Premium Partner

IT Sicherheit

IT Sicherheit

IT Sicherheit

Invisible

Invisible

Set of flashcards Details

Flashcards 58
Students 20
Language Deutsch
Category Computer Science
Level Primary School
Created / Updated 04.02.2013 / 31.08.2023
Licencing No Copyright (CC0)
Weblink
https://card2brain.ch/box/it_sicherheit1
Embed
<iframe src="https://card2brain.ch/box/it_sicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Non-Reputation

Sichherstellen der Nichtabstreitbarkeit.

Ein Absender einer Nachricht darf nicht erfolgreich abstreiten können, eine Nachricht abgesendet zu haben.

Authentication

Sicherstellen der Authentizität.

Der Absender einer Nachricht muss eindeutig identifizierbar sein.

Confidentiality

Schutz der Vertraulichkeit.

Informationen dürfen Unbefugten nicht zugänglich gemacht werden. (Während Authentication den Absender einer Nachricht betrifft, wird hier der Empfänger der Nachricht sichergestellt.)

Integrity

Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.

Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation

Schutz vor Replay-Attack

Die Abwehr von Replay-Angriffen kann durch Überwachen der Nonces oder Zeitstempel (Timestamps) erfolgen.

  • Üerwachen der Nonces: Wichtig ist, dass kontrolliert wird, ob ein Nonce schon einmal verwendet wurde.
  • Zeitstempel: Zeitstempel (Timestamps) sind Zeitangaben, die in den Nachrichten enthalten sind und so dem Empfänger der Nachricht eine Möglichkeit geben, veraltete Nachrichten zu erkennen. Eine Voraussetzung ist, dass alle Teilnehmer über genau synchronisierte Uhren verfügen.

Anforderungen an eine sichere Datenübertragung

Besonders kommerzielle Anwendungen stellen hohe Anforderungen an die Sicherheit der Datenübertragung.

  1. Authentication
  2. Confidentiality
  3. Integrity
  4. Non-Reputation
  5. Schutz vor Replay-Attack

Angriffsarten

gelesen => passiver Angriff

modifiziert => aktiver Angriff

Herkunftsadresse fälschen => Spoofing

Daten bei der Übertragung mitlesen und später erneut zu senden => Replay Attack

Was stellen kryptografische Verfahren sicher?

  1. Der Absender einer Nachricht kann eindeutig identifiziert werden.
  2. Ein Angreifer, der die Daten liest, kann sie nicht interpretieren.
  3. Eine nachträgliche Modifikation der Daten kann festgestellt werden.