Netzsicherheit , 2nd Edition

Book description

  • Lehrbuch, entwickelt auf Basis der entsprechenden Vorlesung* Sicherheitsaspekte bei drahtloser und mobiler Kommunikation

Table of contents

  1. Cover
  2. Titel
  3. Impressum
  4. Vorwort zur zweiten Auflage
  5. Vorwort zur ersten Auflage
  6. Teil I Grundlagen der Datensicherheitstechnik
    1. 1 Einleitung
      1. 1.1 Inhalt und Aufbau dieses Buches
      2. 1.2 Bedrohungen und Sicherheitsziele
      3. 1.3 Sicherheitsanalyse für Netze
      4. 1.4 Maßnahmen der Informationssicherheit
      5. 1.5 Zentrale Begriffe der Kommunikationssicherheit
    2. 2 Grundbegriffe der Kryptologie
      1. 2.1 Kryptologie, Kryptografie und Kryptanalyse
      2. 2.2 Klassifizierung kryptografischer Algorithmen
      3. 2.3 Kryptanalyse
      4. 2.4 Einschätzung des Aufwandes kryptografischer Analysen
      5. 2.5 Eigenschaften und Klassifizierung von Chiffrieralgorithmen
      6. 2.6 Schlüsselverwaltung
      7. 2.7 Zusammenfassung
      8. 2.8 Weiterführende Literatur
      9. 2.9 Übungen
    3. 3 Symmetrische Chiffrierverfahren
      1. 3.1 Betriebsarten von Blockchiffren
      2. 3.2 Der Data Encryption Standard
      3. 3.3 Der Advanced Encryption Standard
      4. 3.4 Der RC4-Algorithmus
      5. 3.5 Der KASUMI-Algorithmus
      6. 3.6 Zusammenfassung
      7. 3.7 Weiterführende Literatur
      8. 3.8 Übungen
    4. 4 Asymmetrische kryptografische Verfahren
      1. 4.1 Grundidee asymmetrischer kryptografischer Verfahren
      2. 4.2 Mathematische Grundlagen
      3. 4.3 Der RSA-Algorithmus
      4. 4.4 Das Problem des diskreten Logarithmus
      5. 4.5 Das Diffie-Hellman-Schlüsselaustauschverfahren
      6. 4.6 Der ElGamal-Algorithmus
      7. 4.7 Sicherheit herkömmlicher asymmetrischer Kryptografie
      8. 4.8 Grundlagen der Kryptografie auf elliptischen Kurven
        1. 4.8.1 Elliptische Kurven über
        2. 4.8.2 Elliptische Kurven über
        3. 4.8.3 Elliptische Kurven über GF(2n)
        4. 4.8.4 Kryptografische Protokolle auf der Grundlage elliptischer Kurven
        5. 4.8.5 Sicherheit kryptografischer Verfahren über elliptischen Kurven
        6. 4.8.6 Aktuelle Entwicklungen der EC-Kryptografie
      9. 4.9 Zusammenfassung
      10. 4.10 Weiterführende Literatur
      11. 4.11 Übungen
    5. 5 Kryptografische Prüfwerte
      1. 5.1 Anforderungen und Klassifikation
      2. 5.2 Modifikationserkennungswerte
        1. 5.2.1 Angriffe auf Modifikationserkennungswerte
        2. 5.2.2 Allgemeine Struktur kryptografischer Hashfunktionen
        3. 5.2.3 MD5
        4. 5.2.4 SHA-1
        5. 5.2.5 Die SHA-2-Familie
        6. 5.2.6 SHA-3
      3. 5.3 Nachrichtenauthentisierungswerte
        1. 5.3.1 Berechnung von Nachrichtenauthentisierungswerten
        2. 5.3.2 Angriffe auf CBC-basierte Verfahren
        3. 5.3.3 Das CMAC-Verfahren
        4. 5.3.4 Nachrichtenauthentisierungswerte auf der Grundlage von MDCs
      4. 5.4 Authentisierte Verschlüsselung
        1. 5.4.1 Der Galois/Counter Mode (GCM)
        2. 5.4.2 Das SpongeWrap-Verfahren
      5. 5.5 Zusammenfassung
      6. 5.6 Weiterführende Literatur
      7. 5.7 Übungen
    6. 6 Erzeugung sicherer Zufallszahlen
      1. 6.1 Zufallszahlen und Pseudozufallszahlen
      2. 6.2 Kryptografisch sichere Zufallszahlen
      3. 6.3 Statistische Tests für Zufallszahlen
      4. 6.4 Erzeugung von Zufallszahlen
      5. 6.5 Erzeugung kryptografisch sicherer Pseudozufallszahlen
      6. 6.6 Implementierungssicherheit
      7. 6.7 Zusammenfassung
      8. 6.8 Weiterführende Literatur
      9. 6.9 Übungen
    7. 7 Kryptografische Protokolle
      1. 7.1 Eigenschaften und Notation kryptografischer Protokolle
      2. 7.2 Nachrichten- und Instanzenauthentisierung
      3. 7.3 Das Needham-Schroeder-Protokoll
      4. 7.4 Kerberos
      5. 7.5 Der internationale Standard X.509
        1. 7.5.1 X.509-Schlüsselzertifikate
        2. 7.5.2 Direkte Authentisierungsprotokolle nach X.509
      6. 7.6 Sicherheit ausgehandelter Sitzungsschlüssel
      7. 7.7 Fortgeschrittene Verfahren zur Passwortauthentisierung
      8. 7.8 Formale Betrachtung kryptografischer Protokolle
        1. 7.8.1 Klassifikation von Ansätzen zur formalen Untersuchung
        2. 7.8.2 Die GNY-Logik*
        3. 7.8.3 Ein Anwendungsbeispiel für die GNY-Logik*
      9. 7.9 Zusammenfassung
      10. 7.10 Weiterführende Literatur
      11. 7.11 Übungen
    8. 8 Sichere Gruppenkommunikation
      1. 8.1 Spezifische Anforderungen sicherer Gruppenkommunikation
      2. 8.2 Aushandlung von Gruppenschlüsseln
        1. 8.2.1 Zentralisierte Schlüsselverwaltung
        2. 8.2.2 Dezentrale Schlüsselverwaltung
        3. 8.2.3 Verteilte Schlüsselverwaltung
          1. Group Diffie-Hellman (GDH)
          2. Tree-Based Group Diffie-Hellman (TGDH)
      3. 8.3 Quellenauthentisierung
        1. 8.3.1 Blockweise Authentisierung
        2. 8.3.2 Kombinatorische Auswahl symmetrischer MAC
        3. 8.3.3 TESLA
      4. 8.4 Zusammenfassung
      5. 8.5 Weiterführende Literatur
      6. 8.6 Übungen
    9. 9 Zugriffskontrolle
      1. 9.1 Begriffsdefinitionen und Konzepte
      2. 9.2 Security Labels
      3. 9.3 Spezifikation von Zugriffskontrollrichtlinien
      4. 9.4 Kategorien von Zugriffskontrollmechanismen
      5. 9.5 Zusammenfassung
      6. 9.6 Weiterführende Literatur
      7. 9.7 Übungen
  7. Teil II Netzsicherheit
    1. 10 Integration von Sicherheitsdiensten in Kommunikationsarchitekturen
      1. 10.1 Motivation
      2. 10.2 Ein pragmatisches Modell
      3. 10.3 Überlegungen zur Platzierung von Sicherheitsdiensten
      4. 10.4 Integration in untere Protokollschichten vs. Anwendungen
      5. 10.5 Integration in End- oder Zwischensysteme
      6. 10.6 Zusammenfassung
      7. 10.7 Weiterführende Literatur
      8. 10.8 Übungen
    2. 11 Sicherheitsprotokolle der Datensicherungsschicht
      1. 11.1 Virtuelle Separation von Datenverkehr mit IEEE 802.1Q
      2. 11.2 Sicherung der lokalen Netzinfrastruktur mit IEEE 802.1X
      3. 11.3 Verschlüsselung des Datenverkehrs mit IEEE 802.1AE
      4. 11.4 Point-to-Point Protocol
        1. 11.4.1 Struktur und Rahmenformate
        2. 11.4.2 PPP-Authentisierungsprotokolle
        3. 11.4.3 PPP-Verschlüsselung
      5. 11.5 Point-to-Point Tunneling Protocol
        1. 11.5.1 Grundvarianten der PPTP-Paketkapselung
        2. 11.5.2 Entwicklung von PPTP und alternative Ansätze
      6. 11.6 Virtuelle private Netze
      7. 11.7 Zusammenfassung
      8. 11.8 Weiterführende Literatur
      9. 11.9 Übungen
    3. 12 Die IPsec-Sicherheitsarchitektur
      1. 12.1 Kurze Einführung in die Internetprotokollfamilie
      2. 12.2 Überblick über die IPsec-Architektur
      3. 12.3 Einsatz des Transport- und des Tunnelmodus
      4. 12.4 IPsec-Protokollverarbeitung
      5. 12.5 Das ESP-Protokoll
      6. 12.6 Das AH-Protokoll
      7. 12.7 Das ISAKMP-Protokoll
      8. 12.8 Der Internet Key Exchange Version 1
        1. 12.8.1 Aushandlung einer ISAKMP-SA
        2. 12.8.2 Aushandlung einer IPsec-SA
      9. 12.9 Der Internet Key Exchange Version 2
      10. 12.10 Weitere Aspekte von IPsec
        1. 12.10.1 Interaktion mit Kompressionsverfahren
        2. 12.10.2 Interaktion mit Firewalls & Intrusion-Detection-Systemen
        3. 12.10.3 Umgang mit Network Address Translation
      11. 12.11 Zusammenfassung
      12. 12.12 Weiterführende Literatur
      13. 12.13 Übungen
    4. 13 Sicherheitsprotokolle der Transportschicht
      1. 13.1 Secure Socket Layer (SSL)
        1. 13.1.1 Sicherheitsdienste und Protokollarchitektur
        2. 13.1.2 Das Record-Protokoll
        3. 13.1.3 Das Handshake-Protokoll
        4. 13.1.4 Authentisierung und Aushandlung von Sitzungsschlüsseln
        5. 13.1.5 Eine Schwachstelle im Handshake-Protokoll
      2. 13.2 Transport Layer Security (TLS)
        1. 13.2.1 Verwendete kryptografische Algorithmen
        2. 13.2.2 Angriffe auf wählbare Initialisierungsvektoren
        3. 13.2.3 Der Renegotiation-Angriff
        4. 13.2.4 Probleme bei der Kompression in TLS
        5. 13.2.5 Timing-Angriffe auf den CBC-Modus in TLS
      3. 13.3 Datagram Transport Layer Security (DTLS)
      4. 13.4 Secure Shell (SSH)
        1. 13.4.1 SSH-Transportprotokoll
        2. 13.4.2 Aushandlung von Parametern und Server-Authentisierung
        3. 13.4.3 Client-Authentisierung
        4. 13.4.4 Verbindungskontrolle innerhalb einer Sitzung
      5. 13.5 Zusammenfassung
      6. 13.6 Weiterführende Literatur
      7. 13.7 Übungen
  8. Teil III Sichere drahtlose und mobile Kommunikation
    1. 14 Sicherheitsaspekte der Mobilkommunikation
      1. 14.1 Bedrohungen in Mobilkommunikationsnetzen
      2. 14.2 Wahrung der Vertraulichkeit des Aufenthaltsortes
        1. 14.2.1 Broadcast-Kommunikation
        2. 14.2.2 Temporäre Pseudonyme
        3. 14.2.3 Kommunikations-Mixe
      3. 14.3 Zusammenfassung
      4. 14.4 Weiterführende Literatur
      5. 14.5 Übungen
    2. 15 Sicherheit in drahtlosen lokalen Netzen
      1. 15.1 Der Standard IEEE 802.11 für drahtlose lokale Netze
      2. 15.2 Instanzenauthentisierung
        1. 15.2.1 Shared Key Authentication
        2. 15.2.2 Simultaneous Authentication of Equals
      3. 15.3 Wired Equivalent Privacy
        1. 15.3.1 Funktionsweise und Linearität von CRC
        2. 15.3.2 Funktionsweise des WEP-Protokolls
        3. 15.3.3 Defizite des WEP-Protokolls
      4. 15.4 Robust Secure Networks
        1. 15.4.1 Temporal Key Integrity Protocol
        2. 15.4.2 CTR with CBC-MAC Protocol
      5. 15.5 Sicherheit in öffentlichen WLANs
      6. 15.6 Zusammenfassung
      7. 15.7 Weiterführende Literatur
      8. 15.8 Übungen
    3. 16 Sicherheit in funkbasierten Weitverkehrsnetzen
      1. 16.1 Global System for Mobile Communication (GSM)
      2. 16.2 Universal Mobile Telecommunications System (UMTS)
      3. 16.3 Long Term Evolution (LTE)
      4. 16.4 Zusammenfassung
      5. 16.5 Weiterführende Literatur
      6. 16.6 Übungen
  9. Teil IV Schutz von Kommunikationsinfrastrukturen
    1. 17 Schutz von Kommunikation und Infrastruktur in offenen Netzen
      1. 17.1 Systematische Bedrohungsanalyse
      2. 17.2 Sicherheit von Endsystemen
        1. 17.2.1 Pufferüberläufe
        2. 17.2.2 Format-String-Angriffe
        3. 17.2.3 Ausnutzung von Race Conditions & Vertrauen in die Betriebssystemumgebung
        4. 17.2.4 SQL-Injections & Cross-Site-Scripting
        5. 17.2.5 Schadprogramme
      3. 17.3 Zusammenfassung
      4. 17.4 Weiterführende Literatur
      5. 17.5 Übungen
    2. 18 Verfügbarkeit des Datentransports
      1. 18.1 Sabotageangriffe
        1. 18.1.1 Sabotage mit permanenten Auswirkungen
          1. Permanente Ressourcenzerstörung & -reservierung
          2. Illegitime Ressourcenreservierung
        2. 18.1.2 Ressourcenerschöpfung
          1. Speichererschöpfende Angriffe
          2. Erschöpfung von Rechenressourcen
          3. Bandbreitenauslastung
      2. 18.2 Verteilte Sabotageangriffe
      3. 18.3 Gegenmaßnahmen
        1. 18.3.1 Cookies und zustandsloses Protokolldesign
        2. 18.3.2 Client-Puzzles
        3. 18.3.3 Filterung & Abschottung, Redundanz
        4. 18.3.4 IP-Traceback*
          1. Protokollierung von Paketen in Zwischensystemen
          2. Rekonstruktion von Netzwerkpfaden durch den Empfänger
          3. Fazit zu IP-Traceback
      4. 18.4 Zusammenfassung
      5. 18.5 Weiterführende Literatur
      6. 18.6 Übungen
    3. 19 Routing-Sicherheit
      1. 19.1 Kryptografische Sicherung von BGP
        1. 19.1.1 Authentisierung der Datenübertragung
        2. 19.1.2 Das Secure Border Gateway Protocol (S-BGP)
        3. 19.1.3 Das Secure Origin Border Gateway Protocol (soBGP)
        4. 19.1.4 Interdomain Route Validation (IRV)
        5. 19.1.5 BGPSEC und die Resource Public Key Infrastructure (RPKI)
      2. 19.2 Erkennung von Routing-Anomalien*
        1. 19.2.1 Geografisches Filtern
        2. 19.2.2 Temporäres Zurückhalten unbekannter Routen
        3. 19.2.3 Automatisiertes Zurücknehmen illegitimer Routen
      3. 19.3 Zusammenfassung
      4. 19.4 Weiterführende Literatur
      5. 19.5 Übungen
    4. 20 Sichere Namensauflösung
      1. 20.1 Funktionsweise von DNS
      2. 20.2 Sicherheitsziele und Bedrohungen
      3. 20.3 Sicherer Einsatz von traditionellem DNS
      4. 20.4 Kryptografische Sicherung von DNS
        1. 20.4.1 TSIG
        2. 20.4.2 DNSSEC
          1. Resource Records von DNSSEC
          2. Diskussion der Sicherheit
        3. 20.4.3 DNSCurve*
          1. Funktionsweise von DNSCurve
          2. Diskussion der Sicherheit & Funktionalität
        4. 20.4.4 Verteilte Namensauflösung*
          1. Peer-Name-Resolution-Protokoll
          2. GNU Name System
      5. 20.5 Zusammenfassung
      6. 20.6 Weiterführende Literatur
      7. 20.7 Übungen
    5. 21 Internet-Firewalls
      1. 21.1 Aufgaben und Grundprinzipien einer Firewall
      2. 21.2 Firewall-relevante Internetdienste und Protokolle
      3. 21.3 Terminologie und Grundbausteine
      4. 21.4 Firewall-Architekturen
      5. 21.5 Paketfilterung
      6. 21.6 Bastion Hosts und Proxyserver
      7. 21.7 Weitere Aspekte moderner Firewall-Systeme
      8. 21.8 Zusammenfassung
      9. 21.9 Weiterführende Literatur
      10. 21.10 Übungen
    6. 22 Automatisierte Angriffserkennung und -reaktion
      1. 22.1 Arbeitsweise und Ziele von Intrusion-Detection-Systemen
      2. 22.2 Aufbau und Funktionsweise netzwerkbasierter IDS
        1. 22.2.1 Signaturbasierte Erkennung
        2. 22.2.2 Erkennung der Abweichungen von statischen Verhaltensmodellen
        3. 22.2.3 Selbstlernende Systeme zur Anomalieerkennung
      3. 22.3 Reaktion auf Angriffe und automatische Unterbindung
      4. 22.4 Techniken zur Umgehung von NIDS
      5. 22.5 Zusammenfassung
      6. 22.6 Weiterführende Literatur
      7. 22.7 Übungen
    7. 23 Verwaltung komplexer Kommunikationsinfrastrukturen*
      1. 23.1 Automatisches Zertifikatsmanagement
        1. 23.1.1 Spiegelung von Certificate Revocation Lists (CRLs)
        2. 23.1.2 Online Certificate Status Protocol (OCSP)
        3. 23.1.3 Server-based Certificate Validation Protocol (SCVP)
        4. 23.1.4 Simple Certificate Enrollment Protocol (SCEP)
        5. 23.1.5 Certificate Management over CMS (CMC)
        6. 23.1.6 Enrollment over Secure Transport (EST)
        7. 23.1.7 Certificate Management Protocol (CMP)
      2. 23.2 Automatische VPN-Konfiguration
        1. 23.2.1 Zentralisierte Verteilung von VPN-Richtlinien
        2. 23.2.2 Group Encrypted Transport VPN (GET-VPN)
        3. 23.2.3 DNSSEC-basiertes VPN
        4. 23.2.4 Dynamic Multipoint VPN (DMVPN) und FlexVPN
        5. 23.2.5 Tunnel Endpoint Discovery (TED)
        6. 23.2.6 Proactive Multicast-Based IPSEC Discovery Protocol (PMIDP)
        7. 23.2.7 Secure Overlay for IPsec Discovery (SOLID)
      3. 23.3 Zusammenfassung
      4. 23.4 Weiterführende Literatur
      5. 23.5 Übungen
    8. Literaturverzeichnis
    9. Abkürzungsverzeichnis
  10. Index

Product information

  • Title: Netzsicherheit , 2nd Edition
  • Author(s): Günter Schäfer, Michael Roßberg
  • Release date: August 2014
  • Publisher(s): dpunkt
  • ISBN: 97833864901157