Sicherheit Flashcards
was versteht man unter Vertraulichkeit (Confidentiality)?
System gibt Informationen nur an autorisierte Parteien →lesender Zugriff
was versteht man unter Integrität (Integrity)?
System lasst Änderungen nur durch autorisierte Parteien zu →schreibender Zugriff
Welche Sicherheitsbedrohungen gibt es?
1)Abfangen (intercept)
•unautorisierter Zugriff auf Dienst oder Daten, z.B.
-Abhören von Kommunikation
-Illegales Kopieren von Daten nach Eindringen in Dateisystem
2)Stören (interrupt)
•Daten/Dienste beschädigen, unzugreifbar machen, zerstören,
z.B. Denial of Service Attack
3)Verändern (modify)
•Abändern von Diensten/Daten, z.B.
-schadhafter Dienst, der Aktivitäten des Benutzers aufzeichnet
4)Einbringen (fabricate)
•Hinzufügen falscher Daten / Aktivitäten, z.B.
-zusätzlicher Eintrag in Passworddatei oder DBMS
•manchmal möglich durch erneutes Senden einer
abgefangenen Nachricht →Replay Attack
Welche Sicherheitsmechanismen gibt es?
‣Verschlüsselung
‣Authentisierung
•handelt es sich tatsächlich um die vorgegebene Entität?
‣Autorisierung
•hat die Entität das Recht, die gewünschte Aktivität
durchzuführen? → wird in Sicherheitsrichtlinien (Security Policies) festgelegt
‣Überprüfung (Auditing)
•Nachverfolgung, wer worauf zugegriffen hat
•Keine direkte Massnahme zur Abwehr von Angriffen, sondern
zur Aufklärung und Verfolgung → durch Abschreckung
indirekte Schutzmassnahme
Beschreiben sie grob wie die Kryptografie beim versenden von Nachrichten funktioniert.
‣Sender verwendet Verfahren E und Schlüssel KE, um P zu verschlüsseln:
•C = E(KE, P )
‣Empfänger verwendet Verfahren D und Schlüssel KD, um C zu Entschlüsseln:
•P = D(KD, C)
‣Passiver Eindringling kann nicht einfach lesen (→aber: Existenz der Nachricht an sich hat schon Informationsgehalt!)
‣Aktiver Eindringling kann nicht einfach Nachrichten ändern
oder erzeugen
Nennen Sie Eigenschaften der symmetrischen Verschlüsselung
‣schnelle Ver- und Entschlüsselung
→ geeignet für große Datenmengen
‣erfordert Verwaltung eines eigenen Schlüssels pro
Kommunikationspartner
Nennen Sie Eigenschaften der asymmetrischen Verschlüsselung
‣Schlüsselpaar bestehend aus privatem Schlüssel K- und öffentlichen Schlüssel K+
‣Nur ein Schlüsselpaar pro Besitzer, da öffentlicher Schlüssel
geteilt werden kann.
‣langsame Ver- und Entschlüsselung → nicht geeignet für große Datenmenge
‣Privater Schlüssel darf nicht aus öffentlichem Schlüssel
berechenbar sein.
Warum werdensymmetrische und asymmetrische Verschlüsselung häufig kombiniert?
Die asymmetrische Verschlüsselung wird zum Austausch von symmetrischen Sitzungsschlüsseln verwendet.
Wie kann man einen sicheren Kanal aufsetzen?
1) mit Hilfe gemeinsamer Schlüssel
2) unter Verwendung eines Key Distribution Center (KDC)
3) mittels asymmetrischer Schlüsselpaare
Was is der Diffie-Hellman-Schlüsselaustausch?
‣Verfahren zur Generierung eines symmetrischen Schlüssels zwischen 2 Parteien über einen unsicheren Kanal
‣Voraussetzung
: Authentisierung über externe Mechanismen
sichergestellt.
Was sind die Vorteile des Diffie-Hellman-Schlüsselaustausch?
- eine paarweise Schlüsselverwaltung
* Schlüssel muss nicht permanent gespeichert werden, schlechter angreifbar.
Was sind Digitale Signaturen?
für Nachrichtenintegrität (A sendet Nachricht an B):
•B (und kein Dritter unterwegs!) kann erhaltene Nachricht
nicht verändern;
•B kann sicher sein, dass A der Sender ist;
•A kann nicht leugnen, Nachricht gesendet zu haben.
‣Beispielanwendungsgebiet: E-Commerce
‣Nachricht digital signieren:
•A verschlüsselt Nachricht mit privatem Schlüssel KA-
•Wenn B Nachricht mit KA+ entschlüsseln kann, dann muss sie zuvor mit KA- verschlüsselt worden sein
‣Signatur und Verschlüsselung können kombiniert werden
Was sind Digitale Zertifikate?
‣Elektronische Dokumente, die durch eine digitale Signatur einen öffentlichen Schlüssel an einen Namen (Schlüsselinhaber) binden
‣In einer Public Key Infrastructure (PKI) gehört die Signatur einer Certificate Authority (CA).
‣Digitale Zertifikate können genutzt werden, um öffentliche
Schlüssel zu tauschen und die Authentizität der Sender
sicherzustellen.