Menu Close

Sicherheit und Netze (Vorlesung 2)

Heute haben wir die Schutzziele für IT-Systeme nochmals besprochen und uns mit den grundlegenden Mechanismen von Verschlüsselungsverfahren auseinander gesetzt.

Skript-AnfangEinführung – Seite 28
Skript-EndeGrundkonzepte Chiffrierung – Seite 27

Schutzziele

  • Durchsetzung durch Sicherheitsdienste möglich (Reale Personen zur Überwachung)
  • Mechanismen: Symmetrische Chiffren, Asymmetrische Chiffren und Hashing
  • Eine Kombination verschiedener Mechanismen ist notwendig zur Erreichung

Schutzziele nach ITU-T

  • Authentifikation (authentication)
  • Geheimhaltung (Data Confidentiality)
  • Integrität (Data integrity)
  • Nichtabstreitbarkeit (Non-Repudiation)
  • Zugriffskontrolle (Access Control)

Allgemeine Schutzziele

ZielEnglischer BegriffBeschreibungMaßnahme
VertraulichkeitconfidentialityDaten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.Verschlüsselung
IntegritätintegrityDaten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.Papier, Schriftvergleich, Redundanz
VerfügbarkeitavailabilityVerhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet sein.Redundanz
AuthentizitätauthenticityBezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.Message Authentication Code
Verbindlichkeit / Nichtabstreitbarkeitnon repudiationSie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen.Elektronische Signatur
Zurechenbarkeitaccountability„Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“Logging

Digitale Signaturen

  • Ein Fingerprint ist eine Kryptographische Hash-Funktionen
  • Ein Fingerprint allein reicht nicht zum Beweis der Integrität
  • Der Urheber benötigt ein „Geheimnis“, das nur er kennt
  • Dafür gibt es die asymmetrische Verschlüsselung

Steganographie

  • Die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium
  • Hat Geheimhaltung und Vertraulichkeit zum Ziel
  • Ein Dritter soll bei Betrachtung des Trägermediums keinen Verdacht schöpfen
  • „Unsichtbare“ Geheimtinte oder eine versteckte Tätowierung auf der Kopfhaut
  • Einbetten einer Nachricht in einer anderen Nachricht unterhalb der Wahrnehmungsschwelle

Symmetrische Verschlüsselung

  • Ein Schlüssel muss zufällig erzeugt werden
  • Alle Generatoren sind deterministisch
  • Generatoren erzeugen nur Pseudo-Zufallszahlen
  • Generator muss deshalb mit einem echten Zufallswert initialisiert werden (z.B. aktuelle Systemzeit)
  • Der erzeugte Schlüssel muss dann vertraulich zu den Beteiligten übertragen werden
  • Die Übertragung ist nicht trivial, deswegen wurden asymmetrische Chiffren entwickelt

Asymmetrische Verschlüsselung

  • Ein öffentlicher und privater Schlüssel
  • Jeder kann den öffentlichen Schlüssel kennen
  • Die Schlüssel sind gleichwertig, d.h. man muss sich nur zu Beginn entscheiden welcher Schlüssel welchen Zweck hat
  • Aufwand ist wesentlich höher (Faktor 1000)
  • Asymmetrische Verschlüsselung wird zur Authentifizierung von Kommunikationspartnern und der Übertragung der symmetrischen Schlüssel genutzt

Hashing

  • Fingerprint, Digest und Hash sind das gleiche
  • Die Hash-Funktion muss injektiv sein
  • Hashes müssen immer eindeutig sein
  • Wenn Hashes aus verschiedenen Dokumenten identische Hashes erzeugen, kann man falsche Dokumente als echt signieren
  • SHA = Secure Hash Algorithm (entwickelt von der NSA)
  • MD5 = Message Digest 5

Verschlüsselungskonzepte

  • Eine Blockchiffren ist ein Klartext fester Länge, der auf ein Chiffrat fester Länge abgebildet wird
  • Ein One-Time-Pad ist ein zufälliger Bitstrom mit fester Länge, der mit einem Klartext gleicher Länge vermischt wird (via XOR)
  • Eine polyalphabetische Chiffre kann nicht über die Häufigkeitsanalyse geknackt werden
  • Die Verschlüsselung kann nur vor dem „Lesen“ einer Nachricht schützen, aber nicht vor deren Manipulation
  • Beim einer Stromchiffre darf der Schlüssel nur einmal verwendet werden, sonst lässt sich der Schlüssel aus zwei Nachrichten wieder ableiten
  • Eine S-Box sorgt für die Gleichverteilung von Nullen und Einsen

Problem beim Schlüsselaustausch

  1. EA(P) = A ⊕ P
  2. EB(EA(P)) = B ⊕ A ⊕ P
  3. EB(P)

Nachrichten 1 und 2 werden abgefangen

  1. A ⊕ P + B ⊕ A ⊕ P
  2. = A ⊕ A ⊕ B ⊕ P ⊕ P
  3. = 0 ⊕ B ⊕ P ⊕ P
  4. = 0 ⊕ B ⊕ 0
  5. = B

Durch das XOR kann ein Angreifer den Schlüssel von B ermitteln.

Prüfsummen

  • Ein Ethernet-Frame ist maximal 1500 Byte (12000 Bit) groß
  • Es existieren somit 212000 verschiedene Nachrichten
  • Die Prüfsumme kann jedoch nur 232 Werte annehmen
  • Es gibt somit 211968 Kollisionen

Padding

  • Die Herausforderung beim Padding ist es nachher den Anfang und das Ende der eigentlichen Nachricht zu finden
  • Das Padding von Nachrichten kostet Zeit, die nicht bei jedem Inhalt gegeben ist

Kompression

  • Inhalte sollten erst komprimiert und dann verschlüsselt werden
  • In bestimmten Fällen kann die Datei sogar größer werden, wenn zuerst verschlüsselt wird

Wired Equivalent Privacy (WEP)

  • Unsicherer Standard, der nicht mehr genutzt werden sollte
  • Verwendet den RC4-Algorithmus, der ebenfalls als unsicher gilt
  • Zu Beginn konnten nur 40-Bit-Schlüssel genutzt werden (wegen einem Exportverbot für Software)

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Index