|
|
| (8 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) |
| Zeile 1: |
Zeile 1: |
| − | == Grundlagen ==
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
| |
| − | * Vertrauenswürdigkeit (Dependability) nach Laprie:
| |
| − | ** Eigenschaften:
| |
| − | *** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
| |
| − | *** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
| |
| − | *** Safety: Sicherheit in Bezug auf Leib und Leben
| |
| − | *** Confidentiality (Vertraulichkeit)
| |
| − | *** Integrity (Integrität)
| |
| − | *** Maintainability (Wartbarkeit)
| |
| − | ** Mittel (means):
| |
| − | *** Fault Prevention, Vermeidung
| |
| − | *** Fault Removal, Behebung
| |
| − | *** Fault Tolerance, Toleranz
| |
| − | *** Fault Forecasting, Vorhersage
| |
| − | ** Beeinträchtigung (Impairment)
| |
| − | *** Faults: konzeptuelle Fehler
| |
| − | *** Errors: durch Systemteil verursachter Fehler
| |
| − | *** Failures: manifestierter Fehler
| |
| | | | |
| − | * Safety vs Security
| |
| − | ** Security: Vor wem soll das System geschützt werden?
| |
| − | ** Trojanisches Pferd
| |
| − | *** Verdeckte Kanäle
| |
| − |
| |
| − | * Angreifermodelle
| |
| − |
| |
| − | === Sicherheit in Einzelplatzrechnern ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
| |
| − | * phyischer Schutz
| |
| − | ** Grundfunktionen
| |
| − | ** Probleme
| |
| − | ** Bsp Chipkarten
| |
| − | * logischer Schutz
| |
| − | ** Schutz vor...
| |
| − | ** Voraussetzung
| |
| − | ** Realisierung
| |
| − | ** Identifikation
| |
| − | *** eines Menschen
| |
| − | *** eines IT-Systems
| |
| − | *** zwischen IT-Systemen
| |
| − | ** Zugangskontrolle
| |
| − | ** Zugriffskontrolle
| |
| − | ** Viren
| |
| − | *** Arten
| |
| − | *** Schutzmaßnahmen
| |
| − | **** principle of least privilege
| |
| − | **** Digitale Signatur
| |
| − | **** Virenscanner
| |
| − | *** Viren vs Pferde
| |
| − | *** Restprobleme
| |
| − | **** Spezifikation
| |
| − | **** Nachweis der Korrektheit der Implementierung
| |
| − | **** verborgene Kanäle
| |
| − |
| |
| − | == Modellierungstechniken, Sicherheitsparadigmen ==
| |
| − |
| |
| − | === Beispiele ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
| |
| − |
| |
| − | * DOS-Attacken
| |
| − | ** Syn-Flooding
| |
| − | ** Ping-Flooding
| |
| − | ** Mailbombing
| |
| − | * Man-In-The-Middle-Attacken
| |
| − | * Sniffing
| |
| − | * Spoofing
| |
| − | * Trojanische Pferde
| |
| − | * Viren
| |
| − | ** Sasser, Netsky, MyDoom, Sober.C
| |
| − | * Würmer
| |
| − | * Hoaxes
| |
| − |
| |
| − | * Sicherheitslücken in Software
| |
| − | ** ebay
| |
| − | ** gmail
| |
| − | ** putty
| |
| − |
| |
| − | * Risiken bei elektronischen Wahlen
| |
| − |
| |
| − | === Misuse Cases ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
| |
| − |
| |
| − | * Aufbau, basierend auf use-case-Modell, schwarz-weiß
| |
| − | * <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
| |
| − | * trade-offs bei Schutzmaßnahmen
| |
| − | * Angriffsziele werden in Systemkontext eingefügt
| |
| − |
| |
| − | === Attack Trees ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
| |
| − |
| |
| − | * Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
| |
| − | * vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
| |
| − | * Bewertung von Angriffen
| |
| − | * Aspekte von Misuse Cases können anaylisiert werden
| |
| − |
| |
| − | === Multilevel Security ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
| |
| − |
| |
| − | * Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
| |
| − | * Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
| |
| − | * Aufbau
| |
| − | * Informationsfluss bottom-up
| |
| − | * Herangehensweisen: Datensicherheit vs Datenintegrität
| |
| − | * BLP:
| |
| − | ** Paradigmen:
| |
| − | *** No-read-up
| |
| − | *** No-write-down
| |
| − | ** Pros:
| |
| − | *** Einfach zu implementieren mit ReferenceMonitor
| |
| − | *** Das Funktionieren ist einfach zu verifizieren
| |
| − | ** Cons:
| |
| − | *** Behandelt nicht Erzeugung und Zerstörung von Objekten
| |
| − | *** Beim Heruntersetzen der Klassifikation verwundbar
| |
| − | *** Praktische Probleme mit geteilten Systemkomponenten
| |
| − | ** praktische Umsetzung in
| |
| − | *** Software (Reference Monitor, MAC) oder
| |
| − | *** Hardware (Pumpe, Replikation)
| |
| − | ** System Z
| |
| − | *** Tranquility Property (starke, schwache)
| |
| − | **** high water mark principle
| |
| − | **** Systemkomponenten als trusted objects
| |
| − | ** Trusted Computing Base
| |
| − | *** Eigenschaften
| |
| − | *** Aufbau
| |
| − | ** Rückmeldung: blind write up
| |
| − | ** unklare Klassifizierung
| |
| − | *** Temporärer Bedarf eines Upgrades
| |
| − | *** Inhomogene Objekte
| |
| − | *** Downgradevon Teilen
| |
| − | *** Zusammenfassungen / Einzelobjekte.
| |
| − | ** Mehrfachinstanzierung
| |
| − | *** Probleme
| |
| − | *** Cover Story
| |
| − | ** Verdeckte Kanäle
| |
| − | *** storage- / timing channel
| |
| − | *** Steganographie
| |
| − | *** Gegenmaßnahmen
| |
| − | ** Viren
| |
| − |
| |
| − | * BIBA
| |
| − | ** Konzentration auf Integrität
| |
| − | ** low water mark modell
| |
| − | *** subject low water mark
| |
| − | *** object low water mark
| |
| − | ** Kritik
| |
| − |
| |
| − | === Mehrseitige Sicherheit ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041111.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041111.pdf
| |
| − |
| |
| − | == Kryptographie ==
| |
| − |
| |
| − | === Historisches ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041116.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
| |
| − |
| |
| − | * Cäsar-Verschlüsselung
| |
| − | * Vigenere-Verschlüsselung
| |
| − | * homophones Substitutionsverfahren
| |
| − | * one-time pad (Vernam-Chiffre)
| |
| − | * Enigma
| |
| − |
| |
| − | === Systematik zur Klassifikation der Verfahren ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
| |
| − |
| |
| − | * Zweck: Konzelation vs Authentifikation
| |
| − | * Schlüsselverteilung
| |
| − | * Sicherheitsgrad
| |
| − | * beschränkte Algorithmen vs öffentliche Algorithmen
| |
| − |
| |
| − | === Primzahlenzerlegung, Komplexitätstheorie ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041123.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041123.pdf
| |
| − |
| |
| − | * Primzahlen: Generierung vs Faktorisierung
| |
| − | * Komplexitätstheorie: p, np
| |
| − | * one-way-Funktionen
| |
| − | * Primzahlentests: Sieb des Eratosthenes
| |
| − | * Verfahren zur Primzahlengenerierung
| |
| − | * Primzahlen-Theorem
| |
| − | * Faktorisierung: Trial Division
| |
| − | * Quanten-Computer: Shore Algorhitmus
| |
| − | * DNA-Computer
| |
| − | * Schlüssellängen
| |
| − |
| |
| − | === s 2-mod-n Pseudozufallsbitfolgengenerator ===
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041125.pdf
| |
| − |
| |
| − | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041125.pdf
| |
| − |
| |
| − | * Restklassen
| |
| − | * Zufallsbitfolgen
| |
| − | * Pseudozufallsbitfolgen
| |
| − | * Pseudozufallsbitfolgengenerator
| |
| − | ** Funktionsweise
| |
| − | ** Eigenschaften (3)
| |
| − | * s2mod n Pseudozufallsbitfolgengenerator
| |
| − | ** Funktionsweise
| |
| − | ** Symmetrisches Konzelationsprinzip
| |
| − | *** Funktionsweise
| |
| − | ** Asymmetrisches Konzelationsprinzip
| |
| − | *** Funktionsweise
| |
| − | ** Chinesischer Restealgorithmus
| |
| − | ** Angriffe
| |
| − | *** aktiv
| |
| − | *** passiv
| |
| − | ** Einordnung in Kryptographieklassen
| |
| − |
| |
| − | === GMR ===
| |
| − |
| |
| − | === RSA ===
| |
| − |
| |
| − | === DES ===
| |
| − |
| |
| − | === Block- und Stromchiffren ===
| |
| − |
| |
| − | === Quantenkryptographie ===
| |
| − |
| |
| − | === Praxis ===
| |
| − |
| |
| − | == Kommunikationsprotokolle ==
| |
| − |
| |
| − | === Needham-Schröder ===
| |
| − |
| |
| − | === BAN-Logik ===
| |
| − |
| |
| − | === FDR ===
| |
| − |
| |
| − | === Attacke auf Needham-Schröder ===
| |
| − |
| |
| − | === Kerberos ===
| |
| − |
| |
| − | === GSM ===
| |
| − |
| |
| − | == E-Commerce, Smartcards ===
| |
| − |
| |
| − | === Werteaustausch, Zahlungssysteme ===
| |
| − |
| |
| − | === Javacard ===
| |
| − |
| |
| − | === Non-Interference ===
| |
| − |
| |
| − | === Security Engineering ===
| |