Wenn die Sicherheit schwach ist, können Angriffe logischerweise leichter statt finden. Gut ausgebildetes, vertrauenswürdiges Personal und hoch entwickelte Technologie ist Voraussetzung für die Sicherheit eines Unternehmens. Es ist nicht ein simples System mit input, Prozess und Output. Sicherheit ist ein Prozess, dass sowohl Schutz als auch Abwehr und Rückmeldung miteinbezieht. Oft wird in Unternehmen / bei Privaten auf die Investition eines umfassenden Sicherheitsnetzes aufgrund Geldgründen oder Bequemlichkeit verzichtet. Allerdings merkt man meist wie wichtig ein gutes Sicherheitssystem ist, wenn es „zu spät“ ist und ein Schaden entstanden ist.
Inhaltsverzeichnis
1. Verschlüsselung
1.1 Konventionelle (symmetrische Verschlüsselung)
1.2 Kryptographie mit öffentlichen Schlüsseln
1.3 Hybride Verfahren
2. Sicherheitsrisiken
2.1 Verfälschung öffentlicher Schlüssel
2.2 Viren und trojanische Pferde
2.3 Physischer Eingriff in die Privatsphäre
3. Digitale Unterschriften
3.1 Hash-Funktionen
3.2 Digitalzertifikate
3.2.1 Fingerabdruck
3.2.2 Vertrauensmodelle
4. Virenscanner
5. Firewalls
5.1 Begriff
5.2 Funktionsweise
5.3 Architekturen
5.3.1 Packet Screens
5.3.2 Gateways
5.3.3 Mischtechniken
5.4 Grenzen der Firewalls
6. Biometrische Verfahren am Beispiel Irisscann
6.1 Funktionsweise
6.2 Merkmalscodierung
6.3 Vorteile des Irisscans
6.4 Nachteile des Irisscans
7. Resumée
8. Literaturverzeichnis
9. Abbildungsverzeichnis
1. Verschlüsselung
Unter Verschlüsselung versteht man die Überführung eines Klartextes in einen unverständlichen Verschlüsselungstext durch einen mathematischen Algorithmus.
Entschlüsselung hingegen bedeutet, diesen Verschlüsselungstext (chiffrierten Text) wieder zu dechiffrieren. (Die ursprüngliche Informationen wieder erkennbar zu machen.)
Ein Schlüssel ist ein Wert, der zur Erstellung eines verschlüsselten Textes mit einem Verschlüsselungsalgorithmus arbeitet. Schlüssel sind im Prinzip sehr lange Zahlenketten, deren Länge in Bit angegeben wird.
Verschlüsselung kann in stark bis schwach unterteilt werden. Maßzahlen zur Bestimmung der Verschlüsselungsstärke sind benötigter Aufwand bzw. Dauer, die es in Anspruch nehmen würde, einen Code zu entschlüsseln. Bei starker Verschlüsselung, ist es nahezu unmöglich, den Code zu knacken.
„Selbst bei Einsatz aller zur Verfügung stehenden Computern und unter Nutzung der gesamten Zeitressourcen wäre es nicht möglich, den mit einem starken kryptographischen Code verschlüsselten Text in den nächsten Jahrtausenden zu entschlüsseln, selbst wenn eine Milliarde Computer pro Sekunde eine Milliarde Tests durchführen.“
(Network Associates, Inc.: Einführung in die Kryptographie. V 6.5.1)
Dieses Zitat verdeutlicht sehr anschaulich die Komplexität heutiger Verschlüsselungen.
1.1 Konventionelle (symmetrische) Verschlüsselung
Die Funktionsweise darin besteht, dass sowohl für Ver- als auch Entschlüsselung derselbe Schlüssel verwendet wird. Dies wird in Abbilung 1 veranschaulicht.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1: Vereinfachtes Modell der herkömmlichen Verschlüsselung
Die Vorteile liegen in der Schnelligkeit bzw. ist der Einsatz sinnvoll bei Daten, die nicht übertragen werden.
Der gravierende Nachteil jedoch ist die Schlüsselverteilung. Vor allem dann, wenn Sender und Empfänger geografisch weit auseinander fallen, muss ein sicherer Kanal für die Übermittlung des Schlüssels gefunden werden. Ebenfalls als schwierig erweist es sich festzustellen, ob die Nachricht unterwegs verändert und mit dem Schlüssel wieder beglaubigt wurde. Kernproblem stellt also die Übermittlung des Schlüssels an den Empfänger dar.
1.2 Kryptographie mit öffentlichen Schlüsseln
Diese Idee knüpft an das Problem der Schlüsselverteilung an. und wurde 1975 von Whitfield Diffie und Martin Hellman eingeführt.
Krptographie mit öffentlichen Schlüsseln ist ein asymmetrisches Verfahren, bei dem ein Schlüsselpaar verwendet wird. Zur Verschlüsselung der Nachricht wird der öffentliche Schlüssel des Empfängers verwendet, zur Entschlüsselung benutzt der Empfänger wiederum seinen privaten oder geheimen Schlüssel.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2: Private und öffentliche Schlüssel
Der Vorteil dieser Methode ist, dass auch ohne vorherige Absprache mit einer Person eine nur für diesen bestimmte Nachricht mit seinem frei zugänglichen öffentlichen Schlüssel chiffriert werden kann. Nur der Inhaber des zugehörigen öffentlichen Schlüssels kann diese Nachricht wieder entschlüsseln. Auch ist kein sicherer Kanal zur Übermittlung etwaiger Informationen mehr nötig. Beispiele hierfür sind RSA, Elgamal, Dieffie-Hellman oder DAS.
Abbildung 3 veranschaulicht dieses System.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 3: Vereinfachtes Modell der Public Key Verschlüsselung
Ein weiterer Vorteil ist die Einsetzbarkeit auch in nichtkommerziellen Bereichen. Durch die Substitution der kostenintensiven sicheren Kanäle wie diese bei der konventionellen Verschlüsselung nötig sind, wurde Kryptographie auch für die Masse einsetzbar.
1.3 Hybride Verfahren
Zu diesen Verfahren zählt z.B. die Software „pretty good privacy“ (PGP) von Network Associates, Inc. Hybride Verfahren betätigen sich sowohl konventioneller Kryptographie als auch Kryptographie mit öffentlichen Schlüsseln. Hierbei bedient es sich der Vorteile beider Systeme, das sind zum einen Schnelligkeit, zum anderen Sicherheit. Das System wird in Abbildung 4 verdeutlicht.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 4: Hybrides Verfahren
Anhand von der Software PGP lässt sich das folgendermaßen erklären:
Beim Verschlüsseln von Klartext mit PGP wird dieser Text zuerst komprimiert. Duch Datenkomprimierung wird die Übertragungszeit bei Modemübertragungen verringert, sowie Platz auf der Festplatte gespart – und (was noch viel wichtiger ist) die kryptographische Sicherheit gesteigert.
Durch die Datenkomprimierung werden diese Strukturen reduziert, wodurch der Schutz vor Angriffen deutlich vergrößert wird. PGP erstellt dann einen Sitzungsschlüssel. Das ist ein Geheimschüssel zum einmaligen Gebrauch. Dieser Schlüssel ist eine Zufallszahl, die aus den willkürlichen Bewegungen, die mit der Maus ausgeführt wurden, und den vom Benutzer ausgeführten Tastenanschlägen erstellt wird. Mit diesem Sitzungsschlüssel und einem sehr sicheren und schnellen konventionellen Verschlüsselungsalgorithmus wird der Klartext zu einem chiffrierten Text verschlüsselt. Nach der Verschlüsselung der Daten wird der Sitzungsschlüssel selbst mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Dieser mit einem öffentlichen Schlüssel verschlüsselte Sitzungsschlüssel wird zusammen mit dem chiffrierten Text an den Empfänger übertragen.
[...]
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.