IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu...

Post on 06-Apr-2016

218 views 0 download

Transcript of IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu...

IT-SicherheitClaudia Eckert ISBN: 978-3-486-77848-9

© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

Abbildungsübersicht / List of FiguresTabellenübersicht / List of Tables

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

2

Abbildung 1.1: Unzulässiger Informationsfluss

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

3

Abbildung 1.2: Klassifikation von Gefährdungsfaktoren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

4

Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

5

Abbildung 1.4: Zusammenhänge und Abhängigkeiten

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

6

Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

7

Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

8

Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

9

Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rucksprungadresse

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

10

Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

11

Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

12

Abbildung 2.5: Infiziertes Programm

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

13

Abbildung 2.6: Infizierter Bootsektor

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

14

Abbildung 2.7: IRC-kontrolliertes Bot-Netz

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

15

Abbildung 2.8: Bedrohungsszenarien fur mobilen Code

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

16

Abbildung 3.1: Die Schichten des ISO/OSI-Modells

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

17

Abbildung 3.2: Netzwerkkomponenten

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

18

Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

19

Abbildung 3.4: Format eines IP-Pakets

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

20

Tabelle 3.1: Beispiele fur Port-Belegungen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

21

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

22

Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

23

Abbildung 3.6: NAT-Beispiel

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

24

Abbildung 3.7: IP-Spoofing-Szenario

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

25

Abbildung 3.8: TCP-Sequenznummernangriff

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

26

Abbildung 3.9: DNS-Spoofing-Angriff

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

27

Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

28

Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

29

Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

30

Abbildung 3.13: Mounten eines Dateisystems unter NFS

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

31

Abbildung 3.14: Einordnung von NFS Version 4

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

32

Abbildung 3.15: Kaskadierende Remailer

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

33

Abbildung 3.16: CGI-Szenario

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

34

Tabelle 3.2: Cookie-Datei (Auszug)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

35

Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

36

Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

37

Tabelle 3.3: Analyse-Tools fur Unix und Windows-Plattformen (Auswahl)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

38

Abbildung 4.1: Vorgehen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

39

Abbildung 4.2: Entwicklungsphasen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

40

Abbildung 4.3: BSI-Sicherheitsprozess

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

41

Abbildung 4.4: Beispiel eines Netztopologieplans fur ein Unternehmensnetz (Quelle BSI)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

42

Tabelle 4.1: Schutzbedarfskategorien

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

43

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

44

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

45

Tabelle 4.2: Auszug aus einer Bedrohungsmatrix

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

46

Abbildung 4.5: Bedrohungsbaum fur einen Maskierungsangriff

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

47

Abbildung 4.6: Ein möglicher Angriffspfad

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

48

Abbildung 4.7: Beispiel einer Risikoberechnung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

49

Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

50

Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

51

Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

52

Tabelle 4.3: DREAD-Analyse

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

53

Tabelle 5.1: Funktionale Anforderungen des Orange Books

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

54

Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

55

Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

56

Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

57

Tabelle 5.3: Anwendung der CC fur die jeweilige Zielgruppe

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

58

Abbildung 5.3: Struktureller Aufbau eines Schutzprofils

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

59

Tabelle 5.4: Vertrauenswurdigkeitsklassen und -familien

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

60

Tabelle 5.5: Vertrauenswurdigkeitsfamilien und Evaluierungsstufen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

61

Tabelle 5.6: Kriterien fur die Vertrauenswurdigkeit bei ITSEC und CC

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

62

Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

63

Tabelle 6.2: Sicherheitsstrategie fur Port-Zugriffe

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

64

Abbildung 6.1: Zusammenhänge in einem RBAC-Modell

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

65

Abbildung 6.2: Rollenhierarchie des Bankbeispiels

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

66

Abbildung 6.3: Objektbaum im Chinese-Wall Modell

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

67

Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

68

Abbildung 6.5: Zulässige Flusse im Bell-LaPadula Modell

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

69

Tabelle 6.3: Bell-LaPadula-Regeln fur Unix System V/MLS-Kommandos

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

70

Abbildung 6.6: Hasse-Diagramm

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

71

Abbildung 7.1: Komponenten eines Kryptosystems

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

72

Tabelle 7.1: Wachstumsverhalten von ƒ

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

73

Tabelle 7.2: Beispiel einer Bitpermutation

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

74

Abbildung 7.2: Funktionsweise einer Blockchiffre

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

75

Abbildung 7.3: Paddingvorschriften

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

76

Abbildung 7.4: Funktionsweise einer Stromchiffre

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

77

Abbildung 7.5: Der CBC-Modus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

78

Abbildung 7.6: Der OFB-Modus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

79

Abbildung 7.7: Der CFB-Modus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

80

Abbildung 7.8: Der CTR-Modus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

81

Abbildung 7.9: Das Grundschema des DES

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

82

Tabelle 7.3: Die Permutation IP

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

83

Abbildung 7.10: Der Aufbau der DES-Runden

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

84

Tabelle 7.4: Die Expansion E und die Permutation P

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

85

Abbildung 7.11: Die Funktion ƒ

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

86

Tabelle 7.5: Die Substitutionsbox S3 (Auszug)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

87

Abbildung 7.12: Elliptische Kurve y2 = x3 − 3x + 3 uber IR.

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

88

Abbildung 7.13: Elliptische Kurve uber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

89

Abbildung 7.14: Punkt-Addition auf einer Kurve uber IR.

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

90

Tabelle 7.6: Vergleich der Schlussellängen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

91

Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

92

Abbildung 7.16: Differenzen in den DES-Runden

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

93

Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

94

Abbildung 8.2: Meyer-Hashfunktion

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

95

Abbildung 8.3: Kompressionsfunktion des SHA-1

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

96

Abbildung 8.4: Das MD5-Verfahren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

97

Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

98

Abbildung 8.6: Funktionsweise des HMAC-Verfahrens

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

99

Abbildung 8.7: Signaturen mit asymmetrischen Verfahren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

100

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

101

Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

102

Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

103

Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

104

Abbildung 9.1: Komponenten einer PKI

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

105

Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

106

Abbildung 9.3: Zertifizierungspfad

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

107

Abbildung 9.4: Zertifikatvalidierung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

108

Abbildung 9.5: Schlusselaustausch mit symmetrischen Verfahren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

109

Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

110

Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

111

Tabelle 9.3: Vergleich der Schlussellängen von ECDH und klassischem DH

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

112

Abbildung 9.8: Modell eines Systems zur Schlussel-Wiederherstellung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

113

Tabelle 10.1: Schwächen benutzerwählbarer Passworte

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

114

Abbildung 10.1: Grobarchitektur des Unix Betriebssystems

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

115

Abbildung 10.2: Authentifikation in Unix Systemen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

116

Abbildung 10.3: Zusammenhang zwischen FAR und FRR

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

117

Abbildung 10.4: Zugangssystem mittels RADIUS

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

118

Abbildung 10.5: Dezentrale Zugangskontrolle uber Proxy-Server

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

119

Abbildung 10.6: Kerberos-Grobarchitektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

120

Tabelle 10.2: Kerberos-Protokollablauf (Version 5)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

121

Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

122

Abbildung 11.2: Architektur einer Smartcard

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

123

Tabelle 11.1: Komponenten einer Smartcard

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

124

Abbildung 11.3: Hardware-Architektur des SLE 88CX640S

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

125

Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

126

Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

127

Tabelle 11.2: Datenstruktur des ePass

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

128

Abbildung 11.6: ePass und Lesegerät fur die optisch auslesbare MRZ (Quelle: BSI)

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

129

Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

130

Abbildung 11.7: Prufen der Authentizität der Passdaten durch ein Lesegerät

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

131

Abbildung 11.8: Nationale PKI mit Zertifikaten fur Lesegeräte

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

132

Abbildung 11.9: Muster eines nPA, Quelle BMI

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

133

Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

134

Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

135

Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fur den Nutzer-Account Alice

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

136

Abbildung 11.13: Ablauf eines U2F-basierten Logins

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

137

Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

138

Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

139

Abbildung 11.16: Architektur des TPM

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

140

Abbildung 11.17: Fluchtiger und Nicht-fluchtiger TPM-Speicher

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

141

Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

142

Abbildung 11.19: Attestierung eines TPM gegenuber einem Dienstanbieter

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

143

Abbildung 11.20: Bootstrapping

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

144

Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

145

Abbildung 11.22: Berechnen von Integritätswerten beim Booten

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

146

Abbildung 11.23: Arbiter-PUF

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

147

Abbildung 11.24: Ring-Oszillator-PUF

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

148

Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

149

Abbildung 12.1: Adressraumorganisation eines Prozesses

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

150

Abbildung 12.2: Adressubersetzung in segmentierten Speichern

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

151

Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

152

Abbildung 12.4: Capabilitybasierte Adressierung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

153

Abbildung 12.5: Schutzumgebungen von Prozeduren

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

154

Abbildung 12.6: Struktur einer ACL in Unix Systemen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

155

Tabelle 12.1: Verzeichnisrechte in Unix

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

156

Abbildung 12.7: Layout einer Festplatte in Unix Systemen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

157

Abbildung 12.8: Unix inode

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

158

Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

159

Abbildung 12.10: Architektur des Windows 2000 Betriebssystems

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

160

Abbildung 12.11: Windows 2000 Sicherheitssubsystem

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

161

Abbildung 12.12: Windows 2000 Access Token

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

162

Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

163

Abbildung 12.14: Struktur der Master File Table

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

164

Abbildung 12.15: Verschlusselung von Dateien unter EFS

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

165

Abbildung 12.16: Schlusselrecovery unter EFS

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

166

Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

167

Abbildung 12.17: Web-Service Kommunikationsdreieck

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

168

Abbildung 12.18: Web-Service Sicherheitsstandards

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

169

Abbildung 13.1: Kontrollierte Netzubergänge mit einem Firewall

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

170

Abbildung 13.2: Einordnung eines Paketfilters

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

171

Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

172

Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

173

Abbildung 13.4: Dynamische Filterung von UDP-Paketen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

174

Tabelle 13.2: Empfehlungen fur Port-Zugriffe

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

175

Abbildung 13.5: Proxy-Firewall fur einen Druck-Dienst

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

176

Abbildung 13.6: Applikationsfilter

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

177

Abbildung 13.7: Dual-Homed Firewall

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

178

Abbildung 13.8: Screened-Host Firewall

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

179

Abbildung 13.9: Screened-Subnet Firewall

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

180

Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

181

Tabelle 13.4: Sicherheitsdienste und -mechanismen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

182

Abbildung 13.10: Verbindungsverschlusselung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

183

Abbildung 13.11: Ende-zu-Ende-Verschlusselung auf Schicht 4

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

184

Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlusselung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

185

Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

186

Abbildung 13.13: Tunnelung in VPNs

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

187

Abbildung 13.14: Der EAP Protokollstack

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

188

Abbildung 13.15: Kapselung im IPSec Tunnelmodus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

189

Abbildung 13.16: Geschachtelte Tunnels

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

190

Abbildung 13.17: AH-Format

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

191

Abbildung 13.18: IPSec Replay-Erkennung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

192

Abbildung 13.19: Ein mit dem AH-Protokoll geschutztes IP-Paket

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

193

Abbildung 13.20: ESP-Format

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

194

Abbildung 13.21: Ein mit dem ESP-Protokoll geschutztes IP-Paket

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

195

Abbildung 13.22: Vergröbertes IKE-Protokoll

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

196

Abbildung 13.23: Cut-and-Paste-Angriff

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

197

Abbildung 13.24: Session Hijacking Angriff

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

198

Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

199

Tabelle 13.6: Auswahl reservierter SSL-Portadressen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

200

Tabelle 13.7: SSL-Handshake-Protokoll

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

201

Abbildung 13.26: Aufgaben des SSL-Record Protokolls

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

202

Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

203

Abbildung 13.28: Ablauf eines Heartbleed-Angriffs

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

204

Abbildung 13.29: Grobstruktur einer PEM-Mail

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

205

Abbildung 13.30: Verschlusselte PEM-Mail

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

206

Abbildung 13.31: Allgemeines S/MIME Mail-Format

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

207

Abbildung 13.32: PGP-Nachrichtenformat

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

208

Abbildung 13.33: Verschlusselte und signierte PGP-Nachricht von A nach B

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

209

Abbildung 13.34: Empfang einer PGP-verschlusselten und signierten Nachricht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

210

Abbildung 13.35: Vergröbertes SET-Szenario

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

211

Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

212

Abbildung 14.1: Heterogenität mobiler und drahtloser Netze

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

213

Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

214

Abbildung 14.2: GSM-Grobarchitektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

215

Abbildung 14.3: Authentifikation und Gesprächsverschlusselung im GSM-System

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

216

Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

217

Abbildung 14.5: Der COMP-128 Algorithmus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

218

Abbildung 14.6: GPRS-Grobarchitektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

219

Abbildung 14.7: UMTS-Sicherheitsarchitektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

220

Abbildung 14.8: Erstellung eines Authentifikations-Vektors

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

221

Abbildung 14.9: Berechnung der USIM-Antwort

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

222

Abbildung 14.10: Grob-Architektur des Evolved Packet System

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

223

Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

224

Abbildung 14.12: IP-Verbindung uber das PDN-Gateway

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

225

Abbildung 14.13: Überblick uber die SAE/LTE-Komponenten

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

226

Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

227

Abbildung 14.15: Überblick uber die Sicherheitsarchitektur von LTE

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

228

Abbildung 14.16: Erzeugung der Schlussel und Authentisierungsvektoren in EPS-AKA

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

229

Abbildung 14.17: Schlusselhierarchie in SAE/LTE

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

230

Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

231

Abbildung 14.19: WLAN Netz im Infrastrukturmodus

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

232

Abbildung 14.20: Hot-Spot Zugang

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

233

Abbildung 14.21: Schlusselhierarchie unter WPA2

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

234

Abbildung 14.22: WPA2: Schlusselberechnung, Verteilung und Nutzung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

235

Abbildung 14.23: AES-CCMP Datenverschlusselung

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

236

Abbildung 14.24: Dual-Port Konzept unter 802.1X

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

237

Abbildung 14.25: 802.11i Protokollstack

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

238

Abbildung 14.26: Typischer Protokollablauf unter 802.1X

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

239

Abbildung 14.27: Scatternetze bestehend aus Piconetzen

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

240

Abbildung 14.28: Bluetooth-Protokollstack

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

241

Abbildung 14.29: Bluetooth-Sicherheitsarchitektur

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

242

Abbildung 14.30: Sicherheitsmodi

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

243

Abbildung 14.31: Schlusseltypen unter Bluetooth

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

244

Abbildung 14.32: Erzeugung des Initialisierungsschlussels

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

245

Abbildung 14.33: Erzeugung des Kombinationsschlussels

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

246

Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

247

Abbildung 14.35: Erzeugung eines Kommunikationsschlussels

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

248

Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

249

Abbildung 14.37: Simple-Pairing mit Passkey Entry

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

250

Abbildung 14.38: Wechselseitige Authentisierung