Was ist überhaupt CS?
Absicherung technischer Systeme auf Grundlage der Schutzziele
Was sind die Schutzziele
Verfügbarkeit System erfüllt Anforderungen an Funktionalität
Vertraulichkeit Daten dürfen nur von autorisierten Benutzern gelesen werden
Integrität Daten dürfen nicht unbemerkt verändert werden
Authentizität Die Herkunft der Daten darf nicht unbemerkt verändert werden
Verbindlichkeit Durchgeführte Berechnungen können nicht abgestritten werden
Zurechenbarkeit Es muss einen eindeutige Zuordnung von Daten möglich sein
Anonymität Die Herkunft der Daten darf nicht offengelegt werden
IT-System ohne Schutzziele
Ein öffentlicher, ungeschützter Online-Notizblock, wo jeder Daten lesen, ändern und die Herkunft der Daten nicht nachvollziehbar ist.
T-System mit nur Vertraulichkeit
Ein verschlüsseltes Dokument, das nur mit dem richtigen Schlüssel lesbar ist, ohne weitere Sicherheitsmaßnahmen.
IT-System mit Integrität, Authentizität, Verbindlichkeit und Anonymität
Ein anonymes Whistleblower-Portal, das sicherstellt, dass Informationen authentisch, unverändert, nicht abstreitbar und anonym übermittelt werden.
IT-System mit allen Zielen außer Anonymität:
Ein Online-Banking-System, das Verfügbarkeit, Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit und Zurechenbarkeit bietet, aber die Identität des Benutzers nicht verbirgt.
Was ist das sogenannte Sicherheitsniveau?
Das Konzept des Sicherheitsniveaus, ausgedrückt in "n Bit", bezieht sich auf die Stärke eines kryptografischen Verfahrens gegenüber Angriffen
Wieviel Bit sicherheitsniveau gilt als sicher ?
→ 100 Bit
AES- Welcher Modus ist sicher und welcher nicht?
Sicher: CBC und CTR modus
Nicht sicher: ECB Modus
Was ist PKCS Padding?
Daten werden vor dem Verschlüsseln mit einem Padding versehen.
Danach enspricht die Länge des Klartext einem Vielfachen der Blocklänge. Bei AES 16 Byte
Der Wert eines gepaddeten Bytes ist immer Anzahl der hinzugefügten bytes: bsp:
01
02 02
03 03 03
04 04 04 04
Eigenschaften von Hashfunktionen
Effizienz Die Funktion ist leicht zu berechnen
Lawinen-Eigenschaft Eine kleine Änderungen der Eingabe führt zu möglichst großen Änderungen der Ausgabe
Urbildresistenz Es ist schwer, ein Eingabe zu berechnen, die einen vorgegebenen Hash-Wert hat
Zweite Urbildresistenz Gegeben eine Eingabe, ist es schwer, eine zweite Eingabe zu finden, die den selben Hash-Wert hat
Kollisionresistenz Es ist schwer, zwei unterschiedliche Eingaben zu finden, deren Hash- Wert identisch ist
Was hat das Geburtagsproblem mit Hasfunktionen zu tun ?
Das Geburtstagsproblem ist analog zum Problem der Suche nach Kollisionen bei Hash-Funktionen. Eine Hash-Kollision tritt auf, wenn zwei unterschiedliche Eingaben denselben Hash-Wert ergeben.
Das Sicherheitsniveau einer Hash-Funktion bezüglich Kollisionen ist daher etwa die Hälfte der Ausgabelänge. Das bedeutet, wenn eine Hash-Funktion eine Ausgabelänge von 64 Bits hat, liegt das Sicherheitsniveau bezüglich Kollisionen bei etwa 32 Bits
Verschlüsseln Sie Ihre Datei mit openssl und der Chiffre AES-CBC-128 mit einem Schlüssel K Ihrer Wahl
openssl enc -aes-128-cbc -in beispiel.txt -out beispiel.enc -k IhrPasswort
Hauptzweck der TR-02102?
Bewertung der Sicherheit ausgewählter kryptografischer Verfahren.
An wen richtet sich die TR-02102?
Entwickler kryptografischer Infrastrukturen
Wie haben Geheimdienste die Versprechungen von Internetunternehmen an ihre Kunden in Bezug auf die Unentschlüsselbarkeit ihrer Kommunikation und Daten kompromittiert?
Dies geschah meist durch geheime Abkommen, bei denen die Unternehmen gezwungen oder überredet wurden, Hintertüren in ihre Systeme einzubauen. In einigen Fällen wurden auch Schwachstellen in Verschlüsselungstechnologien ausgenutzt, ohne dass die Unternehmen davon wussten.
Zuletzt geändertvor einem Jahr