IT Sicherheit
IT Sicherheit Basics
IT Sicherheit Basics
Fichier Détails
Cartes-fiches | 28 |
---|---|
Utilisateurs | 13 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 21.12.2014 / 31.08.2023 |
Lien de web |
https://card2brain.ch/box/it_sicherheit4
|
Intégrer |
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was ist ein Trojanische Pferd?
- Allgemein bekanntes/verbreitetes Programm wird modifiziert
- Modifikation führt zur Täuschung Originalfunktionen aus
- Zusätzlich werden unerwünschte Zusatzfunktionen ausgeführt.
Bekämpfung:
Durch sichere Programmauthentifikation und sichere Programmverteilung
Erkläre "Man in the Browser"
- Trojaner der eine Sonderform des MITM- Angriffs durchführt (Oft Infizierung durch Drive by Download)
- Infiziert Webbrowser
- Meist darauf spezialisiert online Banking Transaktionen zu stören, Login Informationen abzufangen
- Im Gegensatz zu Phishing vom Benutzer kaum zu erkennen
Was ist ein Botnetz?
- Bestehen aus großen Netzwerken kleiner Programme (Robots)
- Robots laufen selbständig, verbinden sich meistens zu IRC Server und werden durch Angreifer ferngesteuert.
Verwendung:
- Systemsicherheit schwächen (Virenscanner, Firewall abschalten)
- DDOS Angriffe
- Um Sekundäre Infektionen auszuführen (keylogger, Rootkits...)
- Versenden von Spam-Mails
- Besitzer eines Botnets vermieten dieses oft gegen Geld
Bekämpfung:
- Begrenzt: Schutz gegen Würmer/Viren
Firewall können Botnet-Aktionen erkennen
Erkläre "Denial of Service"
- Client fälscht Absenderadressen und baut viele halboffene Verbindungen auf, Antworten des Servers gehen ins leere
- Server kann nur eine bestimmte Menge halboffener Verbindungen handhaben
- Problem für Angreifer: Der Client muss eine ähnliche Leistungsfähigkeit haben wie der Server
Botnets werden oft für Denial oft Service Attacken verwendet.
Erkläre Algorithmus und Schlüssel: Trennung
Merke: Die Sicherheit eines Kryptosystems beruht allein auf der Geheimhaltung der Schlüssel, nie auf der Geheimhaltung des Algorithmus
- Algorithmen sind mindestens allen Entwicklern bekannt _ können nicht geheim gehalten werden
- Algorithmen müssen gründlich (öffentlich) analysiert werden Schlüssel sind nur den beteiligten Anwendern bekannt!
Bezeichnungen:
M Nachricht. ist eine Zahl (Bitfolge)
K Schlüssel + Algorithmus: mathematische Transformation
S Schlüsseltext: das Ergebnis, wieder eine Zahl
Verschlüsseln: S = K(M)
Entschlüsseln: M= K^-1(S)
Erkläre Kryptographie und Key Management
- Kryptographie o Sicherung der übertragenen Informationen vor Abhören und unbefugter
Veränderung o Erzeugung digitaler Unterschriften
Mechanismen der Kryptographie
Transformation der Nachrichten mit Hilfe von Verschlüsselungsalgorithmen
- Key Management
o Sichere Bereitstellung der benötigten Öffnungs/Verschließungsinformationen zur richtigen Zeit am richtigen Ort
Mechanismen der Key Management
Sicherheitsprotokolle, Algorithmen zur Schlüsselerzeugung, gegebenenfalls Bereitstellung von "trusted third parties"
Was gibt es für Klassen kryptographischer Funktionen?
§ Symmetrische Algorithmen
- Symmetrische Verfahren sind schnell und sicher
- Alice und Bob müssen vor der Kommunikation ein Geheimnis austauschen
§ Public Key Verfahren
- Öffentliche Schlüssel müssen nicht geheim gehalten werden
- Integrität und Eigentum am öffentlichen Schlüsselmüssen geschützt werden
- Verfahren sind langsam, nur für kleine Datenmengen zu verwenden, sie sind aber auch sicher!.
- Austausch der öffentlichen Schlüssel muss gegen MITM Attacken geschützt werden
§ Hashfunktionen
- Sind nicht Injektive Komprimierungsfunktionen.
- Kollisionen dürfen nicht berechenbar sein.
§ Keyed Hash Algorithmen
- können die Integrität von Daten schützen
- Jeder Besitzer eines (geheimen) Schlüssels kann die Integrität nachweisen
§ Einwegfunktionen
- Dienen zur Sicherung von Authentisierungsinformation (Passwörter)
§ Digitale Signaturen
- Gewährleisten Integrität und Authentizität von Nachrichten
- Erzeugung mit private Key des Unterschreibers
- Können mit public Key des Unterschreibers verifiziert werden
Benötigen eine kryptographische Hashfunktion
Was gibt es für Chiffriersysteme?
Ein Chiffriersystem besteht aus
- Einer Menge von Klartexten (Alphabet, ein Byte, Texte deutscher Sprache...)
- Menge von Schlüsseltexten
- Menge von Transformationen (bestehend aus Algorithmus und Schlüssel) Chiffrierung = Aus dem Klartext wird mit einer Transformation der Schlüsseltext erzeugt
Substitutionschiffre:
- 26! Schlüssel möglich beim Alphabet
- Häufigkeitsanalyse der Buchstaben ist einfach
Homophone Chiffre
- Jeder Buchstabe hat entsprechend seiner Häufigkeit im Alphabet mehrere verschiedene
Schlüsselwerte _ Häufigkeitsanalyse nicht mehr möglich
- Analyse von Buchstabengruppen geht immer noch
Vigenere Chiffre
- Benötigt ein Schlüsselwort
Verschlüsselung mithilfe des Vigenere Quadrats
Welche Ansätze der Kryptoanalyse gibt es?
- known ciphertext attack: der Analytiker kennt ein (meist großes) Stück des Geheimtextes
- known plaintext attack: der Analytiker kennt zusammengehörige Stücke Klartext/Schlüsseltext (meist kleine Texte)
- chosen plaintext attack: der Angreifer kann zu verschlüsselnde Texte dem Angegriffenen unterschieben.
Gibt es sichere Chiffriersysteme?
Was bedeutet Sicher? _ Wenn abgefangener Schlüssel mit gleicher Wahrscheinlichkeit von jedem
Klartext stammen kann
z.B. One Time Pad Verschlüsselung: Klartext: Bitfolge der Länge N, Schlüssel: Bitfolge der Länge N
- Verschlüsselung: Bitweise Addition von Klartext und Schlüssel erzeugt Schlüsseltext Entschlüsselung: Addiere Schlüssel binär zum Schlüsseltext
Sicherheit gilt nur, wenn der Schlüssel nur einmal verwendet wird
One Time Pad ist äquivalent zu Vigenere Chiffre:
- Alphabet besteht nur aus 0,1
- Schlüssel ist genauso lang wie Klartext
Erkläre Blockchiffren
Pro Verschlüsselung schritt wird ein Datenblock fester Länge verschlüsselt
Gängige Blockchiffren sind mehrstufig aufgebaut aus
- Substitution: Klartext wird durch schlüsselabhängigen Text ersetzt und
- Transition: Klartext wird durcheinander gewürfelt
Substitution
- Verschiebung des Alphabets
- Schlüssel kann sofort gebrochen werden, falls der Klartext ein Text in einer bekannter Sprache ist. (Beim Alphabet müssen nur 25 Schlüssel auszuprobieren)
- _ Sicherheitskriterium: Schlüssellänge
- Beliebige Vertauschung der Buchstaben o Anzahl möglicher Schlüssel: 26! = 4 * 10^26 o Angriff durch Häufigkeitsanalyse o Verbesserung: Nicht einzelne Buchstaben sondern Buchstabengruppen verschlüsseln.
- 2 Zeichen pro Substitution _ Klartextalphabet von 26 * 26 = 676 Zeichen o _ Sicherheitskriterium: Blockgröße
Transposition
- Zeichen von Klartext werden nicht ersetzt sondern in ihrer Reihenfolge vertauscht.
- Mehrmaliges ausführen solcher Transpositionen verbessert Sicherheit. Sicherheitskriterium: Diffusion
Diffusion (lat. diffundere ‚ausgießen‘, ‚verstreuen‘, ‚ausbreiten‘) ist ein natürlich ablaufender, physikalischer Prozess. Er führt mit der Zeit zur vollständigen Durchmischung zweier oder mehrerer Stoffe
Entwurfsregeln für Blockchiffren:
- Schlüsselgröße (Länge)
- Muss groß genug sein um Durchprobieren aller Schlüssel zu verhindern (z.B. 128 Bit)
- Blocklänge
- Klartextalphabet muß groß genug sein um statistische Analyse zu verhindern (z.B. 64 Bit)
- Diffusion
- Jedes Klartextbit beeinflusst jedes Schlüsseltextbit
Jedes Schlüsselbit beeinflusst jedes Schlüsseltextbit
-
- 1 / 28
-