IT Sicherheit
IT Sicherheit
IT Sicherheit
Kartei Details
Karten | 58 |
---|---|
Lernende | 21 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Grundschule |
Erstellt / Aktualisiert | 04.02.2013 / 18.06.2024 |
Weblink |
https://card2brain.ch/box/it_sicherheit1
|
Einbinden |
<iframe src="https://card2brain.ch/box/it_sicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Non-Reputation
Sichherstellen der Nichtabstreitbarkeit.
Ein Absender einer Nachricht darf nicht erfolgreich abstreiten können, eine Nachricht abgesendet zu haben.
Authentication
Sicherstellen der Authentizität.
Der Absender einer Nachricht muss eindeutig identifizierbar sein.
Confidentiality
Schutz der Vertraulichkeit.
Informationen dürfen Unbefugten nicht zugänglich gemacht werden. (Während Authentication den Absender einer Nachricht betrifft, wird hier der Empfänger der Nachricht sichergestellt.)
Integrity
Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.
Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation
Schutz vor Replay-Attack
Die Abwehr von Replay-Angriffen kann durch Überwachen der Nonces oder Zeitstempel (Timestamps) erfolgen.
- Üerwachen der Nonces: Wichtig ist, dass kontrolliert wird, ob ein Nonce schon einmal verwendet wurde.
- Zeitstempel: Zeitstempel (Timestamps) sind Zeitangaben, die in den Nachrichten enthalten sind und so dem Empfänger der Nachricht eine Möglichkeit geben, veraltete Nachrichten zu erkennen. Eine Voraussetzung ist, dass alle Teilnehmer über genau synchronisierte Uhren verfügen.
Anforderungen an eine sichere Datenübertragung
Besonders kommerzielle Anwendungen stellen hohe Anforderungen an die Sicherheit der Datenübertragung.
- Authentication
- Confidentiality
- Integrity
- Non-Reputation
- Schutz vor Replay-Attack
Angriffsarten
gelesen => passiver Angriff
modifiziert => aktiver Angriff
Herkunftsadresse fälschen => Spoofing
Daten bei der Übertragung mitlesen und später erneut zu senden => Replay Attack
Was stellen kryptografische Verfahren sicher?
- Der Absender einer Nachricht kann eindeutig identifiziert werden.
- Ein Angreifer, der die Daten liest, kann sie nicht interpretieren.
- Eine nachträgliche Modifikation der Daten kann festgestellt werden.
Electronic Codebook Mode (ECB)
Hier wird jeder Block M(i) getrennt für sich mit dem Schlüssel K verschlüsselt.
- Tabelle, in der zu jedem möglichen Klartext der dazu gehörige Chiffretext aufgeführt ist
- einfach zu implementieren
- Angreifbar durch Häufigkeitsanalysen
- Blöcke können entfernt oder ausgetauscht werden (ohne dass ein Schlüssel benötigt wird)
Schutzziel: Integrität
Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.
Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation
Schutzziel: Authentizität
bezeichnet die Echtheit von
- Personen
- Gegenständen
- Informationen
Nachweis der Identität des Urhebers
Nachweis der Echtheit des Datenmaterials
Beispiel: Nachweis der Urheberschaftsansprüche an einem Bild
Schutzziel: Vertraulichkeit
Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung
Beispiel: Schutz vor dem Abhören von Videokonferenzen
Bedrohungsfall: Integrität
- Nachweis von Bildmanipulationen
- Forensische Verfahren können Integrität sicherstellen. bsp. Manipulationserkennung
Bedrohungsfall: Authentizität
Nachweis des Urheberrechtsanspruches bei einem Bild
Verfahren: Digitale Siganturen / Wasserzeichen
Schutzziel: Verfügbarkeit / Zuverlässigkeit
Sicherstellen des möglichen Zugriffs auf Daten und Dienste
Beispiel: Schutz eines Online-Dienstes zum Medienverkauf gegen Denial-of-Service (DoS) Angriffe
Wozu dienen Schutzziele?
- einheitliche Kommunikation
- einfach Hilfe beim Überprüfen auf Sicherheitslücken
Schutzziel: Zugriffsschutz
Kontrolle des Systemzugangs
Zugriffsbeschränkungen
- auf Systemfunktionen
- auf Datenbestände
Beispiel: Schutz vor dem unberechtigten Zugriff auf Pay-TV-Systeme
Was ist Sicherheit?
Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen wird
Security
- Schutz vor zielgerichteten und böswilligen Angriffen von innen und außen
Safety
- Systemausfälle, Leistungsausfälle, Verschleiß, Bedienungsfehler => technisches und menschliches Versagen
- Umgebungssicherheit eines Informationssystems
Kryptographie, symmetrische Verfahren
- Gewährleistung von Vertrauen, Zugriffsschutz und Authentizität zwischen Sender und Empfänger
- Kommunikationspartner haben einen gemeinsamen Schlüssel K zum Verschlüsseln und Entschlüsseln
- auch Private Key Verfahren genannt
Kryptographie, assymmetrische Verfahren
- auch Public-Key-Verfahren genannt
- mit einem öffentlichen Schlüssel einen Klartext in einen Geheimtext umwandeln, aus dem der Klartext mit einem geheimen Schlüssel wieder gewonnen werden kann
- zu einem gegebenen Sicherheitsparameter wird ein Schlüsselpaar erzeugt, das aus einem öffentlichen und dem dazugehörigen geheimen Schlüssel besteht
robustes Hashverfahren
Identifikation einer Bilddatei durch optische Übereinstimmung
- Bild wird auf 16x16 Pixel skaliert und in 256 Grautufen umgewandelt um Hash zu erstellen
- Automatsiche Spiegelung: Quadrant mit hellstem Punkt oben links
- Median der Graustufenwerte pro Quadrant von 8x8 Pixeln wird erstellt
- Graustufen werden in Bits umgewandelt =< Zuordnung eines binären Werts: über Median = 1, unter Median = 0
Verfahren ist robust gegenüber Saklierungen, Umspeicherungen und ähnlichen Veränderungen der Datei
- 16x16 Pixel => 256 Bit
- Bilder, die zufällig den geleichen Hash haben, sind also unwahrscheinlich
Entscheidung, ob ein Bild zu einem bekannten Bild in der Datenbank gehört, wir düber Hamming-Disatnz gefällt
=> Anzahl der Bits, die sich zwischen Bildhash und Hash in der Datenbank unterscheiden
es wird nicht (wie bei herkömmlichen kryptischen Hashs) nach idenischen sondern nach ähnlichen Hashes gesucht
Hamming-Distanz
Maß für die Unterschiedlichkeit von Zeichenketten
Distanz = Anzahl der unterschiedlichen Stellen
Wird ein verbanntes Video erneut eingestellt?
Anwendung auf Basis des robusten Hashverfahrens
- von dem verbannten Videomaterial muss ein robuster Hash in einer Datenbank abgelegt werden
- bei dem Upload neuer Videos muss deren robuste Hashs mit denen in der Datenbank abgeglichen werden
Eigenschaften von robusten Hashs
Robust gegenüber
- Kompression
- Skalierung
- Umspeicherungen
- Rauschen
- Spiegelungen
Nachteil: Große Datenbanken, rechenintensiv
Bsp: Video 90 Minuten, 30 fps mit 256 bit Hash => 90x60x30x256 bit = 5062 MB
Manipulationserkennung (Forensik)
Woran kann man erkennen, dass eine Datei manipuliert wurde?
- kein Original liegt vor
- kein Hash des Originals bekannt
- keine Methode zum Schutz der Integrität im Voraus eingesetzt
Es wird auf duplizierte/identische Stellen oder auf statistische Auswertungen (Erkennen von Abweichungen im lokalen Rauschverhalten) untersucht.
Quellenerkennung (Forensik)
Einsatzbereiche und wie kann eine Verknüpfung hergestellt werden?
Einsatzbereiche:
- Spionage
- Gewaltvideos
- Kinderpornographie
Verknüpfung zwischen Foto und Kamera wird hergestellt
- jedes Gerät hat eine Charakteristik, die sich im erzeugten Medium wiederspiegelt bspw. durch Fehler in Aufzeichnungsmechanismen oder Wiedergabemechanismen, Rauschen der AD Wandlung oder Bildsensoren
statisches Rauschen
Abbhängig von Bauungenauigkeiten
dynamisches Rauschen
abhängig von Umwelteinflüssen zB Temperatur
Kameraerkennung (Quellenerkennung)
Erkennen von Geräten
- filtern des statischen Rauschens
- Bestimmung der Korrelation mit dem Rauschen eines Referenzmusters
Beweis, dass ein Bild mit einer Kamera aufgenommen wurde
- Bild auffinden
- Rauschen Auslesen
- Vermutliche Kamera nutzen, um Foto zu machen
- Vergleich der Rauschmuster
Beispiel der Vorgehensweise bei der Manipulationserkennung => Vergößerung
Erkennen von Vergrößerung: wenn Bilder vergrößert werden geschieht das durch Interpolation der Originalpixel
Beispiel: Expectation-Maximization (EM) => Algorithmus berechnet für jeden Pixel die Wahrscheinlichkeit, dass er durch Interpolation entstanden ist
Ergebnis ist eine Probability Map (PM) => zyklische Strukturen lassen auf Skalierung schließen
Risiken und Schwächen von Forensischen Verfahren
Forensische Maßnahmen lassen sich umgehen, wenn man sie kennt
- z.B. eigener Skalierungs/Interpolations-Algorithmus (Kopieren von Pixeln statt Interpol.)
- Grundrauschen auf eingefügtes Objekt kopieren
=> Es existiert kein Beweise, dass ein Bild nicht manipuliert wurde
Beispiel: Kameraerkennung
Fingerabdruck von Kamera kann auf andere Kamera übertragen werden -> Bild enthält zwei Fingerabdrücke oder "falschen", wenn Original-Fingerabdruck vorher gelöscht wurde
Problem bei kryptischer Verschlüsselung von Multimedia-Daten
zu hohe Rechenleistung notwendig um alle Daten zu ver- bzw. entschlüsseln (Bei unkomprimierten Full-HD Filmen passen auf eine DVD nur wenige Sekunden)
Verfahren nach Kunkelmann
Auswahl relevanter Bilddaten (Klassifizierung)
➔ Niedrige Sequenzen → partielle Verschlüsselung
➔ Hohe Frequezen → transparente Verschlüsselung
Skalierbar durch Schwellwert (z.B. nur bis Koeffizient 23 verschlüsseln, danach Klartext)
+ Aufwand skalierbar
+ Anpassung an gewünschtes Sicherheitsniveau
+ Unabhängig vom konkreten Verschlüsselungsverfahren
Electronic Codebook Mode (ECB)
- einfachste Betriebsart
- jeder Block M(i) getrennt für sich mit dem Schlüssel K verschlüsselt
- Ein Codebook ist eine Tabelle, in der zu jedem möglichen Klartext der dazu gehörige Chiffretext aufgeführt ist
- einfach zu implementieren
- Angreifbar durch Häufigkeitsanalysen
- Strukturen im Klartext können auch im Chiffre Text sichtbar sein
- Beurteilen Sie die Möglichkeit, bei einer symmetrischen Blockverschlüsselung im Electronic Codebook Mode unbemerkt einzelne Blöcke auszutauschen.
- Benennen und beschreiben Sie ein Verfahren, das diese Schwäche beseitigt.
- Ohne den Schlüssel zu benötigen können einzelne Blöcke entfernt oder ausgetauscht werden.
- Cipher Block Chaining Mode: Jeder Textblock wird mit dem vorangegangenen Textblock mit einer XOR-Operation verknüpft und dann verschlüsselt. Blöcke unbemerkt austauschen ist hier nicht möglich.
Cipher Block Chaining Mode (CBC)
Jeder Block wird vor dem Verschlüsseln mit dem vorherigen Block mit einer XOR-Operation verknüpft. Damit entstehen auch aus gleichen Klartextblöcken unterschiedliche Chiffre-Texte. Strukturen
sind hier schwerer auszumachen.
Anforderungen an eine gute Hash-Funktion
- minimale Änderungen einer Nachricht soll Hashwert maximal ändern
- aus dem Hashwert darf der ursprüngliche Wert nicht mit vertretbarem Aufwand rekonstruiert werden
- Hash-Wert soll unabhängig von der Länge der Nachricht immer die gleich feste Länge (zB 160 Bit) haben
- Bei allen möglichen Texten soll jeder Hashwert gleich oft vorkommen
- Kollisionen (selber Hashwert für unterschiedliche Dateien) sollen möglichst schwer realisierbar sein => darf nicht berechenbar sein
- bei einer Kollision sollen die dazu gehörenden Nachrichten komplett unterschiedlich sein
Um einem Datenverlust durch den Verlust eines Schlüssels vozubeugen, soll ein Verfahren eingesetzt werden, das bei einem evtl. Einsatz nicht in den Datenbestand eingreift.
Geeignetes Verfahren + Begründung
Key Recovery
- Schlüssel wird wieder hergestellt
- Datenbestand wird nicht verändert
- Aber: sicherheitskritisch, daher muss vor dem Ausführen die Aktion gut geplant werden
Key Escrow
- bedeutet Schlüsselhinterlegung bei einer vertrauenswürdigen dritten Stelle