95 lines
6.0 KiB
TeX
95 lines
6.0 KiB
TeX
\chapter{IT-Sicherheit: Gefährdungen und Maßnahmen}
|
|
Im Folgenden wird auf mehrere Schutzziele eingegangen, welche für die IT-Sicherheit wichtig sind.
|
|
|
|
\section{Vertraulichkeit}
|
|
Bei dem Kriterium der Vertraulichkeit geht es darum, dass Daten nicht an unbefugte gelangt\\
|
|
\includegraphics{Abhörung.png}
|
|
|
|
\subsection{Schutzmaßnahmen: Verschlüsselungsverfahren}
|
|
Durch die Verschlüsselung der Daten kann eine Gefährdungen der Vertraulichkeit verhindert werden.
|
|
Allerdings muss hierbei auf folgende Punkte geachtet werden:
|
|
\begin{itemize}
|
|
\item Schlüsselerzeugung:\\
|
|
Schlüssel müssen mit einem kryptographisch sicheren Zufallsgenerator erzeugt werden
|
|
\item Schlüsselspeicherung:\\
|
|
Schlüssel müssen sicher gespeichert sein
|
|
\item Schlüsselaustausch:\\
|
|
Damit zwei Systeme informationen austauschen können müssen zunächst Schlüssel ausgetauscht werden.
|
|
Bei synchronen Verschlüsselungsverfahren muss dieser Austausch auf einem sicheren Weg geschehen.
|
|
\end{itemize}
|
|
|
|
\section{Integrität}
|
|
Bei dem Kriterium der Integrität geht es darum, dass die Daten, die verschickt werden auch unverändert empfangen werden.\\
|
|
\includegraphics{Übertragungsmanipulation.png}
|
|
|
|
\subsection{Schutzmaßnahme: Hashfunktionen, Whitelists}
|
|
zur Sicherung der Integrität werden mithilfe von Hashfunktionen Prüfsummen errechnet und in einer Whitelist abgespeichert.
|
|
|
|
\section{Authenzität der Daten}
|
|
Bei dem Kriterium der Authenzität geht es darum, sicherzustellen, dass die empfangenen Daten auch tatsächlich vom angegebenen Absender stammen.\\
|
|
\includegraphics{Authenzitätsstörung_0.png}
|
|
\includegraphics{Authenzitätsstörung_1.png}
|
|
\includegraphics{Authenzitätsstörung_2.png}
|
|
|
|
\subsection{Schutzmaßnahme: Signaturen}\label{signature}
|
|
Um die Authenzität sicherzustellen gibt es mehrer Möglichkeiten:
|
|
\begin{enumerate}
|
|
\item es wird ein zweiter Kommunikationsweg für die Authentifikation verwendet (2-Factor-Authentification)
|
|
\item \textbf{Signaturverfahren:}\\
|
|
Eine Signatur wird (mit dem Signaturverfahren $S$) berechnet und mithilfe eines privaten Schlüssels $k_{pri}$ verschlüsselt.
|
|
Der Empfänger nutzt den öffentlichen Schlüssel $k_{pub}$ und das zu $S$ gehörigen Verifikationsverfahren $V$ um die Nachricht zu authentifizieren.
|
|
\item \textbf{MAC-Verfahren:}\\
|
|
Sender und Empfänger einigen sich auf einen geheimen Schlüssel $k$.
|
|
Anschließend nutzt der Sender diesen Schlüssel um den MAC(Message Authentication Code)-Wert der Nachricht zu verschlüsseln.
|
|
Wenn der Empfänger den MAC-Wert entschlüsselt kann er die Nachricht authentifizieren.
|
|
\end{enumerate}
|
|
|
|
\subsection{Schutz vor Replay-Angriffen}
|
|
Um einen Replay-Angriff zu verhindern muss dafür gesorgt werden, dass jede Nachricht nur ein einziges Mal akzeptiert wird.
|
|
Mögliche Verfahren hierfür sind Zählwerte, die mit jeder Nachricht inkrementiert werden oder Zeitstempel.
|
|
|
|
\section{Authenzität von Nutzern}
|
|
In vielen Fällen ist es nötig einen Nutzer zu authentifizieren (z.B. Anmeldung auf einer Webseite).
|
|
Diese Authentifikation ist eine spezielle Form der Nachrichtenauthentifikation, bei der der Inhalt der übertragenen Daten nicht relevant ist.
|
|
|
|
\subsection{Schutzmaßnahmen}
|
|
\begin{itemize}
|
|
\item Nutzen eines gemeinsamen Geheimnisses (z.B. WLAN-Passwort)
|
|
\item Nutzen eines Schlüssels, den nur eine Seite besitzt (siehe \ref{signature})
|
|
\item Nutzen von einmaligen Eigenschaften (z.B. Fingerabdruck)
|
|
\end{itemize}
|
|
|
|
\section{Zugriffskontrolle}
|
|
Bei Systemen, die eine Aktion ausführen ist es wichtig abzusichern, dass nur erlaubte Aktionen angefragt werden können.
|
|
|
|
\subsection{Schutzmaßname: Zugriffskontrollsystem}
|
|
Es werden Listen (Access Control Lists) darüber geführt, welcher Nutzer welche Aktionen veranlassen darf.
|
|
Hierbei werden die Rechte häufig in Form von Rollen vergeben (Role Based Access Control).
|
|
|
|
\section{Nichtabstreitbarkeit, Verbindlichkeit}
|
|
Eine Form der Authentifikation oder Authentifizierung, die auch gegenüber dritten unwiderlegbar ist.
|
|
Dies ist vor allem für Kommunikationen wichtig, bei denen es für eine Partei vorteilhaft wäre sie abzustreiten (z.B. Verträge).
|
|
|
|
\subsection{Schutzmaßname: Signaturen und PKI}
|
|
Signaturen (siehe \ref{signature}) können auch als Beweis für die Nichtabstreitbarkeit verwendet werden, falls der öffentliche Schlüssel der dritten Partei bekannt ist.
|
|
Hierfür wird eine öffentliche Infrastruktur (Public Key Infrastructur), welche von Zertifizierungsstellen zur Verfügung gestellt wird (z.B. ITU (für X.509)).
|
|
|
|
\section{Verfügbarkeit}
|
|
Bei dem Kriterium der Verfügbarkeit geht es darum, dass die Daten und IT-Systeme wie angedacht erreichbar sind.
|
|
Mögliche Bedrohungsszenarien hierfür sind:
|
|
\begin{itemize}
|
|
\item Datenverlust durch defekte Daten
|
|
\item Datenverlust durch Schadsoftware
|
|
\item Nichterreichbarkeit von Diensten aufgrund von Netzwerkproblemen
|
|
\item Nichterreichbarkeit von Webdiensten aufgrund erfolgreicher Denial-of-Service-Angriffen
|
|
\end{itemize}
|
|
|
|
\subsection{Schutzmaßnahmen}
|
|
\begin{itemize}
|
|
\item redundante örtlich verteilte Datenspeicherung
|
|
\item Virenscanner und Paketfilter zum Schutz vor Malware
|
|
\item Firewalls
|
|
\end{itemize}
|
|
|
|
\section{Anonymität}
|
|
Es gibt viele Gründe, wegen denen es sinnvoll ist, dass eine Datenübertragung sicher aber ohne den Versand persönlicher Daten funktioniert. |