Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Atnarong Kongnin 37<br />
2. Paket-Authentifizierung<br />
Paket-Authentifizierung garantiert, dass die Nachrichten oder ankommende Pakete<br />
vom richtigen Absender kommen und nicht von dritten mit gefälschten Absenderadressen<br />
und neu berechneten Prüfsummen geschickt wurden.<br />
Jedes ankommende Paket muss ähnlich wie bei einer Benutzer-Authentifizierung<br />
authentifiziert werden. Die Vertraulichkeit der Daten, die nur dem Sender und dem<br />
Empfänger bekannt sind, kann man durch symmetrische Schlüssel oder Pre-Shared<br />
Secrets erreichen.<br />
3. Datenintegrität<br />
Ein weiterer Aspekt der Sicherheit ist die Datenintegrität. Der Empfänger muss erkennen<br />
können, ob ein ankommendes Paket während des Transport verändert wurde.<br />
Dazu wird die Paketprüfsumme mit speziellen Verfahren auf Basis von symmetrischen<br />
Verschlüsselungsverfahren berechnet.<br />
Die berechnete Paketprüfsumme wird in das Paket eingefügt. Die Schlüssel sind<br />
nur dem Sender und dem Empfänger bekannt. Wer ein Paket ändern will, kann die<br />
Prüfsumme nicht korrekt berechnen.<br />
4. Benutzer-Authentifizierung<br />
Benutzer-Authentifizierung ist eine sehr wichtige Anforderung bei Remote-Access-<br />
VPNs. Eine Person, die über ein VPN-Gateway auf das Intranet zugreift, muss seine<br />
Identität nachgewiesen haben.<br />
Zahlreiche Authentisierungsmethoden können für die Bedürfnisse der verschiedenen<br />
VPN-Implementationen eingesetzt werden, z.B. die Benutzung von Passwort, Chipkarte<br />
oder die Überprüfung durch biometrische Verfahren wie Fingerabdruck-Leser.<br />
Heute kann man sowohl Authentifizierungsprotokolle wie z.B. PAP (Password Authentication<br />
Protocol) oder CHAP(Challenge Handshake Authentication Protocol)<br />
als auch Digitale Zertifikate zur Authentifizierung einsetzen, wie z.B. Digitale Zertifikate<br />
nach ITU-X.509-Standard.<br />
2.3 Die Sicherheit Virtueller Private Netze<br />
Die zu übertragenden Daten sollen vor verschiedenen Angriffen, wie z.B Denial-of-Service<br />
oder Replay-Angriffen geschützt werden. Die Sicherheit eines VPN kann durch die Authentifizierung<br />
und die Verschlüsselung auf verschiedenen Schichten des ISO/OSI-Schichtenmodells<br />
realisiert werden.