DAS
Daten und Anwendungssicherheit TH Köln
Daten und Anwendungssicherheit TH Köln
35
0.0 (0)
Set of flashcards Details
Flashcards | 35 |
---|---|
Language | Deutsch |
Category | German |
Level | University |
Created / Updated | 27.01.2017 / 08.01.2021 |
Licencing | No Copyright (CC0) (TH Köln) |
Weblink |
https://card2brain.ch/box/20170127_das
|
Embed |
<iframe src="https://card2brain.ch/box/20170127_das/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Arten von Gefahren und Angriffen gibt es für IT-System?
- Unbeabsichtige
- Höhere Gewalt
- Naturkatastorphen
- Feuer
- Stromausfall
- Technischer Defekt
- Fahrlässigkeit
- menschliches Versagen
- Irrtum
- Fehlbedienung
- Höhere Gewalt
- Beabsichtigte
- Passive Angriffe
- Abhören der Dateninhalte
- Abhören der Vermittlungsinformationen
- Verkehrsflussanalyse
- Aktive Angriffe
- Einfügen
- Modifikation
- Löschen
- Wiederholung
- Verzögerung
- Passive Angriffe
Unterschied Passive und Aktive Angriffe
- Passive
- Unbefugter Zugriff auf Informationen
- Bedrohen die Vertraulichkeiten
- Keine Änderung von Daten oder Systemen
- Kann nicht verhindert werden aber Angriffe können wertlos gemacht werden
- Aktive
- Manipulativer Einfgriff
- Es kommt zu Verfälschungen bzw. Veränderungen von Daten
Wer is Alice und Co.?
- Alice und Bob
- gewöhnliche Beteiligte
- Carol und Dave
- dritte und vierte Partei
- Eve
- passiver Angreifer (eavesdropper )
- Mallory,Marvin,Mallet
- aktive Angreifer ( malicios )
- Peggy und Victor
- Prover und Verifier
- Trudy
- aktiver Angrifer ( nur Eindrigen , Intruder )
- Trent
- vertrauenswürdige dritte Instanz ( trust entity )
Sicherheitdienst Layers
- Vertraulichkeit
- Unbefugte können übertragene oder gespeicherte Daten nicht belauschen
- Integrität
- Unversehrtheit der gespeicherten Daten
- Maßnahmen für die Integrität gewährleisten das keine Veränderungen unerkannt bleiben
- Authentifizierung
- Authenzität des Ursprungs der Daten
- Authenzität des Komunikationspartners
- Nicht Abstreitbarkeit
- gewährleistet das ein Partner gewisse Handlungen nicht leugnen kann
- Zugangs und Zugriffskontrolle
- Überwacht und steuert den Zugriff auf Ressourcen und schütz diese vor unbefugten Zugriff
Was sind Stromchiffren?
Beispiele
Zeichen eine Klartextes werden mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft.
Perfekt Sicher wenn:
- |k| >= |m|
- Schlüssel für Angreifer unbekannt
- Schlüssel nicht wiederhot wird
Beispiele:
- A5
- von GSM
- keine hohes Sicherheitsniveau
- kann abgehört werden
- RC4
- variable Schlüssellänge (1-1024 Bit)
- 1 Phase Schlüsselabhängige Initialisierung
- 2 Phase Schlüsselstromgenerierung
- einfach Struktur
- effizient
- Große Verbreitung
- |k| >= 128 Bit gilt als sicher
- WEP
- WLAN Verschlüsselung
- Pakete werden mit RC4 64 bit verschlüsselt
- Manuelle Schlüsselverwaltung
- Schlüssel zu kurz
- IV wird in jedem Paket als klartext mitgesendet
- Integrity Check Value kann manipuliert werden
- keine Integrität
- Zugriffskontrolle
- Authentifizierung
Was sind Blockchiffren?
- Ein Klartext fester Länge wird auf ein Chiffrat fester Länge abgebildet. Die genaue Transformation wird dabei durch einen Schlüssel bestimmt.
- Es gibt verschieden Betriebsmodis die festlegen wie die Blockverschlüsselung angewendet wird.
- Ist eine Nachricht nicht lang genug wird der fehlende Teils mittels Padding aufgefüllt
CBC
Cipher Block Chaining
Funktionsweise
- Erster Block
- IV verändert Nachricht
- Verschlüsselung mit k
- alle anderen Blöcke
- Cipher des vorherigen Blocks verändert die Nachricht des aktuellen Blocks
- Verschlüsselung mit k
Vorteile:
- Keine Muster mehr erkennbar
- keine Blöcke können Vertausch,Entfernt oder manipliert werden
Nachteile:
- Fehlerfortpflanzung über einen Block
- nicht selbstsynchronisierend
- Datenexpansion