Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht."—  Präsentation transkript:

1 IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht / List of Tables

2 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 2 Abbildung 1.1: Unzulässiger Informationsfluss

3 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 3 Abbildung 1.2: Klassifikation von Gefährdungsfaktoren

4 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 4 Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken

5 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 5 Abbildung 1.4: Zusammenhänge und Abhängigkeiten

6 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 6 Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)

7 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 7 Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen

8 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 8 Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums

9 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 9 Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rücksprungadresse

10 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 10 Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen

11 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 11 Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel

12 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 12 Abbildung 2.5: Infiziertes Programm

13 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 13 Abbildung 2.6: Infizierter Bootsektor

14 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 14 Abbildung 2.7: IRC-kontrolliertes Bot-Netz

15 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 15 Abbildung 2.8: Bedrohungsszenarien für mobilen Code

16 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 16 Abbildung 3.1: Die Schichten des ISO/OSI-Modells

17 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 17 Abbildung 3.2: Netzwerkkomponenten

18 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 18 Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)

19 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 19 Abbildung 3.4: Format eines IP-Pakets

20 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 20 Tabelle 3.1: Beispiele für Port-Belegungen

21 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 21

22 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 22 Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario

23 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 23 Abbildung 3.6: NAT-Beispiel

24 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 24 Abbildung 3.7: IP-Spoofing-Szenario

25 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 25 Abbildung 3.8: TCP-Sequenznummernangriff

26 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 26 Abbildung 3.9: DNS-Spoofing-Angriff

27 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 27 Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)

28 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 28 Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)

29 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 29 Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen

30 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 30 Abbildung 3.13: Mounten eines Dateisystems unter NFS

31 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 31 Abbildung 3.14: Einordnung von NFS Version 4

32 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 32 Abbildung 3.15: Kaskadierende Remailer

33 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 33 Abbildung 3.16: CGI-Szenario

34 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 34 Tabelle 3.2: Cookie-Datei (Auszug)

35 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 35 Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)

36 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 36 Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)

37 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 37 Tabelle 3.3: Analyse-Tools für Unix und Windows-Plattformen (Auswahl)

38 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 38 Abbildung 4.1: Vorgehen

39 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 39 Abbildung 4.2: Entwicklungsphasen

40 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 40 Abbildung 4.3: BSI-Sicherheitsprozess

41 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 41 Abbildung 4.4: Beispiel eines Netztopologieplans für ein Unternehmensnetz (Quelle BSI)

42 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 42 Tabelle 4.1: Schutzbedarfskategorien

43 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 43

44 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 44

45 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 45 Tabelle 4.2: Auszug aus einer Bedrohungsmatrix

46 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 46 Abbildung 4.5: Bedrohungsbaum für einen Maskierungsangriff

47 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 47 Abbildung 4.6: Ein möglicher Angriffspfad

48 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 48 Abbildung 4.7: Beispiel einer Risikoberechnung

49 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 49 Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))

50 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 50 Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess

51 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 51 Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung

52 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 52 Tabelle 4.3: DREAD-Analyse

53 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 53 Tabelle 5.1: Funktionale Anforderungen des Orange Books

54 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 54 Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien

55 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 55 Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien

56 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 56 Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen

57 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 57 Tabelle 5.3: Anwendung der CC für die jeweilige Zielgruppe

58 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 58 Abbildung 5.3: Struktureller Aufbau eines Schutzprofils

59 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 59 Tabelle 5.4: Vertrauenswürdigkeitsklassen und -familien

60 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 60 Tabelle 5.5: Vertrauenswürdigkeitsfamilien und Evaluierungsstufen

61 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 61 Tabelle 5.6: Kriterien für die Vertrauenswürdigkeit bei ITSEC und CC

62 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 62 Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix

63 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 63 Tabelle 6.2: Sicherheitsstrategie fu ̈ r Port-Zugriffe

64 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 64 Abbildung 6.1: Zusammenhänge in einem RBAC-Modell

65 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 65 Abbildung 6.2: Rollenhierarchie des Bankbeispiels

66 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 66 Abbildung 6.3: Objektbaum im Chinese-Wall Modell

67 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 67 Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2

68 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 68 Abbildung 6.5: Zulässige Flu ̈ sse im Bell-LaPadula Modell

69 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 69 Tabelle 6.3: Bell-LaPadula-Regeln fu ̈ r Unix System V/MLS-Kommandos

70 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 70 Abbildung 6.6: Hasse-Diagramm

71 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 71 Abbildung 7.1: Komponenten eines Kryptosystems

72 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 72 Tabelle 7.1: Wachstumsverhalten von ƒ

73 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 73 Tabelle 7.2: Beispiel einer Bitpermutation

74 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 74 Abbildung 7.2: Funktionsweise einer Blockchiffre

75 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 75 Abbildung 7.3: Paddingvorschriften

76 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 76 Abbildung 7.4: Funktionsweise einer Stromchiffre

77 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 77 Abbildung 7.5: Der CBC-Modus

78 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 78 Abbildung 7.6: Der OFB-Modus

79 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 79 Abbildung 7.7: Der CFB-Modus

80 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 80 Abbildung 7.8: Der CTR-Modus

81 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 81 Abbildung 7.9: Das Grundschema des DES

82 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 82 Tabelle 7.3: Die Permutation IP

83 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 83 Abbildung 7.10: Der Aufbau der DES-Runden

84 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 84 Tabelle 7.4: Die Expansion E und die Permutation P

85 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 85 Abbildung 7.11: Die Funktion ƒ

86 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 86 Tabelle 7.5: Die Substitutionsbox S 3 (Auszug)

87 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 87 Abbildung 7.12: Elliptische Kurve y 2 = x 3 − 3x + 3 u ̈ ber IR.

88 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 88 Abbildung 7.13: Elliptische Kurve u ̈ ber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.

89 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 89 Abbildung 7.14: Punkt-Addition auf einer Kurve u ̈ ber IR.

90 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 90 Tabelle 7.6: Vergleich der Schlu ̈ ssellängen

91 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 91 Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG

92 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 92 Abbildung 7.16: Differenzen in den DES-Runden

93 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 93 Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen

94 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 94 Abbildung 8.2: Meyer-Hashfunktion

95 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 95 Abbildung 8.3: Kompressionsfunktion des SHA-1

96 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 96 Abbildung 8.4: Das MD5-Verfahren

97 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 97 Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)

98 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 98 Abbildung 8.6: Funktionsweise des HMAC-Verfahrens

99 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 99 Abbildung 8.7: Signaturen mit asymmetrischen Verfahren

100 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 100

101 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 101 Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung

102 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 102 Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats

103 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 103 Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats

104 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 104 Abbildung 9.1: Komponenten einer PKI

105 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 105 Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur

106 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 106 Abbildung 9.3: Zertifizierungspfad

107 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 107 Abbildung 9.4: Zertifikatvalidierung

108 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 108 Abbildung 9.5: Schlu ̈ sselaustausch mit symmetrischen Verfahren

109 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 109 Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren

110 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 110 Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren

111 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 111 Tabelle 9.3: Vergleich der Schlu ̈ ssellängen von ECDH und klassischem DH

112 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 112 Abbildung 9.8: Modell eines Systems zur Schlu ̈ ssel-Wiederherstellung

113 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 113 Tabelle 10.1: Schwächen benutzerwählbarer Passworte

114 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 114 Abbildung 10.1: Grobarchitektur des Unix Betriebssystems

115 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 115 Abbildung 10.2: Authentifikation in Unix Systemen

116 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 116 Abbildung 10.3: Zusammenhang zwischen FAR und FRR

117 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 117 Abbildung 10.4: Zugangssystem mittels RADIUS

118 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 118 Abbildung 10.5: Dezentrale Zugangskontrolle u ̈ ber Proxy-Server

119 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 119 Abbildung 10.6: Kerberos-Grobarchitektur

120 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 120 Tabelle 10.2: Kerberos-Protokollablauf (Version 5)

121 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 121 Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000

122 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 122 Abbildung 11.2: Architektur einer Smartcard

123 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 123 Tabelle 11.1: Komponenten einer Smartcard

124 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 124 Abbildung 11.3: Hardware-Architektur des SLE 88CX640S

125 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 125 Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte

126 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 126 Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)

127 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 127 Tabelle 11.2: Datenstruktur des ePass

128 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 128 Abbildung 11.6: ePass und Lesegerät fu ̈ r die optisch auslesbare MRZ (Quelle: BSI)

129 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 129 Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass

130 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 130 Abbildung 11.7: Pru ̈ fen der Authentizität der Passdaten durch ein Lesegerät

131 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 131 Abbildung 11.8: Nationale PKI mit Zertifikaten fu ̈ r Lesegeräte

132 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 132 Abbildung 11.9: Muster eines nPA, Quelle BMI

133 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 133 Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA

134 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 134 Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])

135 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 135 Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fu ̈ r den Nutzer-Account Alice

136 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 136 Abbildung 11.13: Ablauf eines U2F-basierten Logins

137 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 137 Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur

138 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 138 Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs

139 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 139 Abbildung 11.16: Architektur des TPM

140 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 140 Abbildung 11.17: Flu ̈ chtiger und Nicht-flu ̈ chtiger TPM-Speicher

141 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 141 Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials

142 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 142 Abbildung 11.19: Attestierung eines TPM gegenu ̈ ber einem Dienstanbieter

143 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 143 Abbildung 11.20: Bootstrapping

144 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 144 Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux

145 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 145 Abbildung 11.22: Berechnen von Integritätswerten beim Booten

146 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 146 Abbildung 11.23: Arbiter-PUF

147 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 147 Abbildung 11.24: Ring-Oszillator-PUF

148 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 148 Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.

149 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 149 Abbildung 12.1: Adressraumorganisation eines Prozesses

150 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 150 Abbildung 12.2: Adressu ̈ bersetzung in segmentierten Speichern

151 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 151 Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix

152 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 152 Abbildung 12.4: Capabilitybasierte Adressierung

153 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 153 Abbildung 12.5: Schutzumgebungen von Prozeduren

154 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 154 Abbildung 12.6: Struktur einer ACL in Unix Systemen

155 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 155 Tabelle 12.1: Verzeichnisrechte in Unix

156 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 156 Abbildung 12.7: Layout einer Festplatte in Unix Systemen

157 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 157 Abbildung 12.8: Unix inode

158 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 158 Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern

159 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 159 Abbildung 12.10: Architektur des Windows 2000 Betriebssystems

160 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 160 Abbildung 12.11: Windows 2000 Sicherheitssubsystem

161 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 161 Abbildung 12.12: Windows 2000 Access Token

162 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 162 Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors

163 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 163 Abbildung 12.14: Struktur der Master File Table

164 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 164 Abbildung 12.15: Verschlu ̈ sselung von Dateien unter EFS

165 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 165 Abbildung 12.16: Schlu ̈ sselrecovery unter EFS

166 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 166 Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers

167 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 167 Abbildung 12.17: Web-Service Kommunikationsdreieck

168 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 168 Abbildung 12.18: Web-Service Sicherheitsstandards

169 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 169 Abbildung 13.1: Kontrollierte Netzu ̈ bergänge mit einem Firewall

170 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 170 Abbildung 13.2: Einordnung eines Paketfilters

171 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 171 Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt

172 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 172 Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe

173 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 173 Abbildung 13.4: Dynamische Filterung von UDP-Paketen

174 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 174 Tabelle 13.2: Empfehlungen fu ̈ r Port-Zugriffe

175 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 175 Abbildung 13.5: Proxy-Firewall fu ̈ r einen Druck-Dienst

176 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 176 Abbildung 13.6: Applikationsfilter

177 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 177 Abbildung 13.7: Dual-Homed Firewall

178 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 178 Abbildung 13.8: Screened-Host Firewall

179 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 179 Abbildung 13.9: Screened-Subnet Firewall

180 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 180 Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste

181 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 181 Tabelle 13.4: Sicherheitsdienste und -mechanismen

182 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 182 Abbildung 13.10: Verbindungsverschlu ̈ sselung

183 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 183 Abbildung 13.11: Ende-zu-Ende-Verschlu ̈ sselung auf Schicht 4

184 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 184 Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlu ̈ sselung

185 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 185 Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle

186 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 186 Abbildung 13.13: Tunnelung in VPNs

187 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 187 Abbildung 13.14: Der EAP Protokollstack

188 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 188 Abbildung 13.15: Kapselung im IPSec Tunnelmodus

189 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 189 Abbildung 13.16: Geschachtelte Tunnels

190 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 190 Abbildung 13.17: AH-Format

191 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 191 Abbildung 13.18: IPSec Replay-Erkennung

192 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 192 Abbildung 13.19: Ein mit dem AH-Protokoll geschu ̈ tztes IP-Paket

193 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 193 Abbildung 13.20: ESP-Format

194 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 194 Abbildung 13.21: Ein mit dem ESP-Protokoll geschu ̈ tztes IP-Paket

195 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 195 Abbildung 13.22: Vergröbertes IKE-Protokoll

196 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 196 Abbildung 13.23: Cut-and-Paste-Angriff

197 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 197 Abbildung 13.24: Session Hijacking Angriff

198 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 198 Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls

199 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 199 Tabelle 13.6: Auswahl reservierter SSL-Portadressen

200 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 200 Tabelle 13.7: SSL-Handshake-Protokoll

201 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 201 Abbildung 13.26: Aufgaben des SSL-Record Protokolls

202 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 202 Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls

203 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 203 Abbildung 13.28: Ablauf eines Heartbleed-Angriffs

204 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 204 Abbildung 13.29: Grobstruktur einer PEM-Mail

205 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 205 Abbildung 13.30: Verschlu ̈ sselte PEM-Mail

206 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 206 Abbildung 13.31: Allgemeines S/MIME Mail-Format

207 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 207 Abbildung 13.32: PGP-Nachrichtenformat

208 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 208 Abbildung 13.33: Verschlu ̈ sselte und signierte PGP-Nachricht von A nach B

209 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 209 Abbildung 13.34: Empfang einer PGP-verschlu ̈ sselten und signierten Nachricht

210 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 210 Abbildung 13.35: Vergröbertes SET-Szenario

211 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 211 Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A

212 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 212 Abbildung 14.1: Heterogenität mobiler und drahtloser Netze

213 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 213 Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS

214 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 214 Abbildung 14.2: GSM-Grobarchitektur

215 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 215 Abbildung 14.3: Authentifikation und Gesprächsverschlu ̈ sselung im GSM-System

216 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 216 Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes

217 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 217 Abbildung 14.5: Der COMP-128 Algorithmus

218 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 218 Abbildung 14.6: GPRS-Grobarchitektur

219 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 219 Abbildung 14.7: UMTS-Sicherheitsarchitektur

220 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 220 Abbildung 14.8: Erstellung eines Authentifikations-Vektors

221 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 221 Abbildung 14.9: Berechnung der USIM-Antwort

222 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 222 Abbildung 14.10: Grob-Architektur des Evolved Packet System

223 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 223 Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes

224 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 224 Abbildung 14.12: IP-Verbindung u ̈ ber das PDN-Gateway

225 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 225 Abbildung 14.13: Überblick u ̈ ber die SAE/LTE-Komponenten

226 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 226 Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur

227 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 227 Abbildung 14.15: Überblick u ̈ ber die Sicherheitsarchitektur von LTE

228 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 228 Abbildung 14.16: Erzeugung der Schlu ̈ ssel und Authentisierungsvektoren in EPS-AKA

229 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 229 Abbildung 14.17: Schlu ̈ sselhierarchie in SAE/LTE

230 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 230 Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG

231 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 231 Abbildung 14.19: WLAN Netz im Infrastrukturmodus

232 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 232 Abbildung 14.20: Hot-Spot Zugang

233 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 233 Abbildung 14.21: Schlu ̈ sselhierarchie unter WPA2

234 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 234 Abbildung 14.22: WPA2: Schlu ̈ sselberechnung, Verteilung und Nutzung

235 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 235 Abbildung 14.23: AES-CCMP Datenverschlu ̈ sselung

236 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 236 Abbildung 14.24: Dual-Port Konzept unter 802.1X

237 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 237 Abbildung 14.25: 802.11i Protokollstack

238 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 238 Abbildung 14.26: Typischer Protokollablauf unter 802.1X

239 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 239 Abbildung 14.27: Scatternetze bestehend aus Piconetzen

240 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 240 Abbildung 14.28: Bluetooth-Protokollstack

241 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 241 Abbildung 14.29: Bluetooth-Sicherheitsarchitektur

242 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 242 Abbildung 14.30: Sicherheitsmodi

243 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 243 Abbildung 14.31: Schlu ̈ sseltypen unter Bluetooth

244 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 244 Abbildung 14.32: Erzeugung des Initialisierungsschlu ̈ ssels

245 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 245 Abbildung 14.33: Erzeugung des Kombinationsschlu ̈ ssels

246 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 246 Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth

247 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 247 Abbildung 14.35: Erzeugung eines Kommunikationsschlu ̈ ssels

248 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 248 Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich

249 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 249 Abbildung 14.37: Simple-Pairing mit Passkey Entry

250 IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 250 Abbildung 14.38: Wechselseitige Authentisierung


Herunterladen ppt "IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht."

Ähnliche Präsentationen


Google-Anzeigen