Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Benutzer:Felix/SWT

Grundlagen

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041021.pdf

  • Vertrauenswürdigkeit (Dependability) nach Laprie:
    • Eigenschaften:
      • Availability: Verfügbarkeit zu einem bestimmten Zeitpunkt
      • Reliability: Zuverlässigkeit über ein bestimmtes Zeitintervall
      • Safety: Sicherheit in Bezug auf Leib und Leben
      • Confidentiality (Vertraulichkeit)
      • Integrity (Integrität)
      • Maintainability (Wartbarkeit)
    • Mittel (means):
      • Fault Prevention, Vermeidung
      • Fault Removal, Behebung
      • Fault Tolerance, Toleranz
      • Fault Forecasting, Vorhersage
    • Beeinträchtigung (Impairment)
      • Faults: konzeptuelle Fehler
      • Errors: durch Systemteil verursachter Fehler
      • Failures: manifestierter Fehler
  • Safety vs Security
    • Security: Vor wem soll das System geschützt werden?
    • Trojanisches Pferd
      • Verdeckte Kanäle
  • Angreifermodelle

Sicherheit in Einzelplatzrechnern

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041028.pdf

  • phyischer Schutz
    • Grundfunktionen
    • Probleme
    • Bsp Chipkarten
  • logischer Schutz
    • Schutz vor...
    • Voraussetzung
    • Realisierung
    • Identifikation
      • eines Menschen
      • eines IT-Systems
      • zwischen IT-Systemen
    • Zugangskontrolle
    • Zugriffskontrolle
    • Viren
      • Arten
      • Schutzmaßnahmen
        • principle of least privilege
        • Digitale Signatur
        • Virenscanner
      • Viren vs Pferde
      • Restprobleme
        • Spezifikation
        • Nachweis der Korrektheit der Implementierung
        • verborgene Kanäle

Modellierungstechniken, Sicherheitsparadigmen

Beispiele

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041102.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041102.pdf

  • DOS-Attacken
    • Syn-Flooding
    • Ping-Flooding
    • Mailbombing
  • Man-In-The-Middle-Attacken
  • Sniffing
  • Spoofing
  • Trojanische Pferde
  • Viren
    • Sasser, Netsky, MyDoom, Sober.C
  • Würmer
  • Hoaxes
  • Sicherheitslücken in Software
    • ebay
    • gmail
    • putty
  • Risiken bei elektronischen Wahlen

Misuse Cases

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf

  • Aufbau, basierend auf use-case-Modell, schwarz-weiß
  • <<detects>>, <<prevents>>, <<includes>>, <<extends>>, <<mitigates>>, <<threatens>>, <<similar relationships>>
  • trade-offs bei Schutzmaßnahmen
  • Angriffsziele werden in Systemkontext eingefügt

Attack Trees

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041104.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041104.pdf

  • Aufbau: Wurzelknoten, andere Knoten, AND, OR, Werte für Angriffsarten, gestrichelte vs durchgezogene Linien
  • vorher Ziele definieren, Möglichkeiten zum Erreichen der Ziele aufzeigen
  • Bewertung von Angriffen
  • Aspekte von Misuse Cases können anaylisiert werden

Multilevel Security

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041109.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041109.ps

  • Klassifizierung von Daten (Sicherheitslevel + Compartment) und Benutzern
  • Je nach Benutzertyp Zugriff auf bestimmte Datenklassen
  • Aufbau
  • Informationsfluss bottom-up
  • Herangehensweisen: Datensicherheit vs Datenintegrität
  • BLP:
    • Paradigmen:
      • No-read-up
      • No-write-down
    • Pros:
      • Einfach zu implementieren mit „ReferenceMonitor“
      • Das Funktionieren ist einfach zu verifizieren
    • Cons:
      • Behandelt nicht Erzeugung und Zerstörung von Objekten
      • Beim Heruntersetzen der Klassifikation verwundbar
      • Praktische Probleme mit geteilten Systemkomponenten
    • praktische Umsetzung in
      • Software (Reference Monitor, MAC) oder
      • Hardware (Pumpe, Replikation)
    • System Z
      • Tranquility Property (starke, schwache)
        • high water mark principle
        • Systemkomponenten als trusted objects
    • Trusted Computing Base
      • Eigenschaften
      • Aufbau
    • Rückmeldung: blind write up
    • unklare Klassifizierung
      • Temporärer Bedarf eines Upgrades
      • Inhomogene Objekte
      • Downgradevon Teilen
      • Zusammenfassungen / Einzelobjekte.
    • Mehrfachinstanzierung
      • Probleme
      • Cover Story
    • Verdeckte Kanäle
      • storage- / timing channel
      • Steganographie
      • Gegenmaßnahmen
    • Viren
  • BIBA
    • Konzentration auf Integrität
    • low water mark modell
      • subject low water mark
      • object low water mark
    • Kritik

Mehrseitige Sicherheit

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041111.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041111.pdf

Kryptographie

Historisches

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041116.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf

  • Cäsar-Verschlüsselung
  • Vigenere-Verschlüsselung
  • homophones Substitutionsverfahren
  • one-time pad (Vernam-Chiffre)
  • Enigma

Systematik zur Klassifikation der Verfahren

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041118.pdf

  • Zweck: Konzelation vs Authentifikation
  • Schlüsselverteilung
  • Sicherheitsgrad
  • beschränkte Algorithmen vs öffentliche Algorithmen

Primzahlenzerlegung, Komplexitätstheorie

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041123.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041123.pdf

  • Primzahlen: Generierung vs Faktorisierung
  • Komplexitätstheorie: p, np
  • one-way-Funktionen
  • Primzahlentests: Sieb des Eratosthenes
  • Verfahren zur Primzahlengenerierung
  • Primzahlen-Theorem
  • Faktorisierung: Trial Division
  • Quanten-Computer: Shore Algorhitmus
  • DNA-Computer
  • Schlüssellängen

s 2-mod-n Pseudozufallsbitfolgengenerator

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041125.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041125.pdf

  • Restklassen
  • Zufallsbitfolgen
  • Pseudozufallsbitfolgen
  • Pseudozufallsbitfolgengenerator
    • Funktionsweise
    • Eigenschaften (3)
  • s2mod n Pseudozufallsbitfolgengenerator
    • Funktionsweise
    • Symmetrisches Konzelationsprinzip
      • Funktionsweise
    • Asymmetrisches Konzelationsprinzip
      • Funktionsweise
    • Chinesischer Restealgorithmus
    • Angriffe
      • aktiv
      • passiv
    • Einordnung in Kryptographieklassen

GMR

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041130.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041130.pdf

  • Einordnung
  • Schlüsselverteilung
  • Grundlegendes
    • Authentifikation
    • Asymmetrische Schlüsselverteilung
    • kryptographisch stark
    • Angriffe
    • kollisionsresistente Permutationen
  • Funktionsweise
    • Signaturfunktion, Testfunktion
    • Verifikation
    • vorgesehene Grundfunktionen
  • Probleme
    • Referenzen
      • Kollisionen finden und Replay-Attacken möglich
      • Lösungen
        • zugelassene Referenzen bekannt geben
        • Binärreferenzbaum
    • Zwischenergebnisse
      • Lösung: präfixfreie Abbildung
  • Vor- und Nachteile

RSA

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041202.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041202.pdf

  • Einordnung
  • Algorithmus
    • zwei unabhängige, zufällige Primzahlen wählen: N=p*q
    • Eulersche Funktion
    • e: dazu teilerfremde Zahl > 1 wählen
    • d bestimmen
  • asymmetrisch
    • N und e öffentlich
    • N und d geheim
    • Rest Abfall
    • jeder kann A eine verschlüsselte Nachricht schicken, aber nur A kann sie entschlüsseln
  • symmetrisch
    • e, d und n geheim
    • A ver- und entschlüsselt mit e, n
    • B ver- und entschlüsselt mit d, n
  • Authentifikation
    • Signatur mit geheimen Schlüssel
    • Verifizierung mit öffentlichem Schlüssel
  • Angriffe
    • chosen ciphertext attack
    • chosen message attack
  • Problem: multiplikative Struktur, oder genauer: RSA ist ein Homomorphismus bezüglich der Multiplikation
  • Gegenmaßnahmen
    • indeterministiche Verschlüsselung
    • Zufügen von Redundanz
    • kollisionsresistente Hashfunktion auf Klartextblock anwenden und anhängen

DES

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041207.pdf

  • Einordnung
  • symmetrisch
  • Transposition + Substitution
  • Blockchiffre (64 bit)
  • zählt zu Produktalgorithmen
  • Feistel-Netzwerke
  • DES-Funktionsweise
    • 16 Runden: 64 bit Klartext -> 64 bit Geheimtext mittels 56 bit Schlüssel
    • Entschlüsselung: gleicher Schlüssel, umgekehrte Verwendung der Rundenschlüssel
    • feste Ein- und Ausgangspermutation
    • Aufbau einer Runde: S-Box, P-Box,
  • Bewertung:
    • Shannon-Kriterien (Konfusion, Diffusion)
    • Kerckhoff-Prinzip (Offenlegung)
    • Lawineneffekt
  • Angriffe:
    • Brute-Force
    • differenzielle Kryptoanalyse (adaptive chosen plaintext attack)
    • lineare Kryptoanalyse
  • DES verstärken:
    • whitening
  • Nachfolger:
    • Triple-DES
    • AES

Block- und Stromchiffren

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041209.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041209.pdf

  • Blockchiffre
    • deterministisch
    • indeterministisch
  • Stromchiffre
  • synchron
  • selbstsynchornisierend
  • Electronic Codebook
    • einfaches Aufteilen in Blöcke
    • Verschlüsseln der Blöcke
  • Cipher Block Chaining
    • Aufteilen der Blöcke
    • Vor dem Verschlüsseln wird der vorherige Schlüsseltext modular addiert
    • beim Entschlüsseln den vorherigen Schlüsseltext subtrahieren
  • Propating Cypher Block Chaining
    • wie CBC, jedoch wird der vorherige Klartextblock mit vorherigem Schlüsseltext verkettet und dann addiert
    • Entschlüsselung dann analog mit Substraktion
  • Cypher Feedback
    • Inhalt eines Schieberegisters wird mit der Blockchiffre verschlüsselt
    • Ergebnis der Blockchiffre kann einer Auswahl unterzogen werden und wird dann auf den Klartext addiert
    • Schlüsseltext wird in Schieberegister geschoben
    • der Entschlüssler erzeugt nach demselben Verfahren den gleichen pseudozufälligen Bitstrom und substrahiert ihn vom Schlüsseltext
  • Output Feedback
    • wie Cypher Feedback
    • jedoch wird nicht der Schlüsseltext sondern das Ergebnis der Blockverschlüsselung ins Schieberegister rücküberführt
  • Optimized Cypher Feedback
    • Kombination von CFB und OFB: sowohl Schlüsseltext als auch Ergebnis der Blockverschlüsselung ins Schieberegister
    • Kombination durch eine beliebige Funktion
  • Für alle Arten Vorteile, Nachteile, Eigenschaften
  • kollisionsresistente Hash-Funktionen

Quantenkryptographie

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041214.pdf

  • Grundlage: Polarisation von Photonen
  • BB84
    • Ablauf:
      • A: Erzeugung einer zufälligen Bitsequenz und Senden der Sequenz an B
      • B wählt zufällig Filter und misst damit die Sequenz
      • B sendet A die Fiterwahl
      • A sendet die Position der Übereinstimmungen zurück
      • Übereinstimmungen := Schlüssel
    • Angriffspunkte
      • Intercept & Resend
      • Beamsplitting
      • Kohärenter Angriff
  • EPR
  • Probleme
    • keine Verstärkung der Signale möglich
    • fehlerhafte Übertragung
    • langsam

//TODO: Ausarbeitung fehlt -> in den Folien ist alles sehr sehr knapp

Praxis

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/vortraege/041216.pdf

http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ausarbeitungen/041216.pdf

  • Identifizierung
  • Authentifizierung
  • Autorisierung:
    • Capabilities
    • Access-Control-Lists
    • Autorisierung bei Unix:
      • UID, GID, Rechte
      • auf Dateisystemrechte abgebildet
      • Prozess erbt Rechte des startenden Benutzers/Prozesses
      • Bewertung: einfach, einfach zu administrieren, unflexibel
    • Autorisierung bei Windows:
      • SID, SAM
      • LM-Hash, NTLM-Hash
      • access token (capabilities) vs access control lists
      • Privilegien
      • Bewertung: mächtig, flexibel, schwer administrierbar
  • Sicherheit in vernetzten Umgebungen
    • ssh
    • SSL, TLS
    • Zertifikate

Kommunikationsprotokolle

Needham-Schröder

BAN-Logik

FDR

Attacke auf Needham-Schröder

Kerberos

GSM

E-Commerce, Smartcards

Werteaustausch, Zahlungssysteme

Javacard

Non-Interference

Security Engineering