Name(s) of author(s)
http://comsys.rwth-aachen.de/
IPSec-SSL
Sichere Datenübertragung
IPSec-SSL
Benjamin Assadsolimani
ben...
Name(s) of author(s)
2
Übersicht
●
Einleitung
●
Angriffsvektoren
●
IPSec
●
Transport-/ Tunnelmodus
●
Authentication Header...
Name(s) of author(s)
3
Einleitung
●
Internet teil des alltäglichen Lebens:
●
Online-Shopping, Online-Banking
●
Soziale Net...
Name(s) of author(s)
4
Angriffsvektoren
●
Sicherheitsbegriff in der IT-Sicherheit:
●
Authenzität
●
Integrität
●
Vertraulic...
Name(s) of author(s)
5
Angriffsvektoren – IP-Spoofing
IP-Spoofing: Versenden von IP-Paketen mit gefälschter Absenderadresse
Name(s) of author(s)
6
Angriffsvektoren – DoS
Denial of Service Angriff: Zielrechner wird durch extrem hohen
Nachrichtenza...
Name(s) of author(s)
7
Angriffsvektoren – Replay Attacke
Replay Attacke:
1. Mitschneiden der ausgehenden Datenpakete des Z...
Name(s) of author(s)
8
IPSec
●
sichert die Kommunikation zwischen Rechnersystemen
●
arbeitet auf Netzwerkebene (Sicherung ...
Name(s) of author(s)
9
IPSec – Transport-/ Tunnelmodus
●
Transportmodus:
●
Stellt dem IP-Paket einen IPSec Header voran
●
...
Name(s) of author(s)
10
IPSec – AH Protokoll
●
gewährleistet Authenzität und Integrität eines IP-Paketes
●
schützt vor Rep...
Name(s) of author(s)
11
IPSec – ESP Protokoll
●
Sicherstellung der Authenzität und Integrität eines IP-Paketes
●
ermöglich...
Name(s) of author(s)
12
SSL
●
sichert die Kommunikation zwischen Anwendungen
●
baut eine Sitzung zwischen zwei Anwendungsp...
Name(s) of author(s)
13
SSL – Handshake Protokoll
●
Etabliert eine Sitzung zwischen Client und Server
Aufsetzten einer SSL...
Name(s) of author(s)
14
SSL – Record Protokoll
●
übernimmt die Sicherung und Fragmentierung der Daten
●
Sicherung mittels ...
Name(s) of author(s)
15
Zusammenfassung
●
Übertragung sensibler Daten im Internet selbstverständlich geworden
→ Vielzahl v...
Name(s) of author(s)
16
Quellen
[1] Behrouz A. Forouzan. TCP/IP Protocol Suite. 2002.
[2] Martin C. Libicki. Cyberdeterren...
Nächste SlideShare
Wird geladen in …5
×

IPSec SSL - Sichere Datenübertragung

110 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
110
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
5
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

IPSec SSL - Sichere Datenübertragung

  1. 1. Name(s) of author(s) http://comsys.rwth-aachen.de/ IPSec-SSL Sichere Datenübertragung IPSec-SSL Benjamin Assadsolimani benjamin.assadsolimani@rwth-aachen.de Proseminar Netzwerk und Internet, Aachen, 10.07.2013
  2. 2. Name(s) of author(s) 2 Übersicht ● Einleitung ● Angriffsvektoren ● IPSec ● Transport-/ Tunnelmodus ● Authentication Header Protocol ● Encapsulated Security Protocol ● SSL ● Handshake Protocol ● Record Protocol ● Zusammenfassung
  3. 3. Name(s) of author(s) 3 Einleitung ● Internet teil des alltäglichen Lebens: ● Online-Shopping, Online-Banking ● Soziale Netzwerke, E-Mails → Übertragung einer hohen Anzahl sensibler Daten ● Bisherige Protokolle nicht auf Sicherheit ausgelegt → Entwicklung von IPSec, SSL
  4. 4. Name(s) of author(s) 4 Angriffsvektoren ● Sicherheitsbegriff in der IT-Sicherheit: ● Authenzität ● Integrität ● Vertraulichkeit
  5. 5. Name(s) of author(s) 5 Angriffsvektoren – IP-Spoofing IP-Spoofing: Versenden von IP-Paketen mit gefälschter Absenderadresse
  6. 6. Name(s) of author(s) 6 Angriffsvektoren – DoS Denial of Service Angriff: Zielrechner wird durch extrem hohen Nachrichtenzahl lahmgelegt
  7. 7. Name(s) of author(s) 7 Angriffsvektoren – Replay Attacke Replay Attacke: 1. Mitschneiden der ausgehenden Datenpakete des Zielrechners 2. Wiedereinspielen der mitgeschnittenen Daten
  8. 8. Name(s) of author(s) 8 IPSec ● sichert die Kommunikation zwischen Rechnersystemen ● arbeitet auf Netzwerkebene (Sicherung einzelner IP-Pakete)
  9. 9. Name(s) of author(s) 9 IPSec – Transport-/ Tunnelmodus ● Transportmodus: ● Stellt dem IP-Paket einen IPSec Header voran ● Schützt nur die Daten, nicht den IP-Header ● Tunnelmodus: ● IP-Paket erhält einen neuen IP-Header ● Der eigentliche IP-Header wird mit den Nutzdaten verschlüsselt
  10. 10. Name(s) of author(s) 10 IPSec – AH Protokoll ● gewährleistet Authenzität und Integrität eines IP-Paketes ● schützt vor Replay-Angriffen Aufbau des Authentication-Header
  11. 11. Name(s) of author(s) 11 IPSec – ESP Protokoll ● Sicherstellung der Authenzität und Integrität eines IP-Paketes ● ermöglicht vertrauliche Übertragung durch Verschlüsselung der Nutzdaten Aufbau des ESP-Header
  12. 12. Name(s) of author(s) 12 SSL ● sichert die Kommunikation zwischen Anwendungen ● baut eine Sitzung zwischen zwei Anwendungsprozessen auf ● arbeitet direkt über der Transportschicht
  13. 13. Name(s) of author(s) 13 SSL – Handshake Protokoll ● Etabliert eine Sitzung zwischen Client und Server Aufsetzten einer SSL-Sitzung
  14. 14. Name(s) of author(s) 14 SSL – Record Protokoll ● übernimmt die Sicherung und Fragmentierung der Daten ● Sicherung mittels symmetrischen Verschlüsselungsalgorithmus ● Fragmentierung in gleich große Blöcke ● ggf. Kompression der Daten
  15. 15. Name(s) of author(s) 15 Zusammenfassung ● Übertragung sensibler Daten im Internet selbstverständlich geworden → Vielzahl von Angriffsvektoren zum Erlangen dieser Daten ● IPSec schützt vor Angriffen mittels AH oder ESP ● Wird für Peer-to-Peer Kommunikation eingesetzt ● SSL sichert die Kommunikation zwischen zwei Anwendungen ● Handshake-Protokoll baut Sitzung auf, Record-Protokoll verschlüsselt und fragmentiert ● Hauptsächlich für HTTPS genutzt
  16. 16. Name(s) of author(s) 16 Quellen [1] Behrouz A. Forouzan. TCP/IP Protocol Suite. 2002. [2] Martin C. Libicki. Cyberdeterrence and Cyberwar. 2009. [3] Claudia Eckert. IT-Sicherheit - Konzepte, Verfahren, Protokolle. 2009. [4] David Tipper Saman Taghavi Zargar, James Joshi. A survey of defense mechanisms against distributed denial of service (ddos) flooding attacks. IEEE. [5] Kai Steuernagel. IP- Netze - Planung und Design -Einsatz in LAN, WAN und Carriernetzen. 2002. [6] G¨ unter Sch¨ afer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. 2003. [7] Joerg Schwenk. Sicherheit und Kryptographie im Internet. 2010. [8] Keith W. Ross James F. Kurose. Computer Networking - A top-down approach. 2010.

×