DAS
Daten und Anwendungssicherheit TH Köln
Daten und Anwendungssicherheit TH Köln
Kartei Details
Karten | 35 |
---|---|
Sprache | Deutsch |
Kategorie | Deutsch |
Stufe | Universität |
Erstellt / Aktualisiert | 27.01.2017 / 08.01.2021 |
Weblink |
https://card2brain.ch/box/20170127_das
|
Einbinden |
<iframe src="https://card2brain.ch/box/20170127_das/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Arten von Gefahren und Angriffen gibt es für IT-System?
- Unbeabsichtige
- Höhere Gewalt
- Naturkatastorphen
- Feuer
- Stromausfall
- Technischer Defekt
- Fahrlässigkeit
- menschliches Versagen
- Irrtum
- Fehlbedienung
- Höhere Gewalt
- Beabsichtigte
- Passive Angriffe
- Abhören der Dateninhalte
- Abhören der Vermittlungsinformationen
- Verkehrsflussanalyse
- Aktive Angriffe
- Einfügen
- Modifikation
- Löschen
- Wiederholung
- Verzögerung
- Passive Angriffe
Unterschied Passive und Aktive Angriffe
- Passive
- Unbefugter Zugriff auf Informationen
- Bedrohen die Vertraulichkeiten
- Keine Änderung von Daten oder Systemen
- Kann nicht verhindert werden aber Angriffe können wertlos gemacht werden
- Aktive
- Manipulativer Einfgriff
- Es kommt zu Verfälschungen bzw. Veränderungen von Daten
Wer is Alice und Co.?
- Alice und Bob
- gewöhnliche Beteiligte
- Carol und Dave
- dritte und vierte Partei
- Eve
- passiver Angreifer (eavesdropper )
- Mallory,Marvin,Mallet
- aktive Angreifer ( malicios )
- Peggy und Victor
- Prover und Verifier
- Trudy
- aktiver Angrifer ( nur Eindrigen , Intruder )
- Trent
- vertrauenswürdige dritte Instanz ( trust entity )
Sicherheitdienst Layers
- Vertraulichkeit
- Unbefugte können übertragene oder gespeicherte Daten nicht belauschen
- Integrität
- Unversehrtheit der gespeicherten Daten
- Maßnahmen für die Integrität gewährleisten das keine Veränderungen unerkannt bleiben
- Authentifizierung
- Authenzität des Ursprungs der Daten
- Authenzität des Komunikationspartners
- Nicht Abstreitbarkeit
- gewährleistet das ein Partner gewisse Handlungen nicht leugnen kann
- Zugangs und Zugriffskontrolle
- Überwacht und steuert den Zugriff auf Ressourcen und schütz diese vor unbefugten Zugriff
Was sind Stromchiffren?
Beispiele
Zeichen eine Klartextes werden mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft.
Perfekt Sicher wenn:
- |k| >= |m|
- Schlüssel für Angreifer unbekannt
- Schlüssel nicht wiederhot wird
Beispiele:
- A5
- von GSM
- keine hohes Sicherheitsniveau
- kann abgehört werden
- RC4
- variable Schlüssellänge (1-1024 Bit)
- 1 Phase Schlüsselabhängige Initialisierung
- 2 Phase Schlüsselstromgenerierung
- einfach Struktur
- effizient
- Große Verbreitung
- |k| >= 128 Bit gilt als sicher
- WEP
- WLAN Verschlüsselung
- Pakete werden mit RC4 64 bit verschlüsselt
- Manuelle Schlüsselverwaltung
- Schlüssel zu kurz
- IV wird in jedem Paket als klartext mitgesendet
- Integrity Check Value kann manipuliert werden
- keine Integrität
- Zugriffskontrolle
- Authentifizierung
Was sind Blockchiffren?
- Ein Klartext fester Länge wird auf ein Chiffrat fester Länge abgebildet. Die genaue Transformation wird dabei durch einen Schlüssel bestimmt.
- Es gibt verschieden Betriebsmodis die festlegen wie die Blockverschlüsselung angewendet wird.
- Ist eine Nachricht nicht lang genug wird der fehlende Teils mittels Padding aufgefüllt
CBC
Cipher Block Chaining
Funktionsweise
- Erster Block
- IV verändert Nachricht
- Verschlüsselung mit k
- alle anderen Blöcke
- Cipher des vorherigen Blocks verändert die Nachricht des aktuellen Blocks
- Verschlüsselung mit k
Vorteile:
- Keine Muster mehr erkennbar
- keine Blöcke können Vertausch,Entfernt oder manipliert werden
Nachteile:
- Fehlerfortpflanzung über einen Block
- nicht selbstsynchronisierend
- Datenexpansion
Was sind Hashfunktionen?
Eine Funktion die einen Input beliebiger Länge auf einen Output fester Länge eindeutig abbildet
Eigenschaften
- Einwegeigenschaften
- leicht h = H(m)
- schwer m = H-1(h)
- Kollisionsresistenz
- M != M' wenn H(M) = H(M')
Angriffe
- Bruteforce
- Geburtstagsparadoxon
Abwehr
- Hashwertlänge ausreichend wählen
Anwendung
- Integritätsprüfung
- Digitale Signatur
Symmetrische vs Asymmetrisch
- Symmetrisch
- wer verschlüsseln kann, kann auch entschlüsseln
- Je. 2 Kommunikationspartner müssen geheimen Schlüssel tauschen
- Problem Schlüsselverwaltung
- zuviel Schlüsseltausche
- Assymmetrisch
- Jeder Teilnehmer verfügt über ein Schlüsselpaar
- öffentlicher Schlüssel ( verschlüsseln)
- geheimer Schlüssel (entschlüsseln)
- Jeder Teilnehmer verfügt über ein Schlüsselpaar
Digitale Signatur
Eine digitale Signatur ermöglicht es mittels eines geheimen Schlüssels zu einer Nachricht einen Wert zu berechnen. Mit diesem Wert und dem dazugehörigen öffentlchen Schlüssel kann die nicht abstreitbare Urheberschaft und Integrität der Nachricht überprüft werden.
2 Arten
- mit Nachrichtenrückgewinnung
- mit Anhang
PKI
- Registrierungsinstanz RA
- Feststellung der Identiät des Schlüsselinhabers
- Bestätigungsemail
- Dokumente an Postadresse
- PostIdent Verfahren
- Feststellung der Identiät des Schlüsselinhabers
- Zertifizierungsinstanz CA
- Ausstellen und Bereitstellen von Zertifkaten und Zertifikaten-Status
- Beurkundet Zusammengehörigkeit von Identiät und Schlüssel
- ID und Schlüssel werden digital signiert
Nenne die 8+2 Design principles
- Economy of Mechanism
- Fail-safe defaults
- Complete Mediation
- Open Design
- Separation of Privilege
- Least Privilege
- Least common mechanism
- Psychological acceptability
- Workfactor
- Compromise Recording
Separation of privilege
Least Common Mechanism
Minimize the amount of mechanism common to more than one user and depended on by all users.
Application of design principle:
Reduce amount of privileged code in libraries that needs to be reviewed.
Psychological acceptability
It is essential that the human interface be designed for ease of use, so that users routinely and automatically apply the protection mechanisms correctly.
Application of design principle:
make it easy for users to comply with security policy/mechanisms so that they have no incentives to work around protection
Work factor
Compare the cost of circumventing the mechanism with the resources of a potential attacker.
Application of design principle: increase costs to find and exploit software vulnerabilities (costs = training, skills, tools, computation, hardware)
But:
might not hold in software security owing to automation
Compromise recording
In computer systems, mechanisms that reliably record that a compromise has occurred are used rarely, since it is difficult to guarantee discovery once security is broken.
Application of design principle: enable logging and (automatically) analyse logs to detect attacks
Was ist PFS?
Perfect Forward Secrecy
Ein Protokoll hat Perfect Forward Secrecy, wenn die verwendeten Sitzungsschlüssel nach der Beendigung der Sitzung nicht mehr aus den geheimen Langzeitschlüsseln rekonstruiert werden können.