Premium Partner

IT Security 2

ISEC2

ISEC2

Nicht sichtbar

Nicht sichtbar

Kartei Details

Karten 97
Lernende 10
Sprache Deutsch
Kategorie Marketing
Stufe Universität
Erstellt / Aktualisiert 07.03.2016 / 03.11.2021
Lizenzierung Keine Angabe
Weblink
https://card2brain.ch/box/global_supply_chain_management
Einbinden
<iframe src="https://card2brain.ch/box/global_supply_chain_management/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

4: Schlüsselmanagement: Kryptographische Schlüssel

Schlüssel sollte das einzige sein, was in einer kryptographischen Transformation geheim ist.

Zu beaantwortende Fragen:

  • Wo werden Schlüssel erzeugt?
  • Wie werden sie erzeugt?
  • Wo werden Schlüssel gespeichert?
  • Wie kommen sie dort hin?
  • Wo werden die Schlüssel tatsächlich benützt?
  • Wie werden Schlüssel für ungültig erklärt und ersetzt?

4: Schlüsselmanagement: Aufgraben im Schlüsselmanagement

  • Erzeugung des Systemschlüssel
  • Verteilung der System- und/oder Terminalschlüssel
  • Speicherung und Admiistration der Systemschlüssel
  • Berechnung des aktuellen Sessionkeys
  • Transport der Sessionkeys

4: Schlüsselmanagement: Schlüsselerzeugung (z.b. ANSI-Standard)

  • Mithilfe von symmetrischen Algorithmus (zb DES) wird zufällige Bitfolge bestimmt
  • Zeitwert Ti und Startwert Vi
  • ->Zufallsschlüssel und Startwert
  • Ausgangsbasis:
    • vorab vereinbarter Schlüssel K und
    • geheimer Initialwert V0
  • Generierung des i-ten Schlüssels Si:
  • Effiziente Generierung, solange K nicht offengelegt
  • -> Hohe Anforderungen an Sicherheit von K, Speicherung in zugriffskontrollierten, geschützten Speicherbereichen

4: Schlüsselmanagement: Schlüsselspeicherung und -vernichtung

  • Persönliche Sicherheitswerkzeuge
    • Chipkarten, USB Token
    • Auslesen nur in speziellen Lesegeräten
    • Angriffe: hoher Aufwand, schwierig
    • Freischaltung: PIN Biometrie
    • Möglihckeit, Schlüssel in Karte zu belassen , nur Berechnungsschritte auf Karte
  • Persistente Speicherung
    • Schlüsselringe (Dateisystem)
    • TPM-basierte System z.b. BitLocker
    • kommerzielle Systeme zb. IBM Security Key

4: Schlüsselmanagement: Schlüsselaustausch

In allen kryptographischen Systemen sollte die Möglichkeit bestehen, Schlüssel zu ändern. Zum Beispiel

  • regelmässige Updates (geplant)
  • Schlüsselkomprometierung (ungeplant)
    • Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Viele Systeme sind so konzipiert, dass es extrem schwierig und teuer ist, bestimmte Schlüssel zu ändern. Im Falle einer Komprometierung eines Schlüssel können folgende Verluste entstehen:

  • Kosten für die Verteilung neuer Schlüssel und neuer Karten
  • Kosten der Untersuchung des Kompremetierung
  • Kosten der Änderung von System und Verfahren
  • nicht quantifizierbare Kosten wie z.b. Schäden an Reputation, Verlust des Kundenvertrauens

4: Schlüsselmanagement: Zertifikate & Public Key

 

Zertifikat -ein digitales Dokument, welches einen Public Key an ein individum oder eine adere Entität bindet

Inhalt eines Zertifikats

Certification Authority -> Owner: Name, Pseudonym

Gültigkeitsperiode

Zertifiziert

  • Public Keys für Signaturen, Verschlüsselung
  • Attribute/Rechte, Templates

Policy

  • Registrationsprozedur der Zertifizierungsautorität
  • Auflösungsregeln
  • Haftung und Regeln des Zertifikatbesitzers

Aussage muss nicht notwendigerweise wahr sein

Verantwortung nur für die Aussage, nicht über das Vertrauenswürdigkeit der Person

Wenn jemand für etwas Verantwortung übernimmt, heisst dies nicht notwendigerweise, dass dies auch erreicht werden muss.

4: Schlüsselmanagement: Was leisten Zertifikate?

  • Sie ersparen die online-Verbindung zum zentralen Schlüsselserver (ausser zur Überprüfung eines eventuellen Widerrufs)
  • Sie machen öffentliche Schlüssel manipulationssicher ( auch gegen man in the middle Attacken)
  • Sie reduzieren das nötige Vertrauen auf einen Punkt - das Trust Center
  • Sie ermöglichen eine dezentrale Benutzer- und Rechteverwaltung, wenn geeignete Attribute mitzertifiziert werden
  • Sie benätigen keinerlei Schutz oder Geheimhaltung, und zertifizierte öffentliche Schlüssel sind frei beweglich

4: Schlüsselmanagement: Modelle für Zertifizierungen

Private Lösung: Jede TeilnehmerIn ist Knoten in einem web of trust und entscheidet, wem sie traut (zb PGP)

Zentrale Lösung: Das öffentliche Verzeichnis wird von der Zertifizierungstelle (Notar) unterschrieben, deren öffentlicher Schlüssel jedem Teilnehmer bekannt ist, und dadurch manipulationssicher

Dezentrale Lösung: Jeder Teilnehmer ist Blatt eines Zertifikationsbaumes, Verschiedene Zertifikationsbäume sind durch Querzertifikate verbunden. Einem fremden Schlüssel wird nur vertraut, wenn ein Zertifikationspfad zu diesem besteht

  • -> Teilnehmer bewahrt den öffentlichen Schlüssel seiner Root CA sicher bei sich auf.