Diplomarbeit. Prototypische Implementierung eines netzwerkprozessorbasierten VPN-Gateways

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Prototypische Implementierung eines netzwerkprozessorbasierten VPN-Gateways"

Transkript

1 TU Dresden Lehrstuhl Rechnernetze Diplomarbeit Prototypische Implementierung eines netzwerkprozessorbasierten VPN-Gateways vorgelegt von Maik Hampel geb. am in Mittweida Eingereicht am: Institut: Systemarchitektur Betreuer: Dipl.-Inf. Mirko Benz Verantwortlicher Hochschullehrer: Prof. Dr. habil Dr. h. c. A. Schill

2 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis III IV 1 Einleitung Aufgabenstellung Motivation Verwandte Arbeiten Überblick Grundlagen Virtuelle Private Netzwerke Das Internet Protokoll Der Internet Protocol Security Layer Kryptografische Grundlagen Symmetrische Verfahren Verschlüsselungsmodi Einweg-Hashfunktionen Intel Netzwerkprozessoren Hardwarebeschreibung des Intel IXP Der Intel XScale -Kern Die Microengines Das DRAM Interface Das SRAM Interface SHaC Die Crypto-Unit des IXP Das Media Switch Fabric Interface Softwareentwicklung für den IXP Struktur einer Netzwerkapplikation Das IXA Portability Software Framework Developer Workbench Microengine-Softwareentwicklung Der Linux-Kern Analyse Die IPSec-Architektur IPSec-Basisprotokolle SPD und SADB I

3 INHALTSVERZEICHNIS II IKE-Architektur Verwaltung der Sicherheitsrichtlinien Fragmentierung und PMTU Zusammenspiel der IPSec-Komponenten auf dem Datenpfad Die Linux-Kernimplementation Geschwindigkeit der Linux-Kernimplementation Der Linux 2.6 IP-Protokollstapel Das Empfangen von Paketen Das Senden von Paketen Der Linux 2.6 IPSec-Protokollstapel Der IPSec-Sendepfad Der IPSec-Empfangspfad Ein Router auf IXP2800 Basis - Das Intel Referenzdesign Der Datenpfad der Applikation Empfangspfad Sendepfad Abschätzung der Geschwindigkeit Das Processing-Budget Das IO-Budget Geschwindigkeit Entwurf und Implementierung Design des IPSec-Datenpfades auf dem IXP Empfangspfad (Ingress-Teil) Sendepfad (Egress-Teil) Verteilungsstrategie der Sicherheitsrichtlinien und SAs Architektur der SADB bzw. SPD PMTU Implementierung Kryptografische Blöcke Implementierung des ESP-Protokollhandlers Sequentielle Implementierung von ESP Parallelisierung des ESP-Datenflussmodells Integration des ESP-Protokollhandlers in eine Applikation Test und Validation der ESP-Implementierung Testergebnisse und Bewertung Mögliche Optimierungen Abschließende Betrachtungen Schlussfolgerungen und Fragen Zusammenfassung der Ergebnisse Ausblick

4 Abbildungsverzeichnis 2.1 Beispiel für ein einfaches VPN mit IPsec Einordnung von IPSec in das TCP/IP Schichtenmodell Die IPSec Modi Anwendung von AH Aufbau des AH-Kopfes Anwendung von ESP Struktur des ESP-Kopfes IP-Paket mit AH und ESP (Transportmodus) IP-Paket mit AH und ESP (Tunnelmodus) Flussdiagramm Phase 1 - Main Mode Flussdiagramm Phase 1 - Aggressive Mode Flussdiagramm Phase 2 - Quick Mode CBC-Modus Schematischer Aufbau des IXP Eine IXP2850 Crypto-Unit nach Johnson und Kunze Line-Card Konfiguration Struktur einer Netzwerkapplikation Das IXA Portability Framework NAT Beispielapplikation Geordnetes Thread Modell Dispatch-Loop Faltungsbeispiel Aufbau des Linux-Kerns nach [RC01] Die Linux 2.6 IP-Protokollimplementation nach Mauerer[Mau04] S Struktur des Sendepfades Struktur des Empfangspfades Hardware Konfiguration für 10x1GBit/s mit CSIX Darstellung eines Paketes auf dem IXP Die IPv4/IPv6 Referenzimplementation Schematischer Aufbau des IPSec-Datenpfades beim Empfangen Aufbau des IPSec-Datenpfades beim Senden Das allgemeine Datenflussmodell für ESP Das Datenmodell beim parallelisierten ESP Entwurf Dispatch-Loop für die Integration des ESP-Protokollhandlers III

5 Tabellenverzeichnis 2.1 Die IXP2xxx Familie im Überblick Ressourcen einer Microengine im Überblick Alle externen Speicher der Microengine im Überblick IXP2850 Kryptoalgorithmen und deren Geschwindigkeit, Quelle [Int04c] Seite 17, Geschwindigkeit der Linux 2.6 IPSec-Implementierung Ausgewählte IPSec-Datenstrukturen Auszug aus der API Unterstützung für die Crypto-Unit aus [Int04h] Crypto-Unit Ressourcenanalyse IV

6 Kapitel 1 Einleitung 1.1 Aufgabenstellung Virtual Private Networks (VPN) werden eingesetzt, um Kommunikation auch in öffentlichen Netzen sicher und vertraulich durchführen zu können. Als wesentlicher Standard hat sich dabei IPSEC etabliert. Die Vorteile verschlüsselter Kommunikation werden jedoch mit einem erheblich höheren Rechenaufwand für die kryptografischen Algorithmen und die Protokollverarbeitung erkauft. Bei Datenraten über ein Gigabit/s sind damit auch sehr leistungsfähige PC Systeme überfordert. Traditionell werden daher ASIC 1 -basierte Implementierungen für diese Einsatzgebiete verwendet. Als Alternative dazu bieten sich Netzwerkprozessoren an. Darauf basierende Systeme sind wesentlich flexibler und können mit geringerem Entwicklungsaufwand realisiert werden. Ziel der Arbeit ist eine prototypische Umsetzung der Linux IPSEC Implementierung auf INTEL IXP Netzwerkprozessor- Architektur. Dazu sind zunächst entsprechende Grundlagen zu VPNs, dem INTEL IXP2850 sowie zu IPSEC unter Linux darzulegen. Im Anschluss ist eine Partitionierung der LINUX IPSEC Implementierung vorzunehmen. Dazu ist der Datenpfad auf die IXP Architektur zu portieren. Weiterhin ist eine Systemintegration dieser Komponente mit Linux zu erstellen. Den Abschluss der Arbeit bilden ein Ausblick zu Optimierungsansätzen sowie ein Vergleich mit herkömmlichen Systemen. Schwerpunkte: Übersicht Virtual Private Networks / IPSEC Übersicht Intel Netzwerkprozessor IXP2850 Vorstellung der Linux IPSEC Implementierung und Partitionierung Portierung des IPSEC Datenpfades auf die IXP Architektur Systemintegration und Test Evaluation von Optimierungsansätzen 1 Application Specific Integrated Circuits 1

7 KAPITEL 1. EINLEITUNG Motivation Die digitale Übermittlung und Verarbeitung von Daten bilden die Grundlage der heutigen Informationsgesellschaft. Das mittlerweile allgegenwärtige Internet hat in kurzer Zeit sämtliche Bereiche des täglichen Lebens durchdrungen und ist aus dem Alltag kaum noch wegzudenken. Mit seinen sich immer weiter entwickelnden Diensten erweitert es die Kommunikation und fasziniert immer mehr Menschen in allen Schichten der Bevölkerung. Aber auch Unternehmen und Organisationen nutzen die Möglichkeiten des Internets als Basis für den internen Informationsaustausch und für die Kommunikation und die Abwicklung von Geschäften mit Kunden und Partnern. Die Technik des Internets ist in den letzten 20 Jahren entwickelt worden, wobei der entscheidende Schritt mit der Einführung des World Wide Web zu Beginn der neunziger Jahre vollzogen wurde. Seitdem unterliegt das WWW einer ständigen Weiterentwicklung. Es wurden seitdem immer neue Protokolle und Standards integriert, die sowohl die Funktionalität als auch die Sicherheit im World Wide Web verbessern. Neben den Entwicklungen im Internet selbst hat sich auch die Technologie der darunter liegenden Netzwerke stetig weiterentwickelt. Fanden die ersten Datentransfers in den achtziger Jahren noch über Telefonleitungen mit 1200 Bit/s statt, wird heute über Giga- oder Terabit-Leitungen kommuniziert. Beim Endanwender ist mittlerweile DSL mit Bandbreiten von mehreren Megabit etablierter Standard. Auch im Bereich der mobilen Kommunikation werden immer neue und verbesserte Technologien entwickelt und eingesetzt. Damit sind im Zeitalter von Hochtechnologie und ambiguous Computing Begriffe wie UMTS, Bluetooth oder WLAN allgegenwärtig und vielen Menschen bekannt. Allen eben genannten Technologien ist Eines gemeinsam: Sie sind Bestandteile digitaler Kommunikationssysteme, die eine räumliche Kommunikation und Interaktion von verteilten Anwendungen und deren Anwendern ermöglichen. Doch wie steht es um die Sicherheit bei der Kommunikation mittels dieser Systeme? Der Endverbraucher kann dafür sorgen, dass beim Lesen seiner privaten Mails diese vor unberechtigtem Zugriff geschützt sind. Was sollen jedoch räumlich getrennt agierende Großanwender wie Firmen oder Organisationen tun, deren tägliches Kommunikationsaufkommen beträchtlichen Umfang aufweist, sie sich aber keine dedizierten Netze leisten können? Eine Lösung dafür existiert schon seit längerem durch das Konzept der virtuellen privaten Netzwerke (VPN). Diese können mittels des auf dem Internet Protokoll basierenden Standards IPSec eingerichtet werden und sorgen dann für geschützte Kommunikation über ein öffentliches und damit potenziell unsicheres Internet. Wie sieht es mit der realisierbaren Leistungsfähigkeit aus? Mit herkömmlicher PC-Technik lassen sich pro Gigahertz Rechenleistung zirka 120 MBit/s schützen. Prägnanter Nachteil dieser Lösung ist, dass sie schlecht skaliert und somit keinen Investitionsschutz für die Zukunft und damit einhergehenden Leistungsanforderungen bietet. Ein neuer Ansatz, diese Problematik zu bewältigen, ist die Verwendung von speziellen Netzwerkprozessoren. Diese können theoretisch mit Datenraten im Gigabit-Bereich umgehen und sind dabei wesentlich flexibler und billiger als eine adäquate Lösung mittels eigens für diesen einen Zweck entwickelten ASICs. In dieser Arbeit wird eine auf dem Netzwerkprozessor Intel IXP2850 basierende VPN- Gateway IPSec-Implementierung vorgenommen und evaluiert. Dabei wird besonderes Augenmerk auf die erreichbaren Geschwindigkeiten gelegt und inwieweit diese den Herstellerund Hardwarespezifikationen entsprechen.

8 KAPITEL 1. EINLEITUNG Verwandte Arbeiten Die meisten Arbeiten im Bereich Netzwerkprozessoren beschäftigen sich mit Routing- oder Switching-Anwendungen. Im direkten Umfeld dieser Arbeit sind am Lehrstuhl Rechnernetze einige Veröffentlichungen entstanden. Diese beschäftigen sich mit der Nutzung von Netzwerkprozessoren zur Hardwarebeschleunigung von Netzwerkprotokollen, insbesondere im Bereich von TCP/IP. Hierzu kann auf die Arbeiten [RL02a] und [RL02b] von R. Lehmann und M. Benz verwiesen werden. Weiterhin existiert eine Arbeit von Chee-wei Tan, M. Benz und A.Schill [wtbs04], welche sich grundlegend mit einer 10 Gbit IPSec Gateway Implementation auf der Intel Netzwerkprozessorarchitektur, insbesondere dem IXP2850, auseinandersetzt. Hier ist gezeigt worden, dass der IPSec-Datenpfad durch die benutzte Hardware beschleunigt werden kann. Außerdem wurde hier der Einsatz von Bloom-Filtern zur Beschleunigung der Klassifikation von Netzwerkpaketen vorgestellt. Weiterhin sind seitens des Herstellers Intel Informationen über die Möglichkeiten zur Nutzung ihrer Netzwerkprozessoren verfügbar. Dabei sind allerdings, besonders in Bezug auf IPSec, keine hintergründigen Basisinformationen über die dabei zu verwendenden Techniken gegeben. 1.4 Überblick Um dem Leser einen Überblick über die wichtigsten, für die Bearbeitung der gestellten Aufgabe nötigen Grundlagen zu geben, wird im Kapitel Grundlagen in die Technik von virtuellen privaten Netzwerken eingeführt. Derartige Netze funktionieren nicht ohne dazugehörige Netzwerkprotokolle. Deshalb werden als nächstes alle dafür nötigen Protokolle, insbesondere IPSec vorgestellt. Besonders für die Anwendung von IPSec werden kryptografische Grundlagen benötigt. Deshalb folgt ein Exkurs in die Kryptografie. Dort werden wichtige symmetrische Verschlüsselungsalgorithmen vorgestellt und auf das Prinzip von Hashfunktionen für die Anwendung zur Authentifikation von Daten eingegangen. Nach diesen eher theoretischen Ausführungen wird die für die gestellte Aufgabe verwendete Hardware vorgestellt. Es handelt sich hierbei um die Familie der Intel Netzwerkprozessoren mit ihrem derzeit leistungsfähigsten Vertreter, dem IXP2850. Dieses System ist ein für Netzwerkanwendungen entwickeltes Mehrprozessorsystem mit komplexer Hardund Softwarearchitektur. Nach der Hardwarebeschreibung folgt eine Beschreibung der Software, welche allerdings nur in ihren Grundstrukturen durchgeführt werden kann. Diese wird durch das Intel SDK dem Programmierer zur Verfügung gestellt. Bei der Vorstellung des SDK werden sowohl die gebotene Infrastruktur als auch verschiedene Konzepte zur Programmierung erläutert. Außerdem wird auf einige wichtige Werkzeuge näher eingegangen. Den Abschluss bildet eine kurze Einführung in die Architektur des Linux-Kernes. Nach dieser Einführung in die grundlegenden Techniken folgt im Kapitel Analyse eine genauere Betrachtung einer IPSec-Architektur. Hier wird über die im Kapitel Grundlagen vorgestellten Protokolle auf deren Zusammenwirken auf dem Datenpfad näher eingegangen. Durch diese eher theoretische Betrachtung einer allgemeinen IPSec-Implementation soll auch implizit die Anforderungsanalyse für das zu implementierende System, also den VPN-Gateway, vorgenommen werden. Außerdem werden Schnittstellen und zur Verarbeitung nötige Signalisierungs- und Datenpfade aufgezeigt. Danach folgt, der Aufgabenstellung entsprechend, die Analyse der Linux 2.6-Kernimplementation mit anschließender Partitionierung des Datenpfades für IPSec. Diese Analyse soll in Verbindung mit der Zielarchi-

9 KAPITEL 1. EINLEITUNG 4 tektur Aussagen zur Portierbarkeit ermöglichen. Somit wird im Folgenden die IPv4/IPv6 Referenzimplementation analysiert und deren Datenpfade aufgezeigt. Den Abschluß der Analyse bildet die Vorstellung eines Hilfsmittels zur Geschwindigkeitsanalyse von IXP- Applikationen. Im Kapitel Entwurf und Implementierung wird aufgrund der vorgestellten Analyse eine Entscheidung über die Portierbarkeit des Linux-2.6-Datenpfades auf die Architektur des IXP2850 getroffen. Danach wird das Design des zu implementierenden VPN-Gateways, welches auf Basis des IXP2850 in Sende- und Empfangspfade getrennt ist, vorgestellt. Hierzu werden alle dafür wichtigen Komponenten in ihrer Struktur erklärt. Anschließend folgt die prototypische Implementation des ESP-Protokollhandlers. Dieser wird aufgrund der gegebenen Hardware schrittweise implementiert, in das System integriert und validiert. Um das Kapitel abzurunden, werden noch Geschwindigkeitsmessungen vorgenommen und diese diskutiert und bewertet. Am Ende werden noch einige Ansätze zur Optimierung des Systems vorgeschlagen.

10 Kapitel 2 Grundlagen 2.1 Virtuelle Private Netzwerke Kommunikationsnetze werden seit jeher in öffentliche und private Netze unterteilt. Ein öffentliches Netz, wie z.b. das öffentliche Telefonnetz oder das Internet ist ein Zusammenschluss von unabhängigen Knoten, welche Informationen miteinander austauschen können. Die Nutzer des öffentlichen Netzes haben in der Regel nichts miteinander gemeinsam. Jeder Nutzer des Netzwerkes kommuniziert normalerweise nur mit einer relativ kleinen Gruppe von Teilnehmern. Ein privates Netzwerk besteht aus einer Menge von Rechnern, welche zu einer Organisation gehören und untereinander spezielle Informationen teilen. Dabei ist den Teilnehmern garantiert, dass sie die Einzigen sind, die das Netz benutzen dürfen und somit gesendete Informationen im schlimmsten Fall nur von anderen Teilnehmern in der Gruppe gesehen werden können. So sind das firmeneigene lokale Netzwerk LAN oder auch das firmeneigene Weitverkehrsnetz WAN typische Beispiele von privaten Netzwerken. Die Verbindung zwischen dem privaten und dem öffentlichen Netz übernimmt ein Gateway Router. Dieser schützt das private Netz mittels Firewall vor unberechtigtem Zugriff oder begrenzt den Zugriff ins öffentliche Netz. Sollen nun aber räumlich getrennte, private Netzwerke miteinander verbunden werden, dann müssen dafür dedizierte Leitungen verwendet werden. In Zeiten des allgegenwärtigen Internets ist diese Lösung keinesfalls kosteneffizient, besonders dann nicht, wenn Mitarbeiter regelmäßig Zugriff von außerhalb auf das private Netzwerk benötigen. Mittels virtuellen privaten Netzwerken lässt sich die Grenze zwischen öffentlichem und privatem Netz verwischen. Virtuelle Private Netzwerke erlauben es, eine sichere Verbindung zwischen privaten Netzwerken über ein öffentliches Netzwerk herzustellen. Ein VPN ist somit ein Weg, ein privates Netz über ein öffentliches Netz zu simulieren. Dazu bedarf es kryptografischer Verfahren zur Authentifizierung und Verschlüsselung, Pakettunnel sowie Security-Gateways. Für die Realisierung eines VPN gibt es Protokolle wie das Point-to-Point Tunneling Protocol PPTP, das Layer 2 Tunneling Protocol L2TP oder Cisco PIX. Allerdings sind diese Protokolle meist auf einen bestimmten Verwendungszweck hin optimiert oder nicht herstellerunabhängig. Weiterhin gelten die darin verwendeten Verfahren zur Verschlüsselung und Datenauthentifizierung mittlerweile als nicht mehr sicher. Einen Überblick über diese Protokolle findet sich im Buch von Scott, Wolfe und Erwin [SWE98]. 5

11 KAPITEL 2. GRUNDLAGEN 6 Den allgemeineren Lösungsansatz bietet das Internet Protocol Security Layer (IPSec) Protokoll. Es bietet für virtuelle private Netzwerke die dem aktuellem Stand der Technik entsprechend beste Funktionalität und Offenheit. Es ist herstellerunabhängig und erweitert das Internet Protocol um Mechanismen der Datenintegrität und Verschlüsselung. Das IP- Sec Protokoll bietet prinzipiell zwei verschiedene Betriebsmodi, den Tunnelmodus und den Transportmodus. Diese korrespondieren mit den Anforderungen in einem VPN, der Netzzu-Netz- und der Host-zu-Host Sicherheit. Damit erlauben es virtuelle private Netzwerke, mehreren Rechnern auf sichere Weise über ein potenziell unsicheres Internet miteinander zu kommunizieren. Dies geschieht über so genannte VPN-Gateways. Diese spannen untereinander ein VPN auf und werden im Falle von IPSec im Tunnelmodus betrieben. VPN-Clients, welche auch als Road Warriors bezeichnet werden, können sich, nach vorheriger Authentifikation, von überall aus in dieses VPN einbinden. Damit befindet sich der VPN-Client im virtuellen privaten Netzwerk und kann auf dessen Ressourcen zugreifen. Der Datentransfer zwischen VPN-Client und Gateway erfolgt dabei im Tunnelmodus. Dargestellt ist eine derartige Situation in Abbildung 2.1. VPN 1 VPN Client VPN 2 GW1 GW2 gesicherte Kommunikation Abbildung 2.1: Beispiel für ein einfaches VPN mit IPsec Das Internet Protokoll Das Internet Protokoll (IP) ist ein Protokoll der Vermittlungsschicht, das Datagramme zwischen einer Quelle, dem sendenden System und einem Ziel, dem empfangenden System, überträgt. Dieser durch IP bereitgestellte Dienst leistet eine verbindungslose und unzuverlässige Übertragung. Verbindungslos bedeutet in diesem Zusammenhang, dass die einzelnen Datagramme unabhängig von anderen Datagrammen behandelt werden. Unzuverlässig drückt aus, dass das Protokoll selbst keinerlei Maßnahmen bereitstellt, um Fehlersituationen, wie das Verlorengehen von Paketen, das Eintreffen von Paketen in der falschen Reihenfolge oder das Eintreffen duplizierter Pakete, zu beheben. Das Internet Protokoll wurde konzipiert, um Datagramme so schnell und effizient wie möglich zu übertragen. Methoden zur Dienstgüteunterstützung sind ursprünglich nicht vorgesehen worden. Bei dem Internet Protokoll wird zwischen der älteren Version 4 (IPv4) und der Version 6 (IPv6) unterschieden. Die Version 6 stellt eine Erweiterung der Version 4 dar, um Limitationen der Version 4, wie z.b. einen zu kleinen Adressraum, zu beheben. Im Internet und in lokalen Netzen wird

12 KAPITEL 2. GRUNDLAGEN 7 jedoch hauptsächlich noch immer mit Version 4 gearbeitet Der Internet Protocol Security Layer Der Internet Protocol Security Layer (IPSec) setzt auf der Vermittlungsschicht, dem Internet- Protokoll, mit dem Ziel auf, es um die Funktionalität der Verschlüsselung und Authentifizierung zu erweitern. Im Gegensatz zu anderen Verfahren, welche nur bestimmte Dienste auf höherer Protokollebene schützen, wie z.b. PGP für Mail, SSH für entferntes Einloggen oder SSL für das WWW, kann IPSec jeglichen Verkehr schützen. Dabei ist IPSec bei Internet Protokoll Version 4 als echte Erweiterung des Protokolls und somit des Protokollstapels anzusehen, bei Version 6 sind Maßnahmen zur Datenauthentifikation und Datensicherheit bereits Bestandteil des Protokolls. Die Einordnung von IPSec in das ISO/OSI Schichtenmodell sowie in das TCP/IP Referenzmodell ist in Abbildung 2.2 zu sehen Anwendung HTTP FTP HTTP FTP 4 Transport TCP/UDP TCP/UDP 3 Internet IP IP 2 1 Daten übertragung OSI und TCP/IP Schichtenmodell Ethernet MAC herkömmlicher TCP/IP Protokoll stapel IPSec Ethernet MAC TCP/IP Protokoll stapel mit IPSec Abbildung 2.2: Einordnung von IPSec in das TCP/IP Schichtenmodell Da das IPSec-Protokoll, wie in Abbildung 2.2 dargestellt ist, auf der Vermittlungsschicht aufsetzt, ist es in seiner Verwendung sehr flexibel und kann jeden Netzverkehr schützen, der das Internet Protokoll verwendet. Es kann benutzt werden, um eine oder mehrere Verbindungen zwischen Rechnerpaaren oder sog. Security-Gateways zu schützen. Als Security- Gateway wird im Allgemeinen ein Rechner bezeichnet, der Sicherheitsprotokolle unterstützt und sich im Netz logisch zwischen zwei beliebigen Rechnern befindet. So sind Router oder Firewalls, die Sicherheitsprotokolle unterstützen, Security-Gateways. IPSec besteht im Wesentlichen aus drei Teilen: den Basisprotokollen Authentication Header (AH) und Encapsulating Security Payload (ESP) sowie dem Dienst des Internet Key Exchange (IKE). Der Authentication Header (AH) bietet verbindungslose Datenintegrität, Datenauthentifizierung und bei Bedarf einen Anti-Replay Service. Das ESP Protokoll gewährleistet die Vertraulichkeit der übertragenen Daten durch Ver-

13 KAPITEL 2. GRUNDLAGEN 8 schlüsselung. Außerdem kann es auch verbindungslose Datenintegrität, Datenauthentifizierung und einen Anti-Replay Service bieten. AH und ESP zusammen bieten eine Zugriffskontrolle basierend auf der Verteilung kryptografischer Schlüssel und der Verwaltung von Datenströmen korrespondierend zu diesen Sicherheitsprotokollen. Der IKE dient zur automatischen Aushandlung von Protokollen und Schlüsseln, welche es Kommunikationspartnern erlauben, über IPSec miteinander Daten auszutauschen. IPSec unterstützt zwei verschiedene Betriebsmodi, dargestellt in Abbildung 2.3. Der Transport-Modus bietet nur Ende-zu-Ende Sicherheit zwischen zwei Hosts auf Ebene der Transportschicht an. Für eine Sicherung von IP-Paketen, welche auf dem Übertragungsweg vorgenommen werden kann, ist der Tunnelmodus nötig. Er findet Verwendung, wenn die zu übertragenden Pakete mittels IPSec durch ein zusätzliches Gerät im Netz geschützt werden sollen. Damit bietet sich der IPSec-Tunnelmodus hervorragend für den Aufbau von virtuellen privaten Netzwerken an. In beiden Modi finden AH und ESP allein oder in Kombination Anwendung. Auf beide Protokolle soll im Folgenden näher eingegangen werden. originales IP Paket IP Kopf TCP Kopf Daten Paket im Transportmodus IP Kopf IPSec Kopf TCP Kopf Daten Paket im Tunnelmodus IP Kopf IPSec Kopf IP Kopf TCP Kopf Daten Abbildung 2.3: Die IPSec Modi AH - Authentication Header Der Authentication Header sichert IP-Pakete vor Verfälschung durch Angreifer bei der Übertragung durch das Netz. Die Authentifizierung umfasst alle Bereiche des Paketes mit Ausnahme der Bereiche, die während des Transports durch Netze verändert werden. Dieser Paketkopf wird nach dem IP-Kopf vor allen weiteren Protokoll-Köpfen in das Paket eingefügt und steht somit direkt vor den zu transportierenden Nutzdaten. Dargestellt wird dieses Verhalten in Abbildung 2.4. Detaillierte Informationen finden sich in RFC2402 [SR98a]. Wird der Authentication Header eingesetzt, so ist dies im IP-Protokoll-Kopf vermerkt. Bei Internet-Protokoll-Version 4 steht im Feld Protocol der Wert 0x51, bei Version 6 steht selbiger Wert im Feld Next Header. Die Kopflänge des AH beträgt 96 Bit exklusive dem Feld Authentication Data. Der AH selbst beinhaltet folgende Felder: Next Header: Der Next Header spezifiziert die dem AH-Kopf folgenden Daten bezüglich des verwendeten Protokolls.

14 KAPITEL 2. GRUNDLAGEN 9 IP Kopf AH authentifiziert geschützte Daten Abbildung 2.4: Anwendung von AH Payload Length: In diesem Feld ist die Größe der geschützten Daten in Vielfachen von 32- Bit Worten minus zwei eingetragen. Reserviert: Diesem Feld ist noch keine Bedeutung zugeordnet. SPI: Im SPI-Feld wird der Security Parameters Index vermerkt, welcher aus einem 32-Bit Wert besteht. Dieser Wert kann nur in Verbindung mit der IP-Zieladresse und dem AH zugeordnet werden. Durch das SPI-Feld wird das verwendete Sicherheitsverfahren zwischen Sender und Empfänger eindeutig spezifiziert. Ein SPI-Wert kann nur in Abhängigkeit von der Empfängeradresse interpretiert werden, weil diese SPI-Werte vom Sender bzw. Empfänger festgelegt werden müssen. Da hierfür eine Reihe von Angaben erforderlich sind, also die verwendeten Verfahren, Schlüssel sowie Informationen über die Gültigkeitsdauer des Schlüssels, werden diese in einer SA (Security Association) zusammengefasst. Das Feld SPI enthält somit nur die Nummer der verwendeten SA. Sequenznummer: Dies ist ein fortlaufender Wert, der Paketen eine Reihenfolge zuordnet. Authentication Data: Dieses Feld enthält den für die Authentifikation des Paketes notwendigen Hash-Wert, welcher mit Hilfe der Algorithmen HMAC und MD5 oder HMAC und SHA bestimmt wird Bit Next Header Payload Length Reserviert Security Parameter Index (SPI) Sequenznummer Authentication Data (variabel) Abbildung 2.5: Aufbau des AH-Kopfes ESP - Encapsulating Security Payload Zur Wahrung der Vertraulichkeit bietet IPSec die Verschlüsselung der Nutzdaten des IP- Paketes an. Hierzu dient der Encapsulating Security Payload, definiert in RFC2406 [SR98b].

15 KAPITEL 2. GRUNDLAGEN 10 Die Nutzdaten werden gemäß der SA verschlüsselt und können zusätzlich durch eine Authentifizierung geschützt werden. Dies ist in Abbildung 2.6 zu sehen. Im Unterschied zur IP Kopf ESP geschützte Daten ESP Trailer verschlüsselt authentifiziert Abbildung 2.6: Anwendung von ESP Authentifizierung mittels AH wird bei ESP der IP-Kopf nicht mit in die Berechnung des Hashwertes einbezogen. Es wird nun nur das ESP-Paket, bestehend aus ESP-Kopf, Nutzdaten und ESP-Trailer, ohne das Feld ESP-Authentication in die Hashwertberechnung einbezogen. Der ESP-Kopf, dargestellt in Abbildung 2.7, besteht aus folgenden Teilen: SPI: Der Security Parameters Index ist ein beliebiger 32-Bit Wert, über den mit Hilfe der Zieladresse und dem verwendeten Sicherheitsverfahren eindeutig die zugehörige Security Association (SA) bestimmt wird. Sequenznummer: Die Sequenznummer ist ein 32-Bit Wert, welcher pro Paket immer um 1 inkrementiert wird. Die Sequenznummer wird mit dem Wert 0 initialisiert, wenn bei Sender und Empfänger eine neue Security Association (SA) angelegt wird. Nutzdaten: In diesem Feld folgen die Nutzdaten, welche via IPSec gesichert übertragen werden sollen (typischerweise TCP oder UDP). Die Nutzdaten werden auch als Payload bezeichnet. Padding: Das Padding ist ein Füllfeld der Länge 0 bis 255 Byte, mit dem das Nutzdatenfeld vergrößert wird. Dies ist bei der Verwendung bestimmter Kryptoalgorithmen nötig, da diese den Klartext bzw. Geheimtext blockweise abarbeiten und daraus resultierend der Eingabetext ein Vielfaches der Blocklänge sein muss. Pad Length: Ein 8-Bit langer Wert, der die Länge des Fülltextes angibt. Next Header: Ein 8-Bit Feld, welches das Protokoll spezifiziert, zu dem die Nutzdaten gehören. Authentication Data: Ein Feld variabler Länge, welches einen Wert zur Sicherung der Integrität des gesamten Paketes minus Authentication Data beinhaltet. Auch bei ESP wird zwischen Transport- und Tunnelmodus unterschieden. Im Transportmodus wird der ursprüngliche IP-Kopf beibehalten, im Tunnelmodus wird der ursprüngliche IP-Kopf zusammen mit den Nutzdaten verschlüsselt und ein neuer IP-Header vor das gesamte IP-Paket gesetzt.

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

IPSec und IKE. Richard Wonka 23. Mai 2003

IPSec und IKE. Richard Wonka 23. Mai 2003 IPSec und IKE Eine Einführung Richard Wonka richard.wonka@uni-konstanz.de 23. Mai 2003 Inhaltsverzeichnis 1 Wozu IPSec? 3 2 Was bietet IPSec? 6 3 Zutaten für ein IPSec 8 4 IKE 14 1 Wozu IPSec? Häufige

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene

IPsec. Der Sicherheitsstandard für das Internet. Sicherheit auf Netzebene KOMMUNIKATIONSMANAGEMENT IPsec Der Sicherheitsstandard für das Internet Kai-Oliver Detken Das Internet war ursprünglich nicht für eine kommerzielle Nutzung vorgesehen. Deshalb verwundert es auch kaum,

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 11: Netzsicherheit - Schicht 3: Network Layer - IPSec Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Schwächen des Internet-Protokolls

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES.

Verschlüsselung Neben den von IPSEC geforderten (aber unsicheren) Algorithmen null encryption transform und DES implementiert FreeS/WAN TripleDES. FreeS/WAN für Linux Markus Mazanec Was ist FreeS/WAN? FreeS/WAN ist eine Softwarelösung, welche die Installation von Virtual Private Networks mit Hilfe von Linux-Rechnern als Gateways erlaubt. Wie der

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr