03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

344<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

343<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Erwarte Verschlüsselung der Zufallszahl. Prüfe.<br />

Kann dieses Protokoll auch umgekehrt ausgeführt werden:<br />

Generiere Zufallszahl, verschlüssele sie, sende verschlüsselte Zufallszahl;<br />

Erwarte entschlüsselte Zufallszahl. Prüfe.<br />

Was ändert sich durch diese Umkehrung? (Als Hilfe: Welche Annahmen über die Zufallszahlenerzeugung<br />

müssen Sie jeweils machen?)<br />

1-7 Wo s<strong>in</strong>d ab wann Rechner zu erwarten?<br />

Kennzeichnen Sie <strong>in</strong> Bild 1-1 durch E<strong>in</strong>trag der Zahl n die Stellen, an denen Sie ab dem Jahr n<br />

e<strong>in</strong>en Rechner erwarten. Kennzeichnen Sie durch Anhängen von /, wer<br />

diesen Rechner progammiert hat <strong>und</strong> programmieren kann. Was bedeutet dies für die <strong>Sicherheit</strong>?<br />

Radio<br />

Bank<br />

2-4 Notwendigkeit der Protokollierung bei Zugriffskontrolle<br />

a) Protokollierungsdaten (Sek<strong>und</strong>ärdaten) s<strong>in</strong>d genauso personenbezogene Daten <strong>und</strong> damit ggf.<br />

vor unbefugter Kenntnisnahme zu schützen wie die Primärdaten. Die Katze beißt sich also <strong>in</strong><br />

den Schwanz, denn nun müßten wir wieder den Zugriff auf die Sek<strong>und</strong>ärdaten protokollieren<br />

(Tertiärdaten), usw. Warum ist das Problem trotz Rekursivität befriedigend gelöst?<br />

b) Was sollte man anstreben?<br />

c) Bzgl. der Autorisierung gilt Ähnliches wie bei a) für die Protokollierungsdaten geschildert:<br />

Um zu regeln, wer Rechte vergeben darf (Autorisierung), müssen selbst wieder Regeln vergeben<br />

(<strong>und</strong> durchgesetzt) werden, wer dies darf, usw. Auch hier schnappt die Katze verdächtig<br />

nach ihrem eigenen Schwanz. Gilt hier auch bzgl. der Lösung Ähnliches wie bei a)?<br />

Fernseher<br />

Teilnehmeranschlußleitung<br />

Netzabschluß<br />

Bildtelefon<br />

Vermittlungszentrale<br />

1<br />

Telefon<br />

Bildschirmtext<br />

2-5 Begrenzung des Erfolges verändernder Angriffe<br />

In §1.2.5 wurde erwähnt, daß verändernde Angriffe zwar pr<strong>in</strong>zipiell erkannt, ihr Erfolg aber nicht<br />

vollständig verh<strong>in</strong>dert werden kann. Welche Maßnahmen müssen ergriffen werden, um verändernde<br />

Angriffe möglichst wirkungslos zu machen? Überlegen Sie <strong>in</strong>sbesondere, wie Sie<br />

Backups für Daten <strong>und</strong> Programme organisieren würden.<br />

2-6 Wirklich ke<strong>in</strong> verborgener Kanal mehr?<br />

E<strong>in</strong>ige um die Geheimhaltung ihrer Pläne zur Landesverteidigung extrem besorgte Militärs beschließen<br />

nach Lektüre der ersten zwei Kapitel des Skripts: Nie <strong>und</strong> nimmer werden wir <strong>in</strong> Zukunft<br />

darauf vertrauen, daß gelieferte Geräte ke<strong>in</strong>e Trojanischen Pferde enthalten, die unsere Geheimnisse<br />

schon vor dem Verteidigungsfall nach außen geben wollen. Deshalb werden wir diese<br />

Geräte <strong>in</strong> hermetisch geschirmte Räume stellen <strong>und</strong> alle Kanäle nach außen schließen, <strong>in</strong>dem Leitungen<br />

nach außen <strong>in</strong> Friedenszeiten durch physische Schalter unterbrochen s<strong>in</strong>d (Begründung<br />

klar!), der Stromverbrauch unseres Rechenzentrums konstant ist (damit nicht darüber Information<br />

nach außen fließen kann) <strong>und</strong> natürlich geben wir auch unsere Geräte nicht zur Reparatur an den<br />

Hersteller (denn auch <strong>in</strong> ihnen könnte Information gespeichert se<strong>in</strong>). Sie melden dem Verteidigungsm<strong>in</strong>ister:<br />

Endlich entkommt unsern Rechnern <strong>in</strong> Friedenszeiten ke<strong>in</strong> Bit mehr! Haben sie<br />

Recht?<br />

2-7 Perspektivwechsel: Das diabolische Endgerät<br />

a) Die <strong>Sicherheit</strong> jedes Beteiligten kann nicht größer se<strong>in</strong>, als se<strong>in</strong> Endgerät, d.h. das Gerät, mit<br />

dem er direkt <strong>in</strong>teragiert, für ihn sicher ist. Denken Sie sich als Advocatus Diaboli e<strong>in</strong> Endgerät<br />

mit möglichst vielen Eigenschaften aus, die die <strong>Sicherheit</strong> se<strong>in</strong>es Benutzers untergraben, das er<br />

aber trotzdem benutzen mag.<br />

b) Vergleichen Sie ihren Vorschlag von a) mit den PCs, die Sie im Frühjahr 1999 angeboten<br />

bekommen.<br />

Vermittlungszentrale<br />

2<br />

Teilnehmer 1<br />

Teilnehmer 2<br />

Bildschirmtextzentrale<br />

1-8 Defizite juristischer Regelungen<br />

Warum reichen juristische Regelungen z.B. für Rechtssicherheit <strong>und</strong> <strong>Datenschutz</strong> nicht aus?<br />

1-9 Alternative Def<strong>in</strong>itionen/Charakterisierungen mehrseitiger <strong>Sicherheit</strong><br />

In §1.4 wird e<strong>in</strong>e Def<strong>in</strong>ition/Charakterisierung mehrseitiger <strong>Sicherheit</strong> gegeben. Da es sich hierbei<br />

eher um e<strong>in</strong>e umgangssprachliche Charakterisierung als e<strong>in</strong>e strenge Def<strong>in</strong>ition e<strong>in</strong>es mathematisch/natur-/<strong>in</strong>genieurwissenschaftlichen<br />

Sachverhalts handelt: Denken Sie sich m<strong>in</strong>destens 3<br />

alternative Def<strong>in</strong>itionen/Charakterisierungen aus oder sammeln Sie solche aus der Literatur. Sie<br />

können fündig werden <strong>in</strong>: [Cha8_85, Chau_92, PWP_90, MüPf_97, FePf_99].<br />

Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen<br />

2-1 Angreifer außerhalb der Weisheit der Schulbücher<br />

Denken Sie sich Angreifer aus, die nicht, wie <strong>in</strong> §2.1.1 gefordert, den derzeit bekannten physischen<br />

Naturgesetzen unterliegen <strong>und</strong> vor denen Sie <strong>Sicherheit</strong> pr<strong>in</strong>zipiell nicht erreichen können.<br />

Aufgaben zu Kryptologische Gr<strong>und</strong>lagen<br />

2-2 (Un)Abhängigkeit von Vertraulichkeit, Integrität, Verfügbarkeit am Beispiel<br />

Identifikation<br />

In §1.2.1 wurde zwischen den Schutzzielen Vertraulichkeit, Integrität <strong>und</strong> Verfügbarkeit unterschieden.<br />

Diskutieren Sie anhand des Beispiels Identifikation (§2.2.1), ob „sichere“ IT-Systeme<br />

zu erwarten s<strong>in</strong>d, für die zum<strong>in</strong>dest bzgl. e<strong>in</strong>es der drei Schutzziele ke<strong>in</strong>erlei Anforderungen<br />

bestehen.<br />

3-0 Begriffe<br />

Im nachfolgenden Bild s<strong>in</strong>d Begriffsbäume dargestellt. Erläutern Sie den <strong>in</strong>haltlichen Aufbau der<br />

Begriffsbäume <strong>und</strong> die Vor- <strong>und</strong> Nachteile, die kurzen Begriffe Kryptosystem bzw. Verschlüsseln<br />

<strong>und</strong> Entschlüsseln allgeme<strong>in</strong> für kryptographische Systeme zu verwenden oder spezieller nur<br />

für kryptographische Konzelationssysteme.<br />

2-3 Sende Zufallszahl, erwarte Verschlüsselung – geht's auch umgekehrt?<br />

In §2.2.1 wird als kle<strong>in</strong>es Protokollbeispiel zur Identifikation angegeben:<br />

Generiere Zufallszahl, sende sie;

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!