Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
7.2.2. Firewall-Firewall VPN-Tunnel Abbildung 7-4: Firewall-Firewall VPN (Ziel) Bei dem Firewall-Firewall-VPN-Tunnel wird die Kommunikation über das Internet von den Firewalls gesichert, welche die Authentizität des jeweiligen Partners durch die ausgestellten Zertifikate überprüfen können. Durch die Firewalls können die beiderseitigen Zugriffe auf ein notwendiges Maß beschränkt werden. Es ist keine Interaktion durch den Anwender notwendig, aber auch keine Authentisierung eines einzelnen Anwenders möglich. Die Verschlüsselung erfolgt für die Anwendung transparent. 57
7.2.3. Anwender-Firewall VPN-Tunnel Abbildung 7-5: Anwender-Firewall VPN (Ziel) Der Anwender-Firewall-VPN-Tunnel ermöglicht es, Mitarbeitern der MHH transparent auf das Netz der MHH zuzugreifen. Dabei ist es unerheblich, ob sie sich direkt per ISDN oder Modem in einen RAS-Router in die MHH einwählen oder über eine bereits bestehende Modem, ISDN oder DSL Verbindung über das Internet zugreifen. Bei einem VPN-Tunnel über das Internet ist zu beachten, dass der Client gegen Zugriffe aus dem Internet geschützt werden muss, damit dadurch nicht ein Angriffspunkt auf die MHH entsteht. Das ist beispielsweise durch den zusätzlichen Einsatz eines Personal-Firewall (Firewall-Software, die auf einem Client läuft und diesen vor Angriffen schützen soll) oder eine kombinierte IPSec-Software mit integriertem Personal-Firewall möglich, die bei bestehendem VPN jegliche Kommunikation mit dem Internet unterbindet. Die Überprüfung der Authentizität des Anwenders kann durch die Überprüfung von Zertifikaten erfolgen, wobei der Client-Schlüssel auf einer SmartCard, einem USB Flash-ROM (ein Modul, dass an den Universal Serial Bus des Clients angeschlossen wird) oder der Festplatte gespeichert wird. Es ist eine Interaktion durch den Anwender notwendig (er meldet sich am Firewall der MHH an), eine Authentisierung eines einzelnen Anwenders ist möglich und seine Netzwerkzugriffsberechtigungen in das Netz der MHH können auf Anwenderebene beschränkt werden. Die Verschlüsselung erfolgt für die Anwendung transparent. 58
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 56 und 57: en Zugriff auf solch sensible Daten
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
- Seite 80 und 81: sich über das Internet in die MHH
- Seite 82 und 83: 8.2. Auswahl der CA-Software Im Fol
- Seite 84 und 85: 8.3.2. Firewall-Firewall VPN-Tunnel
- Seite 86 und 87: Wie in der Zielvorstellung bereits
- Seite 88 und 89: 8.3.6. Web-Client-Zertifikate Abbil
- Seite 90 und 91: 8.3.8. E-Mail Add-On Abbildung 8-9:
- Seite 92 und 93: Cisco-Routern ist es beispielsweise
- Seite 94 und 95: 8.4.7. Gesicherter interner Mailver
- Seite 96 und 97: Verlust des Schlüssels zugegriffen
- Seite 98 und 99: auf SUN SPARC Hardware bzw. unter W
- Seite 100 und 101: [IBMT2000] [iX2002-03] Fraunhofer I
- Seite 102: Danksagung „Gut Ding will Weile h
7.2.3. Anwender-Firewall VPN-Tunnel<br />
Abbildung 7-5: Anwender-Firewall VPN (Ziel)<br />
Der Anwender-Firewall-VPN-Tunnel ermöglicht es, Mitarbeitern der MHH transparent<br />
auf das Netz der MHH zuzugreifen. Dabei ist es unerheblich, ob sie sich direkt<br />
per ISDN oder Modem in einen RAS-Router in die MHH einwählen oder über eine<br />
bereits bestehende Modem, ISDN oder DSL Verbindung über das Internet zugreifen.<br />
Bei einem VPN-Tunnel über das Internet ist zu beachten, dass der Client gegen<br />
Zugriffe aus dem Internet geschützt werden muss, damit dadurch nicht ein Angriffspunkt<br />
auf die MHH entsteht. Das ist beispielsweise durch den zusätzlichen Einsatz<br />
eines Personal-Firewall (Firewall-Software, die auf einem Client läuft <strong>und</strong> diesen vor<br />
Angriffen schützen soll) oder eine kombinierte IPSec-Software mit integriertem Personal-Firewall<br />
möglich, die bei bestehendem VPN jegliche Kommunikation mit dem<br />
Internet unterbindet.<br />
Die Überprüfung der Authentizität des Anwenders kann durch die Überprüfung von<br />
Zertifikaten erfolgen, wobei der Client-Schlüssel auf einer SmartCard, einem USB<br />
Flash-ROM (ein Modul, dass an den Universal Serial Bus des Clients angeschlossen<br />
wird) oder der Festplatte gespeichert wird.<br />
Es ist eine Interaktion durch den Anwender notwendig (er meldet sich am Firewall<br />
der MHH an), eine Authentisierung eines einzelnen Anwenders ist möglich <strong>und</strong> seine<br />
Netzwerkzugriffsberechtigungen in das Netz der MHH können auf Anwenderebene<br />
beschränkt werden. Die Verschlüsselung erfolgt für die Anwendung transparent.<br />
58