Kapitel 1-3 InfoSicherheit

Description

InfoSicherheit Flashcards on Kapitel 1-3 InfoSicherheit, created by Sascha Keppel on 10/01/2018.
Sascha Keppel
Flashcards by Sascha Keppel, updated more than 1 year ago
Sascha Keppel
Created by Sascha Keppel over 6 years ago
25
1

Resource summary

Question Answer
Informationssicherheit Bezeichnet den Zustand in dem die so gennanten Grundwerte (CIA) für alle Informationen erfüllt sind.
Vertraulichkeit confidentiality nur diejenigen dürfen auf das System zugreifen die dazu berechtigt sind.
Integrität integrity Bedeutet die Korrektheit der Informationen und dass nur die Personen sie ändern können die dazu berechtigt sind.
Verfügbarkeit availability Bedeutet, dass die Systeme den Personen, die dazu berechtigt sind, zur gewünschten Zeit zur Verfügung stehen. #es gibt keine 100% Informatiossicherheit
Gefährdungsvektor Ein Verbund verschiedenen Merkmale einer Gefahren welche Info, welches System, welcher Zugriff, welcher Angreifer (nur Theoretisch verwenden)
Sicherheitsmaßnahmen (gegenstück zu Gefährdungsvektor) -Maßnahme gegen einen Gefährdungsvektor - es gibt technische (Firewalls, Virenschutz, Verschlüsselung) - organisatorische (Risikoanalysen & Sicherheitsbeauftragter) - personelle Sicherheitsmaßnahmen (Nutzerschulung & Richtlinien zur Nutzung)
Bei Einführung einer Sicherheitsmaßnahme entstehen: Einführungsaufwand sowie laufende Kosten (Lizenskosten) und Einschränkungen bei der Verwendung
Wann ist eine Sicherheitsmaßnahme angemessen? Wenn der Nutzen den Aufwand übersteigt, btw es können niemals alle Gefährdungsvektoren adressiert werden. (keine 100% InfoSicherheit)
Zentrale Aufgabe eines Informationssicherheitsbeauftragten im Unternehmen? eine angemessene Sicherheitsmaßnahme ermitteln und umzusetzen.
Datensicherheit Die Sicherheitsanforderungen beziehen sich primär auf die zu verarbeitenden Daten. Gesichert werden müssen neben den Daten auch die Anlagen die diese Daten verarbeitet.
Daten sichern Sicherheitskopie
Daten schützen allgemeine Aufgabe Daten und Informationen zu schützen (nicht das selbe wie Datenschutz)
Kryptografie geheimes schreiben, - die Lehre der Verschlüsselung von Daten
Schlüssel bei der Symmetrischen Verschlüsselung 1x einziger Schlüssel wird für die Verschlüssel und und Entschlüsselung verwendet
Schlüssel bei der Asymmetrischen Verschlüsselung 2x unterschiedliche Schlüssel werden für die Verschlüssel und und Entschlüsselung verwendet
Problem jeweils bei den Schlüsseln? Wie der Kommunikationspartner an den jeweiligen Schlüssel kommt ohne das ein angreifer diesen mitbekommt.
Symmetrische Verschlüsselung
Caeser Verschlüsselung - durch verschieben von Buchstaben um eine gewisse fest Zahl in egal welchem Alphabet -Knackbar durch: brute force, Häufigkeitsanalyse
Erweiterung Caeser durch eine Substitutionstabelle: statt verschieben wird jedes Zeichen durch ein anderes ausgetauscht. Knackbar Häufigkeitsanalyse
Schlüsselverteilungsproblem Der Schlüssel muss beim symmetrischen Verfahren über einen anderen Weg übermittelt werden als die zu verschlüsselnde Nachricht, da sonst die Nachricht einfach abgehört werden kann. ->Ist dies nicht möglich kann diese Verschlüsselung in dieser Form nicht angewendet werden
Vigenère Verschlüsselung erweiterung von Ceaser um sich eine wiederholende Schlüsselkette. Wie länger der Schlüssel umso sicherer. Knackbar über Schlüssellänge herausfinden und dann wieder Häufigkeitsanalyse
Vernam-Chiffree /One-Time-Pad Verschlüsselung der Nachricht mit einem genauso langen Schlüssel. Unpraktikabel und noch schwerer zu knacken. Ist der Schlüssel zusätzlich noch zufällig ->One-Time-Pad ->Unknackbar
Permutationschiffren (Reihenfolge) Eine Verschlüsslung der Nachricht durch Verschiebung der Buchstaben erreicht. (Permutation) Key wäre dann die Info wie das gemacht wurde
Nachrichten als Bit oder Zahlenfolge Moderne Verschlüsselungsverfahren kombinieren Substitution und Permutationsschritte nach einer exakten Anleitung nacheinander.
Verknüpfung / Binäroperation Zusätzlich zu Substitutionen und Permutationen können Binärblöcke miteinander verknüpft werden. Z.B. XOR Verknüpfung = Binäroperation
AES-Algorithmus Neuer Verschlüsselungsalgorithmus. Zur symmetrischen Verschlüsselung (128Bit), Verwendet Substitutionen, Permutationen und Binäroperation. ->nicht knackbar durch bruteforce, da die schlüssel lang genug sind
Asymmetrische Verschlüsselung Das Verfahren der Verschlüsselung bei dem zwei verschiedenen Schlüssel verwendet werden. (Für je Ent-und Verschlüsselung)
RSA Verfahren Es wird das selbe Verfahren zur Entschlüsselung wie auch zur Verschlüsselung verwendet. (btw auch ein Asymmetrischen Verfahren) Private Schlüssel bleibt geheim, daher nicht nötig zu übertragen. Public Key öffentlich
Faktorisierungsproblem Um eine Nachricht als angreifer trotzdem zu lesen muss aus dem public key der private key errechnet werden. Wie kommt man von n auf p und q aus einer komplizierten mathematischen Formel. = Faktorisierungsproblem
Man in the Middle Angriff Ist möglich bei der asymmetrischen Verschlüsselung, wenn der Angreifer es schafft den Empfänger davon zu überzeugen das er der echte Sender ist. (indem er selber ein Schlüsselpaar erzeugt und sich dazwischen setzt) dadurch kann er: - unbemerkt mitlesen - Nachrichten manipulieren
(aufbauend auf Man in den MIddle Angriff) Daher muss die korrektheit des public keys gewährleistet werden wie?: - persönlicher Austausch des Public Key (nur im kleinen Kreis praktikabel) - Zertifizierungsinfrastruktur aufbauen (aufwändig und teuer)
Digitale Signatur Selbes Verfahren wie beim asymmetrischen Verschlüsseln nur die Schlüssel sind umgekehrt. Zum digitale signieren wird der eigene Private Schlüssel verwendet. Mit diesem wird die Nachricht verschlüsselt und der Empfänger kann dann mit dem Public Key des Senders überprüfen das die Nachricht von ihm stammt.
Digitale Signatur vorgehen? Vorgehen: - Hashwert der Nachricht wird digital Signiert. (nicht die ganze Nachricht) - Ist das Ergebnis bei der Prüfung korrekt ist die Nachricht und der Sender korrekt
Challenge-Response Das Prinzip der digitalen Signatur lässt sich auch für Authentisierungsverfahren nutzen. - Server schickt eine Zahl/Nachricht (Challenge) an den Empfänger - Empfänger signiert diese mit seinem private Key und schickt diese zurück. (Response) - Server überprüft anhand des Public Keys die Identität
Hybridverfahren
Hybridverfahren -Kombiniert Vorteile der symmetrischen (schnell) und asymmetrischen Verschlüsselung (sicher) -mit asymmetrischen Verfahren wird ein symmetrischer Schlüssel vereinbart. (mit dem Empfänger) - mit dem Symmetrischen Schlüssel (sessionKey) wird anschließend der eigentliche Nachrichtenaustausch durchgeführt
Diffie & Hellmann klassische asymmetrische Verfahren zur erzeugung eines symmetrischen Keys ist von denen.
SSL / TLS Am verbreiteten sind die SSL bzw. TLS Protokoll zur Verschlüsselung des http-Protokolls (zu https)
SSL / TLS Ablauf - Client schickt Server eine Challenge - Server verschlüsselt diese mit seinem private Key, womit der Client die Identität des Servers überprüfen kann. - Die Identität des Clients wird nicht kryptografisch geprüft. (Entweder hat Client keinen Key oder Server kennt ihn nicht) =>sogennanter Handshake dabei verhandelt Client und Server außerdem welche KryptoAlgorth. angewendet werden soll ist sinnvoll weil ab dann verschlüsselt kommuniziert werden kann.
Kryptografische Hashfunktion (auch Einwegfunktion) Berechnet aus einer Zahl/Nachricht einen Hashwert sodas es nicht leicht umgekerht werden kann. (Aus Hash zur Msg) Idee: vom Hashwert nicht auf die Nachricht schließen zu können -> Nichtumkehrbarkeit -Hashwerte von sicheren Hashverfahren haben eine Länge von mind. 160 Bit. Werden verwendet: - Beim Speichern von Passwörtern - Digitalen Signatur - Challenge Response (Hybridverfahren)
Wörterbuchattacke Wörter aus dem Wörterbuch werden gehashed und mit dem vorgebenden Hash verglichen um Passwörter/msg zu entschlüsseln.
Rainbow-Tables Ist eine kompakte Repräsentation von zusammenhängenden Passwörtern (Hash und Passwort). Dadurch kann wie bei der Wörterbuchattacke einfach vom Hashcode auf Wörter/Passwörter geschlossen werden. Lösung: „Salt“ die Nachricht wird vor dem berechnen des Hashwertes um zusätzliche Zeichen verlängert sodass die Nachricht nicht mehr in einem Wörterbuch vorkommt.
Effizienz bei kryptografischen Hashfkt. Bei der kryptografischen Hashfunktion wird die Dauer der Berechnung künstlich verlängert um Angriffsversuche zu verlangsamen. Z.B. 0,5 Sekunden. Fällt für den normalen Anwender kaum auf, verzögert aber das Ausprobieren von z.B. 100.000 Passwortkombinationen auf 14 Stunden.
Kryptografische Zufallsgeneratoren Die Sicherheit hängt meist davon ab ob der Angreifer die Zahl herausbekommt die zum verschlüsseln verwendet wurde. „Normale“ Zufallsgeneratoren erzeugen keine „echten“ Zufallszahlen, sondern nur Pseudozufallszahlen. (Nachvollziehbare Folge).
Kryptografische Zufallsgeneratoren zwei Ansätze - Echter Zufall: Lavalampen Bsp, physikalische „Effekte“ übertragen ins Digitale - Pseudozufall: starten mit einem geheimen Schlüssel und einsetzen in eine Fortschaltfunktion (Formel) -> Pseudozufallszahlen
Stromchiffren Stromchiffren (ähnlich kryptografischer Zufallsgenerator). Durch ständiges fortschalten wird eine Folge – ein Strom von zufälligen Bits generiert welche dann bitweise mit der geheimen Nachricht verknüpft wird. (= entspricht der Benutzung als One-Time-Pad)
Show full summary Hide full summary

Similar

Business Studies Unit 2
tara.springate
P1 - The Earth in the Universe
franimal
C3 - Formulae to learn
Tech Wilkinson
Formula for Physics IGCSE edexcel
amayagn
Meriya Pinales & Malika Hurt
hurtmalika
Third Space Academia
k.fenbyhulse
MCAT Bio: Hormones
Mike Nervo
Unit 1: Media production & regulation
c.gale
Moon Phases Quiz
Kennedy Kerr
Geography Section 1 (Rivers and Coasts)
Beth Goodchild