Kryptografie/Tunneling: Unterschied zwischen den Versionen
Erscheinungsbild
K Textersetzung - „Kurzbeschreibung“ durch „Beschreibung“ |
K Textersetzung - „BASEPAGENAME}}}}“ durch „BASEPAGENAME}}/}}“ |
||
Zeile 31: | Zeile 31: | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | {{Special:PrefixIndex/{{BASEPAGENAME}}/}} | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== |
Aktuelle Version vom 1. März 2025, 09:53 Uhr
topic - Beschreibung
Beschreibung
Tunneling
Ende-zu-Ende vs. Abschnittsweise Sicherheit
Ende-zu-Ende
- 2 Endgeräte handeln einen sicheren Kanal, bauen ihn auf und halten ihn aufrecht
- Alternativ können nur kritische Übertragungen verschlüsselt werden
- Beispiel
- Kommunikation zwischen 2 Mailservern, wenn der Client eine Nachricht verschlüsselt überträgt
Vor- und Nachteile
- Ende-zu-Ende hat eine Geringe Angriffsfläche
- benötigt jedoch viel Rechenleistung und eine gute Konfiguration
- Abschnittssicherheit hat eine größere Angriffsfläche
- beschränkt jedoch hohe Sicherheitsanvorderungen auf die Gateways
Mehrfaches einpacken eines Pakets auf einer Trasportebene
- Einsatzgebiet heute meist bei Abschnittsweise Sicherheit
- IP/IP-Tunneling
- Für Transport über klassische IP-basierte Netze kann man IPv6 über IPv4 tunneln
Layer-2-Tunneling
- Pakete der OSI-Schicht 2
- meist PPP-frames
- werden in IP-Pakete verpackt
- So tunnelt man alle „Nicht-IP-Protokolle“
Layer-3-Tunnelung
- Die Pakete der Vermittlungsschicht werden in IP-Frames verpackt
- Bekanntes Verfahren dieser Art ist IPsec