IT Sicherheit

IT Sicherheit

IT Sicherheit

Nina Rehwald

Nina Rehwald

Fichier Détails

Cartes-fiches 58
Utilisateurs 21
Langue Deutsch
Catégorie Informatique
Niveau École primaire
Crée / Actualisé 04.02.2013 / 18.06.2024
Lien de web
https://card2brain.ch/box/it_sicherheit1
Intégrer
<iframe src="https://card2brain.ch/box/it_sicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Non-Reputation

Sichherstellen der Nichtabstreitbarkeit.

Ein Absender einer Nachricht darf nicht erfolgreich abstreiten können, eine Nachricht abgesendet zu haben.

Authentication

Sicherstellen der Authentizität.

Der Absender einer Nachricht muss eindeutig identifizierbar sein.

Confidentiality

Schutz der Vertraulichkeit.

Informationen dürfen Unbefugten nicht zugänglich gemacht werden. (Während Authentication den Absender einer Nachricht betrifft, wird hier der Empfänger der Nachricht sichergestellt.)

Integrity

Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.

Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation

Schutz vor Replay-Attack

Die Abwehr von Replay-Angriffen kann durch Überwachen der Nonces oder Zeitstempel (Timestamps) erfolgen.

  • Üerwachen der Nonces: Wichtig ist, dass kontrolliert wird, ob ein Nonce schon einmal verwendet wurde.
  • Zeitstempel: Zeitstempel (Timestamps) sind Zeitangaben, die in den Nachrichten enthalten sind und so dem Empfänger der Nachricht eine Möglichkeit geben, veraltete Nachrichten zu erkennen. Eine Voraussetzung ist, dass alle Teilnehmer über genau synchronisierte Uhren verfügen.

Anforderungen an eine sichere Datenübertragung

Besonders kommerzielle Anwendungen stellen hohe Anforderungen an die Sicherheit der Datenübertragung.

  1. Authentication
  2. Confidentiality
  3. Integrity
  4. Non-Reputation
  5. Schutz vor Replay-Attack

Angriffsarten

gelesen => passiver Angriff

modifiziert => aktiver Angriff

Herkunftsadresse fälschen => Spoofing

Daten bei der Übertragung mitlesen und später erneut zu senden => Replay Attack

Was stellen kryptografische Verfahren sicher?

  1. Der Absender einer Nachricht kann eindeutig identifiziert werden.
  2. Ein Angreifer, der die Daten liest, kann sie nicht interpretieren.
  3. Eine nachträgliche Modifikation der Daten kann festgestellt werden.

Electronic Codebook Mode (ECB)

Hier wird jeder Block M(i) getrennt für sich mit dem Schlüssel K verschlüsselt.

  • Tabelle, in der zu jedem möglichen Klartext der dazu gehörige Chiffretext aufgeführt ist
  • einfach zu implementieren
  • Angreifbar durch Häufigkeitsanalysen
  • Blöcke können entfernt oder ausgetauscht werden (ohne dass ein Schlüssel benötigt wird)

Cipher Block Chaining Mode (CBC)

  • vor dem Verschlüsseln wird jeder Block mit dem vorherigen Block mit einer XOR-Operation verknüpft
  • unterschiedliche Chiffre-Texte entstehen => Strukturen sind schwerer auszumachen
  • Blöcke können nicht unbemerkt ausgetauscht werden

Schutzziel: Integrität

Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.

Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation

Schutzziel: Authentizität

bezeichnet die Echtheit von

  • Personen
  • Gegenständen
  • Informationen

Nachweis der Identität des Urhebers

Nachweis der Echtheit des Datenmaterials

 

Beispiel: Nachweis der Urheberschaftsansprüche an einem Bild

Schutzziel: Vertraulichkeit

Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung

Beispiel: Schutz vor dem Abhören von Videokonferenzen

Bedrohungsfall: Integrität

  • Nachweis von Bildmanipulationen
  • Forensische Verfahren können Integrität sicherstellen. bsp.  Manipulationserkennung


 

Bedrohungsfall: Authentizität

Nachweis des Urheberrechtsanspruches bei einem Bild

Verfahren: Digitale Siganturen / Wasserzeichen

Schutzziel: Verfügbarkeit / Zuverlässigkeit

Sicherstellen des möglichen Zugriffs auf Daten und Dienste

Beispiel: Schutz eines Online-Dienstes zum Medienverkauf gegen Denial-of-Service (DoS) Angriffe

Wozu dienen Schutzziele?

  • einheitliche Kommunikation
  • einfach Hilfe beim Überprüfen auf Sicherheitslücken

Schutzziel: Zugriffsschutz

Kontrolle des Systemzugangs

Zugriffsbeschränkungen

  • auf Systemfunktionen
  • auf Datenbestände

Beispiel: Schutz vor dem unberechtigten Zugriff auf Pay-TV-Systeme

Was ist Sicherheit?

Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird

Security

  • Schutz vor zielgerichteten und böswilligen Angriffen von innen und außen

Safety

  • Systemausfälle, Leistungsausfälle, Verschleiß, Bedienungsfehler => technisches und menschliches Versagen
  • Umgebungssicherheit eines Informationssystems

 

Kryptographie, symmetrische Verfahren

  • Gewährleistung von Vertrauen, Zugriffsschutz und Authentizität zwischen Sender und Empfänger
  • Kommunikationspartner haben einen gemeinsamen Schlüssel K zum Verschlüsseln und Entschlüsseln
  • auch Private Key Verfahren genannt

Kryptographie, assymmetrische Verfahren

  • auch Public-Key-Verfahren genannt
  • mit einem öffentlichen Schlüssel einen Klartext in einen Geheimtext umwandeln, aus dem der Klartext mit einem geheimen Schlüssel wieder gewonnen werden kann
  • zu einem gegebenen Sicherheitsparameter wird ein Schlüsselpaar erzeugt, das aus einem öffentlichen und dem dazugehörigen geheimen Schlüssel besteht

robustes Hashverfahren

Identifikation einer Bilddatei durch optische Übereinstimmung

  1. Bild wird auf 16x16 Pixel skaliert und in 256 Grautufen umgewandelt um Hash zu erstellen
  2. Automatsiche Spiegelung: Quadrant mit hellstem Punkt oben links
  3. Median der Graustufenwerte pro Quadrant von 8x8 Pixeln wird erstellt
  4. Graustufen werden in Bits umgewandelt =< Zuordnung eines binären Werts: über Median = 1, unter Median = 0

Verfahren ist robust gegenüber Saklierungen, Umspeicherungen und ähnlichen Veränderungen der Datei

Blockhash

  • 16x16 Pixel => 256 Bit
  • Bilder, die zufällig den geleichen Hash haben, sind also unwahrscheinlich

Entscheidung, ob ein Bild zu einem bekannten Bild in der Datenbank gehört, wir düber Hamming-Disatnz gefällt

=> Anzahl der Bits, die sich zwischen Bildhash und Hash in der Datenbank unterscheiden

es wird nicht (wie bei herkömmlichen kryptischen Hashs) nach idenischen sondern nach ähnlichen Hashes gesucht

Hamming-Distanz

Maß für die Unterschiedlichkeit von Zeichenketten

Distanz = Anzahl der unterschiedlichen Stellen

Wird ein verbanntes Video erneut eingestellt?

Anwendung auf Basis des robusten Hashverfahrens

  • von dem verbannten Videomaterial muss ein robuster Hash in einer Datenbank abgelegt werden
  • bei dem Upload neuer Videos muss deren robuste Hashs mit denen in der Datenbank abgeglichen werden

Eigenschaften von robusten Hashs

Robust gegenüber

  • Kompression
  • Skalierung
  • Umspeicherungen
  • Rauschen
  • Spiegelungen

Nachteil: Große Datenbanken, rechenintensiv

Bsp: Video 90 Minuten, 30 fps mit 256 bit Hash => 90x60x30x256 bit = 5062 MB

Manipulationserkennung (Forensik)

 

Woran kann man erkennen, dass eine Datei manipuliert wurde?

  • kein Original liegt vor
  • kein Hash des Originals bekannt
  • keine Methode zum Schutz der Integrität im Voraus eingesetzt

Es wird auf duplizierte/identische Stellen oder auf statistische Auswertungen (Erkennen von Abweichungen im lokalen Rauschverhalten) untersucht.

Quellenerkennung (Forensik)

 

Einsatzbereiche und wie kann eine Verknüpfung hergestellt werden?

Einsatzbereiche:

  • Spionage
  • Gewaltvideos
  • Kinderpornographie

Verknüpfung zwischen Foto und Kamera wird hergestellt

  • jedes Gerät hat eine Charakteristik, die sich im erzeugten Medium wiederspiegelt bspw. durch Fehler in Aufzeichnungsmechanismen oder Wiedergabemechanismen, Rauschen der AD Wandlung oder Bildsensoren

statisches Rauschen

Abbhängig von Bauungenauigkeiten

 

dynamisches Rauschen

abhängig von Umwelteinflüssen zB Temperatur

Kameraerkennung (Quellenerkennung)

Erkennen von Geräten

  • filtern des statischen Rauschens
  • Bestimmung der Korrelation mit dem Rauschen eines Referenzmusters

Beweis, dass ein Bild mit einer Kamera aufgenommen wurde

  1. Bild auffinden
  2. Rauschen Auslesen
  3. Vermutliche Kamera nutzen, um Foto zu machen
  4. Vergleich der Rauschmuster

Beispiel der Vorgehensweise bei der Manipulationserkennung => Vergößerung

Erkennen von Vergrößerung: wenn Bilder vergrößert werden geschieht das durch Interpolation der Originalpixel

Beispiel: Expectation-Maximization (EM) => Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch Interpolation entstanden ist

Ergebnis ist eine Probability Map (PM) => zyklische Strukturen lassen auf Skalierung schließen

Risiken und Schwächen von Forensischen Verfahren

Forensische Maßnahmen lassen sich umgehen, wenn man sie kennt

  • z.B. eigener Skalierungs/Interpolations-Algorithmus (Kopieren von Pixeln statt Interpol.)
  • Grundrauschen auf eingefügtes Objekt kopieren

=> Es existiert kein Beweise, dass ein Bild nicht manipuliert wurde

 

Beispiel: Kameraerkennung

Fingerabdruck von Kamera kann auf andere Kamera übertragen werden -> Bild enthält zwei Fingerabdrücke oder "falschen", wenn Original-Fingerabdruck vorher gelöscht wurde

Problem bei kryptischer Verschlüsselung von Multimedia-Daten

zu hohe Rechenleistung notwendig um alle Daten zu ver- bzw. entschlüsseln (Bei unkomprimierten Full-HD Filmen passen auf eine DVD nur wenige Sekunden)

Verfahren nach Kunkelmann

Auswahl relevanter Bilddaten (Klassifizierung)
➔ Niedrige Sequenzen → partielle Verschlüsselung
➔ Hohe Frequezen → transparente Verschlüsselung

Skalierbar durch Schwellwert (z.B. nur bis Koeffizient 23 verschlüsseln, danach Klartext)

+ Aufwand skalierbar
+ Anpassung an gewünschtes Sicherheitsniveau
+ Unabhängig vom konkreten Verschlüsselungsverfahren

Electronic Codebook Mode (ECB)

  • einfachste Betriebsart
  • jeder Block M(i) getrennt für sich mit dem Schlüssel K verschlüsselt
  • Ein Codebook ist eine Tabelle, in der zu jedem möglichen Klartext der dazu gehörige Chiffretext aufgeführt ist
  • einfach zu implementieren
  • Angreifbar durch Häufigkeitsanalysen
  • Strukturen im Klartext können auch im Chiffre Text sichtbar sein

  1. Beurteilen Sie die Möglichkeit, bei einer symmetrischen Blockverschlüsselung im Electronic Codebook Mode unbemerkt einzelne Blöcke auszutauschen.
  2. Benennen und beschreiben Sie ein Verfahren, das diese Schwäche beseitigt.

  1. Ohne den Schlüssel zu benötigen können einzelne Blöcke entfernt oder ausgetauscht werden.
  2. Cipher Block Chaining Mode: Jeder Textblock wird mit dem vorangegangenen Textblock mit einer XOR-Operation verknüpft und dann verschlüsselt. Blöcke unbemerkt austauschen ist hier nicht möglich.

Cipher Block Chaining Mode (CBC)

Jeder Block wird vor dem Verschlüsseln mit dem vorherigen Block mit einer XOR-Operation verknüpft. Damit entstehen auch aus gleichen Klartextblöcken unterschiedliche Chiffre-Texte. Strukturen
sind hier schwerer auszumachen.

Anforderungen an eine gute Hash-Funktion

  • minimale Änderungen einer Nachricht soll Hashwert maximal ändern
  • aus dem Hashwert darf der ursprüngliche Wert nicht mit vertretbarem Aufwand rekonstruiert werden
  • Hash-Wert soll unabhängig von der Länge der Nachricht immer die gleich feste Länge (zB 160 Bit) haben
  • Bei allen möglichen Texten soll jeder Hashwert gleich oft vorkommen
  • Kollisionen (selber Hashwert für unterschiedliche Dateien) sollen möglichst schwer realisierbar sein => darf nicht berechenbar sein
  • bei einer Kollision sollen die dazu gehörenden Nachrichten komplett unterschiedlich sein

Um einem Datenverlust durch den Verlust eines Schlüssels vozubeugen, soll ein Verfahren eingesetzt werden, das bei einem evtl. Einsatz nicht in den Datenbestand eingreift.

Geeignetes Verfahren + Begründung

Key Recovery

  • Schlüssel wird wieder hergestellt
  • Datenbestand wird nicht verändert
  • Aber: sicherheitskritisch, daher muss vor dem Ausführen die Aktion gut geplant werden

Key Escrow

  • bedeutet Schlüsselhinterlegung bei einer vertrauenswürdigen dritten Stelle