IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu...
-
Upload
heinz-gibert -
Category
Documents
-
view
220 -
download
0
Transcript of IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu...
![Page 1: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/1.jpg)
IT-SicherheitClaudia Eckert ISBN: 978-3-486-77848-9
© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
Abbildungsübersicht / List of FiguresTabellenübersicht / List of Tables
![Page 2: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/2.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
2
Abbildung 1.1: Unzulässiger Informationsfluss
![Page 3: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/3.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
3
Abbildung 1.2: Klassifikation von Gefährdungsfaktoren
![Page 4: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/4.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
4
Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken
![Page 5: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/5.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
5
Abbildung 1.4: Zusammenhänge und Abhängigkeiten
![Page 6: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/6.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
6
Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)
![Page 7: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/7.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
7
Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen
![Page 8: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/8.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
8
Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums
![Page 9: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/9.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
9
Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rucksprungadresse
![Page 10: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/10.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
10
Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen
![Page 11: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/11.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
11
Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel
![Page 12: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/12.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
12
Abbildung 2.5: Infiziertes Programm
![Page 13: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/13.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
13
Abbildung 2.6: Infizierter Bootsektor
![Page 14: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/14.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
14
Abbildung 2.7: IRC-kontrolliertes Bot-Netz
![Page 15: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/15.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
15
Abbildung 2.8: Bedrohungsszenarien fur mobilen Code
![Page 16: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/16.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
16
Abbildung 3.1: Die Schichten des ISO/OSI-Modells
![Page 17: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/17.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
17
Abbildung 3.2: Netzwerkkomponenten
![Page 18: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/18.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
18
Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)
![Page 19: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/19.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
19
Abbildung 3.4: Format eines IP-Pakets
![Page 20: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/20.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
20
Tabelle 3.1: Beispiele fur Port-Belegungen
![Page 21: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/21.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
21
![Page 22: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/22.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
22
Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario
![Page 23: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/23.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
23
Abbildung 3.6: NAT-Beispiel
![Page 24: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/24.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
24
Abbildung 3.7: IP-Spoofing-Szenario
![Page 25: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/25.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
25
Abbildung 3.8: TCP-Sequenznummernangriff
![Page 26: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/26.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
26
Abbildung 3.9: DNS-Spoofing-Angriff
![Page 27: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/27.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
27
Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)
![Page 28: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/28.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
28
Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)
![Page 29: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/29.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
29
Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen
![Page 30: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/30.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
30
Abbildung 3.13: Mounten eines Dateisystems unter NFS
![Page 31: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/31.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
31
Abbildung 3.14: Einordnung von NFS Version 4
![Page 32: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/32.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
32
Abbildung 3.15: Kaskadierende Remailer
![Page 33: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/33.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
33
Abbildung 3.16: CGI-Szenario
![Page 34: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/34.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
34
Tabelle 3.2: Cookie-Datei (Auszug)
![Page 35: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/35.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
35
Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)
![Page 36: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/36.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
36
Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)
![Page 37: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/37.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
37
Tabelle 3.3: Analyse-Tools fur Unix und Windows-Plattformen (Auswahl)
![Page 38: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/38.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
38
Abbildung 4.1: Vorgehen
![Page 39: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/39.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
39
Abbildung 4.2: Entwicklungsphasen
![Page 40: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/40.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
40
Abbildung 4.3: BSI-Sicherheitsprozess
![Page 41: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/41.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
41
Abbildung 4.4: Beispiel eines Netztopologieplans fur ein Unternehmensnetz (Quelle BSI)
![Page 42: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/42.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
42
Tabelle 4.1: Schutzbedarfskategorien
![Page 43: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/43.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
43
![Page 44: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/44.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
44
![Page 45: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/45.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
45
Tabelle 4.2: Auszug aus einer Bedrohungsmatrix
![Page 46: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/46.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
46
Abbildung 4.5: Bedrohungsbaum fur einen Maskierungsangriff
![Page 47: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/47.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
47
Abbildung 4.6: Ein möglicher Angriffspfad
![Page 48: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/48.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
48
Abbildung 4.7: Beispiel einer Risikoberechnung
![Page 49: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/49.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
49
Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))
![Page 50: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/50.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
50
Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess
![Page 51: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/51.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
51
Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung
![Page 52: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/52.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
52
Tabelle 4.3: DREAD-Analyse
![Page 53: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/53.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
53
Tabelle 5.1: Funktionale Anforderungen des Orange Books
![Page 54: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/54.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
54
Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien
![Page 55: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/55.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
55
Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien
![Page 56: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/56.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
56
Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen
![Page 57: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/57.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
57
Tabelle 5.3: Anwendung der CC fur die jeweilige Zielgruppe
![Page 58: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/58.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
58
Abbildung 5.3: Struktureller Aufbau eines Schutzprofils
![Page 59: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/59.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
59
Tabelle 5.4: Vertrauenswurdigkeitsklassen und -familien
![Page 60: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/60.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
60
Tabelle 5.5: Vertrauenswurdigkeitsfamilien und Evaluierungsstufen
![Page 61: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/61.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
61
Tabelle 5.6: Kriterien fur die Vertrauenswurdigkeit bei ITSEC und CC
![Page 62: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/62.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
62
Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix
![Page 63: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/63.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
63
Tabelle 6.2: Sicherheitsstrategie fur Port-Zugriffe
![Page 64: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/64.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
64
Abbildung 6.1: Zusammenhänge in einem RBAC-Modell
![Page 65: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/65.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
65
Abbildung 6.2: Rollenhierarchie des Bankbeispiels
![Page 66: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/66.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
66
Abbildung 6.3: Objektbaum im Chinese-Wall Modell
![Page 67: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/67.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
67
Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2
![Page 68: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/68.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
68
Abbildung 6.5: Zulässige Flusse im Bell-LaPadula Modell
![Page 69: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/69.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
69
Tabelle 6.3: Bell-LaPadula-Regeln fur Unix System V/MLS-Kommandos
![Page 70: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/70.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
70
Abbildung 6.6: Hasse-Diagramm
![Page 71: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/71.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
71
Abbildung 7.1: Komponenten eines Kryptosystems
![Page 72: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/72.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
72
Tabelle 7.1: Wachstumsverhalten von ƒ
![Page 73: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/73.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
73
Tabelle 7.2: Beispiel einer Bitpermutation
![Page 74: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/74.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
74
Abbildung 7.2: Funktionsweise einer Blockchiffre
![Page 75: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/75.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
75
Abbildung 7.3: Paddingvorschriften
![Page 76: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/76.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
76
Abbildung 7.4: Funktionsweise einer Stromchiffre
![Page 77: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/77.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
77
Abbildung 7.5: Der CBC-Modus
![Page 78: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/78.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
78
Abbildung 7.6: Der OFB-Modus
![Page 79: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/79.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
79
Abbildung 7.7: Der CFB-Modus
![Page 80: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/80.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
80
Abbildung 7.8: Der CTR-Modus
![Page 81: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/81.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
81
Abbildung 7.9: Das Grundschema des DES
![Page 82: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/82.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
82
Tabelle 7.3: Die Permutation IP
![Page 83: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/83.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
83
Abbildung 7.10: Der Aufbau der DES-Runden
![Page 84: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/84.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
84
Tabelle 7.4: Die Expansion E und die Permutation P
![Page 85: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/85.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
85
Abbildung 7.11: Die Funktion ƒ
![Page 86: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/86.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
86
Tabelle 7.5: Die Substitutionsbox S3 (Auszug)
![Page 87: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/87.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
87
Abbildung 7.12: Elliptische Kurve y2 = x3 − 3x + 3 uber IR.
![Page 88: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/88.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
88
Abbildung 7.13: Elliptische Kurve uber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.
![Page 89: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/89.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
89
Abbildung 7.14: Punkt-Addition auf einer Kurve uber IR.
![Page 90: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/90.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
90
Tabelle 7.6: Vergleich der Schlussellängen
![Page 91: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/91.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
91
Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG
![Page 92: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/92.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
92
Abbildung 7.16: Differenzen in den DES-Runden
![Page 93: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/93.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
93
Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen
![Page 94: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/94.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
94
Abbildung 8.2: Meyer-Hashfunktion
![Page 95: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/95.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
95
Abbildung 8.3: Kompressionsfunktion des SHA-1
![Page 96: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/96.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
96
Abbildung 8.4: Das MD5-Verfahren
![Page 97: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/97.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
97
Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)
![Page 98: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/98.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
98
Abbildung 8.6: Funktionsweise des HMAC-Verfahrens
![Page 99: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/99.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
99
Abbildung 8.7: Signaturen mit asymmetrischen Verfahren
![Page 100: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/100.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
100
![Page 101: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/101.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
101
Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung
![Page 102: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/102.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
102
Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats
![Page 103: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/103.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
103
Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats
![Page 104: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/104.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
104
Abbildung 9.1: Komponenten einer PKI
![Page 105: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/105.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
105
Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur
![Page 106: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/106.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
106
Abbildung 9.3: Zertifizierungspfad
![Page 107: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/107.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
107
Abbildung 9.4: Zertifikatvalidierung
![Page 108: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/108.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
108
Abbildung 9.5: Schlusselaustausch mit symmetrischen Verfahren
![Page 109: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/109.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
109
Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren
![Page 110: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/110.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
110
Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren
![Page 111: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/111.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
111
Tabelle 9.3: Vergleich der Schlussellängen von ECDH und klassischem DH
![Page 112: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/112.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
112
Abbildung 9.8: Modell eines Systems zur Schlussel-Wiederherstellung
![Page 113: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/113.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
113
Tabelle 10.1: Schwächen benutzerwählbarer Passworte
![Page 114: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/114.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
114
Abbildung 10.1: Grobarchitektur des Unix Betriebssystems
![Page 115: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/115.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
115
Abbildung 10.2: Authentifikation in Unix Systemen
![Page 116: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/116.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
116
Abbildung 10.3: Zusammenhang zwischen FAR und FRR
![Page 117: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/117.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
117
Abbildung 10.4: Zugangssystem mittels RADIUS
![Page 118: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/118.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
118
Abbildung 10.5: Dezentrale Zugangskontrolle uber Proxy-Server
![Page 119: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/119.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
119
Abbildung 10.6: Kerberos-Grobarchitektur
![Page 120: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/120.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
120
Tabelle 10.2: Kerberos-Protokollablauf (Version 5)
![Page 121: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/121.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
121
Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000
![Page 122: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/122.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
122
Abbildung 11.2: Architektur einer Smartcard
![Page 123: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/123.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
123
Tabelle 11.1: Komponenten einer Smartcard
![Page 124: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/124.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
124
Abbildung 11.3: Hardware-Architektur des SLE 88CX640S
![Page 125: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/125.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
125
Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte
![Page 126: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/126.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
126
Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)
![Page 127: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/127.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
127
Tabelle 11.2: Datenstruktur des ePass
![Page 128: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/128.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
128
Abbildung 11.6: ePass und Lesegerät fur die optisch auslesbare MRZ (Quelle: BSI)
![Page 129: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/129.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
129
Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass
![Page 130: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/130.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
130
Abbildung 11.7: Prufen der Authentizität der Passdaten durch ein Lesegerät
![Page 131: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/131.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
131
Abbildung 11.8: Nationale PKI mit Zertifikaten fur Lesegeräte
![Page 132: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/132.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
132
Abbildung 11.9: Muster eines nPA, Quelle BMI
![Page 133: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/133.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
133
Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA
![Page 134: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/134.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
134
Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])
![Page 135: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/135.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
135
Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fur den Nutzer-Account Alice
![Page 136: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/136.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
136
Abbildung 11.13: Ablauf eines U2F-basierten Logins
![Page 137: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/137.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
137
Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur
![Page 138: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/138.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
138
Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs
![Page 139: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/139.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
139
Abbildung 11.16: Architektur des TPM
![Page 140: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/140.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
140
Abbildung 11.17: Fluchtiger und Nicht-fluchtiger TPM-Speicher
![Page 141: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/141.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
141
Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials
![Page 142: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/142.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
142
Abbildung 11.19: Attestierung eines TPM gegenuber einem Dienstanbieter
![Page 143: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/143.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
143
Abbildung 11.20: Bootstrapping
![Page 144: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/144.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
144
Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux
![Page 145: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/145.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
145
Abbildung 11.22: Berechnen von Integritätswerten beim Booten
![Page 146: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/146.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
146
Abbildung 11.23: Arbiter-PUF
![Page 147: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/147.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
147
Abbildung 11.24: Ring-Oszillator-PUF
![Page 148: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/148.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
148
Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.
![Page 149: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/149.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
149
Abbildung 12.1: Adressraumorganisation eines Prozesses
![Page 150: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/150.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
150
Abbildung 12.2: Adressubersetzung in segmentierten Speichern
![Page 151: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/151.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
151
Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix
![Page 152: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/152.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
152
Abbildung 12.4: Capabilitybasierte Adressierung
![Page 153: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/153.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
153
Abbildung 12.5: Schutzumgebungen von Prozeduren
![Page 154: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/154.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
154
Abbildung 12.6: Struktur einer ACL in Unix Systemen
![Page 155: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/155.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
155
Tabelle 12.1: Verzeichnisrechte in Unix
![Page 156: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/156.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
156
Abbildung 12.7: Layout einer Festplatte in Unix Systemen
![Page 157: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/157.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
157
Abbildung 12.8: Unix inode
![Page 158: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/158.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
158
Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern
![Page 159: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/159.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
159
Abbildung 12.10: Architektur des Windows 2000 Betriebssystems
![Page 160: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/160.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
160
Abbildung 12.11: Windows 2000 Sicherheitssubsystem
![Page 161: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/161.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
161
Abbildung 12.12: Windows 2000 Access Token
![Page 162: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/162.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
162
Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors
![Page 163: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/163.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
163
Abbildung 12.14: Struktur der Master File Table
![Page 164: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/164.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
164
Abbildung 12.15: Verschlusselung von Dateien unter EFS
![Page 165: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/165.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
165
Abbildung 12.16: Schlusselrecovery unter EFS
![Page 166: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/166.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
166
Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers
![Page 167: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/167.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
167
Abbildung 12.17: Web-Service Kommunikationsdreieck
![Page 168: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/168.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
168
Abbildung 12.18: Web-Service Sicherheitsstandards
![Page 169: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/169.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
169
Abbildung 13.1: Kontrollierte Netzubergänge mit einem Firewall
![Page 170: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/170.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
170
Abbildung 13.2: Einordnung eines Paketfilters
![Page 171: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/171.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
171
Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt
![Page 172: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/172.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
172
Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe
![Page 173: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/173.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
173
Abbildung 13.4: Dynamische Filterung von UDP-Paketen
![Page 174: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/174.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
174
Tabelle 13.2: Empfehlungen fur Port-Zugriffe
![Page 175: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/175.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
175
Abbildung 13.5: Proxy-Firewall fur einen Druck-Dienst
![Page 176: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/176.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
176
Abbildung 13.6: Applikationsfilter
![Page 177: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/177.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
177
Abbildung 13.7: Dual-Homed Firewall
![Page 178: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/178.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
178
Abbildung 13.8: Screened-Host Firewall
![Page 179: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/179.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
179
Abbildung 13.9: Screened-Subnet Firewall
![Page 180: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/180.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
180
Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste
![Page 181: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/181.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
181
Tabelle 13.4: Sicherheitsdienste und -mechanismen
![Page 182: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/182.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
182
Abbildung 13.10: Verbindungsverschlusselung
![Page 183: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/183.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
183
Abbildung 13.11: Ende-zu-Ende-Verschlusselung auf Schicht 4
![Page 184: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/184.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
184
Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlusselung
![Page 185: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/185.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
185
Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle
![Page 186: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/186.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
186
Abbildung 13.13: Tunnelung in VPNs
![Page 187: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/187.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
187
Abbildung 13.14: Der EAP Protokollstack
![Page 188: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/188.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
188
Abbildung 13.15: Kapselung im IPSec Tunnelmodus
![Page 189: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/189.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
189
Abbildung 13.16: Geschachtelte Tunnels
![Page 190: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/190.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
190
Abbildung 13.17: AH-Format
![Page 191: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/191.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
191
Abbildung 13.18: IPSec Replay-Erkennung
![Page 192: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/192.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
192
Abbildung 13.19: Ein mit dem AH-Protokoll geschutztes IP-Paket
![Page 193: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/193.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
193
Abbildung 13.20: ESP-Format
![Page 194: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/194.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
194
Abbildung 13.21: Ein mit dem ESP-Protokoll geschutztes IP-Paket
![Page 195: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/195.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
195
Abbildung 13.22: Vergröbertes IKE-Protokoll
![Page 196: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/196.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
196
Abbildung 13.23: Cut-and-Paste-Angriff
![Page 197: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/197.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
197
Abbildung 13.24: Session Hijacking Angriff
![Page 198: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/198.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
198
Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls
![Page 199: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/199.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
199
Tabelle 13.6: Auswahl reservierter SSL-Portadressen
![Page 200: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/200.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
200
Tabelle 13.7: SSL-Handshake-Protokoll
![Page 201: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/201.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
201
Abbildung 13.26: Aufgaben des SSL-Record Protokolls
![Page 202: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/202.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
202
Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls
![Page 203: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/203.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
203
Abbildung 13.28: Ablauf eines Heartbleed-Angriffs
![Page 204: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/204.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
204
Abbildung 13.29: Grobstruktur einer PEM-Mail
![Page 205: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/205.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
205
Abbildung 13.30: Verschlusselte PEM-Mail
![Page 206: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/206.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
206
Abbildung 13.31: Allgemeines S/MIME Mail-Format
![Page 207: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/207.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
207
Abbildung 13.32: PGP-Nachrichtenformat
![Page 208: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/208.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
208
Abbildung 13.33: Verschlusselte und signierte PGP-Nachricht von A nach B
![Page 209: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/209.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
209
Abbildung 13.34: Empfang einer PGP-verschlusselten und signierten Nachricht
![Page 210: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/210.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
210
Abbildung 13.35: Vergröbertes SET-Szenario
![Page 211: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/211.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
211
Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A
![Page 212: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/212.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
212
Abbildung 14.1: Heterogenität mobiler und drahtloser Netze
![Page 213: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/213.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
213
Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS
![Page 214: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/214.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
214
Abbildung 14.2: GSM-Grobarchitektur
![Page 215: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/215.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
215
Abbildung 14.3: Authentifikation und Gesprächsverschlusselung im GSM-System
![Page 216: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/216.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
216
Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes
![Page 217: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/217.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
217
Abbildung 14.5: Der COMP-128 Algorithmus
![Page 218: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/218.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
218
Abbildung 14.6: GPRS-Grobarchitektur
![Page 219: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/219.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
219
Abbildung 14.7: UMTS-Sicherheitsarchitektur
![Page 220: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/220.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
220
Abbildung 14.8: Erstellung eines Authentifikations-Vektors
![Page 221: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/221.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
221
Abbildung 14.9: Berechnung der USIM-Antwort
![Page 222: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/222.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
222
Abbildung 14.10: Grob-Architektur des Evolved Packet System
![Page 223: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/223.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
223
Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes
![Page 224: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/224.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
224
Abbildung 14.12: IP-Verbindung uber das PDN-Gateway
![Page 225: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/225.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
225
Abbildung 14.13: Überblick uber die SAE/LTE-Komponenten
![Page 226: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/226.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
226
Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur
![Page 227: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/227.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
227
Abbildung 14.15: Überblick uber die Sicherheitsarchitektur von LTE
![Page 228: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/228.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
228
Abbildung 14.16: Erzeugung der Schlussel und Authentisierungsvektoren in EPS-AKA
![Page 229: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/229.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
229
Abbildung 14.17: Schlusselhierarchie in SAE/LTE
![Page 230: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/230.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
230
Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG
![Page 231: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/231.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
231
Abbildung 14.19: WLAN Netz im Infrastrukturmodus
![Page 232: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/232.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
232
Abbildung 14.20: Hot-Spot Zugang
![Page 233: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/233.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
233
Abbildung 14.21: Schlusselhierarchie unter WPA2
![Page 234: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/234.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
234
Abbildung 14.22: WPA2: Schlusselberechnung, Verteilung und Nutzung
![Page 235: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/235.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
235
Abbildung 14.23: AES-CCMP Datenverschlusselung
![Page 236: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/236.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
236
Abbildung 14.24: Dual-Port Konzept unter 802.1X
![Page 237: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/237.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
237
Abbildung 14.25: 802.11i Protokollstack
![Page 238: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/238.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
238
Abbildung 14.26: Typischer Protokollablauf unter 802.1X
![Page 239: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/239.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
239
Abbildung 14.27: Scatternetze bestehend aus Piconetzen
![Page 240: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/240.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
240
Abbildung 14.28: Bluetooth-Protokollstack
![Page 241: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/241.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
241
Abbildung 14.29: Bluetooth-Sicherheitsarchitektur
![Page 242: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/242.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
242
Abbildung 14.30: Sicherheitsmodi
![Page 243: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/243.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
243
Abbildung 14.31: Schlusseltypen unter Bluetooth
![Page 244: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/244.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
244
Abbildung 14.32: Erzeugung des Initialisierungsschlussels
![Page 245: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/245.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
245
Abbildung 14.33: Erzeugung des Kombinationsschlussels
![Page 246: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/246.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
246
Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth
![Page 247: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/247.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
247
Abbildung 14.35: Erzeugung eines Kommunikationsschlussels
![Page 248: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/248.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
248
Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich
![Page 249: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/249.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
249
Abbildung 14.37: Simple-Pairing mit Passkey Entry
![Page 250: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.](https://reader033.fdocuments.net/reader033/viewer/2022051500/55204d8649795902118d9726/html5/thumbnails/250.jpg)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
250
Abbildung 14.38: Wechselseitige Authentisierung