100% Zufriedenheitsgarantie Sofort verfügbar nach Zahlung Sowohl online als auch als PDF Du bist an nichts gebunden
logo-home
Zusammenfassung IT-Security 5,49 €   In den Einkaufswagen

Zusammenfassung

Zusammenfassung IT-Security

 10 mal angesehen  0 mal verkauft

Das Dokument ist eine Zusammenfassung des Moduls IT-Security. Dozenten waren Meyer und Welslau.

vorschau 3 aus 16   Seiten

  • 7. februar 2023
  • 16
  • 2022/2023
  • Zusammenfassung
Alle Dokumente für dieses Fach (1)
avatar-seller
noahdrkes
IT-Sec Zusammenfassung
Grundbegriffe
Informationssicherheit

Schutz sämtlicher Informationswerte

Informationen können in allen Formen vorliegen und auf unterschiedlichen Wegen übermittelt werden

IT-Sicherheit

Teilbereich der Informationssicherheit

bezieht sich auf elektronisch gespeicherte oder übertragene Informationen und IT-Systeme

Cyber-Sicherheit

bezieht sich auf den gleichen Bereich wie die IT-Sicherheit

ausgeweitet auf den gesamten Bereich des Internets und jeglicher Netzwerke

IT-Sicherheit bei der Netzwerkkommunikation

Bei Entwurf der TCP/IP-Protokolle wurde IT-Sicherheit nicht berücksichtigt

Netzwerkkommunikation “von Haus aus” unsicher

Fehlen von IT-Sicherheit bei der Kommunikation

in privaten Netzen eventuell noch tolerierbar

in offenen Netzen meist nicht akzeptabel

Sicherheitsanforderungen in (offenen) Netzen sind abhängig vom jeweiligen Nutzer und von der genutzten
Anwendung (Dienst)



Sicherheits- und Schutzziele
Vertraulichkeit

Schutz vor unbefugter Preisgabe von Informationen

vertrauliche Daten dürfen ausschließlich Befugten in der zufälligen Weise zugängig sein

Integrität

Sicherung, dass Manipulation, Verfälschung und unbeabsichtigte Veränderungen von Informationen beim
Transport vom Empfänger entdeckt werden können

Authentizität

gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein

stellt sicher, dass Informationen von der angegebenen Quelle erstellt wurden

Verbindlichkeit

Informationsquelle muss ihre Identität bewiesen haben und der Empfang der Daten kann nicht in Abrede
gestellt werden

Verfügbarkeit



1.Kryptografische Grundlagen
Geschichte der Kryptografie
1977: DES wird Standardverschlüsselungsverfahren (symmetrisch)

1977: RSA wird veröffentlicht (asymmetrisch)

1998: DES nicht mehr sicher
2000: AES löst DES als Standard ab (symmetrisch)

2004: Hash-Verfahren MD5 und SHA-1 angreifbar → nur noch SHA-2 verwenden

2007: WLAN-Verschlüsselungsprotokoll WEP wird gebrochen → Standard heute: WPA2/3

2015: Hash-Verfahren SHA-3 als Alternative zu SHA-2
Quantencomputer: PQC-Verfahren (Post Quantum Cryptography)




IT-Sec Zusammenfassung 1

, Verschlüsselung allgemein

→ Der Schlüssel muss vor unbefugten geheim gehalten
werden, nicht der Algorithmus.

Absolute Sicherheit liegt vor, wenn es theoretisch
möglich ist, das Verfahren zu brechen.

Bei der praktischen Sicherheit ist es zwar möglich,
das Verfahren zu brechen, praktisch wird dazu
jedoch enorm viel Rechenzeit bzw. Speicherplatz
benötigt, dass dieser Weg aussichtslos erscheint.

Stromchiffren → Klartext wird Bit für Bit verschlüsselt

Blockchiffren → Klartext wird in Blöcke gleicher Länge zerteilt, jeder Block wird als Ganzes
verschlüsselt


symmetrische Verschlüsselung

Vorteile Nachteile

schnell → geeignet für
große Datenmengen einfach Schlüsseltauschproblem
implementierbar




Konstruktionsprinzipien symmetrischer Verfahren
Diffusion

Verteilung der Informationen des Klartextes über den gesamten Geheimtext.

jedes Bit des Geheimtextes hängt von jedem Bit des Klartextes ab

bei Änderung eines Klartextbits ändert sich ca. 50% des Geheimtextbits

realisierbar durch Permutation

die Zeichen des Klartexts werden nach einer bestimmten Regel miteinander vertauscht

Konfusion

Zusammenhang zwischen Klartext und Geheimtext, sowie zwischen Schlüssel und Geheimtext, ist hochgradig
komplex

realisierbar durch Substitutionen

jedes Zeichen des Klartextes wird durch ein anderes (fest zugeordnetes) Zeichen ersetzt

Rundenprinzip

wiederholte Anwendung von Diffusion, Konfusion und Schlüssel



wichtige symmetrische Verschlüsselungsverfahren




IT-Sec Zusammenfassung 2

, Schlüsselmanagement bei symmetrischen Verfahren
1. pro Kommunikationspaar ein gemeinsamer geheimer Schlüssel
n∗(n−1)
2 Schlüssel → bei 50 Kommunikationsbeziehungen = 1125 Schlüssel

2. Schlüssel muss über einen sicheren Kanal ausgetauscht werden
Um einen sicheren, verschlüsselten Kommunikationskanal aufbauen zu können, benötigen beide
Kommunikationspartner einen gemeinsamen, geheimen Schlüssel, der aber nur über einen sicheren Kanal
übertragen werden darf, den man aber erst zur Verfügung hat, wenn beide Seiten über einen Schlüssel
verfügen.

3. Geheimer Schlüssel muss regelmäßig gewechselt werden


asymmetrische Verschlüsselung
basieren auf komplexen mathematischen
asymmetrische Verfahren Einsatzgebiete
Operationen mit großen Zahlen
Austausch symmetrischer Schlüssel
hoher Rechenaufwand
Signieren von Nachrichten
langsamer als symmetrische Verfahren
Authentifizierungen
nicht einfach in Hardware umsetzbar

Gewährleistung von Vertraulichkeit:

Sender verschlüsselt mit öffentlichem Schlüssel des
Empfängers,
Empfänger entschlüsselt mit seinem privaten Schlüssel




Schlüssel bei asymmetrischen Verfahren Wichtige asymmetrische Verfahren
jeder Kommunikationspartner besitzt ein eigenes empfohlene
Schlüsselpaar Verfahren Verwendung
Parameter
→ öffentlicher Schlüssel + privater Schlüssel Verschlüsselung und
Schlüssellänge
RSA Signieren bei
privater und öffentlicher Schlüssel stehen in Beziehung, > 2048
geringer Datenmenge
aber es muss praktisch unmöglich sein, den privaten
Diffie- min. DH-Gruppe
Schlüssel aus dem öffentlichen Schlüssel zu berechnen Schlüsselvereinbarung
Hellmann 14
asymmetrische Schlüssel: 2048 - 4096 Bit


RSA - Verschlüsselung
Schlüsselerzeugung




Ver- und Entschlüsselung

Verschlüsselung: (Klartext ^E) mod N = Geheimtext
→ (60^29) mod 133 = 86

Entschlüsselung: (Geheimtext ^D) mod N = Klartext
→ (86^41) mod 133) = 60




IT-Sec Zusammenfassung 3

Alle Vorteile der Zusammenfassungen von Stuvia auf einen Blick:

Garantiert gute Qualität durch Reviews

Garantiert gute Qualität durch Reviews

Stuvia Verkäufer haben mehr als 700.000 Zusammenfassungen beurteilt. Deshalb weißt du dass du das beste Dokument kaufst.

Schnell und einfach kaufen

Schnell und einfach kaufen

Man bezahlt schnell und einfach mit iDeal, Kreditkarte oder Stuvia-Kredit für die Zusammenfassungen. Man braucht keine Mitgliedschaft.

Konzentration auf den Kern der Sache

Konzentration auf den Kern der Sache

Deine Mitstudenten schreiben die Zusammenfassungen. Deshalb enthalten die Zusammenfassungen immer aktuelle, zuverlässige und up-to-date Informationen. Damit kommst du schnell zum Kern der Sache.

Häufig gestellte Fragen

Was bekomme ich, wenn ich dieses Dokument kaufe?

Du erhältst eine PDF-Datei, die sofort nach dem Kauf verfügbar ist. Das gekaufte Dokument ist jederzeit, überall und unbegrenzt über dein Profil zugänglich.

Zufriedenheitsgarantie: Wie funktioniert das?

Unsere Zufriedenheitsgarantie sorgt dafür, dass du immer eine Lernunterlage findest, die zu dir passt. Du füllst ein Formular aus und unser Kundendienstteam kümmert sich um den Rest.

Wem kaufe ich diese Zusammenfassung ab?

Stuvia ist ein Marktplatz, du kaufst dieses Dokument also nicht von uns, sondern vom Verkäufer noahdrkes. Stuvia erleichtert die Zahlung an den Verkäufer.

Werde ich an ein Abonnement gebunden sein?

Nein, du kaufst diese Zusammenfassung nur für 5,49 €. Du bist nach deinem Kauf an nichts gebunden.

Kann man Stuvia trauen?

4.6 Sterne auf Google & Trustpilot (+1000 reviews)

45.681 Zusammenfassungen wurden in den letzten 30 Tagen verkauft

Gegründet 2010, seit 14 Jahren die erste Adresse für Zusammenfassungen

Starte mit dem Verkauf
5,49 €
  • (0)
  Kaufen