Kapitel 13. Verschlüsseln heikler Daten
Wie Sie in den vorangegangenen Abschnitten dieses Buchs gesehen haben, bieten Klartextprotokolle einem Angreifer nahezu unbegrenzte Möglichkeiten, um Informationen mitzulesen und zu verändern. Ein erster wichtiger Schritt auf dem Weg zu einem sicheren Netzwerk besteht daher in der Eliminierung aller unsicheren Protokolle. Leider ist das leichter gesagt als getan.
Austauschen von Protokollen
Die erste und einfachste Veränderung besteht im Ersetzen aller Klartextprotokolle durch sichere Alternativen. Für viele häufig verwendete Protokolle existieren gleich mehrere vorgefertigte Ersatzmöglichkeiten. Sie nutzen meist TLS, um den Klartext zwischen Client und Server zu verschlüsseln. In manchen Fällen kommen aber ...
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.