Grundlagen Flashcards

1
Q

Was sind grundlegende Sicherheitsziele?

A

Vertraulichkeit (Confidentiality)

Integrität (Integrity)

Verfügbarkeit (Availability)

Authentizität (Authenticity)

Verbindlichkeit (Accountability) / Nichtabstreitbarkeit (Non-Repudiation)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definiere Vertraulichkeit

A

Vertraulichkeit: Ein System gewährleistet Informationsvertraulichkeit (engl. confidentiality), wenn es keine unautorisierte Informationsgewinnung ermöglicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was versteht man unter Integrität?

A

Integrität: Ein System gewährleistet Datenintegrität (engl. integrity) , wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter Verfügbarkeit?

A

Verfügbarkeit: Ein System gewährleistet Verfügbarkeit (engl. availability), wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definiere Authentizität

A

Authentizität: Unter der Authentizität (engl. authenticity) eines Objekts bzw. Subjekts versteht man die Echtheit und Glaubwürdigkeit des Objekts bzw. Subjekts, die anhand einer eindeutigen Identität und charakteristischen Eigenschaften überprüfbar ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Zeige Authentizität vs. Authentifizierung vs. Authentisierung auf

A

Authentizität: ist ein Sicherheitsziel

Authentisierung: Vorgang „Echtheit nachweisen“

Authentifizierung: Vorgang „Echtheit überprüfen“

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definiere Identität

A

Definition: Eine Identität ist der eindeutige Identifikator für eine Person, Organisation, Ressource oder einen Dienst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was versteht man unter Verbindlichkeit/Zuordenbarkeit?

A

Verbindlichkeit/Zuordenbarkeit: Ein System gewährleistet Verbindlichkeit bzw. Zuordenbarkeit (engl. non repudiation) einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter einer Anforderungen in der Softwareentwicklung?

A

Anforderung = eindeutiger, isolierter, dokumentierter Bedarf von Eigenschaften, Funktionalitäten oder Qualitätsaspekten eines Produkts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was unterscheidet unterscheidet funktionale und nicht-funktionale Anforderungen?

Welche Art ist meistens eine Sicherheitsanforderungen?

A

Funktionale Anforderungen:
beschreiben Vorhandensein einer bestimmten Funktionalität
Beispiel: „Benutzer der App werden per Push-Nachricht über eingehende Nachrichten benachrichtigt“

Nicht funktionale Anforderungen:
beschreiben qualitative oder quantitative Aspekte Beispiel: „Die App ist benutzerfreundlich“

Sicherheitsanforderungen meist nicht-funktionale Anforderungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nicht funktionale Anforderungen haben häufig ein Problem bei den Akzeptanzkriterien. Was kann man hier dagegen tun?

A

Bilde nicht-funktionale Eigenschaft auf eine funktionale Eigenschaft ab (z.B. innerhalb der Entwurfsphase)

Erzeuge aus nicht-funktionaler Anforderung eine funktionale Anforderung sowie eine leichter überprüfbare nicht-funktionale Anforderung

Unmöglich die Eigenschaft zu überprüfen, aber man geht nach einer Reihe von Prüfungen davon aus, dass Eigenschaft erfüllt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definiere folgende Begriffe:

Chiffre
Chiffrat
Klartext (engl. Plaintext)

A

Chiffre = Symmetrischer Verschlüsselungsalgorithmus

Chiffrat = Verschlüsselter Text

Klartext (engl. Plaintext) = Unverschlüsselter Text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie arbeitet ein Stromchiffre?

A

Jedes Bit bzw. jedes „Zeichen“ (z.B. 8 Bit) des Klartexts wird einzeln mit einem „Schlüsselstrom“ verschlüsselt

Schlüsselstrom ist aus Schlüssel erzeugt

Gut geeignet, wenn regelmäßig Daten anfallen (Zeichen sofort verschlüsselt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktioniert ein Blockchiffre?

A

Klartext wird in Blöcke aufgeteilt (z.B. 128 Bit), letzter Block evtl. mit Padding ergänzt (d.h. geeignet auffüllen)

Jeden Block einzeln verschlüsseln

Gut, wenn viele Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist das Hybride Verschlüsselungsverfahren?

Wie funktioniert die Ver- und Entschlüsselung?

A

Kombination symmetrischer und asymmetrischer Verschlüsselung

Verschlüsselung:
1. Erzeuge zufällig symmetrischen Schlüssel
2. Verschlüssele Daten mit symmetrischem Verfahren
3. Verschlüssele symmetrischen Schlüssel mit asymmetrischem Verfahren und
öffentlichem Schlüssel Empfänger
4. Sende Daten und verschlüsselten symmetrischen Schlüssel

Entschlüsselung:

  1. Entschlüssele verschlüsselten symmetrischen Schlüssel mittels privatem Schlüssel
  2. benutze symmetrischen Schlüssel um Daten zu entschlüsseln
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist eine Hashfunktion und ihre Aufgabe?

A

Hash-Funktionen bilden Eingaben beliebiger Länge auf einen Hash-Wert mit fester Länge ab

Hash-Funktionen sind kryptographische Einwegfunktionen

Wird z.B. verwendet, um einen „Fingerabdruck“ von einem Dokument zu erstellen

17
Q

Was sind wichtige Eigenschaften einer Signatur?

A

Der private Schlüssel muss geheim gehalten werden

Der öffentliche Schlüssel muss dem Prüfenden bekannt sein

Üblicherweise unterscheiden sich die zum Verschlüsseln verwendeten Schlüsselpaare von den zum Signieren verwendeten.

18
Q

Was ist ein Zertifikat? Was enthält ein Zertifikat?

A

Zertifikate bescheinigen Zuordnungen

Zertifikate besitzen im Internet die vergleichbare Funktion eines Personalausweises in der Offline-Welt. Mit Hilfe eines Zertifikats lässt sich ein öffentlicher Schlüssel sicher einem bestimmten Besitzer zuweisen.

Ein Zertifikat enthält:
Identität des Inhabers der Zertifikats

Public Key des Inhabers

Identität des Ausstellers des Zertifikats (Certificate Authority, CA)

Weitere Verwaltungsinformationen (z.B. Schlüssel ID der CA, URL einer Widerrufsliste, …)

Digitalen Signatur über den Inhalt ausgestellt durch die Certificate Authority

19
Q

Beschreibe kurz das Vertrauensproblem bei Zertifikaten. Gibt es einen Ansatz zur Etablierung von Vertrauen?

A

Vertrauen in Zertifikat-Aussteller notwendig

Definition: Problematik Vertrauen zwischen zwei Instanzen aufzubauen

Zertifikate und Vertrauensanker:

Zertifikate werden von Zertifizierungsstellen (engl. Certificate Authorities (CA)) ausgegeben

Zertifizierungsstellen verfügt über selbstsignierte Zertifikate

Damit ein Zertifikat vertrauenswürdig ist, muss es bis zu der Root of Trust zurückverfolgt werden können, von der es signiert wurde

Man hat ein Hierarchisches Modell

20
Q

Was bedeuten die Begriffe Root-CA und Sub-CA?

A

Root-CA = Aussteller eines Root-Zertifikats

Sub-CA = Zertifizierungsstelle, für die es einen Pfad zu einer Root-CA gibt

21
Q

Wie lauten Regeln bei kryptographischen Verfahren?

A

▪ Verwenden Sie nur standardisierte Algorithmen
▪ Verwenden Sie nur offengelegte Algorithmen
▪ Verwenden Sie nur populäre Algorithmen
▪ Beachten Sie Randbedingungen der Algorithmen
▪ Wenden Sie sich an einen Experten!!!

22
Q

Symmetrische Verschlüsselung:

Alice und Charley sind beste Freundinnen, Bob und David sind beste Freunde. Auf einer Party verlieben sich Alice und Bob sowie Charley und David. Die Pärchen senden sich untereinander verschlüsselte Nachrichten. Auch die besten Freunde/Freundinnen senden sich untereinander verschlüsselte Nachrichten. Wie viele verschiedene Schlüssel werden benötigt?

A

4 Schlüssel

23
Q

Die Länge des Schlüssels in Bit ist für die Sicherheit der Verschlüsselung von ganz zentraler Bedeutung. Warum?

A

Schutz vor Brutforce Angriffen (Errechnen/Erraten des Schlüssels)

Wahrscheinlichkeit sinkt, Aufwand steigt

24
Q

Was sind Probleme bei Strom- und Blockchiffre?

A

Stromchiffre:
Wenn im Vorgang ein Fehler auftritt, ist das System kapput/zunichte

Blockchiffre:
Blöcke müssen am Ende wieder zusammengebaut werden. Also muss sich die Blockreihenfolge gemerkt werden

25
Q

Was ist der große Vorteil von asymetrischer Verschlüsselung gegenüber der symetrischen?

A

Nutzer müssen nicht geheime Schlüssel teilen. Die Notwendigkeit der Schlüsselverteilung entfällt

26
Q

Was ist das Schlüsselaustauschproblem?

A

Problematik einen Schlüssel für ein Verschlüsselungs- verfahren vor der ersten Benutzung sicher auszutauschen.

Bei symmetrischer Kryptografie muss die Vertraulichkeit (geheim/nicht einsehbar), Integrität (nicht manipulierbar) und Authentizität (Echtheit) gewährleistet sein.

Bei asymetrischer Kryptografie entfällt die Notwendigkeit von Vertraulichkeit (kein geheimer Schlüssel wird ausgetauscht)

27
Q

Erkläre wie das hirarchische Modell für Zertrifikate und Vertrauensanker funktioniert.

A

Definiere eine/mehrere Zertifizierungsstellen als vertraut

Vertraue allen Zertifikaten, welche von dieser Zertifizierungsstelle unterschreiben wurden

Eventuell: vertraue allen Zertifikaten, für welche ein Pfad vom Zertifikat (evtl. über mehrere
zwischengeschaltete Zertifizierungsstellen) bis zu einer vertrauten Zertifizierungsstelle existieren