Benutzer:Felix/SWT
Inhaltsverzeichnis
Grundlagen
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
- Vertrauenswürdigkeit (Dependability) nach Laprie:
- Eigenschaften:
- Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
- Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
- Safety: Sicherheit in Bezug auf Leib und Leben
- Confidentiality (Vertraulichkeit)
- Integrity (Integrität)
- Maintainability (Wartbarkeit)
- Mittel (means):
- Fault Prevention, Vermeidung
- Fault Removal, Behebung
- Fault Tolerance, Toleranz
- Fault Forecasting, Vorhersage
- Beeinträchtigung (Impairment)
- Faults: konzeptuelle Fehler
- Errors: durch Systemteil verursachter Fehler
- Failures: manifestierter Fehler
- Eigenschaften:
- Safety vs Security
- Security: Vor wem soll das System geschützt werden?
- Trojanisches Pferd
- Verdeckte Kanäle
- Angreifermodelle
Sicherheit in Einzelplatzrechnern
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
- phyischer Schutz
- Grundfunktionen
- Probleme
- Bsp Chipkarten
- logischer Schutz
- Schutz vor...
- Voraussetzung
- Realisierung
- Identifikation
- eines Menschen
- eines IT-Systems
- zwischen IT-Systemen
- Zugangskontrolle
- Zugriffskontrolle
- Viren
- Arten
- Schutzmaßnahmen
- principle of least privilege
- Digitale Signatur
- Virenscanner
- Viren vs Pferde
- Restprobleme
- Spezifikation
- Nachweis der Korrektheit der Implementierung
- verborgene Kanäle
Modellierungstechniken, Sicherheitsparadigmen
Beispiele
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
- DOS-Attacken
- Syn-Flooding
- Ping-Flooding
- Mailbombing
- Man-In-The-Middle-Attacken
- Sniffing
- Spoofing
- Trojanische Pferde
- Viren
- Sasser, Netsky, MyDoom, Sober.C
- Würmer
- Hoaxes
- Sicherheitslücken in Software
- ebay
- gmail
- putty
- Risiken bei elektronischen Wahlen
Misuse Cases
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
- Aufbau, basierend auf use-case-Modell, schwarz-weiß
- <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
- trade-offs bei Schutzmaßnahmen
- Angriffsziele werden in Systemkontext eingefügt
Attack Trees
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
- Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
- vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
- Bewertung von Angriffen
- Aspekte von Misuse Cases können anaylisiert werden
Multilevel Security
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
- Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
- Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
- Aufbau
- Informationsfluss bottom-up
- Herangehensweisen: Datensicherheit vs Datenintegrität
- BLP:
- Paradigmen:
- No-read-up
- No-write-down
- Pros:
- Einfach zu implementieren mit ReferenceMonitor
- Das Funktionieren ist einfach zu verifizieren
- Cons:
- Behandelt nicht Erzeugung und Zerstörung von Objekten
- Beim Heruntersetzen der Klassifikation verwundbar
- Praktische Probleme mit geteilten Systemkomponenten
- praktische Umsetzung in
- Software (Reference Monitor, MAC) oder
- Hardware (Pumpe, Replikation)
- System Z
- Tranquility Property (starke, schwache)
- high water mark principle
- Systemkomponenten als trusted objects
- Tranquility Property (starke, schwache)
- Trusted Computing Base
- Eigenschaften
- Aufbau
- Rückmeldung: blind write up
- unklare Klassifizierung
- Temporärer Bedarf eines Upgrades
- Inhomogene Objekte
- Downgradevon Teilen
- Zusammenfassungen / Einzelobjekte.
- Mehrfachinstanzierung
- Probleme
- Cover Story
- Verdeckte Kanäle
- storage- / timing channel
- Steganographie
- Gegenmaßnahmen
- Viren
- Paradigmen:
- BIBA
- Konzentration auf Integrität
- low water mark modell
- subject low water mark
- object low water mark
- Kritik
Mehrseitige Sicherheit
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041111.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041111.pdf
Kryptographie
Historisches
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041116.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
- Cäsar-Verschlüsselung
- Vigenere-Verschlüsselung
- homophones Substitutionsverfahren
- one-time pad (Vernam-Chiffre)
- Enigma
Systematik zur Klassifikation der Verfahren
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
- Zweck: Konzelation vs Authentifikation
- Schlüsselverteilung
- Sicherheitsgrad
- beschränkte Algorithmen vs öffentliche Algorithmen
Primzahlenzerlegung, Komplexitätstheorie
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041123.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041123.pdf
- Primzahlen: Generierung vs Faktorisierung
- Komplexitätstheorie: p, np
- one-way-Funktionen
- Primzahlentests: Sieb des Eratosthenes
- Verfahren zur Primzahlengenerierung
- Primzahlen-Theorem
- Faktorisierung: Trial Division
- Quanten-Computer: Shore Algorhitmus
- DNA-Computer
- Schlüssellängen
s 2-mod-n Pseudozufallsbitfolgengenerator
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041125.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041125.pdf
- Restklassen
- Zufallsbitfolgen
- Pseudozufallsbitfolgen
- Pseudozufallsbitfolgengenerator
- Funktionsweise
- Eigenschaften (3)
- s2mod n Pseudozufallsbitfolgengenerator
- Funktionsweise
- Symmetrisches Konzelationsprinzip
- Funktionsweise
- Asymmetrisches Konzelationsprinzip
- Funktionsweise
- Chinesischer Restealgorithmus
- Angriffe
- aktiv
- passiv
- Einordnung in Kryptographieklassen