Hallo lieber Sebi. Ich muss mich bei dir sehr bedanken, weil Dank deiner Videos habe ich heute die Matura geschaft. Du bist einer super Lehrer, den sich viele wünschen. Leider hatte ich während meiner Ausbildung einen Lehrer gehabt, der mich nur demotoviert hat. Dank deiner guten Erklärungen habe ich nun wieder Interesse in Netzwerktechnik.
Also mit IPv6 hat das natürlich eher wenig zu tun. VPN mit IPSec geht ja auch bei IPv4. Aber: Für jede Verbindung VPN-Tunnel aufzubauen, scheint mir unrealistisch. Das sind einfach zwei verschiedene Anwendungsfälle. 🙂
glaub bei Phase 1 (IKE/ISAKMP) wird erstmal ein sicherer Tunnel, also eine sichere Verbindung aufgebaut und bei Phase 2 (SAs) verhandeln die Endpunkte dann darüber wie die Daten verschlüsselt und übertragen werden.
@@tribbin5162 ja, hab's bis jetzt auch rausbekommen. Phase 1 Aufbau des Tunnels anhand der Parameter. Phase 2 Austausch des schlüssels anhand der Parameter und dann kann anhand der SA's(sofern Policy Based) eine übertragung stattfinden.
Hey, bei der RSA-Veschlüsselung sagst du, dass mit dem privaten Schlüssel Nachrcihten verschlüsselt werden und mit dem öffentlichen entschlüsselt. Ich habe es genau umgekehrt gelernt und das erscheint mir auch sinnvoller. Die öffentlichen Schlüssel werden doch beim Verbindungsaufbau zwischen Sender und Empfänger über einen unsicheren Kanal ausgetauscht, deswegen heißen sie ja auch "öffentlich". Wenn man damit Nachrichten enschlüsseln könnte wäre das doch ziemlich schlecht, oder?
Hm. Hier muss man wohl über das Vokabular sprechen: Verschlüsselung bedeutet in dem Fall nicht, dass das Sicherheitsmerkmal "Vertraulichkeit" erreicht wird. Es bedeutet nur, dass der Schlüssel auf einen Text angewendet wird und der Text dadurch manipuliert wird. Durch die Verschlüsselung mit dem privaten Schlüssel erreicht man aber das Sicherheitsmerkmal "Authentizität".
Zur Wiederholung, verstehe ich das also richtig mit dem Privaten Schlüssel kann ich etwas Verschlüsseln oder entschlüsseln und mit dem oeffentlichen Schlüssel kann ich generell auch entweder etwas Ver- oder Entschlüsseln?
Nicolas Anonym Die Regel für jedes Schlüsselpaar bestehen aus privatem und öffentlichem Schlüssel lautet: Was mit dem einen Schlüssel verschlüsselt wurde kann nur mit dem anderen wieder entschlüsselt werden.
@@SebastianPhilippiTV Vielen Dank für deine Antwort. Dann hatte ich das wohl vergessen in deiner Video-Reihe zum Thema verschlüsselung hat sich mir das Bild mit der Grafik eingeprägt mit einem oeffentlichem Key verschlüsselt man und mit privaten Entschlüsseln man wieder. Aber im Video erklärst du ja in der Regel gehen beide Wege... :-)
Achso wie funktioniert den dieses 2 Schlüsselverfahren Prinzip wenn es einen 3. Schlüssel gibt? Ich meine in einem Video von Sebastian gehört zu haben, dass die NSA beispielsweise einen privaten oder öffentlichen Key kopieren lassen könnte bevor er mir geschickt wird dadurch u.a anderen z. B eine Behörde mich überwachen. Meinst du also, dass diese Kopie "Primary key" heisst ? Ich finde zum Thema primar Key und Verschlüsselung nicht viel bei Google.
ÄÄÄÄÄhh... Nix kapiert! Ich glaub ich muss mir das nochmal anschauen und mir vorher n Spickzettel zum Thema Vertraulichkeit, Integrität und... äh... das dritte hab ich vergessen. Ist aber nicht unbedingt dein Fehler in der Präsentation, dass ich nicht mit gekommen bin. Ich glaube man muss es halt erstmal grundlegend durchdacht haben, bevor man anfängt zu verstehen.
Hi! Ja, in dem Video geht es Schlag auf Schlag... Das ist mir auch schon aufgefallen beim Schneiden. Ich hoffe, man kann mir trotzdem einigermaßen folgen. Du hast auch recht: Die Sicherheitsdienste sind sehr wichtig und man muss sie verinnerlicht haben. Dann kann man die Ziele, die mit einem VPN-Tunnel verbunden sind, viel leichter nachvollziehen.
danke dir vielmals für all die Mühen Sebi! Fachinformatik Abschlussprüfung bestanden! Ich liebe dich!!
Hallo lieber Sebi.
Ich muss mich bei dir sehr bedanken, weil Dank deiner Videos habe ich heute die Matura geschaft. Du bist einer super Lehrer, den sich viele wünschen. Leider hatte ich während meiner Ausbildung einen Lehrer gehabt, der mich nur demotoviert hat. Dank deiner guten Erklärungen habe ich nun wieder Interesse in Netzwerktechnik.
Super Video um sich erstmal einen Überblick zu verschafaffen! Danach kann man viel differenzierter an das Thema heran gehen.
für mich der BESTE von dem ich lernen darf. 👍🏼🙏🏼
@14:27: ESP = Encapsulating Security Payload, nicht Protocol. Du sagst es ja auch richtig :)
Ansonsten super!
Deine Videos sind unglaublich Wertvoll! Vielen Dank dir dafür.
Du bringst mich durch die Studienskripte :D
Danke für das hilfreiche Video! Welches Tablett benutzt du zum zeichnen?
wie immer sehr sehr hilfreich, habe im Sommer die Prüfung vor mir )
Freue mich total auf diese Videoreihe. Wie immer super toll erklärt 😉
Sehr sehr gutes Tutorial - vielen Dank für Deine Mühe.
Super stark erklärt!💪
Sehr gute Video Reihe, allerdings musste ich Erst das Video über Tunnel schauen um dieses richtig zu verstehen xD
8:08 Notizbuch: "Mathescheisse" :D
Du machst tolle Video-Reihen. Mich interessiert Windows PE. Wäre das auch ein Thema für Dich? Danke
wunderbar
Vielen Dank für die Erklärung!
Hallo Sebastian!
Authentifizierung doch auch über Radius Server oder? @4:13
super gemacht. Danke
Boah extrem gut erklärt
Sehr gut erklärt. Danke
Danke schön
Benötigt man eigentlich HTTPS, wenn die Daten von Host A bis Host B sowieso bis Layer 3 verschlüsselt sind? Also wenn jedermann IPv6 verwenden würde?
Also mit IPv6 hat das natürlich eher wenig zu tun. VPN mit IPSec geht ja auch bei IPv4. Aber: Für jede Verbindung VPN-Tunnel aufzubauen, scheint mir unrealistisch. Das sind einfach zwei verschiedene Anwendungsfälle. 🙂
Wofür wohl der Geheimtext bei 5:10 mit den Begriffen Bob, Jay und Hash wohl steht...
;-)
Vielen lieben Dank
Behandelst du auch L2TP VPN?
Super Videos :-)
Bist abonniert.
Hallo Sebi, was ist der Unterschied zwischen Phase 1 & 2 Proposal und den Security associaten
glaub bei Phase 1 (IKE/ISAKMP) wird erstmal ein sicherer Tunnel, also eine sichere Verbindung aufgebaut und bei Phase 2 (SAs) verhandeln die Endpunkte dann darüber wie die Daten verschlüsselt und übertragen werden.
@@tribbin5162 ja, hab's bis jetzt auch rausbekommen. Phase 1 Aufbau des Tunnels anhand der Parameter. Phase 2 Austausch des schlüssels anhand der Parameter und dann kann anhand der SA's(sofern Policy Based) eine übertragung stattfinden.
vieln dank.
Hey, bei der RSA-Veschlüsselung sagst du, dass mit dem privaten Schlüssel Nachrcihten verschlüsselt werden und mit dem öffentlichen entschlüsselt. Ich habe es genau umgekehrt gelernt und das erscheint mir auch sinnvoller. Die öffentlichen Schlüssel werden doch beim Verbindungsaufbau zwischen Sender und Empfänger über einen unsicheren Kanal ausgetauscht, deswegen heißen sie ja auch "öffentlich". Wenn man damit Nachrichten enschlüsseln könnte wäre das doch ziemlich schlecht, oder?
Hm. Hier muss man wohl über das Vokabular sprechen: Verschlüsselung bedeutet in dem Fall nicht, dass das Sicherheitsmerkmal "Vertraulichkeit" erreicht wird. Es bedeutet nur, dass der Schlüssel auf einen Text angewendet wird und der Text dadurch manipuliert wird. Durch die Verschlüsselung mit dem privaten Schlüssel erreicht man aber das Sicherheitsmerkmal "Authentizität".
Zur Wiederholung, verstehe ich das also richtig mit dem Privaten Schlüssel kann ich etwas Verschlüsseln oder entschlüsseln und mit dem oeffentlichen Schlüssel kann ich generell auch entweder etwas Ver- oder Entschlüsseln?
Nicolas Anonym Die Regel für jedes Schlüsselpaar bestehen aus privatem und öffentlichem Schlüssel lautet: Was mit dem einen Schlüssel verschlüsselt wurde kann nur mit dem anderen wieder entschlüsselt werden.
@@SebastianPhilippiTV Vielen Dank für deine Antwort. Dann hatte ich das wohl vergessen in deiner Video-Reihe zum Thema verschlüsselung hat sich mir das Bild mit der Grafik eingeprägt mit einem oeffentlichem Key verschlüsselt man und mit privaten Entschlüsseln man wieder. Aber im Video erklärst du ja in der Regel gehen beide Wege... :-)
Es gibt aber noch den primary key der kann alles entschlüsseln, wird z.B. von der NSA verwendet
Achso wie funktioniert den dieses 2 Schlüsselverfahren Prinzip wenn es einen 3. Schlüssel gibt? Ich meine in einem Video von Sebastian gehört zu haben, dass die NSA beispielsweise einen privaten oder öffentlichen Key kopieren lassen könnte bevor er mir geschickt wird dadurch u.a anderen z. B eine Behörde mich überwachen. Meinst du also, dass diese Kopie "Primary key" heisst ? Ich finde zum Thema primar Key und Verschlüsselung nicht viel bei Google.
Super Danke
ÄÄÄÄÄhh... Nix kapiert! Ich glaub ich muss mir das nochmal anschauen und mir vorher n Spickzettel zum Thema Vertraulichkeit, Integrität und... äh... das dritte hab ich vergessen.
Ist aber nicht unbedingt dein Fehler in der Präsentation, dass ich nicht mit gekommen bin. Ich glaube man muss es halt erstmal grundlegend durchdacht haben, bevor man anfängt zu verstehen.
Hi! Ja, in dem Video geht es Schlag auf Schlag... Das ist mir auch schon aufgefallen beim Schneiden. Ich hoffe, man kann mir trotzdem einigermaßen folgen. Du hast auch recht: Die Sicherheitsdienste sind sehr wichtig und man muss sie verinnerlicht haben. Dann kann man die Ziele, die mit einem VPN-Tunnel verbunden sind, viel leichter nachvollziehen.