Pregunta | Respuesta |
Vertraulickeit | Informationen nur an authorisierte Personen weitergeben -> lesend |
Integrität | Änderungen nur durch authorisierte Personen -> schreibend |
Bedrohungen: Abfangen | Abhören von Kommunikation (Sniffing). nach Eindringen Datei illegal kopieren |
Bedrohungen: Stören | Daten/Dienst unzugreifbar machen DOS |
Bedrohungen: Verändern | Abändern von Diensten/Daten Dienst der Aktivitäten des Benutzers aufzeichnet |
Bedrohung: Einbringen | Hinzufüghen falscher Daten (zus. PW in DB) erneutes Senden einer abgefangenen Nachricht (Replay Attack) |
Mechanismen: Authentisierung | handelt es sich tatsächlich um die vorgegebene Entität |
Mechanismen: Autorisierung | Hat die Entität das Recht Aktion durchzuführen |
Mechanismen: Überprüfung | - Verfolgen wer worauf zugegriffen hat - ist keien Maßnahme. nur zur Abschreckung |
Kontrollfokus | - Direkter Schutz der Daten - Zugriffskontrolle - Benutzer und Rollen |
Kryptografie | - Sender verwendet ein Verfahren und Schlüssel zum verschlüsseln - Empfänger verwendet Verfahren und Schlüssel um zu entschlüsseln - Eindringling kann nicht lesen(Passiv) oder ändern (aktiv) |
asymmetrische Verschlüsselung | - Schlüsselpaar aus priv. und public Key - nur ein Schlüssel pro Server - privater Schlüssel darf nicht aus öffentlichem berechnet werden |
Wie bekommt man sichere Kanäle? | - Authentisierung von Server und Client, Nachrichtengültigkeit, Vertraulichkeit - feststellen ob Klient autorisiert ist Anfrage zu senden |
Techniken zum Aufsetzen sicherer Kanäle | - shared Key - Key Distribution Center - assymetrische Schlüsselpaare |
Sichere Kanäle: Gemeinsamer Schlüssel 1. Schritt |
Image:
Sicherer_Kanal (image/png)
|
Sichere Kanäle: Gemeinsamer Schlüssel 2. Schritt |
Image:
Sicherer_Kanal_2 (image/png)
|
Sichere Kanäle: Gemeinsamer Schlüssel 3. Schritt |
Image:
Sicherer_Kanal_3 (image/png)
|
Sichere Kanäle: Gemeinsamer Schlüssel 4. Schritt |
Image:
Sicherer_Kanal_4 (image/png)
|
Sichere Kanäle: Gemeinsamer Schlüssel 5. Schritt |
Image:
Sicherer_Kanal_5 (image/png)
|
Sichere Kanäle: Gemeinsamer Schlüssel kurze Variante | |
Sichere Kanäle: Gemeinsamer Schlüssel Kurz | - Alice möchte sicheren Kanal zu Bob und sendet Identität A und Challenge Ra<br> - Bob antwortet mit Gemeinsamem Schlüssel Ka,b(Ra) und seiner Challenge Rb<br> - Alice antwortet mit gemeinsamem geheimem Schlüssel Ka,b(Rb) auf Challenge von Bob |
Sichere Kanäle: Gemeinsamer Schlüssel | - Alice möchte sicheren Kanal zu Bob aufbauen, sendet ihre Identität A.<br> - Bob antwortet mit Challenge Rb (Zufallszahl), die Alice korrekt verschlüsseln soll.<br> - Alice antwortet mit verschlüsselter Challenge; und gemeinsamem geheimem Schlüssel Ka,b(Rb)<br> - Alice sendet challenge Ra die Bob korrekt verschlüsseln soll. - Bob antwortet mit geheimem Schlüssel Ka,b(Ra) |
Sichere Kanäle: Reflektionsnagriff abwenden | Chuck darf Challenge von Bob nicht verwenden. Ansonste gibt Bob wertvolle Informationen preis, bevor C autentisiert ist |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.