Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK
42 Neue VPN-Lösungen Abbildung 2.9: Asymmetrische Verschlüsselung[12] ˆ Das Diffie-Hellman-Verfahren Diffie-Hellman-Verfahren wurde 1976 von Whitfield Diffie und Martin Hellman entwickelt. Dieses sehr altes Verfahren kann nicht zum Ver- und Entschlüsseln von Daten verwendet werden. Es kann nur zur Erzeugung von symmetrischen Schlüsseln benutzt werden.[2] Das Verfahren beruht auf dem bis heute ungelösten mathematischen Problem des diskreten Logarithmus.[16] ˆ Das RSA-Verfahren Das RSA-Verfahren ist nach Entdeckern Ronald Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology benannt. Der Unterschied zum Diffie-Hellman-Verfahren ist, daß man mit RSA Daten ver- und entschlüsseln kann. Die Funktion von RSA beruht auf dem mathematischen Problem, daß die Zerlegung einer großen Zahl in ihre Primfaktoren sehr aufwändig ist.[2] 3. Hashfunktionen Hashfunktionen sind keine Funktionen, zum Ver- oder Entschlüsseln. Sie berechnen einen kurzen Ausgangswert fester Größe(Hashwert) eines beliebig langen Eingangswerts. Dieser Hashwert kann als eine Art Prüfsumme bezeichnet werden. Der Hashwert wird digital unterschrieben und an die Nachricht angehängt. Der Empfänger wendet auf die Nachricht dieselbe Hashfunktion an und vergleicht das Ergebnis mit dem mitgeschickten durch die digitale Unterschrift des Senders authentifizierten Hashwert. Da eine kleine Änderung in der Datenmenge große Auswirkungen auf den Hashwert hat, kann man Manipulationen an den Originaldaten sofort merken. Damit kann die Integrität einer Nachricht sichergestellt werden. [18] Message Digest (MD5) MD4 ( Message Digest No. 4 ), dokumentiert in RFC 1320, wurde von Ron Rivest ( RSA Data Security ) entwickelt. Dieser Algorithmus erzeugt einen 128-bit Hash-Wert in 3 Runden mit einer extrem schnellen Funktion. Leider führt diese Geschwindigkeit auch dazu, dass MD4-verschlüsselte Daten schnell wieder entschlüsselt
Atnarong Kongnin 43 werden können, deshalb wurde ein Nachfolger von MD4 entwickelt. MD5 ist ein verbesserter Nachfolger von MD4 und er wurde ebenfalls von Ron Rivest entwickelt. MD5 erzeugt aus einem Eingangswert beliebiger Länge einen 128-Bit-Hashwert in 4 Runden. Dieses Verfahren findet man nicht nur in IPSec, sondern auch in vielen anderen Protokollen wie CHAP, L2TP.[3] Secure Hash Algorithm (SHA-1) Am Anfang der neunziger Jahre entwickelte der National Institute of Standards and technology(NIST) zusammen mit der National Security Agency(NSA) den Secure Hash Algorithm für den Einsatz mit dem Digital Signature Standard. Der Secure Hash Algorithm(SHA) erzeugt einen 160 Bit langen Hashwert und gilt als sehr sicher.[3] Hash-based Message Authentication Code (HMAC) Hash-based Message Authentication Code(HMAC) ist kein Hashalgorithmus, sondern ein Mechanismus zur Authentifizierung von Nachrichten, der kryptografische Hashfunktionen wie MD5 oder SHA verwendet. Die kryptografische Stärke des HMAC hängt von den Eigenschaften der zugrunde liegenden Hashfunktion ab.[17] 2.4 Zuordnung der VPN-Protokolle zu den 7 Schichten des ISO/OSI-Referenzmodelles Heutzutage gibt es auf dem Internet-Markt viele Sicherheitsprotokolle, die zur Realisierung eines VPN verwendet werden können. Die Protokolle können in die verschiedenen Schichten des ISO/OSI-Referenzmodelles eingeordnet werden. Abbildung 2.10: OSI-Schichten
- Seite 1 und 2: Mobile Systems III Burkhard STILLER
- Seite 3 und 4: Introduction The Information System
- Seite 5: Inhaltsverzeichnis 5 1 War Driving
- Seite 8 und 9: 8 War Driving - An Approach to Loca
- Seite 10 und 11: 10 War Driving - An Approach to Loc
- Seite 12 und 13: 12 War Driving - An Approach to Loc
- Seite 14 und 15: 14 War Driving - An Approach to Loc
- Seite 16 und 17: 16 War Driving - An Approach to Loc
- Seite 18 und 19: 18 War Driving - An Approach to Loc
- Seite 20 und 21: 20 War Driving - An Approach to Loc
- Seite 22 und 23: 22 War Driving - An Approach to Loc
- Seite 24 und 25: 24 War Driving - An Approach to Loc
- Seite 26 und 27: 26 War Driving - An Approach to Loc
- Seite 28 und 29: 28 War Driving - An Approach to Loc
- Seite 30 und 31: 30 War Driving - An Approach to Loc
- Seite 32 und 33: 32 Neue VPN-Lösungen Inhaltsverzei
- Seite 34 und 35: 34 Neue VPN-Lösungen 2.2 Virtual P
- Seite 36 und 37: 36 Neue VPN-Lösungen Gateway-to-Ho
- Seite 38 und 39: 38 Neue VPN-Lösungen 2.3.1 Authent
- Seite 40 und 41: 40 Neue VPN-Lösungen Die symmetris
- Seite 44 und 45: 44 Neue VPN-Lösungen Durch diese Z
- Seite 46 und 47: 46 Neue VPN-Lösungen Abbildung 2.1
- Seite 48 und 49: 48 Neue VPN-Lösungen Abbildung 2.1
- Seite 50 und 51: 50 Neue VPN-Lösungen Unterstützun
- Seite 52 und 53: 52 Neue VPN-Lösungen [17] http://w
- Seite 54 und 55: 54 Realtime Networking in Wireless
- Seite 56 und 57: 56 Realtime Networking in Wireless
- Seite 58 und 59: 58 Realtime Networking in Wireless
- Seite 60 und 61: 60 Realtime Networking in Wireless
- Seite 62 und 63: 62 Realtime Networking in Wireless
- Seite 64 und 65: 64 Realtime Networking in Wireless
- Seite 66 und 67: 66 Realtime Networking in Wireless
- Seite 68 und 69: 68 Realtime Networking in Wireless
- Seite 70 und 71: 70 Realtime Networking in Wireless
- Seite 72 und 73: 72 Realtime Networking in Wireless
- Seite 74 und 75: 74 Realtime Networking in Wireless
- Seite 76 und 77: 76 Realtime Networking in Wireless
- Seite 78 und 79: 78 Micro-Mobility in IP-based Netwo
- Seite 80 und 81: 80 Micro-Mobility in IP-based Netwo
- Seite 82 und 83: 82 Micro-Mobility in IP-based Netwo
- Seite 84 und 85: 84 Micro-Mobility in IP-based Netwo
- Seite 86 und 87: 86 Micro-Mobility in IP-based Netwo
- Seite 88 und 89: 88 Micro-Mobility in IP-based Netwo
- Seite 90 und 91: 90 Micro-Mobility in IP-based Netwo
42 Neue VPN-Lösungen<br />
Abbildung 2.9: Asymmetrische Verschlüsselung[12]<br />
ˆ Das Diffie-Hellman-Verfahren<br />
Diffie-Hellman-Verfahren wurde 1976 von Whitfield Diffie und Martin Hellman<br />
entwickelt. Dieses sehr altes Verfahren kann nicht zum Ver- und Entschlüsseln<br />
von Daten verwendet werden. Es kann nur zur Erzeugung von symmetrischen<br />
Schlüsseln benutzt werden.[2] Das Verfahren beruht auf dem bis heute ungelösten<br />
mathematischen Problem des diskreten Logarithmus.[16]<br />
ˆ Das RSA-Verfahren<br />
Das RSA-Verfahren ist nach Entdeckern Ronald Rivest, Adi Shamir und Leonard<br />
Adleman vom Massachusetts Institute of Technology benannt. Der Unterschied<br />
zum Diffie-Hellman-Verfahren ist, daß man mit RSA Daten ver- und<br />
entschlüsseln kann. Die Funktion von RSA beruht auf dem mathematischen<br />
Problem, daß die Zerlegung einer großen Zahl in ihre Primfaktoren sehr aufwändig<br />
ist.[2]<br />
3. Hashfunktionen<br />
Hashfunktionen sind keine Funktionen, zum Ver- oder Entschlüsseln. Sie berechnen<br />
einen kurzen Ausgangswert fester Größe(Hashwert) eines beliebig langen Eingangswerts.<br />
Dieser Hashwert kann als eine Art Prüfsumme bezeichnet werden. Der<br />
Hashwert wird digital unterschrieben und an die Nachricht angehängt. Der Empfänger<br />
wendet auf die Nachricht dieselbe Hashfunktion an und vergleicht das Ergebnis<br />
mit dem mitgeschickten durch die digitale Unterschrift des Senders authentifizierten<br />
Hashwert. Da eine kleine Änderung in der Datenmenge große Auswirkungen auf<br />
den Hashwert hat, kann man Manipulationen an den Originaldaten sofort merken.<br />
Damit kann die Integrität einer Nachricht sichergestellt werden. [18]<br />
Message Digest (MD5)<br />
MD4 ( Message Digest No. 4 ), dokumentiert in RFC 1320, wurde von Ron Rivest<br />
( RSA Data Security ) entwickelt. Dieser Algorithmus erzeugt einen 128-bit<br />
Hash-Wert in 3 Runden mit einer extrem schnellen Funktion. Leider führt diese Geschwindigkeit<br />
auch dazu, dass MD4-verschlüsselte Daten schnell wieder entschlüsselt