Lernkarten

Nina Rehwald
Karten 58 Karten
Lernende 18 Lernende
Sprache Deutsch
Stufe Grundschule
Erstellt / Aktualisiert 04.02.2013 / 11.10.2020
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
Einbinden
0 Exakte Antworten 58 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Non-Reputation

Sichherstellen der Nichtabstreitbarkeit.

Ein Absender einer Nachricht darf nicht erfolgreich abstreiten können, eine Nachricht abgesendet zu haben.

Fenster schliessen

Authentication

Sicherstellen der Authentizität.

Der Absender einer Nachricht muss eindeutig identifizierbar sein.

Fenster schliessen

Confidentiality

Schutz der Vertraulichkeit.

Informationen dürfen Unbefugten nicht zugänglich gemacht werden. (Während Authentication den Absender einer Nachricht betrifft, wird hier der Empfänger der Nachricht sichergestellt.)

Fenster schliessen

Integrity

Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.

Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation

Fenster schliessen

Schutz vor Replay-Attack

Die Abwehr von Replay-Angriffen kann durch Überwachen der Nonces oder Zeitstempel (Timestamps) erfolgen.

  • Üerwachen der Nonces: Wichtig ist, dass kontrolliert wird, ob ein Nonce schon einmal verwendet wurde.
  • Zeitstempel: Zeitstempel (Timestamps) sind Zeitangaben, die in den Nachrichten enthalten sind und so dem Empfänger der Nachricht eine Möglichkeit geben, veraltete Nachrichten zu erkennen. Eine Voraussetzung ist, dass alle Teilnehmer über genau synchronisierte Uhren verfügen.
Fenster schliessen

Anforderungen an eine sichere Datenübertragung

Besonders kommerzielle Anwendungen stellen hohe Anforderungen an die Sicherheit der Datenübertragung.

  1. Authentication
  2. Confidentiality
  3. Integrity
  4. Non-Reputation
  5. Schutz vor Replay-Attack
Fenster schliessen

Angriffsarten

gelesen => passiver Angriff

modifiziert => aktiver Angriff

Herkunftsadresse fälschen => Spoofing

Daten bei der Übertragung mitlesen und später erneut zu senden => Replay Attack

Fenster schliessen

Was stellen kryptografische Verfahren sicher?

  1. Der Absender einer Nachricht kann eindeutig identifiziert werden.
  2. Ein Angreifer, der die Daten liest, kann sie nicht interpretieren.
  3. Eine nachträgliche Modifikation der Daten kann festgestellt werden.