Skip to main content
main-content

Über dieses Buch

Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung zu den wichtigsten Sicherheitsstandards im Internet. Hierzu zählen bekannte Standards wie TLS, OpenPGP, S/MIME, SSH, IPsec und WPA, aber auch die versteckten Sicherheitsfeatures aus der Microsoft-Welt (PPTP, Kerberos), dem Mobilfunk, DNSSEC, Single-Sign-On-Protokollen und Datenformaten wie XML und JSON. Das Verständnis für diese Standards und deren Weiterentwicklung wird durch eine detaillierte Beschreibung der bekannten Angriffe vertieft, insbesondere für TLS liegt hier umfangreiches Material vor.

Die 5. Auflage wurde erheblich erweitert und aktualisiert. Neue Themen sind unter anderem die WLAN-Standards WPA2 und WPA3, die neue TLS-Version 1.3, Kerberos, Anti-SPAM-Techniken und moderne Single-Sign-On-Protokolle. Das Thema TLS wird völlig neu dargestellt, und die Kapitel zu E-Mail-Sicherheit und IPsec deutlich erweitert. Eine umfangreiche Einführung in praktische Aspekte der Kryptographie macht dieses Buch ohne zusätzliche Literatur nutzbar.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Das Internet

Zusammenfassung
In diesem Kapitel soll versucht werden, auf engstem Raum einen ersten Überblick über das Thema Internet zu geben.
Jörg Schwenk

Kapitel 2. Kryptographie: Vertraulichkeit

Zusammenfassung
Die Vertraulichkeit von Daten wird durch den Einsatz von Verschlüsselung gewährleistet.
Jörg Schwenk

Kapitel 3. Kryptographie: Integrität und Authentizität

Zusammenfassung
Die Integrität von Daten kann nur mithilfe von Hashfunktionen, Message Authentication Codes und digitalen Signaturen geschützt werden. Diese kryptographischen Mechanismen werden in diesem Kapitel eingeführt, zusammen mit der Kombination aus Verschlüsselung und Message Authentication Codes, die Authenticated Encryption ergibt.
Jörg Schwenk

Kapitel 4. Kryptographische Protokolle

Zusammenfassung
Dieser Abschnitt behandelt kryptographische Verfahren, die eine starke interaktive Komponente besitzen: kryptographische Protokolle. In der Praxis dienen Protokolle meist zur Schlüsselvereinbarung, zur Authentifikation von Teilnehmern, oder sie kombinieren Schlüsselvereinbarung und Authentifikation zur authentischen Schlüsselvereinbarung.
Jörg Schwenk

Kapitel 5. Point-to-Point-Sicherheit

Zusammenfassung
Aufgabe der Netzzugangsschicht ist die verlässliche Übertragung von Datenframes zwischen zwei aktiven Netzwerkkomponenten über ein einheitliches physikalisches Medium, z. B. eine direkte Kupferdrahtverbindung oder eine Funkfrequenz [TW10].
Jörg Schwenk

Kapitel 6. Drahtlose Netzwerke (WLAN)

Zusammenfassung
Funknetzwerke sind ein klassisches Anwendungsgebiet von Kryptographie. Da Funksignale von jedem Empfangsgerät in Reichweite mitgeschnitten werden können, kann die Vertraulichkeit von Daten nur durch Verschlüsselung gewährleistet werden.
Jörg Schwenk

Kapitel 7. Mobilfunk

Zusammenfassung
Als im Jahr 1992 die ersten GSM-Netze in Betrieb genommen wurden, war dies der Startschuss einer beispiellosen Erfolgsgeschichte. Der GSM-Standard war seit 1982 von der Groupe Spécial Mobile (GSM) entwickelt worden und sollte als erster digitaler, paneuropäischer Standard die nationalen analogen Mobilfunknetze ablösen. Diese untereinander nicht kompatiblen analogen Netze werden heute zur ersten Generation des Mobilfunks zusammengefasst; GSM gehört daher zur second generation (2G).
Jörg Schwenk

Kapitel 8. IP-Sicherheit (IPsec)

Zusammenfassung
Die Vermittlungsschicht (Schicht 3 des ISO/OSI-Modells) hat die Aufgabe, Datenpakete in strukturierten Netzwerken über größere Entfernungen und verschiedene Schicht-2-Technologien hinweg zu übertragen.
Jörg Schwenk

Kapitel 9. Sicherheit von HTTP

Zusammenfassung
Das Hypertext Transfer Protocol (HTTP) ist das wichtigste Anwendungsprotokoll im Internet und die Basis für die Kommunikation im World Wide Web. War HTTP ursprünglich nur zur Übertragung von HTML und den darin eingebetteten Daten vorgesehen, so kann heute nahezu jede Art von Daten über dieses Protokoll übertragen werden.
Jörg Schwenk

Kapitel 10. Transport Layer Security

Zusammenfassung
Die Grundidee von SSL/TLS besteht darin, einen transparenten, verschlüsselten und authentifizierten Kanal zur Verfügung zu stellen, über den Byteströme zwischen zwei Hosts zuverlässig übertragen werden können. Dies hat zwei Vorteile: eine einfache Konfiguration und eine universelle Einsetzbarkeit auch jenseits des HTTP-Protokolls.
Jörg Schwenk

Kapitel 11. Eine kurze Geschichte von TLS

Zusammenfassung
In diesem Kapitel werden die Unterschiede älterer und neuerer Versionen von TLS zu TLS 1.2 beschrieben, auch wenn diese als veraltet („obsolete“) gekennzeichnet sind, oder wenn sie, wie TLS 1.3, zum Zeitpunkt der Drucklegung dieses Buches erst seit Kurzem standardisiert wurden. Angriffe wie DROWN haben gezeigt, dass auch eine Kenntnis veralteter Standards wichtig ist, um die Sicherheit komplexer Systeme verstehen zu können.
Jörg Schwenk

Kapitel 12. Angriffe auf SSL und TLS

Zusammenfassung
Während seiner mittlerweile mehr als 20-jährigen Geschichte wurden – mit steigender Frequenz in den letzten neun Jahren – immer wieder Angriffe auf TLS publiziert.
Jörg Schwenk

Kapitel 13. Secure Shell (SSH)

Zusammenfassung
Das Secure-SHell-Protokoll (SSH) wird heute zum Administrieren von Unix-basierten Servern verwendet, auch für virtuelle Cloud-Server. Dieser Einführung beschreibt zunächst die Geschichte und die Nutzung von SSH, bevor auf die beiden Hauptbestandteile, den Handshake und das Binary Packet Protocol (BPP), eingegangen wird.
Jörg Schwenk

Kapitel 14. Kerberos

Zusammenfassung
Das Management von kryptographischen Schlüsseln für eine große Anzahl von Nutzern stellte vor Erfindung der Public-Key-Kryptographie ein enormes Problem dar – Schlüssel mussten unter strengster Geheimhaltung zwischen Sender und Empfänger auf einem physikalischen Medium (Papier, Lochstreifen, Magnetband) ausgetauscht werden. Heute genutzte Schlüsselmanagementkonzepte wie Public-Key-Infrastrukturen (PKI), Web-of-Trust oder identitätsbasierte Verschlüsselung (Identity Based Encryption;) sind nur mit Public-Key-Techniken realisierbar
Jörg Schwenk

Kapitel 15. DNS Security

Zusammenfassung
Ein zentraler Dienst im Internet ist das Domain Name System (DNS). In diesem Abschnitt wird der Aufbau des Domain Name System, der Ablauf von DNS-Abfragen sowie die Struktur von DNS-Paketen vorgestellt. Es wird erklärt, warum das DNS in seiner ursprünglichen Form unsicher ist und warum DNSSEC eingeführt wurde. Ob DNSSEC eine Lösung für diese Probleme bietet, steht im letzten Abschnitt zur Diskussion.
Jörg Schwenk

Kapitel 16. Datenverschlüsselung: PGP

Zusammenfassung
Der Begriff PGP beinhaltet drei Aspekte: Der erste Aspekt ist die Verteidigung bürgerlicher Freiheiten gegenüber einem mächtigen Staatsapparat. Für diesen Aspekt stehen die Namen Phil Zimmermann und Edward Snowden. Der zweite Aspekt sind die vielfältigen Implementierungen von PGP, die stark mit anderen Open-Source-Anwendungen verzahnt sind.
Jörg Schwenk

Kapitel 17. S/MIME

Zusammenfassung
Im Gegensatz zum OpenPGP-Datenformat, das auch für andere Einsatzzwecke wie z. B. Dateiverschlüsselung verwendet wird, wurde S/MIME ausschließlich für die Verschlüsselung und Authentifizierung von E-Mails entwickelt.
Jörg Schwenk

Kapitel 18. Angriffe auf S/MIME und OpenPGP

Zusammenfassung
Die im Bereich der E-Mail-Sicherheit verwendete Kryptographie (S/MIME, OpenPGP) stammt aus den 1990er Jahren. Zwar wurden die kryptographischen Algorithmen selbst aktualisiert (AES statt 3DES, SHA-256 statt SHA-1), kryptographische Konstrukte wie der CBC- oder CFB-Modus wurden aber beibehalten.
Jörg Schwenk

Kapitel 19. E-Mail: Weitere Sicherheitsmechanismen

Zusammenfassung
Neben der Ende-zu-Ende-Verschlüsselung wurden im E-Mail-Ökosystem weitere Mechanismen eingeführt, um auf neue Angriffsmuster zu reagieren. In die Protokolle SMTP, POP3 und IMAP wurden Sicherheitsfeatures integriert. Zur Erkennung von SPAM-E-Mails wurde eine frühe Form des maschinellen Lernens eingesetzt, und Authentifikationsschemata wie DKIM und SPF wurden in SMTP integriert, um legitime E-Mails von SPAM unterscheiden zu können.
Jörg Schwenk

Kapitel 20. Web Security und Single-Sign-On-Protokolle

Zusammenfassung
Single-Sign-On-Protokolle (SSO) werden eingesetzt, um einem Webnutzer nach nur einem manuellen Login authentifizierten Zugriff auf viele weitere Webanwendungen zu geben. So kann z. B.
Jörg Schwenk

Kapitel 21. Kryptographische Datenformate im Internet

Zusammenfassung
Zwei universelle kryptographische Datenformate wurden bisher beschrieben: OpenPGP in Kap. 16 und PKCS#7/CMS in Kap. 17. In diesem Kapitel geht es um zwei etwas jüngere Fomate: XML und JSON, mit ihren jeweiligen Kryptographiekonstrukten.
Jörg Schwenk

Kapitel 22. Ausblick: Herausforderungen der Internetsicherheit

Zusammenfassung
In Wirtschaft und Industrie besteht die – aus Sicht des Marketings verständliche – Tendenz, IT-Sicherheit auf wenige Schlagworte zu reduzieren, beispielsweise „Military Grade Encryption“, „AES“ (mit einer möglichst großen Schlüssellänge), „SSL/TLS“ und „PKI“. Dies sind Begriffe, die im Bewusstsein der Mitarbeiter von IT-Abteilungen fest als „gute“ Technologien etabliert sind und von denen man annimmt, dass man damit alle praktisch relevanten Sicherheitsprobleme lösen kann.
Jörg Schwenk

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise