Skalierbare Autokonfiguration sabotageresistenter virtueller privater Netze
eBook - PDF

Skalierbare Autokonfiguration sabotageresistenter virtueller privater Netze

  1. 223 pages
  2. English
  3. PDF
  4. Available on iOS & Android
eBook - PDF

Skalierbare Autokonfiguration sabotageresistenter virtueller privater Netze

About this book

Ein schneller und sicherer Informationsfluss wird immer mehr zum Hauptkriterium fĂŒr den Erfolg von Firmen, Behörden und Organisationen. Um dafĂŒr öffentliche Netze zu nutzen, werden in der Regel virtuelle private Netze (VPN) betrieben. Deren manuelle Konfiguration und Betrieb ist jedoch aufwĂ€ndig und potentiell fehleranfĂ€llig. Dieser Umstand hat zur Entwicklung zahlreicher AutokonfigurationsansĂ€tze gefĂŒhrt, die allerdings bisher weder Sabotageresistenz noch Robustheit adressieren. Die wenigen skalierbaren Systeme erfĂŒllen selbst einfache funktionale Anforderungen nicht, etwa den Einsatz privater IP-Adressen. Zwei AnsĂ€tzen konnten sogar eklatante SicherheitsmĂ€ngel nachgewiesen werden.Ausgehend davon ist im Rahmen der Arbeit ein neuartiges Konzept fĂŒr einen IPsec-basierten VPN-Autokonfigurationsansatz entstanden. Durch den Verzicht auf exponierte Systeme stellt er die Grundlage fĂŒr ein skalierbares und verfĂŒgbares System dar. Wesentlich ist die UnterstĂŒtzung indirekt angebundener VPN-Teilnehmer, also solcher, die ausschließlich ĂŒber andere erreichbar sind. Dabei wird die Sicherheit der Nutzdaten immer Ende-zu-Ende garantiert, und es wird in Bezug auf VerfĂŒgbarkeit beispielsweise eine Umleitung von Verkehr im Falle partieller Kommunikationsstörungen ĂŒber dritte Standorte erlaubt. Beim Entwurf des Systems konnte gezeigt werden, dass auch ohne den Broadcast von Routing-Informationen optimale Pfade gefunden werden, und wie bei der Einbettung strukturierter Overlay-Netze in diese Transportnetze Inkonsistenzen und Partitionierungen vermieden werden können.Durch die Möglichkeit indirekte Sicherheitsbeziehungen zu konfigurieren, können direkte KommunikationsvorgĂ€nge nahezu beliebig administrativ erlaubt oder verboten werden. Erfolgt so ein Verzicht auf direkte Sicherheitsbeziehungen zu gefĂ€hrdeten Systemen, wird es möglich, die nach außen sichtbaren IP-Adressen von VPN-Knoten zu verbergen, und sie so effektiv vor DoS-Angriffen zu schĂŒtzen. Daher ist im Rahmen der Arbeit ein System entwickelt worden, welches mit geringem administrativen Aufwand dennoch Topologien mit nachweisbaren Sicherheitseigenschaften konstruieren kann. Dabei wird unter anderem jedem VPN-Knoten eine VerfĂŒgbarkeitszone zugeordnet und nur zwischen bestimmten Zonen eine direkte Kommunikation erlaubt.

Trusted by 375,005 students

Access to over 1.5 million titles for a fair monthly price.

Study more efficiently using our study tools.

Information

Year
2011
eBook ISBN
9783736937758
Print ISBN
9783869557755
Edition
1

Table of contents