
- 223 pages
- English
- PDF
- Available on iOS & Android
About this book
Ein schneller und sicherer Informationsfluss wird immer mehr zum Hauptkriterium fĂŒr den Erfolg von Firmen, Behörden und Organisationen. Um dafĂŒr öffentliche Netze zu nutzen, werden in der Regel virtuelle private Netze (VPN) betrieben. Deren manuelle Konfiguration und Betrieb ist jedoch aufwĂ€ndig und potentiell fehleranfĂ€llig. Dieser Umstand hat zur Entwicklung zahlreicher AutokonfigurationsansĂ€tze gefĂŒhrt, die allerdings bisher weder Sabotageresistenz noch Robustheit adressieren. Die wenigen skalierbaren Systeme erfĂŒllen selbst einfache funktionale Anforderungen nicht, etwa den Einsatz privater IP-Adressen. Zwei AnsĂ€tzen konnten sogar eklatante SicherheitsmĂ€ngel nachgewiesen werden.Ausgehend davon ist im Rahmen der Arbeit ein neuartiges Konzept fĂŒr einen IPsec-basierten VPN-Autokonfigurationsansatz entstanden. Durch den Verzicht auf exponierte Systeme stellt er die Grundlage fĂŒr ein skalierbares und verfĂŒgbares System dar. Wesentlich ist die UnterstĂŒtzung indirekt angebundener VPN-Teilnehmer, also solcher, die ausschlieĂlich ĂŒber andere erreichbar sind. Dabei wird die Sicherheit der Nutzdaten immer Ende-zu-Ende garantiert, und es wird in Bezug auf VerfĂŒgbarkeit beispielsweise eine Umleitung von Verkehr im Falle partieller Kommunikationsstörungen ĂŒber dritte Standorte erlaubt. Beim Entwurf des Systems konnte gezeigt werden, dass auch ohne den Broadcast von Routing-Informationen optimale Pfade gefunden werden, und wie bei der Einbettung strukturierter Overlay-Netze in diese Transportnetze Inkonsistenzen und Partitionierungen vermieden werden können.Durch die Möglichkeit indirekte Sicherheitsbeziehungen zu konfigurieren, können direkte KommunikationsvorgĂ€nge nahezu beliebig administrativ erlaubt oder verboten werden. Erfolgt so ein Verzicht auf direkte Sicherheitsbeziehungen zu gefĂ€hrdeten Systemen, wird es möglich, die nach auĂen sichtbaren IP-Adressen von VPN-Knoten zu verbergen, und sie so effektiv vor DoS-Angriffen zu schĂŒtzen. Daher ist im Rahmen der Arbeit ein System entwickelt worden, welches mit geringem administrativen Aufwand dennoch Topologien mit nachweisbaren Sicherheitseigenschaften konstruieren kann. Dabei wird unter anderem jedem VPN-Knoten eine VerfĂŒgbarkeitszone zugeordnet und nur zwischen bestimmten Zonen eine direkte Kommunikation erlaubt.
Frequently asked questions
- Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
- Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.