O'Reilly logo

Netzwerkangriffe von innen by Paul Sebastian Ziegler

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Kapitel 13. Verschlüsseln heikler Daten

Wie Sie in den vorangegangenen Abschnitten dieses Buchs gesehen haben, bieten Klartextprotokolle einem Angreifer nahezu unbegrenzte Möglichkeiten, um Informationen mitzulesen und zu verändern. Ein erster wichtiger Schritt auf dem Weg zu einem sicheren Netzwerk besteht daher in der Eliminierung aller unsicheren Protokolle. Leider ist das leichter gesagt als getan.

Austauschen von Protokollen

Die erste und einfachste Veränderung besteht im Ersetzen aller Klartextprotokolle durch sichere Alternativen. Für viele häufig verwendete Protokolle existieren gleich mehrere vorgefertigte Ersatzmöglichkeiten. Sie nutzen meist TLS, um den Klartext zwischen Client und Server zu verschlüsseln. In manchen Fällen kommen aber ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required