Security and Privacy in Pervasive Computing - Cheatsheet
Netzwerkarchitekturen und ihre Sicherheitsanforderungen
Definition:
Verständnis von Netzwerkarchitekturen und deren Sicherheitsanforderungen im Kontext von Pervasive Computing
Details:
- Netzwerkarchitekturen: Struktur zur Organisation von Netzwerken, z.B. Client-Server, Peer-to-Peer
- Sicherheitsanforderungen: Vertraulichkeit, Integrität, Verfügbarkeit
- Gefahren und Bedrohungen: Malware, Phishing, Denial of Service (DoS)
- Schutzmechanismen: Verschlüsselung (\textit{AES, RSA}), Authentifizierung (\textit{2FA, biometrisch}), Firewalls
- Sicherheit durch Design: Zero Trust Model, Prinzip der geringsten Privilegien
HTTPS, SSL/TLS und ihre Funktionsweise
Definition:
HTTPS (Hypertext Transfer Protocol Secure) ist eine Erweiterung von HTTP, die SSL/TLS verwendet, um die Kommunikation zwischen Client und Server zu verschlüsseln und zu authentifizieren.
Details:
- SSL (Secure Sockets Layer) und TLS (Transport Layer Security) sind kryptografische Protokolle zur Sicherung von Internetverbindungen.
- Verwendet asymmetrische Kryptographie für den Schlüsselaustausch und symmetrische Kryptographie für die Datenübertragung.
- Authentifizierung des Servers durch digitale Zertifikate von vertrauenswürdigen CA (Certificate Authorities).
- Prozess: ClientHello, ServerHello, Schlüsselaustausch, Verschlüsselung.
- Port: Standardmäßig 443.
- Verhindert Man-in-the-Middle-Angriffe und Abhören.
- Wichtige Algorithmen: RSA, AES, SHA.
Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS)
Definition:
IDS erkennt und meldet verdächtige Aktivitäten; IPS erkennt und blockiert sie
Details:
- IDS: Überwachung und Analyse von Netzwerkverkehr
- IPS: Prävention und Blockierung von Angriffen in Echtzeit
- Beide Systeme basieren auf Signaturen, Anomalien oder beidem
- IDS ist reaktiv, IPS ist proaktiv
- Platzierung: IDS häufig passiv, IPS aktiv im Datenstrom
- \text{Funktionen: IDS} sammelt Logs, IPS kann Verbindungen abweisen
Verschlüsselungsmethoden und ihre Anwendungen
Definition:
Verschlüsselungsmethoden: Techniken zur Sicherung von Daten durch Umwandlung in ein unlesbares Format; Anwendungen in der Kommunikation, Datenspeicherung, und -übertragung.
Details:
- Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung; Beispiele: AES, DES.
- Asymmetrische Verschlüsselung: verschiedene Schlüssel für Ver- und Entschlüsselung; Beispiele: RSA, ECC.
- Hybrid-Verschlüsselung: Kombination aus symmetrischer und asymmetrischer Verschlüsselung.
- Praktische Anwendungen: sichere E-Mail-Kommunikation (PGP), sichere Webseiten (SSL/TLS), VPNs, Datenschutz in Anwendungen wie Cloud-Diensten.
- Mathematische Grundlagen: Primfaktorzerlegung, diskreter Logarithmus, elliptische Kurven.
Sicherheitsbedrohungen für mobile Plattformen
Definition:
Sicherheitsbedrohungen für mobile Plattformen umfassen Risiken und Angriffe, die auf mobile Geräte abzielen, um Daten zu stehlen, Systeme zu kompromittieren oder Benutzer zu schädigen.
Details:
- Malware: Schadsoftware wie Viren, Trojaner und Spyware.
- Phishing: Angriffe, die darauf abzielen, sensible Informationen durch gefälschte Kommunikationsmittel zu erhalten.
- Unsichere App-Berechtigungen: Apps fordern mehr Berechtigungen als nötig.
- Jailbreaking und Rooting: Manipulation des Betriebssystems zur Umgehung von Sicherheitsfunktionen.
- Unsichere Netzwerke: Gefahr durch Nutzung öffentlicher WLAN-Netzwerke.
- Man-in-the-Middle-Angriffe (MITM): Abfangen und Manipulation von Datenübertragungen.
- Schwache Authentifizierung: Verwendung leicht zu erratender Passwörter oder fehlender Zwei-Faktor-Authentifizierung.
Datenminimierung und -aggregation in Pervasive Computing
Definition:
Datenminimierung reduziert die Menge an gesammelten Daten auf das Minimum; Datenaggregation fasst Daten zusammen, um Datenschutz zu erhöhen.
Details:
- Vermeidung unnötiger Datenerhebung
- Aggregierte Daten machen einzelne Nutzer weniger identifizierbar
- Techniken: Anonymisierung, Pseudonymisierung, Generalisierung
- Wichtig für Compliance mit Datenschutzgesetzen
- Reduktion des Risikos von Datenmissbrauch
Maschinelle Lernverfahren zur Angriffserkennung
Definition:
Techniken der künstlichen Intelligenz (KI) zur Identifizierung von Sicherheitsbedrohungen und Angriffen in IT-Systemen.
Details:
- Überwachtes vs. unüberwachtes Lernen
- Feature-Engineering für Angriffsmuster
- Modellbewertung: Precision, Recall, F1-Score
- Bekannte Algorithmen: Entscheidungsbäume, Neuronale Netze, Support-Vektor-Maschinen
- Datensatz-Anforderungen: Größe, Qualität, Labeling
- Anwendungsfälle: Intrusion Detection Systems (IDS), Anomalie-Erkennung
Datenschutz durch Design und Standardisierung
Definition:
Integrierter Datenschutz bereits in der Entwurfsphase von Systemen und durch Einhaltung standardisierter Datenschutzrichtlinien.
Details:
- Garantiert Datenschutzanforderungen während des gesamten Lebenszyklus eines Systems
- Umsetzung von Datenschutzprinzipien in der Architektur und im Design
- Vermeidung von Datenschutzverletzungen durch präventive Maßnahmen
- Verwendet standardisierte Protokolle und Best Practices
- Fokus auf Minimierung der Datenerhebung, Datenvermeidung und Datensicherheit
- Rechtliche Compliance, z.B. DSGVO