Check Point FireWall-1 / VPN-1 NG AI
Check Point NGX
Die Standardwerke zur
Administration von Der nachfolgende Text ist eine Ergänzung zu den
Büchern
|
Grundlagen der Kryptographie Die Kryptographie ist auch heute noch oft von einem Mysterium umgeben, als ob es sich um eine Geheimwissenschaft handelt. Viele haben auch schlichtweg nur großen Respekt vor der Mathematik, die in der Kryptographie angewendet wird. Bereits seit vielen Jahrhunderten möchten Menschen Daten oder Informationen an einen anderen Ort sicher übertragen, ohne daß Unberechtigte diese Informationen auswerten können. Dieses beginnt bereits im alten Ägypten zu den Zeiten der Pharaonen und zieht sich bis heute durch die gesamte Geschichte. Auch im Römischen Reich wurden die Befehle des Cäsar nicht im Klartext über den Kontinent transportiert. Zu groß wäre die Gefahr gewesen, daß Feinde diese Information möglicherweise vor dem vorgesehenen Empfänger erhalten und in ihrem Sinne auswerten – also beispielsweise von Angriffen gegen sie bereits vor dem Angreifer selbst Bescheid wissen. Diese Angriffe wären mit Sicherheit nicht erfolgreich und das Römische Reich von nur sehr kurzer Dauer gewesen. Welche Folgen es haben kann, wenn vermeintlich sicher übertragene Informationen doch in fremde Hände geraten, erlebten die Deutschen im zweiten Weltkrieg. Hier kam eine Verschlüsselungsmaschine namens Enigma zum Einsatz, mit der eine gute Verschlüsselung und damit eine abhörsichere Übertragung möglich war. Für das Entschlüsseln war die gleiche Maschine mit den entsprechenden Einstellungen notwendig. Das sahen auch die Deutschen als Sicherheitsfaktor: Nicht nur der Schlüssel, auch die Maschine ist notwendig. Die Engländer hatten aber eines Tages eine solche Maschine, so daß sie prinzipiell in der Lage waren, die übertragenen Nachrichten der Deutschen zu entschlüsseln. Genau dieses passierte auch – die Deutschen meinten, die Möglichkeit für eine sichere Informationsübertragung zu haben und rechneten überhaupt nicht damit, daß diese Informationen von den Engländern parallel mit ausgewertet werden konnten. Die folgenden Kapitel sind also nicht alleine auf Check Point Next Generation zu beziehen. Sie sollen vielmehr den Administrator dabei helfen, die wichtigsten Kryptosysteme zu verstehen und zu wissen, was die Lösung von Check Point überhaupt macht. Insofern handelt es sich hier nicht nur um Anweisungen, »wo was anzuklicken« ist. Grundsätzliche Forderungen an Kryptosysteme Angriffe gegen Verschlüsselungssysteme Einigung auf Schlüssel mittels Diffie-Hellman Echtheitsbestätigung übertragener Daten
Hier können Sie das aktuelle Buch bestellen! |
|
© 2003-2018, Dr. Matthias Leu und C&L |
letzte Änderung: 04.01.08 |