250
IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mnchen Abbildungsübersicht / List of Figures Tabellenübersicht / List of Tables

IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

Embed Size (px)

Citation preview

Page 1: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-SicherheitClaudia Eckert ISBN: 978-3-486-77848-9

© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

Abbildungsübersicht / List of FiguresTabellenübersicht / List of Tables

Page 2: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

2

Abbildung 1.1: Unzulässiger Informationsfluss

Page 3: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

3

Abbildung 1.2: Klassifikation von Gefährdungsfaktoren

Page 4: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

4

Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken

Page 5: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

5

Abbildung 1.4: Zusammenhänge und Abhängigkeiten

Page 6: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

6

Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)

Page 7: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

7

Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen

Page 8: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

8

Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums

Page 9: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

9

Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rucksprungadresse

Page 10: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

10

Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen

Page 11: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

11

Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel

Page 12: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

12

Abbildung 2.5: Infiziertes Programm

Page 13: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

13

Abbildung 2.6: Infizierter Bootsektor

Page 14: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

14

Abbildung 2.7: IRC-kontrolliertes Bot-Netz

Page 15: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

15

Abbildung 2.8: Bedrohungsszenarien fur mobilen Code

Page 16: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

16

Abbildung 3.1: Die Schichten des ISO/OSI-Modells

Page 17: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

17

Abbildung 3.2: Netzwerkkomponenten

Page 18: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

18

Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)

Page 19: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

19

Abbildung 3.4: Format eines IP-Pakets

Page 20: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

20

Tabelle 3.1: Beispiele fur Port-Belegungen

Page 21: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

21

Page 22: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

22

Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario

Page 23: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

23

Abbildung 3.6: NAT-Beispiel

Page 24: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

24

Abbildung 3.7: IP-Spoofing-Szenario

Page 25: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

25

Abbildung 3.8: TCP-Sequenznummernangriff

Page 26: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

26

Abbildung 3.9: DNS-Spoofing-Angriff

Page 27: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

27

Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)

Page 28: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

28

Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)

Page 29: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

29

Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen

Page 30: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

30

Abbildung 3.13: Mounten eines Dateisystems unter NFS

Page 31: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

31

Abbildung 3.14: Einordnung von NFS Version 4

Page 32: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

32

Abbildung 3.15: Kaskadierende Remailer

Page 33: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

33

Abbildung 3.16: CGI-Szenario

Page 34: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

34

Tabelle 3.2: Cookie-Datei (Auszug)

Page 35: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

35

Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)

Page 36: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

36

Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)

Page 37: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

37

Tabelle 3.3: Analyse-Tools fur Unix und Windows-Plattformen (Auswahl)

Page 38: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

38

Abbildung 4.1: Vorgehen

Page 39: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

39

Abbildung 4.2: Entwicklungsphasen

Page 40: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

40

Abbildung 4.3: BSI-Sicherheitsprozess

Page 41: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

41

Abbildung 4.4: Beispiel eines Netztopologieplans fur ein Unternehmensnetz (Quelle BSI)

Page 42: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

42

Tabelle 4.1: Schutzbedarfskategorien

Page 43: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

43

Page 44: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

44

Page 45: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

45

Tabelle 4.2: Auszug aus einer Bedrohungsmatrix

Page 46: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

46

Abbildung 4.5: Bedrohungsbaum fur einen Maskierungsangriff

Page 47: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

47

Abbildung 4.6: Ein möglicher Angriffspfad

Page 48: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

48

Abbildung 4.7: Beispiel einer Risikoberechnung

Page 49: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

49

Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))

Page 50: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

50

Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess

Page 51: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

51

Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung

Page 52: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

52

Tabelle 4.3: DREAD-Analyse

Page 53: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

53

Tabelle 5.1: Funktionale Anforderungen des Orange Books

Page 54: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

54

Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien

Page 55: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

55

Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien

Page 56: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

56

Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen

Page 57: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

57

Tabelle 5.3: Anwendung der CC fur die jeweilige Zielgruppe

Page 58: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

58

Abbildung 5.3: Struktureller Aufbau eines Schutzprofils

Page 59: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

59

Tabelle 5.4: Vertrauenswurdigkeitsklassen und -familien

Page 60: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

60

Tabelle 5.5: Vertrauenswurdigkeitsfamilien und Evaluierungsstufen

Page 61: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

61

Tabelle 5.6: Kriterien fur die Vertrauenswurdigkeit bei ITSEC und CC

Page 62: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

62

Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix

Page 63: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

63

Tabelle 6.2: Sicherheitsstrategie fur Port-Zugriffe

Page 64: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

64

Abbildung 6.1: Zusammenhänge in einem RBAC-Modell

Page 65: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

65

Abbildung 6.2: Rollenhierarchie des Bankbeispiels

Page 66: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

66

Abbildung 6.3: Objektbaum im Chinese-Wall Modell

Page 67: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

67

Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2

Page 68: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

68

Abbildung 6.5: Zulässige Flusse im Bell-LaPadula Modell

Page 69: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

69

Tabelle 6.3: Bell-LaPadula-Regeln fur Unix System V/MLS-Kommandos

Page 70: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

70

Abbildung 6.6: Hasse-Diagramm

Page 71: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

71

Abbildung 7.1: Komponenten eines Kryptosystems

Page 72: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

72

Tabelle 7.1: Wachstumsverhalten von ƒ

Page 73: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

73

Tabelle 7.2: Beispiel einer Bitpermutation

Page 74: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

74

Abbildung 7.2: Funktionsweise einer Blockchiffre

Page 75: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

75

Abbildung 7.3: Paddingvorschriften

Page 76: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

76

Abbildung 7.4: Funktionsweise einer Stromchiffre

Page 77: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

77

Abbildung 7.5: Der CBC-Modus

Page 78: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

78

Abbildung 7.6: Der OFB-Modus

Page 79: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

79

Abbildung 7.7: Der CFB-Modus

Page 80: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

80

Abbildung 7.8: Der CTR-Modus

Page 81: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

81

Abbildung 7.9: Das Grundschema des DES

Page 82: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

82

Tabelle 7.3: Die Permutation IP

Page 83: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

83

Abbildung 7.10: Der Aufbau der DES-Runden

Page 84: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

84

Tabelle 7.4: Die Expansion E und die Permutation P

Page 85: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

85

Abbildung 7.11: Die Funktion ƒ

Page 86: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

86

Tabelle 7.5: Die Substitutionsbox S3 (Auszug)

Page 87: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

87

Abbildung 7.12: Elliptische Kurve y2 = x3 − 3x + 3 uber IR.

Page 88: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

88

Abbildung 7.13: Elliptische Kurve uber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.

Page 89: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

89

Abbildung 7.14: Punkt-Addition auf einer Kurve uber IR.

Page 90: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

90

Tabelle 7.6: Vergleich der Schlussellängen

Page 91: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

91

Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG

Page 92: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

92

Abbildung 7.16: Differenzen in den DES-Runden

Page 93: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

93

Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen

Page 94: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

94

Abbildung 8.2: Meyer-Hashfunktion

Page 95: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

95

Abbildung 8.3: Kompressionsfunktion des SHA-1

Page 96: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

96

Abbildung 8.4: Das MD5-Verfahren

Page 97: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

97

Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)

Page 98: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

98

Abbildung 8.6: Funktionsweise des HMAC-Verfahrens

Page 99: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

99

Abbildung 8.7: Signaturen mit asymmetrischen Verfahren

Page 100: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

100

Page 101: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

101

Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung

Page 102: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

102

Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats

Page 103: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

103

Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats

Page 104: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

104

Abbildung 9.1: Komponenten einer PKI

Page 105: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

105

Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur

Page 106: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

106

Abbildung 9.3: Zertifizierungspfad

Page 107: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

107

Abbildung 9.4: Zertifikatvalidierung

Page 108: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

108

Abbildung 9.5: Schlusselaustausch mit symmetrischen Verfahren

Page 109: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

109

Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren

Page 110: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

110

Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren

Page 111: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

111

Tabelle 9.3: Vergleich der Schlussellängen von ECDH und klassischem DH

Page 112: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

112

Abbildung 9.8: Modell eines Systems zur Schlussel-Wiederherstellung

Page 113: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

113

Tabelle 10.1: Schwächen benutzerwählbarer Passworte

Page 114: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

114

Abbildung 10.1: Grobarchitektur des Unix Betriebssystems

Page 115: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

115

Abbildung 10.2: Authentifikation in Unix Systemen

Page 116: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

116

Abbildung 10.3: Zusammenhang zwischen FAR und FRR

Page 117: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

117

Abbildung 10.4: Zugangssystem mittels RADIUS

Page 118: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

118

Abbildung 10.5: Dezentrale Zugangskontrolle uber Proxy-Server

Page 119: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

119

Abbildung 10.6: Kerberos-Grobarchitektur

Page 120: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

120

Tabelle 10.2: Kerberos-Protokollablauf (Version 5)

Page 121: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

121

Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000

Page 122: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

122

Abbildung 11.2: Architektur einer Smartcard

Page 123: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

123

Tabelle 11.1: Komponenten einer Smartcard

Page 124: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

124

Abbildung 11.3: Hardware-Architektur des SLE 88CX640S

Page 125: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

125

Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte

Page 126: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

126

Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)

Page 127: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

127

Tabelle 11.2: Datenstruktur des ePass

Page 128: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

128

Abbildung 11.6: ePass und Lesegerät fur die optisch auslesbare MRZ (Quelle: BSI)

Page 129: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

129

Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass

Page 130: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

130

Abbildung 11.7: Prufen der Authentizität der Passdaten durch ein Lesegerät

Page 131: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

131

Abbildung 11.8: Nationale PKI mit Zertifikaten fur Lesegeräte

Page 132: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

132

Abbildung 11.9: Muster eines nPA, Quelle BMI

Page 133: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

133

Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA

Page 134: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

134

Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])

Page 135: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

135

Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fur den Nutzer-Account Alice

Page 136: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

136

Abbildung 11.13: Ablauf eines U2F-basierten Logins

Page 137: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

137

Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur

Page 138: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

138

Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs

Page 139: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

139

Abbildung 11.16: Architektur des TPM

Page 140: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

140

Abbildung 11.17: Fluchtiger und Nicht-fluchtiger TPM-Speicher

Page 141: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

141

Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials

Page 142: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

142

Abbildung 11.19: Attestierung eines TPM gegenuber einem Dienstanbieter

Page 143: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

143

Abbildung 11.20: Bootstrapping

Page 144: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

144

Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux

Page 145: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

145

Abbildung 11.22: Berechnen von Integritätswerten beim Booten

Page 146: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

146

Abbildung 11.23: Arbiter-PUF

Page 147: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

147

Abbildung 11.24: Ring-Oszillator-PUF

Page 148: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

148

Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.

Page 149: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

149

Abbildung 12.1: Adressraumorganisation eines Prozesses

Page 150: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

150

Abbildung 12.2: Adressubersetzung in segmentierten Speichern

Page 151: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

151

Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix

Page 152: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

152

Abbildung 12.4: Capabilitybasierte Adressierung

Page 153: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

153

Abbildung 12.5: Schutzumgebungen von Prozeduren

Page 154: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

154

Abbildung 12.6: Struktur einer ACL in Unix Systemen

Page 155: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

155

Tabelle 12.1: Verzeichnisrechte in Unix

Page 156: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

156

Abbildung 12.7: Layout einer Festplatte in Unix Systemen

Page 157: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

157

Abbildung 12.8: Unix inode

Page 158: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

158

Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern

Page 159: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

159

Abbildung 12.10: Architektur des Windows 2000 Betriebssystems

Page 160: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

160

Abbildung 12.11: Windows 2000 Sicherheitssubsystem

Page 161: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

161

Abbildung 12.12: Windows 2000 Access Token

Page 162: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

162

Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors

Page 163: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

163

Abbildung 12.14: Struktur der Master File Table

Page 164: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

164

Abbildung 12.15: Verschlusselung von Dateien unter EFS

Page 165: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

165

Abbildung 12.16: Schlusselrecovery unter EFS

Page 166: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

166

Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers

Page 167: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

167

Abbildung 12.17: Web-Service Kommunikationsdreieck

Page 168: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

168

Abbildung 12.18: Web-Service Sicherheitsstandards

Page 169: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

169

Abbildung 13.1: Kontrollierte Netzubergänge mit einem Firewall

Page 170: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

170

Abbildung 13.2: Einordnung eines Paketfilters

Page 171: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

171

Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt

Page 172: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

172

Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe

Page 173: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

173

Abbildung 13.4: Dynamische Filterung von UDP-Paketen

Page 174: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

174

Tabelle 13.2: Empfehlungen fur Port-Zugriffe

Page 175: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

175

Abbildung 13.5: Proxy-Firewall fur einen Druck-Dienst

Page 176: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

176

Abbildung 13.6: Applikationsfilter

Page 177: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

177

Abbildung 13.7: Dual-Homed Firewall

Page 178: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

178

Abbildung 13.8: Screened-Host Firewall

Page 179: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

179

Abbildung 13.9: Screened-Subnet Firewall

Page 180: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

180

Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste

Page 181: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

181

Tabelle 13.4: Sicherheitsdienste und -mechanismen

Page 182: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

182

Abbildung 13.10: Verbindungsverschlusselung

Page 183: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

183

Abbildung 13.11: Ende-zu-Ende-Verschlusselung auf Schicht 4

Page 184: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

184

Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlusselung

Page 185: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

185

Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle

Page 186: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

186

Abbildung 13.13: Tunnelung in VPNs

Page 187: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

187

Abbildung 13.14: Der EAP Protokollstack

Page 188: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

188

Abbildung 13.15: Kapselung im IPSec Tunnelmodus

Page 189: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

189

Abbildung 13.16: Geschachtelte Tunnels

Page 190: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

190

Abbildung 13.17: AH-Format

Page 191: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

191

Abbildung 13.18: IPSec Replay-Erkennung

Page 192: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

192

Abbildung 13.19: Ein mit dem AH-Protokoll geschutztes IP-Paket

Page 193: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

193

Abbildung 13.20: ESP-Format

Page 194: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

194

Abbildung 13.21: Ein mit dem ESP-Protokoll geschutztes IP-Paket

Page 195: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

195

Abbildung 13.22: Vergröbertes IKE-Protokoll

Page 196: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

196

Abbildung 13.23: Cut-and-Paste-Angriff

Page 197: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

197

Abbildung 13.24: Session Hijacking Angriff

Page 198: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

198

Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls

Page 199: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

199

Tabelle 13.6: Auswahl reservierter SSL-Portadressen

Page 200: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

200

Tabelle 13.7: SSL-Handshake-Protokoll

Page 201: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

201

Abbildung 13.26: Aufgaben des SSL-Record Protokolls

Page 202: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

202

Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls

Page 203: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

203

Abbildung 13.28: Ablauf eines Heartbleed-Angriffs

Page 204: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

204

Abbildung 13.29: Grobstruktur einer PEM-Mail

Page 205: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

205

Abbildung 13.30: Verschlusselte PEM-Mail

Page 206: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

206

Abbildung 13.31: Allgemeines S/MIME Mail-Format

Page 207: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

207

Abbildung 13.32: PGP-Nachrichtenformat

Page 208: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

208

Abbildung 13.33: Verschlusselte und signierte PGP-Nachricht von A nach B

Page 209: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

209

Abbildung 13.34: Empfang einer PGP-verschlusselten und signierten Nachricht

Page 210: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

210

Abbildung 13.35: Vergröbertes SET-Szenario

Page 211: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

211

Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A

Page 212: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

212

Abbildung 14.1: Heterogenität mobiler und drahtloser Netze

Page 213: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

213

Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS

Page 214: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

214

Abbildung 14.2: GSM-Grobarchitektur

Page 215: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

215

Abbildung 14.3: Authentifikation und Gesprächsverschlusselung im GSM-System

Page 216: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

216

Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes

Page 217: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

217

Abbildung 14.5: Der COMP-128 Algorithmus

Page 218: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

218

Abbildung 14.6: GPRS-Grobarchitektur

Page 219: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

219

Abbildung 14.7: UMTS-Sicherheitsarchitektur

Page 220: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

220

Abbildung 14.8: Erstellung eines Authentifikations-Vektors

Page 221: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

221

Abbildung 14.9: Berechnung der USIM-Antwort

Page 222: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

222

Abbildung 14.10: Grob-Architektur des Evolved Packet System

Page 223: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

223

Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes

Page 224: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

224

Abbildung 14.12: IP-Verbindung uber das PDN-Gateway

Page 225: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

225

Abbildung 14.13: Überblick uber die SAE/LTE-Komponenten

Page 226: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

226

Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur

Page 227: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

227

Abbildung 14.15: Überblick uber die Sicherheitsarchitektur von LTE

Page 228: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

228

Abbildung 14.16: Erzeugung der Schlussel und Authentisierungsvektoren in EPS-AKA

Page 229: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

229

Abbildung 14.17: Schlusselhierarchie in SAE/LTE

Page 230: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

230

Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG

Page 231: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

231

Abbildung 14.19: WLAN Netz im Infrastrukturmodus

Page 232: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

232

Abbildung 14.20: Hot-Spot Zugang

Page 233: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

233

Abbildung 14.21: Schlusselhierarchie unter WPA2

Page 234: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

234

Abbildung 14.22: WPA2: Schlusselberechnung, Verteilung und Nutzung

Page 235: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

235

Abbildung 14.23: AES-CCMP Datenverschlusselung

Page 236: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

236

Abbildung 14.24: Dual-Port Konzept unter 802.1X

Page 237: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

237

Abbildung 14.25: 802.11i Protokollstack

Page 238: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

238

Abbildung 14.26: Typischer Protokollablauf unter 802.1X

Page 239: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

239

Abbildung 14.27: Scatternetze bestehend aus Piconetzen

Page 240: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

240

Abbildung 14.28: Bluetooth-Protokollstack

Page 241: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

241

Abbildung 14.29: Bluetooth-Sicherheitsarchitektur

Page 242: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

242

Abbildung 14.30: Sicherheitsmodi

Page 243: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

243

Abbildung 14.31: Schlusseltypen unter Bluetooth

Page 244: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

244

Abbildung 14.32: Erzeugung des Initialisierungsschlussels

Page 245: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

245

Abbildung 14.33: Erzeugung des Kombinationsschlussels

Page 246: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

246

Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth

Page 247: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

247

Abbildung 14.35: Erzeugung eines Kommunikationsschlussels

Page 248: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

248

Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich

Page 249: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

249

Abbildung 14.37: Simple-Pairing mit Passkey Entry

Page 250: IT-Sicherheit Claudia Eckert ISBN: 978-3-486-77848-9 © 2014 Oldenbourg Wissenschaftsverlag GmbH, Mu ̈ nchen Abbildungsübersicht / List of Figures Tabellenübersicht

IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen

250

Abbildung 14.38: Wechselseitige Authentisierung