Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Felix/SWT: Unterschied zwischen den Versionen

(Multilevel Security)
(gelöscht)
 
(13 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
== Grundlagen ==
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
 
* Vertrauenswürdigkeit (Dependability) nach Laprie:
 
** Eigenschaften:
 
*** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
 
*** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
 
*** Safety: Sicherheit in Bezug auf Leib und Leben
 
*** Confidentiality (Vertraulichkeit)
 
*** Integrity (Integrität)
 
*** Maintainability (Wartbarkeit)
 
** Mittel (means):
 
*** Fault Prevention, Vermeidung
 
*** Fault Removal, Behebung
 
*** Fault Tolerance, Toleranz
 
*** Fault Forecasting, Vorhersage
 
** Beeinträchtigung (Impairment)
 
*** Faults: konzeptuelle Fehler
 
*** Errors: durch Systemteil verursachter Fehler
 
*** Failures: manifestierter Fehler
 
  
* Safety vs Security
 
** Security: Vor wem soll das System geschützt werden?
 
** Trojanisches Pferd
 
*** Verdeckte Kanäle
 
 
* Angreifermodelle
 
 
=== Sicherheit in Einzelplatzrechnern ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
 
* phyischer Schutz
 
** Grundfunktionen
 
** Probleme
 
** Bsp Chipkarten
 
* logischer Schutz
 
** Schutz vor...
 
** Voraussetzung
 
** Realisierung
 
** Identifikation
 
*** eines Menschen
 
*** eines IT-Systems
 
*** zwischen IT-Systemen
 
** Zugangskontrolle
 
** Zugriffskontrolle
 
** Viren
 
*** Arten
 
*** Schutzmaßnahmen
 
**** principle of least privilege
 
**** Digitale Signatur
 
**** Virenscanner
 
*** Viren vs Pferde
 
*** Restprobleme
 
**** Spezifikation
 
**** Nachweis der Korrektheit der Implementierung
 
**** verborgene Kanäle
 
 
== Modellierungstechniken, Sicherheitsparadigmen ==
 
 
=== Beispiele ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
 
 
* DOS-Attacken
 
** Syn-Flooding
 
** Ping-Flooding
 
** Mailbombing
 
* Man-In-The-Middle-Attacken
 
* Sniffing
 
* Spoofing
 
* Trojanische Pferde
 
* Viren
 
** Sasser, Netsky, MyDoom, Sober.C
 
* Würmer
 
* Hoaxes
 
 
* Sicherheitslücken in Software
 
** ebay
 
** gmail
 
** putty
 
 
* Risiken bei elektronischen Wahlen
 
 
=== Misuse Cases ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
 
 
* Aufbau, basierend auf use-case-Modell, schwarz-weiß
 
* <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
 
* trade-offs bei Schutzmaßnahmen
 
* Angriffsziele werden in Systemkontext eingefügt
 
 
=== Attack Trees ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
 
 
* Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
 
* vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
 
* Bewertung von Angriffen
 
* Aspekte von Misuse Cases können anaylisiert werden
 
 
=== Multilevel Security ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
 
 
* Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
 
* Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
 
* Aufbau
 
* Informationsfluss bottom-up
 
* Herangehensweisen: Datensicherheit vs Datenintegrität
 
* BLP:
 
** Paradigmen:
 
*** No-read-up
 
*** No-write-down
 
** Pros:
 
*** Einfach zu implementieren mit „ReferenceMonitor“
 
*** Das Funktionieren ist einfach zu verifizieren
 
** Cons:
 
*** Behandelt nicht Erzeugung und Zerstörung von Objekten
 
*** Beim Heruntersetzen der Klassifikation verwundbar
 
*** Praktische Probleme mit geteilten Systemkomponenten
 
** praktische Umsetzung in
 
*** Software (Reference Monitor, MAC) oder
 
*** Hardware (Pumpe, Replikation)
 
** System Z
 
*** Tranquility Property (starke, schwache)
 
**** high water mark principle
 
**** Systemkomponenten als trusted objects
 
** Trusted Computing Base
 
*** Eigenschaften
 
*** Aufbau
 
** Rückmeldung: blind write up
 
** unklare Klassifizierung
 
*** Temporärer Bedarf eines Upgrades
 
*** Inhomogene Objekte
 
*** Downgradevon Teilen
 
*** Zusammenfassungen / Einzelobjekte.
 
** Mehrfachinstanzierung
 
*** Probleme
 
*** Cover Story
 
** Verdeckte Kanäle
 
*** storage- / timing channel
 
*** Steganographie
 
*** Gegenmaßnahmen
 
** Viren
 
 
* BIBA
 
** Konzentration auf Integrität
 
** low water mark modell
 
*** subject low water mark
 
*** object low water mark
 
** Kritik
 
 
=== Mehrseitige Sicherheit ===
 
 
== Kryptographie ==
 
 
=== Systematik zur Klassifikation der Verfahren ===
 
 
=== Primzahlenzerlegung, Komplexitätstheorie ===
 
 
=== s 2-mod-n Pseudozufallsbitfolgengenerator ===
 
 
=== GMR ===
 
 
=== RSA ===
 
 
=== DES ===
 
 
=== Block- und Stromchiffren ===
 
 
=== Quantenkryptographie ===
 
 
=== Praxis ===
 
 
== Kommunikationsprotokolle ==
 
 
=== Needham-Schröder ===
 
 
=== BAN-Logik ===
 
 
=== FDR ===
 
 
=== Attacke auf Needham-Schröder ===
 
 
=== Kerberos ===
 
 
=== GSM ===
 
 
== E-Commerce, Smartcards ===
 
 
=== Werteaustausch, Zahlungssysteme ===
 
 
=== Javacard ===
 
 
=== Non-Interference ===
 
 
=== Security Engineering ===
 

Aktuelle Version vom 6. April 2005, 13:33 Uhr