Skip to main content

2021 | OriginalPaper | Buchkapitel

8. Absicherung der Netzwerkschichten

verfasst von : Steffen Wendzel

Erschienen in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Kapitel werden Techniken zur Absicherung von einzelnen Netzwerkschichten behandelt. Es beginnt dabei mit der Netzzugangsschicht des TCP/IP-Modells und endet bei der Anwendungsschicht.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Bei einer exklusiven Direktverbindung, beispielsweise über die serielle Schnittstelle eines Switches, wird das Passwort selbstverständlich nicht über das restliche Netzwerk übertragen.
 
2
MAC-Adressen können, wie bereits erläutert, gespooft werden. Deshalb sind zusätzliche Authentifikationsmethoden, etwa IEEE 802.1x (siehe Abschn. 8.2.9) empfehlenswert.
 
3
Durch die Möglichkeit des IP-Spoofings ist allerdings kein hinreichender Schutz gegeben und ICMP Redirects sollten generell nicht von Hosts verarbeitet werden.
 
4
Mehr zum Thema State Keeping mithilfe von iptables erfahren Sie auf der Webseite http://​www.​iptables.​info/​en/​connection-state.​html.
 
5
Auch dieser Ansatz ist nicht perfekt, falls Eve die Absenderadresse für ihr SYN-Flooding spooft. In diesem Fall könnte sie dafür sorgen, dass die Kommunikation mit einem legitimen, eventuell wichtigen, System blockiert wird, also einen DoS hervorrufen.
 
6
Web Service Gateway Interface.
 
7
Generell können – und sollten – auch andere Netzwerkschichten Gegenstand des Monitorings sein.
 
8
Dieser Abschnitt basiert auf meinem Buch Tunnel und verdeckte Kanäle im Netz, Springer-Vieweg, 2012.
 
9
Generic Security Service Application Program Interface, eine Authentifizierungsschnittstelle für die Softwareentwicklung.
 
10
NT LAN Manager.
 
Literatur
1.
Zurück zum Zitat Cutler B., et al.: Dunking the data center. Spect. IEEE 54, 26–31 (2017). IEEE Cutler B., et al.: Dunking the data center. Spect. IEEE 54, 26–31 (2017). IEEE
2.
Zurück zum Zitat IEEE Spectrum-Redaktion: Cool Runnings. Spectrum IEEE, S. 14–15. IEEE (2017) IEEE Spectrum-Redaktion: Cool Runnings. Spectrum IEEE, S. 14–15. IEEE (2017)
3.
Zurück zum Zitat Guruprasad, A., Pandey, P., Prashant, B.: Security features in ethernet switches for access networks. In: Proceedings of the Conference on Convergent Technologies for the Asia-Pacific Region (TENCON 2003), Bd. 3, S. 1211–1214. IEEE, New York (2003) Guruprasad, A., Pandey, P., Prashant, B.: Security features in ethernet switches for access networks. In: Proceedings of the Conference on Convergent Technologies for the Asia-Pacific Region (TENCON 2003), Bd. 3, S. 1211–1214. IEEE, New York (2003)
4.
Zurück zum Zitat Arkko, J. (Hrsg.), Kempf, J., Zill, B., Nikander, P.: SEcure Neighbor Discovery (SEND) – RFC 3971. IETF (2005) Arkko, J. (Hrsg.), Kempf, J., Zill, B., Nikander, P.: SEcure Neighbor Discovery (SEND) – RFC 3971. IETF (2005)
5.
Zurück zum Zitat Aura, T.: Cryptographically Generated Addresses (CGA) – RFC 3972. IETF (2005) Aura, T.: Cryptographically Generated Addresses (CGA) – RFC 3972. IETF (2005)
6.
Zurück zum Zitat Gont, F.: Security Implications of IPv6 Fragmentation with IPv6 Neighbor Discovery – RFC 6980. IETF (2013) Gont, F.: Security Implications of IPv6 Fragmentation with IPv6 Neighbor Discovery – RFC 6980. IETF (2013)
7.
Zurück zum Zitat Osterweil E., Stavrou, A., Zhang, L.: 21 years of distributed denial-of-service: a call to action. Computer 53(8), 94–99 (2020). IEEE Osterweil E., Stavrou, A., Zhang, L.: 21 years of distributed denial-of-service: a call to action. Computer 53(8), 94–99 (2020). IEEE
8.
Zurück zum Zitat Collins, M.: Network security through data analysis, 2. Aufl. O’Reilly, Sebastopol (2017) Collins, M.: Network security through data analysis, 2. Aufl. O’Reilly, Sebastopol (2017)
9.
Zurück zum Zitat Carrie Gates: Co-ordinated Port Scans: A Model, A Detector and An Evaluation Methodology, Dissertation, Dalhousie University (2006) Carrie Gates: Co-ordinated Port Scans: A Model, A Detector and An Evaluation Methodology, Dissertation, Dalhousie University (2006)
11.
Zurück zum Zitat Simpson, W.: TCP Cookie Transactions (TCPCT) – RFC 6013. IETF (2011). Anm.: Dieses RFC wurde als „historic“ markiert, da der Ansatz laut RFC 7805 nicht weit verbreitet war und unter anderem durch RFC 7413 ein alternativer Ansatz besteht Simpson, W.: TCP Cookie Transactions (TCPCT) – RFC 6013. IETF (2011). Anm.: Dieses RFC wurde als „historic“ markiert, da der Ansatz laut RFC 7805 nicht weit verbreitet war und unter anderem durch RFC 7413 ein alternativer Ansatz besteht
12.
Zurück zum Zitat Cheng, Y., Chu, J., Radhakrishnan, S., Jain, A.: TCP Fast Open – RFC 7413. IETF (2014) Cheng, Y., Chu, J., Radhakrishnan, S., Jain, A.: TCP Fast Open – RFC 7413. IETF (2014)
13.
Zurück zum Zitat Leech, M., Ganis, M., Lee, Y., et al.: SOCKS Protocol Version 5 – RFC 1928. IETF (1996) Leech, M., Ganis, M., Lee, Y., et al.: SOCKS Protocol Version 5 – RFC 1928. IETF (1996)
14.
Zurück zum Zitat Abhishta, van Rijswijk-Deij, R., Nieuwenhuis, L.J.M.: Measuring the impact of a successful DDoS attack on the customer behaviour of managed DNS service providers. In: Proceedings ACM SIGCOMM 2018 Workshop on Traffic Measurements for Cybersecurity (WTMC 2018). ACM, New York (2018) Abhishta, van Rijswijk-Deij, R., Nieuwenhuis, L.J.M.: Measuring the impact of a successful DDoS attack on the customer behaviour of managed DNS service providers. In: Proceedings ACM SIGCOMM 2018 Workshop on Traffic Measurements for Cybersecurity (WTMC 2018). ACM, New York (2018)
16.
Zurück zum Zitat Herzberg, A., Shulman, H.: DNS security: past, present and future. In: Proceedings of the 9th Future Security – Security Research Conference, S. 524–531. Fraunhofer Verlag, Stuttgart (2014) Herzberg, A., Shulman, H.: DNS security: past, present and future. In: Proceedings of the 9th Future Security – Security Research Conference, S. 524–531. Fraunhofer Verlag, Stuttgart (2014)
17.
Zurück zum Zitat Klein, A., Kravtsov, V., Perlmuter, A., Shulman, H., Waidner, M.: Poster: X-Ray your DNS. In: Proceedings of the ACM SIGSAC Conference on Computer and Communications Security (CCS), S. 2519–2521. ACM, New York (2017) Klein, A., Kravtsov, V., Perlmuter, A., Shulman, H., Waidner, M.: Poster: X-Ray your DNS. In: Proceedings of the ACM SIGSAC Conference on Computer and Communications Security (CCS), S. 2519–2521. ACM, New York (2017)
18.
Zurück zum Zitat Ramsdell, B., Turner, S.: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification – RFC 5751. IETF (2010) Ramsdell, B., Turner, S.: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification – RFC 5751. IETF (2010)
19.
Zurück zum Zitat Margolis, D., Risher, M., Ramakrishnan, B., et al: SMTP MTA Strict Transport Security (MTA-STS) - RFC 8461, IETF (2018) Margolis, D., Risher, M., Ramakrishnan, B., et al: SMTP MTA Strict Transport Security (MTA-STS) - RFC 8461, IETF (2018)
20.
Zurück zum Zitat Crispin, M.: Internet Message Access Protocol – Version 4rev1 – RFC 3501. Network Working Group (2003) Crispin, M.: Internet Message Access Protocol – Version 4rev1 – RFC 3501. Network Working Group (2003)
Metadaten
Titel
Absicherung der Netzwerkschichten
verfasst von
Steffen Wendzel
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-33423-9_8

Premium Partner