Vorlesung 1 Flashcards

1
Q

Wie lauten die drei “klassischen” Schutzziele?

A

Vertraulichkeit
Integrität
Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet Vertraulichkeit/ Confidentiality?

A

Informationen können nicht von Unbefugten eingesehen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bedeutet Integrität / Integrity?

A

Vollständigkeit und Korrektheit der Daten, keine unbefugte Manipulation.
Korrekte Funktionsweise des Systems, beabsichtigte Leistung wird erbracht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was bedeutet Verfügbarkeit/ Availability?

A

Es gibt einen zuverlässigen Zugang zu Informationen, Programmen und Systemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist ein Angriffsbaum?

A
  • Aufstellung möglicher Szenarien
  • Zusammenhänge, Kosten, Wahrscheinlichkeiten analysieren
  • Wurzel: Angriffsziel
  • Ebenen: Teilaufgaben, Vorbedingungen für den Angriff
  • Verbindungen: Adjunktion und Konjunktion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie sieht das Vorgehen bei Sicherheitsentscheidungen aus?

A
  1. Was will ich gegen wen oder was beschützen?
    - Schutzziele definieren
    - Risikoanalyse durchführen: Angreifermodell, Angriffsmodell
  2. Bewertung: Welches Risiko halte ich für tragbar und gegen welches möchte ich Maßnahmen ergreifen?
  3. Maßnahmen suchen, auswählen und durchführen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Maßnahmen gibt es bei der Sicherheitsentscheidung?

A
  • Prävention: Angriffe abwehren
  • Mitigation: Angriffe eindämmen
  • Detektion: Angriffe erkennen
  • Schäden kompensieren/ Wiederherstellung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sicherheitsmaßnahme:
Was bedeutet Prävention?

A

Es kommt gar nicht erst zum Angriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sicherheitsmaßnahme:
Was bedeutet Mitigation?

A

Wenn es zum Angriff kommt, dann mit möglichst wenig Schaden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sicherheitsmaßnahme:
Was bedeutet Detektion?

A

Wenn es zum Angriff kommt, dann will ich es wissen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sicherheitsmaßnahme:
Was bedeutet Schäden kompensieren/ Wiederherstellung?

A

Wenn es zum Angriff kommt, dann sollte der langfristige Schaden möglichst gering sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie lauten die Ziele der Kryptographie?

A
  • Vertraulichkeit (Confidentiality)
  • Authentizität (Authenticity)
  • Integrität (Integrity)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Kryptographie:
Was bedeutet Vertraulichkeit (Confidentiality)?

A
  • Informationen verstecken
  • Eve/ Mallory sollten nicht in der Lage sein m zu erfahren (auch in Teilen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Kryptographie:
Was bedeutet Authentizität (Authenticity)?

A
  • Informationen kommen vom angegebenen Ursprung
  • Eve/ Mallory sollten nicht in der Lage sein, Nachrichten als Bob zu verschicken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kryptographie:
Was bedeutet Integrität (Integrity)?

A
  • Information wurde nicht verändert
  • Eve/ Mallory sollte nicht in der Lage sein, m unentdeckt zu verändern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nenne die berühmten Figuren.

A
  • Alice und Bob: Wollen sensible Nachrichten oder kryptografische Schlüssel austauschen
  • Eve: passive Angreifern; kann Nachrichten zwischen Alice und Bob zuhören, aber nicht verändern
  • Mallory: aktive Angreiferin; kann Nachrichten abgreifen, modifizieren, ersetzen, wiedergeben
17
Q

Was ist ein Chiffre?

A
  • Ver- und Entschlüsselungsfunktion
  • E ( kE, m ) = c
  • D ( kD, c ) = m
18
Q

Was ist ein Schlüsselraum (keyspace) ?

A

Menge der möglichen Werte für kE und kD

|K| sollte möglichst groß sein für einen starken Schlüssel

19
Q

Was besagt das Kerckhoffs’sche Prinzip?

A

No security by algorithm obscurity!

Die Sicherheit eines Krypto-Systems darf nur vom Schlüssel abhängen, nicht von der Geheimhaltung der zugrunde liegenden Algorithmen.

20
Q

Nenne vier Angriffstypen.

A
  • Ciphertext-only Angriff
  • Known-plaintext and chosen- plaintext Angriffe
  • Brute-Force
  • Purchase-key Angriff
21
Q

Was ist ein Ciphertext-only Angriff?

A

Der Angreifer hat nur Zugang zu Chiffretext Nachrichten c.

22
Q

Was ist ein Known-plaintext and chosen-plaintext Angriff?

A

Der Angreifer kennt/ wählt Paare von Klartext m und Chiffretext c.

23
Q

Was ist ein Brute-Force Angriff?

A

Alle möglichen Schlüssel k des Schlüsselraums K werden ausprobiert.

24
Q

Was ist ein Purchase-key Angriff?

A

Der Schlüssel wird über Erpressung, Diebstahl, Bestechung, Social Engineering, … erlangt.

25
Q

Welche Ressourcen benötigt ein Angreifer?

A
  • Rechenleistung
  • Datenkomplexität
  • Zeit
26
Q

Welche Sicherheitsstufen kann ein Kryptosystem haben?

A
  • uneingeschränkt sicher (absolute SIcherheit): unknackbar bei unendlichen Ressourcen und allen möglichen Angriffsarten
  • rechnerisch sicher (praktische Sicherheit): unknackbar mit plausiblen Ressourcen in plausibler Zeit
27
Q

Was sind Shift-Chiffren?

A
  • Drehung des Alphabets um k Zeichen
  • Schlüsselraum lächerlich klein (Deutsch: |K| = 26)
28
Q

Was sind monoalphabetische Substitutions-Chiffren?

A
  • Permutieren von Zeichen des Alphabets
  • Schlüsselraum deutlich größer (Deutsch: |K| = 26!)
  • Zeichenhäufigkeit bleibt erhalten -> wird für Ciphertext-only Angriffe genutzt
  • “Substituiere ein Zeichen mit einem anderen”
29
Q

Was ist die Vigenere-Chiffre?

A
  • polyalphabetische Substitutions-Chiffre
  • Kombination aus mehreren einfachen Shiftchiffren
  • Rotation wird durch ein Wort (Schlüssel) bestimmt
  • Leicht zu berechnen durch Kasiski - und Friedman-Test
30
Q

Was bedeutet praktische Sicherheit?

A
  • so konstruiert, dass Angriffe unwahrscheinlich werden
  • haben bisher allen Angriffen zahlreicher Forscher standgehalten
  • insbesondere symmetrische Verfahren
31
Q

Was bedeutet beweisbare Sicherheit?

A
  • beruhen auf schwierigen mathematischen Problemen, die viele Experten nicht knacken können (also Annahmen)
  • Sicherheit wird basierend auf Annahmen bewiesen
  • vor allem asymmetrische Verfahren
32
Q

Was bedeutet informationstechnische Sicherheit?

A
  • Sicherheit wird ohne Annahme bewiesen
  • für ganz wenige Verfahren
  • One-Time-Pad ist einziges informationstechnisch sicheres Verschlüsselungsverfahren
33
Q

Wie funktioniert One-Time-Pad?

A
  • XOR-Cipher: berechne Bitweise XOR
  • E ( k, m ) = k XOR m = c
  • D ( k, c ) = k XOR c = m
  • die Schlüssellänge entspricht der Nachrichtenlänge
  • die Schlüsselbits müssen zufällig sein (nicht Pseudozufällig)
  • der Schlüssel darf nicht mehrfach verwendet werden ( aus c1 XOR c2 ist Berechnung von m1 XOE m2 möglich)
  • jeder Klartext ist gleich wahrscheinlich
  • Angreifer kann bei c nichts über m erfahren
  • uneingeschränkt sicher
34
Q

Was ist die Herausforderung von One-Time-Pad?

A
  • Austausch von Schlüsselmaterial ist genauso teuer wie der Austausch der eigentlichen Nachricht
  • Anforderung an echte Zufälligkeit ist schwierig