Basiswissen IT-Sicherheit

Werbung
ix
Inhalt
1
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.7.1
1.7.2
1.7.3
Gefahren, Angriffe, Risiken * ..................................
Der Begriff der IT-Sicherheit * ...................................
Gefahren und Ursachen – im Internet und anderswo *
Grundlegende Mechanismen für die IT-Sicherheit * ...
Die Unsicherheit des Internet: TCP/IP * .....................
Die Unsicherheit des Internet: Dienste *....................
Gefahren durch Viren und aktive Inhalte *.................
Konstruktion sicherer Systeme * ...............................
Box: Sicherheitsgrundfunktionen *............................
Box: Sicherheitskriterien *.........................................
Box: Sicherheitsmodelle * .........................................
1
3
8
15
17
21
24
25
28
30
32
2
2.1
2.2
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.2.6
2.2.6.1
2.2.7
2.3
2.3.1
2.3.2
2.3.3
2.3.4
2.3.4.1
2.3.4.2
2.3.5
2.3.5.1
2.3.6
2.4
2.5
2.5.1
2.6
2.6.1
2.6.2
2.6.2.1
2.6.2.2
2.6.3
2.7
Kryptologische Verfahren und Protokolle * ...........
Verschlüsselung * .....................................................
Symmetrische Verschlüsselungsverfahren * ..............
Block- und Stromverschlüsselung * ...........................
Das DES-Verfahren * .................................................
3DES: Der verbesserte DES **....................................
Das AES-Verfahren *..................................................
Box: Betriebsmodi von Blockchiffren ** .....................
Stromchiffren mit linearen Schieberegistern * ...........
Box: Der Algorithmus A5 ***.....................................
Box: Der Algorithmus RC4 ** ....................................
Asymmetrische Kryptosysteme * ...............................
Einwegfunktionen *...................................................
Das RSA-Verfahren * .................................................
Elliptische Kurven ***................................................
Die Digitale Unterschrift * .........................................
Box: Archivierung digitaler Dokumente * ..................
Box: Blinde Signaturen ** ..........................................
Hashfunktionen *......................................................
Box: Secure Hash Algorithm **..................................
Der Digital Signature Algorithm ** ............................
Box: Kryptographische Terminologie * ......................
Zero-Knowledge-Protokolle *.....................................
Box: Der Fiat-Shamir-Algorithmus ** .........................
Schlüsselmanagement * ............................................
Schlüsselerzeugung und -aufbewahrung * ................
Schlüsselaustausch * ................................................
Box: Protokolle von Needham-Schroeder **...............
Box: Diffie-Hellman-Schlüsselaustausch ** ................
Zertifizierung von Schlüsseln *..................................
Zertifikate * ..............................................................
35
35
39
40
43
47
49
53
55
62
65
67
71
73
76
79
85
86
88
90
93
95
97
100
101
102
105
107
110
112
112
x
Inhalt
2.8
2.8.1
2.9
2.10
Kryptoanalyse * ........................................................
Box: Kryptographische Angriffe * ..............................
Steganographie * ......................................................
Digitale Wasserzeichen *...........................................
115
117
118
120
3
3.1
3.1.1
3.1.1.1
3.1.1.2
3.1.2
3.1.2.1
3.1.2.2
3.1.3
3.1.4
3.1.4.1
3.2
3.2.1
3.3
3.3.1
3.4
3.4.1
3.4.2
3.5
Computersicherheit *..............................................
Zugangskontrolle: Ansätze *.....................................
Authentifikation durch Wissen *................................
Box: Wie sicher ist mein Passwort? * .........................
Box: Authentifikation in UNIX *** ..............................
Authentifikation durch Besitz * .................................
Box: Technik von Smart-Cards *** .............................
Box: Authentifikation bei GSM *** .............................
Biometrie * ...............................................................
Authentifikation in verteilten Systemen * ..................
Kerberos * ................................................................
Zugriffskontrolle * ....................................................
Box: Zugriffskontrolle in UNIX *** .............................
Sicherheit von Betriebssystemen * ............................
Trusted Computing * ................................................
Softwaregesteuerte Angriffe * ...................................
Viren und Co. * .........................................................
Schutz vor Viren und aktiven Inhalten * ....................
Sichere Software *.....................................................
123
123
125
129
132
133
136
139
141
144
146
151
155
157
159
161
163
169
172
4
4.1
4.1.1
4.1.2
4.1.2.1
4.1.2.2
4.1.2.3
4.1.2.4
4.1.3
4.2
4.2.1
4.2.2
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.5
4.2.3
4.2.3.1
4.2.3.2
4.2.4
Sicherheit in Netzen * .............................................
Firewalls *.................................................................
Aufgaben von Firewalls * ..........................................
Firewall-Systeme *.....................................................
Box: Einsatz eines Paketfilters **...............................
Box: Windows-Firewall ** ..........................................
Box: Norton Personal Firewall *** ..............................
Box: Wie kann man Angreifer identifizieren? ***........
Box: Intrusion-Detection-Systeme * ...........................
Sicherheit der Internet-Schichten * ............................
Sicherheit auf der Netzzugangsschicht * ...................
Sicherheit auf der IP-Schicht * ...................................
Eine Übersicht zu IPSec *...........................................
Die Architektur von IPSec * .......................................
Encapsulating Security Payload ** .............................
Authentication Header ****.......................................
Einsatzbeispiele IPSec ** ...........................................
Sicherheit auf der TCP-Schicht * ................................
Secure Shell * ...........................................................
Secure Socket Layer * ...............................................
Sicherheit der Anwendungsschicht * .........................
175
175
175
179
184
185
188
192
195
196
198
200
201
204
206
209
210
213
213
216
221
Inhalt
4.2.4.1
4.2.4.2
4.2.4.3
4.3
4.3.1
4.3.1.1
4.3.1.2
4.3.1.3
4.3.2
4.3.2.1
4.4
4.4.1
4.5
4.6
4.6.1
4.6.2
Sicherheit bei Remote Terminal Access, File Transfer
und Network File System * ........................................
Sicherheit von E-Mail * ..............................................
Box: E-Mail-Sicherheit mit PGP *** .............................
Sicherheit im Web *...................................................
Web-Sicherheit: Clients * ...........................................
Aktive Inhalte * .........................................................
Box: Sicherheitseinstellungen des Internet
Explorer *** ..............................................................
Box: Sicherheitseinstellungen des Firefox ***............
Web-Sicherheit: Server * ............................................
Box: Sichere Webanwendungen **.............................
Anonymität in Netzen *.............................................
Box: Das Mix-Konzept **...........................................
Sicherheit in GSM-Netzen * .......................................
Sicherheit im Intranet * .............................................
Box: ARP Poisoning ** ...............................................
WLAN, Bluetooth und VoIP *......................................
222
225
235
242
244
246
250
255
261
266
268
270
272
275
277
279
Glossar ...................................................................................... 285
Literatur .................................................................................... 303
Sachindex .................................................................................. 304
xi
Herunterladen