4.1 Sichere Daten: Kryptographische Verfahren Flashcards

1
Q

Technische Schulden

A

Konsequenzen oder die zusätzlichen Aufwände, die dadurch entstehen, wenn Software und IT-Systeme ursprünglich schlecht gestaltet oder nicht gewartet wurden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ansätze zur Bedrohungsabwehr

A
  • Verhinderung:
    Verwendung stark typisierter Programmiersprachen, Zugriffsbeschränkungen, Verschlüsselung, technische Absicherung der Infrastruktur, Sensibilisierung involvierter Menschen, Security by Design.-Erkennung/Behebung:
    Code-Analyse (z. B. zum Finden von Schwachstellen), Virenscanner, Intrusion detection (Erkennung, ob ein Angreifer versucht, in ein System einzudringen oder dass jemand bereits eingedrungen ist)
  • Schadensbegrenzung: Isolierungsansätze, Abschottung von Systemen, Kommunikation mit Mitarbeitern, Kunden, Partnern.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Sicherheitsanforderungen werden mit der Kryptografie oder kryptogr. Verfahren adressiert?

A
  • Vertraullichkeit:
    Verschlüsseln von Informationen
    kryptographische Verfahren, um Passwörter zu speichern
  • Datenintegrität, Authentizität und Verbindlichkeit:
    Fingerabdrücke von Daten und Signaturen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Begriff Kryptologie und Kryptografie und Kryptoanalyse

A
  • Kryptologie: Wissenschaft, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigt
  • Kryptographie: Entwicklung und Anwendung von Verfahren zur Ver- und Entschlüsselung
  • Kryptoanalyse: Analyse von Stärken und Schwächen einzelner Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Symmetrische Verschlüsselung Verfahren und Beispiel

A

zur Ver- und Entschlüsselung der gleiche (oder ein ähnlicher) Schlüssel benutzt, der allen Kommunikationspartnern bekannt ist.

Stromchiffren:
Ceasars Code, Viginere Code

und Blockchiffre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Blockchiffre-Verfahren

A
  • Klartext wird zunächst in Zeichenblöcke von fester Länge zerlegt
  • konkrete Verfahren dann auf die einzelnen Blöcke angewendet

Data Encryption Standard (DES), Advanced Encryption Standard (AES)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Data Encryption Standard (DES)

A
  • Blockgröße von 64 Bit sowie 64-bit-Schlüssel
  • Schlüssellänge heutzutage zu kurz
  • Verfahren weiterentwickelt, bekannt unter 3DES.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Advanced Encryption Standard (AES)

A
  • Block- und Schlüssellängen von 128, 192 und 256 Bit und der eingesetzte Algorithmus ist komplexer als bei DES

Bereiche:
WLAN-Verschlüsselung, in Smartcards, für Dateiarchive wie WinZip oder für FileVault (ein Dateiverschlüsselungstool unter MacOS) oder für Verschlüsselung auf mobilen Geräten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Asymmetrische Verfahren

A
  • keinen gemeinsamen geheimen Schlüssel, sondern jeder Partner besitzt ein Schlüsselpaar
  • Briefkasten - Analogie

öffentlicher Schlüssel verschlüsselt, privater entschlüsselt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Stärke der Sicherheit asymmetrische Verschlüsselung

A
  • ist abhängig von der Stärke des Verfahrens sowie
  • von der Geheimhaltung des geheimen Schlüssels und
  • Stärke des Schlüssels

beruht auf der Annahme, dass das Chiffrat zwar einfach zu berechnen, die Berechnung der Ausgangsdaten aus dem Chiffrat aber praktisch unmöglich ist (Einwegfunktionen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

RSA-Verfahren

A
  • basiert (u.a.) auf dem sogenannten Faktorisierungsproblem:

Primzahlen lassen sich leicht berechnen, aber die Primfaktorzerlegung (also die Ausgangsfaktoren p und q) ist nur schwer ermittelbar.

  • Einsatzgebiete:
    Mailverschlüsselung, SWIFT und SSL/TLS.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Kryptographische Hashfunktionen

A

sind Hashfunktionen mit besonderen Eigenschaften, die gewährleisten, dass unterschiedliche Zeichenfolgen auch unterschiedliche Hashwerte erzeugen und

man vom Hashwert nicht auf die Originaldaten schließen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Eigenschaften kryptographische Hashfunktionen

A
  • Einwegeigenschaft bzw. Unumkehrbarkeit: Der Hashwert h aus einer Nachricht n soll mit der Hashfunktion H leicht zu berechnen sein; aber die Berechnung der Ursprungsnachricht aus dem Hashwert soll praktisch unmöglich sein.
  • Kollisionsresistenz: Liegt eine Nachricht n sowie deren Hashwert h vor so soll es praktisch nicht möglich sein, eine zweite Nachricht n’ zu finden, die den gleichen Hashwert wie n hat
  • Reproduzierbarkeit: Sind zwei Eingabewerte n und n’ identisch, so sollen auch die beiden durch ein und dieselbe Hash-Funktion H berechneten Werte h(n) und h(n’) identisch sein.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Bekannteste Implementierung kryptogr. Hashfunktionen

A

MD5 (nicht sehr sicher)

SHA-3 (aktuelle Variante der SHA-Algorithmen. kann Hashwerte mit einer Länge von 512 bit erzeugen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Passwörter verschlüsseln

A
  • aus dem Passwort, das der Nutzer eingibt, wird erneut der Hashwert gebildet
  • der Hashwert wird dann mit dem vorliegenden verglichen
  • bei Übereinstimmung ist der Authentifizierungsprozess erfolgreich
  • Weil Hashfunktion die Eigenschaft der Reproduzierbarkeit hat
  • Sicherheitsanforderung der Vertraulichkeit gewährleistet,da Passwörter als sensible Information nicht im Klartext gespeichert werden.
  • jedoch sichere Übertragung von Passwörtern ist damit noch nicht gewährleistet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Prüfsummen erzeugen

A
  • Hashwerte können auch im Sinne eines Fingerabdrucks verwendet werden, mit dem die Integrität von Daten überprüft werden kann
  • von einer Datei, die zum Download angeboten wird, einen Hashwert zu erzeugen
  • Hashwert wird auf der Website als Referenzwert hinterlegt
  • Nutzer kann die Datei herunterladen, von dieser Datei einen Fingerabdruck erzeugen und mit dem Referenzwert vergleichen
17
Q

Digitale Signatur

A
  • beruhen meist auf asymmetrischen Verfahren
  • asymmetrisches Schlüsselpaar: privaten Signaturschlüssel und öffentlichen Verifikationsschlüssel.

Analogie “gläsernen Tresor”:
Das Dokument wird ja im Klartext übermittelt, ist also für alle sichtbar (hinter Glas). Aber nur Alice hat den privaten Schlüssel, um das Dokument in ihrem Glas “einzuschließen”.

  • Authentizität kanna überprüft werden und damit ist gleichzeitig auch Nichtabstreitbarkeit gewährleistet.
18
Q

Mailverschlüsselung mit PGP

A
  • hybride Verschlüsselung, also symmetrische und asymmetrisch
19
Q

Transportweg verschlüsseln

A
  • TLS/SSL: hybride Verschlüsselung
    wird von HTTPS genutzt, auch POP3S oder SMTPS
  • VPNs
20
Q

Unterschied Verschlüsselung vs Digitale Signatur

A

Unterschiede:

  • Schlüsselnutzung
  • Assets, auf die die Schlüssel angewendett werden
  • Schutzziele:
    - Verschlüsselung: Vertraulichkeit
    - Digitale Signatur: Verbindlichkeit, Authentizität