Next: Wiretapping
Up: Netzwerksicherheit durch IPSec
Previous: Einordnung des IPSec-Protokolls
Es werden nun einige Methoden bzw. Programme vorgestellt, die eine
Sicherheitsbedrohung darstellen.
Es wird versucht, Sicherheitvorkehrungen zu umgehen.
Dies wird z.T. erreicht durch Verletzung der
- Vertraulichkeit (Sniffing, Man-in-the-middle Attack, Verkehrsflußanalyse)
- Integrität (Veränderungen, Session Hijacking, Replay Angriffen) und
- Authentisierung (IP-Spoofing)
Copyright Munich Network Management Team