IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht.

Slides:



Advertisements
Ähnliche Präsentationen
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Advertisements

Abbildungen Kapitel 4 Einführung in die Wirtschaftsinformatik von:
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen.
Telefonnummer.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Statistiken und Tabellen
Quantitative RT-PCR an nativen Prostatakarzinom-Biopsien: Etablierung der Technik und erste vergleichende Ergebnisse Medizinische Fakultät Universitätsklinikum.
GruppeBits geliehen SubnetzeSubnetz IDsHostHosts pro Subnetz (kein.0) bis bis bis.65 bis broadcast.
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Mh9S170Nr6 a. x1= –9; x2 = 1 b. x1= –4; x2 = 1 c. x1= 1; x2 = 2 d. leer e. x1= –15; x2 = 4,2 f. x1= –3,53; x2 = 1,28 g. leer h. x1= 0,2; x2 = 2 i. x1=
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Mittelwert, Median, Quantil
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Elektrische Leitfähigkeit Nein Formel des Oxids X2OX2O Wässr. Lsg. des Oxids reagiert neutral Siedetemperatur -253°C Atommasse 1 u Atomradius 37 pm Protonenzahl.
H Nein X2O neutral -253 °C 1 u 37 pm Elektrische Leitfähigkeit
H Elektrische Leitfähigkeit Nein Formel des Oxids X2OX2O Wässr. Lsg. des Oxids reagiert neutral Siedetemperatur - 253°C Atommasse 1 u Atomradius 37 pm.
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
60% 40% EDEF Endevor Definitionen mit Excel verwalten Ulrich v. Melle 14. DENK 2003.
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Martin Kornmeier/Willy Schneider (Hrsg.): Reihe BA-kompakt
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
Zusatzfolien zu B-Bäumen
AGOF facts & figures: Branchenpotenziale im Internet Q4 2013: Entertainment Basis: internet facts / mobile facts 2013-II.
Eine Einführung in die CD-ROM
Peter Kloeppel Juni 2007 Vision der Television RTL Television.
Dokumentation der Umfrage
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
nein X2O neutral -253°C 1 u 37 pm Elektrische Leitfähigkeit
Überlagerungsgesetz - Uq – Uq –– uq ~m Uq –+ uq ~m V-105.
Addieren und Subtrahieren von Dezimalzahlen
Messung der Ionisierungsenergie von Wasserstoff
Aufgabensammlung Thermodynamik Frank-Michael Barth ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures.
Der Ablauf eines Clear Rex Klärzyklus
PROCAM Score Alter (Jahre)
Euro 2012 TOP TRUMPS!.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Eine lllustration der Herausforderungen des Stromsystems der Zukunft
Symmetrische Blockchiffren DES – der Data Encryption Standard
AGOF facts & figures: Branchenpotenziale im Internet Q1 2014: Reise & Touristik Basis: internet facts / mobile facts 2013III.
Freiwillige Feuerwehr Gernsbach
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
AGOF facts & figures: Branchenpotenziale im Internet Q1 2014: Mode & Schuhe Basis: internet facts / mobile facts 2013-III.
Parkplatz-Orga Diese Version ist vom finale Version!
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Richten Mit klicken weiter.
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
Projekt Messendorferstraße Graz TOP 1-33 /EG Wohnhaus 1 Grundstück 2 Schlafen10,28 m² Wohnen /Kochen 15,35 m² Diele 2,50 m² Bad mit WC 4,40m² Terrasse.
Einfu ̈ hrung in die Weltwirtschaftspolitik Helmut Wagner ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht.
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: Parfum & Kosmetik Basis: internet facts / mobile facts 2014-I.
Folie Einzelauswertung der Gemeindedaten
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen.
KEF-Haus 30 b, Stand 2014 WC Eingang Labor 3 Prof. Dr. P. Lamprecht Prof. Dr. W. L. Gross 36,4 m 2 Labor 2 Prof. Dr. P. Lamprecht Prof. Dr. W.L. Gross.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Informatik und Gesellschaft Andrea Kienle / Gabriele Kunau ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
Einführung in die Volkswirtschaftslehre, Mikroökonomie und Wettbewerbspolitik Lothar Wildmann ISBN: © 2014 Oldenbourg Wissenschaftsverlag.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Verfasser Datum / Seitenzahl Titel der Präsentation evtl. zweizeilig Verfasser Datum / Seitenzahl Titel der Präsentation evtl. zweizeilig Willkommen!
 Präsentation transkript:

IT-Sicherheit Claudia Eckert ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht / List of Tables

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 2 Abbildung 1.1: Unzulässiger Informationsfluss

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 3 Abbildung 1.2: Klassifikation von Gefährdungsfaktoren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 4 Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 5 Abbildung 1.4: Zusammenhänge und Abhängigkeiten

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 6 Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 7 Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 8 Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 9 Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rücksprungadresse

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 10 Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 11 Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 12 Abbildung 2.5: Infiziertes Programm

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 13 Abbildung 2.6: Infizierter Bootsektor

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 14 Abbildung 2.7: IRC-kontrolliertes Bot-Netz

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 15 Abbildung 2.8: Bedrohungsszenarien für mobilen Code

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 16 Abbildung 3.1: Die Schichten des ISO/OSI-Modells

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 17 Abbildung 3.2: Netzwerkkomponenten

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 18 Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 19 Abbildung 3.4: Format eines IP-Pakets

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 20 Tabelle 3.1: Beispiele für Port-Belegungen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 21

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 22 Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 23 Abbildung 3.6: NAT-Beispiel

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 24 Abbildung 3.7: IP-Spoofing-Szenario

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 25 Abbildung 3.8: TCP-Sequenznummernangriff

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 26 Abbildung 3.9: DNS-Spoofing-Angriff

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 27 Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 28 Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 29 Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 30 Abbildung 3.13: Mounten eines Dateisystems unter NFS

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 31 Abbildung 3.14: Einordnung von NFS Version 4

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 32 Abbildung 3.15: Kaskadierende R er

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 33 Abbildung 3.16: CGI-Szenario

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 34 Tabelle 3.2: Cookie-Datei (Auszug)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 35 Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 36 Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 37 Tabelle 3.3: Analyse-Tools für Unix und Windows-Plattformen (Auswahl)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 38 Abbildung 4.1: Vorgehen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 39 Abbildung 4.2: Entwicklungsphasen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 40 Abbildung 4.3: BSI-Sicherheitsprozess

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 41 Abbildung 4.4: Beispiel eines Netztopologieplans für ein Unternehmensnetz (Quelle BSI)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 42 Tabelle 4.1: Schutzbedarfskategorien

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 43

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 44

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 45 Tabelle 4.2: Auszug aus einer Bedrohungsmatrix

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 46 Abbildung 4.5: Bedrohungsbaum für einen Maskierungsangriff

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 47 Abbildung 4.6: Ein möglicher Angriffspfad

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 48 Abbildung 4.7: Beispiel einer Risikoberechnung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 49 Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 50 Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 51 Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 52 Tabelle 4.3: DREAD-Analyse

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 53 Tabelle 5.1: Funktionale Anforderungen des Orange Books

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 54 Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 55 Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 56 Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 57 Tabelle 5.3: Anwendung der CC für die jeweilige Zielgruppe

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 58 Abbildung 5.3: Struktureller Aufbau eines Schutzprofils

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 59 Tabelle 5.4: Vertrauenswürdigkeitsklassen und -familien

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 60 Tabelle 5.5: Vertrauenswürdigkeitsfamilien und Evaluierungsstufen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 61 Tabelle 5.6: Kriterien für die Vertrauenswürdigkeit bei ITSEC und CC

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 62 Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 63 Tabelle 6.2: Sicherheitsstrategie fu ̈ r Port-Zugriffe

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 64 Abbildung 6.1: Zusammenhänge in einem RBAC-Modell

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 65 Abbildung 6.2: Rollenhierarchie des Bankbeispiels

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 66 Abbildung 6.3: Objektbaum im Chinese-Wall Modell

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 67 Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 68 Abbildung 6.5: Zulässige Flu ̈ sse im Bell-LaPadula Modell

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 69 Tabelle 6.3: Bell-LaPadula-Regeln fu ̈ r Unix System V/MLS-Kommandos

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 70 Abbildung 6.6: Hasse-Diagramm

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 71 Abbildung 7.1: Komponenten eines Kryptosystems

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 72 Tabelle 7.1: Wachstumsverhalten von ƒ

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 73 Tabelle 7.2: Beispiel einer Bitpermutation

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 74 Abbildung 7.2: Funktionsweise einer Blockchiffre

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 75 Abbildung 7.3: Paddingvorschriften

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 76 Abbildung 7.4: Funktionsweise einer Stromchiffre

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 77 Abbildung 7.5: Der CBC-Modus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 78 Abbildung 7.6: Der OFB-Modus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 79 Abbildung 7.7: Der CFB-Modus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 80 Abbildung 7.8: Der CTR-Modus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 81 Abbildung 7.9: Das Grundschema des DES

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 82 Tabelle 7.3: Die Permutation IP

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 83 Abbildung 7.10: Der Aufbau der DES-Runden

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 84 Tabelle 7.4: Die Expansion E und die Permutation P

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 85 Abbildung 7.11: Die Funktion ƒ

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 86 Tabelle 7.5: Die Substitutionsbox S 3 (Auszug)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 87 Abbildung 7.12: Elliptische Kurve y 2 = x 3 − 3x + 3 u ̈ ber IR.

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 88 Abbildung 7.13: Elliptische Kurve u ̈ ber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 89 Abbildung 7.14: Punkt-Addition auf einer Kurve u ̈ ber IR.

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 90 Tabelle 7.6: Vergleich der Schlu ̈ ssellängen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 91 Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 92 Abbildung 7.16: Differenzen in den DES-Runden

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 93 Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 94 Abbildung 8.2: Meyer-Hashfunktion

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 95 Abbildung 8.3: Kompressionsfunktion des SHA-1

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 96 Abbildung 8.4: Das MD5-Verfahren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 97 Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 98 Abbildung 8.6: Funktionsweise des HMAC-Verfahrens

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 99 Abbildung 8.7: Signaturen mit asymmetrischen Verfahren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 100

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 101 Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 102 Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 103 Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 104 Abbildung 9.1: Komponenten einer PKI

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 105 Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 106 Abbildung 9.3: Zertifizierungspfad

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 107 Abbildung 9.4: Zertifikatvalidierung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 108 Abbildung 9.5: Schlu ̈ sselaustausch mit symmetrischen Verfahren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 109 Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 110 Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 111 Tabelle 9.3: Vergleich der Schlu ̈ ssellängen von ECDH und klassischem DH

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 112 Abbildung 9.8: Modell eines Systems zur Schlu ̈ ssel-Wiederherstellung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 113 Tabelle 10.1: Schwächen benutzerwählbarer Passworte

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 114 Abbildung 10.1: Grobarchitektur des Unix Betriebssystems

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 115 Abbildung 10.2: Authentifikation in Unix Systemen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 116 Abbildung 10.3: Zusammenhang zwischen FAR und FRR

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 117 Abbildung 10.4: Zugangssystem mittels RADIUS

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 118 Abbildung 10.5: Dezentrale Zugangskontrolle u ̈ ber Proxy-Server

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 119 Abbildung 10.6: Kerberos-Grobarchitektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 120 Tabelle 10.2: Kerberos-Protokollablauf (Version 5)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 121 Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 122 Abbildung 11.2: Architektur einer Smartcard

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 123 Tabelle 11.1: Komponenten einer Smartcard

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 124 Abbildung 11.3: Hardware-Architektur des SLE 88CX640S

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 125 Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 126 Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 127 Tabelle 11.2: Datenstruktur des ePass

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 128 Abbildung 11.6: ePass und Lesegerät fu ̈ r die optisch auslesbare MRZ (Quelle: BSI)

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 129 Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 130 Abbildung 11.7: Pru ̈ fen der Authentizität der Passdaten durch ein Lesegerät

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 131 Abbildung 11.8: Nationale PKI mit Zertifikaten fu ̈ r Lesegeräte

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 132 Abbildung 11.9: Muster eines nPA, Quelle BMI

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 133 Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 134 Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 135 Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fu ̈ r den Nutzer-Account Alice

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 136 Abbildung 11.13: Ablauf eines U2F-basierten Logins

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 137 Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 138 Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 139 Abbildung 11.16: Architektur des TPM

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 140 Abbildung 11.17: Flu ̈ chtiger und Nicht-flu ̈ chtiger TPM-Speicher

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 141 Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 142 Abbildung 11.19: Attestierung eines TPM gegenu ̈ ber einem Dienstanbieter

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 143 Abbildung 11.20: Bootstrapping

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 144 Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 145 Abbildung 11.22: Berechnen von Integritätswerten beim Booten

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 146 Abbildung 11.23: Arbiter-PUF

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 147 Abbildung 11.24: Ring-Oszillator-PUF

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 148 Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 149 Abbildung 12.1: Adressraumorganisation eines Prozesses

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 150 Abbildung 12.2: Adressu ̈ bersetzung in segmentierten Speichern

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 151 Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 152 Abbildung 12.4: Capabilitybasierte Adressierung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 153 Abbildung 12.5: Schutzumgebungen von Prozeduren

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 154 Abbildung 12.6: Struktur einer ACL in Unix Systemen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 155 Tabelle 12.1: Verzeichnisrechte in Unix

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 156 Abbildung 12.7: Layout einer Festplatte in Unix Systemen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 157 Abbildung 12.8: Unix inode

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 158 Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 159 Abbildung 12.10: Architektur des Windows 2000 Betriebssystems

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 160 Abbildung 12.11: Windows 2000 Sicherheitssubsystem

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 161 Abbildung 12.12: Windows 2000 Access Token

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 162 Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 163 Abbildung 12.14: Struktur der Master File Table

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 164 Abbildung 12.15: Verschlu ̈ sselung von Dateien unter EFS

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 165 Abbildung 12.16: Schlu ̈ sselrecovery unter EFS

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 166 Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 167 Abbildung 12.17: Web-Service Kommunikationsdreieck

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 168 Abbildung 12.18: Web-Service Sicherheitsstandards

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 169 Abbildung 13.1: Kontrollierte Netzu ̈ bergänge mit einem Firewall

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 170 Abbildung 13.2: Einordnung eines Paketfilters

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 171 Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 172 Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 173 Abbildung 13.4: Dynamische Filterung von UDP-Paketen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 174 Tabelle 13.2: Empfehlungen fu ̈ r Port-Zugriffe

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 175 Abbildung 13.5: Proxy-Firewall fu ̈ r einen Druck-Dienst

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 176 Abbildung 13.6: Applikationsfilter

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 177 Abbildung 13.7: Dual-Homed Firewall

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 178 Abbildung 13.8: Screened-Host Firewall

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 179 Abbildung 13.9: Screened-Subnet Firewall

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 180 Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 181 Tabelle 13.4: Sicherheitsdienste und -mechanismen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 182 Abbildung 13.10: Verbindungsverschlu ̈ sselung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 183 Abbildung 13.11: Ende-zu-Ende-Verschlu ̈ sselung auf Schicht 4

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 184 Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlu ̈ sselung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 185 Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 186 Abbildung 13.13: Tunnelung in VPNs

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 187 Abbildung 13.14: Der EAP Protokollstack

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 188 Abbildung 13.15: Kapselung im IPSec Tunnelmodus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 189 Abbildung 13.16: Geschachtelte Tunnels

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 190 Abbildung 13.17: AH-Format

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 191 Abbildung 13.18: IPSec Replay-Erkennung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 192 Abbildung 13.19: Ein mit dem AH-Protokoll geschu ̈ tztes IP-Paket

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 193 Abbildung 13.20: ESP-Format

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 194 Abbildung 13.21: Ein mit dem ESP-Protokoll geschu ̈ tztes IP-Paket

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 195 Abbildung 13.22: Vergröbertes IKE-Protokoll

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 196 Abbildung 13.23: Cut-and-Paste-Angriff

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 197 Abbildung 13.24: Session Hijacking Angriff

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 198 Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 199 Tabelle 13.6: Auswahl reservierter SSL-Portadressen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 200 Tabelle 13.7: SSL-Handshake-Protokoll

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 201 Abbildung 13.26: Aufgaben des SSL-Record Protokolls

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 202 Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 203 Abbildung 13.28: Ablauf eines Heartbleed-Angriffs

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 204 Abbildung 13.29: Grobstruktur einer PEM-Mail

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 205 Abbildung 13.30: Verschlu ̈ sselte PEM-Mail

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 206 Abbildung 13.31: Allgemeines S/MIME Mail-Format

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 207 Abbildung 13.32: PGP-Nachrichtenformat

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 208 Abbildung 13.33: Verschlu ̈ sselte und signierte PGP-Nachricht von A nach B

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 209 Abbildung 13.34: Empfang einer PGP-verschlu ̈ sselten und signierten Nachricht

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 210 Abbildung 13.35: Vergröbertes SET-Szenario

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 211 Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 212 Abbildung 14.1: Heterogenität mobiler und drahtloser Netze

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 213 Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 214 Abbildung 14.2: GSM-Grobarchitektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 215 Abbildung 14.3: Authentifikation und Gesprächsverschlu ̈ sselung im GSM-System

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 216 Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 217 Abbildung 14.5: Der COMP-128 Algorithmus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 218 Abbildung 14.6: GPRS-Grobarchitektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 219 Abbildung 14.7: UMTS-Sicherheitsarchitektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 220 Abbildung 14.8: Erstellung eines Authentifikations-Vektors

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 221 Abbildung 14.9: Berechnung der USIM-Antwort

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 222 Abbildung 14.10: Grob-Architektur des Evolved Packet System

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 223 Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 224 Abbildung 14.12: IP-Verbindung u ̈ ber das PDN-Gateway

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 225 Abbildung 14.13: Überblick u ̈ ber die SAE/LTE-Komponenten

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 226 Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 227 Abbildung 14.15: Überblick u ̈ ber die Sicherheitsarchitektur von LTE

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 228 Abbildung 14.16: Erzeugung der Schlu ̈ ssel und Authentisierungsvektoren in EPS-AKA

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 229 Abbildung 14.17: Schlu ̈ sselhierarchie in SAE/LTE

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 230 Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 231 Abbildung 14.19: WLAN Netz im Infrastrukturmodus

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 232 Abbildung 14.20: Hot-Spot Zugang

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 233 Abbildung 14.21: Schlu ̈ sselhierarchie unter WPA2

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 234 Abbildung 14.22: WPA2: Schlu ̈ sselberechnung, Verteilung und Nutzung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 235 Abbildung 14.23: AES-CCMP Datenverschlu ̈ sselung

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 236 Abbildung 14.24: Dual-Port Konzept unter 802.1X

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 237 Abbildung 14.25: i Protokollstack

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 238 Abbildung 14.26: Typischer Protokollablauf unter 802.1X

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 239 Abbildung 14.27: Scatternetze bestehend aus Piconetzen

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 240 Abbildung 14.28: Bluetooth-Protokollstack

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 241 Abbildung 14.29: Bluetooth-Sicherheitsarchitektur

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 242 Abbildung 14.30: Sicherheitsmodi

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 243 Abbildung 14.31: Schlu ̈ sseltypen unter Bluetooth

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 244 Abbildung 14.32: Erzeugung des Initialisierungsschlu ̈ ssels

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 245 Abbildung 14.33: Erzeugung des Kombinationsschlu ̈ ssels

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 246 Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 247 Abbildung 14.35: Erzeugung eines Kommunikationsschlu ̈ ssels

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 248 Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 249 Abbildung 14.37: Simple-Pairing mit Passkey Entry

IT-Sicherheit, Claudia Eckert ISBN © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen 250 Abbildung 14.38: Wechselseitige Authentisierung