Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Heinz Gibert Geändert vor über 9 Jahren
1
IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht / List of Tables
2
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 2 Abbildung 1.1: Unzulässiger Informationsfluss
3
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 3 Abbildung 1.2: Klassifikation von Gefährdungsfaktoren
4
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 4 Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken
5
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 5 Abbildung 1.4: Zusammenhänge und Abhängigkeiten
6
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 6 Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)
7
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 7 Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen
8
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 8 Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums
9
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 9 Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rücksprungadresse
10
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 10 Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen
11
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 11 Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel
12
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 12 Abbildung 2.5: Infiziertes Programm
13
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 13 Abbildung 2.6: Infizierter Bootsektor
14
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 14 Abbildung 2.7: IRC-kontrolliertes Bot-Netz
15
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 15 Abbildung 2.8: Bedrohungsszenarien für mobilen Code
16
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 16 Abbildung 3.1: Die Schichten des ISO/OSI-Modells
17
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 17 Abbildung 3.2: Netzwerkkomponenten
18
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 18 Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)
19
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 19 Abbildung 3.4: Format eines IP-Pakets
20
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 20 Tabelle 3.1: Beispiele für Port-Belegungen
21
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 21
22
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 22 Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario
23
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 23 Abbildung 3.6: NAT-Beispiel
24
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 24 Abbildung 3.7: IP-Spoofing-Szenario
25
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 25 Abbildung 3.8: TCP-Sequenznummernangriff
26
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 26 Abbildung 3.9: DNS-Spoofing-Angriff
27
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 27 Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)
28
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 28 Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)
29
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 29 Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen
30
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 30 Abbildung 3.13: Mounten eines Dateisystems unter NFS
31
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 31 Abbildung 3.14: Einordnung von NFS Version 4
32
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 32 Abbildung 3.15: Kaskadierende Remailer
33
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 33 Abbildung 3.16: CGI-Szenario
34
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 34 Tabelle 3.2: Cookie-Datei (Auszug)
35
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 35 Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)
36
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 36 Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)
37
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 37 Tabelle 3.3: Analyse-Tools für Unix und Windows-Plattformen (Auswahl)
38
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 38 Abbildung 4.1: Vorgehen
39
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 39 Abbildung 4.2: Entwicklungsphasen
40
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 40 Abbildung 4.3: BSI-Sicherheitsprozess
41
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 41 Abbildung 4.4: Beispiel eines Netztopologieplans für ein Unternehmensnetz (Quelle BSI)
42
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 42 Tabelle 4.1: Schutzbedarfskategorien
43
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 43
44
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 44
45
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 45 Tabelle 4.2: Auszug aus einer Bedrohungsmatrix
46
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 46 Abbildung 4.5: Bedrohungsbaum für einen Maskierungsangriff
47
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 47 Abbildung 4.6: Ein möglicher Angriffspfad
48
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 48 Abbildung 4.7: Beispiel einer Risikoberechnung
49
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 49 Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))
50
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 50 Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess
51
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 51 Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung
52
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 52 Tabelle 4.3: DREAD-Analyse
53
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 53 Tabelle 5.1: Funktionale Anforderungen des Orange Books
54
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 54 Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien
55
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 55 Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien
56
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 56 Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen
57
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 57 Tabelle 5.3: Anwendung der CC für die jeweilige Zielgruppe
58
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 58 Abbildung 5.3: Struktureller Aufbau eines Schutzprofils
59
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 59 Tabelle 5.4: Vertrauenswürdigkeitsklassen und -familien
60
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 60 Tabelle 5.5: Vertrauenswürdigkeitsfamilien und Evaluierungsstufen
61
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 61 Tabelle 5.6: Kriterien für die Vertrauenswürdigkeit bei ITSEC und CC
62
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 62 Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix
63
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 63 Tabelle 6.2: Sicherheitsstrategie fu ̈ r Port-Zugriffe
64
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 64 Abbildung 6.1: Zusammenhänge in einem RBAC-Modell
65
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 65 Abbildung 6.2: Rollenhierarchie des Bankbeispiels
66
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 66 Abbildung 6.3: Objektbaum im Chinese-Wall Modell
67
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 67 Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2
68
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 68 Abbildung 6.5: Zulässige Flu ̈ sse im Bell-LaPadula Modell
69
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 69 Tabelle 6.3: Bell-LaPadula-Regeln fu ̈ r Unix System V/MLS-Kommandos
70
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 70 Abbildung 6.6: Hasse-Diagramm
71
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 71 Abbildung 7.1: Komponenten eines Kryptosystems
72
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 72 Tabelle 7.1: Wachstumsverhalten von ƒ
73
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 73 Tabelle 7.2: Beispiel einer Bitpermutation
74
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 74 Abbildung 7.2: Funktionsweise einer Blockchiffre
75
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 75 Abbildung 7.3: Paddingvorschriften
76
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 76 Abbildung 7.4: Funktionsweise einer Stromchiffre
77
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 77 Abbildung 7.5: Der CBC-Modus
78
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 78 Abbildung 7.6: Der OFB-Modus
79
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 79 Abbildung 7.7: Der CFB-Modus
80
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 80 Abbildung 7.8: Der CTR-Modus
81
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 81 Abbildung 7.9: Das Grundschema des DES
82
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 82 Tabelle 7.3: Die Permutation IP
83
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 83 Abbildung 7.10: Der Aufbau der DES-Runden
84
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 84 Tabelle 7.4: Die Expansion E und die Permutation P
85
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 85 Abbildung 7.11: Die Funktion ƒ
86
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 86 Tabelle 7.5: Die Substitutionsbox S 3 (Auszug)
87
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 87 Abbildung 7.12: Elliptische Kurve y 2 = x 3 − 3x + 3 u ̈ ber IR.
88
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 88 Abbildung 7.13: Elliptische Kurve u ̈ ber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.
89
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 89 Abbildung 7.14: Punkt-Addition auf einer Kurve u ̈ ber IR.
90
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 90 Tabelle 7.6: Vergleich der Schlu ̈ ssellängen
91
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 91 Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG
92
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 92 Abbildung 7.16: Differenzen in den DES-Runden
93
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 93 Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen
94
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 94 Abbildung 8.2: Meyer-Hashfunktion
95
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 95 Abbildung 8.3: Kompressionsfunktion des SHA-1
96
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 96 Abbildung 8.4: Das MD5-Verfahren
97
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 97 Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)
98
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 98 Abbildung 8.6: Funktionsweise des HMAC-Verfahrens
99
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 99 Abbildung 8.7: Signaturen mit asymmetrischen Verfahren
100
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 100
101
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 101 Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung
102
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 102 Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats
103
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 103 Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats
104
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 104 Abbildung 9.1: Komponenten einer PKI
105
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 105 Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur
106
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 106 Abbildung 9.3: Zertifizierungspfad
107
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 107 Abbildung 9.4: Zertifikatvalidierung
108
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 108 Abbildung 9.5: Schlu ̈ sselaustausch mit symmetrischen Verfahren
109
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 109 Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren
110
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 110 Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren
111
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 111 Tabelle 9.3: Vergleich der Schlu ̈ ssellängen von ECDH und klassischem DH
112
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 112 Abbildung 9.8: Modell eines Systems zur Schlu ̈ ssel-Wiederherstellung
113
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 113 Tabelle 10.1: Schwächen benutzerwählbarer Passworte
114
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 114 Abbildung 10.1: Grobarchitektur des Unix Betriebssystems
115
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 115 Abbildung 10.2: Authentifikation in Unix Systemen
116
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 116 Abbildung 10.3: Zusammenhang zwischen FAR und FRR
117
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 117 Abbildung 10.4: Zugangssystem mittels RADIUS
118
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 118 Abbildung 10.5: Dezentrale Zugangskontrolle u ̈ ber Proxy-Server
119
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 119 Abbildung 10.6: Kerberos-Grobarchitektur
120
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 120 Tabelle 10.2: Kerberos-Protokollablauf (Version 5)
121
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 121 Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000
122
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 122 Abbildung 11.2: Architektur einer Smartcard
123
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 123 Tabelle 11.1: Komponenten einer Smartcard
124
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 124 Abbildung 11.3: Hardware-Architektur des SLE 88CX640S
125
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 125 Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte
126
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 126 Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)
127
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 127 Tabelle 11.2: Datenstruktur des ePass
128
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 128 Abbildung 11.6: ePass und Lesegerät fu ̈ r die optisch auslesbare MRZ (Quelle: BSI)
129
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 129 Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass
130
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 130 Abbildung 11.7: Pru ̈ fen der Authentizität der Passdaten durch ein Lesegerät
131
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 131 Abbildung 11.8: Nationale PKI mit Zertifikaten fu ̈ r Lesegeräte
132
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 132 Abbildung 11.9: Muster eines nPA, Quelle BMI
133
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 133 Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA
134
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 134 Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])
135
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 135 Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fu ̈ r den Nutzer-Account Alice
136
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 136 Abbildung 11.13: Ablauf eines U2F-basierten Logins
137
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 137 Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur
138
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 138 Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs
139
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 139 Abbildung 11.16: Architektur des TPM
140
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 140 Abbildung 11.17: Flu ̈ chtiger und Nicht-flu ̈ chtiger TPM-Speicher
141
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 141 Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials
142
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 142 Abbildung 11.19: Attestierung eines TPM gegenu ̈ ber einem Dienstanbieter
143
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 143 Abbildung 11.20: Bootstrapping
144
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 144 Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux
145
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 145 Abbildung 11.22: Berechnen von Integritätswerten beim Booten
146
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 146 Abbildung 11.23: Arbiter-PUF
147
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 147 Abbildung 11.24: Ring-Oszillator-PUF
148
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 148 Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.
149
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 149 Abbildung 12.1: Adressraumorganisation eines Prozesses
150
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 150 Abbildung 12.2: Adressu ̈ bersetzung in segmentierten Speichern
151
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 151 Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix
152
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 152 Abbildung 12.4: Capabilitybasierte Adressierung
153
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 153 Abbildung 12.5: Schutzumgebungen von Prozeduren
154
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 154 Abbildung 12.6: Struktur einer ACL in Unix Systemen
155
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 155 Tabelle 12.1: Verzeichnisrechte in Unix
156
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 156 Abbildung 12.7: Layout einer Festplatte in Unix Systemen
157
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 157 Abbildung 12.8: Unix inode
158
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 158 Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern
159
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 159 Abbildung 12.10: Architektur des Windows 2000 Betriebssystems
160
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 160 Abbildung 12.11: Windows 2000 Sicherheitssubsystem
161
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 161 Abbildung 12.12: Windows 2000 Access Token
162
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 162 Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors
163
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 163 Abbildung 12.14: Struktur der Master File Table
164
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 164 Abbildung 12.15: Verschlu ̈ sselung von Dateien unter EFS
165
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 165 Abbildung 12.16: Schlu ̈ sselrecovery unter EFS
166
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 166 Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers
167
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 167 Abbildung 12.17: Web-Service Kommunikationsdreieck
168
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 168 Abbildung 12.18: Web-Service Sicherheitsstandards
169
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 169 Abbildung 13.1: Kontrollierte Netzu ̈ bergänge mit einem Firewall
170
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 170 Abbildung 13.2: Einordnung eines Paketfilters
171
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 171 Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt
172
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 172 Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe
173
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 173 Abbildung 13.4: Dynamische Filterung von UDP-Paketen
174
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 174 Tabelle 13.2: Empfehlungen fu ̈ r Port-Zugriffe
175
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 175 Abbildung 13.5: Proxy-Firewall fu ̈ r einen Druck-Dienst
176
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 176 Abbildung 13.6: Applikationsfilter
177
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 177 Abbildung 13.7: Dual-Homed Firewall
178
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 178 Abbildung 13.8: Screened-Host Firewall
179
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 179 Abbildung 13.9: Screened-Subnet Firewall
180
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 180 Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste
181
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 181 Tabelle 13.4: Sicherheitsdienste und -mechanismen
182
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 182 Abbildung 13.10: Verbindungsverschlu ̈ sselung
183
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 183 Abbildung 13.11: Ende-zu-Ende-Verschlu ̈ sselung auf Schicht 4
184
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 184 Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlu ̈ sselung
185
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 185 Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle
186
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 186 Abbildung 13.13: Tunnelung in VPNs
187
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 187 Abbildung 13.14: Der EAP Protokollstack
188
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 188 Abbildung 13.15: Kapselung im IPSec Tunnelmodus
189
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 189 Abbildung 13.16: Geschachtelte Tunnels
190
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 190 Abbildung 13.17: AH-Format
191
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 191 Abbildung 13.18: IPSec Replay-Erkennung
192
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 192 Abbildung 13.19: Ein mit dem AH-Protokoll geschu ̈ tztes IP-Paket
193
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 193 Abbildung 13.20: ESP-Format
194
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 194 Abbildung 13.21: Ein mit dem ESP-Protokoll geschu ̈ tztes IP-Paket
195
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 195 Abbildung 13.22: Vergröbertes IKE-Protokoll
196
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 196 Abbildung 13.23: Cut-and-Paste-Angriff
197
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 197 Abbildung 13.24: Session Hijacking Angriff
198
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 198 Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls
199
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 199 Tabelle 13.6: Auswahl reservierter SSL-Portadressen
200
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 200 Tabelle 13.7: SSL-Handshake-Protokoll
201
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 201 Abbildung 13.26: Aufgaben des SSL-Record Protokolls
202
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 202 Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls
203
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 203 Abbildung 13.28: Ablauf eines Heartbleed-Angriffs
204
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 204 Abbildung 13.29: Grobstruktur einer PEM-Mail
205
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 205 Abbildung 13.30: Verschlu ̈ sselte PEM-Mail
206
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 206 Abbildung 13.31: Allgemeines S/MIME Mail-Format
207
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 207 Abbildung 13.32: PGP-Nachrichtenformat
208
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 208 Abbildung 13.33: Verschlu ̈ sselte und signierte PGP-Nachricht von A nach B
209
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 209 Abbildung 13.34: Empfang einer PGP-verschlu ̈ sselten und signierten Nachricht
210
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 210 Abbildung 13.35: Vergröbertes SET-Szenario
211
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 211 Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A
212
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 212 Abbildung 14.1: Heterogenität mobiler und drahtloser Netze
213
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 213 Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS
214
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 214 Abbildung 14.2: GSM-Grobarchitektur
215
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 215 Abbildung 14.3: Authentifikation und Gesprächsverschlu ̈ sselung im GSM-System
216
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 216 Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes
217
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 217 Abbildung 14.5: Der COMP-128 Algorithmus
218
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 218 Abbildung 14.6: GPRS-Grobarchitektur
219
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 219 Abbildung 14.7: UMTS-Sicherheitsarchitektur
220
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 220 Abbildung 14.8: Erstellung eines Authentifikations-Vektors
221
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 221 Abbildung 14.9: Berechnung der USIM-Antwort
222
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 222 Abbildung 14.10: Grob-Architektur des Evolved Packet System
223
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 223 Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes
224
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 224 Abbildung 14.12: IP-Verbindung u ̈ ber das PDN-Gateway
225
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 225 Abbildung 14.13: Überblick u ̈ ber die SAE/LTE-Komponenten
226
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 226 Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur
227
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 227 Abbildung 14.15: Überblick u ̈ ber die Sicherheitsarchitektur von LTE
228
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 228 Abbildung 14.16: Erzeugung der Schlu ̈ ssel und Authentisierungsvektoren in EPS-AKA
229
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 229 Abbildung 14.17: Schlu ̈ sselhierarchie in SAE/LTE
230
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 230 Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG
231
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 231 Abbildung 14.19: WLAN Netz im Infrastrukturmodus
232
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 232 Abbildung 14.20: Hot-Spot Zugang
233
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 233 Abbildung 14.21: Schlu ̈ sselhierarchie unter WPA2
234
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 234 Abbildung 14.22: WPA2: Schlu ̈ sselberechnung, Verteilung und Nutzung
235
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 235 Abbildung 14.23: AES-CCMP Datenverschlu ̈ sselung
236
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 236 Abbildung 14.24: Dual-Port Konzept unter 802.1X
237
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 237 Abbildung 14.25: 802.11i Protokollstack
238
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 238 Abbildung 14.26: Typischer Protokollablauf unter 802.1X
239
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 239 Abbildung 14.27: Scatternetze bestehend aus Piconetzen
240
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 240 Abbildung 14.28: Bluetooth-Protokollstack
241
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 241 Abbildung 14.29: Bluetooth-Sicherheitsarchitektur
242
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 242 Abbildung 14.30: Sicherheitsmodi
243
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 243 Abbildung 14.31: Schlu ̈ sseltypen unter Bluetooth
244
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 244 Abbildung 14.32: Erzeugung des Initialisierungsschlu ̈ ssels
245
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 245 Abbildung 14.33: Erzeugung des Kombinationsschlu ̈ ssels
246
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 246 Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth
247
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 247 Abbildung 14.35: Erzeugung eines Kommunikationsschlu ̈ ssels
248
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 248 Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich
249
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 249 Abbildung 14.37: Simple-Pairing mit Passkey Entry
250
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 250 Abbildung 14.38: Wechselseitige Authentisierung
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.