esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Monday, 03 February 2020 12:56

Die 4 Schutzziele der Informationssicherheit: VIVA/CIA

Written by White-Hat
Rate this item
(2 votes)

Vertraulichkeit/ Confidentiality:

Die Daten und Systeme dürfen nur für berechtigte Personen zugänglich sein, daher ist es wichtig, zu verschlüsseln und Zugangskontrollen durchzuführen.

Integrität/ Integrity:

Die Daten dürfen nicht manipuliert worden sein. Dies impliziert, dass man die Manipulation oder Veränderung von Daten bemerkt, daher verwendet man sogenannte digitale Signaturen.

Verfügbarkeit/Availability:

Die Daten und Systeme müssen zu definierten Zeiten verfügbar bzw. abrufbar sein, daher ist es notwendig, diese mit Backups zu sichern, eine USV (Unterbrechungsfreie Stromversorgung) zu besitzen und Systeme regelmäßig zu warten. Dies sind nur ein paar der Beispiele, um dieses Ziel zu erreichen.

Authentizität/Authenticity:

Die Authentizität besagt, dass die Quelle der Daten verifizierbar sein muss. Ergo, ob der Gegenüber wirklich jener ist, wofür er sich ausgibt.

Um dieses Schutzziel zu erreichen, ist der Gebrauch von digitalen Zertifikaten im Einsatz.

Symmetrische und Asymmetrische Verschlüsselung - Kryptographie

Was heißt verschlüsseln?

Eine Datenmenge wird unter Anwendung eines Schlüssels und eines Algorithmus so in eine andere Datenmenge überführt, dass nur von berechtigten Personen die Ursprungsmenge hergestellt werden kann.

Bei der symmetrischen Verschlüsselung ist ein Schlüssel bzw. “gemeinsames Geheimnis” existent, um Klartext in ein Chiffrat zu überführen und somit zu verschlüsseln sowie zu entschlüsseln.

Somit wird ein Algorithmus verwendet, eine Art Werkzeug, ein Verfahren, mit einer eindeutigen Vorschrift, um ein Problem zu lösen bzw. Klassen davon.

Klartext -> Schlüssel/Algorithmus -> Chiffrat

Chiffrat -> Schlüssel/Algorithmus -> Klartext

Schlüssel = Daten / Algorithmus ist die Rechenregel, die mit dem Klartext verknüpft wird und das Chiffrat entsteht

Key/Schlüssel = binäre Datei, ergo: Bits

Schlüssellänge = Quantität der Bits im Schlüssel

Auguste Kerckhoffs von Nieuwenhof (1835-1903)

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Verfahrens abhängig sein, sie gründet allein auf der Geheimhaltung des Schlüssels.

Grund:

Es ist einfacher, einen Schlüssel geheim zu halten als einen Algorithmus.

Hängt die Sicherheit von der Geheimhaltung des Algorithmus ab und wird dieser bekannt, ist das gesamte System korrumpiert.

Hängt die Sicherheit von der Geheimhaltung des Schlüssels ab, ist nur die mit diesem Schlüssel verschlüsselte Kommunikation betroffen.

Es ist sehr viel einfacher, einen Schlüssel zu tauschen als einen Algorithmus.

"Peer Review": Der Algorithmus wird öffentlich diskutiert, Fehler fallen schneller und zuverlässiger auf.

Verfahren bzw. Beispiele für symmetrische Verschlüsselung sind:

AES (Advanced Encryption Standard)

AES-256 bit gilt bisher als “unknackbar bzw. sicher" und findet bei Militär sowie Geheimdiensten mit einer hohen Sicherheitsstufe und Geheimhaltung aber auch als Standard eine tragende Rolle bei der symmetrischen Verschlüsselung.

Mit “unknackbar bzw. sicher" ist gemeint, dass es mit einem Brute-Force-Angriff (das Ausprobieren aller Möglichkeiten) mehrere hundert Jahre brauchen würde, um auf den Schlüssel zu kommen. Da AES-256 bit = 2^256= 1.15792E+77 mögliche Schlüssel impliziert und ein handelsüblicher Computer als Beispiel 16.8 Milliarden Versuche pro Sekunde schafft, würde dies dementsprechend 2.18556E+59 Jahre benötigen.

Blowfish

DES (Data Encryption Standard)

Entwickelt: Mitte der 70er Jahre (IBM)

ab 1977 offizieller Standard in den USA

blockbasiert, 64 Bit (Schlüssel: 56 Bit)

erster erfolgreicher Angriff: Ende der 90er

Juli 1998: EFF baut Supercomputer, knackte

DES in 56 Stunden

Januar 1999: DES in 22 Stunden geknackt

FOX

Der wohl größte Vorteil der symmetrischen Verschlüsselung liegt in der Tatsache begründet, dass diese sehr schnell und daher auch in Echtzeit möglich ist. Des Weiteren bedient sich die symmetrische Verschlüsselung eines einfachen Schlüsselmanagement, da lediglich ein Schlüssel (gemeinsames Geheimnis) für das Ver- und Entschlüsseln benötig wird.

Der größte Nachteil ist, dass der Schlüssel nicht in unbefugte Hände geraten darf, da man sonst alles, was damit verschlüsselt wurde, lesen bzw. entschlüsseln kann.

Auch die Quantität der Schlüssel, bezogen auf die Teilnehmer, wächst quadratisch.

Letztendlich ist ein sicherer Transportweg notwendig.

Read 19966 times Last modified on Saturday, 08 February 2020 12:42

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.