|
Inhalt |
6 |
|
|
Teil 1 Einführung & Theorie |
20 |
|
|
1 Einleitung |
22 |
|
|
1.1 Nicht aufgeben! |
23 |
|
|
1.2 100 % Sicherheit |
24 |
|
|
1.3 Betriebssysteme und deren Software |
25 |
|
|
1.4 Was ist IT-Sicherheit? |
26 |
|
|
1.5 Die Kapitel im Überblick |
28 |
|
|
1.6 Die Icons in diesem Buch |
30 |
|
|
2 Gefahrenanalyse |
32 |
|
|
2.1 Die Räumlichkeiten |
32 |
|
|
2.1.1 Der Serverraum |
32 |
|
|
2.1.2 Die Computerarbeitsplätze |
33 |
|
|
2.2 Social Engineering |
34 |
|
|
2.3 Handys, PDAs & Co. |
35 |
|
|
2.3.1 PDAs |
35 |
|
|
2.3.2 Handys |
37 |
|
|
2.3.3 Speichermedien |
38 |
|
|
2.4 Hacker, Cracker & Spione |
38 |
|
|
2.4.1 Hacker und Cracker |
38 |
|
|
2.4.2 Industriespionage |
40 |
|
|
2.5 Viren, Würmer & Trojaner |
41 |
|
|
2.5.1 Schädlinge |
42 |
|
|
2.5.2 Botnetze |
44 |
|
|
2.6 Spam |
44 |
|
|
2.7 Selbst in der Verantwortung stehen |
45 |
|
|
2.7.1 Ansprechpartner |
45 |
|
|
2.7.2 Information |
47 |
|
|
3 Einführung in die Kryptographie |
50 |
|
|
3.1 Motivation |
50 |
|
|
3.1.1 Kryptographie |
50 |
|
|
3.1.2 Kryptoanalyse |
51 |
|
|
3.1.3 Kryptologie |
55 |
|
|
3.1.4 Steganographie |
55 |
|
|
3.2 Grundlagen |
57 |
|
|
3.2.1 Symmetrische Verschlüsselungen |
57 |
|
|
3.2.2 Asymmetrische Verschlüsselungen |
64 |
|
|
3.2.3 Hashes |
66 |
|
|
3.2.4 Digitale Signaturen |
67 |
|
|
3.3 DES |
69 |
|
|
3.3.1 Die Geschichte |
70 |
|
|
3.3.2 Der Algorithmus selbst |
70 |
|
|
3.3.3 Sicherheitsfragen |
72 |
|
|
3.3.4 Und doch: DES in der Praxis |
73 |
|
|
3.3.5 Weitere wichtige symmetrische Algorithmen |
74 |
|
|
3.4 RSA |
75 |
|
|
3.4.1 Schlüsselerzeugung |
76 |
|
|
3.4.2 Ver- und Entschlüsseln mit RSA |
77 |
|
|
3.4.3 Die Sicherheit von RSA |
79 |
|
|
3.4.4 RSA in der Praxis |
79 |
|
|
3.4.5 Weitere wichtige asymmetrische Algorithmen |
79 |
|
|
3.5 MD5 |
80 |
|
|
3.5.1 Das Verfahren |
80 |
|
|
3.5.2 Sicherheit von MD5 |
81 |
|
|
3.5.3 MD5 in der Praxis |
82 |
|
|
3.5.4 Weitere populäre Hashverfahren |
82 |
|
|
3.6 Kryptographie und Politik |
83 |
|
|
3.6.1 USA |
84 |
|
|
3.6.2 Wassenaar |
86 |
|
|
3.6.3 Kryptographie in Deutschland |
87 |
|
|
3.7 Zusammenfassung |
88 |
|
|
4 TCP/IP |
90 |
|
|
4.1 Grundlegendes zu TCP/IP |
90 |
|
|
4.1.1 Network Access-Layer |
92 |
|
|
4.1.2 Internet-Layer |
92 |
|
|
4.1.3 Transport-Layer |
94 |
|
|
4.1.4 Application-Layer |
95 |
|
|
4.2 Das OSI-Modell |
96 |
|
|
4.3 Die wichtigen Protokolle |
98 |
|
|
4.4 ARP |
98 |
|
|
4.4.1 ARP-Spoofing |
100 |
|
|
4.4.2 Reverse-ARP |
100 |
|
|
4.4.3 Proxy-ARP |
100 |
|
|
4.5 IP |
101 |
|
|
4.5.1 Length |
103 |
|
|
4.5.2 ID |
103 |
|
|
4.5.3 Flags |
104 |
|
|
4.5.4 Fragment Offset |
104 |
|
|
4.5.5 TTL |
104 |
|
|
4.5.6 Protocol |
105 |
|
|
4.5.7 Checksum |
106 |
|
|
4.5.8 Source/Destination Address |
106 |
|
|
4.5.9 Options |
107 |
|
|
4.5.10 Fragmentierung |
108 |
|
|
4.5.11 MTU |
109 |
|
|
4.5.12 Sicherheit |
111 |
|
|
4.6 ICMP |
111 |
|
|
4.6.1 ICMP Type 0 und 8 |
112 |
|
|
4.6.2 ICMP Type 3 |
113 |
|
|
4.6.3 ICMP Type 4 |
115 |
|
|
4.6.4 ICMP Type 5 |
115 |
|
|
4.6.5 ICMP Type 9 und 10 |
115 |
|
|
4.6.6 ICMP Type 11 |
115 |
|
|
4.6.7 ICMP Type 12 |
116 |
|
|
4.6.8 Weitere ICMP- Typen |
116 |
|
|
4.7 IGMP |
117 |
|
|
4.7.1 Der IGMPv2-Header |
117 |
|
|
4.7.2 IGMPv3 |
118 |
|
|
4.8 IPv6 |
118 |
|
|
4.8.1 Die Verbreitungsproblematik |
119 |
|
|
4.8.2 Der IPv6-Header |
119 |
|
|
4.8.3 Extension-Header |
121 |
|
|
4.9 ICMPv6 |
122 |
|
|
4.9.1 ICMPv6- Typen |
123 |
|
|
4.10 Das UDP-Protokoll |
124 |
|
|
4.10.1 Der UDP-Header |
125 |
|
|
4.10.2 Sicherheitsaspekte |
125 |
|
|
4.11 Das TCP-Protokoll |
126 |
|
|
4.11.1 Reliability |
127 |
|
|
4.11.2 Sende- und Empfangspuffer |
128 |
|
|
4.11.3 Flow-Control |
128 |
|
|
4.11.4 Header |
129 |
|
|
4.11.5 Grundlegendes zur Datenkommunikation |
131 |
|
|
4.11.6 TCP: Sicherheitsaspekte |
134 |
|
|
4.12 Weitere Protokolle |
136 |
|
|
4.13 Routing |
136 |
|
|
4.14 Zusammenfassung |
136 |
|
|
5 Physikalische Sicherheit |
138 |
|
|
5.1 Ein klassisches Unternehmensnetzwerk |
139 |
|
|
5.1.1 Zugangskontrollen |
139 |
|
|
5.1.2 Das Netzwerk |
141 |
|
|
5.2 Wireless LAN |
141 |
|
|
5.2.1 Der Standard |
142 |
|
|
5.2.2 Sicherheit |
143 |
|
|
5.2.3 WEP |
143 |
|
|
5.2.4 WPA und VPN |
147 |
|
|
5.3 Bluetooth |
148 |
|
|
5.3.1 Die Funktionsweise |
148 |
|
|
5.3.2 Sicherheitsaspekte |
149 |
|
|
5.4 Mobilgeräte |
151 |
|
|
5.4.1 Datenverlust durch Diebstahl |
151 |
|
|
5.4.2 Gefahr durch Handys |
151 |
|
|
5.5 Zusammenfassung |
152 |
|
|
6 VPN-Grundlagen |
154 |
|
|
6.1 VPN- Typen |
154 |
|
|
6.1.1 Site-to-Site |
155 |
|
|
6.1.2 Remote-Access |
155 |
|
|
6.1.3 Extranet |
156 |
|
|
6.1.4 Intranet |
156 |
|
|
6.2 Datenverschlüsselung |
156 |
|
|
6.3 Tunneling |
156 |
|
|
6.3.1 IPIP |
157 |
|
|
6.3.2 GRE |
158 |
|
|
6.3.3 PPTP |
158 |
|
|
6.3.4 L2TP |
158 |
|
|
6.3.5 IPSec |
159 |
|
|
6.4 Zusammenfassung |
165 |
|
|
Teil 2 Sicherheit von Netzwerken |
166 |
|
|
7 Firewalls und Proxys |
168 |
|
|
7.1 Grundlagen und Konzepte |
168 |
|
|
7.1.1 Default Deny |
169 |
|
|
7.1.2 Firewalls |
169 |
|
|
7.1.3 NAT und Masquerading |
171 |
|
|
7.2 Paketfilter |
174 |
|
|
7.2.1 Typische Einsatzgebiete |
174 |
|
|
7.2.2 Funktion |
174 |
|
|
7.2.3 NAT |
175 |
|
|
7.3 Personal Firewalls |
176 |
|
|
7.3.1 Szenario 1: auf den Clients eines Firmen-LANs |
176 |
|
|
7.3.2 Szenario 2: auf einem Heimrechner |
177 |
|
|
7.3.3 Absicherung von Clients und Heimrechnern |
178 |
|
|
7.3.4 Gefahren |
179 |
|
|
7.4 iptables/netfilter für Linux |
179 |
|
|
7.4.1 Support im Kernel |
181 |
|
|
7.4.2 Die Funktionsweise |
181 |
|
|
7.4.3 Beispiele für den Einsatz |
183 |
|
|
7.4.4 Iptables im Detail |
187 |
|
|
7.5 pf für OpenBSD |
197 |
|
|
7.5.1 pf aktivieren |
197 |
|
|
7.5.2 pfctl |
197 |
|
|
7.5.3 Regeln erstellen |
198 |
|
|
7.6 Firewallkonfiguration mit fwbuilder |
204 |
|
|
7.7 Proxyserver |
206 |
|
|
7.7.1 Funktion |
206 |
|
|
7.7.2 Einsatz |
208 |
|
|
7.7.3 Beispiel: Squid unter Linux |
208 |
|
|
7.8 Zusammenfassung |
213 |
|
|
8 Topologien |
214 |
|
|
8.1 Switches vs. Router |
214 |
|
|
8.1.1 Hubs |
214 |
|
|
8.1.2 Switches |
215 |
|
|
8.1.3 Repeater |
216 |
|
|
8.1.4 Bridges |
217 |
|
|
8.1.5 Router |
217 |
|
|
8.2 Bastion Hosts |
218 |
|
|
8.3 DMZ |
219 |
|
|
8.3.1 Aufbau |
219 |
|
|
8.3.2 Ein Beispiel |
221 |
|
|
8.4 Terminal Server vs. Desktops |
222 |
|
|
8.5 Honeypots |
224 |
|
|
8.5.1 Argumentation |
225 |
|
|
8.5.2 Honeypot Farm |
227 |
|
|
8.6 Zusammenfassung |
227 |
|
|
9 Einbruchserkennung |
228 |
|
|
9.1 Honeypots in der Praxis |
228 |
|
|
9.1.1 Honeyd |
228 |
|
|
9.1.2 Honeytokens |
232 |
|
|
9.2 Linux Syslog Server |
234 |
|
|
9.2.1 Motivation |
234 |
|
|
9.2.2 syslogd |
235 |
|
|
9.2.3 Konfiguration des Servers |
237 |
|
|
9.2.4 Konfiguration der Clients |
237 |
|
|
9.2.5 logrotate |
238 |
|
|
9.2.6 logcheck |
239 |
|
|
9.2.7 Sicherheitsaspekte |
240 |
|
|
9.2.8 Ausblick: syslogd-ng |
242 |
|
|
9.3 Intrusion Detection |
242 |
|
|
9.3.1 Mögliche Implementierungen von IDS |
244 |
|
|
9.4 Snort |
246 |
|
|
9.4.1 Aufbau der Intrusion Detection |
249 |
|
|
9.4.2 snort.conf |
250 |
|
|
9.5 Dateisystem Intrusion Detection |
258 |
|
|
9.6 mtree |
259 |
|
|
9.6.1 Ein Abbild des Dateisystems erstellen |
259 |
|
|
9.6.2 Auf Veränderungen überprüfen |
262 |
|
|
9.7 Intrusion Prevention |
262 |
|
|
9.8 systrace |
263 |
|
|
9.9 Intrusion Response |
265 |
|
|
9.10 Zusammenfassung |
266 |
|
|
10 Netzwerksicherheit überwachen |
268 |
|
|
10.1 Netzwerkmonitoring mit Nagios |
270 |
|
|
10.1.1 Die Installation |
271 |
|
|
10.1.2 Die Konfiguration |
275 |
|
|
10.1.3 Die Plugins |
283 |
|
|
10.2 Nmap: Der wichtigste Portscanner |
285 |
|
|
10.2.1 Prinzip eines Portscanners |
285 |
|
|
10.2.2 Techniken des Scannens |
286 |
|
|
10.2.3 Weiterer Informationsgewinn |
292 |
|
|
10.2.4 Nmap in der Praxis |
294 |
|
|
10.3 Nessus: Ein Security- Scanner |
299 |
|
|
10.3.1 Die Installation |
299 |
|
|
10.3.2 Die Konfiguration |
300 |
|
|
10.3.3 Nessus benutzen |
301 |
|
|
10.4 Sniffer |
302 |
|
|
10.4.1 tcpdump |
303 |
|
|
10.4.2 ethereal |
304 |
|
|
10.4.3 dsniff |
305 |
|
|
10.5 Zusammenfassung |
305 |
|
|
11 Remote-Access auf Netzwerke |
306 |
|
|
11.1 Remote-Authentifizierung |
306 |
|
|
11.1.1 Radius und Co. |
306 |
|
|
11.2 PPP, SLIP und Co. |
307 |
|
|
11.3 Virtuelle Private Netzwerke |
308 |
|
|
11.3.1 Solaris |
308 |
|
|
11.3.2 OpenBSD |
313 |
|
|
11.3.3 Testen |
315 |
|
|
11.3.4 Support unter Windows |
317 |
|
|
11.4 Die GUI auf Reise |
317 |
|
|
11.5 Zusammenfassung |
317 |
|
|
Teil 3 Serversicherheit |
318 |
|
|
12 Serveraufbau |
320 |
|
|
12.1 Der Aufbau der Hardware |
320 |
|
|
12.1.1 USV |
320 |
|
|
12.1.2 RAID |
322 |
|
|
12.1.3 Backups |
323 |
|
|
12.2 Der Serverraum |
324 |
|
|
12.2.1 Brandschutz |
324 |
|
|
12.2.2 Klimaanlage |
324 |
|
|
12.2.3 Zutritt |
324 |
|
|
12.3 Die Entsorgung |
324 |
|
|
12.3.1 Alte Festplatten |
325 |
|
|
12.3.2 Kopier- und Faxgeräte |
325 |
|
|
12.4 Zusammenfassung |
325 |
|
|
13 Dienste absichern |
326 |
|
|
13.1 Nameserver Absicherung |
326 |
|
|
13.1.1 Restricted Zonetransfers |
327 |
|
|
13.1.2 Hochverfügbarkeit |
328 |
|
|
13.1.3 Versionsnummer verstecken |
328 |
|
|
13.1.4 Serverzugriff |
328 |
|
|
13.2 SSH Absicherung |
329 |
|
|
13.2.1 SSH Devicespezifisch |
329 |
|
|
13.2.2 Root-Login |
329 |
|
|
13.2.3 Listen-Port |
330 |
|
|
13.2.4 Leere Passwörter |
330 |
|
|
13.2.5 Benutzer- Wrapper |
331 |
|
|
13.2.6 Group- Wrapper |
331 |
|
|
13.2.7 Zugriff nur via Key oder auch via Passwort? |
331 |
|
|
13.2.8 Weitere Möglichkeiten der Authentifizierung |
331 |
|
|
13.3 X11-Absicherung |
332 |
|
|
13.3.1 xhost |
332 |
|
|
13.3.2 Keine Remoteverbindungen |
332 |
|
|
13.3.3 Weitere Möglichkeiten |
333 |
|
|
13.4 Absicherung des Network Filesystems |
333 |
|
|
13.4.1 Absicherung der zu exportierenden Verzeichnisse |
333 |
|
|
13.4.2 Weitere Möglichkeiten zur Absicherung |
335 |
|
|
13.5 NIS Absicherung |
336 |
|
|
13.6 FTP Absicherung |
336 |
|
|
13.6.1 Das Protokoll |
336 |
|
|
13.6.2 chroot |
338 |
|
|
13.6.3 Quotas und Speicherlimits |
338 |
|
|
13.6.4 Anonymous Zugriff |
338 |
|
|
13.6.5 Authentifizierung |
341 |
|
|
13.6.6 Verschlüsselung |
341 |
|
|
13.7 DHCP Absicherung |
342 |
|
|
13.7.1 Maßnahmen zur Absicherung |
342 |
|
|
13.8 Webserver Absicherung |
343 |
|
|
13.8.1 Authentifizierung via htaccess |
344 |
|
|
13.8.2 Verwendung von HTTPS |
345 |
|
|
13.9 E-Mail Absicherung |
347 |
|
|
13.9.1 Authentifizierung |
348 |
|
|
13.9.2 SMTP, POP3, IMAP |
349 |
|
|
13.10 Zusammenfassung |
350 |
|
|
14 Secure Shell |
352 |
|
|
14.1 Das Protokoll |
353 |
|
|
14.1.1 SSH Protokoll 1 |
353 |
|
|
14.1.2 SSH Protokoll 2 |
353 |
|
|
14.2 Konfiguration eines OpenSSH-Servers |
354 |
|
|
14.2.1 Die /etc/ssh/sshd_config |
354 |
|
|
14.3 SSH nutzen |
358 |
|
|
14.3.1 Remote Login |
358 |
|
|
14.3.2 Secure Copy |
360 |
|
|
14.3.3 Authentifizierung über Public-Key Verfahren |
362 |
|
|
14.3.4 Secure File Transfer |
366 |
|
|
14.3.5 X11 Forwarding |
367 |
|
|
14.3.6 SSH Port Forwarding |
368 |
|
|
14.4 Zusammenfassung |
370 |
|
|
15 Unix Sicherheit |
372 |
|
|
15.1 Access Control |
372 |
|
|
15.2 Benutzer, Passwörter, Gruppen |
374 |
|
|
15.3 Trojanische Pferde |
376 |
|
|
15.4 Logging |
376 |
|
|
15.4.1 Zeitsparen bei der Analyse |
377 |
|
|
15.5 Partitionierungen |
377 |
|
|
15.6 Restricted Shells |
378 |
|
|
15.7 su und sudo |
379 |
|
|
15.8 chroot |
380 |
|
|
15.9 Patches |
380 |
|
|
15.9.1 OpenBSD |
381 |
|
|
15.9.2 Solaris |
383 |
|
|
15.10 Loadable Kernel Modules |
385 |
|
|
15.11 Stealth Interfaces |
386 |
|
|
15.12 Zusammenfassung |
386 |
|
|
16 Windows Sicherheit |
388 |
|
|
16.1 Patches |
388 |
|
|
16.2 »remove inet.d« für Windows |
388 |
|
|
16.3 Standardfreigaben deaktivieren |
389 |
|
|
16.4 Deaktivieren der Druckerfreigabe |
390 |
|
|
16.5 Zugriff auf Wechselmedien |
390 |
|
|
16.6 Umbenennen von Konten |
391 |
|
|
16.7 Unterschiedliche Passwörter im Netzwerk |
392 |
|
|
16.8 Partitionierung |
392 |
|
|
16.9 Sicherheit im Dateisystem |
392 |
|
|
16.10 Sicherheitsfeatures und Systemversion |
393 |
|
|
16.11 Zusammenfassung |
394 |
|
|
17 Disaster Recovery |
396 |
|
|
17.1 Problemdefinition |
396 |
|
|
17.2 Ursachenanalyse |
396 |
|
|
17.2.1 Serverprobleme |
396 |
|
|
17.2.2 Hackerangriffe |
397 |
|
|
17.3 Forensik |
398 |
|
|
17.3.1 Erste Schritte |
398 |
|
|
17.3.2 Forensiktools |
398 |
|
|
17.3.3 Backdoors |
400 |
|
|
17.3.4 Rootkits |
402 |
|
|
17.4 Server wieder aufsetzen |
404 |
|
|
17.4.1 Neuinstallation? |
404 |
|
|
17.4.2 Backups |
405 |
|
|
17.5 Zusammenfassung |
405 |
|
|
Teil 4 Datensicherheit und -integrität |
406 |
|
|
18 Websicherheit |
408 |
|
|
18.1 PHP-Sicherheit |
408 |
|
|
18.1.1 Variablen |
409 |
|
|
18.1.2 Referer und Co. |
411 |
|
|
18.1.3 Cross-Site-Scripting |
412 |
|
|
18.1.4 CSS und Cookies |
414 |
|
|
18.2 Cookies |
415 |
|
|
18.3 Angriffe auf Proxyserver und Datenbanken |
415 |
|
|
18.4 Zusammenfassung |
417 |
|
|
19 Security Policys |
418 |
|
|
19.1 Gute Vorsätze für das neue Jahr! |
418 |
|
|
19.2 Der Inhalt |
418 |
|
|
19.2.1 Festlegung der Dokumentationsstruktur |
419 |
|
|
19.2.2 Überwachungssystem und -intervalle |
419 |
|
|
19.2.3 Autorisierungs- und Authentifizierungsmaßnahmen |
419 |
|
|
19.2.4 Weitere Möglichkeiten |
419 |
|
|
19.3 Zusammenfassung |
420 |
|
|
20 Backups |
422 |
|
|
20.1 Die Backupstrategie |
422 |
|
|
20.2 Backuparten |
426 |
|
|
20.2.1 Vollständiges Backup |
426 |
|
|
20.2.2 Inkrementelles Backup |
426 |
|
|
20.2.3 Datenbackup |
426 |
|
|
20.2.4 Systembackup |
427 |
|
|
20.2.5 Backupmedien |
427 |
|
|
20.2.6 Komprimieren |
428 |
|
|
20.3 BackupPC |
428 |
|
|
20.3.1 Das Projekt |
428 |
|
|
20.3.2 Die Installation |
431 |
|
|
20.3.3 Die Konfiguration |
432 |
|
|
20.3.4 Bedienung |
433 |
|
|
20.4 Zusammenfassung |
434 |
|
|
21 Sichere Kommunikation |
436 |
|
|
21.1 Richtige Kommunikation |
436 |
|
|
21.1.1 Übersehen und Ignorieren von E-Mails |
436 |
|
|
21.1.2 Von sich auf andere zu schließen |
436 |
|
|
21.1.3 Romane statt kurzer Mails |
437 |
|
|
21.1.4 Im Ton vergriffen |
437 |
|
|
21.1.5 Mails an alle |
437 |
|
|
21.1.6 Grammatik und Rechtschreibung |
438 |
|
|
21.2 E-Mailstandards |
438 |
|
|
21.2.1 SMTP |
438 |
|
|
21.2.2 POP3 |
441 |
|
|
21.3 Sichere Übertragung: SSL/ TLS |
443 |
|
|
21.3.1 Das Protokoll |
443 |
|
|
21.3.2 SSL in der Praxis: HTTPS |
444 |
|
|
21.4 Mails verschlüsseln: PGP und S/MIME |
446 |
|
|
21.4.1 PGP/GPG |
446 |
|
|
21.4.2 S/MIME |
449 |
|
|
21.5 Zusammenfassung |
450 |
|
|
22 Authentifizierungen |
452 |
|
|
22.1 Die grundlegenstenMöglichkeiten |
452 |
|
|
22.2 Biometrische Authentifizierung |
453 |
|
|
22.3 S/Key |
454 |
|
|
22.3.1 S/Key aktivieren |
455 |
|
|
22.3.2 Benutzerinitialisierung |
456 |
|
|
22.3.3 Anmelden am System |
457 |
|
|
22.4 PAM |
458 |
|
|
22.4.1 Die Datei /etc/pam.conf |
460 |
|
|
22.4.2 Die Module |
463 |
|
|
22.4.3 Linux-PAM |
463 |
|
|
22.4.4 Entwickeln mit der PAM-Library |
463 |
|
|
22.5 Authentifizierung via NIS, NIS+ und LDAP |
467 |
|
|
22.6 Zusammenfassung |
469 |
|
|
23 Kerberos |
470 |
|
|
23.1 KDC und Tickets |
470 |
|
|
23.2 Master-Server und Realms |
472 |
|
|
23.3 Konfiguration des Kerberos-Servers und des KDC |
472 |
|
|
23.3.1 Konfiguration der krb5.conf |
472 |
|
|
23.3.2 Konfiguration der kdc.conf |
474 |
|
|
23.3.3 Erstellung einer Datenbank |
475 |
|
|
23.3.4 Administrative Rechte klären |
475 |
|
|
23.3.5 Starten des KDC und des Master-Servers |
476 |
|
|
23.3.6 Principals hinzufügen |
476 |
|
|
23.4 Konfiguration des Clients |
477 |
|
|
23.4.1 kinit |
477 |
|
|
23.4.2 Verwalten von Kerberos- Tickets |
478 |
|
|
23.5 Kerberos unter Windows |
478 |
|
|
23.6 Zusammenfassung |
479 |
|
|
24 Sichere Software entwickeln |
480 |
|
|
24.1 Sicheres Design |
480 |
|
|
24.1.1 Der Kreislauf der Softwaresicherheit |
481 |
|
|
24.2 Buffer-Overflows |
482 |
|
|
24.2.1 Eine Einleitung |
482 |
|
|
24.2.2 Begriffserklärungen |
483 |
|
|
24.2.3 Ein Beispielangriff |
486 |
|
|
24.2.4 Vermeiden von Buffer-Overflows |
490 |
|
|
24.2.5 Weitere Funktionen |
492 |
|
|
24.3 Formatstring-Overflows |
492 |
|
|
24.4 Heap Overflows |
494 |
|
|
24.5 Integer Overflows |
498 |
|
|
24.5.1 Der Overflow |
499 |
|
|
24.6 Race Conditions |
500 |
|
|
24.6.1 File-Locking |
501 |
|
|
24.6.2 Atomare Operationen – Teil 1 |
502 |
|
|
24.6.3 Atomare Operationen – Teil 2 |
503 |
|
|
24.7 Off-by-One |
504 |
|
|
24.8 AbschließendeWorte |
505 |
|
|
24.8.1 (Symbolische) Links |
506 |
|
|
24.8.2 Signale |
506 |
|
|
24.9 Zusammenfassung |
506 |
|
|
25 Organisationen und Informationen |
508 |
|
|
25.1 ICANN |
508 |
|
|
25.2 RIPE |
508 |
|
|
25.3 IETF |
509 |
|
|
25.4 ETSI |
509 |
|
|
25.5 BSI |
509 |
|
|
25.6 CERT/CC |
509 |
|
|
25.7 HERT |
510 |
|
|
25.8 Securityfocus |
510 |
|
|
25.9 Newsgroups |
511 |
|
|
Anhang |
514 |
|
|
A WLAN-Standards nach IEEE 802.11 |
516 |
|
|
B kap23.c |
518 |
|
|
C Das Script vpnstart.sh |
520 |
|
|
D Buffer-Overflow Exploit |
522 |
|
|
E Glossar |
524 |
|
|
F Literatur |
528 |
|
|
Nachwort |
532 |
|
|
Index |
534 |
|