Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik

Absolute Sicherheit gibt es nicht. Alle im Einsatz befindlichen Sicherheitssysteme, -verfahren und -methoden weisen zwangsläufig Risiken auf, die man eingehen muss und deren man sich oft gar nicht bewusst ist. Sicherheitslücken entstehen immer dort, wo Sicherheitskonzepte oder Implementierungen fehlerhaft sind. Zum Nachteil der Anwender, die das nicht erkennen können.


Authentifizierung im Netzwerk

Authentisierung im Netzwerk ist ein Vorgang bei dem festgestellt wird, wer eine Person oder eine Maschine ist. Im echten Leben weisen wir uns durch Unterschriften, Pässe und Karten aus. Im Internet ist die Authentisierung durch die räumliche Trennung erschwert. Hier greift man auf symmetrische Schlüssel, Zertifikate und andere Authentisierungsmechanismen zurück.


Botnetze

Ein Botnetz ist ein hierarchisch aufgebautes Rechnernetzwerk mit einem Master-Server an der Spitze. Von ihm aus werden Befehle und Anweisungen über Command&Control-Server an Bots bzw. Zombies verteilt. Das ganze System bezeichnet man als Botnetz. Es eignet sich für die unterschiedlichsten Dinge. Zum Beispiel für DDoS-Attacken oder massenhaften Spam-Versand.


Tunneling-Protokolle

Das Internet hat den Nachteil, dass dessen Infrastruktur im Detail nicht bekannt ist und der Weg zwischen zwei Kommunikationspartnern nicht nachvollziehbar, vorhersagbar und kontrollierbar ist. So ist es an jedem Knoten, den ein Datenpaket überquert, möglich, dass es abgehört, verändert oder gelöscht wird. Die Daten werden also ungesichert über das Internet übertragen.


Update: VPN

VPN ist ein logisches privates Netzwerk auf einer öffentlich zugänglichen Infrastruktur. Nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören, können miteinander kommunizieren und Informationen und Daten austauschen.

Eine allgemein gültige Definition gibt es für VPN nicht. VPN steht für eine Vielzahl unterschiedlicher Techniken. So wird manche Technik, Protokoll oder Produkt zu VPN zugeordnet, obwohl keinerlei Verschlüsselung oder Authentifizierung zum Einsatz kommt. Beides ist allerdings Voraussetzung für ein VPN.