Kryptografie/Tunneling: Unterschied zwischen den Versionen
Erscheinungsbild
	
	
K Textersetzung - „==== Links ====“ durch „=== Links ===“  | 
				K Textersetzung - „===== Weblinks =====“ durch „==== Weblinks ====“  | 
				||
| Zeile 33: | Zeile 33: | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}  | {{Special:PrefixIndex/{{BASEPAGENAME}}/}}  | ||
=== Links ===  | === Links ===  | ||
==== Weblinks ====  | |||
[[Kategorie:Kryptografie/Anwendung]]  | [[Kategorie:Kryptografie/Anwendung]]  | ||
Version vom 22. März 2025, 00:30 Uhr
topic - Beschreibung
Beschreibung
Tunneling
Ende-zu-Ende vs. Abschnittsweise Sicherheit
Ende-zu-Ende
- 2 Endgeräte handeln einen sicheren Kanal, bauen ihn auf und halten ihn aufrecht
 - Alternativ können nur kritische Übertragungen verschlüsselt werden
 - Beispiel
 - Kommunikation zwischen 2 Mailservern, wenn der Client eine Nachricht verschlüsselt überträgt
 
Vor- und Nachteile
- Ende-zu-Ende hat eine Geringe Angriffsfläche
 - benötigt jedoch viel Rechenleistung und eine gute Konfiguration
 - Abschnittssicherheit hat eine größere Angriffsfläche
 - beschränkt jedoch hohe Sicherheitsanvorderungen auf die Gateways
 
Mehrfaches einpacken eines Pakets auf einer Trasportebene
- Einsatzgebiet heute meist bei Abschnittsweise Sicherheit
 - IP/IP-Tunneling
 - Für Transport über klassische IP-basierte Netze kann man IPv6 über IPv4 tunneln
 
Layer-2-Tunneling
- Pakete der OSI-Schicht 2
 - meist PPP-frames
 - werden in IP-Pakete verpackt
 - So tunnelt man alle „Nicht-IP-Protokolle“
 
Layer-3-Tunnelung
- Die Pakete der Vermittlungsschicht werden in IP-Frames verpackt
 - Bekanntes Verfahren dieser Art ist IPsec