Benutzer:Felix/SWT
Inhaltsverzeichnis
Grundlagen
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
- Vertrauenswürdigkeit (Dependability) nach Laprie:
- Eigenschaften:
- Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
- Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
- Safety: Sicherheit in Bezug auf Leib und Leben
- Confidentiality (Vertraulichkeit)
- Integrity (Integrität)
- Maintainability (Wartbarkeit)
- Mittel (means):
- Fault Prevention, Vermeidung
- Fault Removal, Behebung
- Fault Tolerance, Toleranz
- Fault Forecasting, Vorhersage
- Beeinträchtigung (Impairment)
- Faults: konzeptuelle Fehler
- Errors: durch Systemteil verursachter Fehler
- Failures: manifestierter Fehler
- Eigenschaften:
- Safety vs Security
- Security: Vor wem soll das System geschützt werden?
- Trojanisches Pferd
- Verdeckte Kanäle
- Angreifermodelle
Sicherheit in Einzelplatzrechnern
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
- phyischer Schutz
- Grundfunktionen
- Probleme
- Bsp Chipkarten
- logischer Schutz
- Schutz vor...
- Voraussetzung
- Realisierung
- Identifikation
- eines Menschen
- eines IT-Systems
- zwischen IT-Systemen
- Zugangskontrolle
- Zugriffskontrolle
- Viren
- Arten
- Schutzmaßnahmen
- principle of least privilege
- Digitale Signatur
- Virenscanner
- Viren vs Pferde
- Restprobleme
- Spezifikation
- Nachweis der Korrektheit der Implementierung
- verborgene Kanäle
Modellierungstechniken, Sicherheitsparadigmen
Beispiele
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
- DOS-Attacken
- Syn-Flooding
- Ping-Flooding
- Mailbombing
- Man-In-The-Middle-Attacken
- Sniffing
- Spoofing
- Trojanische Pferde
- Viren
- Sasser, Netsky, MyDoom, Sober.C
- Würmer
- Hoaxes
- Sicherheitslücken in Software
- ebay
- gmail
- putty
- Risiken bei elektronischen Wahlen
Misuse Cases
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
- Aufbau, basierend auf use-case-Modell, schwarz-weiß
- <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
- trade-offs bei Schutzmaßnahmen
- Angriffsziele werden in Systemkontext eingefügt
Attack Trees
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
- Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
- vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
- Bewertung von Angriffen
- Aspekte von Misuse Cases können anaylisiert werden
Multilevel Security
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
- Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
- Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
- Aufbau
- Informationsfluss bottom-up
- Herangehensweisen: Datensicherheit vs Datenintegrität
- BLP:
- Paradigmen:
- No-read-up
- No-write-down
- Pros:
- Einfach zu implementieren mit ReferenceMonitor
- Das Funktionieren ist einfach zu verifizieren
- Cons:
- Behandelt nicht Erzeugung und Zerstörung von Objekten
- Beim Heruntersetzen der Klassifikation verwundbar
- Praktische Probleme mit geteilten Systemkomponenten
- praktische Umsetzung in
- Software (Reference Monitor, MAC) oder
- Hardware (Pumpe, Replikation)
- System Z
- Tranquility Property (starke, schwache)
- high water mark principle
- Systemkomponenten als trusted objects
- Tranquility Property (starke, schwache)
- Trusted Computing Base
- Eigenschaften
- Aufbau
- Rückmeldung: blind write up
- unklare Klassifizierung
- Temporärer Bedarf eines Upgrades
- Inhomogene Objekte
- Downgradevon Teilen
- Zusammenfassungen / Einzelobjekte.
- Mehrfachinstanzierung
- Probleme
- Cover Story
- Verdeckte Kanäle
- storage- / timing channel
- Steganographie
- Gegenmaßnahmen
- Viren
- Paradigmen:
- BIBA
- Konzentration auf Integrität
- low water mark modell
- subject low water mark
- object low water mark
- Kritik
Mehrseitige Sicherheit
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041111.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041111.pdf
Kryptographie
Historisches
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041116.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
- Cäsar-Verschlüsselung
- Vigenere-Verschlüsselung
- homophones Substitutionsverfahren
- one-time pad (Vernam-Chiffre)
- Enigma
Systematik zur Klassifikation der Verfahren
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
- Zweck: Konzelation vs Authentifikation
- Schlüsselverteilung
- Sicherheitsgrad
- beschränkte Algorithmen vs öffentliche Algorithmen
Primzahlenzerlegung, Komplexitätstheorie
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041123.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041123.pdf
- Primzahlen: Generierung vs Faktorisierung
- Komplexitätstheorie: p, np
- one-way-Funktionen
- Primzahlentests: Sieb des Eratosthenes
- Verfahren zur Primzahlengenerierung
- Primzahlen-Theorem
- Faktorisierung: Trial Division
- Quanten-Computer: Shore Algorhitmus
- DNA-Computer
- Schlüssellängen
s 2-mod-n Pseudozufallsbitfolgengenerator
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041125.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041125.pdf
- Restklassen
- Zufallsbitfolgen
- Pseudozufallsbitfolgen
- Pseudozufallsbitfolgengenerator
- Funktionsweise
- Eigenschaften (3)
- s2mod n Pseudozufallsbitfolgengenerator
- Funktionsweise
- Symmetrisches Konzelationsprinzip
- Funktionsweise
- Asymmetrisches Konzelationsprinzip
- Funktionsweise
- Chinesischer Restealgorithmus
- Angriffe
- aktiv
- passiv
- Einordnung in Kryptographieklassen
GMR
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041130.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041130.pdf
- Einordnung
- Schlüsselverteilung
- Grundlegendes
- Authentifikation
- Asymmetrische Schlüsselverteilung
- kryptographisch stark
- Angriffe
- kollisionsresistente Permutationen
- Funktionsweise
- Signaturfunktion, Testfunktion
- Verifikation
- vorgesehene Grundfunktionen
- Probleme
- Referenzen
- Kollisionen finden und Replay-Attacken möglich
- Lösungen
- zugelassene Referenzen bekannt geben
- Binärreferenzbaum
- Zwischenergebnisse
- Lösung: präfixfreie Abbildung
- Referenzen
- Vor- und Nachteile
RSA
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041202.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041202.pdf
- Einordnung
- Algorithmus
- zwei unabhängige, zufällige Primzahlen wählen: N=p*q
- Eulersche Funktion
- e: dazu teilerfremde Zahl > 1 wählen
- d bestimmen
- asymmetrisch
- N und e öffentlich
- N und d geheim
- Rest Abfall
- jeder kann A eine verschlüsselte Nachricht schicken, aber nur A kann sie entschlüsseln
- symmetrisch
- e, d und n geheim
- A ver- und entschlüsselt mit e, n
- B ver- und entschlüsselt mit d, n
- Authentifikation
- Signatur mit geheimen Schlüssel
- Verifizierung mit öffentlichem Schlüssel
- Angriffe
- chosen ciphertext attack
- chosen message attack
- Problem: multiplikative Struktur, oder genauer: RSA ist ein Homomorphismus bezüglich der Multiplikation
- Gegenmaßnahmen
- indeterministiche Verschlüsselung
- Zufügen von Redundanz
- kollisionsresistente Hashfunktion auf Klartextblock anwenden und anhängen
DES
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf
- Einordnung
- symmetrisch
- Transposition + Substitution
- Blockchiffre (64 bit)
- zählt zu Produktalgorithmen
- Feistel-Netzwerke
- DES-Funktionsweise
- 16 Runden: 64 bit Klartext -> 64 bit Geheimtext mittels 56 bit Schlüssel
- Entschlüsselung: gleicher Schlüssel, umgekehrte Verwendung der Rundenschlüssel
- feste Ein- und Ausgangspermutation
- Aufbau einer Runde: S-Box, P-Box,
- Bewertung:
- Shannon-Kriterien (Konfusion, Diffusion)
- Kerckhoff-Prinzip (Offenlegung)
- Lawineneffekt
- Angriffe:
- Brute-Force
- differenzielle Kryptoanalyse (adaptive chosen plaintext attack)
- lineare Kryptoanalyse
- DES verstärken:
- whitening
- Nachfolger:
- Triple-DES
- AES
Block- und Stromchiffren
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041209.pdf
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041209.pdf
- Blockchiffre
- deterministisch
- indeterministisch
- Stromchiffre
- synchron
- selbstsynchornisierend
- Electronic Codebook
- einfaches Aufteilen in Blöcke
- Verschlüsseln der Blöcke
- Cipher Block Chaining
- Aufteilen der Blöcke
- Vor dem Verschlüsseln wird der vorherige Schlüsseltext modular addiert
- beim Entschlüsseln den vorherigen Schlüsseltext subtrahieren
- Propating Cypher Block Chaining
- wie CBC, jedoch wird der vorherige Klartextblock mit vorherigem Schlüsseltext verkettet und dann addiert
- Entschlüsselung dann analog mit Substraktion
- Cypher Feedback
- Inhalt eines Schieberegisters wird mit der Blockchiffre verschlüsselt
- Ergebnis der Blockchiffre kann einer Auswahl unterzogen werden und wird dann auf den Klartext addiert
- Schlüsseltext wird in Schieberegister geschoben
- der Entschlüssler erzeugt nach demselben Verfahren den gleichen pseudozufälligen Bitstrom und substrahiert ihn vom Schlüsseltext
- Output Feedback
- wie Cypher Feedback
- jedoch wird nicht der Schlüsseltext sondern das Ergebnis der Blockverschlüsselung ins Schieberegister rücküberführt
- Optimized Cypher Feedback
- Kombination von CFB und OFB: sowohl Schlüsseltext als auch Ergebnis der Blockverschlüsselung ins Schieberegister
- Kombination durch eine beliebige Funktion
- Für alle Arten Vorteile, Nachteile, Eigenschaften
- kollisionsresistente Hash-Funktionen
Quantenkryptographie
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041214.pdf
- Grundlage: Polarisation von Photonen
- BB84
- Ablauf:
- A: Erzeugung einer zufälligen Bitsequenz und Senden der Sequenz an B
- B wählt zufällig Filter und misst damit die Sequenz
- B sendet A die Fiterwahl
- A sendet die Position der Übereinstimmungen zurück
- Übereinstimmungen := Schlüssel
- Ablauf:
- Angriffspunkte
- Intercept & Resend
- Beamsplitting
- Kohärenter Angriff
- Angriffspunkte
- EPR
- Probleme
- keine Verstärkung der Signale möglich
- fehlerhafte Übertragung
- langsam
//TODO: Ausarbeitung fehlt -> in den Folien ist alles sehr sehr knapp