|
|
(5 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
− | == Grundlagen ==
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
| |
− | * Vertrauenswürdigkeit (Dependability) nach Laprie:
| |
− | ** Eigenschaften:
| |
− | *** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
| |
− | *** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
| |
− | *** Safety: Sicherheit in Bezug auf Leib und Leben
| |
− | *** Confidentiality (Vertraulichkeit)
| |
− | *** Integrity (Integrität)
| |
− | *** Maintainability (Wartbarkeit)
| |
− | ** Mittel (means):
| |
− | *** Fault Prevention, Vermeidung
| |
− | *** Fault Removal, Behebung
| |
− | *** Fault Tolerance, Toleranz
| |
− | *** Fault Forecasting, Vorhersage
| |
− | ** Beeinträchtigung (Impairment)
| |
− | *** Faults: konzeptuelle Fehler
| |
− | *** Errors: durch Systemteil verursachter Fehler
| |
− | *** Failures: manifestierter Fehler
| |
| | | |
− | * Safety vs Security
| |
− | ** Security: Vor wem soll das System geschützt werden?
| |
− | ** Trojanisches Pferd
| |
− | *** Verdeckte Kanäle
| |
− |
| |
− | * Angreifermodelle
| |
− |
| |
− | === Sicherheit in Einzelplatzrechnern ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
| |
− | * phyischer Schutz
| |
− | ** Grundfunktionen
| |
− | ** Probleme
| |
− | ** Bsp Chipkarten
| |
− | * logischer Schutz
| |
− | ** Schutz vor...
| |
− | ** Voraussetzung
| |
− | ** Realisierung
| |
− | ** Identifikation
| |
− | *** eines Menschen
| |
− | *** eines IT-Systems
| |
− | *** zwischen IT-Systemen
| |
− | ** Zugangskontrolle
| |
− | ** Zugriffskontrolle
| |
− | ** Viren
| |
− | *** Arten
| |
− | *** Schutzmaßnahmen
| |
− | **** principle of least privilege
| |
− | **** Digitale Signatur
| |
− | **** Virenscanner
| |
− | *** Viren vs Pferde
| |
− | *** Restprobleme
| |
− | **** Spezifikation
| |
− | **** Nachweis der Korrektheit der Implementierung
| |
− | **** verborgene Kanäle
| |
− |
| |
− | == Modellierungstechniken, Sicherheitsparadigmen ==
| |
− |
| |
− | === Beispiele ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
| |
− |
| |
− | * DOS-Attacken
| |
− | ** Syn-Flooding
| |
− | ** Ping-Flooding
| |
− | ** Mailbombing
| |
− | * Man-In-The-Middle-Attacken
| |
− | * Sniffing
| |
− | * Spoofing
| |
− | * Trojanische Pferde
| |
− | * Viren
| |
− | ** Sasser, Netsky, MyDoom, Sober.C
| |
− | * Würmer
| |
− | * Hoaxes
| |
− |
| |
− | * Sicherheitslücken in Software
| |
− | ** ebay
| |
− | ** gmail
| |
− | ** putty
| |
− |
| |
− | * Risiken bei elektronischen Wahlen
| |
− |
| |
− | === Misuse Cases ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
| |
− |
| |
− | * Aufbau, basierend auf use-case-Modell, schwarz-weiß
| |
− | * <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
| |
− | * trade-offs bei Schutzmaßnahmen
| |
− | * Angriffsziele werden in Systemkontext eingefügt
| |
− |
| |
− | === Attack Trees ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
| |
− |
| |
− | * Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
| |
− | * vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
| |
− | * Bewertung von Angriffen
| |
− | * Aspekte von Misuse Cases können anaylisiert werden
| |
− |
| |
− | === Multilevel Security ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
| |
− |
| |
− | * Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
| |
− | * Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
| |
− | * Aufbau
| |
− | * Informationsfluss bottom-up
| |
− | * Herangehensweisen: Datensicherheit vs Datenintegrität
| |
− | * BLP:
| |
− | ** Paradigmen:
| |
− | *** No-read-up
| |
− | *** No-write-down
| |
− | ** Pros:
| |
− | *** Einfach zu implementieren mit ReferenceMonitor
| |
− | *** Das Funktionieren ist einfach zu verifizieren
| |
− | ** Cons:
| |
− | *** Behandelt nicht Erzeugung und Zerstörung von Objekten
| |
− | *** Beim Heruntersetzen der Klassifikation verwundbar
| |
− | *** Praktische Probleme mit geteilten Systemkomponenten
| |
− | ** praktische Umsetzung in
| |
− | *** Software (Reference Monitor, MAC) oder
| |
− | *** Hardware (Pumpe, Replikation)
| |
− | ** System Z
| |
− | *** Tranquility Property (starke, schwache)
| |
− | **** high water mark principle
| |
− | **** Systemkomponenten als trusted objects
| |
− | ** Trusted Computing Base
| |
− | *** Eigenschaften
| |
− | *** Aufbau
| |
− | ** Rückmeldung: blind write up
| |
− | ** unklare Klassifizierung
| |
− | *** Temporärer Bedarf eines Upgrades
| |
− | *** Inhomogene Objekte
| |
− | *** Downgradevon Teilen
| |
− | *** Zusammenfassungen / Einzelobjekte.
| |
− | ** Mehrfachinstanzierung
| |
− | *** Probleme
| |
− | *** Cover Story
| |
− | ** Verdeckte Kanäle
| |
− | *** storage- / timing channel
| |
− | *** Steganographie
| |
− | *** Gegenmaßnahmen
| |
− | ** Viren
| |
− |
| |
− | * BIBA
| |
− | ** Konzentration auf Integrität
| |
− | ** low water mark modell
| |
− | *** subject low water mark
| |
− | *** object low water mark
| |
− | ** Kritik
| |
− |
| |
− | === Mehrseitige Sicherheit ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041111.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041111.pdf
| |
− |
| |
− | == Kryptographie ==
| |
− |
| |
− | === Historisches ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041116.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
| |
− |
| |
− | * Cäsar-Verschlüsselung
| |
− | * Vigenere-Verschlüsselung
| |
− | * homophones Substitutionsverfahren
| |
− | * one-time pad (Vernam-Chiffre)
| |
− | * Enigma
| |
− |
| |
− | === Systematik zur Klassifikation der Verfahren ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
| |
− |
| |
− | * Zweck: Konzelation vs Authentifikation
| |
− | * Schlüsselverteilung
| |
− | * Sicherheitsgrad
| |
− | * beschränkte Algorithmen vs öffentliche Algorithmen
| |
− |
| |
− | === Primzahlenzerlegung, Komplexitätstheorie ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041123.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041123.pdf
| |
− |
| |
− | * Primzahlen: Generierung vs Faktorisierung
| |
− | * Komplexitätstheorie: p, np
| |
− | * one-way-Funktionen
| |
− | * Primzahlentests: Sieb des Eratosthenes
| |
− | * Verfahren zur Primzahlengenerierung
| |
− | * Primzahlen-Theorem
| |
− | * Faktorisierung: Trial Division
| |
− | * Quanten-Computer: Shore Algorhitmus
| |
− | * DNA-Computer
| |
− | * Schlüssellängen
| |
− |
| |
− | === s 2-mod-n Pseudozufallsbitfolgengenerator ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041125.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041125.pdf
| |
− |
| |
− | * Restklassen
| |
− | * Zufallsbitfolgen
| |
− | * Pseudozufallsbitfolgen
| |
− | * Pseudozufallsbitfolgengenerator
| |
− | ** Funktionsweise
| |
− | ** Eigenschaften (3)
| |
− | * s2mod n Pseudozufallsbitfolgengenerator
| |
− | ** Funktionsweise
| |
− | ** Symmetrisches Konzelationsprinzip
| |
− | *** Funktionsweise
| |
− | ** Asymmetrisches Konzelationsprinzip
| |
− | *** Funktionsweise
| |
− | ** Chinesischer Restealgorithmus
| |
− | ** Angriffe
| |
− | *** aktiv
| |
− | *** passiv
| |
− | ** Einordnung in Kryptographieklassen
| |
− |
| |
− | === GMR ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041130.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041130.pdf
| |
− |
| |
− | * Einordnung
| |
− | * Schlüsselverteilung
| |
− | * Grundlegendes
| |
− | ** Authentifikation
| |
− | ** Asymmetrische Schlüsselverteilung
| |
− | ** kryptographisch stark
| |
− | ** Angriffe
| |
− | ** kollisionsresistente Permutationen
| |
− |
| |
− | * Funktionsweise
| |
− | ** Signaturfunktion, Testfunktion
| |
− | ** Verifikation
| |
− | ** vorgesehene Grundfunktionen
| |
− |
| |
− | * Probleme
| |
− | ** Referenzen
| |
− | *** Kollisionen finden und Replay-Attacken möglich
| |
− | *** Lösungen
| |
− | **** zugelassene Referenzen bekannt geben
| |
− | **** Binärreferenzbaum
| |
− | ** Zwischenergebnisse
| |
− | *** Lösung: präfixfreie Abbildung
| |
− |
| |
− | * Vor- und Nachteile
| |
− |
| |
− | === RSA ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041202.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041202.pdf
| |
− |
| |
− | * Einordnung
| |
− |
| |
− | * Algorithmus
| |
− | ** zwei unabhängige, zufällige Primzahlen wählen: N=p*q
| |
− | ** Eulersche Funktion
| |
− | ** e: dazu teilerfremde Zahl > 1 wählen
| |
− | ** d bestimmen
| |
− |
| |
− | * asymmetrisch
| |
− | ** N und e öffentlich
| |
− | ** N und d geheim
| |
− | ** Rest Abfall
| |
− | ** jeder kann A eine verschlüsselte Nachricht schicken, aber nur A kann sie entschlüsseln
| |
− |
| |
− | * symmetrisch
| |
− | ** e, d und n geheim
| |
− | ** A ver- und entschlüsselt mit e, n
| |
− | ** B ver- und entschlüsselt mit d, n
| |
− |
| |
− | * Authentifikation
| |
− | ** Signatur mit geheimen Schlüssel
| |
− | ** Verifizierung mit öffentlichem Schlüssel
| |
− |
| |
− | * Angriffe
| |
− | ** chosen ciphertext attack
| |
− | ** chosen message attack
| |
− |
| |
− | * Problem: multiplikative Struktur, oder genauer: RSA ist ein Homomorphismus bezüglich der Multiplikation
| |
− | * Gegenmaßnahmen
| |
− | ** indeterministiche Verschlüsselung
| |
− | ** Zufügen von Redundanz
| |
− | ** kollisionsresistente Hashfunktion auf Klartextblock anwenden und anhängen
| |
− |
| |
− | === DES ===
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf
| |
− |
| |
− | http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf
| |
− |
| |
− | * Einordnung
| |
− | * symmetrisch
| |
− | * Transposition + Substitution
| |
− | * Blockchiffre (64 bit)
| |
− | * zählt zu Produktalgorithmen
| |
− | * Feistel-Netzwerke
| |
− |
| |
− | * DES-Funktionsweise
| |
− | ** 16 Runden: 64 bit Klartext -> 64 bit Geheimtext mittels 56 bit Schlüssel
| |
− | ** Entschlüsselung: gleicher Schlüssel, umgekehrte Verwendung der Rundenschlüssel
| |
− | ** feste Ein- und Ausgangspermutation
| |
− | ** Aufbau einer Runde: S-Box, P-Box,
| |
− |
| |
− | * Bewertung:
| |
− | ** Shannon-Kriterien (Konfusion, Diffusion)
| |
− | ** Kerckhoff-Prinzip (Offenlegung)
| |
− | ** Lawineneffekt
| |
− |
| |
− | * Angriffe:
| |
− | ** Brute-Force
| |
− | ** differenzielle Kryptoanalyse (adaptive chosen plaintext attack)
| |
− | ** lineare Kryptoanalyse
| |
− |
| |
− | * DES verstärken:
| |
− | ** whitening
| |
− |
| |
− | * Nachfolger:
| |
− | ** Triple-DES
| |
− | ** AES
| |
− |
| |
− | === Block- und Stromchiffren ===
| |
− |
| |
− | === Quantenkryptographie ===
| |
− |
| |
− | === Praxis ===
| |
− |
| |
− | == Kommunikationsprotokolle ==
| |
− |
| |
− | === Needham-Schröder ===
| |
− |
| |
− | === BAN-Logik ===
| |
− |
| |
− | === FDR ===
| |
− |
| |
− | === Attacke auf Needham-Schröder ===
| |
− |
| |
− | === Kerberos ===
| |
− |
| |
− | === GSM ===
| |
− |
| |
− | == E-Commerce, Smartcards ===
| |
− |
| |
− | === Werteaustausch, Zahlungssysteme ===
| |
− |
| |
− | === Javacard ===
| |
− |
| |
− | === Non-Interference ===
| |
− |
| |
− | === Security Engineering ===
| |