Vorlesung 1 Flashcards
Wie lauten die drei “klassischen” Schutzziele?
Vertraulichkeit
Integrität
Verfügbarkeit
Was bedeutet Vertraulichkeit/ Confidentiality?
Informationen können nicht von Unbefugten eingesehen werden.
Was bedeutet Integrität / Integrity?
Vollständigkeit und Korrektheit der Daten, keine unbefugte Manipulation.
Korrekte Funktionsweise des Systems, beabsichtigte Leistung wird erbracht.
Was bedeutet Verfügbarkeit/ Availability?
Es gibt einen zuverlässigen Zugang zu Informationen, Programmen und Systemen.
Was ist ein Angriffsbaum?
- Aufstellung möglicher Szenarien
- Zusammenhänge, Kosten, Wahrscheinlichkeiten analysieren
- Wurzel: Angriffsziel
- Ebenen: Teilaufgaben, Vorbedingungen für den Angriff
- Verbindungen: Adjunktion und Konjunktion
Wie sieht das Vorgehen bei Sicherheitsentscheidungen aus?
- Was will ich gegen wen oder was beschützen?
- Schutzziele definieren
- Risikoanalyse durchführen: Angreifermodell, Angriffsmodell - Bewertung: Welches Risiko halte ich für tragbar und gegen welches möchte ich Maßnahmen ergreifen?
- Maßnahmen suchen, auswählen und durchführen
Welche Maßnahmen gibt es bei der Sicherheitsentscheidung?
- Prävention: Angriffe abwehren
- Mitigation: Angriffe eindämmen
- Detektion: Angriffe erkennen
- Schäden kompensieren/ Wiederherstellung
Sicherheitsmaßnahme:
Was bedeutet Prävention?
Es kommt gar nicht erst zum Angriff.
Sicherheitsmaßnahme:
Was bedeutet Mitigation?
Wenn es zum Angriff kommt, dann mit möglichst wenig Schaden.
Sicherheitsmaßnahme:
Was bedeutet Detektion?
Wenn es zum Angriff kommt, dann will ich es wissen.
Sicherheitsmaßnahme:
Was bedeutet Schäden kompensieren/ Wiederherstellung?
Wenn es zum Angriff kommt, dann sollte der langfristige Schaden möglichst gering sein.
Wie lauten die Ziele der Kryptographie?
- Vertraulichkeit (Confidentiality)
- Authentizität (Authenticity)
- Integrität (Integrity)
Kryptographie:
Was bedeutet Vertraulichkeit (Confidentiality)?
- Informationen verstecken
- Eve/ Mallory sollten nicht in der Lage sein m zu erfahren (auch in Teilen)
Kryptographie:
Was bedeutet Authentizität (Authenticity)?
- Informationen kommen vom angegebenen Ursprung
- Eve/ Mallory sollten nicht in der Lage sein, Nachrichten als Bob zu verschicken
Kryptographie:
Was bedeutet Integrität (Integrity)?
- Information wurde nicht verändert
- Eve/ Mallory sollte nicht in der Lage sein, m unentdeckt zu verändern
Nenne die berühmten Figuren.
- Alice und Bob: Wollen sensible Nachrichten oder kryptografische Schlüssel austauschen
- Eve: passive Angreifern; kann Nachrichten zwischen Alice und Bob zuhören, aber nicht verändern
- Mallory: aktive Angreiferin; kann Nachrichten abgreifen, modifizieren, ersetzen, wiedergeben
Was ist ein Chiffre?
- Ver- und Entschlüsselungsfunktion
- E ( kE, m ) = c
- D ( kD, c ) = m
Was ist ein Schlüsselraum (keyspace) ?
Menge der möglichen Werte für kE und kD
|K| sollte möglichst groß sein für einen starken Schlüssel
Was besagt das Kerckhoffs’sche Prinzip?
No security by algorithm obscurity!
Die Sicherheit eines Krypto-Systems darf nur vom Schlüssel abhängen, nicht von der Geheimhaltung der zugrunde liegenden Algorithmen.
Nenne vier Angriffstypen.
- Ciphertext-only Angriff
- Known-plaintext and chosen- plaintext Angriffe
- Brute-Force
- Purchase-key Angriff
Was ist ein Ciphertext-only Angriff?
Der Angreifer hat nur Zugang zu Chiffretext Nachrichten c.
Was ist ein Known-plaintext and chosen-plaintext Angriff?
Der Angreifer kennt/ wählt Paare von Klartext m und Chiffretext c.
Was ist ein Brute-Force Angriff?
Alle möglichen Schlüssel k des Schlüsselraums K werden ausprobiert.
Was ist ein Purchase-key Angriff?
Der Schlüssel wird über Erpressung, Diebstahl, Bestechung, Social Engineering, … erlangt.
Welche Ressourcen benötigt ein Angreifer?
- Rechenleistung
- Datenkomplexität
- Zeit
Welche Sicherheitsstufen kann ein Kryptosystem haben?
- uneingeschränkt sicher (absolute SIcherheit): unknackbar bei unendlichen Ressourcen und allen möglichen Angriffsarten
- rechnerisch sicher (praktische Sicherheit): unknackbar mit plausiblen Ressourcen in plausibler Zeit
Was sind Shift-Chiffren?
- Drehung des Alphabets um k Zeichen
- Schlüsselraum lächerlich klein (Deutsch: |K| = 26)
Was sind monoalphabetische Substitutions-Chiffren?
- Permutieren von Zeichen des Alphabets
- Schlüsselraum deutlich größer (Deutsch: |K| = 26!)
- Zeichenhäufigkeit bleibt erhalten -> wird für Ciphertext-only Angriffe genutzt
- “Substituiere ein Zeichen mit einem anderen”
Was ist die Vigenere-Chiffre?
- polyalphabetische Substitutions-Chiffre
- Kombination aus mehreren einfachen Shiftchiffren
- Rotation wird durch ein Wort (Schlüssel) bestimmt
- Leicht zu berechnen durch Kasiski - und Friedman-Test
Was bedeutet praktische Sicherheit?
- so konstruiert, dass Angriffe unwahrscheinlich werden
- haben bisher allen Angriffen zahlreicher Forscher standgehalten
- insbesondere symmetrische Verfahren
Was bedeutet beweisbare Sicherheit?
- beruhen auf schwierigen mathematischen Problemen, die viele Experten nicht knacken können (also Annahmen)
- Sicherheit wird basierend auf Annahmen bewiesen
- vor allem asymmetrische Verfahren
Was bedeutet informationstechnische Sicherheit?
- Sicherheit wird ohne Annahme bewiesen
- für ganz wenige Verfahren
- One-Time-Pad ist einziges informationstechnisch sicheres Verschlüsselungsverfahren
Wie funktioniert One-Time-Pad?
- XOR-Cipher: berechne Bitweise XOR
- E ( k, m ) = k XOR m = c
- D ( k, c ) = k XOR c = m
- die Schlüssellänge entspricht der Nachrichtenlänge
- die Schlüsselbits müssen zufällig sein (nicht Pseudozufällig)
- der Schlüssel darf nicht mehrfach verwendet werden ( aus c1 XOR c2 ist Berechnung von m1 XOE m2 möglich)
- jeder Klartext ist gleich wahrscheinlich
- Angreifer kann bei c nichts über m erfahren
- uneingeschränkt sicher
Was ist die Herausforderung von One-Time-Pad?
- Austausch von Schlüsselmaterial ist genauso teuer wie der Austausch der eigentlichen Nachricht
- Anforderung an echte Zufälligkeit ist schwierig