Angewandte Informationssicherheit - Exam.pdf

Angewandte Informationssicherheit - Exam
Angewandte Informationssicherheit - Exam Aufgabe 1) Verschlüsselungstechniken im Kontext der Informationssicherheit Erkläre die Unterschiede und Gemeinsamkeiten zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen. Gehe dabei auf die Einsatzgebiete, Vor- und Nachteile der beiden Methoden ein. a) Aufgabe 1: Ein Unternehmen plant den Einsatz eines neuen Verschlüsselungssystems für s...

© StudySmarter 2024, all rights reserved.

Angewandte Informationssicherheit - Exam

Aufgabe 1)

Verschlüsselungstechniken im Kontext der InformationssicherheitErkläre die Unterschiede und Gemeinsamkeiten zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen. Gehe dabei auf die Einsatzgebiete, Vor- und Nachteile der beiden Methoden ein.

a)

Aufgabe 1:Ein Unternehmen plant den Einsatz eines neuen Verschlüsselungssystems für seine interne Kommunikation. Berücksichtige dabei, dass die Kommunikation sowohl effizient als auch sicher sein muss.Teilaufgabe 1.1: Stelle dar, wie das Unternehmen mithilfe eines hybriden Verschlüsselungssystems beide Anforderungen (Effizienz und Sicherheit) erfüllen kann. Beschreibe den allgemeinen Ablauf einer solchen hybriden Methode.Teilaufgabe 1.2: Gegeben sei ein symmetrischer Verschlüsselungsalgorithmus, bei dem eine Nachricht \(m\) mit einem Schlüssel \(k\) verschlüsselt wird, sodass das Chiffrat \(c = E(k, m)\) ist. Zeige mathematisch, wie der symmetrische Schlüssel \(k\) sicher mit einem asymmetrischen Algorithmus (RSA) übertragen wird. Benutze dabei die Formel \(c = E_{\text{öffentlich}}(k)\).

Lösung:

  • Teilaufgabe 1.1: Um sowohl die Effizienz als auch die Sicherheit zu gewährleisten, kann das Unternehmen ein hybrides Verschlüsselungssystem einsetzen. Ein hybrides Verschlüsselungssystem kombiniert die Vorteile von sowohl symmetrischer als auch asymmetrischer Verschlüsselung. Der allgemeine Ablauf einer hybriden Methode ist wie folgt:
    1. Zu Beginn wird für die Nachricht ein symmetrischer Schlüssel (z.B. AES-Schlüssel) generiert. Die symmetrische Verschlüsselung ist bekannt für ihre hohe Effizienz und Geschwindigkeit beim Verschlüsseln großer Datenmengen.
    2. Die Nachricht wird mit diesem symmetrischen Schlüssel verschlüsselt. Das resultierende Chiffrat wird dann gesichert.
    3. Da die sichere Übertragung des symmetrischen Schlüssels über das Netzwerk problematisch ist, wird dieser symmetrische Schlüssel nun mit einem asymmetrischen Verschlüsselungsalgorithmus (z.B. RSA) verschlüsselt. Asymmetrische Verschlüsselung bietet eine hohe Sicherheit zur Übertragung der Schlüssel über unsichere Kanäle.
    4. Der verschlüsselte symmetrische Schlüssel wird zusammen mit dem Nachrichtenchiffrat an den Empfänger gesendet.
    5. Der Empfänger entschlüsselt zuerst den symmetrischen Schlüssel mit seinem privaten Schlüssel unter Verwendung des asymmetrischen Algorithmus.
    6. Schließlich wird das Nachrichtenchiffrat mit dem entschlüsselten symmetrischen Schlüssel entschlüsselt, um die ursprüngliche Nachricht wiederherzustellen.
    Durch diese kombinierte Methode wird die Effizienz der symmetrischen Verschlüsselung für große Datenmengen genutzt, während die Sicherstellung der Schlüsselübertragung durch asymmetrische Verschlüsselung gewährleistet wird.
  • Teilaufgabe 1.2: Angenommen, eine Nachricht m soll mit einem symmetrischen Verschlüsselungsalgorithmus mittels eines Schlüssels k verschlüsselt werden, sodass das Chiffrat wie folgt dargestellt wird: ( c = E(k, m) ) Nun soll der symmetrische Schlüssel k sicher mit einem asymmetrischen Algorithmus (RSA) übertragen werden. Hier ist der mathematische Ablauf zur sicheren Übertragung:
    1. Generiere einen zufälligen symmetrischen Schlüssel k.
    2. Verschlüssele den Schlüssel k mit dem öffentlichen Schlüssel des Empfängers unter Verwendung des RSA-Algorithmus. Dies wird durch die Funktion E_{\text{öffentlich}} dargestellt: ( c_{\text{key}} = E_{\text{öffentlich}}(k) ) wobei E_{\text{öffentlich}} der Verschlüsselungsoperator mit dem öffentlichen Schlüssel ist.
    3. Das verschlüsselte Schlüssel-Chiffrat c_{\text{key}} wird dann zusammen mit dem Nachrichtenchiffrat c an den Empfänger gesendet.
    4. Der Empfänger entschlüsselt den verschlüsselten symmetrischen Schlüssel c_{\text{key}} mit seinem privaten RSA-Schlüssel, um den symmetrischen Schlüssel k zu erhalten.
    5. Mit dem entschlüsselten symmetrischen Schlüssel k kann der Empfänger nun die ursprüngliche Nachricht m aus dem Chiffrat c wie folgt entschlüsseln: ( m = D(k, c) ) wobei D der Entschlüsselungsoperator des symmetrischen Algorithmus ist.
    Indem der symmetrische Schlüssel k mithilfe des asymmetrischen Verschlüsselungsalgorithmus übertragen wird, gewährleistet das Unternehmen sowohl die Sicherheit bei der Schlüsselübertragung als auch die Effizienz bei der Nachrichtenverschlüsselung.

b)

Aufgabe 2:Studiere die Sicherheitsaspekte der symmetrischen Algorithmen DES und AES, sowie der asymmetrischen Algorithmen RSA und ECC.Teilaufgabe 2.1: Diskutiere die Unterschiede in der Sicherheit zwischen DES und AES. Erkläre, warum AES heute als sicherer gilt.Teilaufgabe 2.2: Vergleiche RSA und ECC hinsichtlich ihrer Effizienz und Sicherheit. Erkläre, warum ECC bei gleicher Sicherheitsstufe im Vergleich zu RSA kürzere Schlüssel verwenden kann.

Lösung:

  • Aufgabe 2: Studiere die Sicherheitsaspekte der symmetrischen Algorithmen DES und AES, sowie der asymmetrischen Algorithmen RSA und ECC.
  • Teilaufgabe 2.1: Diskutiere die Unterschiede in der Sicherheit zwischen DES und AES. Erkläre, warum AES heute als sicherer gilt.
    • DES (Data Encryption Standard): DES ist ein symmetrischer Verschlüsselungsalgorithmus, der 1977 als Standard etabliert wurde. Er verwendet einen 56-Bit-Schlüssel. DES wird heute als unsicher betrachtet, hauptsächlich aus folgenden Gründen:
      • Kürze des Schlüssels: Ein 56-Bit-Schlüssel bietet nicht genug Sicherheit gegen Brute-Force-Angriffe, da die Rechenleistung moderner Computer es ermöglicht, alle möglichen Schlüssel zu testen.
      • Bekannte Schwächen: Verschiedene Angriffe wie differential cryptanalysis oder linear cryptanalysis können effektiv gegen DES eingesetzt werden.
    • AES (Advanced Encryption Standard): AES wurde im Jahr 2001 als Nachfolger von DES eingeführt und verwendet Schlüsselgrößen von 128, 192 oder 256 Bit. Gründe, warum AES als sicherer gilt:
      • Längere Schlüssel: Die längeren Schlüssel von AES (mindestens 128 Bit) bieten einen signifikant höheren Schutz gegen Brute-Force-Angriffe.
      • Strukturelle Verbesserungen: AES basiert auf dem Rijndael-Algorithmus, der eine robustere Struktur mit einem komplexeren Schlüssel- und Blockmanagement aufweist.
      • Keine bekannten praktischen Angriffe: Bis heute gibt es keine bekannten praktikablen Angriffe, die AES in einer Weise brechen können, sodass die Verschlüsselung unsicher wäre.
    Aufgrund dieser Aspekte hat AES DES als sicherer symmetrischer Verschlüsselungsstandard abgelöst.
  • Teilaufgabe 2.2: Vergleiche RSA und ECC hinsichtlich ihrer Effizienz und Sicherheit. Erkläre, warum ECC bei gleicher Sicherheitsstufe im Vergleich zu RSA kürzere Schlüssel verwenden kann.
    • RSA (Rivest-Shamir-Adleman): RSA ist ein asymmetrischer Verschlüsselungsalgorithmus, der auf den mathematischen Schwierigkeiten des Faktorisierens großer Zahlen basiert. Sicherheits- und Effizienzaspekte sind wie folgt:
      • Sicherheit: Die Sicherheit von RSA hängt von der Schwierigkeit ab, große Ganzzahlen in ihre Primfaktoren zu zerlegen. Um eine hohe Sicherheitsstufe zu gewährleisten, sind sehr große Schlüssel (2048 Bit oder mehr) erforderlich.
      • Effizienz: Die Verarbeitung großer Schlüssel führt zu hohen Rechenanforderungen, was RSA im Vergleich zu anderen Algorithmen weniger effizient macht.
    • ECC (Elliptic Curve Cryptography): ECC ist ein asymmetrischer Verschlüsselungsalgorithmus, der auf den mathematischen Eigenschaften elliptischer Kurven basiert. Sicherheits- und Effizienzaspekte sind wie folgt:
      • Sicherheit: Die Sicherheit von ECC beruht auf der Schwierigkeit des Diskreten-Logarithmus-Problems bei elliptischen Kurven. ECC ermöglicht eine vergleichbar hohe Sicherheitsstufe mit deutlich kürzeren Schlüsseln. Zum Beispiel bietet ein 256-Bit-Schlüssel von ECC eine Sicherheitsstufe, die ungefähr einem 3072-Bit-Schlüssel von RSA entspricht.
      • Effizienz: Kürzere Schlüssel bei gleicher Sicherheitsstufe führen zu weniger Rechenaufwand und geringeren Speicheranforderungen, was ECC im Vergleich zu RSA effizienter macht.
    Warum ECC kürzere Schlüssel verwenden kann:
    • Die mathematische Struktur der elliptischen Kurven erlaubt es, bei gleicher Sicherheitsstufe wesentlich kürzere Schlüssel zu verwenden, als dies bei RSA notwendig wäre. Dies bedeutet, dass Angriffe, die die zugrundeliegenden mathematischen Probleme lösen, bei ECC erheblich schwieriger durchzuführen sind.
    • Dadurch bietet ECC eine vergleichbar hohe Sicherheit mit deutlich kleineren Schlüsseln, was die Effizienz und die Ressourcennutzung verbessert.

Aufgabe 2)

Firewall-Typen und deren Nutzung zur Netzwerksicherheitsverwaltung

  • Paketfilter-Firewall: Prüft Pakete basierend auf Quell-/Ziel-IP und Ports.
  • Zustandsorientierte Firewall: Erkennt und bearbeitet Zustände von Netzwerkverbindungen.
  • Anwendungs-Gateway-Firewall: Setzt Sicherheitsmaßnahmen auf Anwendungsebene durch.
  • Next-Generation-Firewall (NGFW): Vereint klassische Firewalls mit zusätzlichen Sicherheitsfunktionen wie DPI, IPS und IDS.
  • Einsatz: Absicherung von Netzwerken, Schutz vor unerwünschten Zugriffen und Angriffen.

a)

Teilaufgabe 1:Beschreibe die Funktionsweise einer zustandsorientierten Firewall. Erkläre dabei, wie sie den Zustand von Netzwerkverbindungen erkennt und bearbeitet. Gehe dabei ins Detail, welche Informationen gespeichert und wie diese genutzt werden, um Entscheidungen zu treffen.

Lösung:

Teilaufgabe 1:Eine zustandsorientierte Firewall, auch als Stateful Inspection Firewall bekannt, bietet eine fortschrittlichere Methode zur Überprüfung und Filterung von Netzwerkverkehr im Vergleich zu einer herkömmlichen Paketfilter-Firewall. Während eine Paketfilter-Firewall nur die IP-Adressen und Ports der Pakete prüft, analysiert eine zustandsorientierte Firewall den Zustand der aktiven Verbindungen und trifft Entscheidungen basierend auf diesem Kontext.

  • Erkennung des Zustands: Eine zustandsorientierte Firewall überwacht alle Verbindungen, die durch das Netzwerk fließen, und registriert, ob eine Verbindung neu ist, bereits besteht oder beendet wird. Hierbei wird eine sogenannte Zustands-Tabelle (State Table) verwendet, die detaillierte Informationen zu den aktiven Verbindungen speichert.
  • Gespeicherte Informationen: In der Zustands-Tabelle werden folgende Informationen gespeichert:
    • Quell-IP-Adresse
    • Ziel-IP-Adresse
    • Quell-Port
    • Ziel-Port
    • Protokolltyp (z.B. TCP, UDP)
    • Verbindungszustand (z.B. SYN gesendet, SYN-ACK empfangen, FIN gesendet)
  • Nutzung dieser Informationen: Die zustandsorientierte Firewall verwendet die Informationen in der Zustands-Tabelle, um Entscheidungen zu treffen:
    • Erlauben oder Blockieren von Paketen: Basierend auf dem Zustand einer Verbindung kann die Firewall entscheiden, ob ein Paket zugelassen oder abgelehnt wird. Beispielsweise wird ein Paket, das zu einer bereits bestehenden und erlaubten Verbindung gehört, durchgelassen, während ein neues Paket nur zugelassen wird, wenn es den Sicherheitsrichtlinien entspricht.
    • Schutz vor Angriffen: Durch die Überwachung der Verbindungszustände kann die Firewall unautorisierte Verbindungsversuche erkennen und blockieren. Zum Beispiel kann ein SYN-Flooding-Angriff erkannt werden, indem ein ungewöhnlich hohes Aufkommen an SYN-Paketen ohne die entsprechenden ACKs registriert wird.
    • Dynamische Sicherheitsregeln: Zustandsorientierte Firewalls können dynamisch Regeln anwenden, die sich an den aktuellen Zustand der Netzwerkverbindungen anpassen. Beispielsweise können temporäre Regeln erstellt werden, die nur während der Dauer einer bestimmten Verbindung gelten.
Zusammenfassend lässt sich sagen, dass eine zustandsorientierte Firewall durch die Speicherung und Analyse von Verbindungsdaten eine umfassendere und genauere Möglichkeit bietet, den Netzwerkverkehr zu kontrollieren und Bedrohungen zu erkennen als eine einfache Paketfilter-Firewall.

b)

Teilaufgabe 2:Analysiere die wesentlichen Unterschiede zwischen einer Paketfilter-Firewall und einer Next-Generation-Firewall (NGFW). Diskutiere, warum eine NGFW in modernen Netzwerken benötigt wird, während eine Paketfilter-Firewall möglicherweise nicht mehr ausreichend ist. Beziehe dich dabei auf konkrete Beispiele und Sicherheitsrisiken.

Lösung:

Teilaufgabe 2:Eine Paketfilter-Firewall und eine Next-Generation-Firewall (NGFW) unterscheiden sich signifikant in ihrer Funktionsweise und ihren Fähigkeiten. Um die wesentlichen Unterschiede zu analysieren und zu verstehen, warum eine NGFW in modernen Netzwerken benötigt wird, während eine Paketfilter-Firewall möglicherweise nicht mehr ausreichend ist, betrachten wir die folgenden Punkte:

  • Funktionsweise:
    • Paketfilter-Firewall: Diese Firewall prüft Netzwerpakete anhand einfacher Regeln, die auf Quell- und Ziel-IP-Adressen sowie Ports basieren. Sie erlaubt oder blockiert Pakete basierend auf diesen Kriterien, ohne den Kontext oder den Inhalt der Kommunikation weiter zu analysieren.
    • Next-Generation-Firewall (NGFW): Eine NGFW vereint traditionelle Firewall-Funktionen mit zusätzlichen Sicherheitsmechanismen wie Deep Packet Inspection (DPI), Intrusion Prevention Systems (IPS), und Intrusion Detection Systems (IDS). Sie kann den Inhalt von Paketen bis auf Anwendungsebene analysieren und so bösartiges Verhalten und Angriffe, die über herkömmliche Firewalls hinwegkommen würden, erkennen und blockieren.
  • Sicherheitsfunktionen:
    • Paketfilter-Firewall: Diese Firewalls bieten nur grundlegenden Schutz, indem sie den eingehenden und ausgehenden Datenverkehr basierend auf statischen Regeln kontrollieren. Sie erkennen keine komplexen Angriffe wie SQL-Injections, Cross-Site Scripting (XSS) oder Advanced Persistent Threats (APTs).
    • Next-Generation-Firewall (NGFW): NGFWs bieten erweiterte Schutzmechanismen, einschließlich:
      • DPI: Tiefenanalyse des Paketinhalts, um Anomalien und Bedrohungen zu erkennen.
      • IPS/IDS: Erkennung und Verhinderung von Eindringversuchen und Netzwerkangriffen in Echtzeit.
      • Application Awareness: Identifizierung und Kontrolle von Anwendungen, unabhängig vom verwendeten Port oder Protokoll.
      • Advanced Threat Protection: Schutz vor modernen Bedrohungen wie Malware, Ransomware und Zero-Day-Exploits.
  • Beispiele und Sicherheitsrisiken:
    • Paketfilter-Firewall: Angenommen, ein Angreifer versucht, einen SQL-Injection-Angriff auf eine Webanwendung durchzuführen. Eine einfache Paketfilter-Firewall wird diesen Angriff möglicherweise nicht erkennen oder blockieren, da sie den Datenverkehr nur auf IP- und Port-Ebene prüft.
    • Next-Generation-Firewall (NGFW): Eine NGFW kann den SQL-Injection-Versuch durch DPI erkennen und den schädlichen Datenverkehr blockieren. Außerdem könnte die NGFW zusätzliche Schutzmaßnahmen wie IP-Blacklisting und Benachrichtigungen an das IT-Sicherheitsteam bereitstellen.
    • Moderne Bedrohungen: Bedrohungen wie APTs und Zero-Day-Exploits sind speziell darauf ausgelegt, herkömmliche Sicherheitsmaßnahmen zu umgehen. Eine NGFW bietet durch erweiterte Erkennungs- und Reaktionsfähigkeiten einen besseren Schutz gegen diese Bedrohungen.
In modernen Netzwerken, die ständig wachsenden und sich verändernden Bedrohungen ausgesetzt sind, bietet eine NGFW umfassendere Schutzmaßnahmen als eine herkömmliche Paketfilter-Firewall. Daher ist der Einsatz von NGFWs essentiell, um die Sicherheit und Integrität der Netzwerkinfrastruktur zu gewährleisten.

c)

Teilaufgabe 3:Implementiere ein Regelwerk für eine Anwendungs-Gateway-Firewall, das sicherstellt, dass nur HTTP und HTTPS Traffic auf einen internen Webserver zugelassen wird. Nutze dabei konkrete IP-Adressen und Ports für die Regeldefinition. Beschreibe auch die Sicherheitsvorteile, die sich durch den Einsatz einer Anwendungs-Gateway-Firewall ergeben.

Lösung:

Teilaufgabe 3:Um ein Regelwerk für eine Anwendungs-Gateway-Firewall zu implementieren, das sicherstellt, dass nur HTTP und HTTPS Traffic auf einen internen Webserver zugelassen wird, müssen wir spezifische Regeln definieren, die auf die gewünschten Protokolle, IP-Adressen und Ports abzielen. Zusätzlich werden wir die Sicherheitsvorteile beschreiben, die sich durch den Einsatz einer Anwendungs-Gateway-Firewall ergeben.Konkretes Regelwerk:

  • Erlaubte Protokolle:
    • HTTP (Port 80)
    • HTTPS (Port 443)
  • Interner Webserver IP-Adresse: 192.168.1.10
  • Quell-IP-Adressen: Alle (dies kann abhängig von der Sicherheitsrichtlinie eingeschränkt werden)
# Regel 1: Erlaube eingehenden HTTP-Traffic auf den internen Webserverallow from any to 192.168.1.10 port 80# Regel 2: Erlaube eingehenden HTTPS-Traffic auf den internen Webserverallow from any to 192.168.1.10 port 443# Regel 3: Verweigere allen anderen Traffic auf den internen Webserverdeny from any to 192.168.1.10
Sicherheitsvorteile:
  • Granulare Kontrolle: Eine Anwendungs-Gateway-Firewall arbeitet auf Anwendungsebene und ermöglicht es, spezifische Regeln für bestimmte Anwendungen (wie HTTP und HTTPS) zu definieren. Dadurch kann der Datenverkehr präziser kontrolliert werden.
  • Schutz vor Anwendungsexploits: Durch die Inspektion der Anwendungsschicht kann die Firewall bösartigen Datenverkehr erkennen und blockieren, der versuchen könnte, Schwachstellen in der Webanwendung auszunutzen.
  • Benutzer- und Richtlinienbasierte Filterung: Anwendungs-Gateway-Firewalls können Richtlinien basierend auf Benutzern oder Gruppen anwenden. Dies ermöglicht es, den Zugriff nur bestimmten autorisierten Benutzern zu gestatten.
  • Zusätzliche Sicherheitsschichten: Anwendungs-Gateway-Firewalls bieten oft zusätzliche Sicherheitsfunktionen wie Content Filtering, URL-Filtering und SSL/TLS-Entschlüsselung, um den Datenverkehr auf bösartige Inhalte und verdächtige Aktivitäten zu überprüfen.
  • Protokollierung und Überwachung: Die Firewall kann detaillierte Protokolle über den Datenverkehr und die Aktivitäten auf Anwendungsebene führen. Dies ermöglicht eine bessere Überwachung und Analyse von Sicherheitsvorfällen.
  • DDoS-Schutz: Durch die Erkennung und Blockierung anomalen Datenverkehrs kann die Firewall dazu beitragen, DDoS-Angriffe abzumildern.
Zusammenfassend stellt das Regelwerk sicher, dass nur genehmigter HTTP und HTTPS Traffic den internen Webserver erreicht, während alle anderen Verbindungen blockiert werden. Die Nutzung einer Anwendungs-Gateway-Firewall bietet erhebliche Sicherheitsvorteile, indem sie eine tiefere Inspektion und Kontrolle des Datenverkehrs ermöglicht.

Aufgabe 3)

Sichere Protokolle: SSL/TLSSSL/TLS sind kryptografische Protokolle zur sicheren Kommunikation über ein Computernetzwerk, und verhindern Abhör- und Man-in-the-Middle-Angriffe.

  • SSL (Secure Sockets Layer) und TLS (Transport Layer Security) verschlüsseln Daten zwischen Client und Server.
  • Verwendet Asymmetrische Verschlüsselung (RSA, ECC) für Schlüsselaustausch und Symmetrische Verschlüsselung (AES, RC4) für Daten.
  • Integritätsprüfung mittels HMAC.
  • Versionskompatibilität: TLS 1.2, TLS 1.3
  • Erforderlich für HTTPS.
  • Zertifikatsbasierte Authentifizierung: X.509-Zertifikate.
  • Schutz vor MITM, Replays, und IPSec Umständen

a)

Erläutere den Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungen im Kontext von SSL/TLS. Gehe dabei detailliert auf die Verwendung von RSA und AES ein.

Lösung:

Unterschied zwischen asymmetrischer und symmetrischer Verschlüsselung im Kontext von SSL/TLSIm Kontext von SSL/TLS kommen sowohl asymmetrische als auch symmetrische Verschlüsselungsverfahren zum Einsatz, um eine sichere Kommunikation zu gewährleisten. Es ist wichtig, die spezifischen Eigenschaften und Einsatzbereiche dieser Methoden zu verstehen.

  • Asymmetrische VerschlüsselungDie asymmetrische Verschlüsselung nutzt ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel kann von jedermann verwendet werden, um Daten zu verschlüsseln, aber nur der private Schlüssel, der vertraulich bleibt, kann diese Daten entschlüsseln. Im SSL/TLS-Kontext wird asymmetrische Verschlüsselung hauptsächlich für den Schlüsselaustausch verwendet.
    • RSA (Rivest-Shamir-Adleman)RSA ist eines der bekanntesten asymmetrischen Verschlüsselungssysteme. Im SSL/TLS-Protokoll wird RSA verwendet, um den Austausch eines symmetrischen Sitzungsschlüssels zu ermöglichen. Der Client verschlüsselt den Sitzungsschlüssel mit dem öffentlichen Schlüssel des Servers, und nur der Server kann ihn mit seinem privaten Schlüssel entschlüsseln.
  • Symmetrische VerschlüsselungDie symmetrische Verschlüsselung verwendet einen einzigen Schlüssel für sowohl die Verschlüsselung als auch die Entschlüsselung der Daten. Dieser Schlüssel muss zwischen dem Client und dem Server sicher geteilt werden. Nachdem der Sitzungsschlüssel durch asymmetrische Verschlüsselung sicher ausgetauscht wurde, wird die symmetrische Verschlüsselung für die Sicherung der gesamten Kommunikation verwendet.
    • AES (Advanced Encryption Standard)AES ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, der in verschiedenen Modi wie AES-128, AES-192 und AES-256 implementiert wird. Im Kontext von SSL/TLS sichert AES die Datenübertragung nach dem Schlüsselaustausch ab, indem es den ausgetauschten Sitzungsschlüssel verwendet, um die Daten zu verschlüsseln und zu entschlüsseln.
  • Kombination der Verschlüsselungsmethoden im SSL/TLS-Protokoll:SSL/TLS nutzt die Stärken beider Verschlüsselungsmethoden:
    • Zu Beginn der SSL/TLS-Sitzung: Asymmetrische Verschlüsselung (z.B. RSA) wird genutzt, um den Sitzungsschlüssel sicher auszutauschen.
    • Während der gesamten Sitzung: Symmetrische Verschlüsselung (z.B. AES) wird verwendet, um die Daten zu verschlüsseln und so eine schnelle und sichere Datenübertragung zu gewährleisten.
Zusammengefasst gewährleisten asymmetrische Verschlüsselung und symmetrische Verschlüsselung zusammen die Sicherheit von SSL/TLS, indem sie sowohl sichere Schlüsselaustauschmechanismen als auch effiziente Datenverschlüsselung ermöglichen.

b)

Beschreibe den Prozess der zertifikatsbasierten Authentifizierung mit X.509-Zertifikaten, wie er in SSL/TLS verwendet wird. Nimm dabei Bezug auf den Verbindungsaufbau und die Rolle des Zertifikats.

Lösung:

Prozess der zertifikatsbasierten Authentifizierung mit X.509-Zertifikaten in SSL/TLSDie zertifikatsbasierte Authentifizierung ist ein zentraler Bestandteil des SSL/TLS-Protokolls. Diese Methode nutzt X.509-Zertifikate, um Server und gelegentlich auch Clients zu authentifizieren. Der Authentifizierungsprozess umfasst mehrere Schritte und beginnt bereits beim Verbindungsaufbau.

  • Verbindungsaufbau (Handshake)Der Handshake ist der Prozess des Aufbaus einer SSL/TLS-Verbindung. Er umfasst mehrere wichtige Schritte:
  • Client HelloDer Client sendet eine „Client Hello“-Nachricht an den Server. Diese Nachricht enthält Informationen über die vom Client unterstützten Verschlüsselungsalgorithmen und SSL/TLS-Versionen.
  • Server Hello und ZertifikatDer Server antwortet mit einer „Server Hello“-Nachricht, in der er die Verschlüsselungsalgorithmen und die SSL/TLS-Version auswählt, die für die Kommunikation verwendet werden. Anschließend sendet der Server sein X.509-Zertifikat an den Client. Dieses Zertifikat enthält den öffentlichen Schlüssel des Servers und wird von einer Zertifizierungsstelle (Certificate Authority, CA) signiert.
  • Überprüfung des ZertifikatsDer Client überprüft das vom Server gesendete Zertifikat. Er validiert die Signatur der CA, um sicherzustellen, dass das Zertifikat authentisch ist. Zudem prüft der Client, ob das Zertifikat noch gültig ist (nicht abgelaufen) und ob es für den Servernamen ausgestellt wurde, mit dem der Client verbunden ist.
  • SchlüsselaustauschWenn das Zertifikat validiert wird, verwendet der Client den öffentlichen Schlüssel des Servers aus dem Zertifikat, um einen Sitzungsschlüssel sicher zu übermitteln. Dieser Sitzungsschlüssel wird anschließend für die symmetrische Verschlüsselung der Kommunikation verwendet.
  • Server FinishDer Server entschlüsselt den Sitzungsschlüssel und sendet eine Bestätigung, dass er den Schlüssel korrekt erhalten hat. Dies markiert das Ende des Handshakes und der Beginn der verschlüsselten Kommunikation.
  • Rolle des Zertifikats:Die Hauptrolle des X.509-Zertifikats besteht darin, die Identität des Servers zu bestätigen und seinen öffentlichen Schlüssel sicher an den Client zu liefern. Dies stellt sicher, dass der Client in der Lage ist, sicher mit dem richtigen Server zu kommunizieren und an Man-in-the-Middle-Angriffe und andere böswillige Aktivitäten gehindert wird.
  • Zusammengefasst ermöglicht die zertifikatsbasierte Authentifizierung mit X.509-Zertifikaten im SSL/TLS-Protokoll eine sichere, verschlüsselte Verbindung, indem sie eine vertrauenswürdige Basis für den Schlüsselaustausch und die Verschlüsselung der Datenübertragung schafft.

    c)

    Mathematische Übung: Berechne einen gegebenen HMAC-Wert. Sei die geheime Schlüssel (k) 'key' und die Nachricht (m) 'message'. Verwende SHA-256 als Hashfunktion und zeige jeden Schritt des Prozesses auf.

    Lösung:

    Berechnung eines HMAC-Werts mit SHA-256Ein HMAC (Hash-based Message Authentication Code) kombiniert eine kryptografische Hashfunktion mit einem geheimen Schlüssel, um die Integrität und Authentizität einer Nachricht zu überprüfen. Hier werden wir den HMAC-Wert für den geheimen Schlüssel 'key' und die Nachricht 'message' unter Verwendung von SHA-256 als Hashfunktion berechnen.Die Schritte zur Berechnung sind wie folgt:

  1. Vorbereitung:SHA-256 verarbeitet Blöcke von 512 Bit (64 Bytes). Der geheime Schlüssel (k) muss daher auf 64 Bytes erweitert oder verkürzt werden.
  • Wenn der Schlüssel länger als 64 Bytes ist, wird er mit SHA-256 gehasht, um ihn auf 32 Bytes zu verkürzen.
  • Wenn der Schlüssel kürzer als 64 Bytes ist, wird er mit Nullen aufgefüllt, um die 64 Bytes zu erreichen.
  • Schlüssel vorbereiten:Gegebener Schlüssel (k) = 'key' (3 Bytes)Nach Auffüllen mit Nullen:Key = b'key\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
  • Inner Pad (i_pad) und Outer Pad (o_pad) erstellen:
    • i_pad = Key XOR 0x36..36 (64-mal)
    • o_pad = Key XOR 0x5c..5c (64-mal)
    Beispiel-Pads:i_pad = b'\x5b\x5a\x5f\x36\x36\x36\x36\x36\x36\x36\x36\x36\x36...'o_pad = b'\x11\x12\x17\x5c\x5c\x5c\x5c\x5c\x5c\x5c\x5c\x5c\x5c...'
  • Hash der inneren Zusammenfügung:SHA-256(i_pad + Nachricht):data = i_pad + 'message'hash_inner = SHA-256(data)
  • Hash der äußeren Zusammenfügung:SHA-256(o_pad + hash_inner)final_result = SHA-256(o_pad + hash_inner)
  • Ergebnis darstellung: Der resultierende HMAC-Wert lautet:
    'write the actual result here' 
  • Hier ist der vollständige Python-Code zur Berechnung des HMAC-Wertes:
    import hashlibdef hmac_sha256(key, message):   if len(key) > 64:     key = hashlib.sha256(key).digest()   if len(key) < 64:     key += b'\x00' * (64 - len(key))   o_pad = bytes([b ^ 0x5c for b in key])   i_pad = bytes([b ^ 0x36 for b in key])   inner_hash = hashlib.sha256(i_pad + message).digest()   final_hash = hashlib.sha256(o_pad + inner_hash).hexdigest()   return final_hashkey = b'key'message = b'message'result = hmac_sha256(key, message)print('HMAC:', result)
    Die Ausgabe dieses Codes zeigt den HMAC-Wert für die gegebene Nachricht und den Schlüssel.

    d)

    Beschreibe genau, wie TLS 1.3 Verbesserungen hinsichtlich Sicherheit und Leistung im Vergleich zu TLS 1.2 bietet. Gehe auf spezifische Änderungen im Protokoll ein, wie z.B. Zero Round Trip Time (0-RTT).

    Lösung:

    Verbesserungen in TLS 1.3 hinsichtlich Sicherheit und Leistung im Vergleich zu TLS 1.2TLS 1.3 ist die neueste Version des Transport Layer Security (TLS)-Protokolls und bietet im Vergleich zu TLS 1.2 erhebliche Verbesserungen in Bezug auf Sicherheit und Leistung. Hier sind einige der spezifischen Änderungen und deren Auswirkungen:

    • Vereinfachung und Modernisierung des Handshakes:
      • TLS 1.2: Der Handshake-Prozess war komplex, erforderte mehrere Nachrichtenrunden und bot viele Optionen, die die Sicherheit beeinträchtigen konnten.
      • TLS 1.3: Der Handshake wurde vereinfacht und optimiert. Viele unsichere oder veraltete Funktionen wurden entfernt, was die Angriffsfläche reduziert. Der Handshake erfolgt nun in nur einer Runde (1-RTT) im Vergleich zu mehreren Runden in TLS 1.2.
    • Zero Round Trip Time (0-RTT):
      • Eine der wichtigsten Leistungsverbesserungen in TLS 1.3 ist die Einführung von 0-RTT. Dies ermöglicht es einem Client, Daten zu senden, noch bevor der Handshake vollständig abgeschlossen ist. Dies reduziert die Latenz und verbessert die Performance erheblich, insbesondere bei wiederholten Verbindungen zu demselben Server.
      • Es gibt jedoch Sicherheitsaspekte zu beachten, wie zum Beispiel Replay-Angriffe, und daher sollten 0-RTT-Daten mit Vorsicht verwendet werden.
    • Sichere Algorithmen und Kryptoprimitiven:
      • TLS 1.2: Unterstützt viele ältere und teils unsichere Algorithmen wie RC4 und schwache Hash-Funktionen wie SHA-1.
      • TLS 1.3: Alle veralteten und als unsicher geltenden Algorithmen wurden entfernt. TLS 1.3 verwendet nur moderne und sichere Algorithmen wie AES-GCM, ChaCha20-Poly1305 und SHA-256/384, was die Sicherheit maßgeblich erhöht.
    • Forward Secrecy (FS):
      • In TLS 1.3 ist Forward Secrecy standardmäßig implementiert. Das bedeutet, selbst wenn ein privater Schlüssel in der Zukunft kompromittiert wird, können vergangene Sitzungen nicht entschlüsselt werden, weil jeder Handshake einen einzigartigen Sitzungsschlüssel erzeugt.
    • HMAC-Algorithmen und PRF:
      • TLS 1.2: Verwendet HMAC-basierte, pseudorandom functions (PRF), die komplex und anfällig für bestimmte Arten von Angriffen sein können.
      • TLS 1.3: Verwendet HKDF (HMAC-based Extract-and-Expand Key Derivation Function), was eine sauberere und sicherere Methode zur Ableitung von Schlüsseln darstellt.
    • Reduzierung der Protokollkomplexität:
      • TLS 1.3 hat viele optionale und selten benutzte Funktionen entfernt, was die Implementierungen weniger fehleranfällig und sicherer macht.
    Zusammengefasst bietet TLS 1.3 bedeutende Verbesserungen in den Bereichen Leistung durch 0-RTT und schlankere Handshakes sowie Sicherheit durch den Einsatz moderner Verschlüsselungsalgorithmen und obligatorische Features wie Forward Secrecy und sichere Schlüsselableitung.

    Aufgabe 4)

    Risikomanagement und -bewertung sind wesentliche Prozesse zur Sicherstellung der Informationssicherheit in modernen Informationssystemen. Ein effektives Risikomanagement umfasst die Schritte zur Identifikation, Bewertung, Kontrolle und Überwachung von Risiken. Hierbei wird das Risiko durch die Multiplikation der Bedrohung (T), der Schwachstelle (V) und der Auswirkung (C) berechnet (R = T × V × C). Ziele des Risikomanagements beinhalten die Minimierung von Risiken, den Schutz vor Bedrohungen und die Sicherstellung der Verfügbarkeit der Systeme.

    a)

    1. Risikoanalyse:

    Angenommen, ein Unternehmen führt eine Risikoanalyse für sein Netzwerk durch und identifiziert die folgenden Bedrohungen, Schwachstellen und potenziellen Auswirkungen:

    • Bedrohung: Malware-Infektion (Wahrscheinlichkeit = 0,3)
    • Schwachstelle: Veraltete Firewall (Wahrscheinlichkeit, dass die Firewall überwunden wird = 0,6)
    • Auswirkung: Systemausfall und Datenverlust (Kosten = 100.000 EUR)

    Berechne das Risiko (R) für die Malware-Infektion.

    Lösung:

    1. Risikoanalyse:

    Um das Risiko (R) für die Malware-Infektion zu berechnen, verwenden wir die Formel:

    R = T × V × C

    Dabei stehen:

    • T (Bedrohung): Die Wahrscheinlichkeit einer Malware-Infektion, also 0,3.
    • V (Schwachstelle): Die Wahrscheinlichkeit, dass die Firewall überwunden wird, also 0,6.
    • C (Auswirkung): Die Kosten für den Systemausfall und Datenverlust, also 100.000 EUR.

    Setzen wir diese Werte in die Formel ein:

    R = 0,3 × 0,6 × 100.000 EUR

    Nun berechnen wir das Risiko:

    R = 0,3 × 0,6 × 100.000 EUR = 0,18 × 100.000 EUR = 18.000 EUR

    Das Risiko (R) für die Malware-Infektion beträgt demnach 18.000 EUR.

    b)

    2. Risikominimierung:

    Nach der Berechnung des Risikos beschließt das Unternehmen, Maßnahmen zur Risikominimierung durchzuführen. Eine der Maßnahmen beinhaltet die Aktualisierung der Firewall, wodurch die Wahrscheinlichkeit, dass die Firewall überwunden wird, auf 0,2 reduziert wird. Die Wahrscheinlichkeit der Bedrohung und die Kosten der Auswirkung bleiben gleich.

    a) Berechne das neue Risiko nach der Implementierung der Maßnahme.

    b) Diskutiere, ob die Maßnahme effektiv ist und ob weitere Maßnahmen zur Reduktion des Risikos sinnvoll sein könnten.

    Lösung:

    2. Risikominimierung:

    a) Berechne das neue Risiko nach der Implementierung der Maßnahme

    Um das neue Risiko zu berechnen, verwenden wir die angepasste Wahrscheinlichkeit der Schwachstelle (V = 0,2). Die anderen Werte bleiben gleich:

    • T (Bedrohung): Die Wahrscheinlichkeit einer Malware-Infektion ist weiterhin 0,3.
    • V (Schwachstelle): Die neue Wahrscheinlichkeit, dass die Firewall überwunden wird, beträgt 0,2 nach der Aktualisierung.
    • C (Auswirkung): Die Kosten für den Systemausfall und Datenverlust bleiben bei 100.000 EUR.

    Setzen wir diese Werte in die Formel ein:

    R = 0,3 × 0,2 × 100.000 EUR

    Nun berechnen wir das neue Risiko:

    R = 0,3 × 0,2 × 100.000 EUR = 0,06 × 100.000 EUR = 6.000 EUR

    Das neue Risiko (R) nach der Implementierung der Firewall-Aktualisierung beträgt 6.000 EUR.

    b) Diskutiere die Effektivität der Maßnahme und mögliche weitere Maßnahmen zur Risiko-Reduktion

    Die Maßnahme zur Aktualisierung der Firewall ist effektiv, denn das Risiko wurde von 18.000 EUR auf 6.000 EUR reduziert. Dies zeigt eine signifikante Reduktion des Risikos.

    Weitere mögliche Maßnahmen zur Reduktion des Risikos könnten sein:

    • Regelmäßige Schulungen: Mitarbeiter über sichere Praktiken und den Umgang mit Phishing-Mails und anderen Bedrohungen informieren.
    • Intrusion Detection System (IDS): Implementierung eines Systems, das ungewöhnliche Aktivitäten im Netzwerk erkennt und darauf reagiert.
    • Regelmäßige Updates und Patches: Sicherstellen, dass jährlich alle Systeme und Software auf dem neuesten Stand sind, um bekannte Schwachstellen zu schließen.
    • Backups: Regelmäßige Datensicherungen erlauben eine schnelle Wiederherstellung im Falle eines Systemausfalls und Datenverlusts.
    • Antiviren- und Anti-Malware-Software: Aktualisierte Sicherheitssoftware, die Malware-Infektionen erkennt und blockiert.

    Diese zusätzlichen Maßnahmen könnten weiter zur Minimierung des Risikos beitragen und die Informationssicherheit verbessern.

    Sign Up

    Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

    Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

    Kostenloses Konto erstellen

    Du hast bereits ein Konto? Anmelden