DC_Zusammenfassung/chapters/IT-Sicherheit.tex

95 lines
6.0 KiB
TeX

\chapter{IT-Sicherheit: Gefährdungen und Maßnahmen}
Im Folgenden wird auf mehrere Schutzziele eingegangen, welche für die IT-Sicherheit wichtig sind.
\section{Vertraulichkeit}
Bei dem Kriterium der Vertraulichkeit geht es darum, dass Daten nicht an unbefugte gelangt\\
\includegraphics{Abhörung.png}
\subsection{Schutzmaßnahmen: Verschlüsselungsverfahren}
Durch die Verschlüsselung der Daten kann eine Gefährdungen der Vertraulichkeit verhindert werden.
Allerdings muss hierbei auf folgende Punkte geachtet werden:
\begin{itemize}
\item Schlüsselerzeugung:\\
Schlüssel müssen mit einem kryptographisch sicheren Zufallsgenerator erzeugt werden
\item Schlüsselspeicherung:\\
Schlüssel müssen sicher gespeichert sein
\item Schlüsselaustausch:\\
Damit zwei Systeme informationen austauschen können müssen zunächst Schlüssel ausgetauscht werden.
Bei synchronen Verschlüsselungsverfahren muss dieser Austausch auf einem sicheren Weg geschehen.
\end{itemize}
\section{Integrität}
Bei dem Kriterium der Integrität geht es darum, dass die Daten, die verschickt werden auch unverändert empfangen werden.\\
\includegraphics{Übertragungsmanipulation.png}
\subsection{Schutzmaßnahme: Hashfunktionen, Whitelists}
zur Sicherung der Integrität werden mithilfe von Hashfunktionen Prüfsummen errechnet und in einer Whitelist abgespeichert.
\section{Authenzität der Daten}
Bei dem Kriterium der Authenzität geht es darum, sicherzustellen, dass die empfangenen Daten auch tatsächlich vom angegebenen Absender stammen.\\
\includegraphics{Authenzitätsstörung_0.png}
\includegraphics{Authenzitätsstörung_1.png}
\includegraphics{Authenzitätsstörung_2.png}
\subsection{Schutzmaßnahme: Signaturen}\label{signature}
Um die Authenzität sicherzustellen gibt es mehrer Möglichkeiten:
\begin{enumerate}
\item es wird ein zweiter Kommunikationsweg für die Authentifikation verwendet (2-Factor-Authentification)
\item \textbf{Signaturverfahren:}\\
Eine Signatur wird (mit dem Signaturverfahren $S$) berechnet und mithilfe eines privaten Schlüssels $k_{pri}$ verschlüsselt.
Der Empfänger nutzt den öffentlichen Schlüssel $k_{pub}$ und das zu $S$ gehörigen Verifikationsverfahren $V$ um die Nachricht zu authentifizieren.
\item \textbf{MAC-Verfahren:}\\
Sender und Empfänger einigen sich auf einen geheimen Schlüssel $k$.
Anschließend nutzt der Sender diesen Schlüssel um den MAC(Message Authentication Code)-Wert der Nachricht zu verschlüsseln.
Wenn der Empfänger den MAC-Wert entschlüsselt kann er die Nachricht authentifizieren.
\end{enumerate}
\subsection{Schutz vor Replay-Angriffen}
Um einen Replay-Angriff zu verhindern muss dafür gesorgt werden, dass jede Nachricht nur ein einziges Mal akzeptiert wird.
Mögliche Verfahren hierfür sind Zählwerte, die mit jeder Nachricht inkrementiert werden oder Zeitstempel.
\section{Authenzität von Nutzern}
In vielen Fällen ist es nötig einen Nutzer zu authentifizieren (z.B. Anmeldung auf einer Webseite).
Diese Authentifikation ist eine spezielle Form der Nachrichtenauthentifikation, bei der der Inhalt der übertragenen Daten nicht relevant ist.
\subsection{Schutzmaßnahmen}
\begin{itemize}
\item Nutzen eines gemeinsamen Geheimnisses (z.B. WLAN-Passwort)
\item Nutzen eines Schlüssels, den nur eine Seite besitzt (siehe \ref{signature})
\item Nutzen von einmaligen Eigenschaften (z.B. Fingerabdruck)
\end{itemize}
\section{Zugriffskontrolle}
Bei Systemen, die eine Aktion ausführen ist es wichtig abzusichern, dass nur erlaubte Aktionen angefragt werden können.
\subsection{Schutzmaßname: Zugriffskontrollsystem}
Es werden Listen (Access Control Lists) darüber geführt, welcher Nutzer welche Aktionen veranlassen darf.
Hierbei werden die Rechte häufig in Form von Rollen vergeben (Role Based Access Control).
\section{Nichtabstreitbarkeit, Verbindlichkeit}
Eine Form der Authentifikation oder Authentifizierung, die auch gegenüber dritten unwiderlegbar ist.
Dies ist vor allem für Kommunikationen wichtig, bei denen es für eine Partei vorteilhaft wäre sie abzustreiten (z.B. Verträge).
\subsection{Schutzmaßname: Signaturen und PKI}
Signaturen (siehe \ref{signature}) können auch als Beweis für die Nichtabstreitbarkeit verwendet werden, falls der öffentliche Schlüssel der dritten Partei bekannt ist.
Hierfür wird eine öffentliche Infrastruktur (Public Key Infrastructur), welche von Zertifizierungsstellen zur Verfügung gestellt wird (z.B. ITU (für X.509)).
\section{Verfügbarkeit}
Bei dem Kriterium der Verfügbarkeit geht es darum, dass die Daten und IT-Systeme wie angedacht erreichbar sind.
Mögliche Bedrohungsszenarien hierfür sind:
\begin{itemize}
\item Datenverlust durch defekte Daten
\item Datenverlust durch Schadsoftware
\item Nichterreichbarkeit von Diensten aufgrund von Netzwerkproblemen
\item Nichterreichbarkeit von Webdiensten aufgrund erfolgreicher Denial-of-Service-Angriffen
\end{itemize}
\subsection{Schutzmaßnahmen}
\begin{itemize}
\item redundante örtlich verteilte Datenspeicherung
\item Virenscanner und Paketfilter zum Schutz vor Malware
\item Firewalls
\end{itemize}
\section{Anonymität}
Es gibt viele Gründe, wegen denen es sinnvoll ist, dass eine Datenübertragung sicher aber ohne den Versand persönlicher Daten funktioniert.