Angewandte Informationssicherheit - Cheatsheet.pdf

Angewandte Informationssicherheit - Cheatsheet
Angewandte Informationssicherheit - Cheatsheet Symmetrische und asymmetrische Verschlüsselungsalgorithmen Definition: Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verschlüsselung: Paar aus öffentlichem und privatem Schlüssel. Details: Symmetrische Algorithmen: DES, AES Asymmetrische Algorithmen: RSA, ECC Symmetrisch: schneller, aber Schlüsselverteilu...

© StudySmarter 2024, all rights reserved.

Angewandte Informationssicherheit - Cheatsheet

Symmetrische und asymmetrische Verschlüsselungsalgorithmen

Definition:

Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verschlüsselung: Paar aus öffentlichem und privatem Schlüssel.

Details:

  • Symmetrische Algorithmen: DES, AES
  • Asymmetrische Algorithmen: RSA, ECC
  • Symmetrisch: schneller, aber Schlüsselverteilung problematisch
  • Asymmetrisch: langsamer, aber löst Problem der Schlüsselverteilung
  • Symmetrische Verschlüsselung: \( c = E(k, m) \)
  • Asymmetrische Verschlüsselung: \( c = E_{\text{öffentlich}}(m) \)
  • Hybride Verschlüsselung oft verwendet: Kombination aus beiden Methoden

Firewall-Typen und ihr Einsatz

Definition:

Firewall-Typen und deren Nutzung zur Netzwerksicherheitsverwaltung.

Details:

  • Paketfilter-Firewall: Prüft Pakete basierend auf Quell-/Ziel-IP und Ports.
  • Zustandsorientierte Firewall: Erkennt und bearbeitet Zustände von Netzwerkverbindungen.
  • Anwendungs-Gateway-Firewall: Setzt Sicherheitsmaßnahmen auf Anwendungsebene durch.
  • Next-Generation-Firewall (NGFW): Vereint klassische Firewalls mit zusätzlichen Sicherheitsfunktionen wie DPI, IPS und IDS.
  • Einsatz: Absicherung von Netzwerken, Schutz vor unerwünschten Zugriffen und Angriffen.

Sichere Protokolle wie SSL/TLS

Definition:

SSL/TLS sind kryptografische Protokolle zur sicheren Kommunikation über ein Computernetzwerk, und verhindern Abhör- und Man-in-the-Middle-Angriffe.

Details:

  • SSL (Secure Sockets Layer) und TLS (Transport Layer Security) verschlüsseln Daten zwischen Client und Server.
  • Verwendet Asymmetrische Verschlüsselung (\text{RSA}, \text{ECC}) für Schlüsselaustausch und Symmetrische Verschlüsselung (\text{AES}, \text{RC4}) für Daten.
  • Integritätsprüfung mittels HMAC.
  • Versionskompatibilität: \text{TLS 1.2}, \text{TLS 1.3}
  • Erforderlich für HTTPS.
  • Zertifikatsbasierte Authentifizierung: \text{X.509}-Zertifikate.
  • Schutz vor MITM, Replays, und IPSec Umständen

Risikomanagement und -bewertung

Definition:

Prozess zur Identifikation, Bewertung und Kontrolle von Risiken in Informationssystemen.

Details:

  • Risiko = Bedrohung x Schwachstelle x Auswirkung
  • Ziele: Minimierung von Risiken, Schutz vor Bedrohungen, Sicherstellung der Verfügbarkeit
  • Schritte im Risikomanagement:
    • Risikoidentifikation
    • Risikobewertung
    • Risikoanalyse
    • Risikobehandlung
    • Überwachung und Überprüfung
  • Methoden zur Bewertung: qualitative und quantitative Analyse
  • Formel: R = T \times V \times C

Authentifizierungsprotokolle wie Kerberos

Definition:

Authentifizierungsprotokoll, das symmetrische Kryptographie verwendet, um sichere Identität zu gewährleisten.

Details:

  • Verwendet Tickets, um Authentifizierungsinformationen zu speichern.
  • Schritte: Anmeldung bei KDC, Erhalt eines TGT, Zugriff auf Dienstleistungen.
  • TGT: Ticket-Granting Ticket
  • KDC: Key Distribution Center
  • Enthält Zeitstempel und ist zeitlich beschränkt.
  • Stark gegen Replay-Angriffe geschützt.

EU-Datenschutz-Grundverordnung (DSGVO)

Definition:

EU-Gesetz zur Regulierung der Verarbeitung personenbezogener Daten.

Details:

  • Gilt seit dem 25. Mai 2018
  • Ziel: Schutz der Privatsphäre und personenbezogener Daten natürlicher Personen
  • Einheitliche Regeln innerhalb der EU
  • Rechte der betroffenen Personen: Auskunftsrecht, Recht auf Löschung, Recht auf Datenübertragbarkeit
  • Verpflichtungen für Unternehmen: Datenschutz-Folgenabschätzung, Datenschutzbeauftragter, Meldepflicht bei Datenpannen
  • Strafen: Bußgelder bis zu 20 Mio. € oder 4 % des weltweiten Jahresumsatzes

Eigenschaften sicherer Protokolle: Vertraulichkeit, Integrität und Authentizität

Definition:

Vertraulichkeit, Integrität und Authentizität sind grundlegende Sicherheitsziele in der Informationssicherheit, die sicherstellen, dass Daten geschützt, unverändert und authentifiziert sind.

Details:

  • Vertraulichkeit: Nur autorisierte Personen dürfen auf die Daten zugreifen. Erreicht durch Verschlüsselung. Formel: \(C = E_K(P)\), wobei \(C\) der verschlüsselte Text, \(E\) die Verschlüsselungsfunktion, \(K\) der Schlüssel und \(P\) der Klartext ist.
  • Integrität: Sicherstellung, dass Daten während der Übertragung oder Speicherung nicht unautorisiert verändert werden. Erreicht durch Hash-Funktionen (z.B. SHA-256). Formel: \(H = H(P)\), wobei \(H\) der Hashwert und \(P\) der Datenblock ist.
  • Authentizität: Verifizierung der Identität der Kommunikationspartner und der Quelle der Daten. Erreicht durch digitale Signaturen. Formel: \(S = \text{Sign}_K(P)\), wobei \(S\) die Signatur, \(K\) der private Schlüssel und \(P\) der zu signierende Klartext ist.

Aktuelle Trends und Entwicklungen in der Kryptographie

Definition:

Übersicht über zeitgenössische Phänomene und Fortschritte in der Kryptographie. Fokussiert auf neueste Protokolle, Algorithmen und Sicherheitsmodelle.

Details:

  • Post-Quanten-Kryptographie: Neue Algorithmen zur Sicherung gegen Quantencomputer, z. B. lattice-basierte Kryptographie.
  • Homomorphe Verschlüsselung: Ermöglicht Berechnungen auf verschlüsselten Daten ohne vorherige Entschlüsselung.
  • Blockchain und Kryptowährungen: Dezentralisierte Systeme und Konsensmechanismen für sichere Transaktionen.
  • Zero-Knowledge-Beweise: Mechanismen zur Verifikation, ohne dem Prüfer zusätzliche Informationen zu geben.
  • Verfahren zur Seiteneffekt-Sicherheit: Schutzmechanismen gegen Seitenkanalangriffe und andere nicht-triviale Angriffsszenarien.
  • Algorithmische Optimierungen: Effizienzsteigerungen für klassische und moderne kryptographische Verfahren.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden