Sie sind auf Seite 1von 3

Authentifikations-Protokolle (Kimlik Doğrulama Protokolleri)

Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von
Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder
mehrere Partner beteiligt. Übliche Ziele sind die Authentifikation und eventuell ein
Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre
Identitӓt nachweist.
(Burada bir protokol, iletişim ortakları arasında veri birimlerinin değiş tokuşu için bir dizi kural
olarak anlaşılmaktadır. Bir protokolde iki veya daha fazla ortak yer alır. Ortak hedefler, kimlik
doğrulama ve muhtemelen bir anahtar değişimidir. Kimlik doğrulama, A tarafının kimliğini B
tarafına kanıtlaması anlamına gelir.)
zwei Anforderungen (iki gereksinim)
Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel erreicht
werden. (Taraflar protokolün kurallarına uyuyorsa, protokolün amacına ulaşılmalıdır.)
Wenn eine Partei betrügt (sich nicht an die Regeln hӓlt), dann muss der Betrug für die anderen
Parteien offensichtlich sein. (Bir taraf hile yapıyorsa (kurallara uymuyorsa), hilenin diğer
taraflarca açıkça görülmesi gerekir.)
-Verfahren mit Dauer-Passwort (Kalıcı şifre ile prosedür)
-Verfahren mit Einmal-Passwort (Tek seferlik şifre prosedürü)
-Passwort-Liste mittels Einwegfunktion (Tek yönlü işlevi kullanan şifre listesi)
Challenge-Response-Authentifikation (Meydan okuma-yanıt kimlik doğrulaması)
Ziel dieses Protokolls ist, dass eine Partei, z.B. A (Alice) gegenüber einer anderen Partei, z.B.
B (Bob) ihre Identitӓt nachweist. Die Initiative geht von Bob aus, der hier die Rolle der
verifizierenden Partei einnimmt. Challenge von Bob, response von Alice. Die Anforderung
wird nur Alice lösen kann.
(Bu protokolün amacı, bir taraf için, örneğin A (Alice), kimliğini başka bir tarafa, örneğin B
(Bob) kanıtlamaktır. Girişim, doğrulama tarafının rolünü üstlenen Bob'dan geliyor. Bob'dan
meydan okuma, Alice'den yanıt. İsteği yalnızca Alice çözebilir.)
Authentifikation mit digitalen Signaturen (Dijital imzalarla kimlik doğrulama)
Der Besitzer hat Zugang zum privaten Schlüssel. Damit liegt es nahe, digitale Signaturen für
die Authentifikation zu verwenden. Mit einem Zertifikat kann man verifizieren.
(Sahibin özel anahtara erişimi vardır. Bu nedenle, kimlik doğrulama için dijital imzaların
kullanılması mantıklıdır. Sertifika ile doğrulama yapabilirsiniz.)
Public Key Infrastrukturen (Ortak Anahtar Altyapıları)
Kurz gesagt, PKI stellt die notwendige Infrastruktur für die Produktion, Verteilung und
Authentifizierung digitaler Zertifikate bereit, die für die Authentizität in HTTPS verwendet
werden. (Kısacası PKI, HTTPS'de kimlik doğrulama için kullanılan dijital sertifikaların üretimi,
dağıtımı ve kimlik doğrulaması için gerekli altyapıyı sağlar.)
Zertifikat und Sperrinformation (Sertifika ve iptal bilgileri)
Zertifikate verifizieren die Verbindung des Teilnehmers zur Infrastruktur. Zertifikate dienen
ӓhnlich wie Ausweise dem Nachweis. Das Zertifikat wird von Certification Authority geben.
(Sertifikalar, katılımcının altyapıyla bağlantısını doğrular. Kimlik kartlarına benzer şekilde,
sertifikalar kanıt işlevi görür. Sertifika, Sertifika Yetkilisi tarafından verilir.)

Sicherheitsprotokolle im Internet
SSL/TLS sicherung, IPsec sicherung, WLAN sicherung (WEP,WPA/2,EAP)
Bei Einsatz dieser Cipher-Suite wird z.B RSA, SHA-1, RC4.
Das SSL-Handshake (Handshake: iki farklı sistemin protokollerinin uyuşması)
Folgende Aufgaben übernimmt das SSL-Handshake:
(SSL anlaşması aşağıdaki görevleri gerçekleştirir:)
• Authentisierung des Servers beim Client über ein Challenge-Response-Verfahren
(İstemcide sunucunun bir sorgulama-yanıt prosedürü aracılığıyla kimlik doğrulaması)
• Optionale Authentisierung des Clients beim Server, ebenfalls Challenge-Response basierend
(İstemcinin sunucuda isteğe bağlı kimlik doğrulaması, ayrıca sorgulama-yanıtına dayalı olarak)
• Verhinderung einer Replay-Attacke auf die Authentisierung durch client- und serverseitige
Zufallszahlen (RND1, RND2)
(İstemci ve sunucu tarafında (RND1, RND2) rasgele sayılar kullanılarak kimlik doğrulamaya
yönelik bir tekrar saldırısının önlenmesi)
IP-Sicherheit mit IPSec
IPSec umfasst umfangreiche Möglichkeiten wie Authentizitӓt, Vertraulichkeit und Integritӓt.
IPSec definiert Authentication Header (AH) und Encapsulated Security Payload (ESP). IPSec
kann im Tunnel- und Transport Modus betrieben werden. Der Tunnel-Modus bietet eine sichere
übertragung von eingebetteten IP-Paketen, wӓhrend der Transport-Modus die Transportschicht
absichert. Im Tunnelmodus können zwei lokale IP-Netze abgesichert über Internet,
kommunizieren.
(IPSec, özgünlük, gizlilik ve bütünlük gibi kapsamlı seçenekler içerir. IPSec, Kimlik
Doğrulama Başlığını (AH) ve Kapsüllenmiş Güvenlik Yükünü (ESP) tanımlar. IPSec, tünel ve
taşıma modunda çalıştırılabilir. Tünel modu, gömülü IP paketlerinin güvenli iletimini
sağlarken, Taşıma modu, taşıma katmanını korur. Tünel modunda, iki yerel IP ağı İnternet
üzerinden güvenli bir şekilde iletişim kurabilir.)
EAP (Extensible Authentication Protocol) ist ein Authentisierungsprotokoll, das
hauptsӓchlich auf der übertragungsschicht eingesetzt wird. Es gibt über 40
EAPAuthentisierungs- Verfahren. Zum Bespiel MD-5, OTP, TLS.
(EAP (Genişletilebilir Kimlik Doğrulama Protokolü), esas olarak iletim katmanında kullanılan
bir kimlik doğrulama protokolüdür. 40'tan fazla EAP kimlik doğrulama yöntemi vardır.
Örneğin MD-5, OTP, TLS.)
WEP ist nicht mehr sicher. Der Hauptgrund ist es sich um 24 Bit handelt. Es verwendet den
RC4-Algorithmus. Deshalb wird WPA und WPA2 verwendet.
(WEP artık güvenli değil. Bunun ana nedeni 24 bit olmasıdır. RC4 algoritmasını kullanır. Bu
nedenle WPA ve WPA2 kullanılmaktadır.)
WPA/ WPA2 (Verwendung für WLAN)
(WPA/ WPA2 (WLAN için kullanın))
Der Sicherheitsgrund ist Message Integrity Code (MIC): MIC verhindert das Einspielen von
falschen Nachrichten und unterbindet Replay-Attacken. Gleichzeitig wird Temporal Key
Integrity Protocol(TKIP) verwenden.
(Güvenlik nedeni İleti Bütünlüğü Kodudur (MIC): MIC, yanlış mesajların içe aktarılmasını
önler ve tekrar saldırılarını bastırır. Aynı zamanda Geçici Anahtar Bütünlüğü Protokolü (TKIP)
kullanacaktır.)

Das könnte Ihnen auch gefallen