TIDRAC Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 kennt jemand ein tool (gerne freeware), womit ich bei windows systemen jede verbindung verschlüsseln kann? ich kenn nur pgp aber dafür hab ich nur was für mails und die disk gefunden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Christl Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 kennt jemand ein tool (gerne freeware), womit ich bei windows systemen jede verbindung verschlüsseln kann? ich kenn nur pgp aber dafür hab ich nur was für mails und die disk gefunden. Es gibt das sog. IPsec-Protokoll... -> verschlüsseltes IP-Verbindungs-Protokoll... Wenn ich jetzt nicht lüge, nimmt man das auch für das sog. "tunneling" her... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MasterC Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 Es gibt das sog. IPsec-Protokoll... -> verschlüsseltes IP-Verbindungs-Protokoll... Wenn ich jetzt nicht lüge, nimmt man das auch für das sog. "tunneling" her... Lügen ist verboten, hast aber noch mal Glück gehabt. Mit IPSec kannst du eine verschlüsselte Verbindung (Tunnel) zum Komm-Partner herstellen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TIDRAC Geschrieben 4. Mai 2004 Autor Teilen Geschrieben 4. Mai 2004 haste dazu auch infos oder nen link? hab gehört, das soll mit pgp auch gehen aber ich find dazu einfach nix. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Christl Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 haste dazu auch infos oder nen link? Die gaanz normale Windows-Hilfe liefert auf der Suche nach "IPsec" folgendes: So wählen Sie eine IPSec-Richtlinie für eine Arbeitsstation aus Öffnen Sie Netzwerk- und DFÜ-Verbindungen. Klicken Sie auf LAN-Verbindung und dann im Menü Datei auf Eigenschaften. Klicken Sie im Dialogfeld Eigenschaften von LAN-Verbindung unter Aktivierte Komponenten werden von dieser Verbindung verwendet auf Internetprotokoll (TCP/IP) und dann auf Eigenschaften. Klicken Sie auf Erweitert und dann auf die Registerkarte Optionen. Klicken Sie unter Optionale Einstellungen auf IP-Sicherheit und dann auf Eigenschaften. Klicken Sie auf IP-Sicherheitsrichtlinie verwenden, und wählen Sie dann aus der Dropdownliste die gewünschte IPSec-Richtlinie. Anmerkungen Zum Einstellen der IPSec-Richtlinien (Internet Protocol Security) müssen Sie Mitglied der Gruppe "Administratoren" sein. Wenn der Computer Teil einer Windows 2000-Domäne ist, erhält er die IPSec-Richtlinie möglicherweise von Active Directory, wodurch die lokale IPSec-Richtlinie außer Kraft gesetzt wird. In diesem Fall sind die Optionen deaktiviert und können von einem lokalen Computer aus nicht geändert werden. Um Netzwerk- und DFÜ-Verbindungen zu öffnen, klicken Sie auf Start, zeigen auf Einstellungen, klicken auf Systemsteuerung und doppelklicken dann auf Netzwerk- und DFÜ-Verbindungen. Es gibt drei vordefinierte Sicherheitsrichtlinien: Client (nur Antwort), Server (Sicherheit anfordern) und Sicherer Server (Sicherheit erforderlich). Durch die Aktivierung der Richtlinie Client (nur Antwort) wird der Verkehr nur gesichert, wenn der Zielcomputer dies anfordert. Gegebenenfalls muss eine Serverrichtlinie angepasst werden, damit eine transparente Zusammenarbeit mit einigen Programmen und Netzwerken gewährleistet ist. Detaillierte Informationen über die IP-Sicherheit und die vordefinierten Sicherheitsrichtlinien erhalten Sie, indem Sie das Snap-In IP-Sicherheitsrichtlinienverwaltung öffnen und im Menü ? (Hilfe) auf Hilfethemen klicken. Informationen über das Hinzufügen und Öffnen des Snap-Ins IP-Sicherheitsrichtlinienverwaltung finden Sie unter Siehe auch. IPSec, IKE (Internet Key Exchange) und damit zusammenhängende Dienste für Windows 2000 wurden gemeinsam von der Microsoft Corporation und Cisco Systems, Inc. entwickelt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 Hallo, Du kannst beispielsweise ein VPN zwischen den Kommunikationspartnern aufbauen, oder SSH-Tunnel verwenden. Das Thema "VPNs unter Windows" wird regelmäßig im Forum diskutiert, die Boardsuche sollte also jede Menge Treffer zu Tage fördern. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TIDRAC Geschrieben 4. Mai 2004 Autor Teilen Geschrieben 4. Mai 2004 sind ja schon nette tips aber ich suche etwas, womit ich jede verbindung, also egal ob ein andrer client oder server, verschlüsselt wird. ein kollege hat das über nen linux router hinbekommen, alle wichtigen daten zum datentransfer werden über tcp übermittelt. die gegenstelle braucht dafür keine extras. laut ihm soll es sowas im windows bereich über pgp geben. leider hab ich bisher nur das bereits schon oben erwähnte gefunden. noch ne anmerkung: ich distanziere mich hier ausdrücklich von illegalen aktivitäten, nur falls einer meinen sollte, wozu ich nach sowas such. ich will nur mein recht gebrauchen, meine daten zu verschlüsseln. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 Hallo, ein kollege hat das über nen linux router hinbekommen, alle wichtigen daten zum datentransfer werden über tcp übermittelt. die gegenstelle braucht dafür keine extras. laut ihm soll es sowas im windows bereich über pgp geben. leider hab ich bisher nur das bereits schon oben erwähnte gefunden. Wie hat er das denn geschafft? Die Gegenstelle muss ebenfalls in der Lage sein, die Daten zu ver- und entschlüsseln. Dafür muss auch der entsprechende Support (Protokolle, Verschlüsselungsalgorithmen, Keymanagement, usw. usf.) vorhanden sein. Wenn IPSec verwendet wird, müssen alle Systeme IPSec unterstützen; für SSH Tunnel müssen alle Kommunikationspartner SSH kennen. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TIDRAC Geschrieben 4. Mai 2004 Autor Teilen Geschrieben 4. Mai 2004 Hallo, Wie hat er das denn geschafft? Die Gegenstelle muss ebenfalls in der Lage sein, die Daten zu ver- und entschlüsseln. Dafür muss auch der entsprechende Support (Protokolle, Verschlüsselungsalgorithmen, Keymanagement, usw. usf.) vorhanden sein. Wenn IPSec verwendet wird, müssen alle Systeme IPSec unterstützen; für SSH Tunnel müssen alle Kommunikationspartner SSH kennen. Nic erwähnte ich doch. das wird über tcp/ip der gegenstelle mitgeteilt. wie das ganz genau funktioniert muss ich mir selber erst noch anschauen aber funktionieren tut es. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Christl Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 erwähnte ich doch. das wird über tcp/ip der gegenstelle mitgeteilt. wie das ganz genau funktioniert muss ich mir selber erst noch anschauen aber funktionieren tut es.alle wichtigen daten zum datentransfer werden über tcp übermittelt. die gegenstelle braucht dafür keine extras. laut ihm soll es sowas im windows bereich über pgp geben. Hm, sehe ich das falsch, oder kann sowas nicht sicher sein? Wenn ich bei der Verschlüsselung so wie Du meinst den Schlüssel gleich mitgebe, und zwar im Klartext sozusagen, denn der andere weiss ja noch nix davon, kann ich mir die Verschlüsselung schenken. Psst! Dieses Paket nicht lesen, da ist der Schlüssel drin! Die Gegenseite braucht immer Extras, sie kann ja nicht wissen, was jetzt dann ankommt und was damit zu tun ist... PGP ist ja auch nur ein Programm, und das muss auf der Gegenseite auch installiert sein, wie könnte man sonst entschlüsseln? Genauso läufts ja im Prinzip auch mit den Protokollen IPsec etc. Die müssen auf der Gegenseite Ãmplementiert sein, wie soll sonst entschlüsselt werden? Wenn ich die Entschlüsselungs-Anleitung mitschicke, macht das ja keinen Sinn, kann ja jeder andere auch lesen... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 4. Mai 2004 Teilen Geschrieben 4. Mai 2004 Hallo, auch die Verwendung von TCP/IP setzt voraus, dass die Gegenstelle in der Lage ist, die Daten zu interpretieren. Das kann entweder der Protokollstack sein (beispielsweise beim Einsatz von IPSec) oder eine Anwendung, zu der die Verbindung aufgebaut wird. In beiden Fällen _muss_ die Zielmaschine ueber die entsprechenden Implementierungen (Stack oder Anwendung) verfuegen. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TIDRAC Geschrieben 4. Mai 2004 Autor Teilen Geschrieben 4. Mai 2004 wie gesagt, ich muss mir das erstmal selber anschauen. mich interessiert halt eben, ob es so ein prinzip auch auf der win ebene gibt. ich denke, es wird zu beginn mitgeteilt und dann ist die kommunikation verschlüsselt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.