Cover

Sichere Netzwerkkommunikation

Grundlagen, Protokolle und Architekturen

Errata

Leider schleichen sich, trotz aller Sorgfalt, die wir haben walten lassen, unweigerlich Fehler bei der Erstellung eines so umfangreichen Werkes ein (aber das liegt bekanntlich in der Natur der Menschen: "Errare humanum est"). Wir haben hier das meiste mal zusammengetragen, was uns oder Lesern aufgefallen ist (Anleitung zur Rückmeldung über die Kontaktseite).

Seite Abschnitt Korrektur
9 Kapitel 2, Ende des 2. Abschnitts Denial-of-Service-Angriffe werden nicht am Ende von Kapitel 2 behandelt, sondern in Abschnitt 8.7.
40Abschnitt: 3.4.3 (Letzter Satz des ersten Abschnitts nach Überschrift Cipher Block Chaining Mode)Falsch: "Anschließend wird der nächste Block entschlüsselt und mit dem Ergebnis der vorigen Entschlüsselung mittels XOR verknüpft."
Richtig: "Anschließend wird der nächste Block entschlüsselt und mit dem vorigen Chiffretextblock mittels XOR verknüpft."
46Abschnitt: 3.4.4 DES, 2. Abschnitt... DES realisiert diese Prinzipien durch eine Substitution
50Abschnitt: 3.4.4 DES (Erweiterungen des DES, 3DES)jeweils eine Klammer zuviel am Ende der Formeln für C und P
51Abschnitt: 3.4.5 AES, Anfang letzter Abschnitt der SeiteFalsch: "Ende 2002 ..."
Richtig: "Im Oktober 2000 ..."
263Abschnitt 6.6.8Die Netfilter-Lösung unter Linux ist allerdings ... nicht in der Lage ... den Zugriff in Abhängigkeit vom jeweiligen Programm einzuschränken...
Berichtigung (Dank an Markus Waldeck): es gibt ein iptables-Modul namens ipt_owner, allerdings ist der Schutz weitgehend ineffektiv, da z.B. der Pfad nicht geprüft wird.
294Abschnitt: 7.4... ein Transportprotokoll zu definieren, das ...
366Abschnitt 9.4.5 ..., bleibt jedoch aufgrund der ...
374Abschnitt: 9.5.5... keinen Mechanismus zur Online-Überprüfung eines Zertifikats auf Widerruf...
550Literaturverzeichnis92. Department of Defense
552Literaturverzeichnis125. Secorvo
561Literaturverzeichnis278. Network Tool
Zuletzt geändert: $Date: 2008-07-29 13:56:28 $