Sicherheit und Kryptographie im Internet: Theorie und Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2020]
|
Ausgabe: | 5., erweiterte und aktualisierte Auflage |
Schriftenreihe: | Lehrbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis |
Beschreibung: | XX, 519 Seiten Illustrationen, Diagramme 24 cm |
ISBN: | 9783658292591 3658292598 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046998989 | ||
003 | DE-604 | ||
005 | 20210426 | ||
007 | t | ||
008 | 201116s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N05 |2 dnb | ||
016 | 7 | |a 1203082878 |2 DE-101 | |
020 | |a 9783658292591 |c pbk |9 978-3-658-29259-1 | ||
020 | |a 3658292598 |9 3-658-29259-8 | ||
035 | |a (OCoLC)1138544294 | ||
035 | |a (DE-599)DNB1203082878 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-Aug4 |a DE-523 |a DE-739 |a DE-1050 |a DE-92 |a DE-12 |a DE-19 |a DE-210 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Schwenk, Jörg |e Verfasser |0 (DE-588)141153784 |4 aut | |
245 | 1 | 0 | |a Sicherheit und Kryptographie im Internet |b Theorie und Praxis |c Jörg Schwenk |
250 | |a 5., erweiterte und aktualisierte Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a XX, 519 Seiten |b Illustrationen, Diagramme |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Lehrbuch | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
653 | |a Datensicherheit | ||
653 | |a EAP | ||
653 | |a Kryptoanalyse | ||
653 | |a Kryptologie | ||
653 | |a Mathematische Methoden der Kryptographie | ||
653 | |a Mobilfunk | ||
653 | |a Sicherheit von Webanwendungen | ||
653 | |a Sicherheitsstandards | ||
653 | |a TLS | ||
653 | |a WLAN-Sicherheit | ||
653 | |a XML Security | ||
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-29260-7 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=b5fe889f109342bb8332ed38dbfe6cf2&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032406663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032406663 |
Datensatz im Suchindex
_version_ | 1804181946394214400 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
DAS
INTERNET
............................................................................................................
1
1.1
TCP/IP-SCHICHTENMODELL
..........................................................................
1
1.1.1
NETZZUGANGSSCHICHT
..................................................................
3
1.1.2
IP-SCHICHT
...................................................................................
4
1.1.3
TRANSPORTSCHICHT
........................................................................
5
1.1.4
ANWENDUNGSSCHICHT
..................................................................
6
1.2
BEDROHUNGEN
IM
INTERNET
..........................................................................
7
1.2.1
PASSIVE
ANGRIFFE
.........................................................................
7
1.2.2
AKTIVE
ANGRIFFE
........................................................................
7
1.3
KRYPTOGRAPHIE
IM
INTERNET
........................................................................
10
2
KRYPTOGRAPHIE:
VERTRAULICHKEIT
..........................................................................
13
2.1
NOTATION
......................................................................................................
14
2.2
SYMMETRISCHE
VERSCHLUESSELUNG
................................................................
14
2.2.1
BLOCKCHIFFREN
............................................................................
16
2.2.2
STROMCHIFFREN
............................................................................
19
2.3
ASYMMETRISCHE
VERSCHLUESSELUNG
.............................................................
21
2.4
RSA-VERSCHLUESSELUNG
..................................................
22
2.4.1
TEXTBOOKRSA
..........................................................................
22
2.4.2
PKCS#1
.....................................................................................
23
2.4.3
OAEP
.........................................................................................
24
2.5
DIFFIE-HELLMAN-SCHLUESSELVEREINBARUNG
...................................................
25
2.5.1
DIFFIE-HELLMAN-PROTOKOLL
.........................................................
26
2.5.2
KOMPLEXITAETSANNAHMEN
...........................................................
27
2.6
ELGAMAL-VERSCHLUESSELUNG
........................................................................
31
2.6.1
ELGAMAL-VERSCHLUESSELUNG
.......................................................
32
2.6.2
KEY
ENCAPSULATION
MECHANISM
(KEM)
..................................
33
2.7
HYBRIDE
VERSCHLUESSELUNG
VON
NACHRICHTEN
............................................
33
2.8
SICHERHEITSZIEL
VERTRAULICHKEIT
..................................................................
34
XI
XII
3
KRYPTOGRAPHIE:
INTEGRITAET
UND
AUTHENTIZITAET
...................................................
39
3.1
HASHFUNKTIONEN
.........................................................................................
39
3.1.1
HASHFUNKTIONEN
IN
DER
PRAXIS
...................................................
40
3.1.2
SICHERHEIT
VON
HASHFUNKTIONEN
...............................................
41
3.2
MESSAGE
AUTHENTICATION
CODES
UND
PSEUDOZUFALLSFUNKTIONEN
..............
44
3.3
AUTHENTICATED
ENCRYPTION
........................................................................
47
3.4
DIGITALE
SIGNATUREN
..................................................................................
47
3.4.1
RSA-SIGNATUR
............................................................................
49
3.4.2
ELGAMAL-SIGNATUR
......................................................................
50
3.4.3
DSSUNDDSA
..........................................................................
51
3.5
SICHERHEITSZIEL
INTEGRITAET
..........................................................................
52
3.6
SICHERHEITSZIEL
VERTRAULICHKEIT
UND
INTEGRITAET
............................................
53
4
KRYPTOGRAPHISCHE
PROTOKOLLE
..............................................................................
55
4.1
PASSWOERTER
.................................................................................................
55
4.1.1
USERNAME/PASSWORD-PROTOKOLL
.................................................
55
4.1.2
WOERTERBUCHANGRIFFE
..................................................................
57
4.1.3
RAINBOW
TABLES
........................................................................
59
4.2
AUTHENTIFIKATIONSPROTOKOLLE
......................................................................
61
4.2.1
ONE-TIME-PASSWORD-PROTOKOLL
(OTP)
....................................
61
4.2.2
CHALLENGE-AND-RESPONSE-PROTOKOLL
........................................
63
4.2.3
CERTIFICATE/VERIFY-PROTOKOLL
.....................................................
63
4.2.4
BEIDSEITIGE
AUTHENTIFIKATION
.....................................................
64
4.3
SCHLUESSELVEREINBARUNG
..............................................................................
65
4.3.1
PUBLIC-KEY-SCHLUESSELVEREINBARUNG
........................................
65
4.3.2
SYMMETRISCHE
SCHLUESSELVEREINBARUNG
....................................
65
4.4
AUTHENTISCHE
SCHLUESSELVEREINBARUNG
.......................................................
66
4.5
ANGRIFFE
UND
SICHERHEITSMODELLE
.............................................................
67
4.5.1
SICHERHEITSMODELLE
FUER
PROTOKOLLE
..........................................
67
4.5.2
GENERISCHE
ANGRIFFE
AUF
PROTOKOLLE
........................................
68
4.6
ZERTIFIKATE
...................................................................................................
69
4.6.1
X.509
.........................................................................................
69
4.6.2
PUBLIC-KEY-INFRASTRUKTUR
(PKI)
...............................................
71
4.6.3
GUELTIGKEIT
VON
ZERTIFIKATEN
.......................................................
73
4.6.4
ANGRIFFE
AUF
ZERTIFIKATE
...........................................................
74
5
POINT-TO-POINT-SICHERHEIT
....................................................................................
77
5.1
POINT-TO-POINT-PROTOKOLL
.............................................................................
78
5.2
PPP-AUTHENTIFIZIERUNG
..............................................................................
79
5.3
AUTHENTICATION,
AUTHORIZATION
UND
ACCOUNTING
(AAA)
..........................
79
5.3.1
RADIUS
....................................................................................
80
5.3.2
DIAMETER
UND
TACACS+
.........................................................
81
XIII
5.4
POINT-TO-POINT
TUNNELING
PROTOCOL
(PPTP)
.............................................
81
5.4.1
PPP-BASIERTE
VPN
....................................................................
81
5.4.2
PPTP
...........................................................................................
82
5.5
DER
PPTP-ANGRIFF
VON
SCHNEIER
UND
MUDGE
..........................................
82
5.5.1
UEBERSICHT
PPTP-AUTHENTIFIZIERUNGSOPTIONEN
.........................
82
5.5.2
ANGRIFF
AUF
OPTION
2
..................................................................
83
5.5.3
ANGRIFF
AUF
OPTION
3
..................................................................
84
5.6
PPTPV2
......................................................................................................
86
5.7
EAP-PROTOKOLLE
.........................................................................................
87
5.7.1
LIGHTWEIGHT
EXTENSIBLE
AUTHENTICATION
PROTOCOL
(LEAP)
...
88
5.7.2
EAP-TLS
...................................................................................
88
5.7.3
EAP-TTLS
................................................................................
88
5.7.4
EAP-FAST
................................................................................
88
5.7.5
WEITERE
EAP-METHODEN
...........................................................
89
6
DRAHTLOSE
NETZWERKE
(
WLAN)
............................................................................
91
6.1
LOCAL
AREA
NETWORK
(LAN)
.......................................................................
91
6.1.1
ETHERNET
UND
ANDERE
LAN-TECHNOLOGIEN
................................
91
6.1.2
LAN-SPEZIFISCHE
ANGRIFFE
.......................................................
93
6.1.3
NICHTKRYPTOGRAPHISCHE
SICHERUNGSMECHANISMEN
.................
93
6.2
WIRELESSLAN
...........................................................................................
94
6.2.1
NICHTKRYPTOGRAPHISCHE
SICHERHEITSFEATURES
VON
IEEE
802.11
.........................................................................................
94
6.3
WIRED
EQUIVALENT
PRIVACY
(WEP)
.............................................................
95
6.3.1
FUNKTIONSWEISE
VON
WEP
.......................................................
95
6.3.2
RC4
...........................................................................................
96
6.3.3
SICHERHEITSPROBLEME
VON
WEP
...............................................
97
6.3.4
DER
ANGRIFF
VON
FLUHRER,
MANTIN
UND
SHAMIR
.......................
99
6.4
WI-FI
PROTECTED
ACCESS
(WPA)
...............................................................
102
6.5
IEEE
802.
IX
.............................................................................................
104
6.6
ENTERPRISE
WPA/IEEE
802.1
LI
MIT
EAP
.................................................
105
6.7 KEY
REINSTALLATION
ATTACK
(KRACK)
GEGEN
WPA2
.................................
107
6.8
WPA3
..........................................................................................................
108
7
MOBILFUNK
................................................................................................................
111
7.1
ARCHITEKTUR
VON
MOBILFUNKSYSTEMEN
........................................................
112
7.2
GSM
............................................................................................................
113
7.3
UMTS
UND
LTE
.........................................................................................
116
7.4
EINBINDUNG
INS
INTERNET:
EAP
.................................................................
120
7.4.1
EAP-SIM
..................................................................................
121
7.4.2
EAP-AKA
................................................................................
121
XIV
8
IP-SICHERHEIT
(IPSEC)
.............................................................................................
123
8.1
INTERNET
PROTOCOL
(IP)
.................................................................................
124
8.1.1
IP-PAKETE
...................................................................................
125
8.1.2
IPV6
...........................................................................................
128
8.1.3
ROUTING
.......................................................................................
128
8.1.4
ROUND-TRIP
TIME
(RTT)
...........................................................
129
8.1.5
PRIVATE
IP-ADRESSEN
UND
NETWORK
ADDRESS
TRANSLATION
(NAT)
.........................................................................................
130
8.1.6
VIRTUAL
PRIVATE
NETWORK
(VPN)
...............................................
131
8.2
ERSTE
ANSAETZE
.............................................................................................
133
8.2.1
HYBRIDE
VERSCHLUESSELUNG
.........................................................
133
8.2.2
SIMPLE
KEY
MANAGEMENT
FOR
INTERNET
PROTOCOLS
(SKIP)
....
133
8.3
IPSEC:
UEBERBLICK
.........................................................................................
134
8.3.1
SPIUNDSA
.................................................................................
134
8.3.2
SOFTWAREMODULE
........................................................................
135
8.3.3
SENDEN
EINES
VERSCHLUESSELTEN
IP-PAKETS
..................................
136
8.4
IPSEC-DATENFORMATE
...................................................................................
137
8.4.1
TRANSPORT
UND
TUNNEL
MODE
.....................................................
137
8.4.2
AUTHENTICATION
HEADER
..............................................................
139
8.4.3
ENCAPSULATION
SECURITY
PAYLOAD
(ESP)
..................................
140
8.4.4
ESP
UND
AH
IN
IPV6
..................................................................
142
8.5
IPSEC-SCHLUESSELMANAGEMENT:
ENTWICKLUNG
.............................................
142
8.5.1
STATION-TO-STATION
PROTOCOL
.......................................................
143
8.5.2
PHOTURIS
.....................................................................................
143
8.5.3
SKEME
.....................................................................................
146
8.5.4
OAKLEY
...................................................................................
146
8.6
INTERNET
KEY
EXCHANGE
VERSION
1
(IKEVL)
..............................................
152
8.6.1
PHASENSTRUKTUR
IKE
..................................................................
152
8.6.2
DATENSTRUKTUR
ISAKMP
...........................................................
154
8.6.3
PHASE
1
.......................................................................................
154
8.6.4
PHASE
2
.......................................................................................
160
8.7
IKEV2
..........................................................................................................
161
8.7.1
PHASENSTRUKTUR
..........................................................................
162
8.7.2
PHASE
1
.......................................................................................
162
8.7.3
AUSHANDLUNG
WEITERER
IPSEC
SAS
.............................................
167
8.8
NATTRAVERSAL
...........................................................................................
168
8.9
ANGRIFFE
AUF
IPSEC
.....................................................................................
169
8.9.1
ANGRIFFE
AUF
ENCRYPTION-ONLY-MODI
IN
ESP
..........................
169
8.9.2
WOERTERBUCHANGRIFFE
AUF
DIE
PSK-MODI
..................................
169
8.9.3
BLEICHENBACHER-ANGRIFF
AUF
IKEVL
UND
IKEV2
.....................
172
XV
8.10
ALTERNATIVEN
ZU
IPSEC
..................................................................................
177
8.10.1
OPENVPN
...................................................................................
177
8.10.2
NEUE
ENTWICKLUNGEN
................................................................
179
9
SICHERHEIT
VON
HTTP
...........................................................................................
181
9.1
TCP
UND
UDP
...........................................................................................
181
9.1.1
USER
DATAGRAM
PROTOCOL
(UDP)
...............................................
182
9.1.2
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
....................................
183
9.1.3
UDP
UND
TCP
PROXIES
..............................................................
184
9.2
HYPERTEXT
TRANSFER
PROTOKOLL
(HTTP)
.......................................................
184
9.3
HTTP-SICHERHEITSMECHANISMEN
..............................................................
186
9.3.1
BASIC
AUTHENTICATION
FUER
HTTP
...............................................
187
9.3.2
DIGEST
ACCESS
AUTHENTICATION
FUER
HTTP
................................
187
9.3.3
HTML-FORMULARE
MIT
PASSWORTEINGABE
................................
188
9.4
HTTP/2
......................................................................................................
189
10
TRANSPORT
LAYER
SECURITY
.....................................................................................
191
10.1
TLS-OEKOSYSTEM
.........................................................................................
191
10.1.1
VERSIONEN
...................................................................................
191
10.1.2
ARCHITEKTUR
.................................................................................
192
10.1.3
AKTIVIERUNG
VON
TLS
.................................................................
193
10.1.4
WEITERE
HANDSHAKE-KOMPONENTEN
...........................................
195
10.2
TLS
RECORD
LAYER
.....................................................................................
195
10.3
TLS-HANDSHAKE
.........................................................................................
198
10.3.1
UEBERSICHT
...................................................................................
198
10.3.2
TLS-CIPHERSUITES
......................................................................
201
10.3.3
ABGLEICH
DER
FAEHIGKEITEN:
CLIENTHELLO
UND
SERVERHELLO.
...
205
10.3.4
SCHLUESSELAUSTAUSCH:
CERTIFICATE
UND
CLIENTKEYEXCHANGE
...
207
10.3.5
ERZEUGUNG
DES
SCHLUESSELMATERIALS
..........................................
210
10.3.6
SYNCHRONISATION:
CHANGECIPHERSPEC
UND
FINISHED
...............
211
10.3.7
OPTIONALE
AUTHENTIFIZIERUNG
DES
CLIENT:
CERTIFICATEREQUEST,
CERTIFICATE
UND
CERTIFICATEVERIFY
.............
212
10.3.8
TLS-DHE-HANDSHAKE
IM
DETAIL
.............................................
213
10.3.9
TLS-RSA-HANDSHAKE
IM
DETAIL
.............................................
215
10.4
TLS-HILFSPROTOKOLLE:
ALERT
UND
CHANGECIPHERSEC
................................
216
10.5
TLS
SESSION
RESUMPTION
..........................................................................
217
10.6
TLS-RENEGOTIATION
.....................................................................................
219
10.7
TLS
EXTENSIONS
.........................................................................................
221
10.8
HTTP-HEADER
MIT
AUSWIRKUNGEN
AUF
TLS
.............................................
222
10.9
DATAGRAM
TLS
(DTLS)
............................................................................
224
10.9.1
WARUM
TLS
UEBER
UDP
NICHT
FUNKTIONIERT
...............................
224
10.9.2
ANPASSUNGEN
DTLS
..................................................................
225
XVI
11
EINE
KURZE
GESCHICHTE
VON
TLS
..........................................................................
229
11.1
ERSTE
VERSUCHE:
SSL
2.0
UND
PCT
...........................................................
229
11.1.1
SSL
2.0:
RECORDS
.......................................................................
230
11.1.2
SSL
2.0:
HANDSHAKE
..................................................................
230
11.1.3
SSL
2.0:
SCHLUESSELABLEITUNG
......................................................
232
11.1.4
SSL
2.0:
PROBLEME
....................................................................
232
11.1.5
PRIVATE
COMMUNICATION
TECHNOLOGY
........................................
233
11.2
SSL
3.0
........................................................................................................
234
11.2.1
RECORD
LAYER
............................................................................
234
11.2.2
HANDSHAKE
................................................................................
235
11.2.3
SCHLUESSELABLEITUNG
....................................................................
236
11.2.4
FORTEZZA:
SKIPJACK
UND
KEA
..............................................
236
11.3
TLS
1.0
.......................................................................................................
237
11.3.1
RECORD
LAYER
............................................................................
237
11.3.2
DIE
PRF-FUNKTION
VON
TLS
1.0
UND
1.1
.................................
237
11.4
TLS
1.1
.......................................................................................................
239
11.5
TLS
1.3
.......................................................................................................
239
11.5.1
TLS-1.3-OEKOSYSTEM
..................................................................
239
11.5.2
RECORD
LAYER
..............................................................................
240
11.5.3
REGULAR
HANDSHAKE:
BESCHREIBUNG
........................................
242
11.5.4
TLS
1.3:
SCHLUESSELABLEITUNG
...................................................
244
11.5.5
PSK-HANDSHAKE
UND
0-RTT-MODUS
......................................
246
11.6
WICHTIGE
IMPLEMENTIERUNGEN
....................................................................
248
11.7
FAZIT
............................................................................................................
249
12
ANGRIFFE
AUF
SSL
UND
TLS
...................................................................................
251
12.1
UEBERSICHT
...................................................................................................
251
12.2
ANGREIFERMODELLE
.......................................................................................
253
12.2.1
WEB
ATTACKER
MODEL
...............................................................
253
12.2.2
MAN-IN-THE-MIDDLE
ATTACK
.......................................................
254
12.3
ANGRIFFE
AUF
DEN
RECORD
LAYER
...............................................................
255
12.3.1
WOERTERBUCH
AUS
CHIFFRETEXTLAENGEN
..........................................
255
12.3.2
BEAST
.......................................................................................
256
12.3.3
PADDING-ORACLE-ANGRIFFE
.........................................................
259
12.3.4
KOMPRESSIONSBASIERTE
ANGRIFFE
...............................................
272
12.4
ANGRIFFE
AUF
DEN
HANDSHAKE
....................................................................
280
12.4.1
ANGRIFFE
AUF
SSL
2.0
...............................................................
280
12.4.2
BLEICHENBACHER-ANGRIFF
...........................................................
280
12.4.3
WEITERENTWICKLUNG
DES
BLEICHENBACHER-ANGRIFFS
.................
286
12.4.4
SIGNATURFAELSCHUNG
MIT
BLEICHENBACHER
..................................
287
12.4.5
ROBOT
....................................................................................
288
12.4.6
SYNCHRONISATIONSANGRIFF
AUF
TLS-RSA
..................................
288
XVII
12.4.7
TRIPLE
HANDSHAKE
ATTACK
...........................................................
289
12.5
ANGRIFFE
AUF
DEN
PRIVATEN
SCHLUESSEL
.........................................................
290
12.5.1
TIMING-BASIERTE
ANGRIFFE
.........................................................
291
12.5.2
HEARTBLEED
.................................................................................
291
12.5.3
INVALID-CURVE-ANGRIFFE
...........................................................
293
12.6
CROSS-PROTOCOL-
ANGRIFFE
............................................................................
294
12.6.1
CROSS-CIPHERSUITE-ANGRIFFE
FUER
TLS
......................................
295
12.6.2
TLSUNDQUIC
..........................................................................
295
12.6.3
TLS
1.2
UND
TLS
1.3
................................................................
296
12.6.4
TLS
UND
IPSEC
..........................................................................
298
12.6.5
DROWN
.....................................................................................
298
12.7
ANGRIFFE
AUF
DIE
GUI
DES
BROWSERS
.........................................................
301
12.7.1
DIE
PKI
FUER
TLS
........................................................................
301
12.7.2
PHISHING,
PHARMING
UND
VISUAL
SPOOLING
................................
302
12.7.3
WARNMELDUNGEN
........................................................................
303
12.7.4
SSLSTRIP
.....................................................................................
303
13
SECURE
SHELL
(SSH)
................................................................................................
305
13.1
EINFUEHRUNG
..................................................................................................
305
13.1.1
WAS
IST
EINE
*SHELL
*
?
................................................................
305
13.1.2
SSH-SCHLUESSELMANAGEMENT
.......................................................
306
13.1.3
KURZE
GESCHICHTE
VON
SSH
.....................................................
307
13.2
SSH-1
..........................................................................................................
308
13.3
SSH
2.0
......................................................................................................
310
13.3.1
HANDSHAKE
.................................................................................
311
13.3.2
BINARY
PACKET
PROTOCOL
.............................................................
312
13.4
ANGRIFFE
AUF
SSH
.......................................................................................
313
13.4.1
ANGRIFF
VON
ALBRECHT,
PATERSON
UND
WATSON
.............................
313
14
KERBEROS
..................................................................................................................
317
14.1
SYMMETRISCHES
SCHLUESSELMANAGEMENT
.......................................................
317
14.2
DAS
NEEDHAM-SCHROEDER-PROTOKOLL
.........................................................
319
14.3
KERBEROS-PROTOKOLL
.....................................................................................
320
14.4
SICHERHEIT
VON
KERBEROS
V5
......................................................................
323
14.5
KERBEROS
V5
UND
MICROSOFTS
ACTIVE
DIRECTORY
........................................
324
14.5.1
WINDOWS-DOMAENEN
..................................................................
325
14.5.2
ACTIVE
DIRECTORY
UND
KERBEROS
...............................................
325
15
DNS
SECURITY
..........................................................................................................
327
15.1
DOMAIN
NAME
SYSTEM
(DNS)
...................................................................
327
15.1.1
KURZE
GESCHICHTE
DES
DNS
.....................................................
328
15.1.2
DOMAINNAMEN
UND
DNS-HIERARCHIE
......................................
329
15.1.3
RESOURCE
RECORDS
......................................................................
330
XVIII
15.1.4
AUFLOESUNG
VON
DOMAINNAMEN
..................................................
332
15.1.5
DNS-QUERY
UND
DNS-RESPONSE
............................................
334
15.2
ANGRIFFE
AUF
DAS
DNS
..............................................................................
336
15.2.1
DNS
SPOOLING
..........................................................................
336
15.2.2
DNS
CACHE
POISONING
.............................................................
336
15.2.3
NAME
CHAINING
UND
IN-BAILIWICK-RRS
..................................
339
15.2.4
KAMINSKI-ANGRIFF
......................................................................
340
15.3
DNSSEC
...................................................................................................
341
15.3.1
NEUE
RR-DATENTYPEN
................................................................
343
15.3.2
SICHERE
NAMENSAUFLOESUNG
MIT
DNSSEC
................................
346
15.4
PROBLEME
MIT
DNSSEC
............................................................................
347
16
DATENVERSCHLUESSELUNG:
PGP
................................................................................
349
16.1
PGP
-
DIE
LEGENDE
...................................................................................
349
16.1.1
DIE
ANFAENGE
..............................................................................
349
16.1.2
DIE
ANKLAGE
..............................................................................
351
16.1.3
PGP
2.62
UND
PGP
INTERNATIONAL
.............................................
351
16.1.4
FREEWARE
AUF
DEM
WEG
ZUM
LETF-STANDARD
...........................
352
16.2
DAS
PGP-OEKOSYSTEM
................................................................................
352
16.2.1
SCHLUESSELVERWALTUNG
IN
PGP
...................................................
353
16.2.2
VERSCHLUESSELUNG
........................................................................
355
16.2.3
DIGITALE
SIGNATUREN
..................................................................
356
16.2.4
VERTRAUENSMODELL:
WEB
OF
TRUST
...............................................
356
16.3
OPEN
PGP:
DER
STANDARD
..........................................................................
357
16.3.1
STRUKTUR
EINES
OPENPGP-PAKETS
...............................................
358
16.3.2
VERSCHLUESSELUNG
UND
SIGNATUR
EINER
TESTNACHRICHT
.................
359
16.3.3
OPENPGP
PACKETS
......................................................................
361
16.3.4
RADIX-64-KONVERTIERUNG
.........................................................
362
16.4
ANGRIFFE
AUF
PGP
.......................................................................................
362
16.4.1
ADDITIONAL
DECRYPTION
KEYS
...................................................
363
16.4.2
MANIPULATION
DES
PRIVATEN
SCHLUESSEL
......................................
364
16.5
PGP:
IMPLEMENTIERUNGEN
..........................................................................
369
16.5.1
KRYPTOBIBLIOTHEKEN
MIT
OPENPGP-UNTERSTUETZUNG
.................
370
16.5.2
OPENPGP-GUIS
FUER
VERSCHIEDENE
BETRIEBSSYSTEME
...............
371
16.5.3
PAKETMANAGER
MIT
OPENPGP-SIGNATUREN
................................
372
16.5.4
SOFTWARE-DOWNLOADS
...............................................................
372
17
S/MIME
..................................................................................................................
373
17.1
E-MAIL
NACH
RFC
822
...............................................................................
374
17.2
PRIVACY
ENHANCED
MAIL
(PEM)
...............................................................
377
17.3
MULTIPURPOSE
INTERNET
MAIL
EXTENSIONS
(MIME)
....................................
379
17.4
ASN.L,
PKCS#7
UND
CMS
......................................................................
383
XIX
17.4.1
PLATTFORMUNABHAENGIGKEIT:
ASN.
1
.............................................
383
17.4.2
PUBLIC
KEY
CRYPTOGRAPHY
STANDARDS
(PKCS)
.......................
384
17.4.3
PKCS#7
UND
CRYPTOGRAPHIC
MESSAGE
SYNTAX
(CMS)
............
387
17.5
S/MIME
......................................................................................................
390
17.6
S/MIME:
VERSCHLUESSELUNG
........................................................................
393
17.7
S/MIME:
SIGNATUR
.....................................................................................
398
17.7.1
SCHLUESSELMANAGEMENT
.............................................................
403
17.8
PGP/MIME
...............................................................................................
404
18
ANGRIFFE
AUF
S/MIME
UND
OPENPGP
................................................................
405
18.1
EFAIL
1:
VERSCHLUESSELUNG
.........................................................................
405
18.1.1
ANGREIFERMODELL
........................................................................
406
18.1.2
BACKCHANNELS
............................................................................
407
18.1.3
CRYPTO
GADGETS
........................................................................
408
18.1.4
DIRECT
EXFILTRATION
....................................................................
409
18.2
EFAIL
2:
DIGITALE
SIGNATUREN
..................................................................
412
18.2.1
ANGREIFERMODELL
........................................................................
412
18.2.2
GUI
SPOOLING
............................................................................
413
18.2.3
FROM
SPOOLING
........................................................................
413
18.2.4
MIMEWRAPPING
......................................................................
414
18.2.5
CMSWRAPPING
........................................................................
415
18.3
EFAIL
3:
REPLY
ATTACKS
............................................................................
416
19
E-MAIL:
WEITERE
SICHERHEITSMECHANISMEN
.......................................................
419
19.1
POP3
UND
IMAP
.......................................................................................
419
19.1.1
POP3
.........................................................................................
420
19.1.2
IMAP
.........................................................................................
421
19.2
SMTP-OVER-TLS
.......................................................................................
422
19.3
SPAM
UND
SPAM-FILTER
..........................................................................
423
19.4
E-MAIL-ABSENDER
.......................................................................................
425
19.5
DOMAIN
KEY
IDENTIFIED
MAIL
(DKIM)
.....................................................
426
19.6
SENDER
POLICY
FRAMEWORK
(SPF)
.............................................................
431
19.7
DMARC
.....................................................................................................
433
20
WEB
SECURITY
UND
SINGLE-SIGN-ON-PROTOKOLLE
.................................................
437
20.1
BAUSTEINE
VON
WEBANWENDUNGEN
..............................................................
438
20.1.1
ARCHITEKTUR
VON
WEBANWENDUNGEN
.........................................
438
20.1.2
HYPERTEXT
MARKUP
LANGUAGE
(HTML)
..................................
439
20.1.3
UNIFORM
RESOURCE
LOCATORS
(URLS)
UND
UNIFORM
RESOURCE
IDENTIFIERS
(URIS)
......................................................................
440
20.1.4
JAVASCRIPT
UND
DAS
DOCUMENT
OBJECT
MODEL
(DOM)
...........
441
20.1.5
SAME
ORIGIN
POLICY
(SOP)
.......................................................
442
20.1.6
CASCADING
STYLE
SHEETS
...........................................................
444
XX
20.1.7
WEB
2.0
UND
AJAX
....................................................................
445
20.1.8
HTTP-COOKIES
..........................................................................
446
20.1.9
HTTP-REDIRECT
UND
QUERY-STRINGS
........................................
447
20.1.10
HTML-FORMULARE
....................................................................
448
20.2
SICHERHEIT
VON
WEBANWENDUNGEN
...........................................................
449
20.2.1
CROSS-SITE
SCRIPTING
(XSS)
.....................................................
449
20.2.2
CROSS-SITE
REQUEST
FORGERY
(CSRF)
......................................
452
20.2.3
SQL-INJECTION
(SQLI)
..............................................................
454
20.2.4
UI-REDRESSING
..........................................................................
456
20.3
SINGLE-SIGN-ON-VERFAHREN
........................................................................
458
20.3.1
MICROSOFT
PASSPORT
.....................................................................
460
20.3.2
SECURITY
ASSERTION
MARKUP
LANGUAGE
(SAML)
.....................
464
20.3.3
OPENID
.......................................................................................
465
20.3.4
OAUTH
.........................................................................................
467
20.3.5
OPENID
CONNECT
......................................................................
469
21
KRYPTOGRAPHISCHE
DATENFORMATE
IM
INTERNET
.................................................
471
21.1
EXTENSIBLE
MARKUP
LANGUAGE
(XML)
........................................................
471
21.1.1
XML
NAMESPACES
....................................................................
472
21.1.2
DTD
UND
XML-SCHEMA
...........................................................
473
21.1.3
XPATH
.........................................................................................
475
21.1.4
XSLT
.........................................................................................
476
21.1.5
XML
SIGNATURE
........................................................................
477
21.1.6
XML
ENCRYPTION
......................................................................
479
21.1.7
SICHERHEIT
VON
XML
PARSERN,
XML
SIGNATURE
UND
XML
ENCRYPTION
.................................................................................
481
21.2
JAVASCRIPT
OBJECT
NOTATION
(JSON)
............................................................
483
21.2.1
SYNTAX
.........................................................................................
483
21.2.2
JSON
WEB
SIGNATURE
................................................................
484
21.2.3
JSON
WEB
ENCRYPTION
..............................................................
485
21.2.4
SICHERHEIT
VON
JSON
SIGNING
UND
ENCRYPTION
.........................
486
22
AUSBLICK:
HERAUSFORDERUNGEN
DER
INTERNETSICHERHEIT
....................................
487
22.1
HERAUSFORDERUNGEN
DER
INTERNETSICHERHEIT
...............................................
487
LITERATUR
...........................................................................................................................
491
STICHWORTVERZEICHNIS
......................................................................................................
513
|
adam_txt |
INHALTSVERZEICHNIS
1
DAS
INTERNET
.
1
1.1
TCP/IP-SCHICHTENMODELL
.
1
1.1.1
NETZZUGANGSSCHICHT
.
3
1.1.2
IP-SCHICHT
.
4
1.1.3
TRANSPORTSCHICHT
.
5
1.1.4
ANWENDUNGSSCHICHT
.
6
1.2
BEDROHUNGEN
IM
INTERNET
.
7
1.2.1
PASSIVE
ANGRIFFE
.
7
1.2.2
AKTIVE
ANGRIFFE
.
7
1.3
KRYPTOGRAPHIE
IM
INTERNET
.
10
2
KRYPTOGRAPHIE:
VERTRAULICHKEIT
.
13
2.1
NOTATION
.
14
2.2
SYMMETRISCHE
VERSCHLUESSELUNG
.
14
2.2.1
BLOCKCHIFFREN
.
16
2.2.2
STROMCHIFFREN
.
19
2.3
ASYMMETRISCHE
VERSCHLUESSELUNG
.
21
2.4
RSA-VERSCHLUESSELUNG
.
22
2.4.1
TEXTBOOKRSA
.
22
2.4.2
PKCS#1
.
23
2.4.3
OAEP
.
24
2.5
DIFFIE-HELLMAN-SCHLUESSELVEREINBARUNG
.
25
2.5.1
DIFFIE-HELLMAN-PROTOKOLL
.
26
2.5.2
KOMPLEXITAETSANNAHMEN
.
27
2.6
ELGAMAL-VERSCHLUESSELUNG
.
31
2.6.1
ELGAMAL-VERSCHLUESSELUNG
.
32
2.6.2
KEY
ENCAPSULATION
MECHANISM
(KEM)
.
33
2.7
HYBRIDE
VERSCHLUESSELUNG
VON
NACHRICHTEN
.
33
2.8
SICHERHEITSZIEL
VERTRAULICHKEIT
.
34
XI
XII
3
KRYPTOGRAPHIE:
INTEGRITAET
UND
AUTHENTIZITAET
.
39
3.1
HASHFUNKTIONEN
.
39
3.1.1
HASHFUNKTIONEN
IN
DER
PRAXIS
.
40
3.1.2
SICHERHEIT
VON
HASHFUNKTIONEN
.
41
3.2
MESSAGE
AUTHENTICATION
CODES
UND
PSEUDOZUFALLSFUNKTIONEN
.
44
3.3
AUTHENTICATED
ENCRYPTION
.
47
3.4
DIGITALE
SIGNATUREN
.
47
3.4.1
RSA-SIGNATUR
.
49
3.4.2
ELGAMAL-SIGNATUR
.
50
3.4.3
DSSUNDDSA
.
51
3.5
SICHERHEITSZIEL
INTEGRITAET
.
52
3.6
SICHERHEITSZIEL
VERTRAULICHKEIT
UND
INTEGRITAET
.
53
4
KRYPTOGRAPHISCHE
PROTOKOLLE
.
55
4.1
PASSWOERTER
.
55
4.1.1
USERNAME/PASSWORD-PROTOKOLL
.
55
4.1.2
WOERTERBUCHANGRIFFE
.
57
4.1.3
RAINBOW
TABLES
.
59
4.2
AUTHENTIFIKATIONSPROTOKOLLE
.
61
4.2.1
ONE-TIME-PASSWORD-PROTOKOLL
(OTP)
.
61
4.2.2
CHALLENGE-AND-RESPONSE-PROTOKOLL
.
63
4.2.3
CERTIFICATE/VERIFY-PROTOKOLL
.
63
4.2.4
BEIDSEITIGE
AUTHENTIFIKATION
.
64
4.3
SCHLUESSELVEREINBARUNG
.
65
4.3.1
PUBLIC-KEY-SCHLUESSELVEREINBARUNG
.
65
4.3.2
SYMMETRISCHE
SCHLUESSELVEREINBARUNG
.
65
4.4
AUTHENTISCHE
SCHLUESSELVEREINBARUNG
.
66
4.5
ANGRIFFE
UND
SICHERHEITSMODELLE
.
67
4.5.1
SICHERHEITSMODELLE
FUER
PROTOKOLLE
.
67
4.5.2
GENERISCHE
ANGRIFFE
AUF
PROTOKOLLE
.
68
4.6
ZERTIFIKATE
.
69
4.6.1
X.509
.
69
4.6.2
PUBLIC-KEY-INFRASTRUKTUR
(PKI)
.
71
4.6.3
GUELTIGKEIT
VON
ZERTIFIKATEN
.
73
4.6.4
ANGRIFFE
AUF
ZERTIFIKATE
.
74
5
POINT-TO-POINT-SICHERHEIT
.
77
5.1
POINT-TO-POINT-PROTOKOLL
.
78
5.2
PPP-AUTHENTIFIZIERUNG
.
79
5.3
AUTHENTICATION,
AUTHORIZATION
UND
ACCOUNTING
(AAA)
.
79
5.3.1
RADIUS
.
80
5.3.2
DIAMETER
UND
TACACS+
.
81
XIII
5.4
POINT-TO-POINT
TUNNELING
PROTOCOL
(PPTP)
.
81
5.4.1
PPP-BASIERTE
VPN
.
81
5.4.2
PPTP
.
82
5.5
DER
PPTP-ANGRIFF
VON
SCHNEIER
UND
MUDGE
.
82
5.5.1
UEBERSICHT
PPTP-AUTHENTIFIZIERUNGSOPTIONEN
.
82
5.5.2
ANGRIFF
AUF
OPTION
2
.
83
5.5.3
ANGRIFF
AUF
OPTION
3
.
84
5.6
PPTPV2
.
86
5.7
EAP-PROTOKOLLE
.
87
5.7.1
LIGHTWEIGHT
EXTENSIBLE
AUTHENTICATION
PROTOCOL
(LEAP)
.
88
5.7.2
EAP-TLS
.
88
5.7.3
EAP-TTLS
.
88
5.7.4
EAP-FAST
.
88
5.7.5
WEITERE
EAP-METHODEN
.
89
6
DRAHTLOSE
NETZWERKE
(
WLAN)
.
91
6.1
LOCAL
AREA
NETWORK
(LAN)
.
91
6.1.1
ETHERNET
UND
ANDERE
LAN-TECHNOLOGIEN
.
91
6.1.2
LAN-SPEZIFISCHE
ANGRIFFE
.
93
6.1.3
NICHTKRYPTOGRAPHISCHE
SICHERUNGSMECHANISMEN
.
93
6.2
WIRELESSLAN
.
94
6.2.1
NICHTKRYPTOGRAPHISCHE
SICHERHEITSFEATURES
VON
IEEE
802.11
.
94
6.3
WIRED
EQUIVALENT
PRIVACY
(WEP)
.
95
6.3.1
FUNKTIONSWEISE
VON
WEP
.
95
6.3.2
RC4
.
96
6.3.3
SICHERHEITSPROBLEME
VON
WEP
.
97
6.3.4
DER
ANGRIFF
VON
FLUHRER,
MANTIN
UND
SHAMIR
.
99
6.4
WI-FI
PROTECTED
ACCESS
(WPA)
.
102
6.5
IEEE
802.
IX
.
104
6.6
ENTERPRISE
WPA/IEEE
802.1
LI
MIT
EAP
.
105
6.7 KEY
REINSTALLATION
ATTACK
(KRACK)
GEGEN
WPA2
.
107
6.8
WPA3
.
108
7
MOBILFUNK
.
111
7.1
ARCHITEKTUR
VON
MOBILFUNKSYSTEMEN
.
112
7.2
GSM
.
113
7.3
UMTS
UND
LTE
.
116
7.4
EINBINDUNG
INS
INTERNET:
EAP
.
120
7.4.1
EAP-SIM
.
121
7.4.2
EAP-AKA
.
121
XIV
8
IP-SICHERHEIT
(IPSEC)
.
123
8.1
INTERNET
PROTOCOL
(IP)
.
124
8.1.1
IP-PAKETE
.
125
8.1.2
IPV6
.
128
8.1.3
ROUTING
.
128
8.1.4
ROUND-TRIP
TIME
(RTT)
.
129
8.1.5
PRIVATE
IP-ADRESSEN
UND
NETWORK
ADDRESS
TRANSLATION
(NAT)
.
130
8.1.6
VIRTUAL
PRIVATE
NETWORK
(VPN)
.
131
8.2
ERSTE
ANSAETZE
.
133
8.2.1
HYBRIDE
VERSCHLUESSELUNG
.
133
8.2.2
SIMPLE
KEY
MANAGEMENT
FOR
INTERNET
PROTOCOLS
(SKIP)
.
133
8.3
IPSEC:
UEBERBLICK
.
134
8.3.1
SPIUNDSA
.
134
8.3.2
SOFTWAREMODULE
.
135
8.3.3
SENDEN
EINES
VERSCHLUESSELTEN
IP-PAKETS
.
136
8.4
IPSEC-DATENFORMATE
.
137
8.4.1
TRANSPORT
UND
TUNNEL
MODE
.
137
8.4.2
AUTHENTICATION
HEADER
.
139
8.4.3
ENCAPSULATION
SECURITY
PAYLOAD
(ESP)
.
140
8.4.4
ESP
UND
AH
IN
IPV6
.
142
8.5
IPSEC-SCHLUESSELMANAGEMENT:
ENTWICKLUNG
.
142
8.5.1
STATION-TO-STATION
PROTOCOL
.
143
8.5.2
PHOTURIS
.
143
8.5.3
SKEME
.
146
8.5.4
OAKLEY
.
146
8.6
INTERNET
KEY
EXCHANGE
VERSION
1
(IKEVL)
.
152
8.6.1
PHASENSTRUKTUR
IKE
.
152
8.6.2
DATENSTRUKTUR
ISAKMP
.
154
8.6.3
PHASE
1
.
154
8.6.4
PHASE
2
.
160
8.7
IKEV2
.
161
8.7.1
PHASENSTRUKTUR
.
162
8.7.2
PHASE
1
.
162
8.7.3
AUSHANDLUNG
WEITERER
IPSEC
SAS
.
167
8.8
NATTRAVERSAL
.
168
8.9
ANGRIFFE
AUF
IPSEC
.
169
8.9.1
ANGRIFFE
AUF
ENCRYPTION-ONLY-MODI
IN
ESP
.
169
8.9.2
WOERTERBUCHANGRIFFE
AUF
DIE
PSK-MODI
.
169
8.9.3
BLEICHENBACHER-ANGRIFF
AUF
IKEVL
UND
IKEV2
.
172
XV
8.10
ALTERNATIVEN
ZU
IPSEC
.
177
8.10.1
OPENVPN
.
177
8.10.2
NEUE
ENTWICKLUNGEN
.
179
9
SICHERHEIT
VON
HTTP
.
181
9.1
TCP
UND
UDP
.
181
9.1.1
USER
DATAGRAM
PROTOCOL
(UDP)
.
182
9.1.2
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.
183
9.1.3
UDP
UND
TCP
PROXIES
.
184
9.2
HYPERTEXT
TRANSFER
PROTOKOLL
(HTTP)
.
184
9.3
HTTP-SICHERHEITSMECHANISMEN
.
186
9.3.1
BASIC
AUTHENTICATION
FUER
HTTP
.
187
9.3.2
DIGEST
ACCESS
AUTHENTICATION
FUER
HTTP
.
187
9.3.3
HTML-FORMULARE
MIT
PASSWORTEINGABE
.
188
9.4
HTTP/2
.
189
10
TRANSPORT
LAYER
SECURITY
.
191
10.1
TLS-OEKOSYSTEM
.
191
10.1.1
VERSIONEN
.
191
10.1.2
ARCHITEKTUR
.
192
10.1.3
AKTIVIERUNG
VON
TLS
.
193
10.1.4
WEITERE
HANDSHAKE-KOMPONENTEN
.
195
10.2
TLS
RECORD
LAYER
.
195
10.3
TLS-HANDSHAKE
.
198
10.3.1
UEBERSICHT
.
198
10.3.2
TLS-CIPHERSUITES
.
201
10.3.3
ABGLEICH
DER
FAEHIGKEITEN:
CLIENTHELLO
UND
SERVERHELLO.
.
205
10.3.4
SCHLUESSELAUSTAUSCH:
CERTIFICATE
UND
CLIENTKEYEXCHANGE
.
207
10.3.5
ERZEUGUNG
DES
SCHLUESSELMATERIALS
.
210
10.3.6
SYNCHRONISATION:
CHANGECIPHERSPEC
UND
FINISHED
.
211
10.3.7
OPTIONALE
AUTHENTIFIZIERUNG
DES
CLIENT:
CERTIFICATEREQUEST,
CERTIFICATE
UND
CERTIFICATEVERIFY
.
212
10.3.8
TLS-DHE-HANDSHAKE
IM
DETAIL
.
213
10.3.9
TLS-RSA-HANDSHAKE
IM
DETAIL
.
215
10.4
TLS-HILFSPROTOKOLLE:
ALERT
UND
CHANGECIPHERSEC
.
216
10.5
TLS
SESSION
RESUMPTION
.
217
10.6
TLS-RENEGOTIATION
.
219
10.7
TLS
EXTENSIONS
.
221
10.8
HTTP-HEADER
MIT
AUSWIRKUNGEN
AUF
TLS
.
222
10.9
DATAGRAM
TLS
(DTLS)
.
224
10.9.1
WARUM
TLS
UEBER
UDP
NICHT
FUNKTIONIERT
.
224
10.9.2
ANPASSUNGEN
DTLS
.
225
XVI
11
EINE
KURZE
GESCHICHTE
VON
TLS
.
229
11.1
ERSTE
VERSUCHE:
SSL
2.0
UND
PCT
.
229
11.1.1
SSL
2.0:
RECORDS
.
230
11.1.2
SSL
2.0:
HANDSHAKE
.
230
11.1.3
SSL
2.0:
SCHLUESSELABLEITUNG
.
232
11.1.4
SSL
2.0:
PROBLEME
.
232
11.1.5
PRIVATE
COMMUNICATION
TECHNOLOGY
.
233
11.2
SSL
3.0
.
234
11.2.1
RECORD
LAYER
.
234
11.2.2
HANDSHAKE
.
235
11.2.3
SCHLUESSELABLEITUNG
.
236
11.2.4
FORTEZZA:
SKIPJACK
UND
KEA
.
236
11.3
TLS
1.0
.
237
11.3.1
RECORD
LAYER
.
237
11.3.2
DIE
PRF-FUNKTION
VON
TLS
1.0
UND
1.1
.
237
11.4
TLS
1.1
.
239
11.5
TLS
1.3
.
239
11.5.1
TLS-1.3-OEKOSYSTEM
.
239
11.5.2
RECORD
LAYER
.
240
11.5.3
REGULAR
HANDSHAKE:
BESCHREIBUNG
.
242
11.5.4
TLS
1.3:
SCHLUESSELABLEITUNG
.
244
11.5.5
PSK-HANDSHAKE
UND
0-RTT-MODUS
.
246
11.6
WICHTIGE
IMPLEMENTIERUNGEN
.
248
11.7
FAZIT
.
249
12
ANGRIFFE
AUF
SSL
UND
TLS
.
251
12.1
UEBERSICHT
.
251
12.2
ANGREIFERMODELLE
.
253
12.2.1
WEB
ATTACKER
MODEL
.
253
12.2.2
MAN-IN-THE-MIDDLE
ATTACK
.
254
12.3
ANGRIFFE
AUF
DEN
RECORD
LAYER
.
255
12.3.1
WOERTERBUCH
AUS
CHIFFRETEXTLAENGEN
.
255
12.3.2
BEAST
.
256
12.3.3
PADDING-ORACLE-ANGRIFFE
.
259
12.3.4
KOMPRESSIONSBASIERTE
ANGRIFFE
.
272
12.4
ANGRIFFE
AUF
DEN
HANDSHAKE
.
280
12.4.1
ANGRIFFE
AUF
SSL
2.0
.
280
12.4.2
BLEICHENBACHER-ANGRIFF
.
280
12.4.3
WEITERENTWICKLUNG
DES
BLEICHENBACHER-ANGRIFFS
.
286
12.4.4
SIGNATURFAELSCHUNG
MIT
BLEICHENBACHER
.
287
12.4.5
ROBOT
.
288
12.4.6
SYNCHRONISATIONSANGRIFF
AUF
TLS-RSA
.
288
XVII
12.4.7
TRIPLE
HANDSHAKE
ATTACK
.
289
12.5
ANGRIFFE
AUF
DEN
PRIVATEN
SCHLUESSEL
.
290
12.5.1
TIMING-BASIERTE
ANGRIFFE
.
291
12.5.2
HEARTBLEED
.
291
12.5.3
INVALID-CURVE-ANGRIFFE
.
293
12.6
CROSS-PROTOCOL-
ANGRIFFE
.
294
12.6.1
CROSS-CIPHERSUITE-ANGRIFFE
FUER
TLS
.
295
12.6.2
TLSUNDQUIC
.
295
12.6.3
TLS
1.2
UND
TLS
1.3
.
296
12.6.4
TLS
UND
IPSEC
.
298
12.6.5
DROWN
.
298
12.7
ANGRIFFE
AUF
DIE
GUI
DES
BROWSERS
.
301
12.7.1
DIE
PKI
FUER
TLS
.
301
12.7.2
PHISHING,
PHARMING
UND
VISUAL
SPOOLING
.
302
12.7.3
WARNMELDUNGEN
.
303
12.7.4
SSLSTRIP
.
303
13
SECURE
SHELL
(SSH)
.
305
13.1
EINFUEHRUNG
.
305
13.1.1
WAS
IST
EINE
*SHELL
*
?
.
305
13.1.2
SSH-SCHLUESSELMANAGEMENT
.
306
13.1.3
KURZE
GESCHICHTE
VON
SSH
.
307
13.2
SSH-1
.
308
13.3
SSH
2.0
.
310
13.3.1
HANDSHAKE
.
311
13.3.2
BINARY
PACKET
PROTOCOL
.
312
13.4
ANGRIFFE
AUF
SSH
.
313
13.4.1
ANGRIFF
VON
ALBRECHT,
PATERSON
UND
WATSON
.
313
14
KERBEROS
.
317
14.1
SYMMETRISCHES
SCHLUESSELMANAGEMENT
.
317
14.2
DAS
NEEDHAM-SCHROEDER-PROTOKOLL
.
319
14.3
KERBEROS-PROTOKOLL
.
320
14.4
SICHERHEIT
VON
KERBEROS
V5
.
323
14.5
KERBEROS
V5
UND
MICROSOFTS
ACTIVE
DIRECTORY
.
324
14.5.1
WINDOWS-DOMAENEN
.
325
14.5.2
ACTIVE
DIRECTORY
UND
KERBEROS
.
325
15
DNS
SECURITY
.
327
15.1
DOMAIN
NAME
SYSTEM
(DNS)
.
327
15.1.1
KURZE
GESCHICHTE
DES
DNS
.
328
15.1.2
DOMAINNAMEN
UND
DNS-HIERARCHIE
.
329
15.1.3
RESOURCE
RECORDS
.
330
XVIII
15.1.4
AUFLOESUNG
VON
DOMAINNAMEN
.
332
15.1.5
DNS-QUERY
UND
DNS-RESPONSE
.
334
15.2
ANGRIFFE
AUF
DAS
DNS
.
336
15.2.1
DNS
SPOOLING
.
336
15.2.2
DNS
CACHE
POISONING
.
336
15.2.3
NAME
CHAINING
UND
IN-BAILIWICK-RRS
.
339
15.2.4
KAMINSKI-ANGRIFF
.
340
15.3
DNSSEC
.
341
15.3.1
NEUE
RR-DATENTYPEN
.
343
15.3.2
SICHERE
NAMENSAUFLOESUNG
MIT
DNSSEC
.
346
15.4
PROBLEME
MIT
DNSSEC
.
347
16
DATENVERSCHLUESSELUNG:
PGP
.
349
16.1
PGP
-
DIE
LEGENDE
.
349
16.1.1
DIE
ANFAENGE
.
349
16.1.2
DIE
ANKLAGE
.
351
16.1.3
PGP
2.62
UND
PGP
INTERNATIONAL
.
351
16.1.4
FREEWARE
AUF
DEM
WEG
ZUM
LETF-STANDARD
.
352
16.2
DAS
PGP-OEKOSYSTEM
.
352
16.2.1
SCHLUESSELVERWALTUNG
IN
PGP
.
353
16.2.2
VERSCHLUESSELUNG
.
355
16.2.3
DIGITALE
SIGNATUREN
.
356
16.2.4
VERTRAUENSMODELL:
WEB
OF
TRUST
.
356
16.3
OPEN
PGP:
DER
STANDARD
.
357
16.3.1
STRUKTUR
EINES
OPENPGP-PAKETS
.
358
16.3.2
VERSCHLUESSELUNG
UND
SIGNATUR
EINER
TESTNACHRICHT
.
359
16.3.3
OPENPGP
PACKETS
.
361
16.3.4
RADIX-64-KONVERTIERUNG
.
362
16.4
ANGRIFFE
AUF
PGP
.
362
16.4.1
ADDITIONAL
DECRYPTION
KEYS
.
363
16.4.2
MANIPULATION
DES
PRIVATEN
SCHLUESSEL
.
364
16.5
PGP:
IMPLEMENTIERUNGEN
.
369
16.5.1
KRYPTOBIBLIOTHEKEN
MIT
OPENPGP-UNTERSTUETZUNG
.
370
16.5.2
OPENPGP-GUIS
FUER
VERSCHIEDENE
BETRIEBSSYSTEME
.
371
16.5.3
PAKETMANAGER
MIT
OPENPGP-SIGNATUREN
.
372
16.5.4
SOFTWARE-DOWNLOADS
.
372
17
S/MIME
.
373
17.1
E-MAIL
NACH
RFC
822
.
374
17.2
PRIVACY
ENHANCED
MAIL
(PEM)
.
377
17.3
MULTIPURPOSE
INTERNET
MAIL
EXTENSIONS
(MIME)
.
379
17.4
ASN.L,
PKCS#7
UND
CMS
.
383
XIX
17.4.1
PLATTFORMUNABHAENGIGKEIT:
ASN.
1
.
383
17.4.2
PUBLIC
KEY
CRYPTOGRAPHY
STANDARDS
(PKCS)
.
384
17.4.3
PKCS#7
UND
CRYPTOGRAPHIC
MESSAGE
SYNTAX
(CMS)
.
387
17.5
S/MIME
.
390
17.6
S/MIME:
VERSCHLUESSELUNG
.
393
17.7
S/MIME:
SIGNATUR
.
398
17.7.1
SCHLUESSELMANAGEMENT
.
403
17.8
PGP/MIME
.
404
18
ANGRIFFE
AUF
S/MIME
UND
OPENPGP
.
405
18.1
EFAIL
1:
VERSCHLUESSELUNG
.
405
18.1.1
ANGREIFERMODELL
.
406
18.1.2
BACKCHANNELS
.
407
18.1.3
CRYPTO
GADGETS
.
408
18.1.4
DIRECT
EXFILTRATION
.
409
18.2
EFAIL
2:
DIGITALE
SIGNATUREN
.
412
18.2.1
ANGREIFERMODELL
.
412
18.2.2
GUI
SPOOLING
.
413
18.2.3
FROM
SPOOLING
.
413
18.2.4
MIMEWRAPPING
.
414
18.2.5
CMSWRAPPING
.
415
18.3
EFAIL
3:
REPLY
ATTACKS
.
416
19
E-MAIL:
WEITERE
SICHERHEITSMECHANISMEN
.
419
19.1
POP3
UND
IMAP
.
419
19.1.1
POP3
.
420
19.1.2
IMAP
.
421
19.2
SMTP-OVER-TLS
.
422
19.3
SPAM
UND
SPAM-FILTER
.
423
19.4
E-MAIL-ABSENDER
.
425
19.5
DOMAIN
KEY
IDENTIFIED
MAIL
(DKIM)
.
426
19.6
SENDER
POLICY
FRAMEWORK
(SPF)
.
431
19.7
DMARC
.
433
20
WEB
SECURITY
UND
SINGLE-SIGN-ON-PROTOKOLLE
.
437
20.1
BAUSTEINE
VON
WEBANWENDUNGEN
.
438
20.1.1
ARCHITEKTUR
VON
WEBANWENDUNGEN
.
438
20.1.2
HYPERTEXT
MARKUP
LANGUAGE
(HTML)
.
439
20.1.3
UNIFORM
RESOURCE
LOCATORS
(URLS)
UND
UNIFORM
RESOURCE
IDENTIFIERS
(URIS)
.
440
20.1.4
JAVASCRIPT
UND
DAS
DOCUMENT
OBJECT
MODEL
(DOM)
.
441
20.1.5
SAME
ORIGIN
POLICY
(SOP)
.
442
20.1.6
CASCADING
STYLE
SHEETS
.
444
XX
20.1.7
WEB
2.0
UND
AJAX
.
445
20.1.8
HTTP-COOKIES
.
446
20.1.9
HTTP-REDIRECT
UND
QUERY-STRINGS
.
447
20.1.10
HTML-FORMULARE
.
448
20.2
SICHERHEIT
VON
WEBANWENDUNGEN
.
449
20.2.1
CROSS-SITE
SCRIPTING
(XSS)
.
449
20.2.2
CROSS-SITE
REQUEST
FORGERY
(CSRF)
.
452
20.2.3
SQL-INJECTION
(SQLI)
.
454
20.2.4
UI-REDRESSING
.
456
20.3
SINGLE-SIGN-ON-VERFAHREN
.
458
20.3.1
MICROSOFT
PASSPORT
.
460
20.3.2
SECURITY
ASSERTION
MARKUP
LANGUAGE
(SAML)
.
464
20.3.3
OPENID
.
465
20.3.4
OAUTH
.
467
20.3.5
OPENID
CONNECT
.
469
21
KRYPTOGRAPHISCHE
DATENFORMATE
IM
INTERNET
.
471
21.1
EXTENSIBLE
MARKUP
LANGUAGE
(XML)
.
471
21.1.1
XML
NAMESPACES
.
472
21.1.2
DTD
UND
XML-SCHEMA
.
473
21.1.3
XPATH
.
475
21.1.4
XSLT
.
476
21.1.5
XML
SIGNATURE
.
477
21.1.6
XML
ENCRYPTION
.
479
21.1.7
SICHERHEIT
VON
XML
PARSERN,
XML
SIGNATURE
UND
XML
ENCRYPTION
.
481
21.2
JAVASCRIPT
OBJECT
NOTATION
(JSON)
.
483
21.2.1
SYNTAX
.
483
21.2.2
JSON
WEB
SIGNATURE
.
484
21.2.3
JSON
WEB
ENCRYPTION
.
485
21.2.4
SICHERHEIT
VON
JSON
SIGNING
UND
ENCRYPTION
.
486
22
AUSBLICK:
HERAUSFORDERUNGEN
DER
INTERNETSICHERHEIT
.
487
22.1
HERAUSFORDERUNGEN
DER
INTERNETSICHERHEIT
.
487
LITERATUR
.
491
STICHWORTVERZEICHNIS
.
513 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schwenk, Jörg |
author_GND | (DE-588)141153784 |
author_facet | Schwenk, Jörg |
author_role | aut |
author_sort | Schwenk, Jörg |
author_variant | j s js |
building | Verbundindex |
bvnumber | BV046998989 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)1138544294 (DE-599)DNB1203082878 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 5., erweiterte und aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02635nam a22006738c 4500</leader><controlfield tag="001">BV046998989</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210426 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">201116s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N05</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1203082878</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658292591</subfield><subfield code="c">pbk</subfield><subfield code="9">978-3-658-29259-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658292598</subfield><subfield code="9">3-658-29259-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1138544294</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1203082878</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-210</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schwenk, Jörg</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141153784</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit und Kryptographie im Internet</subfield><subfield code="b">Theorie und Praxis</subfield><subfield code="c">Jörg Schwenk</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., erweiterte und aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 519 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lehrbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">EAP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptoanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptologie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mathematische Methoden der Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mobilfunk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit von Webanwendungen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsstandards</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TLS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">WLAN-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">XML Security</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-29260-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=b5fe889f109342bb8332ed38dbfe6cf2&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032406663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032406663</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV046998989 |
illustrated | Illustrated |
index_date | 2024-07-03T15:56:10Z |
indexdate | 2024-07-10T08:59:44Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658292591 3658292598 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032406663 |
oclc_num | 1138544294 |
open_access_boolean | |
owner | DE-Aug4 DE-523 DE-739 DE-1050 DE-92 DE-12 DE-19 DE-BY-UBM DE-210 |
owner_facet | DE-Aug4 DE-523 DE-739 DE-1050 DE-92 DE-12 DE-19 DE-BY-UBM DE-210 |
physical | XX, 519 Seiten Illustrationen, Diagramme 24 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Lehrbuch |
spelling | Schwenk, Jörg Verfasser (DE-588)141153784 aut Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk 5., erweiterte und aktualisierte Auflage Wiesbaden Springer Vieweg [2020] © 2020 XX, 519 Seiten Illustrationen, Diagramme 24 cm txt rdacontent n rdamedia nc rdacarrier Lehrbuch Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Datensicherheit EAP Kryptoanalyse Kryptologie Mathematische Methoden der Kryptographie Mobilfunk Sicherheit von Webanwendungen Sicherheitsstandards TLS WLAN-Sicherheit XML Security (DE-588)4123623-3 Lehrbuch gnd-content Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s Computersicherheit (DE-588)4274324-2 s DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 978-3-658-29260-7 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=b5fe889f109342bb8332ed38dbfe6cf2&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032406663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schwenk, Jörg Sicherheit und Kryptographie im Internet Theorie und Praxis Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4123623-3 |
title | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_auth | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_exact_search | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_exact_search_txtP | Sicherheit und Kryptographie im Internet Theorie und Praxis |
title_full | Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk |
title_fullStr | Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk |
title_full_unstemmed | Sicherheit und Kryptographie im Internet Theorie und Praxis Jörg Schwenk |
title_short | Sicherheit und Kryptographie im Internet |
title_sort | sicherheit und kryptographie im internet theorie und praxis |
title_sub | Theorie und Praxis |
topic | Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Computersicherheit Kryptologie Datensicherung Internet Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=b5fe889f109342bb8332ed38dbfe6cf2&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032406663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schwenkjorg sicherheitundkryptographieiminternettheorieundpraxis AT springerfachmedienwiesbaden sicherheitundkryptographieiminternettheorieundpraxis |