Geschrieben von Student*innen, die bestanden haben Sofort verfügbar nach Zahlung Online lesen oder als PDF Falsches Dokument? Kostenlos tauschen 4,6 TrustPilot
logo-home
Zusammenfassung

Zusammenfassung IT-Security

Bewertung
-
Verkauft
-
seiten
16
Hochgeladen auf
07-02-2023
geschrieben in
2022/2023

Das Dokument ist eine Zusammenfassung des Moduls IT-Security. Dozenten waren Meyer und Welslau.

Inhaltsvorschau

IT-Sec Zusammenfassung
Grundbegriffe
Informationssicherheit

Schutz sämtlicher Informationswerte

Informationen können in allen Formen vorliegen und auf unterschiedlichen Wegen übermittelt werden

IT-Sicherheit

Teilbereich der Informationssicherheit

bezieht sich auf elektronisch gespeicherte oder übertragene Informationen und IT-Systeme

Cyber-Sicherheit

bezieht sich auf den gleichen Bereich wie die IT-Sicherheit

ausgeweitet auf den gesamten Bereich des Internets und jeglicher Netzwerke

IT-Sicherheit bei der Netzwerkkommunikation

Bei Entwurf der TCP/IP-Protokolle wurde IT-Sicherheit nicht berücksichtigt

Netzwerkkommunikation “von Haus aus” unsicher

Fehlen von IT-Sicherheit bei der Kommunikation

in privaten Netzen eventuell noch tolerierbar

in offenen Netzen meist nicht akzeptabel

Sicherheitsanforderungen in (offenen) Netzen sind abhängig vom jeweiligen Nutzer und von der genutzten
Anwendung (Dienst)



Sicherheits- und Schutzziele
Vertraulichkeit

Schutz vor unbefugter Preisgabe von Informationen

vertrauliche Daten dürfen ausschließlich Befugten in der zufälligen Weise zugängig sein

Integrität

Sicherung, dass Manipulation, Verfälschung und unbeabsichtigte Veränderungen von Informationen beim
Transport vom Empfänger entdeckt werden können

Authentizität

gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein

stellt sicher, dass Informationen von der angegebenen Quelle erstellt wurden

Verbindlichkeit

Informationsquelle muss ihre Identität bewiesen haben und der Empfang der Daten kann nicht in Abrede
gestellt werden

Verfügbarkeit



1.Kryptografische Grundlagen
Geschichte der Kryptografie
1977: DES wird Standardverschlüsselungsverfahren (symmetrisch)

1977: RSA wird veröffentlicht (asymmetrisch)

1998: DES nicht mehr sicher
2000: AES löst DES als Standard ab (symmetrisch)

2004: Hash-Verfahren MD5 und SHA-1 angreifbar → nur noch SHA-2 verwenden

2007: WLAN-Verschlüsselungsprotokoll WEP wird gebrochen → Standard heute: WPA2/3

2015: Hash-Verfahren SHA-3 als Alternative zu SHA-2
Quantencomputer: PQC-Verfahren (Post Quantum Cryptography)




IT-Sec Zusammenfassung 1

, Verschlüsselung allgemein

→ Der Schlüssel muss vor unbefugten geheim gehalten
werden, nicht der Algorithmus.

Absolute Sicherheit liegt vor, wenn es theoretisch
möglich ist, das Verfahren zu brechen.

Bei der praktischen Sicherheit ist es zwar möglich,
das Verfahren zu brechen, praktisch wird dazu
jedoch enorm viel Rechenzeit bzw. Speicherplatz
benötigt, dass dieser Weg aussichtslos erscheint.

Stromchiffren → Klartext wird Bit für Bit verschlüsselt

Blockchiffren → Klartext wird in Blöcke gleicher Länge zerteilt, jeder Block wird als Ganzes
verschlüsselt


symmetrische Verschlüsselung

Vorteile Nachteile

schnell → geeignet für
große Datenmengen einfach Schlüsseltauschproblem
implementierbar




Konstruktionsprinzipien symmetrischer Verfahren
Diffusion

Verteilung der Informationen des Klartextes über den gesamten Geheimtext.

jedes Bit des Geheimtextes hängt von jedem Bit des Klartextes ab

bei Änderung eines Klartextbits ändert sich ca. 50% des Geheimtextbits

realisierbar durch Permutation

die Zeichen des Klartexts werden nach einer bestimmten Regel miteinander vertauscht

Konfusion

Zusammenhang zwischen Klartext und Geheimtext, sowie zwischen Schlüssel und Geheimtext, ist hochgradig
komplex

realisierbar durch Substitutionen

jedes Zeichen des Klartextes wird durch ein anderes (fest zugeordnetes) Zeichen ersetzt

Rundenprinzip

wiederholte Anwendung von Diffusion, Konfusion und Schlüssel



wichtige symmetrische Verschlüsselungsverfahren




IT-Sec Zusammenfassung 2

, Schlüsselmanagement bei symmetrischen Verfahren
1. pro Kommunikationspaar ein gemeinsamer geheimer Schlüssel
n∗(n−1)
2 Schlüssel → bei 50 Kommunikationsbeziehungen = 1125 Schlüssel

2. Schlüssel muss über einen sicheren Kanal ausgetauscht werden
Um einen sicheren, verschlüsselten Kommunikationskanal aufbauen zu können, benötigen beide
Kommunikationspartner einen gemeinsamen, geheimen Schlüssel, der aber nur über einen sicheren Kanal
übertragen werden darf, den man aber erst zur Verfügung hat, wenn beide Seiten über einen Schlüssel
verfügen.

3. Geheimer Schlüssel muss regelmäßig gewechselt werden


asymmetrische Verschlüsselung
basieren auf komplexen mathematischen
asymmetrische Verfahren Einsatzgebiete
Operationen mit großen Zahlen
Austausch symmetrischer Schlüssel
hoher Rechenaufwand
Signieren von Nachrichten
langsamer als symmetrische Verfahren
Authentifizierungen
nicht einfach in Hardware umsetzbar

Gewährleistung von Vertraulichkeit:

Sender verschlüsselt mit öffentlichem Schlüssel des
Empfängers,
Empfänger entschlüsselt mit seinem privaten Schlüssel




Schlüssel bei asymmetrischen Verfahren Wichtige asymmetrische Verfahren
jeder Kommunikationspartner besitzt ein eigenes empfohlene
Schlüsselpaar Verfahren Verwendung
Parameter
→ öffentlicher Schlüssel + privater Schlüssel Verschlüsselung und
Schlüssellänge
RSA Signieren bei
privater und öffentlicher Schlüssel stehen in Beziehung, > 2048
geringer Datenmenge
aber es muss praktisch unmöglich sein, den privaten
Diffie- min. DH-Gruppe
Schlüssel aus dem öffentlichen Schlüssel zu berechnen Schlüsselvereinbarung
Hellmann 14
asymmetrische Schlüssel: 2048 - 4096 Bit


RSA - Verschlüsselung
Schlüsselerzeugung




Ver- und Entschlüsselung

Verschlüsselung: (Klartext ^E) mod N = Geheimtext
→ (60^29) mod 133 = 86

Entschlüsselung: (Geheimtext ^D) mod N = Klartext
→ (86^41) mod 133) = 60




IT-Sec Zusammenfassung 3

Dokument Information

Hochgeladen auf
7. februar 2023
Anzahl der Seiten
16
geschrieben in
2022/2023
Typ
ZUSAMMENFASSUNG

Themen

5,99 €
Vollständigen Zugriff auf das Dokument erhalten:

Falsches Dokument? Kostenlos tauschen Innerhalb von 14 Tagen nach dem Kauf und vor dem Herunterladen kannst du ein anderes Dokument wählen. Du kannst den Betrag einfach neu ausgeben.
Geschrieben von Student*innen, die bestanden haben
Sofort verfügbar nach Zahlung
Online lesen oder als PDF

Lerne den Verkäufer kennen
Seller avatar
noahdrkes
5,0
(1)

Lerne den Verkäufer kennen

Seller avatar
noahdrkes Fachhochschule Südwestfalen (Meschede)
Profil betrachten
Folgen Sie müssen sich einloggen, um Studenten oder Kursen zu folgen.
Verkauft
3
Mitglied seit
3 Jahren
Anzahl der Follower
1
Dokumente
7
Zuletzt verkauft
1 Jahren vor

5,0

1 rezensionen

5
1
4
0
3
0
2
0
1
0

Kürzlich von dir angesehen.

Warum sich Studierende für Stuvia entscheiden

on Mitstudent*innen erstellt, durch Bewertungen verifiziert

Geschrieben von Student*innen, die bestanden haben und bewertet von anderen, die diese Studiendokumente verwendet haben.

Nicht zufrieden? Wähle ein anderes Dokument

Kein Problem! Du kannst direkt ein anderes Dokument wählen, das besser zu dem passt, was du suchst.

Bezahle wie du möchtest, fange sofort an zu lernen

Kein Abonnement, keine Verpflichtungen. Bezahle wie gewohnt per Kreditkarte oder Sofort und lade dein PDF-Dokument sofort herunter.

Student with book image

“Gekauft, heruntergeladen und bestanden. So einfach kann es sein.”

Alisha Student

Häufig gestellte Fragen