-
3 Punkte zur Umsetzung von Sicherheit
- Verschlüsselung
- Authentifizierung
- Zugangskontrolle beim Zugriff auf Ressourcen
-
3 Punkte zur Umsetzung von Vertrauen
- Zertifizierung durch eine vertrauenswürdige Organisation
- Anzahl der Kunden
- Mund-zu-Mund Propaganda (Virales Marketing)
-
8 Protokolle, die ohne Sicherheit konzipiert wurden
- SMTP
- FTP
- Telnet
- HTTP
- IP
- POP
- Webdav
- IMAP
-
3 Merkmale der Ressourcenkapselung
- Prozesse kapseln Ressourcen hinter einer Zugriffsschnittstelle
- Benutzer oder andere Prozesse können explizit zum Zugriff berechtigt werden
- Schutz vor unberechtigtem Zugriff ist erforderlich
-
2 Merkmale der Netzwerkkommunikation
- Gemeinsame Nutzung des Netzwerks auch mit anderen Teilnehmern
- Netzwerkbasistechnologie erlaubt unberechtigtes Lesen und Senden von Nachrichten an beliebige Netzwerkteilnehmer
-
3 Klassen von Sicherheitsbedrohungen und ihre Beschreibung
- Leck: Erlangung von Informationen durch unberechtigte Empfänger
- Intrigieren: Unberechtigte Veränderung von Informationen
- Vandalismus: Störung des korrekten Betriebs durch einen initial nicht zu ermittelnden Verursacher
-
5 Angriffsmethoden und ihre Beschreibung
- Lauschangriff: Unberechtigtes Kopieren von Nachrichten
- Maskerade: Verwendung einer Fremden Authentifizierung ohne Berechtigung
- Intrigieren: Nachrichten abfangen und mit verändertem Inhalt weitergeben
- Wiederholung: Speichern abgefangener Nachrichten und erneuter Versand (replay)
- Verweigerung: Überflutung des Kanals oder der Ressource mit Nachrichten, sodass Zugang für andere Teilnehmer unmöglich wird (denial of service)
-
4 Sicherheitsziele und ihre Beschreibung
- Vertraulichkeit: Nachrichten können nur von Berechtigten gelesen werden
- Integrität: Abfangen und Verfälschung von Nachrichten wird sichererkannt
- Authenzität: Wahre Identität der Kommunikationspartner ist bekannt
- Nicht-Abstreitbarkeit: Nachweisbarkeit einer durchgeführten Transaktionist gewährleistet
-
3 Stufen der Berechtigungsprüfung
- Identifikation: identifiziere Subjekt durch Indentifikation
- Authentifikation: Prüfen, dass Person ist, für die sie sich vorgibt, Umsetzung durch Passwort
- Authorisierung: gewähre der Person gewisse Rechte
-
4 Entwurfsrichtlinien für sichere Systeme
- Offenheit: Offene Schnittstellen und Algorithmen
- Lebenszeitbegrenzung: Schlüssel und Geheimnisse sind begrenzt haltbar
- Vertrauensbasis: Sicherheitsrelevante Soft- und Hardware minimieren
- Angriffsmacht: Hypothetische Angreifer besitzen beste verfügbare Ressourcen
-
4 bekannte Verfahren der symmetrischen Verschlüsselung
-
5 Merkmale DES
- 56 Bit Schlüssel
- Blöcke einzeln chiffriert
- 16 Durchgänge mit Substitutionen und Transpositionen
- nach Schema von Feistel
- knackbar
-
3 Merkmale IDEA
- 128 Bit Schlüssel
- Basierend auf Gruppenalgebra
- Acht Durchgänge
-
4 Merkmale AES
- gesucht in offenem Verfahren
- offizieller Nachfolger von DES
- seit 2000 standardisiert
- Schlüssellänge 128, 192 oder 256 Bit
-
2 Merkmale asymmetrische Verschlüsselung
- Öffentlicher Schlüssel des Partners zum Verschlüsseln
- Partner verwendet zum Entschlüsseln privaten Schlüssel
-
54 Schritte zum Vorgehen beim Public-Key Verfahren
- Nachricht wird mit öffentlichem Schlüssel des Empfängers (hinterlegt bei vertrauenswürdigem Dienst) verschlüsselt
- Nur der Empfänger kann die Nachricht mit dem passenden privaten Schlüssel entschlüsseln
- Sender verschlüsselt die Nachricht mit seinem privaten Schlüssel
- Nachricht kann nur mit dem (echten!) öffentlichen Schlüssel des Senders entschlüsselt werden, womit die Identität bestätigt ist „Digitales Signieren“
- Zusammenfassung bzw. Prüfsumme (Digest) der zu signierenden Nachricht wird mit privatem Schlüssel des Senders verschlüsselt
-
3 Merkmale RSA
- 1978 veröffentlicht
- Ablauf der Patente im Jahr 2000
- Faktorisierung großer Primzahlen
-
Digitale Zertifikate enthalten ... (8 Merkmale)
- Namen des Ausstellers
- Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde
- Informationen zur Gültigkeitsdauer des Zertifikates
- Den öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht
- Den Namen (oder eine andere eindeutige Bezeichnung) des Eigentümers des öffentlichen Schlüssels
- Weitere Informationen zum Eigentümer des öffentlichen Schlüssels
- Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels
- Eine digitale Signatur des Ausstellers über alle anderen Informationen
|
|