DAS

Daten und Anwendungssicherheit TH Köln

Daten und Anwendungssicherheit TH Köln


Fichier Détails

Cartes-fiches 35
Langue Deutsch
Catégorie Allemand
Niveau Université
Crée / Actualisé 27.01.2017 / 08.01.2021
Lien de web
https://card2brain.ch/box/20170127_das
Intégrer
<iframe src="https://card2brain.ch/box/20170127_das/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Arten von Gefahren und Angriffen gibt es für IT-System?

 

  • Unbeabsichtige
    • Höhere Gewalt
      • Naturkatastorphen
      • Feuer
      • Stromausfall
      • Technischer Defekt
    • Fahrlässigkeit
      • menschliches Versagen
      • Irrtum
      • Fehlbedienung
  • Beabsichtigte
    • Passive Angriffe
      • Abhören der Dateninhalte
      • Abhören der Vermittlungsinformationen
      • Verkehrsflussanalyse
    • Aktive Angriffe
      • Einfügen
      • Modifikation
      • Löschen
      • Wiederholung
      • Verzögerung

Unterschied Passive und Aktive Angriffe

  • Passive
    • Unbefugter Zugriff auf Informationen
    • Bedrohen die Vertraulichkeiten
    • Keine Änderung von Daten oder Systemen
    • Kann nicht verhindert werden aber Angriffe können wertlos gemacht werden
  • Aktive
    • Manipulativer Einfgriff
    • Es kommt zu Verfälschungen bzw. Veränderungen von Daten

Wer is Alice und Co.?

  • Alice und Bob
    • gewöhnliche Beteiligte
  • Carol und Dave
    • dritte und vierte Partei
  • Eve
    • passiver Angreifer (eavesdropper )
  • Mallory,Marvin,Mallet
    • aktive Angreifer ( malicios )
  • Peggy und Victor
    • Prover und Verifier
  • Trudy
    • aktiver Angrifer ( nur Eindrigen , Intruder )
  • Trent
    • vertrauenswürdige dritte Instanz ( trust entity )

Sicherheitdienst Layers

  • Vertraulichkeit
    • Unbefugte können übertragene oder gespeicherte Daten nicht belauschen
  • Integrität
    • Unversehrtheit der gespeicherten Daten
    • Maßnahmen für die Integrität gewährleisten das keine Veränderungen unerkannt bleiben
  • Authentifizierung
    • Authenzität des Ursprungs der Daten
    • Authenzität des Komunikationspartners
  • Nicht Abstreitbarkeit
    • gewährleistet das ein Partner gewisse Handlungen nicht leugnen kann
  • Zugangs und Zugriffskontrolle
    • Überwacht und steuert den Zugriff auf Ressourcen und schütz diese vor unbefugten Zugriff

 

Was sind Stromchiffren?

Beispiele

Zeichen eine Klartextes werden mit den Zeichen eines Schlüsselstroms einzeln (XOR bei Bits) verknüpft.

Perfekt Sicher wenn:

  • |k| >= |m|
  • Schlüssel für Angreifer unbekannt
  • Schlüssel nicht wiederhot wird

Beispiele:

  • A5
    • von GSM
    • keine hohes Sicherheitsniveau
    • kann abgehört werden
  • RC4
    • variable Schlüssellänge (1-1024 Bit)
    • 1 Phase Schlüsselabhängige Initialisierung
    • 2 Phase Schlüsselstromgenerierung
    • einfach Struktur
    • effizient
    • Große Verbreitung
    • |k| >= 128 Bit gilt als sicher
  • WEP
    • WLAN Verschlüsselung
    • Pakete werden mit RC4 64 bit verschlüsselt
    • Manuelle Schlüsselverwaltung
    • Schlüssel zu kurz
    • IV wird in jedem Paket als klartext mitgesendet
    • Integrity Check Value kann manipuliert werden
      • keine Integrität
      • Zugriffskontrolle
      • Authentifizierung

 

Was sind Blockchiffren?

 

  • Ein Klartext fester Länge wird auf ein Chiffrat fester Länge abgebildet. Die genaue Transformation wird dabei durch einen Schlüssel bestimmt.
  • Es gibt verschieden Betriebsmodis die festlegen wie die Blockverschlüsselung angewendet wird.
  • Ist eine Nachricht nicht lang genug wird der fehlende Teils mittels Padding aufgefüllt

ECB

Electronic Codebook Mode 

  • Keine Fehlerfortpflanzung
  • Nicht selbstsynchronisierend
  • Datenexpansion (Padding)
  • Muster im Klartext auch im Schlüsseltext
  • Blöcke können entfernt, vertauscht, wiederholt werden

CBC

Cipher Block Chaining 


Funktionsweise

  • Erster Block
    • IV verändert Nachricht
    • Verschlüsselung mit k
  • alle anderen Blöcke
    • Cipher des vorherigen Blocks verändert die Nachricht des aktuellen Blocks
    • Verschlüsselung mit k

Vorteile:

  • Keine Muster mehr erkennbar
  • keine Blöcke können Vertausch,Entfernt oder manipliert werden

Nachteile:

  • Fehlerfortpflanzung über einen Block
  • nicht selbstsynchronisierend
  • Datenexpansion

 

CFB

  • Fehlerfortpflanzung über einen Block
  • Synchrofehler einer Blocklänge können korrigiert werden
  • Keine Datenexpansion
  • Muster im Klartext werden verborgen
  • Blöcke können nicht unbemerkt entfernt, vertauscht, wiederholt werden

OFB

Output Feedback Mode

  • Fehler im Schlüsseltext betrifft nur entsprechendes Bit im Klartext
  • Synchrofehler können nicht behoben werden
  • Keine Datenexpansion
  • Muster im Klartext werden verborgen
  • Blöcke können nicht unbemerkt entfernt, vertauscht, wiederholt werden

CTR

Counter Mode

 

  • Fehler im Schlüsseltext betrifft nur entsprechendes Bit im Klartext
  • Synchrofehler können nicht behoben werden
  • Keine Datenexpansion
  • Muster im Klartext werden verborgen
  • Blöcke können nicht unbemerkt entfernt, vertauscht, wiederholt werden

Was sind Hashfunktionen?

 

Eine Funktion die einen Input beliebiger Länge auf einen Output fester Länge eindeutig abbildet

Eigenschaften

  • Einwegeigenschaften
    • leicht      h = H(m)
    • schwer   m = H-1(h)
  • Kollisionsresistenz
    • M != M' wenn H(M) = H(M')

Angriffe

  • Bruteforce
  • Geburtstagsparadoxon

Abwehr

  • Hashwertlänge ausreichend wählen

Anwendung

  • Integritätsprüfung
  • Digitale Signatur

 

Was sind MACs?

MACs machen das überprüfen der Integrität einer Nachricht möglich

Mittel geheimen Schlüssel und der Daten wird eine Prüfsumme errechnet.

Mac(sk , m ) = checksum

 

Symmetrische vs Asymmetrisch

  • Symmetrisch
    • wer verschlüsseln kann, kann auch entschlüsseln
    • Je. 2 Kommunikationspartner müssen geheimen Schlüssel tauschen
    • Problem Schlüsselverwaltung
      • zuviel Schlüsseltausche
  • Assymmetrisch
    • Jeder Teilnehmer verfügt über ein Schlüsselpaar
      • öffentlicher Schlüssel ( verschlüsseln)
      • geheimer Schlüssel (entschlüsseln)

Diffi-Hellman

Schlüsselaustausch und Systemparameter über offenen Kanal (p ,g ,alpha, beta )

basiert darauf das diskreter Logarithmus komplex und die umkehr funktion diskreter Exponent leicht zu berechnen ist 

 

ElGamal

  • leichte Variation von DH
  • Erzeugung von Schlüsselpaar wie bei DH
    • geheimer
    • öffentlicher
  • öffentlicher verschlüsselt
  • geheimer  entschlüsselt

 

RSA

  • basiert auf Faktorisierungsproblem zweier Primzahlen
    • Einwegfunktion
  • rest wie ELGamal

Hybride Verschlüsselung

Kombiniert Vorteile der asymmetrischen und symmetrischen Verschlüsselung

Digitale Signatur

Eine digitale Signatur ermöglicht es mittels eines geheimen Schlüssels zu einer Nachricht einen Wert zu berechnen. Mit diesem Wert und dem dazugehörigen öffentlchen Schlüssel kann die nicht abstreitbare Urheberschaft und Integrität der Nachricht überprüft werden.

2 Arten

  • mit Nachrichtenrückgewinnung
  • mit Anhang

PKI

  • Registrierungsinstanz RA
    • Feststellung der Identiät des Schlüsselinhabers
      • Bestätigungsemail
      • Dokumente an Postadresse
      • PostIdent Verfahren
  • Zertifizierungsinstanz  CA
    • Ausstellen und Bereitstellen von Zertifkaten und Zertifikaten-Status
    • Beurkundet Zusammengehörigkeit von Identiät und Schlüssel
    • ID und Schlüssel werden digital signiert

Vertrauensmodelle

  • einzelen CA
    • Alle vertrauen einer CA
    • Wenn kompromitiert, dann schlecht
  • CA-Oligarchie gleichberechtigt
    • zuviele CAs
    • Vertrauensproblem
  • CA-Oligarchie hierachie
    • Root-CA stellt Zertifikate für untergeordneten CA aus

Zertifikat

Digitale Urkunde die die Zuordnung zwischen Identiät und öffentlichen Schlüssels bestätigt

  • Version
  • SNR
  • Name Aussteller
  • Gültigkeit
  • Name Antragsteller
  • PK Antragsteller
  • Digitale Signatur des Zertifikats verschlüsselt mit dem SK des Austellers
  • Erweiterungen

TLS Handshake

Nenne die 8+2 Design principles

  1. Economy of Mechanism
  2. Fail-safe defaults
  3. Complete Mediation
  4. Open Design
  5. Separation of Privilege
  6. Least Privilege
  7. Least common mechanism
  8. Psychological acceptability
  9. Workfactor
  10. Compromise Recording

Economy of Mechanism

Keep the design as simple and small as possible

Star Wars Deathstar

BAD:

shield generator on the moon nearby

GOOD:

shield generator inside death star

 

Fail-Safe defaults

Base access decisions on permission rather than exclusion

Good design:

guard tries to validate why wookiee should be admitted to cell block

 

 

Complete mediation

Every access to very object must be checked for authority

 

Bad design: tractor beam control panel with insufficient access control


Better design: add door, guard 

open design

The design should not be secret


Bad design: weakness in death star in part of architecture that is hard to change

Better design: rely on secrecy only for parts that can be changed 

Separation of privilege

Where feasible, a protecCon mechanism that requires two keys to unlock it is more robust and flexible than one that allows access to the presenter of only a single key

Application of design principle:

avoid highly privileged accounts like root/administrator that are attractive targets for attacks

Least Privilege

Every program and every user of the system should operate using the least set of privileges necessary to complete the job.

Good design:

R2D2 can plug into death star network, but cannot control tractor beam --> Obi Wan needs to operate in  person

 

Least Common Mechanism

Minimize the amount of mechanism common to more than one user and depended on by all users.


Application of design principle:

Reduce amount of privileged code in libraries that needs to be reviewed.

Psychological acceptability
 

It is essential that the human interface be designed for ease of use, so that users routinely and automatically apply the protection mechanisms correctly.

 

Application of design principle:

make it easy for users to comply with security policy/mechanisms so that they have no incentives to work around protection

Work factor
 

Compare the cost of circumventing the mechanism with the resources of a potential attacker.

Application of design principle: increase costs to find and exploit software vulnerabilities (costs = training, skills, tools, computation, hardware)


But:

might not hold in software security owing to automation

Compromise recording
 

In computer systems, mechanisms that reliably record that a compromise has occurred are used rarely, since it is difficult to  guarantee discovery once security is broken.

Application of design principle: enable logging and (automatically) analyse logs to detect attacks

Was ist PFS?

Perfect Forward Secrecy

 

Ein Protokoll hat Perfect Forward Secrecy, wenn die verwendeten Sitzungsschlüssel nach der Beendigung der Sitzung nicht mehr aus den geheimen Langzeitschlüsseln rekonstruiert werden können.