
By: Laird
July 10, 2015
Definitions in CEH (German Translation)

By: Laird
July 10, 2015
Skills: Verstehen wie Computer arbeiten, sicherer Umgang mit verschiedenen OS, Hardwarevorausetzungen der OS kennen, Kommunikation mit anderen SicherheitsspezialistenKlassifikationen: Black Hat Hackers: kriminelle, auf persönlichen Profit ausGrey Hat Hackers: Mischung aus Black und White HatWhite Hat Hacker (Ethical Hacker): Beschützen mit ihren Computer skills InformationssystemeSecurity Providing Organizations: Organisation die Sicherheit für andere übernehmenStufen:Script kiddies: wenig Computerskills und Programmierkenntnisse, nutzen freie Hacking Softwarecrackers – nutzen ihr Fachwissen im hacken und programmieren für Sabotage und illegalen Aktivitätenphreakers - Diebstahl von InformationenVulnerability (Angreifbarkeit):Schwachstelle (weak spot) oder Mangel (lack) bei Sicherheitsmaßnahmen die durch eine oder mehrere Bedrohungen (threats)ausgenutzt (exploited) werden kann um Netzwerke oder Informationssysteme zu beschädigen oder in sie einzudringen.Schwachstellen lassen sich in Hardware, Software, Firmware, Anwendungen, Dienstprogrammen (system utility), Konfigurationseinstellungen -/Dateien und in Betriebssystemen finden.Eine Bedrohung (threat) = Zeichen oder Hinweis auf ein mögliches negatives Ereignis (Verursacht durch Nutzer oder Umwelt). Im Gegensatz zu einer Bedrohung ist vulnerability das Mittel um Schwachstellen auszunutzen.Richtlinien (policies) um ein Netzwerk zu kontaktieren:
Remote Access Policy – Setzt Richtlinien fest wie man sich remote mit dem internen Netzwerk verbindet.network security policy – legt Basisregeln für die Verbindung zu einem Netzwerk fest. Regelumsetzung, stellt die Architektur da und beinhalte Sicherheitsstrukturen.computer security policy – definiert die unterschiedlich Computersysteme in einem Netzwerk. Sicherheitsrichtlinien werden durch organisatorische oder Sicherheitsmechanismen geregelt.user account policy – Richtlinie für Benutzer. Anmeldung, Programme etc.Change ManagementStellt sicher das Richtlinien, Änderungen und Updates dokumentiert werden
Elemente der SicherheitIntegrity – Integrität, das Niveau der Zuverlässigkeit von Daten und Ressourcen in Hinblick auf nicht autorisierte ÄnderungenAvailability – Verfügbarkeit, Informationen und Ressourcen sicher zur Verfügung stellen wenn sie benötigt werden Non- Repudiation – Nachweisbarkeit,Authenticity: - Echtheit , Identitätsnachweis und Echtheit von InformationenConfidentiality – Vertraulichkeit, Informationen und sensible bzw. geschützte Daten vertraulich behandelnTestverfahren:WhiteBox - Wird angewendet wenn Informationen über die Infrastruktur eines Unternehmens vorliegen. Z.B. Überprüfung ob installierte Anwendungen, Richtlinien (Policies)den aktuellen Sicherheitsrichtlinien entsprechen. Aufdeckung von ausnutzbaren Schwachstellen (exploitable vulnerabilities)BlackBox – Verfahren bei dem keine Informationen vorliegen. Teuer, langwierig, wenig ROI (Return of Investment). Umfang der Systeme muss zuerst bestimmt werden.GreyBox – Mischung aus White und Black. Z.B. Angriff mittels eines normalen aber bekannten Benutzeraccounts um höhere Rechte (Privilege Escalation) zu erlangen
Arten von DOS (denial of service)- Attacken:Ping Flood – Bombardierung des Zielcomputers mit eine massiven Anzahl von ICMP- Paketen (Internet Control Message Protocol – Austausch von Informations- und Fehlermeldungen).SmurfDos - Große Mengen von ICMP „Echo Anfrage“ (echo request überprüft ob ein host erreichbar ist) an eine Broadcastadresse. Angeschlossene Netzwerkgeräte antworten darauf. Opfer ist dabei im Quellesegment des Paketes eingetragen.TearDrop DOS – Folge von Datenpaketen mit überlappenden Offsetfield- Werten oder übergroßer Nutzlast (payload). Das Ziel ist nicht mehr in der Lage die Pakete zusammen zusetzen und wird instabilland DOS – Senden von gefälschten SYN- Paketen. Der Zielhost ist dabei im Quellsegment und im Zielsegment das Pakets eingetragenPing of Death – ICMP- Paket größer 65,536 bytes an den Empfänger sendenfraggle DOS attack – Große Anzahl an UDP- Paketen an die Broadcast- Adresse senden. Diese Requests haben die gefälschte Absende Adresse des Opfers im Header5 Phasen des Angriffs:Reconnaissance = Aufklärung – Der Angreifer sammelt Informationen über sein OpferScanning = durchsuchen, absuchen scannen – Angreifer sucht nach Schwachstellen die er ausnutzen kannGaining Access = Zugang erlangen – Angreifer verschafft sich durch die gefundenen Schwachstellen ZugriffMaintaining Access = Zugang aufrechterhalten – bis der Angriff beendet istCovering Tracks = Spuren verwischen – Angreifer unternimmt Schritte um nicht entdeckt z.B. Spuren verwischenPenetrationtest:Verfahren zur Bewertung der Sicherheit eines Systems oder Netzwerkes. Erfordert eine aktive Analyse des Testobjekts auf Schwachstellen in Hard-, Software, Systemkonfigurationen oder ProzessenZiel: Schwachstellen zu identifizieren und die Systemsicherheit zu verbessernVorgaben: Klare Ziele definieren, Zustimmung (Unterschrift) aus der oberen Führungsebene, Hinweis auf mögliche Gefahren, evtl. IT- Audit.Footprinting:Aufzeichnung der Sicherheitsstrategie eines Unternehmens. InformationssammlungTraceroute, Whois oder z.b. Sam SpadeSam Spade – Tool zum Entdecken einer Email Spam Quelle. Erhascht Domaindetails, scant IP- Adressen nach offenen Ports, Routenverfolgung, Email Header auslesen, Auflösung masked urlsTraceroute – Routenverfolgung, nutzt ICMP Echo Request, stellt den FQDN sowie IP jedes Gateways da.Enumeration phase – folgt dem FootprintingInformationssammlung über Netzwerkbenutzer und Gruppen, Routingtabellen, SNMP Daten,Methoden: AD- Details erlangen und angreifbare Accounts identifizieren, NetBios (Network Basic Input Output System, Programmierschnittstelle zur Kommunikation zwischen Programmen über Netzwerk)- Namen ermitteln, Windows DNS anfragen nutzen, Erstellen von NULL- Sessions und anfrageninformation gathering tools:passiv – whois per IP- Abfrage Informationen sammelnaktiv – nmap Portscanner für Linux,snort – Network Intrusion Prevention and Detection (eindringen und entdecken), NetzwerksnifferModi: Sniffer –Mode = Paketfinder Darstellung auf dem Monitor als Strom,packet logger mode = speichern der Pakete auf HDD bzw. mitlesen in einem durchgehenden Strom.network intrusion detection = filtern von NetzwerktrafficEttercap - Tool für Netzwerkprotokollanalyse und Sicherheitsaudits, fängt Netzwertraffic ab und kann Passwörter auslesen
Arten von Scan`sACK Scan – Erkennen von gefilterten bzw. ungefilterten Ports. Offen/Geschlossene Ports antworten auf ein ACK mit einen RSTNULL Scan – Keine Flags auf einem Paket. Port offen oder gefiltert = keine Antwort. Port geschlossen – RSTFin Scan – Fin Flag gesetzt. Port offen oder gefiltert = keine Antwort. Port geschlossen – RSTHierbei handelt es sich um eine Stealth- Scan, da der Empfänger denkt das das Paket versehentlich an ihn gesendet wurde.XMAS Scan – FIN, URG oder PSH Flag gesetzt. Port offen oder gefiltert = keine Antwort. Port geschlossen = RST
SYN scan – Syn- Paket gefolgt durch ein RST- Paket (half open)Schritte des SYN- Scan: SYN Paket an Ziel – Port offen = Opfer antwortet mit SYN- ACK- Paket , RST- Paket an Ziel um die Verbindung zu unterbrechen – Wenn Opfer RST- Paket sendet ist der Port geschlossenIDLE- Scan – SYN- Paket über eine gespoofte IP- Adresse. Stealthscan, da eine dritte IP- Adresse als Absender hinterlegt ist.
IP spoofing – faken von IP- Adressen in TCP/IP- Paketen, E-Mail Adressen oder Anrufer- ID`sAngreifer maskiert seine IP hinter einer anderen. Die Antwort wird an die gefälschte Adresse gesendet.ARP spoofing (poisining)- nur im lokalen Netz möglich, manipuliert die Datenpakete um diese umzuleitenTCP/IP 3-Way handshake – etabliert eine Verbindung zu einem ServerSchritte: SYN- Paket von Client zum Server – SYN/ACK- Paket von Server zum Client –ACK- Paket vom Client zum Server (SYN-ACK-ACK)
ISN – initial sequenze number, 32bit Nummer im Bereich von 1 bis 4.294.967.295. Datenpakete werden in Fragmente zerlegt und beim Empfänger wieder zusammengesetzt. Jedes Paket bekommt eine Sequenznummer die bei mit jedem Fragment um eins erhöht wird.Social engineering – Das vertrauen anderer zu gewinnen um sensible Informationen wie z.B. Bankdaten zu bekommenwar driving – wie access point driving, die Möglichkeit angreifbare kabellose Netzwerke durch den Einsatz von Fahrzeugen zu findensession hijacking – übernehmen einer Sitzung um privilegierte Rechte zu erlangenbanner grabbing (Telnet 192.168.1.56 80 HEAD/http/1.0) – ermitteln von aktiven diensten auf offenen portsos fingerprinting – ermitteln des Betriebssystemactive fingerprinting – per ICMP Nachrichten an das Zielsystem senden, dies verrät in der Antwort sein OS. Icmp errormessage, FIN Pakete an einen offenen Port sendenpassive fingerprinting – hier wird ein Sniffer wie Whireshark verwendet.Z.B. Lässt sich an Hand des mail-headers der mail Deamon erkennen. Jedes OS verwendet spezielle Deamons aus dem sich das OS schließen lässt.port scanning – Netzwerke oder Server auf Schwachstellen über Ports finden
data diddling – Datenschwindel abgreifen, verändern von Daten während oder nach der Eingabe.
Eavesdropping – lauschen Netzwerktraffic beobachten und analysierenwiretapping – anzapfen, belauschen von Telefonleitungen
keystroke logger (keylogger) – zeichnet Tastatureingaben mit. Gibt es als Hard- oder Softwareport scanner – Software zum Scannen von offenen Ports (Netzwerk, Server)
Proxy Server – verbirgt die Identität eines Netzwerkes, Benutzercomputer oder andere Systeme. Die Verbindung wird zunächst zum Proxy aufgebaut, dieser verbindet sich dann mit dem Zielsystemanonymizer – entfernt beim Surfen sämtliche Details die den Nutzer identifizierenEinschränkungen: HTTPS- Protokolle da der Browser wegen der Verschlüsselung direkt auf die Seite zugreifen muss. Wenn Plugins anderer Seiten implementiert sind, bei Java Anwendungen blockiert die Sicherheitseinstellung den Zugriff, ActiveX hat uneingeschränkten Zugriff auf das System, Javascript läuft nicht unter AnonymisierungIPchains – kontrolliert die Einsatzmöglichkeiten einer Firewall auf einem Linuxsystem. ACCEPT, DENY, MASQ oder REDIRECT Pakete.war dialer – Tool zum Scannen von angreifbaren Modems durch scannen von Telefonnummernrootkit – Tool oder Sammlung von Tools um administrative rechte auf einem System zu erlangenhoneypot – Maschine mit geringen Sicherheitseinstellungen um Angreifer in eine Falle zu lockenPasswortcracker: NMAP, John the Ripper, KerbCrackNMAP- offene Ports, aktive Hosts, WLan Accesspoints, Dienste auf Hosts, OS auf Hosts, Paketfilter/FirewallWhireshark – Protocol Analyzer, Paketsniffer,
TCP/IPProtokollebenen – nach DOD- ReferenzmodellApplication Layer (Layer 4) -> Transport Layer (Layer 3) ->Internet Layer (Layer 2) -> Link Layer (Layer 1)Layer 4 -> Benutzereingaben durch Anwender (E-Mail, Browser, File Sharing etc.). Beinhaltet Verschlüsselungs- und/oder Session Details.Layer 3 -> Festlegen wie über das Netz kommuniziert wird(UDP oder TCP, Port, Fehlerumgang etc.)Layer 2 -> Festlegung wie IP Adressierung, Verbindung zwischen Netzwerken über Gateways und Pfadermittlung festgelegt werden sollLayer 1 -> Transport-Vermittlungsschicht auf unterster Ebene. Netztopologie, Übertragungsmedium und Zugriffsprotokoll
Regional Internet Registry (Vergabe von IP- Adressen):RIPE NCC – Europa, Mittlerer Osten und Teile Zentral AsiensAPNIC – Asiatische Pazifik RegionARIN – Kanada, Teile der Karibik, USA und einige nordatlantische InselnLACNIC – Südamerika und Teile der KaribikRouting Protokolle:BGP – Border Gateway Protocol – Intelligentes Routing zwischen autonomen Systemen. Enthält Daten über den kompletten Pfad zwischen den Systemen und schließt so Schleifenbildung aus.
RIP – Routing Information Protocol (UDP), eigene Routingtabellen werden im Broadcast an andere Router verschickt, an Hand der Tabellen wird die kürzeste Entfernung zum Zielnetz ermittelt. Max. Entfernung darf 15 Hops nicht überschreiten. Der 16. Wird als Infinity bezeichnet, also nicht erreichbar.ARP – Address Resolution protokol, Netzwerkprotokoll zur Ermittlung der MAC- Adresse eines Zielrechners. Da IPv4 (32bit) keine MAC speichern kann gibt es keinen Bezug zwischen MAC und IP. Dies kann für ARP spoofing genutzt werden.
Least Privilege: geringstes PrivilegZugriff auf Daten und Dienste die nur für die Arbeit des Anwenders nötig sindProtokolle:ICMP – Internet Control Message Protocol (Teil des IP), reportet Fehler in DatagramprozessenSMTP – Simple Mail Transfer Protocol, E-Mailversand zwischen ServernSNMP – Simple Network Management Protocol, MonitoringUDP – User Datagram Protocol, verbindungsloses, ungesichertes und ungeschütztes Protokoll, gehört zur Tarnsportschicht. Z.B. DNS. Schneller als TCP da kein Verbindungsaufbau bei Übertragungsbeginn.UDP- Header = Bit 0-15 Quellport (kann auf 0 gesetzt werden), 16-31 Zielport, dann Länge (gibt die Länge des Datagram an) , dann Prüfsumme (kann auf 0 gesetzt werden), dann Datenfeld (Payload) mit Nutzdaten (kann auch fehlen)TCP – Transmission Control Protocol, verbindungsorientiertes Protokoll gehört zur Transportschicht.Flusskontrolle kein Verlust von Datenpaketen, Verbindungsaufbau – Datenübertragung – VerbindungsabbauGoogle hacking – Methode um mit speziellen Suchanfrage Sicherheitslücken zu findenfiletype – Suche nur bestimmte Dateien z.B. filetype:pdf "Assessment Report" nessusinurl – Suche nach einem bestimmten Inhalt in der URLintitle – Suche nach bestimmten Inhalten in Website- TitelnPing sweeping – mehrere Geräte in einem Netzwerk gleichzeitig anpingen, um so eine Liste aktiver Geräte zu bekommen. Ein Ping kann in einem TCP/IP- basierten Netz die Verbindung zu einem Host testen.Fire walking – Ermitteln welche Regeln auf einem Gateway gesetzt sind. Stellt fest wie ein Paket den Weg durch die Firewall geht und somit auch offene Ports findet.N-Tier Architektur – Schichtenweiser Aufbau einer Software. Obere Schichten können Funktionen von unteren annehmen aber nicht umgekehrt. Austausch von Informationen nur an angrenzende Schichten. Jede Schicht muss auf einem unabhängigen physikalischen System funktionieren.HPing – Tool zum Erstellen von IP- Paketen inkl. TCP, UDP oder ICMP Payloads. Header kann modifiziert werdenSeite 57http Tunneling – Nutzung von variierenden Protokollen um eine Verbindung herzustellen welche http beinhalten. Das Protokoll agiert als Wrapper und kommt so an Proxys oder Firewalls vorbei. z.B. HTTPort ToolMAC spoofing - Technik zum Verfälschen der MAC- AdresseURL obfuscation – URL Verschleierung, Technik zum Verfälschen der IP- Adresse in einem TCP/IP- Paket. Somit können Sicherheitsmechanismen umgangen werden.
NetBIOS (Network Basic Input Output System)Port 137/UDP und TCP -Microsoftdienst Ermöglicht die Kommunikation von Anwendungen über das Netzwerk. Funktioniert über Namensauflösung.Session Hijacking – Übernahme einer bestehenden TCP- Verbindung.One way Hash – Passwortverschlüsselung mit z.B. MD5 oder SHA
DNS cache piosinig (DNS spoofing) – Fälscht die Zuordnung zwischen Domainnamen und IP- AdresseSession Hijacking – Übernahme einer bestehen TCP –Session.Session Sidejacking – Abhören einer Sitzung um Session- Cookie zu stehlen.Social Engeneering – Vertrauen von Personen um an sensible Informationen zu gelangen.Methoden über vertraulich wirkende E- Mails (phishing), Telefonaten bis hin zu persönlichen Gesprächen.Phishing attack – Meistens per E- Mail angewendet. Benutzer wird dazu geleitet eine Link zu klicken der auf eine gefälschte Internetadressen verweist.Rootkit – Sammlung von Schadsoftware welches die Möglichkeit bietet ein System zu übernehmen ohne entdeckt zu werden.Packet Sniffer (network analyzer)- fängt Datenverkehr innerhalb eines Netzwerk abBuffer Overflow - Datenflut an einen Speicherbereich schicken bis dieser den nicht mehr aufnehmen kann. Dies führt zu Abstürzen, Dateninkonsistenz oder der Angreifer kann Schadcode platzieren.Arten von Trojanern:Remote Accsess Trojans: Übernahme des Systems, kontrolle über RemoteData Sending Trojans: Abfangen und weiterleiten von Daten z.B. KeyloggerDestructive Trojans: Zerstörung von Daten oder SystemenDos Attack Trojans: Unterstützen Dos AngriffeProxy Trojans: Agieren als Proxy und verstecken so den Angreifer sowie seine aktivitäten auf dem OpfersystemFTP Trojans: Arbeiten nur auf Port 21, Upload, Download, Verschieben von Dateien auf dem OpfersystemSecurity Software Disabler Trojans: Deaktivieren, Zerstören oder verändern Antivieren-/ FirewallprogrammeSteganography – Schadsoftware versteckt in einer anderen Datei z.B. Image oder Textdatei oder scheinbar harmlosen Nachricht unterbringen – Tool Snow.exeWrapper – Programm um gefährliche ausführbare Dateien mit harmlosen zu verbindenZero Day Attack – Ausnutzen einer Schwachstelle die noch nicht bekannt bzw. noch keine Lösung zur Behebung gefunden wurdeCovert Channel attack – Ausnutzung der Bandbreite eines legitimen Kommunikationskanals um Informationen zu übermittelnInside-Out Attacks (firewall piercing) – Angriff von innerhalb des Netzes ausBackdoor (auch privlieg escalation) – Software, Programm oder Account um Zugriff auf das Zielsystem zu erlangen in dem Sicherheitsmechanismen umgangen werden. Dienen auch als Einfallstor für Angriffe.Logic bombt – Schadsoftware die zu einem vordefinierten Zeitpunkt z.B. Datum oder n Zugriffe durch User tätig wird.Worms – Selbstreplizierender Schädling der sich auf im Netzwerk befindliche Systeme verteilt. Kann weiter Schadsoftware beinhalten oder durch massenweise Selbstreplizierung das Netzwerk auslasten.Hoax – Soll den Anwender zu einer bestimmten Handlung verführenTrojan Horse – Scheinbar harmloses Programm das aber eine schadhafte Anwendung beinhaltetBlind FTP (anonymous ftp) – Zugang zu einem direkten VerzeichnisMAC duplicating attack - Kopieren eine existierenden MAC- Adresse aus dem Zielsystem. Daten werden an den Angreifer und an das eigentliche Ziel gesendet.MAC flooding – Überfluten des CAM- Speichers (Content Adressable Memors) eines Switches. Hierbei wird die Anzahl der speicherbaren Adressen in den CAM Tabellen überschritten. Der Switch senden ab dann nur noch Broadcasts, wie ein Hub, ins Netz. Dies wird auch „failopen mode“ genannt.IRC (internet relay chat) – Unverschlüsselte Verbindung über die sich z.B. ein Bot kontrollieren lässt.SSH (secure shell) – Verschlüsseltes Protokol, kann manuell oder über einen Public Key verwendet werden. Schützt vor z.B. IP Spoofing, packet spoofing, eavesdroping oder Password sniffing. Nutzt Port 22 und arbeitet auf dem Application Layer (7)Packet SnifferPassiv – Liest Datenpakete mit, ohne aktiv in dessen Struktur einzugreifen bzw. eigene Pakete zu generieren.Aktiv – Erstellt eigene Pakete bzw. manipuliert diese um Switche dazu zu verleiten Pakete an den falschen Empfänger zu senden. Könne in der Regel aber auch nur Pakete mitlesen. MAC flooding, ARP spoofing, MAC duplicatingtailgating (sinng. Zu dicht auffahren) – Sich mit Hilfe einer autorisierten Person Zugang verschaffen.Piggybacking (Huckepack) – Wie tailgating nur mit einer inszenierten Vorgeschichte bzw. aktiven Aktion (löschen von Dateien mit dem Versprechen diese wieder herstellen zu können) Zugang verschaffen. Auch reverse social engeneering attack.Brute force – allgemein auf Port 22 (Remote login) zum Ermitteln (mittels ausprobieren) von Passworthashes. (auch mit vorgefertigten Tabellen - Rainbowtables)Bot/Botnet – Einzelner bzw. ein Netz von infizierten Rechnern für:Spamverteilung, Downloader, Wep scraper (abkratzen fremder webinhalte), Virus oder Wurm, DDoS Angriffe. Botnet maleware erlaubt gekaperte Systeme als Slawe zu nutzen.
Kryptographie – VerschlüsselungPlaintext – Klartext, keine VerschlüsselungCiphertext – Text der in ein nicht lesbares Format transformiert werden kannEncryption – aus Plaintext Ciphertext machen.Cipher – Algorithmus zum Ver-/ Entschlüsseln von TextKey – Schlüssel zum Ver-/ Entschlüsseln von TextDirectory traversal - Sicherheitslücke in Web- Anwendungen oder Web- Server bei der durch Manipulation von Pfadangaben auf beliebige Dateien oder Verzeichnisse zugegriffen werden kann.DNSSEC – Domain Name System Security Extension, Überprüfung einer digitalen Signatur um DNS poisoning zu verhindern.Cross site scripting (XSS) –Implementieren von Schadcode auf Webseiten. User die z.B. diesen Eintrag lesen starten das Script, in der Browersseitige Scripte.Burp Proxy (BURP) – Zum Testen der Sicherheit einer Web- Anwendung. Fungiert als Man in the MiddleWeb application firewall (WAF) – Anwendung, Plugin oder Filter und steuert Regeln beim Zugriff auf http.SQL injection attack – Einschleusen von eigenen Datenbankbefehlen. Ausnutzung von mangelder Überprüfung von Meatzeichen z.B . Hochkomma.SSID – Service set identifiers – 32bit Länge zu Identifizieren eines kabellosen NetzwerkesWPA, WiFi Protected Accsess, Sicherheitsstandard für WLan. Höher Sicherheit als WEP. Passwort 8- 32 Zeichen. Verschlüsselt in 256 bit.WEP - Wired Equivalent Protection, veraltetes Verschlüssellungsprotokoll für WLANWAP, Wireless access point – Kabelloser Zugriffspunkt zu einem Netzwerk, Server oder anderen Geräten.WIPS - wireless intrusion prevention system, monitort den gesamten Frequenzbereich um unerlaubte WAP oder WLan Angriffe zu entdecken.Evil twin attack – WAP mit gefälschter MAC- Adresse installieren. Original WAP mit DDoS außer Gefecht setzen und Trafic auf Angreifer WAP umleiten.IPS – intrusion protection system, schützt vor großformatige AngriffePacket filter – Zulassen oder verhindern von bestimmten Paketen, eingehend und ausgehend.SSL – Secure socket layer, sichere Webkommunikation zwischen Client und Server. Synchrone und Asynchrone Verschlüsselung.Internet protocol Security (IPSec) – VPN Sicherheit. Verschlüsselung alles oberhalb des Netzwerklayer (Layer 2 ). Nur für L2TP Protokoll, nicht möglich für Poit to Point Tunneling Protocol (PPTP)