Menu Close

Sicherheit und Netze (Teil 1)

In dem Fach Sicherheit und Netze werden Schutzziele und Schutzmechanismen für die Kommunikation in Netzen behandelt. Teil 1 der Zusammenfassung beinhaltet die Schutzziele und mögliche Angriffsverfahren.

Skript-Anfang01EinfuehrungSicherheitUndNetze – Seite 1
Skript-Ende15SicherheitTransportschicht – Seite 51

Schutzziele

Zur Beantwortung der Frage, was zu schützen ist, werden in der IT-Sicherheit Schutzziele definiert. Im Wesentlichen sind dies die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.

Vertraulichkeit

Was ist Vertraulichkeit?

  • Vertraulichkeit sorgt dafür, dass Daten nur von Berechtigen gelesen werden können

Wie wird Vertraulichkeit gewährleistet?

  • Daten werden mit Hilfe von Chiffren verschlüsselt

Integrität

Was ist Integrität?

  • Integrität sorgt dafür, dass Daten vollständig und unverfälscht beim Empfänger ankommen
  • Zu diesen Daten zählen auch Informationen wie Autor, Erstelldatum und Änderungsdatum
  • Ein Verlust der Integrität kann bedeuten, dass ein falscher Absender eingetragen wird

Wie wird Integrität gewährleistet?

  • Informationen werden redundant in einer Nachricht untergebracht
  • Nachrichten werden mehrmals gesendet
  • Fingerprint, Message Digest und Hashwert
  • Modification Detection Code (MDC)
  • Message Authentication Code (MAC)
  • Digitale Signaturen
  • Reservierte Bereiche in Nachrichten, um Manipulationen zu entdecken

Warum garantiert Verschlüsselung keine Integrität?

  • Verschlüsselte Nachrichten können trotzdem manipuliert werden
  • Verschlüsselte Nachrichten können mehrmals gesendet werden (Replay-Angriff)

Authentizität

Was ist Authentizität?

  • Authentizität sorgt dafür, dass Daten einem Sender zugeordnet werden können
  • Es gilt Integrität → Authentizität

Wie wird Authentizität gewährleistet?

  • Integrität sichert, dass die Authentisierungsinformationen unverändert sind
  • Der Nachweis eines gemeinsamen oder privaten Schlüssels wird benötigt
  • Message Authentication Code (MAC)
  • Digitale Signaturen

Unwiderrufbarkeit

Was ist Unwiderrufbarkeit?

  • Die Urheberschaft eines Dokuments kann gegenüber Dritten bewiesen werden
  • Es gilt Integrität → Authentizität → Unwiderrufbarkeit

Worin unterscheiden sich Unwiderrufbarkeit und Authentizität?

  • Bei Authentizität gibt es einen gemeinsamen Schlüssel
  • Dadurch kann es aber zwei Urheber geben
  • Deswegen wird hier mit dem privatem und öffentlichen Schlüssel gearbeitet

Angriffe

Angriffe sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering zur unberechtigten Informationsbeschaffung. Bei den Angriffen unterscheidet man zwischen passiven und aktiven Angriffen.

Welche Angriffe gibt es?

FormAngriff
PhysikalischDiebstahl von Datenträgern
PhysikalischSabotage von Infrastruktur
PhysikalischManipulation von Verbindungen
LogischAbhören von Nachrichten
LogischAdressierung manipulieren (Layer 2 und Layer 3)
LogischRouting manipulieren (Layer 3)
LogischNetze überlasten (Layer 3)
LogischTransportprotokolle missbrauchen (Layer 4)
LogischRechner überlasten (Layer 4)
LogischSicherheitslücken in Programmen und Betriebssystem (Layer 7)
KryptographischReplay-Angriff
KryptographischKryptoanalytische Angriffe
KryptographischStatistische Angriffe
KryptographischLeslies Attacke
Kryptographisch(Key)Stream Reuse Angriff
KryptographischBrute-Force-Methode
KryptographischWörterbuchangriff
KryptographischMan-in-the-middle-Angriff

Replay-Angriffe

Was sind Replay-Angriffe?

  • Angriffsform auf die Authentizität von Daten
  • Nachrichten werden abgefangen und mehrmals zugestellt
  • So können Überweisungen mehrmals getätigt werden
  • Duplikate können mit eindeutigen Kennungen oder Gültigkeitszeiträumen gefiltert werden

Kryptoanalytische Angriffe

Welche kryptoanalytischen Angriffe gibt es?

  • Known Ciphertext (Geheimtextangriff)
  • Known Plaintext (Klartextangriff)
  • Chosen Plaintext (Angriff mit ausgewähltem Klartext)
  • Chosen Ciphertext (Angriff mit ausgewähltem Geheimtext)

Was sind Known Ciphertext Angriffe?

  • Angreifer besitzt einige Geheimtexte
  • Er probiert alle Schlüssel mittels Brute-Force-Methode durch
  • Dieses Szenario ist die Mindestanforderung für jede Chiffrierung

Was sind Known Plaintext Angriffe?

  • Angreifer besitzt zusammengehörende Klartexte und Geheimtexte
  • Mit diesen Paaren kann er versuchen den Schlüssel abzuleiten

Was sind Chosen Plaintext Angriffe?

  • Angreifer besitzt Zugang zum System des Senders
  • Er kann sich selbst Geheimtexte aus beliebigen Klartexten erzeugen
  • Er benötigt dafür nicht selbst den Schlüssel (In der Anwendung integriert)
  • Mit diesen Paaren kann er versuchen den Schlüssel abzuleiten
  • Sehr gefährliches Angriffsszenario!

Was sind Chosen Ciphertext Angriffe?

  • Angreifer besitzt Zugang zum System des Empfängers
  • Er kann sich selbst Klartexte aus abgefangenen Geheimtexten entschlüsseln
  • Er benötigt dafür keinen Schlüssel
  • Mit diesen Paaren kann er versuchen den Schlüssel abzuleiten
  • Sehr gefährliches Angriffsszenario!

Statistische Angriffe

Was sind statistische Angriffe?

  • Effektiv gegen monoalphabetische Chiffren
  • Basieren auf der Bekanntheit von Häufigkeiten von Zeichen in einer Sprache
  • Der häufigste Buchstabe im Deutschen ist das „e“
  • Um sie zu vermeiden wird eine polyalphabetische Chiffre benötigt

Leslies Attacke

Was ist Leslies Attacke?

  • Attacke auf Electronic Code Book-Betriebsmodus
  • Leslie hat Zugriff auf die verschlüsselte Datei mit Gehaltsboni
  • Sie kennt den Aufbau und das Format der unverschlüsselten Datei (aber nicht den Inhalt)
  • Sie kopiert den 12ten Block der verschlüsselten Datei und ersetzt damit den 4ten Block
  • Um Leslies Attacke zu vereiteln wird die Verkettung von Blöcken benötigt

Keystream Reuse Attack

Was sind Keystream Reuse Attacken?

  • Die gleichen Paare aus Schlüssel und Initialisierungsvektor werden mehrmals verwendet
  • Dadurch erzeugen sie den gleichen Schlüsselstrom
  • Wenn C1 = P1 XOR k und C2 = P2 XOR k, dann gilt C1 XOR C2 = P1 XOR P2
  • Das XOR von zwei Geheimtexten eliminiert den Schlüssel
  • Aus dem kombiniertes Ergebnis muss nur ein Klartext erraten werden

Man-in-the-Middle-Angriff

Was sind Man-in-the-Middle-Angriffe?

  • Angreifer hat Zugriff auf eine Verbindung (Anzapfen)
  • Er leitet den Nachrichtenverkehr zu sich um
  • Dort späht er diese aus und/oder manipuliert diese

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Index