6 Types of Network Security Protocols

Netzwerkprotokolle werden verwendet, um verschiedene Arten von Daten über das Netzwerk zu übertragen. Beispielsweise wird HTTP für den Webverkehr verwendet, während DNS zum Konvertieren von Domänennamen in IP-Adressen verwendet wird. Viele der im modernen Internet verwendeten Netzwerkprotokolle sind jedoch unsicher und verfügen nicht über Verschlüsselung, Authentifizierung oder Schutz der Datenintegrität.

Netzwerksicherheitsprotokolle sind darauf ausgelegt, diese Sicherheitslücke zu schließen. Diese Protokolle können bestehende Protokolle ergänzen oder ersetzen, um die Sicherheit und Zuverlässigkeit ihres Netzwerks zu verbessern.

Lesen Sie den Frost & Sullivan-Bericht Demo anfordern

Die Verwendung von Netzwerksicherheitsprotokollen

Netzwerksicherheitsprotokolle werden verwendet, um wichtige Schutzmaßnahmen für den Datenfluss über ein Netzwerk bereitzustellen. Beispielsweise wurden viele frühe Netzwerkprotokolle ohne Datenverschlüsselung implementiert, sodass jeder, der den Netzwerkverkehr abhörte, potenziell sensible Daten lesen konnte.

Die Implementierung von Netzwerk-Sicherheitsprotokollen trug dazu bei, diesen potenziellen Sicherheitsrisiken zu begegnen. Beispielsweise schließt Transport Layer Security (TLS) unverschlüsselte Verbindungen in einen verschlüsselten Wrapper ein und schützt sie so vor potenziellen Abhörern.

Das OSI-Modell

Netzwerkprotokolle werden auf mehreren Ebenen mit unterschiedlichen Zwecken implementiert. Während mehrere Frameworks zur Modellierung dieses Ökosystems entwickelt wurden, ist das Open Systems Interconnection (OSI)-Modell das am weitesten verbreitete.

 

Das OSI-Modell unterteilt den Netzwerk-Protokollstapel je nach Zweck in sieben Schichten. Zu diesen sieben Schichten gehören:

  1. Physikalische Schicht: Schicht 1 ist die physische Verbindung zwischen Systemen, beispielsweise Elektronen, die sich über ein Kabel bewegen.
  2. Datenverbindungsschicht: Schicht 2 kodiert den Datenverkehr in Bits und sendet ihn über die physikalische Schicht, während gleichzeitig eine Fehlerkorrektur für die physikalische Schicht durchgeführt wird.
  3. Netzwerkschicht: Schicht 3 leitet Pakete von ihrer Quelle zu ihrem Ziel.
  4. Transportschicht: Schicht 4 stellt sicher, dass das vollständige Paket an sein Ziel geliefert wird, und kümmert sich um Größe, Reihenfolge und Fehlerkorrektur.
  5. Sitzungsschicht: Schicht 5 stellt Verbindungen zwischen zwei Anwendungen her, verwaltet und beendet sie.
  6. Präsentationsschicht: Schicht 6 führt die Übersetzung von Daten zwischen Netzwerkpaketen und dem von der übergeordneten Anwendung verwendeten Format durch.
  7. Anwendungsschicht: Schicht 7 implementiert die Dienste und Tools, die von einer High-Level-Anwendung für die Kommunikation über das Netzwerk verwendet werden.

Arten von Netzwerksicherheitsprotokollen

Im Allgemeinen sind Netzwerk-Sicherheitsprotokolle darauf ausgelegt, Vertraulichkeit, Integrität und Authentifizierung oder eine Kombination dieser drei für den Netzwerkverkehr bereitzustellen. Im Folgenden finden Sie einige Beispiele für weit verbreitete Netzwerk-Sicherheitsprotokolle.

IPsec und Virtual Private Netzwerk (VPNs)

 

Virtuelle private Netzwerke (VPNs) können auf verschiedenen Ebenen des OSI-Modells betrieben werden. Beispielsweise läuft IPsec, ein gängiges VPN-Protokoll, auf Layer 3. Es ist jedoch auch möglich, VPNs über HTTPS, ein Layer-7-Protokoll, zu implementieren.

 

Unabhängig von ihrer Implementierungsmethode werden VPNs verwendet, um einen verschlüsselten Tunnel zu erstellen, über den der Datenverkehr fließen kann. Wie bei SSL/TLS beginnen VPNs oft mit einem Handshake, der darauf abzielt, den Verschlüsselungsschlüssel einzurichten, der zum Schutz des Netzwerkverkehrs verwendet wird. Anschließend wird der gesamte zukünftige Datenverkehr vom Absender verschlüsselt, bevor er über das Netzwerk an den Empfänger gesendet wird, der ihn entschlüsselt.

 

VPNs können in einem von zwei Paradigmen verwendet werden. Fernzugriffs-VPNs dienen dazu, den Computer eines Benutzers mit einem Remote-Server in einem Unternehmensnetzwerk zu verbinden. Site-to-Site-VPNs hingegen sind darauf ausgelegt, zwei geografisch verteilte Netzwerke über das nicht vertrauenswürdige öffentliche Internet zu verbinden.

SSL/TLS

 

Secure Sockets Layer und Transport Layer Security (SSL/TLS) sind ein Netzwerk-Sicherheitsprotokoll, das auf Schicht 5 des OSI-Modells arbeitet. Dieses Protokoll bietet mehrere Vorteile für den Netzwerkverkehr, einschließlich Datenverschlüsselung, Authentifizierung und Integritätsschutz.

 

SSL/TLS-Verbindungen beginnen mit einem Handshake, der dazu dient, eine sichere Verbindung zwischen dem Client und dem Server einzurichten. Bei diesem Handshake einigen sich die kommunizierenden Parteien auf die kryptografischen Algorithmen, die während der Sitzung zur Verschlüsselung, Authentifizierung und Integritätsprüfung verwendet werden sollen.

 

Während dieses ersten Handshakes wird auch eine Authentifizierung durchgeführt. Der Server stellt dem Client mindestens ein digitales X.509-Zertifikat zur Verfügung, das die Identität des Servers überprüft. Allerdings können die beiden Systeme bei diesem Handshake auch eine gegenseitige Authentifizierung durchführen.

 

Die Rolle von SSL/TLS besteht darin, andere, weniger sichere Protokolle in einen verschlüsselten, authentifizierten und auf Integrität geprüften Wrapper zu packen. Beispielsweise führt das HTTPS-Protokoll das unsichere HTTP-Protokoll innerhalb eines SSL/TLS-Tunnels aus.

Datagram Transport Layer Security (DTLS)

 

SSL/TLS ist für die Zusammenarbeit mit dem Transmission Control Protocol (TCP) konzipiert, das stabile, zuverlässige Verbindungen herstellt. Allerdings ist das User Datagram Protocol (UDP) ein weiteres häufig verwendetes Protokoll, das eine verbindungslose Übertragung ermöglicht.

 

Das Datagram Transport Layer Security (DTLS)-Protokoll arbeitet auf Schicht 5 des OSI-Modells und ist von SSL/TLS abgeleitet, aber für die Verwendung mit verbindungslosen, unzuverlässigen Datagrammen konzipiert. Dieses Protokoll trägt dazu bei, die Datenintegrität und den Datenschutz für Anwendungen sicherzustellen, die eine geringe Latenz und Verzögerung erfordern, einschließlich Videokonferenzen, VoIP und Online-Spiele.

Kerberos

 

Kerberos ist ein weit verbreitetes Layer-7-Protokoll zur Authentifizierung von Dienstanfragen. Es wurde entwickelt, um Anfragen zwischen vertrauenswürdigen Systemen über nicht vertrauenswürdige öffentliche Netzwerke zu authentifizieren.

 

Kerberos basiert auf dem Konzept von Tickets, die zum Identitätsnachweis und zur Authentifizierung verwendet werden. Ein zentraler Authentifizierungsserver wird verwendet, um die Identität des Benutzers zu überprüfen und diese Token zu generieren. Dann kann jedes System oder jede Anwendung, die diesem Server vertraut, das Recht des Benutzers überprüfen, eine bestimmte Anfrage zu stellen.

 

Kerberos wird von den meisten Betriebssystemen unterstützt, einschließlich Windows, Mac und Linux. Es ist jedoch das Standardauthentifizierungsprotokoll für Windows und eine Kernkomponente des Active Directory (AD)-Dienstes.

SNMPv3

 

Das Simple Netzwerk Management Protocol (SNMP) ist ein Layer-7-Netzwerkprotokoll zur Überwachung und Verwaltung der Geräte einer Organisation. Der SNMP-Manager kann Geräte abfragen, und ein Agent auf dem Gerät gibt Antworten auf diese Anfragen oder führt die angeforderten Aktionen aus.

 

Frühe Versionen von SNMP waren unsicher und verfügten nicht über Verschlüsselung, Authentifizierung und Integritätsschutz. SNMPv3 ist eine aktualisierte Version des 2004 eingeführten Protokolls, das alle diese Funktionen mithilfe moderner, sicherer kryptografischer Algorithmen bietet.

HTTPS

 

HTTP ist ein Layer-7-Netzwerkprotokoll, das zum Surfen im Internet verwendet wird. HTTP ist eines der frühesten Netzwerkprotokolle und wurde als unverschlüsseltes, für Menschen lesbares Protokoll implementiert.

 

Jeder, der den Netzwerkverkehr abhört, hat die Möglichkeit, den HTTP-Verkehr auf dem Weg zum Ziel zu lesen und zu ändern. Da das Internet zunehmend für die Übertragung sensibler Daten wie Zahlungskarteninformationen oder Anmeldedaten genutzt wird, stellt dies ein erhebliches Sicherheitsrisiko dar.

 

HTTPS ist eine sichere Version des HTTP-Protokolls, das Datenverschlüsselung, Integritätsschutz und Authentifizierung bietet. Anstatt das Protokoll von Grund auf neu zu schreiben, wurde HTTPS durch die Ausführung von HTTP in einem SSL/TLS-Wrapper implementiert. Nachdem ein SSL/TLS-Tunnel eingerichtet wurde, sorgt er für die erforderliche Verschlüsselung, Authentifizierung und Integritätsschutz für den HTTP-Verkehr, der zum Übertragen von Daten zwischen dem Browser des Clients und dem Webserver verwendet wird.

Netzwerksicherheitsschutz mit Quantum

Netzwerksicherheitsprotokolle sollen dazu beitragen, Daten zu schützen, während sie über das Netzwerk übertragen werden. Einige dieser Protokolle erfordern jedoch spezielle Hardware und keines von ihnen bietet Schutz vor häufigen Bedrohungen wie Malware oder Datenexfiltration.

Netzwerk-Sicherheitstools sind für die Implementierung gängiger Netzwerk-Sicherheitsprotokolle (z. B. VPNs) und die Identifizierung und Blockierung böswilligen Datenverkehrs von entscheidender Bedeutung. Check Point ist seit langem führend im Bereich Netzwerksicherheit. Über dreißig Jahre Netzwerk-Sicherheitsinnovation haben Check Point den Titel „ Firewall Unternehmen des Jahres“ von Frost & Sullivan und die Auszeichnung als „Leader“ im Gartner Magic Quadrant für Netzwerk-Firewalls 2022 eingebracht.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK