Premium Partner

DAS

Daten und Anwendungssicherheit TH Köln

Daten und Anwendungssicherheit TH Köln


Set of flashcards Details

Flashcards 35
Language Deutsch
Category German
Level University
Created / Updated 27.01.2017 / 08.01.2021
Licencing No Copyright (CC0)    (TH Köln)
Weblink
https://card2brain.ch/box/20170127_das
Embed
<iframe src="https://card2brain.ch/box/20170127_das/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Arten von Gefahren und Angriffen gibt es für IT-System?

 

  • Unbeabsichtige
    • Höhere Gewalt
      • Naturkatastorphen
      • Feuer
      • Stromausfall
      • Technischer Defekt
    • Fahrlässigkeit
      • menschliches Versagen
      • Irrtum
      • Fehlbedienung
  • Beabsichtigte
    • Passive Angriffe
      • Abhören der Dateninhalte
      • Abhören der Vermittlungsinformationen
      • Verkehrsflussanalyse
    • Aktive Angriffe
      • Einfügen
      • Modifikation
      • Löschen
      • Wiederholung
      • Verzögerung

Unterschied Passive und Aktive Angriffe

  • Passive
    • Unbefugter Zugriff auf Informationen
    • Bedrohen die Vertraulichkeiten
    • Keine Änderung von Daten oder Systemen
    • Kann nicht verhindert werden aber Angriffe können wertlos gemacht werden
  • Aktive
    • Manipulativer Einfgriff
    • Es kommt zu Verfälschungen bzw. Veränderungen von Daten

Wer is Alice und Co.?

  • Alice und Bob
    • gewöhnliche Beteiligte
  • Carol und Dave
    • dritte und vierte Partei
  • Eve
    • passiver Angreifer (eavesdropper )
  • Mallory,Marvin,Mallet
    • aktive Angreifer ( malicios )
  • Peggy und Victor
    • Prover und Verifier
  • Trudy
    • aktiver Angrifer ( nur Eindrigen , Intruder )
  • Trent
    • vertrauenswürdige dritte Instanz ( trust entity )

Sicherheitdienst Layers

  • Vertraulichkeit
    • Unbefugte können übertragene oder gespeicherte Daten nicht belauschen
  • Integrität
    • Unversehrtheit der gespeicherten Daten
    • Maßnahmen für die Integrität gewährleisten das keine Veränderungen unerkannt bleiben
  • Authentifizierung
    • Authenzität des Ursprungs der Daten
    • Authenzität des Komunikationspartners
  • Nicht Abstreitbarkeit
    • gewährleistet das ein Partner gewisse Handlungen nicht leugnen kann
  • Zugangs und Zugriffskontrolle
    • Überwacht und steuert den Zugriff auf Ressourcen und schütz diese vor unbefugten Zugriff

 

Was sind Stromchiffren?

Beispiele

Zeichen eine Klartextes werden mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft.

Perfekt Sicher wenn:

  • |k| >= |m|
  • Schlüssel für Angreifer unbekannt
  • Schlüssel nicht wiederhot wird

Beispiele:

  • A5
    • von GSM
    • keine hohes Sicherheitsniveau
    • kann abgehört werden
  • RC4
    • variable Schlüssellänge (1-1024 Bit)
    • 1 Phase Schlüsselabhängige Initialisierung
    • 2 Phase Schlüsselstromgenerierung
    • einfach Struktur
    • effizient
    • Große Verbreitung
    • |k| >= 128 Bit gilt als sicher
  • WEP
    • WLAN Verschlüsselung
    • Pakete werden mit RC4 64 bit verschlüsselt
    • Manuelle Schlüsselverwaltung
    • Schlüssel zu kurz
    • IV wird in jedem Paket als klartext mitgesendet
    • Integrity Check Value kann manipuliert werden
      • keine Integrität
      • Zugriffskontrolle
      • Authentifizierung

 

Was sind Blockchiffren?

 

  • Ein Klartext fester Länge wird auf ein Chiffrat fester Länge abgebildet. Die genaue Transformation wird dabei durch einen Schlüssel bestimmt.
  • Es gibt verschieden Betriebsmodis die festlegen wie die Blockverschlüsselung angewendet wird.
  • Ist eine Nachricht nicht lang genug wird der fehlende Teils mittels Padding aufgefüllt

ECB

Electronic Codebook Mode 

  • Keine Fehlerfortpflanzung
  • Nicht selbstsynchronisierend
  • Datenexpansion (Padding)
  • Muster im Klartext auch im Schlüsseltext
  • Blöcke können entfernt, vertauscht, wiederholt werden

CBC

Cipher Block Chaining 


Funktionsweise

  • Erster Block
    • IV verändert Nachricht
    • Verschlüsselung mit k
  • alle anderen Blöcke
    • Cipher des vorherigen Blocks verändert die Nachricht des aktuellen Blocks
    • Verschlüsselung mit k

Vorteile:

  • Keine Muster mehr erkennbar
  • keine Blöcke können Vertausch,Entfernt oder manipliert werden

Nachteile:

  • Fehlerfortpflanzung über einen Block
  • nicht selbstsynchronisierend
  • Datenexpansion