Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu05:01 [2025/08/11 14:26] – angelegt vdemir | modul:m183:learningunits:lu05:01 [2025/08/12 11:52] (aktuell) – [4.3 Hybride Verschlüsselung] vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== LU05a - Kryptographie Basics ====== | ====== LU05a - Kryptographie Basics ====== | ||
- | |||
- | ===== Quellen ===== | ||
- | * [[https:// | ||
- | * [[https:// | ||
- | * [[https:// | ||
- | * {{ : | ||
===== Lernziele ===== | ===== Lernziele ===== | ||
- | - Das Akronym OWASP erklären können. | + | - Die Begriffe Kodierung und Verschlüsselung |
- | - Erklären | + | - Wichtige kryptographische Begriffe nennen und in eigenen Worten erklären |
- | - Vorteile | + | - Die " |
- | - Das Konzept | + | - die drei Verschlüsselungsarten/ |
+ | |||
+ | ===== 1. Von der Codierung zur Verschlüsselung ===== | ||
+ | ==== 1.1 Codierung ==== | ||
+ | Sie haben gelernt, wie alltägliche Informationen wie Buchstaben, Zahlen, Pixel oder Töne digitalisiert werden. Beispielsweise wird einem Buchstaben ein Dezimal-Zahlenwert zugewiesen, welcher dann ins duale Zahlensystem überführt, | ||
+ | |||
+ | Bei Sprachen-Übersetzungen wird ein Wörterbuch verwendet. Um Zahlen vom dezimalen ins duale/ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | ==== 1.2 Verschlüsselung ==== | ||
+ | Gemäss Definition heisst Kryptographie übersetzt Verschlüsselung | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== 1.3 Kryptologie ==== | ||
+ | Die Kryptologie hingegen beschäftigt sich mit Fragen der Geheimhaltung von Nachrichten. Sie ist unterteilt in zwei sich // | ||
+ | |||
+ | * Die **Kryptograhie** versucht eine kryptologische Sicherheit zu erlangen, welche nicht geknackt werden kann wie der Geheimhaltung der Geheimnachricht (Angriff) | ||
+ | * Die **Kryptoanalyse** beschäftigt sich wissenschaftlich damit, kryptographische Verfahren zu knacken, also mit der Offenlegung einer Geheimnachricht (Verteidigung) | ||
+ | |||
+ | ===== 2. Begriffe ===== | ||
+ | Die nachfolgenden Begriffe werden in der Krypto-Szene verwendet, wobei Sie zum Teil eine etwas andere Bedeutungen als in der normalen Sprache haben können: | ||
+ | |||
+ | * **Plaintext**: | ||
+ | * **Ciphertext**: | ||
+ | * **Schlüssel** bzw. **Key**: Bezeichnet das Element, das zur Ver- und Entschlüsselung verwendet wird. | ||
+ | * **Code**: Wörter oder Sätze des Klartextes werden durch andere Wörter oder Buchstabenfolgen, | ||
+ | * **Konfusion**: | ||
+ | * **Diffusion**: | ||
+ | * **Umkehrbarkeit**: | ||
+ | |||
+ | ===== 3. Kryptographie ===== | ||
+ | Durch die Verbreitung des Internets erlangten kryptografische Verfahren, welche früher vor allem im militärischen Bereich eingesetzt wurden, auch eine grosse Bedeutung für Private. Ein Überbleibsel an frühere //kalter Krieg// | ||
+ | |||
+ | ==== 3.1 Ziele ==== | ||
+ | Kryptografische Verfahren werden eingesetzt, um zwei Ziele zu erreichen: | ||
+ | |||
+ | - **Vertraulichkeit**: | ||
+ | - **Authentizität**: | ||
+ | |||
+ | ==== 3.2 Die drei Dimensionen der IT-Sicherheit = CIA-Triad ==== | ||
+ | Mögliche Angreifer eines IT-Systems haben es grundsätzlich auf mindestens eine der nachfolgenden Dimensionen der IT-Sicherheit abgesehen. | ||
+ | |||
+ | - **Verfügbarkeit**: | ||
+ | - **Vertraulichkeit**: | ||
+ | - **Integrität**: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== 3.3 Prinzipien ==== | ||
+ | Bis in die 1990er Jahre wurde noch oft versucht, Geheimhaltung dadurch zu erreichen, in dem der Verschlüsselungsalgorithmus verheimlicht wurde. 1995/6 wurde dann der bis dahin als sicher geltende40 Bit-SSL-Verschlüsselung des Netscape Navigator vom CCC (Chaos Computer Club) geknackt. Dies wurde erreicht, indem der zugrunde liegenden Zufallszahlen-Generator nachgebaut werden konnte. Das Super-Sichere-Verfahren war also offengelegt. | ||
+ | |||
+ | Spannend, dass führende Kryptologen dies schon einige Zeit vor 1990 gewusst haben: | ||
- | ===== OWASP in a nutshell ==== | + | {{:modul: |
- | **OWASP** steht für **Open Worldwide Application Security Project** und ist eine internationale, | + | |
- | {{: | + | Alle aktuell in der Praxis eingesetzten Verschlüsselungsverfahren sind gut und ausführlich beschrieben. Dadurch sind sie auch um Grössenordnungen besser getestet als proprietäre Mechanismen. Das Verschlüsselungsverfahren ist daher sehr bekannt und kein Garant für die Geheimhaltung von Nachrichten. |
- | Das bekannteste Projekt ist die **OWASP Top 10**: eine regelmäßig aktualisierte Liste der zehn kritischsten Sicherheitsrisiken bei Webanwendungen, darunter Klassiker wie **Injection (z. B. SQL-Injection)**, | + | <color #ed1c24>**Merke:** Wenn also gemäss Shannon das Verschlüsselungsverfahren bekannt ist und gemäss Kerckhoffs Maxime der Schlüssel |
- | {{:modul: | + | ===== 4. Varianten der Kryptographie/ |
+ | Grundsätzlich gibt es 2 Varianten der Verschlüsselung: die **symmetrische** und **asymmetrische Verschlüsselung**. Die hybride Verschlüsselung ist eine Kombination der beiden Verfahren. | ||
- | Neben der Top 10 stellt OWASP viele weitere Projekte und Werkzeuge bereit, z. B. **ZAP (Zed Attack Proxy)** zur automatisierten Sicherheitsüberprüfung oder das **Cheat Sheet Series**, eine Sammlung kompakter Empfehlungen | + | ==== 4.1 Symmetrische Verschlüsselung ==== |
+ | Bei der symmetrischen Verschlüsselung handelt es sich um die älteste Methode Informationen | ||
- | OWASP fördert auch den Austausch in der Community: In lokalen Chapters, auf Konferenzen und über Online-Plattformen werden Erfahrungen geteilt | + | {{:modul: |
- | ===== Risikoanalyse nach OWASP Risk-Rating-Methode ===== | + | Der Nachteil dieses Verfahrens ist, dass der Schlüssel geheim gehalten werden bzw. auf einem sicheren Weg dem Kommunikationspartner zugestellt werden muss. Ein weiteres Problem stellt die Anzahl der Schlüssel dar, da praktisch für jeden Kommunikationspartner ein eigener Schlüssel angelegt werden muss. |
- | {{:modul: | + | [[https://studyflix.de/ |
- | Die Risikoanalyse der OWASP Top 10 basiert auf der **OWASP Risk-Rating-Methode**. Ziel ist es, Schwachstellen danach | + | ==== 4.2 Die Asymmetrische Verschlüsselung ==== |
+ | 1978 bewiesen die Mathematiker Rivest, Shamir und Adleman am MIT mit dem nach ihnen benannten RSA-Algorithmus, | ||
+ | Bei dieser asymmetrischen Verschlüsselung (Public Key Verschlüsselung) genannt, wird ein Schlüsselpaar erstellt. D. h. zwei Schlüssel, die eine gemeinsame mathematische Basis (z. B. Primzahl mit 200 Dezimalstellen) haben. Einer dieser Schlüssel wird zur Verschlüsselung, der andere zur Entschlüsselung verwendet. Keiner der Schlüssel kann, trotz mathematischer Basis, aus dem anderen hergeleitet werden. Der Schlüssel, der zur Verschlüsselung verwendet wird, kann daher beliebig verbreitet | ||
- | Die Methode ist **anwendungsspezifisch unabhängig**, | + | {{: |
- | Die Risikobewertung erfolgt auf Basis von vier Faktoren: | + | Der Nachteil dieses Verfahrens besteht darin, dass es deutlich langsamer ist, als symmetrische Verschlüsselung (RSA ist ca. 1000-mal langsamer, als z. B. DES) und aufgrund der mathematischen Abhängigkeiten der beiden Schlüssel auch höhere Schlüssellängen benötigt. Aus diesem Grund wird in der Praxis sehr häufig nur die hybride Verschlüsselung eingesetzt |
- | + | ||
- | | + | |
- | - **Verbreitung** | + | |
- | - **Auffindbarkeit** | + | |
- | - **Technische Auswirkungen** | + | |
- | Jeder dieser Faktoren wird auf einer Skala von 1 (niedrig) bis 3 (hoch) bewertet. Daraus ergibt sich ein Risiko-Wert: | + | [[https:// |
- | * **Durchschnitt | + | ==== 4.3 Hybride Verschlüsselung ==== |
- | * Multipliziert mit dem Wert für die Auswirkungen | + | Bei der hybriden Verschlüsselung werden die Vorteile der beiden oben besprochenen Verschlüsselungsmethoden kombiniert: |
+ | | ||
+ | * symmetrische Verschlüsselung bietet höhere Sicherheit | ||
- | **Beispiel:** | + | {{:modul: |
- | Ausnutzbarkeit = 3, Verbreitung = 3, Auffindbarkeit = 3 → Durchschnitt = 3 | + | |
- | Technische Auswirkung = 2 | + | |
- | **Risiko = 3 × 2 = 6** | + | |
- | Wichtig: Diese Methode **berücksichtigt keine Bedrohungsquellen oder konkreten Unternehmenskontexte**. Sie dient ausschließlich zur generellen Einstufung von Risiken – nicht zur Anwendung individueller Sicherheitsbewertungen. | ||
- | ===== OWASP-Risiko-Rating 2017 ===== | + | Die Verschlüsselung der eigentlichen Daten erfolgt per symmetrischer Verschlüsselung. Allerdings wird für jede Datenübertragung ein eigener Schlüssel generiert (Session Key), der per asymmetrischer Verschlüsselung dem/den Kommunikationspartner/ |
- | {{: | + | |
---- | ---- |