IT Security 2
ISEC2
ISEC2
Set of flashcards Details
Flashcards | 97 |
---|---|
Students | 10 |
Language | Deutsch |
Category | Marketing |
Level | University |
Created / Updated | 07.03.2016 / 03.11.2021 |
Weblink |
https://card2brain.ch/box/global_supply_chain_management
|
Embed |
<iframe src="https://card2brain.ch/box/global_supply_chain_management/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
7. Privacy - Anonymization of personal Data
Macro data
- On Mondays on trajectory X there are 160% more pasengers than on Tuesdays
Micro data
- Data is at the granularity of indiciduals
- -> Re-identification risk
7. Priacy - Definitions of Identifier, Quasi-identifier and Sensitive attributes
Identiefier: An attrivute, which uniquely identifies a person Exampels are identity card numbers, account number, ...
Quasi-identifier: A (minimal) set of attrivutes, which may also exist in other tables, and thus may allow linkages identifiying a person up to a certrain degree of precision. For example sex, age, telephone number.
Sensitive attributes: Those attrivutes, which represent information about a person, which shall not be related with that person. For example income, religion, political attiude, health condition
7. Privacy: k-anonymity
Each release of data must be such that every combination of values of quasi-identifiers can be indistinctly matched to at least k respondent.
Original data --anonymation--> 3 anonymous data
7. Privacy: Generalization
- each attribute is associated with a domain to indicate the set of values that the attrivute can assume -> ground domains
- a set of (generalized) domains containing values and a mapping between each domain and domain generalization of it
- for instance, ZIP codes can be generalized by dropping, at each generalization step, the least significant digit
7. Privacy: Suppression (Unterdrückung)
- remove data from the table so that they are not released
- mostly applied at the record level
- -> To moderate the generalization process when a limited number of tuples with less than k occurrences would force a great amount of generalization (outliers)
Both generalization and suspression can be applied at different granularity levels:
- Generalization: cell, attriute
- Supression: cell, attribute, record
Seite 29
7. Privacy k-minimal Generalization
siehe seite 31-33
k-anonymitiy may fail if
- Sensitive values in an equivalence class lack diversity
- The attacker has background knowledge
7. Privacy: Problems Comparision
An increase of the protection of anonymity causes a decrease of the data utility: There is a need for a trade-off between utility and data protection.
7. Privacy: How can we make personal data accessible to third parties in a secure way?
- De-Identification of data does not give a assurance of anonymity
- k-anonymity - protection against identity linkage
- I-diversity - protecion against attrivute disclosure
- Anonymisation methods:
- swapping values, rounding, additive noise,..
- generalization and suppression (outliers)
- Model: k-anonymity
- What are the appropriate parameters for protection and utilty?
PRivacy: Tracking -> Targeting Techniques
- According to browser (Explorer, Firefox, Safari,...) or to provider
- Bandwidth, screen resolution, operatin system
- Geo-/ Regiotargeting (IP adress, GPS,..)
- Referer, cookies,...
- Plug-ins social networks for example Facebook's "like" buttons
7. Privacy: Commercial Fingerprinting
BlueCava, Iovation, ThreatMetrix
- cover all the features described in Panopticlick as well as new features
- catch track browser updates
- fingerprinting capabilities
- browser customization (plugin enumeration,..)
- browser-level user configuration (Cookies enabled,...)
- browser family& version
BlueCava employs multiscreen identification and targeting technologies to provide consumer activity data to large brands.
iovation's fraud prevention software and multifactor authentication solutions help businesses protect against credit card fraud, identity theft, account takeover and other abuses.
7. Privacy: Techniques for locatlon determination
- Access points of the Internet Service Provider
- WLAN
- Mobile radio
- GPS
- Credit cards
-> Location-bases Services require the transmission of user location! Knowledge of detailed location data can expose peoples personal life
-> 4 süatio temporal points are sufficient to identify 95% of the individuals
7. Privacy: Mobile Phones regardet as radiolocation bugs
German politician Malte Spitz published his telecom data from Aug 2009- Feb 2010:
- movements had been captured to 78%
- Zeit Online enriched this data set with public and for everybody easily available data records
7. Privacy: Digital Signage Networks
- collect & analyze detailed information about consumers, their behaviours, and their characteristics
- simple people-counting sensors
- sophisticated facial recognition camers
- to create highly targeted advertisements
But what about notice of collection and informed consent?
7. Privacy_ Escape from Face Recognition
- modifying face -> painting
- jamming photo taking (Störung)
- Privacy visor - glasses that transmit near-infrared signals
- transforming pictures
7. Privacy Zusammenfassung
- There are many different ways to track goods and people
- Facial recognition technology is on the upfront
- We are on the transition form goods to people tracking
- Fantastic new location-base services are emerging but the old challanges remain:
- notice, chois& informed consent
- What is the later use of the collected data?
- link with other data
4: Schlüsselmanagement: Kryptographische Schlüssel
Schlüssel sollte das einzige sein, was in einer kryptographischen Transformation geheim ist.
Zu beaantwortende Fragen:
- Wo werden Schlüssel erzeugt?
- Wie werden sie erzeugt?
- Wo werden Schlüssel gespeichert?
- Wie kommen sie dort hin?
- Wo werden die Schlüssel tatsächlich benützt?
- Wie werden Schlüssel für ungültig erklärt und ersetzt?
4: Schlüsselmanagement: Aufgraben im Schlüsselmanagement
- Erzeugung des Systemschlüssel
- Verteilung der System- und/oder Terminalschlüssel
- Speicherung und Admiistration der Systemschlüssel
- Berechnung des aktuellen Sessionkeys
- Transport der Sessionkeys
4: Schlüsselmanagement: Schlüsselerzeugung (z.b. ANSI-Standard)
- Mithilfe von symmetrischen Algorithmus (zb DES) wird zufällige Bitfolge bestimmt
- Zeitwert Ti und Startwert Vi
- ->Zufallsschlüssel und Startwert
- Ausgangsbasis:
- vorab vereinbarter Schlüssel K und
- geheimer Initialwert V0
- Generierung des i-ten Schlüssels Si:
- Effiziente Generierung, solange K nicht offengelegt
- -> Hohe Anforderungen an Sicherheit von K, Speicherung in zugriffskontrollierten, geschützten Speicherbereichen
4: Schlüsselmanagement: Schlüsselspeicherung und -vernichtung
- Persönliche Sicherheitswerkzeuge
- Chipkarten, USB Token
- Auslesen nur in speziellen Lesegeräten
- Angriffe: hoher Aufwand, schwierig
- Freischaltung: PIN Biometrie
- Möglihckeit, Schlüssel in Karte zu belassen , nur Berechnungsschritte auf Karte
- Persistente Speicherung
- Schlüsselringe (Dateisystem)
- TPM-basierte System z.b. BitLocker
- kommerzielle Systeme zb. IBM Security Key
4: Schlüsselmanagement: Schlüsselaustausch
In allen kryptographischen Systemen sollte die Möglichkeit bestehen, Schlüssel zu ändern. Zum Beispiel
- regelmässige Updates (geplant)
- Schlüsselkomprometierung (ungeplant)
- Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.
Viele Systeme sind so konzipiert, dass es extrem schwierig und teuer ist, bestimmte Schlüssel zu ändern. Im Falle einer Komprometierung eines Schlüssel können folgende Verluste entstehen:
- Kosten für die Verteilung neuer Schlüssel und neuer Karten
- Kosten der Untersuchung des Kompremetierung
- Kosten der Änderung von System und Verfahren
- nicht quantifizierbare Kosten wie z.b. Schäden an Reputation, Verlust des Kundenvertrauens
4: Schlüsselmanagement: Zertifikate & Public Key
Zertifikat -ein digitales Dokument, welches einen Public Key an ein individum oder eine adere Entität bindet
Inhalt eines Zertifikats
Certification Authority -> Owner: Name, Pseudonym
Gültigkeitsperiode
Zertifiziert
- Public Keys für Signaturen, Verschlüsselung
- Attribute/Rechte, Templates
Policy
- Registrationsprozedur der Zertifizierungsautorität
- Auflösungsregeln
- Haftung und Regeln des Zertifikatbesitzers
Aussage muss nicht notwendigerweise wahr sein
Verantwortung nur für die Aussage, nicht über das Vertrauenswürdigkeit der Person
Wenn jemand für etwas Verantwortung übernimmt, heisst dies nicht notwendigerweise, dass dies auch erreicht werden muss.
4: Schlüsselmanagement: Was leisten Zertifikate?
- Sie ersparen die online-Verbindung zum zentralen Schlüsselserver (ausser zur Überprüfung eines eventuellen Widerrufs)
- Sie machen öffentliche Schlüssel manipulationssicher ( auch gegen man in the middle Attacken)
- Sie reduzieren das nötige Vertrauen auf einen Punkt - das Trust Center
- Sie ermöglichen eine dezentrale Benutzer- und Rechteverwaltung, wenn geeignete Attribute mitzertifiziert werden
- Sie benätigen keinerlei Schutz oder Geheimhaltung, und zertifizierte öffentliche Schlüssel sind frei beweglich
4: Schlüsselmanagement: Modelle für Zertifizierungen
Private Lösung: Jede TeilnehmerIn ist Knoten in einem web of trust und entscheidet, wem sie traut (zb PGP)
Zentrale Lösung: Das öffentliche Verzeichnis wird von der Zertifizierungstelle (Notar) unterschrieben, deren öffentlicher Schlüssel jedem Teilnehmer bekannt ist, und dadurch manipulationssicher
Dezentrale Lösung: Jeder Teilnehmer ist Blatt eines Zertifikationsbaumes, Verschiedene Zertifikationsbäume sind durch Querzertifikate verbunden. Einem fremden Schlüssel wird nur vertraut, wenn ein Zertifikationspfad zu diesem besteht
- -> Teilnehmer bewahrt den öffentlichen Schlüssel seiner Root CA sicher bei sich auf.
- unetschiedliche Trust Stores pro Betriebssystem/Browser
- niederige Entropie während Schlüsselerzeugung
- Implementierungsfehler (goto fail)
- SSLv2,SHA-1( Secure Hash Algorithm,bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen) , ClipherSuites (standardisierte Sammlung kryptographischer Verfahren, beispielsweise zur Verschlüsselung.)
4: Schlüsselmanagement: Probleme mit CAs
certification authoritycertification authority: Eine Zertifizierungsstelle ist allgemein eine Organisation, die Zertifizierungen in bestimmten Bereichen durchführt.
- unzuverlässige CAs z.b. Lenovo Superfish 2015
- traffic inspection (Kinderschutz)
- -> Certificate Policy (CP) und Certification Practice Statement (CPS)
Probleme:
- Zertifikataufhebung ist schwierig
- jedes CA kann Zertifikate für jeden CommonName ausstellen, zb google.com
- 1800+ CAs und sub-CAs
4: Schlüsselmanagement: Technische Probleme und Lösungen
- Skalierbarkeit
- hierarchische Zertifizierung, gegenseitige Zetrifizierung
- Zurückgezogene Zertifikate
- Certificate Revoacation Lists & Revoaction Certrificates
- -> keine Aufhebung aber kurze Gültigkeitsperioden
- Root-Key-Gefährung
- kurze Gütligkeitsperioden
- Backup-Schlüssel vorverteilt
- sichere Hardware
- Schlüsselaufteilung
4: Schlüsselmanagement: Komponetnen einerPKI
Mit Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
- Zertifizierungsinstanz
- Registrierungsinstanz
- Policy
- Sperrliste
- Verzeichnis
geschützter Austausch geheimer Schlüssel symmetrischer Kryptosysteme
Schlüsselhierarchie
- Sitzungsschlüssel
- Schlüssel für Schlüsselaustausch -> evtl asymmetrisch
- Signierschlüssel
- Datenschlüssel (Verschlüsselung persistenter Daten)
Austauschprotokolle:
- Needham-Schroeder-Protokoll
4: Schlüsselmanagement: Schlüsselrückgewinnung
Was, wenn der Schlüssel nicht mehr verfügbar ist?
- Zugriff auf vertrauliche Information zu ermöglichen, ohne im Besitz des Originalschlüssels zu sein:
- Schlüsselrückgewinnung
- Schlüsselhinterlegung
- ->neue Risiken
4: Schlüsselmanagement: Identitätsausweis
SuisseID wird empfohlen, online bestellbar. Benutzer muss sich persönlich ausweisen. Mögliche Identifikationsprüfstellen:
- Poststellen
- Durch SwissSign oder QuoVadis autorisierte PErsonen
- Gemeinde- undStadtverwaltungen
- Notariate in der Schweiz
- SBB Change, Western Union Schalter.
Schweizer Standard für sichere Authentifikation und elektronische Signatur
Einführung Mai 2010
Gründungsmitglieder: Schweizerische Eidgenossenschaft, QuoVadis, Swisscom Die Post
auf eine USB-Stick oder einer Karte gespeichert
nur in der SChweiz verwendbar
rund 200 Anwendungen
-> geringe Akzeptanz bei Kunden und Firmen
Signatur:Schlüsselpaar, X509-Zertifikat und Signaturerstellungseinheit zu rechtsgültigen qualifzierten Signaturen
Authentisieurng: Schlüsselpaar, X509 Zertifikat und Authentisierungseinheit für starke Authentisierung
Identifikator: Eindeutig und dauernd an eine natürliche Person vergebene SuisseID-Nummer, verknüpft mit der vorstehend beschriebenen Signatur und Authentisierung
DdP-Dienst: Service des SuisseID Herausgebers, der die Ausweisdaten des SuisseID-Inhabers bereit hält und sie gegen starke Authentisierung dem Inhaber zuhanden eines dritten Anwendungs-Anbieters beweisbar abgibt
Funktionsnachweis: SuisseID CAI: Architektur und Protokolle für den Nachweis von beliebigen Attributen, Berechtigungen oder Zulassungen aus Registern und zuhanden eines Anwendungs-Dienstes.
-
- 1 / 97
-