Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
344<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
343<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Erwarte Verschlüsselung der Zufallszahl. Prüfe.<br />
Kann dieses Protokoll auch umgekehrt ausgeführt werden:<br />
Generiere Zufallszahl, verschlüssele sie, sende verschlüsselte Zufallszahl;<br />
Erwarte entschlüsselte Zufallszahl. Prüfe.<br />
Was ändert sich durch diese Umkehrung? (Als Hilfe: Welche Annahmen über die Zufallszahlenerzeugung<br />
müssen Sie jeweils machen?)<br />
1-7 Wo s<strong>in</strong>d ab wann Rechner zu erwarten?<br />
Kennzeichnen Sie <strong>in</strong> Bild 1-1 durch E<strong>in</strong>trag der Zahl n die Stellen, an denen Sie ab dem Jahr n<br />
e<strong>in</strong>en Rechner erwarten. Kennzeichnen Sie durch Anhängen von /, wer<br />
diesen Rechner progammiert hat <strong>und</strong> programmieren kann. Was bedeutet dies für die <strong>Sicherheit</strong>?<br />
Radio<br />
Bank<br />
2-4 Notwendigkeit der Protokollierung bei Zugriffskontrolle<br />
a) Protokollierungsdaten (Sek<strong>und</strong>ärdaten) s<strong>in</strong>d genauso personenbezogene Daten <strong>und</strong> damit ggf.<br />
vor unbefugter Kenntnisnahme zu schützen wie die Primärdaten. Die Katze beißt sich also <strong>in</strong><br />
den Schwanz, denn nun müßten wir wieder den Zugriff auf die Sek<strong>und</strong>ärdaten protokollieren<br />
(Tertiärdaten), usw. Warum ist das Problem trotz Rekursivität befriedigend gelöst?<br />
b) Was sollte man anstreben?<br />
c) Bzgl. der Autorisierung gilt Ähnliches wie bei a) für die Protokollierungsdaten geschildert:<br />
Um zu regeln, wer Rechte vergeben darf (Autorisierung), müssen selbst wieder Regeln vergeben<br />
(<strong>und</strong> durchgesetzt) werden, wer dies darf, usw. Auch hier schnappt die Katze verdächtig<br />
nach ihrem eigenen Schwanz. Gilt hier auch bzgl. der Lösung Ähnliches wie bei a)?<br />
Fernseher<br />
Teilnehmeranschlußleitung<br />
Netzabschluß<br />
Bildtelefon<br />
Vermittlungszentrale<br />
1<br />
Telefon<br />
Bildschirmtext<br />
2-5 Begrenzung des Erfolges verändernder Angriffe<br />
In §1.2.5 wurde erwähnt, daß verändernde Angriffe zwar pr<strong>in</strong>zipiell erkannt, ihr Erfolg aber nicht<br />
vollständig verh<strong>in</strong>dert werden kann. Welche Maßnahmen müssen ergriffen werden, um verändernde<br />
Angriffe möglichst wirkungslos zu machen? Überlegen Sie <strong>in</strong>sbesondere, wie Sie<br />
Backups für Daten <strong>und</strong> Programme organisieren würden.<br />
2-6 Wirklich ke<strong>in</strong> verborgener Kanal mehr?<br />
E<strong>in</strong>ige um die Geheimhaltung ihrer Pläne zur Landesverteidigung extrem besorgte Militärs beschließen<br />
nach Lektüre der ersten zwei Kapitel des Skripts: Nie <strong>und</strong> nimmer werden wir <strong>in</strong> Zukunft<br />
darauf vertrauen, daß gelieferte Geräte ke<strong>in</strong>e Trojanischen Pferde enthalten, die unsere Geheimnisse<br />
schon vor dem Verteidigungsfall nach außen geben wollen. Deshalb werden wir diese<br />
Geräte <strong>in</strong> hermetisch geschirmte Räume stellen <strong>und</strong> alle Kanäle nach außen schließen, <strong>in</strong>dem Leitungen<br />
nach außen <strong>in</strong> Friedenszeiten durch physische Schalter unterbrochen s<strong>in</strong>d (Begründung<br />
klar!), der Stromverbrauch unseres Rechenzentrums konstant ist (damit nicht darüber Information<br />
nach außen fließen kann) <strong>und</strong> natürlich geben wir auch unsere Geräte nicht zur Reparatur an den<br />
Hersteller (denn auch <strong>in</strong> ihnen könnte Information gespeichert se<strong>in</strong>). Sie melden dem Verteidigungsm<strong>in</strong>ister:<br />
Endlich entkommt unsern Rechnern <strong>in</strong> Friedenszeiten ke<strong>in</strong> Bit mehr! Haben sie<br />
Recht?<br />
2-7 Perspektivwechsel: Das diabolische Endgerät<br />
a) Die <strong>Sicherheit</strong> jedes Beteiligten kann nicht größer se<strong>in</strong>, als se<strong>in</strong> Endgerät, d.h. das Gerät, mit<br />
dem er direkt <strong>in</strong>teragiert, für ihn sicher ist. Denken Sie sich als Advocatus Diaboli e<strong>in</strong> Endgerät<br />
mit möglichst vielen Eigenschaften aus, die die <strong>Sicherheit</strong> se<strong>in</strong>es Benutzers untergraben, das er<br />
aber trotzdem benutzen mag.<br />
b) Vergleichen Sie ihren Vorschlag von a) mit den PCs, die Sie im Frühjahr 1999 angeboten<br />
bekommen.<br />
Vermittlungszentrale<br />
2<br />
Teilnehmer 1<br />
Teilnehmer 2<br />
Bildschirmtextzentrale<br />
1-8 Defizite juristischer Regelungen<br />
Warum reichen juristische Regelungen z.B. für Rechtssicherheit <strong>und</strong> <strong>Datenschutz</strong> nicht aus?<br />
1-9 Alternative Def<strong>in</strong>itionen/Charakterisierungen mehrseitiger <strong>Sicherheit</strong><br />
In §1.4 wird e<strong>in</strong>e Def<strong>in</strong>ition/Charakterisierung mehrseitiger <strong>Sicherheit</strong> gegeben. Da es sich hierbei<br />
eher um e<strong>in</strong>e umgangssprachliche Charakterisierung als e<strong>in</strong>e strenge Def<strong>in</strong>ition e<strong>in</strong>es mathematisch/natur-/<strong>in</strong>genieurwissenschaftlichen<br />
Sachverhalts handelt: Denken Sie sich m<strong>in</strong>destens 3<br />
alternative Def<strong>in</strong>itionen/Charakterisierungen aus oder sammeln Sie solche aus der Literatur. Sie<br />
können fündig werden <strong>in</strong>: [Cha8_85, Chau_92, PWP_90, MüPf_97, FePf_99].<br />
Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen<br />
2-1 Angreifer außerhalb der Weisheit der Schulbücher<br />
Denken Sie sich Angreifer aus, die nicht, wie <strong>in</strong> §2.1.1 gefordert, den derzeit bekannten physischen<br />
Naturgesetzen unterliegen <strong>und</strong> vor denen Sie <strong>Sicherheit</strong> pr<strong>in</strong>zipiell nicht erreichen können.<br />
Aufgaben zu Kryptologische Gr<strong>und</strong>lagen<br />
2-2 (Un)Abhängigkeit von Vertraulichkeit, Integrität, Verfügbarkeit am Beispiel<br />
Identifikation<br />
In §1.2.1 wurde zwischen den Schutzzielen Vertraulichkeit, Integrität <strong>und</strong> Verfügbarkeit unterschieden.<br />
Diskutieren Sie anhand des Beispiels Identifikation (§2.2.1), ob „sichere“ IT-Systeme<br />
zu erwarten s<strong>in</strong>d, für die zum<strong>in</strong>dest bzgl. e<strong>in</strong>es der drei Schutzziele ke<strong>in</strong>erlei Anforderungen<br />
bestehen.<br />
3-0 Begriffe<br />
Im nachfolgenden Bild s<strong>in</strong>d Begriffsbäume dargestellt. Erläutern Sie den <strong>in</strong>haltlichen Aufbau der<br />
Begriffsbäume <strong>und</strong> die Vor- <strong>und</strong> Nachteile, die kurzen Begriffe Kryptosystem bzw. Verschlüsseln<br />
<strong>und</strong> Entschlüsseln allgeme<strong>in</strong> für kryptographische Systeme zu verwenden oder spezieller nur<br />
für kryptographische Konzelationssysteme.<br />
2-3 Sende Zufallszahl, erwarte Verschlüsselung – geht's auch umgekehrt?<br />
In §2.2.1 wird als kle<strong>in</strong>es Protokollbeispiel zur Identifikation angegeben:<br />
Generiere Zufallszahl, sende sie;