Sichere Kommunikation und Authentifizierung in einem Hochschulnetz

von: Gerd Kuchelmeister

diplom.de, 2003

ISBN: 9783832465513 , 192 Seiten

Format: PDF, OL

Kopierschutz: frei

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 48,00 EUR

Mehr zum Inhalt

Sichere Kommunikation und Authentifizierung in einem Hochschulnetz


 

Inhaltsangabe:Einleitung: Bis zum Jahr 1993 war das Internet ein fast reines Forschungsnetz. Aber in den letzten Jahren hat sich dieses Netz rasant zu einem weltweiten Informations- und Kommunikationsmedium entwickelt, dass Unternehmen, Behörden und Privatpersonen gleichermaßen nutzen. Die Zahl der Internetanwender steigt expotentiell, wobei das Medium immer mehr gesellschaftliche Bedeutung bekommt. Alleine in Deutschland sind derzeit 30 Mio. Menschen online. Das Handelsvolumen betrug 2001 alleine in den USA 170.000.000.000 $. 2002 wird sich laut Voraussagen von Forrester Research diese Volumen verdoppeln. Bei den meisten, die über einen Zugang zu diesem Netz verfügen, beschränken sich die Kenntnisse über die Anwendungsmöglichkeiten auf Electronic Mail und Informationssuche. Selbst mehr oder weniger erfahrenen Nutzern bis hin zu Informatikern fehlen zum Teil das Hintergrundswissen und die genaue Funktionsweise des neuen Mediums. Da das Internet ein öffentliches Medium wie das Telefonnetz ist, birgt es gewisse Gefahren des Missbrauchs, speziell auch der Wirtschaftsspionage, die die Unternehmen weltweit im Jahr mehrere Millionen Euro kosten. Um dieser neuen Form der Kriminalität entgegen zu wirken, wird der Schrei der Nutzer, egal ob private Anwender oder Firmen, nach Sicherheit immer lauter. Viele Internet-Produkt-Hersteller haben den Markt erkannt und maßgeschneiderte Lösungen auf ihre Produkte aufgesetzt, die dann aber gar nicht oder nur teilweise untereinander kompatibel waren. Daher hat die Internet Society ihrer Internet Engineering Task Force IETF den Auftrag gegeben, ein Sicherheits-Protokoll zu entwickeln, auf der die Hersteller mit ihren Produkten aufsetzen können, sodass die Kunden auf herstellerspezifischen Lösungen nicht mehr angewiesen sind. Es entstand IPSec, das in dieser Diplomarbeit noch ausführlich erklärt wird. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.EINLEITUNG5 1.1EINFÜHRUNG5 1.2AUFGABENSTELLUNG6 1.3TESTNETZTOPOLOGIE UND ARBEITSMITTEL7 1.3.1Testnetz7 1.3.2Arbeitsmittel8 1.3.3Installation des Test Netz8 2.GRUNDLAGEN UND GLOSSAR11 2.1VERSCHLÜSSELUNG11 2.2VERSCHLÜSSELUNGSARTEN12 2.3SYMMETRISCHE VERSCHLÜSSELUNG13 2.3.1DES und 3DES14 2.3.2AES16 2.4ASYMMETRISCHE VERSCHLÜSSELUNG17 2.4.1RSA18 2.5HASHING UND HASHFUNKTIONEN19 2.6DIGITALE SIGNATUREN22 2.7DIFFIE-HELLMAN22 2.8PUBLIC-KEY-SYSTEME24 2.9SECURITY ASSOCIATION SA24 2.10ARTEN VON NETZANGRIFFEN25 2.10.1Replay Angriffe25 2.10.2Man in the [...]