Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
Nutzer
         am PC

                                                                    Berlin.de                  Berl...
Nutzer
         am PC                    1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die ...
DNSSEC Elemente
                                               Chain of Trust (Vertrauenskette)

                         ...
Nächste SlideShare
Wird geladen in …5
×

Dnssec Domain Name System Se Curity

1.406 Aufrufe

Veröffentlicht am

DNSSEC einfach erklaert

Veröffentlicht in: Business
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Dnssec Domain Name System Se Curity

  1. 1. DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  2. 2. Nutzer am PC Berlin.de Berlin.de Web-Server Mail-Server Server oder Router Cache im Unternehmen, www.berlin.de Short Cut 192.168.75.6 in einer Behörde oder privat www.berlin.de www berlin de 192.168.75.6 Berlin.de DNSSEC DNS-Server Short Cut erklärt Bild 2 Cache www.berlin.de 192.168.75.6 Internet Service It tS i Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain T L lD i Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  3. 3. Nutzer am PC 1 – Server des Hackers überflutet den Cache mit einer falschen IP-Nummer für die www.berlin.de (Cache Poisoning) 2 – Falscher Short Cut durch vorheriges Cache Poisoning Berlin.de B li d Berlin.de Web-Server Mail-Server Server oder Router Cache Falscher im Unternehmen, www.berlin.de Short Cut 216.12.5.5 216 12 5 5 in einer Behörde oder privat www.berlin.de Kopie von 192.168.75.6 www.berlin.de Nutzer sind von diesen 216.12.5.5 Servern abgeschnitten Berlin.de DNSSEC DNS-Server Server des Hackers Cache Poisoning erklärt Bild 3 Cache www.berlin.de 216.12.5.5 Nutzer sind von diesen Internet Service Servern abgeschnitten Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009
  4. 4. DNSSEC Elemente Chain of Trust (Vertrauenskette) Austausch von vertraulichen Schlüsseln Nutzer am PC Signierte Zonen Berlin.de Berlin.de Berlin de Web-Server Mail-Server Server oder Router Cache im Unternehmen, www.berlin.de Short Cut 192.168.75.6 in einer Behörde oder privat www.berlin.de 192.168.75.6 Berlin.de DNSSEC DNS-Server Short Cut erklärt Bild 4 Cache www.berlin.de 192.168.75.6 Internet Service Provider (ISP) .de .berlin .com Root-Server Top-Level-Domain Server DNSSEC erklärt von Dirk Krischenowski, dotBERLIN GmbH & Co. KG, 2009

×