Vorlesung 1 Flashcards
(34 cards)
Wie lauten die drei “klassischen” Schutzziele?
Vertraulichkeit
Integrität
Verfügbarkeit
Was bedeutet Vertraulichkeit/ Confidentiality?
Informationen können nicht von Unbefugten eingesehen werden.
Was bedeutet Integrität / Integrity?
Vollständigkeit und Korrektheit der Daten, keine unbefugte Manipulation.
Korrekte Funktionsweise des Systems, beabsichtigte Leistung wird erbracht.
Was bedeutet Verfügbarkeit/ Availability?
Es gibt einen zuverlässigen Zugang zu Informationen, Programmen und Systemen.
Was ist ein Angriffsbaum?
- Aufstellung möglicher Szenarien
- Zusammenhänge, Kosten, Wahrscheinlichkeiten analysieren
- Wurzel: Angriffsziel
- Ebenen: Teilaufgaben, Vorbedingungen für den Angriff
- Verbindungen: Adjunktion und Konjunktion
Wie sieht das Vorgehen bei Sicherheitsentscheidungen aus?
- Was will ich gegen wen oder was beschützen?
- Schutzziele definieren
- Risikoanalyse durchführen: Angreifermodell, Angriffsmodell - Bewertung: Welches Risiko halte ich für tragbar und gegen welches möchte ich Maßnahmen ergreifen?
- Maßnahmen suchen, auswählen und durchführen
Welche Maßnahmen gibt es bei der Sicherheitsentscheidung?
- Prävention: Angriffe abwehren
- Mitigation: Angriffe eindämmen
- Detektion: Angriffe erkennen
- Schäden kompensieren/ Wiederherstellung
Sicherheitsmaßnahme:
Was bedeutet Prävention?
Es kommt gar nicht erst zum Angriff.
Sicherheitsmaßnahme:
Was bedeutet Mitigation?
Wenn es zum Angriff kommt, dann mit möglichst wenig Schaden.
Sicherheitsmaßnahme:
Was bedeutet Detektion?
Wenn es zum Angriff kommt, dann will ich es wissen.
Sicherheitsmaßnahme:
Was bedeutet Schäden kompensieren/ Wiederherstellung?
Wenn es zum Angriff kommt, dann sollte der langfristige Schaden möglichst gering sein.
Wie lauten die Ziele der Kryptographie?
- Vertraulichkeit (Confidentiality)
- Authentizität (Authenticity)
- Integrität (Integrity)
Kryptographie:
Was bedeutet Vertraulichkeit (Confidentiality)?
- Informationen verstecken
- Eve/ Mallory sollten nicht in der Lage sein m zu erfahren (auch in Teilen)
Kryptographie:
Was bedeutet Authentizität (Authenticity)?
- Informationen kommen vom angegebenen Ursprung
- Eve/ Mallory sollten nicht in der Lage sein, Nachrichten als Bob zu verschicken
Kryptographie:
Was bedeutet Integrität (Integrity)?
- Information wurde nicht verändert
- Eve/ Mallory sollte nicht in der Lage sein, m unentdeckt zu verändern
Nenne die berühmten Figuren.
- Alice und Bob: Wollen sensible Nachrichten oder kryptografische Schlüssel austauschen
- Eve: passive Angreifern; kann Nachrichten zwischen Alice und Bob zuhören, aber nicht verändern
- Mallory: aktive Angreiferin; kann Nachrichten abgreifen, modifizieren, ersetzen, wiedergeben
Was ist ein Chiffre?
- Ver- und Entschlüsselungsfunktion
- E ( kE, m ) = c
- D ( kD, c ) = m
Was ist ein Schlüsselraum (keyspace) ?
Menge der möglichen Werte für kE und kD
|K| sollte möglichst groß sein für einen starken Schlüssel
Was besagt das Kerckhoffs’sche Prinzip?
No security by algorithm obscurity!
Die Sicherheit eines Krypto-Systems darf nur vom Schlüssel abhängen, nicht von der Geheimhaltung der zugrunde liegenden Algorithmen.
Nenne vier Angriffstypen.
- Ciphertext-only Angriff
- Known-plaintext and chosen- plaintext Angriffe
- Brute-Force
- Purchase-key Angriff
Was ist ein Ciphertext-only Angriff?
Der Angreifer hat nur Zugang zu Chiffretext Nachrichten c.
Was ist ein Known-plaintext and chosen-plaintext Angriff?
Der Angreifer kennt/ wählt Paare von Klartext m und Chiffretext c.
Was ist ein Brute-Force Angriff?
Alle möglichen Schlüssel k des Schlüsselraums K werden ausprobiert.
Was ist ein Purchase-key Angriff?
Der Schlüssel wird über Erpressung, Diebstahl, Bestechung, Social Engineering, … erlangt.