Kapitel 13. Verschlüsseln heikler Daten

Wie Sie in den vorangegangenen Abschnitten dieses Buchs gesehen haben, bieten Klartextprotokolle einem Angreifer nahezu unbegrenzte Möglichkeiten, um Informationen mitzulesen und zu verändern. Ein erster wichtiger Schritt auf dem Weg zu einem sicheren Netzwerk besteht daher in der Eliminierung aller unsicheren Protokolle. Leider ist das leichter gesagt als getan.

Austauschen von Protokollen

Die erste und einfachste Veränderung besteht im Ersetzen aller Klartextprotokolle durch sichere Alternativen. Für viele häufig verwendete Protokolle existieren gleich mehrere vorgefertigte Ersatzmöglichkeiten. Sie nutzen meist TLS, um den Klartext zwischen Client und Server zu verschlüsseln. In manchen Fällen kommen aber ...

Get Netzwerkangriffe von innen now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.