Einheit 9 Flashcards
IT Sicheheit Relevanz und Begriff
Sicherheit im Kontext von Informationssystemen wird immer relevanter vor dem Hintergrund der Digitalisierung, vor allem bei kritischer Infrastruktur
Terminologie:
-Identitätssicherheit
-Kommunikationssicherheit
-Datensicherheit
Identitätssicherheit
Identitätssicherheit (engl.: identity security) beinhaltet die Sicherung der Identität von
Benutzern, das heißt die Gewährleistung, dass die Benutzer diejenigen sind, für die sie sich ausgeben. Für die Gewährleistung der Identitätssicherheit werden Identitätsmanagementsysteme
eingesetzt.
-> ISt die Person auch wirklich die Person als die sie sich ausgibt
->Wer darf was im System
Kommunikationssicherheit
Kommunikationssicherheit (engl.: communication security) oder Netzwerksicherheit
(engl.: network security) beinhaltet alle Maßnahmen zur Gewährleistung der Sicherheit der
Kommunikationsverbindungen und zur Sicherung der Informationssysteme gegenüber
Angriffen aus Netzwerken.
zb Verschlüsselung von Chats, VPN, Http vs https
Datensicherheit
Datensicherheit (engl.: data security) beinhaltet die Verhinderung von Datenverlust,
Datendiebstahl und Datenverfälschung. Durch vorbeugende Maßnahmen soll die
jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden.
Sicherheitsziele
Mithilfe des McCumber Modells
lassen sich Sicherheitsziele
definieren:
Vertraulichkeit
Integrität
Verfügbarkeit
-> Was muss geschützt werden
-Transmission
-Storage
-Processing
-> Wie wird es geschützt
- Human Factors
-Policy & Practices
-Technology
Vertraulichkeit
Unter dem Ziel der Vertraulichkeit (engl.:
confidentiality) versteht man das Bestreben, geheime Information für unberechtigte Dritte
unzugänglich zu halten.
Eine Bedrohung des Sicherheitsziels der
Vertraulichkeit ist die nicht intendierte
Informationsweitergabe oder der
Datendiebstahl (engl.: data breach).
Verfahren zur Vertraulichkeit
-> Verschlüsselung (engl.: encryption)
Integrität
Durch Techniken zur Sicherung der
Datenintegrität soll erkannt werden, ob eine absichtliche oder unabsichtliche Veränderung der Daten vorgenommen wurde.
Eine Bedrohung des Sicherheitsziels ist die
bewusste Änderung von Dokumenten.
Verfahren zur Erkennung von Veränderung
-> Prüfsummen (engl. checksum) (Hashwert)
-> Data Lifecycle
Create -> Store -> Use -> Share -> Archive -> Destroy
Verfügbarkeit
Gewährleistung, dass Dienste den berechtigten Personen stets zur Verfügung stehen
Eine Bedrohung besteht vorrangig in der
Überflutung von “sinnlosen“ Anfragen an einen Server, sodass dieser keine Anfragen mehr beantworten kann
-> Denial-of-Service Attack (DoS Attack)
Verfahren zur Vorsorge
-> Systeme zur Erkennung von atypischen
Nutzungsmustern
Kryptografie
Durch Verschlüsselung (engl.: encryption) wird eine im Klartext vorliegende Information nach einer bestimmten Methode und unter der Einbeziehung eines Schlüssels in eine scheinbar sinnlose Zeichenfolge umgewandelt. Die resultierende Zeichenfolge kann durch
Anwendung des richtigen Schlüssels wiederum in den Klartext zurückverwandelt werden.
Kryptografie ist die Lehre, die sich mit der Verschlüsselung
von Information befasst.
Kryptoanalyse ist jener Teilbereich, der sich mit der Analyse von verschlüsselter Information (u.a. für die
Entschlüsselung) befasst.
-> symmetrische Verfahren
-> Asymmetrische Verfahren
symmetrische Verfahren
Ver- und Entschlüsselung mit dem gleichen Schlüssel
Beispielanwendung: Advanced Encryption Standard (AES) à kommt zum
Einsatz bei Wi-Fi Protected Access 2 (WPA2)
Sender -> (Verschlüsselung) -> verschlüsselte Nachricht -> (Entschlüsselung) -> Empfänger
asymmetrische Verfahren
Schlüsselpaare unterschiedlicher Schlüssel für Ver- und Entschlüsselung
-> privater Schlüssel ist geheim; öffentlicher Schlüssel wird verteilt
Beispielanwendung: Digitale Signatur oder TLS (alt: SSL) à Transport Layer
Security im Einsatz bei Hypertext Transfer Protocol Secure (HTTPS)
Sender ->Verschlüsselung (öffentlicher Schlüssel Empfänger) -> verschlüsselte Nachricht -> Entschlüsselung (privater Schlüssel Empfänger) -> Empfänger
Hashfunktion
Die (kryptografische) Hash-Funktion ist ein Verfahren, wo für eine beliebig lange
Zeichenfolge ein eindeutiger Hashwert errechnet wird, der sicherstellt, dass die
Zeichenfolge in unveränderter Form vorliegt.
Generiert aus beliebig vielen Daten einen wesentlich kürzeren
Wert (128, 160, 512 Bit) à leicht zu berechnen für jede
gegebene Nachricht
Nicht umkehrbar -> unmöglich, eine Nachricht zu ändern,
ohne den Hash zu verändern
Ist sicher, wenn es unmöglich ist, zwei Nachrichten mit dem
gleichen Hash zu finden (sichere Hash-Funktion).
Eine von einer sicheren Hash-Funktion generierte Prüfsumme
kann als digitaler Fingerabdruck bezeichnet werden
(Authentifizierungscode).
Selbst eine geringfügige Änderung der Eingabe verändert den Hash-Wert signifikant!
Digitale Signatur
Unter einer digitalen Signatur (elektronischen Unterschrift) versteht man einen kryptografisch geschützten Nachweis, dass ein eindeutig identifizierter Benutzer einen
Datenbereich (ein digitales Dokument) unterzeichnet hat.
Eine digitale Signatur ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel für einen Datenbereich,
das mithilfe eines zugehörigen öffentlichen Schlüssels den Inhaber und die Unverfälschtheit der Daten erkennen lässt.
Für digitale Signaturen, die dem Signaturgesetz genügen,
muss der öffentliche Schlüssel aus einem Zertifikat einer anerkannten Zertifizierungsstelle stammen.
Blockchain
Blockchains bilden eine Grundlage fälschungssicherer Transaktionsverzeichnisse,
bei denen technisch verhindert wird, dass im Nachhinein Daten
verändert werden können.
Dies gewinnt besondere Bedeutung, wenn die Rückverfolgbarkeit von
Transaktionen sichergestellt werden muss.
In einer Blockchain werden schrittweise Datensätze, als Blöcke bezeichnet,
zu einer Liste hinzugefügt, wobei jeder Eintrag den Hash-Wert des
vorherigen Eintrags enthält.
Auf diese Weise wird sichergestellt, dass Transaktionen auf früheren
Transaktionen aufbauen und dass nachträgliche Änderungen am Ablauf der
Transaktionen nicht unbemerkt bleiben können.
Kryptografisch gesichertes Transaktionsverzeichnis