next up previous contents index
Next: Angriffsmethoden und IPSec Up: Strukturierung des Begriffes Sicherheit Previous: Maßnahmen in einer Schicht

Einordnung des IPSec-Protokolls

Es stellen sich also folgende Fragen:
1.
Welche Sicherheitsanforderungen habe ich?
2.
Welche Sicherheitsbedrohungen existieren?
3.
Welche Kommunikationspartner will ich sichern?
4.
In welcher Schicht will ich Maßnahmen zur Sicherung durchführen?

Der IPSec-Ansatz liefert dabei folgende Antworten:

1.
Sicherheitsanforderungen
Sicherung auf der IP-Ebene durch Authentisierung, Vertraulichkeit, Integrität und Zugriffskontrolle
2.
Sicherheitsbedrohungen
Kryptoanalyse, Angriffe auf Rechen- und Kommunikationssysteme (Wiretapping, Masquerade, Man in the Middle Attack, ...)
3.
Kommunikationspartner
Endsysteme bis hin zu Teilnetzen (VPN)
4.
Betreffende Schicht
Vermittlungsschicht und dadurch transparent für die Benutzer


Copyright Munich Network Management Team