Sie sind auf Seite 1von 6

Datenschutz und Datensicherheit

Datenschutz ist der Schutz:

• vor missbraeuchlicher Datenverarbeitung


• des Rechts auf informationelle Selbstbestimmung
• des Persoenlichkeitsrechts bei der Datenverarbeitung

Datensicherheit nutzt Algorithmen/Software Daten zu schuetzen vor:

• Verlust
• unberechtigtem Zugriff
• Zerstoerung
• Missbrauch

Schutzziele
Confidentiality - Daten sollen nur Kommunikationspartnern zugaenglich sein
Integrity - Daten sollen vor unbemerkter Veraenderung geschuetzt werden
Availability - Daten sollen verfuegbar sein, wenn gebraucht
Authenticity - Daten sollen tatsaechlich vom angegebenen Autor stammen

Kryptographie und Kryptoanalyse


Steganographie ist die Wissenschaft der verborgenen Uebermittlung von Daten.
Ein Tupel (M, C, K, E, D) mit Nachricht M, Cipher C, Schluessel K, Verschluesselungsfunktion E,
Entschluesselungsfunktion D heisst Kryptosystem.
Ein symmetrisches Verfahren benutzt fuer die Ver-/Entschluesselung denselben Schluessel. Ausserdem
sind die Ver-/Entschluesselungsfunktion prinzipiell gleich.
Ein asymmetrisches Verfahren nutzt fuer die Ver-/Entschluesselung verschiedene, mathematisch zusammen-
haengende Schluessel. Die Ver-/Entschluesselungsfunktion sind unterschiedlich Asymmetrische Verfahren
sind deutlich langsamer als symmetrische Verfahren.

Kerckhoff's Prinzip: Die Sicherheit eines Verschluesselungsverfahrens beruht auf der Geheimhaltung
des Schluessels, nicht des Verschluesselungsalgorithmus.
Block-Chiffren: Nachricht wird in Bloecke aufgeteilt und die Bloecke werden nacheinander verschluesselt
Strom-Chiffren: Nachricht wird Zeichen fuer Zeichen verschluesselt
Substitutionschiffren: Jedes Zeichen wird durch ein anderes ausgetauscht, die Position bleibt dieselbe.
monoalphabetische Substitutionschiffren:Jedes Zeichen des Klartext wird auf dasselbe Geheimtextzeichen abgebildet.
polyalphabetische Substitutionschiffren:Nicht jedes Zeichen des Klartext wird auf dasselbe Geheimtextzeichen
abgebildet.
Transpositionschiffren: Der Geheimtext ist eine Permutation des Klartext.
One-Time Pad:Schluessellaenge = Klartextlaenge, Schluessel mit wahrem Zufall gebildet, wie Caesar/Vigenere Ent-
/Verschluesselung
Perfekte Sicherheit:Die Kenntnis des Geheimtext birgt keine Information ueber den Klartext.
Brute-Force Angriffe: Schluessel herausfinden durch ausprobieren

• ciphertext-only: nur Ciphertext gegeben


• known-plaintext: nur Teil des Klartext gegeben
• chosen ciphertext: Angreifer kann Ciphertext generieren lassen fuer beliebigen Klartext
• chosen plaintext: Angreifer kann Klartext generieren lassen fuer beliebigen Ciphertext

Symmetrische Verfahren
Konfusion: Zsmhang von Klartext und Geheimtext verbergen Diffusion: Die Verschluesselung eines Bits hat
Auswirkungen auf die Verschluesselung der weiteren Bits innerhalb eines Blocks

DES:
• 64-Bit Blocklaenge
• 64-Bit Schluessellaenge (56 nach Abzug von Paritaetsbits)
• abgeloest von AES und Triple-DES weil Schluesselraum zu klein
• iterativ
◦ Block wird halbiert in $L_0$ und $R_0$
◦ $L_{i+1}$ und $R_{i+1}$ durch mathematische Operation mithilfe von F-Funktion erstellt
F-Funktion nutzt S-Boxen (Mapping 6 Bit zu 4 Bit) und Teil des Schluessels zur Permutation des
Blocks
• mathematische Schwachstelle: S-Boxen

Triple-DES:

• Hintereinanderreihung von mehreren DES-Verfahren (typischerweise 3)


• Schluessel wird halbiert und linker/rechter Teil werden abwechselnd fuer $i$-tes DES-Verfahren genutzt
• Schluessellaenge: $2\cdot64$-Bit

IDEA:

• 64-Bit Blocklaenge
• 128-Bit Schluessel
• iterativ (8 Runden + Finalrunde)

AES:

• 128-Bit Blocklaenge
• 128|192|256-Bit Schluessellange
• iterativ
• Schluesselexpansion

Asymmetrische Verfahren
Generelles Problem: Kann man dem public key trauen? (Deswegen immer Abfrage bei ssh) Diffie-Hellman:

• generiert Session-schluessel
• nutzt Problem des diskreten Logarithmus aus, um Sicherheit zu gewaehrleisten
// Waehle Generator g, Primzahl p und Geheimnisse a,b
A = g^a mod p
B = g^b mod p
K = B^a mod p = A^b mod p

El-Gamal:

• inspiriert von Diffie-Hellman, ermoeglicht auch Ver-/Entschluesselung


// Waehle Generator g, Primzahl p und Geheimnis a_i fuer Teilnehmer i
A_i = g^(a_i) mod p => public key: (A_i, g, p)

// Verschluesselung von Nachricht M fuer Teilnehmer i


b = random()
B = g^b mod p
C = A_i^b * M mod p
=> Ciphertext: (B, C)

// Entschluesselung von Ciphertext (B, C) von Teilnehmer i


M = C * B^(-a_i)

RSA:

• nutzt Problem des Primfaktorzerlegung aus, um Sicherheit zu gewaehrleisten


◦ Multiplikation ist Einwegfunktion
// Schluesselerzeugung
p, q = get_prime()
n = p * q
phi(n) = (p - 1) * (q - 1)
e = teilerfremde zahl zu phi(n) // erlangt durch Primfaktorzerlegung von phi(n)
d = e^(-1) mod phi(n) // erlangt durch erweiterten euklidischen algorithmus
=> public key: (e, n)
=> private key: (d, n)

// Verschluesselung
C = M^e mod n

// Entschluesselung
M = C^d mod n

Protokolle und digitale Signaturen


Protokoll: Festgelegte Handlungsreihenfolge fuer min. 2 Teilnehmer zur Erreichung von Schutzzielen - Anforderungen:
Regelverstoss muss erkennbar sein, Schutzziele muessen bei erfolgreicher Ausfuehrung erreicht werden

Sicherheitsziele von Digitalen Signaturen:

• Integrity,
• Authenticity,
• Non-Repudiation (Verbindlichkeit)
• Faelschungssicherheit
• nicht wiederverwendbar
• unveraenderbar
• auf Echtheit pruefbar
• Confidentiality <- benoetigt Verschluesselung von Nachricht und Signatur

Typisches Signaturenprotokoll:

• Alice hasht Nachricht (um nicht gesamte Nachricht verschluesseln zu muessen)


• Alice verschluesselt Hash mit privatem Schluessel
• Alice assoziiert verschluesselten Hash mit Nachricht
• Bob entschluesselt verschluesselten Hash von Alice
• Bob vergleicht entschluesselten Hash mit selbstberechnetem Hash der Nachricht

Zertifikate:

• sollen Echtheit von public key sicherstellen


• werden signiert von vertrauenswuerdigen Instanzen
• werden in Public Key Infrastructure ausgestellt, ueberprueft, verwaltet und gesperrt

Trust-Center:

1. Anmeldung bei Registration-Authority (RA), gibt OK


2. RA gibt genehmigte Anmeldung an Certification-Authority (CA) weiter
3. CA stellt Zertifikat an Antragsteller aus, Validation-Authority (VA) bekommt Informationen ueber Zertifikat
4. Antragsteller vermerkt Zertifikat auf Webseite
5. Anfragende schicken Zertifikat an VA, gibt OK fuer Zertifikat

• privater Schluessel von CA sicherheitskritisch -> starker phyischer Schutz


• Root CAs signieren sich selbst und liefern public key mit Applikationen

Alternativen zu PKI:

• Web of trust: dezentral


◦ Pretty good privacy (PGP)

Blockchain
• verteilte Datenbank in P2P-Netzwerk
• kein Middleman
• Distributed Ledger

Anwendungsgebiete:

• Kryptowaehrungen
• Smart Contracts
• Smart Grid
• Lieferketten, Logistik
• Medizindaten

Proof of work:

• loesen einer Aufgabe, um naechsten Block in die Blockchain einfuegen zu duerfen


◦ schwierige Loesung, einfache Ueberpruefung
◦ Bitcoin: finde Nonce-Wert fuer Block, sodass Kriterium X fuer Blockhash erfuellt ist

IT-Security
IPsec:

• IPv4-Erweiterung zur Sicherstellung von Authenticity, Integrity, Confidentiality


◦ Bereits integriert in IPv6
◦ zur Erzeugung von VPNs genutzt
◦ Modi:
Transport: IP-Header, Authentication-Header und IP-Payload werden gesichert
Tunnel: neues gesichertes IP-Paket wird erzeugt mit alten IP-Paket als Payload
◦ Bestandteile:
Authentication-Header: Pruefsumme, Sequenznummer (Authenticity, Integrity)
Encapsulation Security Payload: Verschluesselt Payload (Confidentiality)

SSL/TLS:

• Transport Layer
• Hashing fuer Integritaet
• Verschluesselung fuer Confidentiality
• nutzt Cipher Suites, zur Einigung von Austausch-, Verschluesselungs-, Message-Authentication-, Number-
Generation-Algorithmus

Gefahren
Angreifer:

• Script-Kiddies
• Insiders
• Hacker (white hat, black hat)
• Aktivisten
• Spionage (Geheimdienste, Unternehmen)

Angriffstypen:

• Viren: Replikation und Verbreitung mit Seiteneffekt <- Anti-Virenprogramme nutzen Signaturen zur Erkennung
(Problem: Mutationen)
• Synflood: SYN an Server schicken, schickt ACK zurueck, man antwortet nicht mit ACK drauf -> Verbindung
bleibt offen
• Buffer Overflow

Infektionswege:

• Social Engineering
• Physischer Zugriff
• Unsichere Software, menschliche Fehler
Firewalls:

• Kontrolliert Zugriff mittels Filterregeln


• Paket-Firewall: Schicht 3-4, filtert nach Herkunft, Ziel, Richtung, Port, etc.
• Proxy-Firewall: Schicht 5-7, filtert nach Daten
• Filtern kann zustandslos oder mit Kontext geschehen

IDS/IPS:

• IDS: Intrusion Detection System, Angriff bereits passiert oder am Geschehen


• IPS: Intrusion Prevention System, Angriff wird abgewehrt
• koennen hostbasiert, netzwerkbasiert
• Sonderform Honeypot

DSGVO
Definitionen:

• personenbezogene Daten: alle Informationen, die sich auf einen identifizierte/identifizierbare natuerliche Person
beziehen
• Verarbeitung: Jeder Vorgang im Zusammenhang mit personenbezogenen Daten (automatisiert/manuell, Erfassen,
Ordnen, etc.)
• Profiling: Jede automatisierte Verarbeitung zur Analyse, Bewertung, Vorhersage einer Person oder ihrer
Verhaltensweisen
• Pseudonymisierung: Jede Verarbeitung, bei der die personenbezogenen Daten nicht einer Person zugeordnet
werden koennen
• Verantwortlicher: Jede Person (natuerlich/juristisch), Behoerde, Einrichtung, Stelle, die ueber Zwecke/Mittel einer
Verarbeitung entscheidet.
• Auftragsverarbeiter: Jede -==-, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet
• Dritter: Jeder -==-, ausser dem Betroffenen, dem Verantwortlichen und Personenen die unter dem
Verantwortlichen Verarbeitung betreiben
• Empfaenger: Jede -==-, der personenbezogene Daten offengelegt werden
• Einwilligung: informierte, freiwillige, unmissverstaendliche Willensbekundung mit eindeutiger Bestaetigung, dass
Verarbeitung in Ordnung ist
• Aufsichtsbehoerde: von einem Mitgliedsstaat eingerichtete staatliche Stelle

Grundsaetze BDSG (alt):

• Verbot mit Erlaubnisvorbehalt: solange verboten bis es gesetzliche Regelung oder Einwilligung gibt
• Direkterhebung: nur beim Betroffenen duerfen Daten erhoben werden
• Datensparsamkeit: so kurz wie moeglich aufbewahren
• Datenvermeidbarkeit: so wenig wie moeglich erheben
• Zweckbindung: Verarbeitung muss vorher festgelegten Zweck erfuellen
• Transparenz: heimliche Datenerhebung ist verboten (mit wenigen Ausnahmen)
• Erforderlichkeit: es gibt keine andere, mildere Moeglichkeit, den Zweck zu erreichen

Grundsaetze DSGVO:

• Rechtmaessigkeit, Verarbeitung nach Treu und Glauben, Transparenz


• Zweckbindung: aehnlich BDSG
• Datenminimierung: aehnlich BDSG Datenvermeidbarkeit
• Datenrichtigkeit: sachlich richtig, auf dem neuesten Stand
• Speicherbegrenzung: aehnlich BDSG Datensparsamkeit
• Integritaet und Vertraulichkeit: Datensicherheit muss gewaehrleistet sein
• Rechenschaftspflicht: Verantwortlicher muss Rechenschaft ablegen koennen

Rechtsgrundlage fuer die Verarbeitung:

• Einwilligung
• gesetzliche Regelung
• Erfuellung eines Vertrags oder vorvertragliche Massnahmen
• lebenswichtige Interessen des Betroffenen
• Wahrnehmung von oeffentlichem Interesse oder Ausuebung oeffentlicher Gewalt
• berechtigtes Interesse des Verantwortlichen

Aenderungen von BDSG zu DSGVO:

• Privacy by Design
• Privacy by Default
• kostenfreie Auskunft und Loeschung
• Strafzahlungen bei Verstoss
• Datenschutzerklaerung
• ... (siehe Folien)

Das könnte Ihnen auch gefallen