Kryptografie/Tunneling: Unterschied zwischen den Versionen
Erscheinungsbild
K Textersetzung - „==== Links ====“ durch „=== Links ===“ |
K Textersetzung - „===== Weblinks =====“ durch „==== Weblinks ====“ |
||
Zeile 33: | Zeile 33: | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | {{Special:PrefixIndex/{{BASEPAGENAME}}/}} | ||
=== Links === | === Links === | ||
==== Weblinks ==== | |||
[[Kategorie:Kryptografie/Anwendung]] | [[Kategorie:Kryptografie/Anwendung]] |
Version vom 22. März 2025, 01:30 Uhr
topic - Beschreibung
Beschreibung
Tunneling
Ende-zu-Ende vs. Abschnittsweise Sicherheit
Ende-zu-Ende
- 2 Endgeräte handeln einen sicheren Kanal, bauen ihn auf und halten ihn aufrecht
- Alternativ können nur kritische Übertragungen verschlüsselt werden
- Beispiel
- Kommunikation zwischen 2 Mailservern, wenn der Client eine Nachricht verschlüsselt überträgt
Vor- und Nachteile
- Ende-zu-Ende hat eine Geringe Angriffsfläche
- benötigt jedoch viel Rechenleistung und eine gute Konfiguration
- Abschnittssicherheit hat eine größere Angriffsfläche
- beschränkt jedoch hohe Sicherheitsanvorderungen auf die Gateways
Mehrfaches einpacken eines Pakets auf einer Trasportebene
- Einsatzgebiet heute meist bei Abschnittsweise Sicherheit
- IP/IP-Tunneling
- Für Transport über klassische IP-basierte Netze kann man IPv6 über IPv4 tunneln
Layer-2-Tunneling
- Pakete der OSI-Schicht 2
- meist PPP-frames
- werden in IP-Pakete verpackt
- So tunnelt man alle „Nicht-IP-Protokolle“
Layer-3-Tunnelung
- Die Pakete der Vermittlungsschicht werden in IP-Frames verpackt
- Bekanntes Verfahren dieser Art ist IPsec