Welche Angriffsarten gibt es ?
Angriffsarten:
=> Brute – Force – Angriff: ausprobieren, damit sind alle Schlüssel zu brechen (Kosten/Zeit)
=> Known – Plaintext – Angriff: sowohl verschlüsselt als auch Klartext liegen vor
=> Replay – Angriff: komplette Nachricht kopiert und erneut eingespielt
=> Man – in – the – Middle – Angriff: ein Dritter stell sich zwischen zwei Kommunikationspartner
=> A will an B senden -> C fängt Schlüssel von B ab, ersetzt
Schlüssel durch seinen eigenen -> A erhält Schlüssel sendet
verschlüsselte Nachricht -> C kann Nachricht entschlüsseln ->
C sendet Nachricht an B weiter mit öffentlichem Schlüssel ->
Für A und B keine Unregelmäßigkeit erkennbar
=> Brute – Force – Angriff: ausprobieren, damit sind alle Schlüssel zu brechen (Kosten/Zeit)
=> Known – Plaintext – Angriff: sowohl verschlüsselt als auch Klartext liegen vor
=> Replay – Angriff: komplette Nachricht kopiert und erneut eingespielt
=> Man – in – the – Middle – Angriff: ein Dritter stell sich zwischen zwei Kommunikationspartner
=> A will an B senden -> C fängt Schlüssel von B ab, ersetzt
Schlüssel durch seinen eigenen -> A erhält Schlüssel sendet
verschlüsselte Nachricht -> C kann Nachricht entschlüsseln ->
C sendet Nachricht an B weiter mit öffentlichem Schlüssel ->
Für A und B keine Unregelmäßigkeit erkennbar
Tags: Angriffsarten, Internet, Sicherheit
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was sind die Sicherheitsprobleme im Internet ?
Sicherheit im Internet:
o Sicherheitsprobleme:
=> Datenübertragung unverschlüsselt
=> IP – Adresse zur eindeutigen Authentifizierung der
Kommunikationspartner nicht geeignet (da nicht fest)
=> Sicherheitslücken im DNS durch DNS – Spoofing
=> Datenintegrität nicht gewährleistet
o Sicherheitsprobleme:
=> Datenübertragung unverschlüsselt
=> IP – Adresse zur eindeutigen Authentifizierung der
Kommunikationspartner nicht geeignet (da nicht fest)
=> Sicherheitslücken im DNS durch DNS – Spoofing
=> Datenintegrität nicht gewährleistet
Tags: Internet, Sicherheit
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist SSL ?
o Secure Socket Layer (SSL)
=> Häufiges Sicherungsverfahren
=> Gängige Browser haben SSL eingebaut
=> Nutzt symmetrische und antisymmetrische Verschlüsselung
=> Websites mit diesem Verfahren erkennbar an: https, Symbol (z.B. Vorhängeschloss bei IE)
=> Von vielen Banken und Onlineshops eingesetzt
=> Häufiges Sicherungsverfahren
=> Gängige Browser haben SSL eingebaut
=> Nutzt symmetrische und antisymmetrische Verschlüsselung
=> Websites mit diesem Verfahren erkennbar an: https, Symbol (z.B. Vorhängeschloss bei IE)
=> Von vielen Banken und Onlineshops eingesetzt
Tags: Internet, Sicherheit, SSL
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Quelle: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Kartensatzinfo:
Autor: plutokid
Oberthema: Wirtschaftsinformatik
Schule / Uni: Universität Duiisburg-Essen, UDE
Ort: Essen
Veröffentlicht: 01.03.2010
Schlagwörter Karten:
Alle Karten (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)