Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
netsecurity [2009/10/08 11:03] – bush | netsecurity [2009/10/08 11:05] – bush | ||
---|---|---|---|
Zeile 35: | Zeile 35: | ||
Weiterhin haben sie die Möglichkeit, | Weiterhin haben sie die Möglichkeit, | ||
- | Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/ | + | Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/ |
Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. | Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. | ||
Zeile 62: | Zeile 62: | ||
- Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. | - Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. | ||
- Der Client verifiziert den Public Host Key des Servers. | - Der Client verifiziert den Public Host Key des Servers. | ||
- | - Der Client generiert zufällig einen Session-Key, | + | - Der Client generiert zufällig einen Session-Key, |
+ | | ||
- Der Client authentifiziert sich (s. nächste Liste!). | - Der Client authentifiziert sich (s. nächste Liste!). | ||
- Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird. | - Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird. |