Security and Privacy in Pervasive Computing - Cheatsheet
Vertraulichkeit, Integrität und Verfügbarkeit
Definition:
CIA Triade: Basisziele der Informationssicherheit.
Details:
- Vertraulichkeit: Sicherstellen, dass Informationen nur für autorisierte Personen zugänglich sind.
- Integrität: Schutz vor unautorisierten Änderungen, Datenkonsistenz gewährleisten.
- Verfügbarkeit: Gewährleistung, dass Systeme und Daten bei Bedarf verfügbar sind.
Symmetrische und asymmetrische Kryptographie
Definition:
Symmetrische verwendet denselben Schlüssel für Verschlüsselung und Entschlüsselung; asymmetrische verwendet ein Schlüsselpaar (öffentlicher Schlüssel für Verschlüsselung, privater Schlüssel für Entschlüsselung).
Details:
- Symmetrische Kryptographie: schneller, effizienter
- Schlüsselaustauschproblem: sicherer Austausch des geheimen Schlüssels erforderlich
- Asymmetrische Kryptographie: ermöglicht sichere Kommunikation ohne vorherigen Schlüsselaustausch
- Hybride Systeme: Kombination aus beiden Methoden, z.B. symmetrischer Schlüssel wird asymmetrisch übertragen
- Bekannte Algorithmen: Symmetrisch (AES, DES), Asymmetrisch (RSA, ECC)
- Mathematische Notation: Verschlüsselung: E_{K}(M) = C Entschlüsselung: D_{K}(C) = M
Sicherheitsarchitekturen für mobile Anwendungen
Definition:
Sicherheitsarchitekturen für mobile Anwendungen beziehen sich auf die Strukturen und Mechanismen, die entwickelt wurden, um die Sicherheit von Anwendungen auf mobilen Geräten zu gewährleisten.
Details:
- Ziele: Schutz vor Datenverlust, unautorisiertem Zugriff und Malware
- Schichten: Hardware, Betriebssystem, Netzwerk, Anwendungs-Ebene
- Methoden: Verschlüsselung, Authentifizierung, Sandboxing, Secure Boot
- Frameworks/Modelle: OWASP Mobile Security Project, Android Security Architecture
- Implementation: Sicherheitsrichtlinien und -protokolle, regelmäßige Updates und Patches
- Testen: Penetrationstests, statische/dynamische Codeanalyse
Transport Layer Security (TLS) und Secure Shell (SSH)
Definition:
TLS und SSH sind kryptografische Protokolle, die sichere Kommunikation über Netzwerke gewährleisten. TLS wird hauptsächlich zur Sicherung von HTTP-Daten auf Webservern verwendet, während SSH für sicheren Fernzugriff und Dateiübertragung auf Servern eingesetzt wird.
Details:
- TLS (Transport Layer Security)
- Sichert Datenübertragung (z. B. HTTPS)
- Verwendet einen Handshake-Prozess zur Authentifizierung
- Schlüsselaustausch: RSA, DHE, ECDHE
- Verschlüsselung: AES, ChaCha20
- Integritätsprüfung: HMAC
- SSH (Secure Shell)
- Sichert Fernzugriff und Dateiübertragung (z. B. SCP, SFTP)
- Authentifizierung durch Passwörter oder Public-Key
- Schlüsselaustausch: Diffie-Hellman, ECDH
- Verschlüsselung: AES, 3DES
- Nutzt Port 22
Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
Definition:
IDS überwacht Netzwerk- oder Systemaktivitäten auf verdächtiges Verhalten und mögliche Bedrohungen. IPS geht einen Schritt weiter und verhindert erkannte Angriffe aktiv.
Details:
- Unterschied IDS und IPS: IDS nur Überwachung, IPS auch Prävention.
- Arten von IDS: Signatur-basiert (bekannte Muster), Anomalie-basiert (ungewöhnliches Verhalten).
- IDS kann Netzwerkintrusions- und Host-basierte Intrusionssysteme umfassen.
- IPS nutzt meist ähnliche Techniken wie IDS, kann aber Netzwerkpakete blockieren oder modifizieren.
- Kombinierte Nutzung: Oftmals werden IDS und IPS gemeinsam eingesetzt für umfassendere Sicherheit.
- Leistungsanforderungen: IPS erfordert oft mehr Rechenressourcen.
- Risiken: Falsch-positive und Falsch-negative Erkennungen.
Schlüsselmanagement und -verteilung
Definition:
Verwaltung und sichere Verteilung von kryptographischen Schlüsseln.
Details:
- Schlüsselgeneration: Erzeugung von Schlüsseln mit hoher Entropie.
- Schlüsselverteilung: Diffie-Hellman, RSA, Kerberos.
- Schlüsselaufbewahrung: Verwendung sicherer Speicherorte und Hardware-Sicherheitsmodule (HSMs).
- Schlüssellebenszyklus: Erstellung, Verteilung, Nutzung, Archivierung, Vernichtung.
- Authentizität und Integrität: Sicherstellen, dass Schlüssel nicht manipuliert werden.
- Vertrauensmodelle: PKI, zentrale und dezentrale Verteilung.
Netzwerküberwachung und Protokollierung
Definition:
Überwachung und Analyse des Netzwerkverkehrs zur Identifikation von Sicherheitsvorfällen und zur Einhaltung von Datenschutzrichtlinien.
Details:
- Wichtige Protokolle: HTTP(s), FTP, DNS, ICMP
- Tools: Wireshark, tcpdump, Snort
- Ziele: Anomalie-Erkennung, Angriffserkennung, Netzwerk-Performance
- Methoden: Paket-Sniffing, Flow-Analyse, Log-Analyse
- Herausforderungen: Datenvolumen, Verschlüsselung, Datenschutz
Rechtliche Grundlagen und Datenschutzgesetze
Definition:
Grundlagen und Gesetze, die den Schutz personenbezogener Daten und die Privatsphäre regeln.
Details:
- DSGVO (EU-Datenschutz-Grundverordnung) bietet EU-weiten Rahmen für Datenschutz.
- BDSG (Bundesdatenschutzgesetz) ergänzt DSGVO in Deutschland.
- Einwilligung der Betroffenen für Datenverarbeitung erforderlich.
- Rechte der Betroffenen umfassen Auskunft, Berichtigung, Löschung (Art. 15-18 DSGVO).
- Technische und organisatorische Maßnahmen (TOMs) zur Datensicherheit notwendig.
- Verpflichtung zur Meldung von Datenpannen an Aufsichtsbehörden.