Grundlagen Flashcards
Was sind grundlegende Sicherheitsziele?
Vertraulichkeit (Confidentiality)
Integrität (Integrity)
Verfügbarkeit (Availability)
Authentizität (Authenticity)
Verbindlichkeit (Accountability) / Nichtabstreitbarkeit (Non-Repudiation)
Definiere Vertraulichkeit
Vertraulichkeit: Ein System gewährleistet Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht
Was versteht man unter Integrität?
Integrität: Ein System gewährleistet Datenintegrität (engl. integrity) , wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren
Was versteht man unter Verfügbarkeit?
Verfügbarkeit: Ein System gewährleistet Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können.
Definiere Authentizität
Authentizität: Unter der Authentizität (engl. authenticity) eines Objekts bzw. Subjekts versteht man die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar ist.
Zeige Authentizität vs. Authentifizierung vs. Authentisierung auf
Authentizität: ist ein Sicherheitsziel
Authentisierung: Vorgang „Echtheit nachweisen“
Authentifizierung: Vorgang „Echtheit überprüfen“
Definiere Identität
Definition: Eine Identität ist der eindeutige Identifikator für eine Person, Organisation, Ressource oder einen Dienst.
Was versteht man unter Verbindlichkeit/Zuordenbarkeit?
Verbindlichkeit/Zuordenbarkeit: Ein System gewährleistet Verbindlichkeit bzw. Zuordenbarkeit (engl. non repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann.
Was versteht man unter einer Anforderungen in der Softwareentwicklung?
Anforderung = eindeutiger, isolierter, dokumentierter Bedarf von Eigenschaften, Funktionalitäten oder Qualitätsaspekten eines Produkts
Was unterscheidet unterscheidet funktionale und nicht-funktionale Anforderungen?
Welche Art ist meistens eine Sicherheitsanforderungen?
Funktionale Anforderungen:
beschreiben Vorhandensein einer bestimmten Funktionalität
Beispiel: „Benutzer der App werden per Push-Nachricht über eingehende Nachrichten benachrichtigt“
Nicht funktionale Anforderungen:
beschreiben qualitative oder quantitative Aspekte Beispiel: „Die App ist benutzerfreundlich“
Sicherheitsanforderungen meist nicht-funktionale Anforderungen
Nicht funktionale Anforderungen haben häufig ein Problem bei den Akzeptanzkriterien. Was kann man hier dagegen tun?
Bilde nicht-funktionale Eigenschaft auf eine funktionale Eigenschaft ab (z.B. innerhalb der Entwurfsphase)
Erzeuge aus nicht-funktionaler Anforderung eine funktionale Anforderung sowie eine leichter überprüfbare nicht-funktionale Anforderung
Unmöglich die Eigenschaft zu überprüfen, aber man geht nach einer Reihe von Prüfungen davon aus, dass Eigenschaft erfüllt
Definiere folgende Begriffe:
Chiffre
Chiffrat
Klartext (engl. Plaintext)
Chiffre = Symmetrischer Verschlüsselungsalgorithmus
Chiffrat = Verschlüsselter Text
Klartext (engl. Plaintext) = Unverschlüsselter Text
Wie arbeitet ein Stromchiffre?
Jedes Bit bzw. jedes „Zeichen“ (z.B. 8 Bit) des Klartexts wird einzeln mit einem „Schlüsselstrom“ verschlüsselt
Schlüsselstrom ist aus Schlüssel erzeugt
Gut geeignet, wenn regelmäßig Daten anfallen (Zeichen sofort verschlüsselt)
Wie funktioniert ein Blockchiffre?
Klartext wird in Blöcke aufgeteilt (z.B. 128 Bit), letzter Block evtl. mit Padding ergänzt (d.h. geeignet auffüllen)
Jeden Block einzeln verschlüsseln
Gut, wenn viele Daten
Was ist das Hybride Verschlüsselungsverfahren?
Wie funktioniert die Ver- und Entschlüsselung?
Kombination symmetrischer und asymmetrischer Verschlüsselung
Verschlüsselung:
1. Erzeuge zufällig symmetrischen Schlüssel
2. Verschlüssele Daten mit symmetrischem Verfahren
3. Verschlüssele symmetrischen Schlüssel mit asymmetrischem Verfahren und
öffentlichem Schlüssel Empfänger
4. Sende Daten und verschlüsselten symmetrischen Schlüssel
Entschlüsselung:
- Entschlüssele verschlüsselten symmetrischen Schlüssel mittels privatem Schlüssel
- benutze symmetrischen Schlüssel um Daten zu entschlüsseln