Sicherheit auf IP-Ebene

von: Jörg Lonthoff

GRIN Verlag , 2002

ISBN: 9783638154666 , 25 Seiten

Format: PDF, ePUB, OL

Kopierschutz: frei

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 15,99 EUR

Mehr zum Inhalt

Sicherheit auf IP-Ebene


 

Studienarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Technische Universität Darmstadt (Informatik), Veranstaltung: Informatik Seminar Wireless Security, Sprache: Deutsch, Abstract: Diese Arbeit Beschreibt Sicherheit auf IP-Ebene (Netzwerkebene). Die Nutzung des Internet scheint sehr einfach zu sein, birgt aber manigfaltige Sicherheitsrisiken. Um Datenmanipulation oder -spionage vorzubeugen muss der Netzwerkverkehr geschützt werden. Auf Netzwerkebene gibt es mit IPSec die Möglichkeit Datenpakete mit Hilfe von IP-Tunneln zu verstecken. Diese Technik verpackt Datenpakete in neue IP Pakete, wobei der IP header selbst nicht verschlüsselt wird. Somit bleibt der Netzwerkverkehr sichtbar, aber der Inhalt der IP-Pakete kann nur vom autorisierten Empfänger entschlüsselt und gelesen werden. Darüber hinaus gibt es weitere Protokolle zur Sicherung der Netzwerkebene. Anwendungen, die Sicherheit ermöglichen sind VPNs und Firewalls. Ein VPN stellt eine sichere Verbindung über ein unsicheres Netz mit Hilfe von IPSec-Tunneln her. Eine Firewall wird als Sicherheitsabschottung zwischen Netzwerkkomponenten verwendet. Eine Firewall kann dabei als simpler Paketfilter eingesetzt werden, der nur festgelegte Kommunikation erlaubt oder als Proxy, um den direkten Netzzugang komplett abzuschotten. Moderne Firewalls erlauben sehr komplexe dynamische Konfigurationen. Zusammengefasst bleibt festzuhalten, dass man immer noch vorsichtig sein muss, bei der Nutzung des Internets. Auf Netzwerkebene ist IPSec das Mittel der Wahl um hohe Sicherheitsanforderungen zu erfüllen. Aber Sicherheit endet nicht auf der Netzwerkebene. Man muss weiterhin auf Anwendungsebene überlegen, wie Sicherheitsziele für eine User-to-User Verbindung zu erreichen sind.