VS_06_Sicherheit

  1. 3 Punkte zur Umsetzung von Sicherheit
    • Verschlüsselung
    • Authentifizierung
    • Zugangskontrolle beim Zugriff auf Ressourcen
  2. 3 Punkte zur Umsetzung von Vertrauen
    • Zertifizierung durch eine vertrauenswürdige Organisation
    • Anzahl der Kunden
    • Mund-zu-Mund Propaganda (Virales Marketing)
  3. 8 Protokolle, die ohne Sicherheit konzipiert wurden
    • SMTP
    • FTP
    • Telnet
    • HTTP
    • IP
    • POP
    • Webdav
    • IMAP
  4. 3 Merkmale der Ressourcenkapselung
    • Prozesse kapseln Ressourcen hinter einer Zugriffsschnittstelle
    • Benutzer oder andere Prozesse können explizit zum Zugriff berechtigt werden
    • Schutz vor unberechtigtem Zugriff ist erforderlich
  5. 2 Merkmale der Netzwerkkommunikation
    • Gemeinsame Nutzung des Netzwerks auch mit anderen Teilnehmern
    • Netzwerkbasistechnologie erlaubt unberechtigtes Lesen und Senden von Nachrichten an beliebige Netzwerkteilnehmer
  6. 3 Klassen von Sicherheitsbedrohungen und ihre Beschreibung
    • Leck: Erlangung von Informationen durch unberechtigte Empfänger
    • Intrigieren: Unberechtigte Veränderung von Informationen
    • Vandalismus: Störung des korrekten Betriebs durch einen initial nicht zu ermittelnden Verursacher
  7. 5 Angriffsmethoden und ihre Beschreibung
    • Lauschangriff: Unberechtigtes Kopieren von Nachrichten
    • Maskerade: Verwendung einer Fremden Authentifizierung ohne Berechtigung
    • Intrigieren: Nachrichten abfangen und mit verändertem Inhalt weitergeben
    • Wiederholung: Speichern abgefangener Nachrichten und erneuter Versand (replay)
    • Verweigerung: Überflutung des Kanals oder der Ressource mit Nachrichten, sodass Zugang für andere Teilnehmer unmöglich wird (denial of service)
  8. 4 Sicherheitsziele und ihre Beschreibung
    • Vertraulichkeit: Nachrichten können nur von Berechtigten gelesen werden
    • Integrität: Abfangen und Verfälschung von Nachrichten wird sichererkannt
    • Authenzität: Wahre Identität der Kommunikationspartner ist bekannt
    • Nicht-Abstreitbarkeit: Nachweisbarkeit einer durchgeführten Transaktionist gewährleistet
  9. 3 Stufen der Berechtigungsprüfung
    • Identifikation: identifiziere Subjekt durch Indentifikation
    • Authentifikation: Prüfen, dass Person ist, für die sie sich vorgibt, Umsetzung durch Passwort
    • Authorisierung: gewähre der Person gewisse Rechte
  10. 4 Entwurfsrichtlinien für sichere Systeme
    • Offenheit: Offene Schnittstellen und Algorithmen
    • Lebenszeitbegrenzung: Schlüssel und Geheimnisse sind begrenzt haltbar
    • Vertrauensbasis: Sicherheitsrelevante Soft- und Hardware minimieren
    • Angriffsmacht: Hypothetische Angreifer besitzen beste verfügbare Ressourcen
  11. 4 bekannte Verfahren der symmetrischen Verschlüsselung
    • DES
    • Triple DES
    • IDEA
    • AES
  12. 5 Merkmale DES
    • 56 Bit Schlüssel
    • Blöcke einzeln chiffriert
    • 16 Durchgänge mit Substitutionen und Transpositionen
    • nach Schema von Feistel
    • knackbar
  13. 3 Merkmale IDEA
    • 128 Bit Schlüssel
    • Basierend auf Gruppenalgebra
    • Acht Durchgänge
  14. 4 Merkmale AES
    • gesucht in offenem Verfahren
    • offizieller Nachfolger von DES
    • seit 2000 standardisiert
    • Schlüssellänge 128, 192 oder 256 Bit
  15. 2 Merkmale asymmetrische Verschlüsselung
    • Öffentlicher Schlüssel des Partners zum Verschlüsseln
    • Partner verwendet zum Entschlüsseln privaten Schlüssel
  16. 54 Schritte zum Vorgehen beim Public-Key Verfahren
    • Nachricht wird mit öffentlichem Schlüssel des Empfängers (hinterlegt bei vertrauenswürdigem Dienst) verschlüsselt
    • Nur der Empfänger kann die Nachricht mit dem passenden privaten Schlüssel entschlüsseln
    • Sender verschlüsselt die Nachricht mit seinem privaten Schlüssel
    • Nachricht kann nur mit dem (echten!) öffentlichen Schlüssel des Senders entschlüsselt werden, womit die Identität bestätigt ist „Digitales Signieren“
    • Zusammenfassung bzw. Prüfsumme (Digest) der zu signierenden Nachricht wird mit privatem Schlüssel des Senders verschlüsselt
  17. 3 Merkmale RSA
    • 1978 veröffentlicht
    • Ablauf der Patente im Jahr 2000
    • Faktorisierung großer Primzahlen
  18. Digitale Zertifikate enthalten ... (8 Merkmale)
    • Namen des Ausstellers
    • Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde
    • Informationen zur Gültigkeitsdauer des Zertifikates
    • Den öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht
    • Den Namen (oder eine andere eindeutige Bezeichnung) des Eigentümers des öffentlichen Schlüssels
    • Weitere Informationen zum Eigentümer des öffentlichen Schlüssels
    • Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels
    • Eine digitale Signatur des Ausstellers über alle anderen Informationen
Author
Anonymous
ID
77227
Card Set
VS_06_Sicherheit
Description
Skript 6 Verteilte Systeme: Sicherheit
Updated