GITS
Grundlagen ITS
Grundlagen ITS
Fichier Détails
Cartes-fiches | 188 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 11.07.2015 / 14.07.2015 |
Lien de web |
https://card2brain.ch/box/gits
|
Intégrer |
<iframe src="https://card2brain.ch/box/gits/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
IT-Forensik: 5 Fragen um Zusammenhänge zu klären
- Was ist passiert?
- Wo ist es passiert?
- Wann ist passiert?
- Wie ist passiert?
- Wer hat es verursacht?
IT-Forensik: grundlegende Vorgehensweise bei Untersuchung eines Vorfalles
- Sichern der Beweise, ohne dass das Original beschädigt oder verändert wird
- Sicherstellen, dass gesicherte Beweise und beschlagnahmte Originale identisch sind
- Analyse der Daten, ohne dass die Originale verändert oder beschädigt werden
IT-Forensik =
- gerichtsverwertbare Beweissicherung von Daten auf IT-Systemen und in Netzwerken
- digitale Spuren sichern, analysieren und auswerten
Online Analyse (IT-Forensik)
- Arbeit am laufenden System
- --> Infos sicherstellen, die nach dem Ausschalten des ITSys nicht mehr zur Verfügung stehen
- zB Inhalt des Arbeisspeichers sichern oder direkt analysieren (sonst beim Ausschalten Verlust potenzieller Beweise)
Post-Mortem Analyse (IT-Forensik)
- basiert auf Duplikat eines sichergestellten Datenträgers
- wird nach dem eigentlichen Angriff durchgeführt
- Duplikat durch bitweise Kopie des Datenträgers
- für eigentliche Untersuchung können beliebig viele digitale Kopien erstellt werden
- --> in Ruhe und ohne versehentliche Original-Zerstörung arbeiten
Vorgehensmodell nach Casey
- = Auflistung von Arbeitsschritten zur Durchführung von digitalen Untersuchungen
- defacto-Standard
- dabei nicht nur eigentliche Aufgaben des ITFor berücksichtigt, sondern auch Aufgaben der polizeilichen Ermittlungsbeamten am Tatort
- Alarm und Anschuldigung
- Güterabwägung
- Tatortsicherung
- Beschlagnahme
- Sicherung
- Bergung
- Auswertung
- Reduktion
- Analyse
- Bericht
- Bezeugen (und Überzeugen)
Steganographie allg
= verdeckte Übertragung von Infos
???
Steganographie - 2 Eigentschaften
- Nicht-Detektierbarkeit
- Hohe Kapazität
Steganographie: Nicht-Detektierbarkeit
Vorhandensein der eingebetteten Daten darf nicht detektierbar sein, zB durch Anwendung verschiedener statistischer Analysen auf das Trägermedium ohne und mit eingebetteter Info
Stegenographie: Hohe Kapazität
K = Größe der Nachricht, die vom Trägermedium aufgenommen werden kann. ! Maximale K wird von der Nicht-Detektierbarkeit bestimmt
Steganographie - Bild
???
Steganographische Verfahren
können entsprechend der zugrundeliegenden Vorgehensweise unterteilt werden:
- substitutionale Steganographie
- konstruktive Steganographie
Substitutionale Steganographie
Bereiche im Trägermedium werden durch meist verschlüsselte Nachricht ersetzt, in denen Änderungen visuell oder akustisch (je nach Trägermedium) nicht wahrgenommen werden können
Kostruktive Steganographie
Dieses Verfahren bildet Signale des Trägermediums basierend auf dem Modell des Originalsignals nach, um die Info einzubetten
LSB Abk. =
Least Significant Bit
LSB
- oft eingesetzte Steganographie-Metode
- für RGB Bilder
- Trägermedium wird verändert, indem Infos ins jeweils letzte Bit der Farbinfos eingebettet werden
- bietet hohe Kapazität verglichen mit der Dateigröße
- durch Einbettung hervorgerufene Veränderungen werden im Normalfall vom allg. vorhandenen Bildrauschen verdeckt
Unterschied Stegano <-> Wasserzeichen
???
Wasserzeichenverfahren - Eigenschaften
- Robustheit
- Nicht-Detektierbarkeit
- Nicht-Wahrnehmbarkeit
- Security
- Komplexität
- Kapazität
- geheime/öffentliche Verifikation
! gleichzeitige Optimierung aller genannten Eigenschaften ist nicht möglich
- zB Nicht-Detek + Nicht-Wahr + Rob optimieren bei maximaler Kapazität
- --> für WZAlgo muss gemeinsames Optimum der gewünschten Eigenschaften gefunden oder eine geeignete Parametrisierung der jeweiligen Eigenschaften ermöglicht werden
WZ Geheime/Öff. Verifikation
- geheim: nur Urheber oder dedizierte Personengruppe kann es auslesen
- andernfalls: öff. Verifikation
WZ Kapazität
- gibt an, in welchem Umfang Infos in ein Trägermedium eingebettet werden können
- bzw. wie viele WZ in einem Original parallel möglich bzw. zugelassen sind
WZ Komplexität
- zu erbringender Aufwand zur Einbettung und zum Auslesen der WZInfos
- bedeutsam, wenn die EchtzeitFK des Algo wichtig ist
WZ: Security
- als sicher eingestuft, wenn es unmöglich ist, die eingebrachte Info zu zerstören, aufzuspüren bzw. zu fälschen
- dabei ist dem Angreifer der Algo bekannt und der verfügt über mind. 1 markierte Datei, aber nicht über den verwendeten Schlüssel
WZ: Nicht-Wahrnehmbarkeit
- adressiert visuelle bzw. akustische Wahrnehmbarkeit der eingebrachten Daten bzgl. der entsprechenden menschlichen Sinne
- menschl. Seh- bzw. Hörvermögen ist nicht in der Lage, zw. originalem und markiertem Trägermedium zu unterscheiden
WZ: Nicht-Detektierbarkeit
- schließt (technische) Erkennbarkeit des WZ aus
- wenn markiertes TM konsistent zum ursprünglichen TM ohne eingebettete Infos ist
WZ: Robustheit
- eingebettete Infos können wieder aus dem TM ausgelesen werden
- ~ WiderstandsFK der eingebetteten Infos ggü un/beabsichtigten Veränderungen des TM
- verlustbehaftete Komprimierung, Größenveränderung, Rotation, Formatkonvertierungen...
Wasserzeichenverfahren allg.
- basiert prinzipiell auf steganograph. Verfahren
- verfolgt aber andere Zielsetzung
- ???
Sicherheit =
Abwesenheit von bzw. Schutz vor Gefahr
Gefahr =
ungeplante Ereignisse oder ungewollte / beabsichtigte Handlungen von Personen
Erzeugung von Gefahren
- natürliche oder fahrlässig ausgelöste Ereignisse (Zufall, Natur, Fahrlässigkeit)
- beabsichtigt herbeigeführte Gefahren, um Schaden anzurichten (Absicht)
zu schützende Ziele (Safety/Security)
- materielle Schutzgüter: Leib & Leben, IT-Technik, Gebäude, Natur
- immat.: Daten, Infos, persönliches Ansehen
Safety =
- bzgl. Zuverlässigkeit des Systems (zB Ausfallsicherheit)
- safety belt, safety net
Security =
- Schutz eines Systems vor beabsichtigten Angriffen
- security guard, security suite
allgemeine Ziele der ITS
- Prävention
- Impl von Schutzmechanismen, die weder User selbst noch ein potenzieller Angreifer umgehen kann
- Detektion
- feststellen, ob momentan Angriff auf bestehendes System durchgeführt wird
- bzw. bereits erfolgt ist
- Wiederherstellung / Sicherstellung der Kontinuität
- --> korrektes Systemverhalten
- kann zeitlich NACH dem Angriff geschehen
- Idealfall: Sicherstellung der FunktionsFK bereits während eines Angriffs
Schutzziele der ITS
- Integrität
- Authentizität
- Verfügbarkeit
- Verbindlichkeit
- Vertraulichkeit
- Privatsphäre
Integrität (Schutzziel)
- Zustand der Unverfälschtheit von Ressourcen (zB Daten)
- Ressourcen können nicht unautorisiert und unbemerkt verändert werden
- Verwendung von Checksummen bei Datenübertragung
- zB mittels Hash-Funktion
- Detektion von Übertragungsfehlern, beabsichtigter Angriffe
Authentizität (Schutzziel)
- Echtheit der Ressourcen
- 1. Originalität bzgl. des Erzeugers (Absender einer Nachricht)
- 2. Echtheit von Daten (von bestimmter Kamera aufgenommen)
- digitale Signatur:
- privater eindeutiger Schlüssel --> Hashwert verschlüsseln
- öff. Schlüssel derselben Person zur Entschlüsselung
- Vergleich beider Hash-Werte
- auch: Nachweis der Identität (Identifikation) von Subjekten
Verfügbarkeit (Schutzziel)
- Zustand der Erreichbarkeit und Nutzbarkeit von bestimmten Ressourcen (Daten, Dienste, Personen)
- in definiertem Zeitintervall oder Verfügbarikeitsrahmen
- zB Internet-Server 24/7
- ! durch Angreifer mit zu vielen Anfragen so beschäftigt
- --> Aufgaben werden unerfüllbar: DoS-Angriff
Verbindlichkeit (Schutzziel)
- auch: Nachweisbarkeit / Accountability, Nicht-Abstreitbarkeit / Non-Repudiation
- Beweisbarkeit, dass bestimmtes Ereignis oder bestimmte Aktion stattgefunden hat
- zB bei Internet-Transaktionen wir Bestellt- oder Zahlvorgängen notwendig
Vertraulichkeit (Schutzziel)
- Geheimhaltung von Infos ggü Unberechtigten
- vertrauliche Kommunikation
- zB Verschlüsselung einer Info durch Absender --> Empfänger mit richtigem Schlüssel ist berechtigt, die Infos einzusetzen (entschlüsseln --> nutzen)
Privatsphäre (Schutzziel)
- Umgang mit pb und pbeziehbaren Daten
- --> diese nur für vorgesehene Zwecke und von autorisierten Personen genutzt werden können
- zB vertraulische, authentische & integritätsgesicherte Nutzung von persönlichen Infos von Personen