Anfang der 70er Jahre entwickelte das amerikanischen Department of Defense (DoD) das ARPANet1, ein Netzwerk, dass heute als Internet bekannt ist. Dieses Netzwerk sollte Leitungsausfälle erkennen und automatische alternative Übertragungswege suchen.
Die Lösung bestand darin, ein Netzwerk ohne zentrale Vermittlungsstelle aufzubauen, so dass bei einem Ausfall eines Netzwerkknotens die übrigen Rechner trotzdem weiter miteinander kommunizieren konnten. Diese Aufgabe erfüllte das dafür entwickelte Internet Protocol (IP), das eine verbindungslose und paketorientierte Kommunikation ermöglicht. Da nur das Militär Zugriff auf dieses damals noch geschlossene Netzwerk hatte, machte man sich um Sicherheitsfragen wie Authentizität, Integrität und Vertraulichkeit keine Gedanken. Auch als Mitte der 70er Jahre Universitäten, Bildungs- und Forschungseinrichtungen an das ARPANet angeschlossen wurden, kümmerte man sich nicht groß um Sicherheitsaspekte, da die paketorientierte Vermittlung selbst noch ein Experiment war. Erst als Anfang der 90er Jahre die Zahl der angeschlossenen Rechner explosionsartig stieg und vor allem der E-Commerce seinen Durchbruch hatte, waren Sicherheitsanforderungen dringend notwendig. Das Sicherheitsproblem bestand dabei für eine Person nicht nur aus dem Einbruch in seinen privaten Rechner, sondern auch aus dem Einbruch in einen Router, wodurch direkt mehrere Kommunikationsverbindungen abgehört werden konnten. Das erste Auftreten von so genannten Internet- Würmern in dieser Zeit verstärkte den Ruf nach sicheren Kommunikationsnetzen. Diese Probleme gelten auch heute noch, so dass Sicherheitsprotokollen eine große Bedeutung zukommt.2 Um den Ablauf der Kommunikation im Internet zu verstehen, werden zunächst in Kapitel 2 die wichtigsten Protokolle des TCP/IP-Protokollstacks erklärt. In Kapitel 3 werden dann grundlegende kryptographische Verfahren erläutert, die in den in Kapitel 4 vorgestellten Sicherheitsprotokollen zum Einsatz kommen. Abschließend wird in Kapitel 5 eine Zusammenfassung und ein Ausblick gegeben. 1 Advanced Research Projects Agency Net 2 Vgl. Smith (1998) S. 34ff.; Raepple (1998) S. 3.
Inhaltsverzeichnis
- 1 Die Entwicklung des Sicherheitsproblems im Internet
- 2 Der TCP/IP-Protokollstack
- 2.1 Die Netzwerkschicht
- 2.1.1 Internet Protocol (IP)
- 2.1.2 Internet Control Message Protocol (ICMP)
- 2.1.3 Address Resolution Protocol (ARP)
- 2.2 Die Transportschicht
- 2.2.1 Transmission Control Protocol (TCP)
- 2.2.2 User Datagram Protocol (UDP)
- 2.1 Die Netzwerkschicht
- 3 Kryptographische Basisverfahren
- 3.1 Verschlüsselungsverfahren
- 3.2 Kryptographische Prüfsummen und digitale Signaturen
- 3.3 Zertifikate
- 4 Sicherheitsprotokolle im Internet
- 4.1 Internet Protocol Security (IPSec)
- 4.1.1 Security Association Database
- 4.1.2 Authentication Header (AH)
- 4.1.3 Encapsulation Security Payload (ESP)
- 4.2 Secure Sockets Layer (SSL)
- 4.2.1 Das Handshake Protokoll
- 4.2.2 Das Record Protokoll
- 4.3 Secure Electronic Transaction (SET)
- 4.3.1 In SET benötigte Zertifikate und Verschlüsselungsalgorithmen
- 4.3.2 Der SET-Zahlungsprozess
- 4.1 Internet Protocol Security (IPSec)
- 5 Zusammenfassung und Ausblick
Zielsetzung und Themenschwerpunkte
Diese Ausarbeitung befasst sich mit der Entwicklung von Sicherheitsproblemen im Internet und den dazugehörigen Lösungen. Sie analysiert die verschiedenen Sicherheitsprotokolle, die entwickelt wurden, um die Sicherheit der Datenübertragung im Internet zu gewährleisten. Die Arbeit konzentriert sich dabei auf die Protokolle des TCP/IP-Protokollstacks, die in Kapitel 2 erläutert werden.
- Entwicklung des Sicherheitsproblems im Internet
- Protokolle des TCP/IP-Protokollstacks
- Grundlegende kryptographische Verfahren
- Wichtige Sicherheitsprotokolle wie IPSec, SSL und SET
- Zusammenfassung und Ausblick auf zukünftige Entwicklungen
Zusammenfassung der Kapitel
Kapitel 1 behandelt die Entstehung des Sicherheitsproblems im Internet, das mit der rasanten Verbreitung des Netzwerks und dem Aufkommen von E-Commerce entstand. Das Kapitel erläutert die Notwendigkeit von Sicherheitsmaßnahmen, um Daten vor unberechtigtem Zugriff zu schützen.
Kapitel 2 erläutert die wichtigsten Protokolle des TCP/IP-Protokollstacks, die die Grundlage für die Kommunikation im Internet bilden. Die Kapitel 2.1 und 2.2 gehen dabei auf die Netzwerkschicht und die Transportschicht des Protokollstacks ein.
Kapitel 3 befasst sich mit den grundlegenden kryptographischen Verfahren, die in den Sicherheitsprotokollen des Internets zum Einsatz kommen. Es werden verschiedene Verschlüsselungsverfahren, digitale Signaturen und Zertifikate vorgestellt.
Kapitel 4 präsentiert die wichtigsten Sicherheitsprotokolle im Internet, darunter IPSec, SSL und SET. Das Kapitel erläutert die Funktionsweise der einzelnen Protokolle und ihre Anwendungsmöglichkeiten.
Schlüsselwörter
Diese Ausarbeitung beschäftigt sich mit den Sicherheitsprotokollen im Internet, einschließlich TCP/IP-Protokollstack, Kryptographische Verfahren, Internet Protocol Security (IPSec), Secure Sockets Layer (SSL), Secure Electronic Transaction (SET), Verschlüsselung, digitale Signaturen, Zertifikate, Authentifizierung, Integrität und Vertraulichkeit.
- Quote paper
- Andreas Toeche-Mittler (Author), 2004, Sicherheitsprotokolle im Internet, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/38687