Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
netsecurity [2009/10/08 11:15] – bush | netsecurity [2009/10/08 14:18] – bush | ||
---|---|---|---|
Zeile 18: | Zeile 18: | ||
Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert. | Ein großer Teil der von den Server-Administratoren des Rechenzentrums geleisteten Arbeit wird in die Verhinderung solcher Angriffe bzw. deren Folgen investiert. | ||
+ | \\ | ||
===== Allgemeines ===== | ===== Allgemeines ===== | ||
Zeile 47: | Zeile 47: | ||
Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: | Aus diesem Grund gelten im Rechenzentrum schon seit einiger Zeit Einschränkungen bei den oben erwähnten Protokollen: | ||
- | <note important> | + | <note important> |
+ | \\ | ||
===== Secure Shell (SSH) ===== | ===== Secure Shell (SSH) ===== | ||
Zeile 62: | Zeile 62: | ||
- Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. | - Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. | ||
- Der Client verifiziert den Public Host Key des Servers. | - Der Client verifiziert den Public Host Key des Servers. | ||
- | - Der Client generiert zufällig einen Session-Key, | + | - Der Client generiert zufällig einen Session-Key, |
- Der Client authentifiziert sich (s. nächste Liste!). | - Der Client authentifiziert sich (s. nächste Liste!). | ||
- Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird. | - Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird. | ||
Zeile 80: | Zeile 80: | ||
Das unten angebotene Produkt SSH2 macht mit Hilfe seiner Komponente **Secure FTP** die Tunnelung eines üblichen FTP-Programmes überflüssig. Stattdessen wird über ein gesondertes, | Das unten angebotene Produkt SSH2 macht mit Hilfe seiner Komponente **Secure FTP** die Tunnelung eines üblichen FTP-Programmes überflüssig. Stattdessen wird über ein gesondertes, | ||
- | + | \\ | |
- | + | ||
===== Secure Socket Layer (SSL) ===== | ===== Secure Socket Layer (SSL) ===== | ||
Zeile 89: | Zeile 87: | ||
Alle modernen Webclients verwenden heutzutage die Verschlüsselungsmethode **SSL** und können im obigen Sinne als sicher eingestuft werden. | Alle modernen Webclients verwenden heutzutage die Verschlüsselungsmethode **SSL** und können im obigen Sinne als sicher eingestuft werden. | ||
- | Das Produkt **[[http:// | + | Das Produkt |
Da die meisten Kommunikationsprogramme heutzutage SSL beherrschen, | Da die meisten Kommunikationsprogramme heutzutage SSL beherrschen, | ||
+ | \\ | ||
===== Download ===== | ===== Download ===== | ||
+ | | {{: | ||
+ | | {{: | ||
- | ===== Verschlüsselung sensibler Daten ===== | + | \\ |
- | + | \\ | |
- | + | ||
- | + | ||
- | + | ||
- | + | ||
- | {{tag> | + | {{tag> |