Jump to content

Verschlüsselung des Netzwerkverkehrs zw. Client und Server


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

hallo

 

wenn dich dieser stoff interessiert hier ein link

 

http://www.microsoft.com/germany/technet/datenbank/articles/900163.mspx

 

bezieht sich aber auf WLAN, aber ich bin der Meinung das es egal ist welches Medium man verwendet.

Ich habe dies impelmentiert mit Port-security auf einem Cisco Switch (Switch war praktisch RADIUS-Proxy) in verbindung mit dot1x (dot1x=CISCO 802.1x=MS) und einem Radius Server von MS !

 

 

hat geklappt ! aber nicht trivial und nicht zu supporten !

 

lg

rossi

 

p.s: Bezoeht sich aber nur auf die Authentifizierung und nicht auf die Verschlüsselung

Link zu diesem Kommentar
Ne, bestimmt nicht. MAn braucht im AD überhaupt keine PKI dazu, das funktioniert oberprima ohne (nur mit Kerberos V5). Aber mit dem Know-How (allgemein), da hast du recht

 

 

grizzly999

 

hmmm... lokale Zertifikate? Oder wie meinst du das nun? das würde doch bedeuten...

 

Was passiert wenn Nutzer A Dateien mit lokalen Zertifikaten Verschlüsselt, und nun sein Rechner inkl. Profil löten geht? dann komme ich dich nicht mehr an die Dateien ran, oder? Nur der Lokale Admin der Maschiene wäre Wiederherstellungagent sehe ich das richtig?

 

Ich muss zugeben ich hab immer Versucht das Thma Verschlüsselung zu vermeiden... das thema bewahrt mich auch gerade so ein bisschen vor der MCSE 2003 Upgrade Prüfung... :rolleyes:

Link zu diesem Kommentar
hi

 

hier noch was zu deinem eigentlichen wunsch

 

http://www.microsoft.com/germany/technet/datenbank/articles/900348.mspx

 

lg

rossi

Danke rossi :thumb1:

So weit die Theorie. Nur wie setze ich das in die Praxis um??

Soll heißen, wo muß ich was einstellen, aktivieren, eingeben, etc.?

Sorry, wenn ich so dappert frage :(

Ware echt super, wenn mir an der Stelle ein wenig geholfen wird - DANKE -

Link zu diesem Kommentar

Sodele.

 

Nun habe ich entdeckt, das es doch mit einfacheren Mitteln geht:

 

"Durch Kerberos werden insbesondere Angriffe durch passives Sniffing unterbunden, aber auch Spoofing, Wörterbuch, Replay und andere Angriffe werden erschwert."

 

Siehe: http://www.computerbase.de/lexikon/Kerberos_%28Informatik%29

 

Allerdings:

"Microsoft verwendet Kerberos als Standard-Protokoll für die Authentifizierung unter Windows 2000/2003 basierten Netzwerken sowie für den Windows XP-Client. Hier werden die Kerberos-Schlüssel im Verzeichnis gespeichert. Unter Windows 2000 wurden nur RC4 und DES Verschlüsselung unterstützt, was das Active Directory verwundbar für Brute Force Angriffe macht. In der Version von Windows Server 2003 und Windows XP ab SP1 sind Erweiterungen implementiert worden, die das System gegen solche Angriffe stärker absichern."

 

Bedeutet: In unserem Netzwerk sind auch 2000er Rechner. Somit ist die ADS verwundbar.

Bleibt also nur IPsec.

 

Das wäre nun entgültig geklärt. Danke an alle!!

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...