chapter IT-Sicherheit finished
This commit is contained in:
95
chapters/IT-Sicherheit.tex
Normal file
95
chapters/IT-Sicherheit.tex
Normal file
@@ -0,0 +1,95 @@
|
||||
\chapter{IT-Sicherheit: Gefährdungen und Maßnahmen}
|
||||
Im Folgenden wird auf mehrere Schutzziele eingegangen, welche für die IT-Sicherheit wichtig sind.
|
||||
|
||||
\section{Vertraulichkeit}
|
||||
Bei dem Kriterium der Vertraulichkeit geht es darum, dass Daten nicht an unbefugte gelangt\\
|
||||
\includegraphics{Abhörung.png}
|
||||
|
||||
\subsection{Schutzmaßnahmen: Verschlüsselungsverfahren}
|
||||
Durch die Verschlüsselung der Daten kann eine Gefährdungen der Vertraulichkeit verhindert werden.
|
||||
Allerdings muss hierbei auf folgende Punkte geachtet werden:
|
||||
\begin{itemize}
|
||||
\item Schlüsselerzeugung:\\
|
||||
Schlüssel müssen mit einem kryptographisch sicheren Zufallsgenerator erzeugt werden
|
||||
\item Schlüsselspeicherung:\\
|
||||
Schlüssel müssen sicher gespeichert sein
|
||||
\item Schlüsselaustausch:\\
|
||||
Damit zwei Systeme informationen austauschen können müssen zunächst Schlüssel ausgetauscht werden.
|
||||
Bei synchronen Verschlüsselungsverfahren muss dieser Austausch auf einem sicheren Weg geschehen.
|
||||
\end{itemize}
|
||||
|
||||
\section{Integrität}
|
||||
Bei dem Kriterium der Integrität geht es darum, dass die Daten, die verschickt werden auch unverändert empfangen werden.\\
|
||||
\includegraphics{Übertragungsmanipulation.png}
|
||||
|
||||
\subsection{Schutzmaßnahme: Hashfunktionen, Whitelists}
|
||||
zur Sicherung der Integrität werden mithilfe von Hashfunktionen Prüfsummen errechnet und in einer Whitelist abgespeichert.
|
||||
|
||||
\section{Authenzität der Daten}
|
||||
Bei dem Kriterium der Authenzität geht es darum, sicherzustellen, dass die empfangenen Daten auch tatsächlich vom angegebenen Absender stammen.\\
|
||||
\includegraphics{Authenzitätsstörung_0.png}
|
||||
\includegraphics{Authenzitätsstörung_1.png}
|
||||
\includegraphics{Authenzitätsstörung_2.png}
|
||||
|
||||
\subsection{Schutzmaßnahme: Signaturen}\label{signature}
|
||||
Um die Authenzität sicherzustellen gibt es mehrer Möglichkeiten:
|
||||
\begin{enumerate}
|
||||
\item es wird ein zweiter Kommunikationsweg für die Authentifikation verwendet (2-Factor-Authentification)
|
||||
\item \textbf{Signaturverfahren:}\\
|
||||
Eine Signatur wird (mit dem Signaturverfahren $S$) berechnet und mithilfe eines privaten Schlüssels $k_{pri}$ verschlüsselt.
|
||||
Der Empfänger nutzt den öffentlichen Schlüssel $k_{pub}$ und das zu $S$ gehörigen Verifikationsverfahren $V$ um die Nachricht zu authentifizieren.
|
||||
\item \textbf{MAC-Verfahren:}\\
|
||||
Sender und Empfänger einigen sich auf einen geheimen Schlüssel $k$.
|
||||
Anschließend nutzt der Sender diesen Schlüssel um den MAC(Message Authentication Code)-Wert der Nachricht zu verschlüsseln.
|
||||
Wenn der Empfänger den MAC-Wert entschlüsselt kann er die Nachricht authentifizieren.
|
||||
\end{enumerate}
|
||||
|
||||
\subsection{Schutz vor Replay-Angriffen}
|
||||
Um einen Replay-Angriff zu verhindern muss dafür gesorgt werden, dass jede Nachricht nur ein einziges Mal akzeptiert wird.
|
||||
Mögliche Verfahren hierfür sind Zählwerte, die mit jeder Nachricht inkrementiert werden oder Zeitstempel.
|
||||
|
||||
\section{Authenzität von Nutzern}
|
||||
In vielen Fällen ist es nötig einen Nutzer zu authentifizieren (z.B. Anmeldung auf einer Webseite).
|
||||
Diese Authentifikation ist eine spezielle Form der Nachrichtenauthentifikation, bei der der Inhalt der übertragenen Daten nicht relevant ist.
|
||||
|
||||
\subsection{Schutzmaßnahmen}
|
||||
\begin{itemize}
|
||||
\item Nutzen eines gemeinsamen Geheimnisses (z.B. WLAN-Passwort)
|
||||
\item Nutzen eines Schlüssels, den nur eine Seite besitzt (siehe \ref{signature})
|
||||
\item Nutzen von einmaligen Eigenschaften (z.B. Fingerabdruck)
|
||||
\end{itemize}
|
||||
|
||||
\section{Zugriffskontrolle}
|
||||
Bei Systemen, die eine Aktion ausführen ist es wichtig abzusichern, dass nur erlaubte Aktionen angefragt werden können.
|
||||
|
||||
\subsection{Schutzmaßname: Zugriffskontrollsystem}
|
||||
Es werden Listen (Access Control Lists) darüber geführt, welcher Nutzer welche Aktionen veranlassen darf.
|
||||
Hierbei werden die Rechte häufig in Form von Rollen vergeben (Role Based Access Control).
|
||||
|
||||
\section{Nichtabstreitbarkeit, Verbindlichkeit}
|
||||
Eine Form der Authentifikation oder Authentifizierung, die auch gegenüber dritten unwiderlegbar ist.
|
||||
Dies ist vor allem für Kommunikationen wichtig, bei denen es für eine Partei vorteilhaft wäre sie abzustreiten (z.B. Verträge).
|
||||
|
||||
\subsection{Schutzmaßname: Signaturen und PKI}
|
||||
Signaturen (siehe \ref{signature}) können auch als Beweis für die Nichtabstreitbarkeit verwendet werden, falls der öffentliche Schlüssel der dritten Partei bekannt ist.
|
||||
Hierfür wird eine öffentliche Infrastruktur (Public Key Infrastructur), welche von Zertifizierungsstellen zur Verfügung gestellt wird (z.B. ITU (für X.509)).
|
||||
|
||||
\section{Verfügbarkeit}
|
||||
Bei dem Kriterium der Verfügbarkeit geht es darum, dass die Daten und IT-Systeme wie angedacht erreichbar sind.
|
||||
Mögliche Bedrohungsszenarien hierfür sind:
|
||||
\begin{itemize}
|
||||
\item Datenverlust durch defekte Daten
|
||||
\item Datenverlust durch Schadsoftware
|
||||
\item Nichterreichbarkeit von Diensten aufgrund von Netzwerkproblemen
|
||||
\item Nichterreichbarkeit von Webdiensten aufgrund erfolgreicher Denial-of-Service-Angriffen
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Schutzmaßnahmen}
|
||||
\begin{itemize}
|
||||
\item redundante örtlich verteilte Datenspeicherung
|
||||
\item Virenscanner und Paketfilter zum Schutz vor Malware
|
||||
\item Firewalls
|
||||
\end{itemize}
|
||||
|
||||
\section{Anonymität}
|
||||
Es gibt viele Gründe, wegen denen es sinnvoll ist, dass eine Datenübertragung sicher aber ohne den Versand persönlicher Daten funktioniert.
|
||||
@@ -3,7 +3,7 @@
|
||||
Ein Streifen wird um einen Stock gewickelt und dann beschrieben.
|
||||
Nach dem abwickeln erhält man den entsprechenden Code.
|
||||
Durch aufwickeln auf einen Stock mit dem gleichen Umfang lässt sich die Nachricht wieder entschlüsseln.\\
|
||||
\includegraphics[width=1.0\textwidth]{images/Skytale.png}\\
|
||||
\includegraphics[width=1.0\textwidth]{Skytale.png}\\
|
||||
\noindent\textbf{Tipp:}\\
|
||||
Zum entschlüsseln der Nachricht am PC ist der Editor mit automatischen Zeilen-Wrap gut geeignet
|
||||
|
||||
@@ -47,7 +47,7 @@
|
||||
Der Schlüssel $f$ wird zyklisch mithilfe des Schlüsselwortes $w$ verschoben.\\
|
||||
\noindent\textbf{Beispiel:}\\
|
||||
$f=\text{VEYZNTCWOMFQPRGDXIABHULKJS}$ und $w=\text{SKAT}$\\
|
||||
\includegraphics[width=0.75\textwidth]{images/Vignère-Verfahren.png}\\
|
||||
\includegraphics[width=0.75\textwidth]{Vignère-Verfahren.png}\\
|
||||
|
||||
\subsection{One-Time-Pad}\label{otp}
|
||||
Bei dem One-Time-Pad handelt es sich um ein absolut sicheres Substitionsverfahren
|
||||
|
||||
Reference in New Issue
Block a user