Security im Überblick (Teil 1)

Einführung in die Kryptographie

25.06.2003 von Prof. Dr. Axel Sikora
Die globale Vernetzung von Computern rückt zunehmend Fragen der Rechner- und Netzsicherheit ins Blickfeld. Unsere Artikelserie bietet Ihnen einen Überblick über alle Security-Aspekte. Der erste Teil führt in das Feld der Kryptologie ein.

Mit der steigenden Verbreitung computer- und netzwerkgestützter Anwendungen gewinnt die Frage der Computer- und Netzwerksicherheit immer größere Bedeutung. Dies ist vor allem auf fünf Aspekte zurückzuführen:

Safety und Security

Im Zusammenhang mit Rechnern und Netzen lässt sich Sicherheit als Nichtvorhandensein von Gefahren oder wirksamer Schutz vor Risiken beschreiben. Damit handelt es sich um eine nur subjektiv wahrnehmbare Größe, die man weder direkt sehen noch messen kann.

Die englische Sprache bietet die im Deutschen leider fehlende Unterscheidung zwischen safety und security, die zwei verschiedene Aspekte von Sicherheit näher eingrenzt. Safety bezieht sich auf die Zuverlässigkeit eines Systems, speziell in Bezug auf dessen Ablauf- und Ausfallsicherheit. Security bezeichnet dagegen den Schutz eines Systems vor beabsichtigten Angriffen. Die beiden Begriffe sind nicht völlig unabhängig voneinander: Safety schließt auch Security mit ein.

Unsere Artikelserie zum Thema Sicherheit konzentriert sich auf den Aspekt der Security und beschäftigt sich dabei mit folgenden Unterthemen:

Der hier vorliegende erste Teil der Serie beschäftigt sich mit der Sicherstellung der Vertraulichkeit: Wir werfen einen näheren Blick auf Grundlagen und Verfahren der Kryptographie.

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs

Kryptographie

Das Wort Kryptographie ist aus den griechischen Wörtern krypto (versteckt, geheim) und graph (Schrift, Wort) entlehnt. Damit bedeutet Kryptographie im Ursprung so viel wie Geheimschrift.

Kryptographie behandelt zum einen die Verschlüsselung (encryption), also die Transformation einer verständlichen Informationsdarstellung (Klartext, plain text, clear text) in eine nicht verständliche Darstellung (verschlüsselter Text, Geheimtext, cipher text). Diese muss in einer Weise erfolgen, dass die angewandte Transformation im Rahmen einer Entschlüsselung (decryption) von Befugten wieder eindeutig rückgängig gemacht werden kann.

Vor Dritten wird also nicht die Existenz der Information versteckt, sondern nur deren Bedeutung. Dieser Aspekt der Vertraulichkeit wird auch als Konzelation bezeichnet. Mit dem Verbergen von Informationen beschäftigt sich eine spezielle Variante der Kryptographie, die Steganographie (steganos, Griech: bedeckt).

Im erweiterten Sinne zählen zur Kryptographie auch Aufgaben der Integritätsprüfung und Authentifizierung. Oft basieren entsprechende Funktionen auf eingeschränkten kryptographischen Verfahren, bei denen die Verschlüsselung nicht unbedingt rückgängig gemacht werden muss. Es gilt lediglich sicherzustellen, dass zwei unterschiedliche Eingaben nur mit einer sehr geringen Wahrscheinlichkeit das gleiche Ergebnis liefern.

Transposition vs. Substitution

In der Kryptographie unterscheidet man zwei grundsätzliche Schlüsselverfahren. Die Transposition ändert die Anordnung der Zeichen in der Folge, lässt das Auftreten der Zeichen jedoch unverändert. Dies kann man beispielsweise dadurch erreichen, dass man jeweils zwei aufeinander folgende Buchstaben austauscht: aus Kryptographie wird dann Rkpyotrgpaihe.

Als Scrambling ("Verwürfeln") wird Transposition auch bei vielen drahtlosen Übertragungstechniken eingesetzt. Dort entschärft sie den Einfluss von Büschelfehlern (burst errors), die mehrere aufeinander folgende Zeichen in der Übertragung stören. Nach dem "Descrambeln" folgen die gestörten Bereiche nicht mehr unmittelbar aufeinander. Sie verteilen sich über einen größeren Bereich, so dass Fehlererkennungs- und Korrekturmechanismen besser greifen.

Das zweite grundsätzliche Kryptverfahren, die Substitution, ersetzt Zeichen des Klartextes im Geheimtext durch andere Zeichen. Ein einfaches Beispiel dafür ist die vom gleichnamigen römischen Kaiser gern verwendete Cäsar-Addition. Sie ersetzt jeden Buchstaben des Klartextes durch den, der im Alphabet drei Plätze weiter hinten steht. So wird aus Kryptographie der Chiffretext Nucswrjudsklh.

Symmetrische Substitution

Die symmetrische Substitution verdankt ihren Namen der Tatsache, dass Sender und Empfänger in Besitz des gleichen Schlüssels sein müssen, um vertraulich miteinander zu kommunizieren. Außer den beiden Kommunikationspartnern darf niemand den Schlüssel kennen (Secret-Key-Verfahren).

Symmetrische Verfahren erreichen auch bei der Implementierung als Software akzeptable Verschlüsselungsraten. Sie eignen sich deshalb besonders gut zur Verschlüsselung großer Datenmengen. Der große Nachteil: Um die Nachrichten verwerten zu können, muss der Empfänger in den Besitz des verwendeten Schlüssels gelangen. Die Übertragung des Schlüssels stellt einen Schwachpunkt dar, an dem ein Angreifer ansetzen kann.

Zudem benötigen je zwei miteinander kommunizierende Partner einen exklusiven, geheimen Schlüssel. Die Anzahl der benötigten Schlüssel m hängt quadratisch von der Anzahl n der kommunizierenden Partner ab (m = 0,5 * n * (n-1)).

Symmetrische Substitutionsverfahren

Symmetrische Verfahren lassen sich in Zeichen-, Block- und Stromchiffren klassifizieren. Die zeichenorientierte Substitution ermittelt jedes Zeichen des Geheimtexts aus dem entsprechenden Zeichen des Klartextes unter Zuhilfenahme des Schlüssels. Das einfachste Beispiel dafür ist die bereits erwähnte Cäsar-Chiffrierung.

Stromchiffrierungen verschlüsseln den Klartext Byte-weise über eine XOR-Operation. Dazu erzeugen sie in Abhängigkeit vom gewählten Schlüssel eine sich zyklisch verändernde Byte-Folge, die mit dem Klartext verknüpft wird. Durch ein erneutes XOR kann der Empfänger den Klartext rekonstruieren. Das macht Stromverschlüsselung sehr schnell, zudem lässt sie sich ideal in Software implementieren. Das bekannteste Beispiel einer Stromchiffrierung ist der RC4-Algorithmus.

Die blockorientierte Substitution fasst Bitgruppen des Klartexts in Blöcken zusammen und transponiert diese mittels in der Regel mehrstufiger Verfahren anhand des Schlüssels über gleich bleibende Operationen in den Geheimtext. Die bekannteste Blockchiffrierung ist DES.

Asymmetrische Substitution

Eine elegante Alternative zu den symmetrischen Kryptverfahren bietet die so genannte asymmetrische Verschlüsselung. Sie verwendet zwei komplementäre Schlüssel, die so ausgewählt werden, dass mit dem einen Key chiffrierte Nachrichten nur mit dem zweiten Key wieder dechiffriert werden können. Einen der beiden Schlüssel kann man also gefahrlos öffentlich bekannt geben, weswegen man diese Vorgehensweise auch als Public-Key-Verfahren bezeichnet.

Public-Key-Verfahren: Mit dem öffentlichen Schlüssel des Empfängers lassen sich Nachrichten so verschlüsseln, dass sie auch nur mit dessen privatem Schlüssel wieder zu entziffern sind.

Den privaten zweiten Schlüssel nennt man Private Key, den frei zugänglichen Public Key. Eine mit dem öffentlichen Schlüssel chiffrierte Nachricht kann nur mit dem privaten Schlüssel dechiffriert werden. Anders herum gilt auch, dass sich eine mit dem Private Key chiffrierte Nachricht nur mit dem öffentlichen Schlüssel dechiffrieren lässt.

Public-Key-Chiffrierungen basieren auf einem mathematischen Bezug zwischen den verwendeten privaten und öffentlichen Schlüsseln. Dieser muss so komplex sein, dass Außenstehende nicht aus der Kenntnis des Public Key auf den passenden Private Key schließen können.

Vorteile von Public-Key-Verfahren

Die Verwendung von Public Keys bringt vor allem den Vorteil, dass jeder Kommunikationspartner nur einen Schlüssel (seinen Private Key) benötigt. Als zweiten Schlüssel kann er den Public Key der Gegenstelle einsetzen, der ja öffentlich bekannt ist. Das entschärft das Skalierungsproblem der symmetrischen Verschlüsselungsverfahren wesentlich.

Als Nachteil handelt man sich andererseits bei den Public-Key-Verschlüsselungen eine hohe Komplexität der durchzuführenden Operationen ein. Die meisten asymmetrischen Substitutionsverfahren beruhen auf mathematischen Funktionen wie der Multiplikation oder der Exponentialfunktion. Die Multiplikation zweier Zahlen stellt eine einfache Operation dar, während der umgekehrte Vorgang, also die Faktorzerlegung eines Produkts, einen enormen Rechenaufwand bedeuten kann.

Dies gilt insbesondere dann, wenn das Produkt wie beim RSA-Verfahren in seine Primfaktoren zerlegt werden muss. Gleiches gilt für die Exponentialfunktion, deren Berechnung vergleichsweise einfach erfolgt. Die Berechnung der inversen Exponentialfunktion wiederum weist eine sehr hohe Komplexität auf.

Absicherung der asymmetrischen Substitution

Eine deutliche Schwäche des Public-Key-Verfahrens besteht in der a priori nicht eindeutigen Zuordnung des öffentlichen Schlüssels zu seinem Besitzer. Auf diese Weise könnte sich ein "Man-in-the-Middle" so in die Kommunikation zwischen Alice und Bob einschalten, dass er Nachrichten von beiden entschlüsseln kann, ohne dass diese es bemerken.

Daher ist es von zentraler Bedeutung, dass die Information über den öffentlichen Schlüssel und den zugehörigen Besitzer von einer vertrauenswürdigen Quelle stammt. Hierzu existieren im Rahmen einer so genannten Public Key Infrastructure (PKI) verschiedene Möglichkeiten.

So kann man zum einen den öffentlichen Schlüssel über ein als sicher betrachtetes Medium übertragen. Darunter fällt speziell die persönliche Übergabe, aber auch die Übermittlung per Telefon, Brief oder Fax haben sich trotz aller Einschränkungen etabliert. Zum anderen besteht die Möglichkeit, sich die Identität des Schlüsselinhabers von einer Zertifizierungsstelle bestätigen zu lassen.

Trust Center

Zur Überprüfung der Schlüsselinhaber dient meist eine Zertifizierungsinstanz (Englisch: Certification Authority (CA)), manchmal auch als Trust Center bezeichnet. Über die CA können sowohl Alice als auch Bob überprüfen, ob ein zur Beglaubigung eingereichter öffentlicher Schlüssel und eine Person mit einem eindeutigen Namen wirklich zusammengehören.

Dazu verwalten Alice und Bob eine Liste von Zertifizierungsinstanzen, bei denen der Zusammenhang zwischen einem empfangenen öffentlichen Schlüssel und dessen Absender überprüft werden kann. Die Zertifizierungsinstanz stellt auf Anfrage ein Zertifikat nach dem ITU-Standard X.509 aus. Die obige Abbildung zeigt das in PKCS#6 definierte X.509-Format in der Version 3, das viele kryptographische Protokolle im Internet einsetzen.

Die Überprüfung des Schlüsselinhabers erfolgt in der Regel transparent für den Anwender. Nur wenn beim Trust Center kein öffentlicher Schlüssel hinterlegt wurde, müssen Alice oder Bob manuell entscheiden, ob sie die Kommunikation weiterführen

wollen.

Als weniger aufwendige Alternative zur Verwendung einer CA besteht die Möglichkeit, sich die Authentizität eines öffentlichen Schlüssels durch einen bereits bekannten, zertifizierten Kommunikationspartner bestätigen zu lassen. Diesen Weg nutzt beispielsweise PGP zum Aufbau eines so genannten Web of Trust.

Hash-Funktionen

Die Bezeichnung Hash-Funktionen leitet sich vom englischen "to hash up" (zerhacken, zerkleinern, durcheinander bringen) ab. Synonym spricht man auch vom Message Digest (Engl. digest: Auslese, Auswahl) oder kurz MD. Eine Hash-Funktion generiert aus einer Zeichenfolge beliebiger Länge eine zweite Zeichenfolge fixer Länge. Diese zweite Zeichenfolge bezeichnet man als Message Authentication Code (MAC).

Eine Hash-Funktion muss dabei folgende Anforderungen erfüllen:

Da Hashes nicht reversibel sind, lassen sie sich nicht zur Verschlüsselung einsetzen. Dagegen leisten sie bei der Authentifizierung nützliche Dienste. So legt man Passwörter gern als MAC ab, damit sie auch der Administrator nicht als Klartext lesen kann. Das Login überprüft dann lediglich, ob der MAC des eingegebenen Passworts mit dem abgelegten Hash-Wert übereinstimmt. Auch für digitale Unterschriften (Digital Signatures) lässt sich ein MAC bestens einsetzen.

Substitution vs. Signatur

Die Algorithmen asymmetrischer Verschlüsselung unterscheiden sich grundsätzlich, je nachdem, ob eine Nachricht verschlüsselt oder signiert werden soll.

Bei der Substitution verschlüsselt der Sender die Nachricht mit dem öffentlichen Schlüssel des Empfängers, so dass dieser die Nachricht mit Hilfe seines privaten Schlüssels wieder in Klartext übersetzen kann.

Bei der Authentifizierung dagegen erzeugt der Absender mit Hilfe seines privaten Schlüssels eine Signatur, die der Empfänger unter Verwendung des öffentlichen Schlüssels des Senders verifizieren kann.

Hybride Verschlüsselungsverfahren

Sowohl die symmetrischen als auch die asymmetrischen Kryptverfahren bringen ganz spezifische Vor- und Nachteile mit sich. Das legt den Gedanken nahe, in Anwendungslösungen zur Verschlüsselung beide Varianten zu verbinden.

Die daraus resultierenden hybriden Verschlüsselungen verbinden die Vorteile der symmetrischen und der asymmetrischen Methode: Also die hohe Effizienz auf der einen Seite und die Flexibilität und gesteigerte Sicherheit auf der anderen Seite.

Hierbei kommen in der Regel die symmetrischen Algorithmen zur Verschlüsselung größerer Datenmengen zum Einsatz. Der Austausch der hierzu notwendigen Schlüssel erfolgt dann über ein asymmetrisches Verfahren.

Ende-zu-Ende vs. abschnittsweise Sicherheit

Ende-zu-Ende-Sicherheitsarchitekturen gehen davon aus, dass zwei Endgeräte einen sicheren Kanal aushandeln, aufbauen und aufrecht erhalten. Alternativ kann man aber nur kritische Übertragungsstrecken durch Verschlüsselung absichern. Ein Beispiel dafür wäre die Kommunikation zwischen zwei Mailservern, bei denen die lokale Datenübertragung mit den Mail-Clients unverschlüsselt erfolgt.

Die Vor- und Nachteile der beiden Architekturen sind offensichtlich:

Tunneling

Abschnittsweise Sicherheit wird heute meist über Tunneling realisiert. Darunter versteht man das mehrfache Einpacken eines Pakets auf einer Transportebene.

Dazu ein kleines Beispiel: Ein TCP-Paket kann man in ein IP-Paket verpacken, indem man einen IP-Header mit den notwendigen Steuerinformationen (Quelladresse, Zieladresse, TTL et cetera) hinzufügt. Dabei setzt man das Type-Feld auf den Wert 6, damit das empfangende IP-Modul nach dem Entfernen des IP-Headers das TCP-Empfangsmodul aufruft.

Beim Tunneln verpackt man nun das IP-Paket in ein weiteres, indem man einen zweiten IP-Header voranstellt. Damit beim Auspacken eine eindeutige Zuordnung erfolgen kann, setzt man das Type-Feld auf den Wert 4. Das empfangende IP-Modul ruft sich dann nach dem Entfernen des äußeren IP-Headers noch einmal auf.

So lässt sich das IP-Paket beispielsweise für normale Router anonymisieren, speziell auch mit anderen Ziel- und Quelladressen versehen.

Angriffsverfahren

Sammelt ein Angreifer verschlüsselte Datenpakete, so kann er über verschiedene Techniken versuchen, Rückschlüsse auf den originalen Text zu ziehen. Meist steht ihm dazu nur die verschlüsselte Nachricht selbst zur Verfügung. Man spricht dann von einem Ciphertext-Angriff.

Dazu bieten sich verschiedene Möglichkeiten. Zum einen kann der Angreifer durch unmittelbares Ausprobieren aller Substitutionsmöglichkeiten versuchen, den Klartext zu rekonstruieren. Die Komplexität des Ausprobierens ist hierbei je nach verwendetem Kryptverfahren mehr oder weniger hoch. Um einen Einblick in die typische Komplexitätsbetrachtung kryptographischer Analyse zu geben, nehmen wir uns einmal die bereits zitierte Cäsar-Chiffre vor.

Exhaustive Testing

Wenn wir im Rahmen einer monoalphabetischen Substitution ("Cäsar") jeden Buchstaben eines Alphabets mit 27 Buchstaben (26 plus ein Satzzeichen) einem beliebigen anderen zuordnen, erhalten wir:

Das entspricht 27 * 26 * .... * 2 * 1 = 27! oder rund 1,09*10e28 verschiedenen Zuordnungsmöglichkeiten. Nehmen wir einmal an, das Ausprobieren einer jeden Möglichkeit benötigte 1000 Maschinenzyklen auf einem Pentium-IV-Prozessor, der mit 2,5 GHz getaktet ist und bei jedem Oszillatortakt 4 Befehle ausführen kann. Dann dauerte das Durchprobieren aller Möglichkeiten ("Exhaustive Testing") rund 34,5 Billionen Jahre. Zum Vergleich: Der Urknall fand vor 13 bis 14 Milliarden Jahren statt, die Erde ist rund 4,5 Milliarden Jahre alt.

Statistische Analyse

Allerdings lassen sich Verschlüsselungen nicht nur durch erschöpfendes Testen knacken. Ein schlauer Angreifer rückt Kryptverfahren durch gezieltes Ausnutzen der Schwachpunkte auf den Leib. So kann man beispielsweise den verschlüsselten Datenverkehr statistisch analysieren.

Im Fall unserer monoalphabetischen Verschlüsselung bedeutet das: Da hier jeder Buchstabe eines Alphabets einem bestimmten anderen zugeordnet wird, bleibt die Häufigkeit des Auftretens der einzelnen Buchstaben erhalten. Somit lassen sich durch eine einfache Häufigkeitsanalyse Rückschlüsse auf den ursprünglichen Text ziehen, sofern man dessen Sprache kennt oder erraten kann.

In deutschen Texten tritt etwa der Buchstabe "e" mit einer mittleren Wahrscheinlichkeit von 17,4 Prozent auf und übertrifft damit alle anderen Buchstaben weit. Findet man also in einem verschlüsselten Text einen Buchstaben, dessen Häufigkeit die der anderen deutlich übersteigt, handelt es sich sehr wahrscheinlich im Klartextalphabet um das "e". Auch Buchstabenpaare (Bigramme) treten mit unterschiedlichen Häufigkeiten auf: "en" ist beispielsweise mit 3,9 Prozent das häufigste Bigramm. Mit solchen Kenntnissen ausgestattet, kann ein Angreifer durch statistische Analyse monoalphabetische Codes sehr schnell entschlüsseln.

Known oder Chosen Plaintext

Das Knacken von Schlüsseln und Kryptverfahren fällt einem Angreifer wesentlich leichter, wenn er Teile des Klartexts bereits von vornherein kennt. So konnten die Alliierten im 2. Weltkrieg die Codes der deutschen Enigma-Chiffrierung unter anderem auf Grund stereotyper Meldungen brechen: Jeder chiffrierte Spruch begann beispielsweise mit der Buchstabengruppe ANX ("an:") und endete mit "HEILHITLER". Bei sehr kurzen Nachrichten durfte man getrost den Inhalt KEINEBESONDERENVORKOMMNISSE als sicher annehmen und konnte daraus den Tages-Code ermitteln.

Diese Methode funktioniert auch für Datenpakete, bei denen speziell im Header Teile der Information vorhersagbar sind. In den IP-Kopfdaten findet sich an bekannten Stellen als Versionsangabe in der Regel "4" (IPv4), als Type of Service meist "0", als Protokollangabe oft "6" (TCP). Die auch im Header angegebene Paketlänge lässt sich schlicht nachzählen. Besteht zusätzlich die Möglichkeit, den Verkehr nach verschiedenen Routern abzuhören, kennt man auch den Inhalt des TTL-Felds (Anzahl der Hops).

In anderen Fällen besteht für den Angreifer sogar die Möglichkeit, selbst gewählten Text nach den gleichen Regeln wie ein berechtigter Nutzer verschlüsseln zu lassen. Kann der Angreifer anschließend den verschlüsselten Text abhören, besteht natürlich die Möglichkeit, Rückschlüsse über den Verschlüsselungsalgorithmus zu ziehen. Auch dafür ein Beispiel aus dem letzten Krieg: In einem bekannten Fall bombardierte die britische Luftwaffe eine Markierungsboje, um die vorhersagbare Enigma-chiffrierte Meldung ERLOSCHENISTLEUCHTTONNE zu provozieren. Tages-Code geknackt ...

Angriffsarten

Ein Angreifer kann verschiedenste Möglichkeiten nutzen, um an die Information einer verschlüsselten Nachricht zu kommen, die von einem Sender A (gern als "Alice" apostrophiert) an einen Empfänger B ("Bob") geschickt wird.

Die gängigste Methode ist die des Abhörens. Nach dem englischen Verb to eavesdrop (heimlich lauschen, horchen) nennt man Lauscher "Eve". In Netzen, die über Hubs verbunden sind, hört der Angreifer am leichtesten mit: Jedes Datenpaket wird ja an jedem Port ausgegeben. Aber auch in per Switches oder Router gekoppelten Netzen können - etwa über Manipulation der Adresstabellen - Datenpakete abgefangen oder umgeleitet werden.

Über die gezielte Manipulation des Datenverkehrs erfolgt auch der Man-in-the-Middle-Attack. Der Angreifer - hier nennt man ihn "Mallory" - schaltet sich zwischen Alice und Bob. So kann er Alices Pakete abfangen und mitlesen, bei Bedarf modifizieren und dann an Bob weiter senden. Verhält Mallory sich dabei konsistent, meinen Alice und Bob, dass sie unmittelbar miteinander kommunizieren. Mallory hat nun die Gelegenheit, die Wahl der Kryptverfahren oder die Auswahl der Keys so zu beeinflussen, dass er die Nachrichten von Alice und Bob mitlesen kann.

Replay-Attacken basieren darauf, kritische Teile einer Kommunikation aufzuzeichnen und sie später wieder abzuspielen. So kann es etwa dem Angreifer gelingen, eine Login-Prozedur zu simulieren und auf diese Weise Passwörter herauszufinden.

Während die vorangegangenen Verfahren eine gewisse Eleganz aufweisen, können Angriffe auch mit nackter Gewalt ("brute force") erfolgen. Der Angreifer bombardiert den Zielrechner beispielsweise mit einer so großen Anzahl von Anfragen, dass keine Ressourcen mehr für die Erfüllung der eigentlichen Aufgabe zur Verfügung stehen.

Ausblick

Im vorliegenden ersten Teil unserer Artikelserie zum Thema Security haben wir einige Basisdefinitionen abgeklärt und uns näher mit den Grundlagen der Kryptologie und Kryptanalyse vertraut gemacht.

Davon ausgehend nehmen wir im nächsten Teil der Serie die gängigsten Verfahren zur rechnergestützten Verschlüsselung näher unter die Lupe. Insbesondere wollen wir uns ansehen, für welche Einsatzgebiete RC4, MD5, DES, IDEA, RSA, Diffie-Hellman, SHA und DHA in Frage kommen, wie sicher sie sind, und welche Performance-Trade-offs man für die entsprechende Security in Kauf nehmen muss. (jlu)

Grundlagen: Security

Teil 1

Einführung in die Kryptographie

Teil 2

Kryptologische Verfahren

Teil 3

Security auf dem Link Layer

Teil 4

Security auf dem Network Layer

Teil 5

Security auf dem Application Layer

Teil 6

Security mit VPNs