IT Sicherheit
IT Sicherheit
IT Sicherheit
Set of flashcards Details
Flashcards | 58 |
---|---|
Students | 20 |
Language | Deutsch |
Category | Computer Science |
Level | Primary School |
Created / Updated | 04.02.2013 / 31.08.2023 |
Licencing | No Copyright (CC0) |
Weblink |
https://card2brain.ch/box/it_sicherheit1
|
Embed |
<iframe src="https://card2brain.ch/box/it_sicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Non-Reputation
Sichherstellen der Nichtabstreitbarkeit.
Ein Absender einer Nachricht darf nicht erfolgreich abstreiten können, eine Nachricht abgesendet zu haben.
Authentication
Sicherstellen der Authentizität.
Der Absender einer Nachricht muss eindeutig identifizierbar sein.
Confidentiality
Schutz der Vertraulichkeit.
Informationen dürfen Unbefugten nicht zugänglich gemacht werden. (Während Authentication den Absender einer Nachricht betrifft, wird hier der Empfänger der Nachricht sichergestellt.)
Integrity
Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.
Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation
Schutz vor Replay-Attack
Die Abwehr von Replay-Angriffen kann durch Überwachen der Nonces oder Zeitstempel (Timestamps) erfolgen.
- Üerwachen der Nonces: Wichtig ist, dass kontrolliert wird, ob ein Nonce schon einmal verwendet wurde.
- Zeitstempel: Zeitstempel (Timestamps) sind Zeitangaben, die in den Nachrichten enthalten sind und so dem Empfänger der Nachricht eine Möglichkeit geben, veraltete Nachrichten zu erkennen. Eine Voraussetzung ist, dass alle Teilnehmer über genau synchronisierte Uhren verfügen.
Anforderungen an eine sichere Datenübertragung
Besonders kommerzielle Anwendungen stellen hohe Anforderungen an die Sicherheit der Datenübertragung.
- Authentication
- Confidentiality
- Integrity
- Non-Reputation
- Schutz vor Replay-Attack
Angriffsarten
gelesen => passiver Angriff
modifiziert => aktiver Angriff
Herkunftsadresse fälschen => Spoofing
Daten bei der Übertragung mitlesen und später erneut zu senden => Replay Attack
Was stellen kryptografische Verfahren sicher?
- Der Absender einer Nachricht kann eindeutig identifiziert werden.
- Ein Angreifer, der die Daten liest, kann sie nicht interpretieren.
- Eine nachträgliche Modifikation der Daten kann festgestellt werden.