Verified Commit 3aa5c73d authored by Thomas Ernst Jost's avatar Thomas Ernst Jost
Browse files

Finalisieren der Qualitätssicherung, Vereinheitlichen von Kommentaren

parent b73a2ae3
......@@ -6,7 +6,7 @@ videolink: https://www.youtube.com/watch?v=Q-mce2ZgOt4
## Sicherheit<sup><span style="color:blue">1</span></sup>
** ! Kommentar der Qualitätssicherung: Wir würden empfehlen, den Verweis auf die Quellen so umzusetzen, wie es der Professor in seinen bestehenden Skripten gemacht hat. ! **
**-> Kommentar der Qualitätssicherung: Wir würden empfehlen, den Verweis auf die Quellen so umzusetzen, wie es der Professor in seinen bestehenden Skripten gemacht hat. <-**
Sicherheit in einem verteilten System ist ein Konzept, welches eine gewisse Planung, die richtige Umsetzung und eine gute Überwachung voraussetzt. Mit dem Thema Sicherheit gehen auch Sicherheitsprobleme einher. Diese lassen sich in vier Kategorien einteilen:
......@@ -46,7 +46,9 @@ Abänderungen bedeuten unauthorisierte Änderungen an Daten oder Manipulationen
Fälschung bezieht sich darauf, dass zusätzliche Daten oder Aktivitäten erzeugt werden, die es normalerweise gar nicht gäbe. Ein Eindringling könnte zum Beispiel versuchen, einen Eintrag zu einer Passwortdatei oder einer Datenbank hinzuzufügen. Genauso ist es manchmal möglich, in ein System einzudringen, indem zuvor gesendete Nachrichten wiederholt werden.
![Überblick der Herausforderungen](Gegenstrategien_Sicherheit_CE.PNG) **-> Bild war nicht im preview sichtbar, das liegt daran, dass die Bildbeschriftung nicht ident war -> .png anstatt .PNG**
![Überblick der Herausforderungen](Gegenstrategien_Sicherheit_CE.PNG)
**-> Bild war nicht im preview sichtbar, das liegt daran, dass die Bildbeschriftung nicht ident war -> .png anstatt .PNG <-**
Nur festzuhalten, dass ein System in der Lage sein sollte, sich selbst gegen alle möglichen Sicherheitsbedrohungen zu schützen, genügt nicht, um ein tatsächlich sicheres System einzurichten. Was zunächst gebraucht wird, ist eine Beschreibung der Sicherheitsanforderungen, also Sicherheitsrichtlinien. Sicherheitsrichtlinien beschreiben im Detail, zu welchen Aktionen die Entitäten in einem System befugt sind und welche verboten sind. Entitäten umfassen Benutzer, Dienste, Daten, Computersysteme usw. Sind einmal Sicherheitsrichtlinien niedergelegt worden, wird es möglich, sich auf die Sicherheitsmechanismen zu konzentrieren, durch die sie durchgesetzt werden können.
......@@ -62,15 +64,21 @@ Wichtige Sicherheitsmechanismen sind:
Verschlüsselung ist grundlegend für die Computersicherheit. Verschlüsselung wandelt Daten in etwas um, das ein Angreifer nicht verstehen kann. Verschlüsselung bietet also ein Mittel zur Umsetzung von Datenvertraulichkeit. Zudem ermöglicht Verschlüsselung die Überprüfung, ob Daten modifiziert worden sind. Sie unterstützt damit die Überprüfung der Integrität.
![Veranschaulichung der Verschlüsselung](Verschlüsselung.PNG) **-> war auch mit kleingeschriebener Dateiendung**
![Veranschaulichung der Verschlüsselung](Verschlüsselung.PNG)
**-> war auch mit kleingeschriebener Dateiendung <-**
Authentifizierung wird verwendet, um die behauptete Identität eines Benutzers, Clientsystems, Serversystems, Hostssystems oder einer anderen Entität zu überprüfen. Bei Clientsystemen gilt als grundlegende Voraussetzung, dass ein Dienst die Identität eines Clientsystems in Erfahrung bringen muss, bevor er in seinem Auftrag in irgendeiner Weise tätig wird (außer der Dienst steht jedem zur Verfügung). Benutzer werden im Normalfall durch Passwörter authentifiziert, aber es gibt viele andere Möglichkeiten, Clientsysteme zu authentifizieren.
![Veranschaulichung der Authentifizierung](Authentifizierung.PNG) **-> dasselbe**
![Veranschaulichung der Authentifizierung](Authentifizierung.PNG)
**-> dasselbe <-**
Nach der Authentifizierung eines Clientsystems ist es erforderlich zu prüfen, ob dieser Client autorisiert ist, die angefragte Aktion auszuführen. Der Zugriff auf Datensätze in einer medizinischen Datenbank ist ein typisches Beispiel. Je nachdem, wer auf die Datenbank zugreift, kann die Erlaubnis für das Lesen der Datensätze, das Ändern bestimmter Felder in einem Datensatz oder das Hinzufügen oder Löschen eines Datensatzes gewährt werden.
![Veranschaulichung der Autorisierung](Autorisierung.PNG) **-> dasselbe**
![Veranschaulichung der Autorisierung](Autorisierung.PNG)
**-> dasselbe <-**
Kontrollwerkzeuge werden zur Nachverfolgung verwendet, welche Clientsysteme worauf zugegriffen haben und in welcher Weise. Auch wenn Kontrollen keinen wirklichen Schutz vor Sicherheitsbedrohungen bieten, können Kontrollprotokolle äußerst nützlich für die Analyse eines Sicherheitsbruches und die nachfolgende Einleitung von Maßnahmen gegen Eindringlinge sein. Aus diesem Grund sind Angreifer normalerweise begierig, keine Spuren zu hinterlassen, die letztendlich zur Aufdeckung ihrer Identität führen könnten. Das Protokollieren von Zugriffen führt so manchmal dazu, dass Angriffe ein riskanteres Unternehmen werden.
......@@ -85,7 +93,9 @@ Fundamental für die Sicherheit in verteilten Systemen ist die Nutzung kryptogra
Vor- und Entschlüsselung erfolgen über kryptografische Methoden, die über Schlüssel parametrisiert werden, wie es die folgende Abbildung zeigt. Die ursprüngliche Form der gesendeten Nachricht heißt Klartext (P in der Abbildung); die verschlüsselte Form heißt verschlüsselter Text, als C dargestellt.
![Eindringlinge und Lauscher in der Kommunikation](image5.tiff){#fig:tb1-4-1 width=100%} **-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt**
![Eindringlinge und Lauscher in der Kommunikation](image5.tiff){#fig:tb1-4-1 width=100%}
**-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt <-**
[Video](https://www.youtube.com/watch?v=Q-mce2ZgOt4&t=60){for-image=true}
......@@ -124,7 +134,7 @@ Im Gegensatz zum symmetrischen Verfahren, wird hier immer ein Schlüsselpaar ers
Das Ziel der hybriden Verfahren ist es, die Vorteile der beiden zuvor genannten Verfahren zu vereinen. Grundsätzlich wird bei hybriden Verfahren die Information, die es zu verschlüsseln gilt, als Erstes symmetrisch verschlüsselt. Um die Information symmetrisch zu verschlüsseln wird ein zufälliger elektronischer Schlüssel erstellt. Dadurch kann man gerade bei großen Dateien eine höhere Effizienz erreichen, weil symmetrische Verfahren in den meisten Fällen schneller Daten verteilen können. Im zweiten Schritt wird der zufällig generierte Schlüssel dann allerdings auch noch asymmetrisch verschlüsselt. Im letzten Schritt werden dann beide Informationen des Schlüssels an den Empfänger weitergeleitet. Der Empfänger kann nun wiederum den symmetrischen Teil des Schlüssels herausfiltern und schlussendlich den Teil der übrig bleibt mit seinem dazu passenden Private-Key entschlüsseln. Eine der bekanntesten hybriden Methoden ist die Hash-Funktion, welche im nächsten Abschnitt genauer betrachtet wird.
** ! Kommentar der Qualitätssicherung: Ist eine Hash-Methode wirklich ein hybrides Verfahren? In eurer Quelle wird das nicht erwähnt. !**
**-> Kommentar der Qualitätssicherung: Ist eine Hash-Methode wirklich ein hybrides Verfahren? In eurer Quelle wird das nicht erwähnt. <-**
#### Hash-Funktionen (Quelle?)
[Video](https://www.youtube.com/watch?v=Q-mce2ZgOt4&t=530){for-image=false}
......@@ -161,7 +171,8 @@ Im Fall der Authentifizierung auf der Grundlage eines gemeinsamen geheimen Schl
Bob sendet Alice nachfolgend eine Aufgabe R(B), dargestellt als Nachricht 2. Eine solche Aufgabe kann in Form einer Zufallszahl erfolgen. Alice wird aufgefordert, diese Aufgabe mit dem geheimen Schlüssel K(A,B) zu verschlüsseln, den sie mit Bob gemeinsam nutzt, und Bob die verschlüsselte Aufgabe zurückzusenden. Diese Antwort wird in Abbildung 3.29 als Nachricht 3 mit dem Inhalt K(A,B)(R(B)) dargestellt.
**-> Vielleicht die Teile, wo Bob seine Aufgabe an Alice sendet und Alice seine Aufgabe verschlüsselt zurückschickt, nicht gleichzeitig, sondern nacheinander einblenden lassen wie die anderen <-**
**-> Vielleicht die Teile, wo Bob seine Aufgabe an Alice sendet und Alice seine Aufgabe verschlüsselt zurückschickt, nicht gleichzeitig, sondern nacheinander einblenden lassen, wie die anderen <-**
<img id="gif-1" src="Gemeinsamer_Schluessel.gif" alt="Gemeinsamer_Schluessel" />
<p>
<a href=""
......@@ -179,7 +190,9 @@ Wiederum stellen wir uns vor, dass Alice einen sicheren Kanal zu Bob einrichten
Alice beginnt, indem sie Bob eine Aufgabe R(A) sendet, die sie mit seinem öffentlichen Schlüssel K+(B) verschlüsselt. Es ist Bobs Aufgabe, die Nachricht zu entschlüsseln und die Aufgabe an Alice zurückzusenden. Da Bob der einzige ist, der die Nachricht (unter Verwendung des privaten Schlüssels, der zu dem von Alice benutzten öffentlichen Schlüssel passt) entschlüsseln kann, weiß Alice, dass sie es mit Bob zu tun hat. Es ist wichtig, dass Alice garantiert wird, dass es sich um Bobs öffentlichen Schlüssel handelt und nicht um den öffentlichen Schlüssel von jemandem, der sich für Bob ausgibt. Diese Garantie ist allerdings nicht mehr technisch lösbar, sondern muss organisational durch Zertifizierungsstellen oder Vertrauensnetzwerke realisiert werden. Dieser Aspekt geht über den Betrachtungsbereich dieses Themas hinaus.
![Wechselseitige Authentifizierung in einem Verschlüsselungssystem mit öffentlichen Schlüsseln](image2.tiff){#fig:tb1-4-2 width=100%} **-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt**
![Wechselseitige Authentifizierung in einem Verschlüsselungssystem mit öffentlichen Schlüsseln](image2.tiff){#fig:tb1-4-2 width=100%}
**-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt <-**
[Video](https://www.youtube.com/watch?v=clPcorhBL0M&t=408){for-image=true}
......@@ -188,6 +201,7 @@ Wenn Bob Alices Anfrage zur Einrichtung eines Kanals erhält, sendet er die ents
Schließlich sendet Alice ihre Antwort auf Bobs Aufgabe unter Verwendung des von Bob erzeugten Sitzungsschlüssels K(A,B) an Bob zurück. Auf diese Art beweist sie, dass sie Nachricht 2 entschlüsseln konnte und dass es somit tatsächlich Alice ist, mit der Bob spricht.
**-> Hier vielleicht auch alle Schritte nacheinander anzeigen lassen (die letzten zwei werden gleichzeitig eingeblendet) <-**
<img id="gif-1" src="Wechselseitige_Verschluesselung.gif" alt="wechselseitiger_Schlüssel" />
<p>
<a href=""
......@@ -242,7 +256,9 @@ Diese beiden Anforderungen lassen sich erfüllen, wenn Alice die Nachricht digit
Es gibt mehrere Arten des Anlegens digitaler Signaturen. Eine beliebte Form ist die Verwendung eines Verschlüsselungssystems mit öffentlichen Schlüsseln wie RSA, wie sie folgende Abbildung zeigt. Wenn Alice Bob eine Nachricht m sendet, verschlüsselt sie sie mit ihrem privaten Schlüssel K-(A) und schickt sie dann ab. Wenn sie will, dass der Inhalt der Nachricht geheim bleibt, kann sie Bobs öffentlichen Schlüssel verwenden und K+(B)(m, K-(A)(m)) senden. Dies kombiniert m und die von Alice signierte Version.
![Das digitale Signieren einer Nachricht mittels Kryptografie mit öffentlichen Schlüsseln](image3.tiff){#fig:tb1-4-3 width=100%} **-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt**
![Das digitale Signieren einer Nachricht mittels Kryptografie mit öffentlichen Schlüsseln](image3.tiff){#fig:tb1-4-3 width=100%}
**-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt <-**
[Video](https://www.youtube.com/watch?v=j6CscwRguxs&t=93){for-image=true}
......@@ -259,7 +275,8 @@ Ein Message Digest ist eine Bit-Kette h fester Länge, die aus einer Nachricht i
Um eine Nachricht digital zu signieren, kann Alice zunächst einen Message Digest berechnen und diesen danach mit ihrem privaten Schlüssel verschlüsseln, wie es die folgende Abbildung zeigt. Der verschlüsselte Digest wird zusammen mit der Nachricht an Bob gesendet. Zu beachten ist, dass die Nachricht selbst als Klartext gesendet wird: Jeder kann sie lesen. Wenn Vertraulichkeit erforderlich ist, sollte die Nachricht auch mit Bobs öffentlichem Schlüssel verschlüsselt werden.
![Das digitale Signieren einer Nachricht mittels eines Message Digest](image4.tiff){#fig:tb1-4-4 width=100%}
**-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt**
**-> .tiff-Image nicht sichtbar, wird wahrscheinlich nicht im Preview unterstuetzt <-**
[Video](https://www.youtube.com/watch?v=j6CscwRguxs&t=320){for-image=true}
......@@ -292,9 +309,9 @@ Mathematisch zählt der DHM-Schlüsselaustausch zu den asymmetrischen Kryptoverf
Wie bereits erwähnt findet der Schlüsselaustausch zwischen den jeweiligen Kommunikationspartnern auf einer potenziell abhörbaren Leitung statt. Damit der Schlüssel dem möglichen Mithörer dennoch unbekannt bleibt wird das DHM-Verschlüsselungsprinzip herangezogen. Um die Funktion und Ermittlung dieses Prinzips zu verdeutlichen, nehmen wir an, dass sich Alice und Bob unterhalten wollen.
1. Zu beginn der Unterhaltung einigen sich die beiden öffentlich auf eine große Primzahl <font face="Cambria Math">p</font> und einer natürlichen Zahl <font face="Cambria Math">g</font>, die jedoch kleiner ist als <font face="Cambria Math">p</font>. Da diese Einigung öffentlich stattfindet, ist diese Zahl einem unerwünschten potenziellen Dritten bekannt. Im Idealfall ist <font face="Cambria Math">g</font> ein sogenannter Erzeuger der zyklischen Gruppe ![Menge der ganzen Zahl](ganzeZahlenBild.png), wobei dies kein Muss ist. In der Praxis sind <font face="Cambria Math">g</font> und <font face="Cambria Math">p</font> ohnehin meist vorgegeben.
1. Zu beginn der Unterhaltung einigen sich die beiden öffentlich auf eine große Primzahl <font face="Cambria Math">p</font> und einer natürlichen Zahl <font face="Cambria Math">g</font>, die jedoch kleiner ist als <font face="Cambria Math">p</font>. Da diese Einigung öffentlich stattfindet, ist diese Zahl einem unerwünschten potenziellen Dritten bekannt. Im Idealfall ist <font face="Cambria Math">g</font> ein sogenannter Erzeuger der zyklischen Gruppe ![Menge der ganzen Zahl](ganzeZahlenBild.PNG), wobei dies kein Muss ist. In der Praxis sind <font face="Cambria Math">g</font> und <font face="Cambria Math">p</font> ohnehin meist vorgegeben.
** ! Kommentar der Qualitätssicherung: Das Bild für die Menge der ganzen Zahlen wird in der Preview der Markdown-Datei in Gitlab nicht richtig gerendert. ! **
**-> Kommentar der Qualitätssicherung: Das Bild für die Menge der ganzen Zahlen wurde in der Markdown-Preview von Gitlab nicht richtig gerendert. Wir haben .png durch .PNG ersetzt und jetzt geht es. <-**
2. Im nächsten Schritt erzeugen sich sowohl Alice als auch Bob jeweils eine eigene geheime Zufallszahl <font face="Cambria Math">a</font> beziehungsweise <font face="Cambria Math">b</font>. Dabei sind <font face="Cambria Math">a</font> und <font face="Cambria Math">b</font> jeweils Zahlen aus der Menge {1,…,p-2}. Beide Zahlen werden dieses Mal nicht übertragen und bleiben somit vor einem Lauscher geheim.
......
  • Dies ist der finale Commit der Qualitätssicherung. Wir haben Rechschreibfehler ausgebessert, Formulierungen angepasst und ein paar Anmerkungen geschrieben (zwischen -> <- und fett gedruckt). Dort, wo wir etwas an der Markdown-Syntax geändert haben (bei der Einbindung von manchen Bildern), haben wir das ebefalls kommentiert. Bei ein paar Kapiteln, wo uns nicht ganz klar war, was die Quelle war (wahrscheinlich Sachen vom Professor) haben wir das mit "Quelle?" in der Überschrift kommentiert. Wir hoffen, dass unsere Arbeit eine Hilfe für euch war und wünschen euch einen erfolgreichen Projektabschluss! LG Thomas und Marie

Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment