30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Atnarong Kongnin 37<br />

2. Paket-Authentifizierung<br />

Paket-Authentifizierung garantiert, dass die Nachrichten oder ankommende Pakete<br />

vom richtigen Absender kommen und nicht von dritten mit gefälschten Absenderadressen<br />

und neu berechneten Prüfsummen geschickt wurden.<br />

Jedes ankommende Paket muss ähnlich wie bei einer Benutzer-Authentifizierung<br />

authentifiziert werden. Die Vertraulichkeit der Daten, die nur dem Sender und dem<br />

Empfänger bekannt sind, kann man durch symmetrische Schlüssel oder Pre-Shared<br />

Secrets erreichen.<br />

3. Datenintegrität<br />

Ein weiterer Aspekt der Sicherheit ist die Datenintegrität. Der Empfänger muss erkennen<br />

können, ob ein ankommendes Paket während des Transport verändert wurde.<br />

Dazu wird die Paketprüfsumme mit speziellen Verfahren auf Basis von symmetrischen<br />

Verschlüsselungsverfahren berechnet.<br />

Die berechnete Paketprüfsumme wird in das Paket eingefügt. Die Schlüssel sind<br />

nur dem Sender und dem Empfänger bekannt. Wer ein Paket ändern will, kann die<br />

Prüfsumme nicht korrekt berechnen.<br />

4. Benutzer-Authentifizierung<br />

Benutzer-Authentifizierung ist eine sehr wichtige Anforderung bei Remote-Access-<br />

VPNs. Eine Person, die über ein VPN-Gateway auf das Intranet zugreift, muss seine<br />

Identität nachgewiesen haben.<br />

Zahlreiche Authentisierungsmethoden können für die Bedürfnisse der verschiedenen<br />

VPN-Implementationen eingesetzt werden, z.B. die Benutzung von Passwort, Chipkarte<br />

oder die Überprüfung durch biometrische Verfahren wie Fingerabdruck-Leser.<br />

Heute kann man sowohl Authentifizierungsprotokolle wie z.B. PAP (Password Authentication<br />

Protocol) oder CHAP(Challenge Handshake Authentication Protocol)<br />

als auch Digitale Zertifikate zur Authentifizierung einsetzen, wie z.B. Digitale Zertifikate<br />

nach ITU-X.509-Standard.<br />

2.3 Die Sicherheit Virtueller Private Netze<br />

Die zu übertragenden Daten sollen vor verschiedenen Angriffen, wie z.B Denial-of-Service<br />

oder Replay-Angriffen geschützt werden. Die Sicherheit eines VPN kann durch die Authentifizierung<br />

und die Verschlüsselung auf verschiedenen Schichten des ISO/OSI-Schichtenmodells<br />

realisiert werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!