4.1 Sichere Daten: Kryptographische Verfahren Flashcards
Technische Schulden
Konsequenzen oder die zusätzlichen Aufwände, die dadurch entstehen, wenn Software und IT-Systeme ursprünglich schlecht gestaltet oder nicht gewartet wurden
Ansätze zur Bedrohungsabwehr
- Verhinderung:
Verwendung stark typisierter Programmiersprachen, Zugriffsbeschränkungen, Verschlüsselung, technische Absicherung der Infrastruktur, Sensibilisierung involvierter Menschen, Security by Design.-Erkennung/Behebung:
Code-Analyse (z. B. zum Finden von Schwachstellen), Virenscanner, Intrusion detection (Erkennung, ob ein Angreifer versucht, in ein System einzudringen oder dass jemand bereits eingedrungen ist) - Schadensbegrenzung: Isolierungsansätze, Abschottung von Systemen, Kommunikation mit Mitarbeitern, Kunden, Partnern.
Welche Sicherheitsanforderungen werden mit der Kryptografie oder kryptogr. Verfahren adressiert?
- Vertraullichkeit:
Verschlüsseln von Informationen
kryptographische Verfahren, um Passwörter zu speichern - Datenintegrität, Authentizität und Verbindlichkeit:
Fingerabdrücke von Daten und Signaturen
Begriff Kryptologie und Kryptografie und Kryptoanalyse
- Kryptologie: Wissenschaft, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigt
- Kryptographie: Entwicklung und Anwendung von Verfahren zur Ver- und Entschlüsselung
- Kryptoanalyse: Analyse von Stärken und Schwächen einzelner Verfahren
Symmetrische Verschlüsselung Verfahren und Beispiel
zur Ver- und Entschlüsselung der gleiche (oder ein ähnlicher) Schlüssel benutzt, der allen Kommunikationspartnern bekannt ist.
Stromchiffren:
Ceasars Code, Viginere Code
und Blockchiffre
Blockchiffre-Verfahren
- Klartext wird zunächst in Zeichenblöcke von fester Länge zerlegt
- konkrete Verfahren dann auf die einzelnen Blöcke angewendet
Data Encryption Standard (DES), Advanced Encryption Standard (AES)
Data Encryption Standard (DES)
- Blockgröße von 64 Bit sowie 64-bit-Schlüssel
- Schlüssellänge heutzutage zu kurz
- Verfahren weiterentwickelt, bekannt unter 3DES.
Advanced Encryption Standard (AES)
- Block- und Schlüssellängen von 128, 192 und 256 Bit und der eingesetzte Algorithmus ist komplexer als bei DES
Bereiche:
WLAN-Verschlüsselung, in Smartcards, für Dateiarchive wie WinZip oder für FileVault (ein Dateiverschlüsselungstool unter MacOS) oder für Verschlüsselung auf mobilen Geräten
Asymmetrische Verfahren
- keinen gemeinsamen geheimen Schlüssel, sondern jeder Partner besitzt ein Schlüsselpaar
- Briefkasten - Analogie
öffentlicher Schlüssel verschlüsselt, privater entschlüsselt
Stärke der Sicherheit asymmetrische Verschlüsselung
- ist abhängig von der Stärke des Verfahrens sowie
- von der Geheimhaltung des geheimen Schlüssels und
- Stärke des Schlüssels
beruht auf der Annahme, dass das Chiffrat zwar einfach zu berechnen, die Berechnung der Ausgangsdaten aus dem Chiffrat aber praktisch unmöglich ist (Einwegfunktionen)
RSA-Verfahren
- basiert (u.a.) auf dem sogenannten Faktorisierungsproblem:
Primzahlen lassen sich leicht berechnen, aber die Primfaktorzerlegung (also die Ausgangsfaktoren p und q) ist nur schwer ermittelbar.
- Einsatzgebiete:
Mailverschlüsselung, SWIFT und SSL/TLS.
Kryptographische Hashfunktionen
sind Hashfunktionen mit besonderen Eigenschaften, die gewährleisten, dass unterschiedliche Zeichenfolgen auch unterschiedliche Hashwerte erzeugen und
man vom Hashwert nicht auf die Originaldaten schließen kann.
Eigenschaften kryptographische Hashfunktionen
- Einwegeigenschaft bzw. Unumkehrbarkeit: Der Hashwert h aus einer Nachricht n soll mit der Hashfunktion H leicht zu berechnen sein; aber die Berechnung der Ursprungsnachricht aus dem Hashwert soll praktisch unmöglich sein.
- Kollisionsresistenz: Liegt eine Nachricht n sowie deren Hashwert h vor so soll es praktisch nicht möglich sein, eine zweite Nachricht n’ zu finden, die den gleichen Hashwert wie n hat
- Reproduzierbarkeit: Sind zwei Eingabewerte n und n’ identisch, so sollen auch die beiden durch ein und dieselbe Hash-Funktion H berechneten Werte h(n) und h(n’) identisch sein.
Bekannteste Implementierung kryptogr. Hashfunktionen
MD5 (nicht sehr sicher)
SHA-3 (aktuelle Variante der SHA-Algorithmen. kann Hashwerte mit einer Länge von 512 bit erzeugen)
Passwörter verschlüsseln
- aus dem Passwort, das der Nutzer eingibt, wird erneut der Hashwert gebildet
- der Hashwert wird dann mit dem vorliegenden verglichen
- bei Übereinstimmung ist der Authentifizierungsprozess erfolgreich
- Weil Hashfunktion die Eigenschaft der Reproduzierbarkeit hat
- Sicherheitsanforderung der Vertraulichkeit gewährleistet,da Passwörter als sensible Information nicht im Klartext gespeichert werden.
- jedoch sichere Übertragung von Passwörtern ist damit noch nicht gewährleistet.