ix Inhalt 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.7.1 1.7.2 1.7.3 Gefahren, Angriffe, Risiken * .................................. Der Begriff der IT-Sicherheit * ................................... Gefahren und Ursachen – im Internet und anderswo * Grundlegende Mechanismen für die IT-Sicherheit * ... Die Unsicherheit des Internet: TCP/IP * ..................... Die Unsicherheit des Internet: Dienste *.................... Gefahren durch Viren und aktive Inhalte *................. Konstruktion sicherer Systeme * ............................... Box: Sicherheitsgrundfunktionen *............................ Box: Sicherheitskriterien *......................................... Box: Sicherheitsmodelle * ......................................... 1 3 8 15 17 21 24 25 28 30 32 2 2.1 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.6.1 2.2.7 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.3.4.1 2.3.4.2 2.3.5 2.3.5.1 2.3.6 2.4 2.5 2.5.1 2.6 2.6.1 2.6.2 2.6.2.1 2.6.2.2 2.6.3 2.7 Kryptologische Verfahren und Protokolle * ........... Verschlüsselung * ..................................................... Symmetrische Verschlüsselungsverfahren * .............. Block- und Stromverschlüsselung * ........................... Das DES-Verfahren * ................................................. 3DES: Der verbesserte DES **.................................... Das AES-Verfahren *.................................................. Box: Betriebsmodi von Blockchiffren ** ..................... Stromchiffren mit linearen Schieberegistern * ........... Box: Der Algorithmus A5 ***..................................... Box: Der Algorithmus RC4 ** .................................... Asymmetrische Kryptosysteme * ............................... Einwegfunktionen *................................................... Das RSA-Verfahren * ................................................. Elliptische Kurven ***................................................ Die Digitale Unterschrift * ......................................... Box: Archivierung digitaler Dokumente * .................. Box: Blinde Signaturen ** .......................................... Hashfunktionen *...................................................... Box: Secure Hash Algorithm **.................................. Der Digital Signature Algorithm ** ............................ Box: Kryptographische Terminologie * ...................... Zero-Knowledge-Protokolle *..................................... Box: Der Fiat-Shamir-Algorithmus ** ......................... Schlüsselmanagement * ............................................ Schlüsselerzeugung und -aufbewahrung * ................ Schlüsselaustausch * ................................................ Box: Protokolle von Needham-Schroeder **............... Box: Diffie-Hellman-Schlüsselaustausch ** ................ Zertifizierung von Schlüsseln *.................................. Zertifikate * .............................................................. 35 35 39 40 43 47 49 53 55 62 65 67 71 73 76 79 85 86 88 90 93 95 97 100 101 102 105 107 110 112 112 x Inhalt 2.8 2.8.1 2.9 2.10 Kryptoanalyse * ........................................................ Box: Kryptographische Angriffe * .............................. Steganographie * ...................................................... Digitale Wasserzeichen *........................................... 115 117 118 120 3 3.1 3.1.1 3.1.1.1 3.1.1.2 3.1.2 3.1.2.1 3.1.2.2 3.1.3 3.1.4 3.1.4.1 3.2 3.2.1 3.3 3.3.1 3.4 3.4.1 3.4.2 3.5 Computersicherheit *.............................................. Zugangskontrolle: Ansätze *..................................... Authentifikation durch Wissen *................................ Box: Wie sicher ist mein Passwort? * ......................... Box: Authentifikation in UNIX *** .............................. Authentifikation durch Besitz * ................................. Box: Technik von Smart-Cards *** ............................. Box: Authentifikation bei GSM *** ............................. Biometrie * ............................................................... Authentifikation in verteilten Systemen * .................. Kerberos * ................................................................ Zugriffskontrolle * .................................................... Box: Zugriffskontrolle in UNIX *** ............................. Sicherheit von Betriebssystemen * ............................ Trusted Computing * ................................................ Softwaregesteuerte Angriffe * ................................... Viren und Co. * ......................................................... Schutz vor Viren und aktiven Inhalten * .................... Sichere Software *..................................................... 123 123 125 129 132 133 136 139 141 144 146 151 155 157 159 161 163 169 172 4 4.1 4.1.1 4.1.2 4.1.2.1 4.1.2.2 4.1.2.3 4.1.2.4 4.1.3 4.2 4.2.1 4.2.2 4.2.2.1 4.2.2.2 4.2.2.3 4.2.2.4 4.2.2.5 4.2.3 4.2.3.1 4.2.3.2 4.2.4 Sicherheit in Netzen * ............................................. Firewalls *................................................................. Aufgaben von Firewalls * .......................................... Firewall-Systeme *..................................................... Box: Einsatz eines Paketfilters **............................... Box: Windows-Firewall ** .......................................... Box: Norton Personal Firewall *** .............................. Box: Wie kann man Angreifer identifizieren? ***........ Box: Intrusion-Detection-Systeme * ........................... Sicherheit der Internet-Schichten * ............................ Sicherheit auf der Netzzugangsschicht * ................... Sicherheit auf der IP-Schicht * ................................... Eine Übersicht zu IPSec *........................................... Die Architektur von IPSec * ....................................... Encapsulating Security Payload ** ............................. Authentication Header ****....................................... Einsatzbeispiele IPSec ** ........................................... Sicherheit auf der TCP-Schicht * ................................ Secure Shell * ........................................................... Secure Socket Layer * ............................................... Sicherheit der Anwendungsschicht * ......................... 175 175 175 179 184 185 188 192 195 196 198 200 201 204 206 209 210 213 213 216 221 Inhalt 4.2.4.1 4.2.4.2 4.2.4.3 4.3 4.3.1 4.3.1.1 4.3.1.2 4.3.1.3 4.3.2 4.3.2.1 4.4 4.4.1 4.5 4.6 4.6.1 4.6.2 Sicherheit bei Remote Terminal Access, File Transfer und Network File System * ........................................ Sicherheit von E-Mail * .............................................. Box: E-Mail-Sicherheit mit PGP *** ............................. Sicherheit im Web *................................................... Web-Sicherheit: Clients * ........................................... Aktive Inhalte * ......................................................... Box: Sicherheitseinstellungen des Internet Explorer *** .............................................................. Box: Sicherheitseinstellungen des Firefox ***............ Web-Sicherheit: Server * ............................................ Box: Sichere Webanwendungen **............................. Anonymität in Netzen *............................................. Box: Das Mix-Konzept **........................................... Sicherheit in GSM-Netzen * ....................................... Sicherheit im Intranet * ............................................. Box: ARP Poisoning ** ............................................... WLAN, Bluetooth und VoIP *...................................... 222 225 235 242 244 246 250 255 261 266 268 270 272 275 277 279 Glossar ...................................................................................... 285 Literatur .................................................................................... 303 Sachindex .................................................................................. 304 xi