Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
netsecurity [2009/10/08 10:56] bushnetsecurity [2009/10/08 16:46] bush
Zeile 16: Zeile 16:
  
  
-Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert.  +Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert.
  
 +\\
 ===== Allgemeines ===== ===== Allgemeines =====
  
Zeile 35: Zeile 35:
 Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine **Zertifizierungsstelle (Uni FR CA)** eine bequeme Möglichkeit, persönliche **[[zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden. Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine **Zertifizierungsstelle (Uni FR CA)** eine bequeme Möglichkeit, persönliche **[[zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden.
  
-Fall Sie zu Hause zwei oder mehr Rechner über ein LAN koppeln und mit einem dieser PCs über Modem oder ISDN ins Internet gehendann sollten Sie auf der Seite zum Internet kein NetBIOS über TCP/IP betreiben.+Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außenindem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/Modem, bei dem die **[[http://de.wikipedia.org/wiki/Network_Address_Translation|NAT-Technik]]** zum Verbergen der internen Netzadressen verwendet wird, ist ein hervorragender Schutz gegen Angriffe aus dem Internet, macht aber auch Probleme bei einigen Kommunikationsverfahren.
  
 Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP.
Zeile 47: Zeile 47:
 Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen:
  
-<note important>Alle passwortgeschützten Dienste wie Dialog, Filetransfer, Mail usw. sind nur über verschlüsselte Verbindungen zugänglich.</note>  +<note important>**Alle passwortgeschützten Dienste wie Dialog, Filetransfer, Mail usw. sind nur über verschlüsselte Verbindungen zugänglich.**</note> 
  
 +\\
 ===== Secure Shell (SSH) ===== ===== Secure Shell (SSH) =====
  
Zeile 62: Zeile 62:
   - Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren.   - Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren.
   - Der Client verifiziert den Public Host Key des Servers.   - Der Client verifiziert den Public Host Key des Servers.
-  - Der Client generiert zufällig einen Session-Key, verschlüsselt ihn mit den beiden RSA-Keys und sendet ihn zusammen mit dem ausgewählten symmetrischen Verfahren an den Server. **Ab jetzt läuft die Kommunikation verschlüsselt ab.**+  - Der Client generiert zufällig einen Session-Key, verschlüsselt ihn mit den beiden RSA-Keys und sendet ihn zusammen mit dem ausgewählten symmetrischen Verfahren an den Server.\\ **Ab jetzt läuft die Kommunikation verschlüsselt ab.**
   - Der Client authentifiziert sich (s. nächste Liste!).   - Der Client authentifiziert sich (s. nächste Liste!).
   - Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird.   - Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird.
Zeile 69: Zeile 69:
 Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind: Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind:
  
-  * **Authentifizierung über das Kennwort** (Password) des Benutzers. Die Übermittlung erfolgt bereits verschlüsselt. Diese Methode ist für die PC-Benutzer am einfachsten zu realisieren und wird von mir empfohlen. +  * **Authentifizierung über das Kennwort** (Password) des Benutzers.\\ Die Übermittlung erfolgt bereits verschlüsselt. Diese Methode ist für die PC-Benutzer am einfachsten zu realisieren und wird von uns empfohlen. 
-  * **Authentifizierung über RSA-Schlüssel.** Hier weist der Client die Kenntnis des privaten Schlüssels nach. Dazu muss der öffentliche Schlüssel des Benutzers beim Server hinterlegt werden. Der private Schlüssel des Client muß gegen Zugriff anderer unbedingt geschützt werden. Dazu dient die Passphrase, die als Kennwort für die Verschlüsselung des RSA-Schlüsselpaares verwendet wird. Falls Sie mehrere Verbindungen mit unterschiedlichen Schlüsseln verwalten, können Sie durch die einmalige Angabe der Passphrase beim Start des Kommunikationsprogrammes den Zugriff auf alle Schlüssel öffnen, so lange die Anwendung läuft. Weitere Passwortangaben sind in dieser Zeit dann nicht mehr nötig. +  * **Authentifizierung über RSA-Schlüssel.\\ ** Hier weist der Client die Kenntnis des privaten Schlüssels nach. Dazu muss der öffentliche Schlüssel des Benutzers beim Server hinterlegt werden. Der private Schlüssel des Client muß gegen Zugriff anderer unbedingt geschützt werden. Dazu dient die Passphrase, die als Kennwort für die Verschlüsselung des RSA-Schlüsselpaares verwendet wird. Falls Sie mehrere Verbindungen mit unterschiedlichen Schlüsseln verwalten, können Sie durch die einmalige Angabe der Passphrase beim Start des Kommunikationsprogrammes den Zugriff auf alle Schlüssel öffnen, so lange die Anwendung läuft. Weitere Passwortangaben sind in dieser Zeit dann nicht mehr nötig. 
  
 Ein wichtiger Begriff im Zusammenhang mit SSH-Anwendungen ist das **Port Forwarding**. Ein wichtiger Begriff im Zusammenhang mit SSH-Anwendungen ist das **Port Forwarding**.
Zeile 80: Zeile 80:
 Das unten angebotene Produkt SSH2 macht mit Hilfe seiner Komponente **Secure FTP** die Tunnelung eines üblichen FTP-Programmes überflüssig. Stattdessen wird über ein gesondertes, äußerst flexibles Datei-Explorer-Fenster die in **SSL Version 2** enthaltene Dateiübertragungsmethode zur Verfügung gestellt. Das unten angebotene Produkt SSH2 macht mit Hilfe seiner Komponente **Secure FTP** die Tunnelung eines üblichen FTP-Programmes überflüssig. Stattdessen wird über ein gesondertes, äußerst flexibles Datei-Explorer-Fenster die in **SSL Version 2** enthaltene Dateiübertragungsmethode zur Verfügung gestellt.
  
- +\\
- +
 ===== Secure Socket Layer (SSL) ===== ===== Secure Socket Layer (SSL) =====
  
 **Secure Socket Layer** ist ein von Netscape entwickeltes Verfahren, um Daten über verschlüsselte Strecken zu transportieren. Dieser Standard erfordert kein benutzerseitiges Kennwort. Lediglich der Server identifiziert sich dem Benutzer gegenüber mit Hilfe eines **[[zertifikate|digitalen Zertifikates]]**. Sobald der Benutzer das Zertifikat des Servers akzeptiert, wird eine verschlüsselte Verbindung aufgebaut. **Secure Socket Layer** ist ein von Netscape entwickeltes Verfahren, um Daten über verschlüsselte Strecken zu transportieren. Dieser Standard erfordert kein benutzerseitiges Kennwort. Lediglich der Server identifiziert sich dem Benutzer gegenüber mit Hilfe eines **[[zertifikate|digitalen Zertifikates]]**. Sobald der Benutzer das Zertifikat des Servers akzeptiert, wird eine verschlüsselte Verbindung aufgebaut.
  
-Alle modernen Webclients verwenden heutzutage die Verschlüsselungsmethode **SSL** verwenden und können im obigen Sinne als sicher eingestuft werden.+Alle modernen Webclients verwenden heutzutage die Verschlüsselungsmethode **SSL** und können im obigen Sinne als sicher eingestuft werden.
  
-Das Produkt **[[http://www.rz.uni-freiburg.de/pc/app/stunnel/index.php|Stunnel]]** (SSL-Tunnel) für 32-bit Windows (95/98/XP) erlaubt die Errichtung von port forwarding - Strecken mit Hilfe des SSL-Verfahrens. Wenn Sie z.B. nicht auf ein Kommunikationsprogramm verzichten können oder wollen, das von sich aus keine verschlüsselte Verbindung unterstützt, ist der Einsatz von Stunnel die Methode der Wahl, sich eine solche zu verschaffen. +Das Produkt XXX **[[http://www.rz.uni-freiburg.de/pc/app/stunnel/index.php|Stunnel]]** (SSL-Tunnel) für 32-bit Windows (95/98/XP) erlaubt die Errichtung von port forwarding - Strecken mit Hilfe des SSL-Verfahrens. Wenn Sie z.B. nicht auf ein Kommunikationsprogramm verzichten können oder wollen, das von sich aus keine verschlüsselte Verbindung unterstützt, ist der Einsatz von Stunnel die Methode der Wahl, sich eine solche zu verschaffen. 
  
 +Da die meisten Kommunikationsprogramme heutzutage SSL beherrschen, handelt es sich beim stunnel um eine aussterbende Technik.
  
 +\\
 ===== Download ===== ===== Download =====
  
 +| {{:bilder-netzsicherheit:midi_banner.gif|}} | **[[ssh|Download]]** und Installation des Software-Paketes SSH2. |
 +| {{:bilder-netzsicherheit:stunnel.gif|}} | XXX **[[http://www.rz.uni-freiburg.de/pc/app/stunnel/index.php|Download und Installation]]** des Softwarepaketes STUNNEL |
  
-===== Verschlüsselung sensibler Daten ===== +\\ 
- +\\
- +
- +
- +
- +
  
  
  
  
-{{tag>sicherheit netz software}}+{{tag>sicherheit netz software zertifikate}}
QR-Code
QR-Code Sicherheit im Netz (erstellt für aktuelle Seite)