Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Felix/SWT: Unterschied zwischen den Versionen

(Praxis)
(gelöscht)
 
Zeile 1: Zeile 1:
== Grundlagen ==
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf
 
* Vertrauenswürdigkeit (Dependability) nach Laprie:
 
** Eigenschaften:
 
*** Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
 
*** Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
 
*** Safety: Sicherheit in Bezug auf Leib und Leben
 
*** Confidentiality (Vertraulichkeit)
 
*** Integrity (Integrität)
 
*** Maintainability (Wartbarkeit)
 
** Mittel (means):
 
*** Fault Prevention, Vermeidung
 
*** Fault Removal, Behebung
 
*** Fault Tolerance, Toleranz
 
*** Fault Forecasting, Vorhersage
 
** Beeinträchtigung (Impairment)
 
*** Faults: konzeptuelle Fehler
 
*** Errors: durch Systemteil verursachter Fehler
 
*** Failures: manifestierter Fehler
 
  
* Safety vs Security
 
** Security: Vor wem soll das System geschützt werden?
 
** Trojanisches Pferd
 
*** Verdeckte Kanäle
 
 
* Angreifermodelle
 
 
=== Sicherheit in Einzelplatzrechnern ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf
 
* phyischer Schutz
 
** Grundfunktionen
 
** Probleme
 
** Bsp Chipkarten
 
* logischer Schutz
 
** Schutz vor...
 
** Voraussetzung
 
** Realisierung
 
** Identifikation
 
*** eines Menschen
 
*** eines IT-Systems
 
*** zwischen IT-Systemen
 
** Zugangskontrolle
 
** Zugriffskontrolle
 
** Viren
 
*** Arten
 
*** Schutzmaßnahmen
 
**** principle of least privilege
 
**** Digitale Signatur
 
**** Virenscanner
 
*** Viren vs Pferde
 
*** Restprobleme
 
**** Spezifikation
 
**** Nachweis der Korrektheit der Implementierung
 
**** verborgene Kanäle
 
 
== Modellierungstechniken, Sicherheitsparadigmen ==
 
 
=== Beispiele ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf
 
 
* DOS-Attacken
 
** Syn-Flooding
 
** Ping-Flooding
 
** Mailbombing
 
* Man-In-The-Middle-Attacken
 
* Sniffing
 
* Spoofing
 
* Trojanische Pferde
 
* Viren
 
** Sasser, Netsky, MyDoom, Sober.C
 
* Würmer
 
* Hoaxes
 
 
* Sicherheitslücken in Software
 
** ebay
 
** gmail
 
** putty
 
 
* Risiken bei elektronischen Wahlen
 
 
=== Misuse Cases ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
 
 
* Aufbau, basierend auf use-case-Modell, schwarz-weiß
 
* <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
 
* trade-offs bei Schutzmaßnahmen
 
* Angriffsziele werden in Systemkontext eingefügt
 
 
=== Attack Trees ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf
 
 
* Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
 
* vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
 
* Bewertung von Angriffen
 
* Aspekte von Misuse Cases können anaylisiert werden
 
 
=== Multilevel Security ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps
 
 
* Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
 
* Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
 
* Aufbau
 
* Informationsfluss bottom-up
 
* Herangehensweisen: Datensicherheit vs Datenintegrität
 
* BLP:
 
** Paradigmen:
 
*** No-read-up
 
*** No-write-down
 
** Pros:
 
*** Einfach zu implementieren mit „ReferenceMonitor“
 
*** Das Funktionieren ist einfach zu verifizieren
 
** Cons:
 
*** Behandelt nicht Erzeugung und Zerstörung von Objekten
 
*** Beim Heruntersetzen der Klassifikation verwundbar
 
*** Praktische Probleme mit geteilten Systemkomponenten
 
** praktische Umsetzung in
 
*** Software (Reference Monitor, MAC) oder
 
*** Hardware (Pumpe, Replikation)
 
** System Z
 
*** Tranquility Property (starke, schwache)
 
**** high water mark principle
 
**** Systemkomponenten als trusted objects
 
** Trusted Computing Base
 
*** Eigenschaften
 
*** Aufbau
 
** Rückmeldung: blind write up
 
** unklare Klassifizierung
 
*** Temporärer Bedarf eines Upgrades
 
*** Inhomogene Objekte
 
*** Downgradevon Teilen
 
*** Zusammenfassungen / Einzelobjekte.
 
** Mehrfachinstanzierung
 
*** Probleme
 
*** Cover Story
 
** Verdeckte Kanäle
 
*** storage- / timing channel
 
*** Steganographie
 
*** Gegenmaßnahmen
 
** Viren
 
 
* BIBA
 
** Konzentration auf Integrität
 
** low water mark modell
 
*** subject low water mark
 
*** object low water mark
 
** Kritik
 
 
=== Mehrseitige Sicherheit ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041111.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041111.pdf
 
 
== Kryptographie ==
 
 
=== Historisches ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041116.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
 
 
* Cäsar-Verschlüsselung
 
* Vigenere-Verschlüsselung
 
* homophones Substitutionsverfahren
 
* one-time pad (Vernam-Chiffre)
 
* Enigma
 
 
=== Systematik zur Klassifikation der Verfahren ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf
 
 
* Zweck: Konzelation vs Authentifikation
 
* Schlüsselverteilung
 
* Sicherheitsgrad
 
* beschränkte Algorithmen vs öffentliche Algorithmen
 
 
=== Primzahlenzerlegung, Komplexitätstheorie ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041123.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041123.pdf
 
 
* Primzahlen: Generierung vs Faktorisierung
 
* Komplexitätstheorie: p, np
 
* one-way-Funktionen
 
* Primzahlentests: Sieb des Eratosthenes
 
* Verfahren zur Primzahlengenerierung
 
* Primzahlen-Theorem
 
* Faktorisierung: Trial Division
 
* Quanten-Computer: Shore Algorhitmus
 
* DNA-Computer
 
* Schlüssellängen
 
 
=== s 2-mod-n Pseudozufallsbitfolgengenerator ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041125.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041125.pdf
 
 
* Restklassen
 
* Zufallsbitfolgen
 
* Pseudozufallsbitfolgen
 
* Pseudozufallsbitfolgengenerator
 
** Funktionsweise
 
** Eigenschaften (3)
 
* s2mod n Pseudozufallsbitfolgengenerator
 
** Funktionsweise
 
** Symmetrisches Konzelationsprinzip
 
*** Funktionsweise
 
** Asymmetrisches Konzelationsprinzip
 
*** Funktionsweise
 
** Chinesischer Restealgorithmus
 
** Angriffe
 
*** aktiv
 
*** passiv
 
** Einordnung in Kryptographieklassen
 
 
=== GMR ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041130.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041130.pdf
 
 
* Einordnung
 
* Schlüsselverteilung
 
* Grundlegendes
 
** Authentifikation
 
** Asymmetrische Schlüsselverteilung
 
** kryptographisch stark
 
** Angriffe
 
** kollisionsresistente Permutationen
 
 
* Funktionsweise
 
** Signaturfunktion, Testfunktion
 
** Verifikation
 
** vorgesehene Grundfunktionen
 
 
* Probleme
 
** Referenzen
 
*** Kollisionen finden und Replay-Attacken möglich
 
*** Lösungen
 
**** zugelassene Referenzen bekannt geben
 
**** Binärreferenzbaum
 
** Zwischenergebnisse
 
*** Lösung: präfixfreie Abbildung
 
 
* Vor- und Nachteile
 
 
=== RSA ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041202.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041202.pdf
 
 
* Einordnung
 
 
* Algorithmus
 
** zwei unabhängige, zufällige Primzahlen wählen: N=p*q
 
** Eulersche Funktion
 
** e: dazu teilerfremde Zahl > 1 wählen
 
** d bestimmen
 
 
* asymmetrisch
 
** N und e öffentlich
 
** N und d geheim
 
** Rest Abfall
 
** jeder kann A eine verschlüsselte Nachricht schicken, aber nur A kann sie entschlüsseln
 
 
* symmetrisch
 
** e, d und n geheim
 
** A ver- und entschlüsselt mit e, n
 
** B ver- und entschlüsselt mit d, n
 
 
* Authentifikation
 
** Signatur mit geheimen Schlüssel
 
** Verifizierung mit öffentlichem Schlüssel
 
 
* Angriffe
 
** chosen ciphertext attack
 
** chosen message attack
 
 
* Problem: multiplikative Struktur, oder genauer: RSA ist ein Homomorphismus bezüglich der Multiplikation
 
* Gegenmaßnahmen
 
** indeterministiche Verschlüsselung
 
** Zufügen von Redundanz
 
** kollisionsresistente Hashfunktion auf Klartextblock anwenden und anhängen
 
 
=== DES ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf
 
 
* Einordnung
 
* symmetrisch
 
* Transposition + Substitution
 
* Blockchiffre (64 bit)
 
* zählt zu Produktalgorithmen
 
* Feistel-Netzwerke
 
 
* DES-Funktionsweise
 
** 16 Runden: 64 bit Klartext -> 64 bit Geheimtext mittels 56 bit Schlüssel
 
** Entschlüsselung: gleicher Schlüssel, umgekehrte Verwendung der Rundenschlüssel
 
** feste Ein- und Ausgangspermutation
 
** Aufbau einer Runde: S-Box, P-Box,
 
 
* Bewertung:
 
** Shannon-Kriterien (Konfusion, Diffusion)
 
** Kerckhoff-Prinzip (Offenlegung)
 
** Lawineneffekt
 
 
* Angriffe:
 
** Brute-Force
 
** differenzielle Kryptoanalyse (adaptive chosen plaintext attack)
 
** lineare Kryptoanalyse
 
 
* DES verstärken:
 
** whitening
 
 
* Nachfolger:
 
** Triple-DES
 
** AES
 
 
=== Block- und Stromchiffren ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041209.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041209.pdf
 
 
* Blockchiffre
 
** deterministisch
 
** indeterministisch
 
* Stromchiffre
 
* synchron
 
* selbstsynchornisierend
 
 
* Electronic Codebook
 
** einfaches Aufteilen in Blöcke
 
** Verschlüsseln der Blöcke
 
 
* Cipher Block Chaining
 
** Aufteilen der Blöcke
 
** Vor dem Verschlüsseln wird der vorherige Schlüsseltext modular addiert
 
** beim Entschlüsseln den vorherigen Schlüsseltext subtrahieren
 
 
* Propating Cypher Block Chaining
 
** wie CBC, jedoch wird der vorherige Klartextblock mit vorherigem Schlüsseltext verkettet und dann addiert
 
** Entschlüsselung dann analog mit Substraktion
 
 
* Cypher Feedback
 
** Inhalt eines Schieberegisters wird mit der Blockchiffre verschlüsselt
 
** Ergebnis der Blockchiffre kann einer Auswahl unterzogen werden und wird dann auf den Klartext addiert
 
** Schlüsseltext wird in Schieberegister geschoben
 
** der Entschlüssler erzeugt nach demselben Verfahren den gleichen pseudozufälligen Bitstrom und substrahiert ihn vom Schlüsseltext
 
 
* Output Feedback
 
** wie Cypher Feedback
 
** jedoch wird nicht der Schlüsseltext sondern das Ergebnis der Blockverschlüsselung ins Schieberegister rücküberführt
 
 
* Optimized Cypher Feedback
 
** Kombination von CFB und OFB: sowohl Schlüsseltext als auch Ergebnis der Blockverschlüsselung ins Schieberegister
 
** Kombination durch eine beliebige Funktion
 
 
* Für alle Arten Vorteile, Nachteile, Eigenschaften
 
 
* kollisionsresistente Hash-Funktionen
 
 
=== Quantenkryptographie ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041214.pdf
 
 
* Grundlage: Polarisation von Photonen
 
 
* BB84
 
** Ablauf:
 
*** A: Erzeugung einer zufälligen Bitsequenz und Senden der Sequenz an B
 
*** B wählt zufällig Filter und misst damit die Sequenz
 
*** B sendet A die Fiterwahl
 
*** A sendet die Position der Übereinstimmungen zurück
 
*** Übereinstimmungen := Schlüssel
 
** Angriffspunkte
 
*** Intercept & Resend
 
*** Beamsplitting
 
*** Kohärenter Angriff
 
 
* EPR
 
 
* Probleme
 
** keine Verstärkung der Signale möglich
 
** fehlerhafte Übertragung
 
** langsam
 
 
//TODO: Ausarbeitung fehlt -> in den Folien ist alles sehr sehr knapp
 
 
=== Praxis ===
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041216.pdf
 
 
http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041216.pdf
 
 
* Identifizierung
 
* Authentifizierung
 
* Autorisierung:
 
** Capabilities
 
** Access-Control-Lists
 
 
** Autorisierung bei Unix:
 
*** UID, GID, Rechte
 
*** auf Dateisystemrechte abgebildet
 
*** Prozess erbt Rechte des startenden Benutzers/Prozesses
 
*** Bewertung: einfach, einfach zu administrieren, unflexibel
 
 
** Autorisierung bei Windows:
 
*** SID, SAM
 
*** LM-Hash, NTLM-Hash
 
*** access token (capabilities) vs access control lists
 
*** Privilegien
 
*** Bewertung: mächtig, flexibel, schwer administrierbar
 
 
* Sicherheit in vernetzten Umgebungen
 
** ssh
 
** SSL, TLS
 
** Zertifikate
 
 
== Kommunikationsprotokolle ==
 
 
=== Needham-Schröder ===
 
 
=== BAN-Logik ===
 
 
=== FDR ===
 
 
=== Attacke auf Needham-Schröder ===
 
 
=== Kerberos ===
 
 
=== GSM ===
 
 
== E-Commerce, Smartcards ==
 
 
=== Werteaustausch, Zahlungssysteme ===
 
 
=== Javacard ===
 
 
=== Non-Interference ===
 
 
=== Security Engineering ===
 

Aktuelle Version vom 6. April 2005, 13:33 Uhr