Informationen können in allen Formen vorliegen und auf unterschiedlichen Wegen übermittelt werden
IT-Sicherheit
Teilbereich der Informationssicherheit
bezieht sich auf elektronisch gespeicherte oder übertragene Informationen und IT-Systeme
Cyber-Sicherheit
bezieht sich auf den gleichen Bereich wie die IT-Sicherheit
ausgeweitet auf den gesamten Bereich des Internets und jeglicher Netzwerke
IT-Sicherheit bei der Netzwerkkommunikation
Bei Entwurf der TCP/IP-Protokolle wurde IT-Sicherheit nicht berücksichtigt
Netzwerkkommunikation “von Haus aus” unsicher
Fehlen von IT-Sicherheit bei der Kommunikation
in privaten Netzen eventuell noch tolerierbar
in offenen Netzen meist nicht akzeptabel
Sicherheitsanforderungen in (offenen) Netzen sind abhängig vom jeweiligen Nutzer und von der genutzten
Anwendung (Dienst)
Sicherheits- und Schutzziele
Vertraulichkeit
Schutz vor unbefugter Preisgabe von Informationen
vertrauliche Daten dürfen ausschließlich Befugten in der zufälligen Weise zugängig sein
Integrität
Sicherung, dass Manipulation, Verfälschung und unbeabsichtigte Veränderungen von Informationen beim
Transport vom Empfänger entdeckt werden können
Authentizität
gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein
stellt sicher, dass Informationen von der angegebenen Quelle erstellt wurden
Verbindlichkeit
Informationsquelle muss ihre Identität bewiesen haben und der Empfang der Daten kann nicht in Abrede
gestellt werden
Verfügbarkeit
1.Kryptografische Grundlagen
Geschichte der Kryptografie
1977: DES wird Standardverschlüsselungsverfahren (symmetrisch)
1977: RSA wird veröffentlicht (asymmetrisch)
1998: DES nicht mehr sicher
2000: AES löst DES als Standard ab (symmetrisch)
2004: Hash-Verfahren MD5 und SHA-1 angreifbar → nur noch SHA-2 verwenden
2007: WLAN-Verschlüsselungsprotokoll WEP wird gebrochen → Standard heute: WPA2/3
2015: Hash-Verfahren SHA-3 als Alternative zu SHA-2
Quantencomputer: PQC-Verfahren (Post Quantum Cryptography)
IT-Sec Zusammenfassung 1
, Verschlüsselung allgemein
→ Der Schlüssel muss vor unbefugten geheim gehalten
werden, nicht der Algorithmus.
Absolute Sicherheit liegt vor, wenn es theoretisch
möglich ist, das Verfahren zu brechen.
Bei der praktischen Sicherheit ist es zwar möglich,
das Verfahren zu brechen, praktisch wird dazu
jedoch enorm viel Rechenzeit bzw. Speicherplatz
benötigt, dass dieser Weg aussichtslos erscheint.
Stromchiffren → Klartext wird Bit für Bit verschlüsselt
Blockchiffren → Klartext wird in Blöcke gleicher Länge zerteilt, jeder Block wird als Ganzes
verschlüsselt
symmetrische Verschlüsselung
Vorteile Nachteile
schnell → geeignet für
große Datenmengen einfach Schlüsseltauschproblem
implementierbar
Verteilung der Informationen des Klartextes über den gesamten Geheimtext.
jedes Bit des Geheimtextes hängt von jedem Bit des Klartextes ab
bei Änderung eines Klartextbits ändert sich ca. 50% des Geheimtextbits
realisierbar durch Permutation
die Zeichen des Klartexts werden nach einer bestimmten Regel miteinander vertauscht
Konfusion
Zusammenhang zwischen Klartext und Geheimtext, sowie zwischen Schlüssel und Geheimtext, ist hochgradig
komplex
realisierbar durch Substitutionen
jedes Zeichen des Klartextes wird durch ein anderes (fest zugeordnetes) Zeichen ersetzt
Rundenprinzip
wiederholte Anwendung von Diffusion, Konfusion und Schlüssel
wichtige symmetrische Verschlüsselungsverfahren
IT-Sec Zusammenfassung 2
, Schlüsselmanagement bei symmetrischen Verfahren
1. pro Kommunikationspaar ein gemeinsamer geheimer Schlüssel
n∗(n−1)
2 Schlüssel → bei 50 Kommunikationsbeziehungen = 1125 Schlüssel
2. Schlüssel muss über einen sicheren Kanal ausgetauscht werden
Um einen sicheren, verschlüsselten Kommunikationskanal aufbauen zu können, benötigen beide
Kommunikationspartner einen gemeinsamen, geheimen Schlüssel, der aber nur über einen sicheren Kanal
übertragen werden darf, den man aber erst zur Verfügung hat, wenn beide Seiten über einen Schlüssel
verfügen.
3. Geheimer Schlüssel muss regelmäßig gewechselt werden
asymmetrische Verschlüsselung
basieren auf komplexen mathematischen
asymmetrische Verfahren Einsatzgebiete
Operationen mit großen Zahlen
Austausch symmetrischer Schlüssel
hoher Rechenaufwand
Signieren von Nachrichten
langsamer als symmetrische Verfahren
Authentifizierungen
nicht einfach in Hardware umsetzbar
Gewährleistung von Vertraulichkeit:
Sender verschlüsselt mit öffentlichem Schlüssel des
Empfängers,
Empfänger entschlüsselt mit seinem privaten Schlüssel
Schlüssel bei asymmetrischen Verfahren Wichtige asymmetrische Verfahren
jeder Kommunikationspartner besitzt ein eigenes empfohlene
Schlüsselpaar Verfahren Verwendung
Parameter
→ öffentlicher Schlüssel + privater Schlüssel Verschlüsselung und
Schlüssellänge
RSA Signieren bei
privater und öffentlicher Schlüssel stehen in Beziehung, > 2048
geringer Datenmenge
aber es muss praktisch unmöglich sein, den privaten
Diffie- min. DH-Gruppe
Schlüssel aus dem öffentlichen Schlüssel zu berechnen Schlüsselvereinbarung
Hellmann 14
asymmetrische Schlüssel: 2048 - 4096 Bit
RSA - Verschlüsselung
Schlüsselerzeugung
Ver- und Entschlüsselung
Verschlüsselung: (Klartext ^E) mod N = Geheimtext
→ (60^29) mod 133 = 86
Entschlüsselung: (Geheimtext ^D) mod N = Klartext
→ (86^41) mod 133) = 60
IT-Sec Zusammenfassung 3
Alle Vorteile der Zusammenfassungen von Stuvia auf einen Blick:
Garantiert gute Qualität durch Reviews
Stuvia Verkäufer haben mehr als 700.000 Zusammenfassungen beurteilt. Deshalb weißt du dass du das beste Dokument kaufst.
Schnell und einfach kaufen
Man bezahlt schnell und einfach mit iDeal, Kreditkarte oder Stuvia-Kredit für die Zusammenfassungen. Man braucht keine Mitgliedschaft.
Konzentration auf den Kern der Sache
Deine Mitstudenten schreiben die Zusammenfassungen. Deshalb enthalten die Zusammenfassungen immer aktuelle, zuverlässige und up-to-date Informationen. Damit kommst du schnell zum Kern der Sache.
Häufig gestellte Fragen
Was bekomme ich, wenn ich dieses Dokument kaufe?
Du erhältst eine PDF-Datei, die sofort nach dem Kauf verfügbar ist. Das gekaufte Dokument ist jederzeit, überall und unbegrenzt über dein Profil zugänglich.
Zufriedenheitsgarantie: Wie funktioniert das?
Unsere Zufriedenheitsgarantie sorgt dafür, dass du immer eine Lernunterlage findest, die zu dir passt. Du füllst ein Formular aus und unser Kundendienstteam kümmert sich um den Rest.
Wem kaufe ich diese Zusammenfassung ab?
Stuvia ist ein Marktplatz, du kaufst dieses Dokument also nicht von uns, sondern vom Verkäufer noahdrkes. Stuvia erleichtert die Zahlung an den Verkäufer.
Werde ich an ein Abonnement gebunden sein?
Nein, du kaufst diese Zusammenfassung nur für 5,49 €. Du bist nach deinem Kauf an nichts gebunden.