Upload
heinz-gibert
View
218
Download
0
Embed Size (px)
Citation preview
IT-SicherheitClaudia Eckert ISBN: 978-3-486-77848-9
© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
Abbildungsübersicht / List of FiguresTabellenübersicht / List of Tables
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
2
Abbildung 1.1: Unzulässiger Informationsfluss
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
3
Abbildung 1.2: Klassifikation von Gefährdungsfaktoren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
4
Abbildung 1.3: Zusammenhang zwischen Schwachstellen, Bedrohungen und Risiken
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
5
Abbildung 1.4: Zusammenhänge und Abhängigkeiten
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
6
Abbildung 1.5: Komponenten einer Sicherheitsarchitektur (stark vergröbert)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
7
Abbildung 1.6: Sicherheitskette und ausgewählte Bedrohungen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
8
Abbildung 2.1: Segmentierung des virtuellen Prozessadressraums
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
9
Abbildung 2.2: Buffer-Overflow mit Überschreiben der Rucksprungadresse
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
10
Abbildung 2.3: Einschleusen von Code mit NOPs-Befehlen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
11
Abbildung 2.4: Allgemeiner Aufbau eines Virus und Beispiel
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
12
Abbildung 2.5: Infiziertes Programm
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
13
Abbildung 2.6: Infizierter Bootsektor
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
14
Abbildung 2.7: IRC-kontrolliertes Bot-Netz
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
15
Abbildung 2.8: Bedrohungsszenarien fur mobilen Code
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
16
Abbildung 3.1: Die Schichten des ISO/OSI-Modells
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
17
Abbildung 3.2: Netzwerkkomponenten
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
18
Abbildung 3.3: OSI- versus TCP/IP-Modell (vereinfachte Darstellung)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
19
Abbildung 3.4: Format eines IP-Pakets
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
20
Tabelle 3.1: Beispiele fur Port-Belegungen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
21
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
22
Abbildung 3.5: Protokollschichten bei einem einfachen Web-Szenario
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
23
Abbildung 3.6: NAT-Beispiel
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
24
Abbildung 3.7: IP-Spoofing-Szenario
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
25
Abbildung 3.8: TCP-Sequenznummernangriff
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
26
Abbildung 3.9: DNS-Spoofing-Angriff
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
27
Abbildung 3.10: DNS-Cache-Poisoning Angriff (Teil 1)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
28
Abbildung 3.11: DNS-Cache-Poisoning Angriff (Teil 2)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
29
Abbildung 3.12: DNS-Datenbanken mit zusätzlichen DNSSEC Einträgen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
30
Abbildung 3.13: Mounten eines Dateisystems unter NFS
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
31
Abbildung 3.14: Einordnung von NFS Version 4
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
32
Abbildung 3.15: Kaskadierende Remailer
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
33
Abbildung 3.16: CGI-Szenario
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
34
Tabelle 3.2: Cookie-Datei (Auszug)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
35
Abbildung 3.17: Cross-Site-Scripting Angriff (Teil 1)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
36
Abbildung 3.18: Cross-Site-Scripting Angriff (Teil 2)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
37
Tabelle 3.3: Analyse-Tools fur Unix und Windows-Plattformen (Auswahl)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
38
Abbildung 4.1: Vorgehen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
39
Abbildung 4.2: Entwicklungsphasen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
40
Abbildung 4.3: BSI-Sicherheitsprozess
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
41
Abbildung 4.4: Beispiel eines Netztopologieplans fur ein Unternehmensnetz (Quelle BSI)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
42
Tabelle 4.1: Schutzbedarfskategorien
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
43
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
44
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
45
Tabelle 4.2: Auszug aus einer Bedrohungsmatrix
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
46
Abbildung 4.5: Bedrohungsbaum fur einen Maskierungsangriff
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
47
Abbildung 4.6: Ein möglicher Angriffspfad
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
48
Abbildung 4.7: Beispiel einer Risikoberechnung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
49
Abbildung 4.8: Ergänzende Risikoanalyse (Quelle: BSI-Grundschutz-Kataloge (jetzt BSI-Standard 100-3))
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
50
Abbildung 4.9: Sicherheit integriert in den Software-Entwicklungs-Prozess
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
51
Abbildung 4.10: STRIDE-Analyse einer Web-Anwendung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
52
Tabelle 4.3: DREAD-Analyse
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
53
Tabelle 5.1: Funktionale Anforderungen des Orange Books
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
54
Abbildung 5.1: Evaluierungsstufen der ITSEC-Kriterien
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
55
Tabelle 5.2: Qualitätsstufen der IT und ITSEC-Kriterien
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
56
Abbildung 5.2: Abhängigkeiten zwischen Kriterienkatalogen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
57
Tabelle 5.3: Anwendung der CC fur die jeweilige Zielgruppe
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
58
Abbildung 5.3: Struktureller Aufbau eines Schutzprofils
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
59
Tabelle 5.4: Vertrauenswurdigkeitsklassen und -familien
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
60
Tabelle 5.5: Vertrauenswurdigkeitsfamilien und Evaluierungsstufen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
61
Tabelle 5.6: Kriterien fur die Vertrauenswurdigkeit bei ITSEC und CC
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
62
Tabelle 6.1: Ausschnitt aus einer Zugriffsmatrix
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
63
Tabelle 6.2: Sicherheitsstrategie fur Port-Zugriffe
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
64
Abbildung 6.1: Zusammenhänge in einem RBAC-Modell
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
65
Abbildung 6.2: Rollenhierarchie des Bankbeispiels
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
66
Abbildung 6.3: Objektbaum im Chinese-Wall Modell
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
67
Abbildung 6.4: s1-spezifische Mauer nach dem Zugriff auf o1 und o2
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
68
Abbildung 6.5: Zulässige Flusse im Bell-LaPadula Modell
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
69
Tabelle 6.3: Bell-LaPadula-Regeln fur Unix System V/MLS-Kommandos
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
70
Abbildung 6.6: Hasse-Diagramm
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
71
Abbildung 7.1: Komponenten eines Kryptosystems
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
72
Tabelle 7.1: Wachstumsverhalten von ƒ
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
73
Tabelle 7.2: Beispiel einer Bitpermutation
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
74
Abbildung 7.2: Funktionsweise einer Blockchiffre
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
75
Abbildung 7.3: Paddingvorschriften
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
76
Abbildung 7.4: Funktionsweise einer Stromchiffre
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
77
Abbildung 7.5: Der CBC-Modus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
78
Abbildung 7.6: Der OFB-Modus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
79
Abbildung 7.7: Der CFB-Modus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
80
Abbildung 7.8: Der CTR-Modus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
81
Abbildung 7.9: Das Grundschema des DES
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
82
Tabelle 7.3: Die Permutation IP
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
83
Abbildung 7.10: Der Aufbau der DES-Runden
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
84
Tabelle 7.4: Die Expansion E und die Permutation P
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
85
Abbildung 7.11: Die Funktion ƒ
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
86
Tabelle 7.5: Die Substitutionsbox S3 (Auszug)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
87
Abbildung 7.12: Elliptische Kurve y2 = x3 − 3x + 3 uber IR.
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
88
Abbildung 7.13: Elliptische Kurve uber einem Ganzzahlkörper graphisch als Punktwolke repräsentiert.
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
89
Abbildung 7.14: Punkt-Addition auf einer Kurve uber IR.
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
90
Tabelle 7.6: Vergleich der Schlussellängen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
91
Abbildung 7.15: Funktionsprinzip des Dual_EC_DRBG
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
92
Abbildung 7.16: Differenzen in den DES-Runden
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
93
Abbildung 8.1: Allgemeine Arbeitsweise von Hashfunktionen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
94
Abbildung 8.2: Meyer-Hashfunktion
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
95
Abbildung 8.3: Kompressionsfunktion des SHA-1
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
96
Abbildung 8.4: Das MD5-Verfahren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
97
Abbildung 8.5: Konstruktion eines MAC (nach ISO 9797)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
98
Abbildung 8.6: Funktionsweise des HMAC-Verfahrens
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
99
Abbildung 8.7: Signaturen mit asymmetrischen Verfahren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
100
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
101
Tabelle 8.1: Anforderungen an Komponenten zur Signaturerstellung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
102
Tabelle 9.1: Struktur eines X.509 bzw. X.509v3 Zertifikats
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
103
Tabelle 9.2: ASN.1-Spezifikation eines X.509v3 Zertifikats
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
104
Abbildung 9.1: Komponenten einer PKI
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
105
Abbildung 9.2: Deutsche Zertifizierungs-Infrastruktur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
106
Abbildung 9.3: Zertifizierungspfad
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
107
Abbildung 9.4: Zertifikatvalidierung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
108
Abbildung 9.5: Schlusselaustausch mit symmetrischen Verfahren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
109
Abbildung 9.6: Wechselseitige Authentifikation mit asymmetrischen Verfahren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
110
Abbildung 9.7: Man-in-the-Middle-Angriff auf das DH-Verfahren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
111
Tabelle 9.3: Vergleich der Schlussellängen von ECDH und klassischem DH
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
112
Abbildung 9.8: Modell eines Systems zur Schlussel-Wiederherstellung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
113
Tabelle 10.1: Schwächen benutzerwählbarer Passworte
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
114
Abbildung 10.1: Grobarchitektur des Unix Betriebssystems
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
115
Abbildung 10.2: Authentifikation in Unix Systemen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
116
Abbildung 10.3: Zusammenhang zwischen FAR und FRR
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
117
Abbildung 10.4: Zugangssystem mittels RADIUS
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
118
Abbildung 10.5: Dezentrale Zugangskontrolle uber Proxy-Server
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
119
Abbildung 10.6: Kerberos-Grobarchitektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
120
Tabelle 10.2: Kerberos-Protokollablauf (Version 5)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
121
Abbildung 11.1: Standardisierte Kartenformate ID-1 und ID000
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
122
Abbildung 11.2: Architektur einer Smartcard
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
123
Tabelle 11.1: Komponenten einer Smartcard
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
124
Abbildung 11.3: Hardware-Architektur des SLE 88CX640S
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
125
Abbildung 11.4: Authentifikation zwischen Nutzer, Kartenterminal und Karte
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
126
Abbildung 11.5: Der ePass mit integriertem RFID-Chip (Quelle: Bundesministerium des Inneren)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
127
Tabelle 11.2: Datenstruktur des ePass
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
128
Abbildung 11.6: ePass und Lesegerät fur die optisch auslesbare MRZ (Quelle: BSI)
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
129
Tabelle 11.3: Sicherheitsmechanismen und -Protokolle des ePass
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
130
Abbildung 11.7: Prufen der Authentizität der Passdaten durch ein Lesegerät
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
131
Abbildung 11.8: Nationale PKI mit Zertifikaten fur Lesegeräte
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
132
Abbildung 11.9: Muster eines nPA, Quelle BMI
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
133
Abbildung 11.10: Nachweis der digitalen Identität mit dem nPA
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
134
Abbildung 11.11: Online-Authentisierung mit dem nPA (Abbildung aus [21])
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
135
Abbildung 11.12: Ablauf der Registrierung eines U2F-Devices fur den Nutzer-Account Alice
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
136
Abbildung 11.13: Ablauf eines U2F-basierten Logins
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
137
Abbildung 11.14: Einbettung des TCG-Subsystems in eine PC-Architektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
138
Abbildung 11.15: Generische Architektur einer Trusted Computing Plattform und TBBs
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
139
Abbildung 11.16: Architektur des TPM
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
140
Abbildung 11.17: Fluchtiger und Nicht-fluchtiger TPM-Speicher
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
141
Abbildung 11.18: Stark vergröbertes Protokoll zur Ausstellung eines AIK-Credentials
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
142
Abbildung 11.19: Attestierung eines TPM gegenuber einem Dienstanbieter
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
143
Abbildung 11.20: Bootstrapping
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
144
Abbildung 11.21: Festplattenlayout am Beispiel von Unix/Linux
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
145
Abbildung 11.22: Berechnen von Integritätswerten beim Booten
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
146
Abbildung 11.23: Arbiter-PUF
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
147
Abbildung 11.24: Ring-Oszillator-PUF
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
148
Abbildung 11.25: 6 Transistor SRAM Zelle, die als PUF verwendbar ist.
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
149
Abbildung 12.1: Adressraumorganisation eines Prozesses
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
150
Abbildung 12.2: Adressubersetzung in segmentierten Speichern
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
151
Abbildung 12.3: Realisierungssichten einer Zugriffsmatrix
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
152
Abbildung 12.4: Capabilitybasierte Adressierung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
153
Abbildung 12.5: Schutzumgebungen von Prozeduren
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
154
Abbildung 12.6: Struktur einer ACL in Unix Systemen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
155
Tabelle 12.1: Verzeichnisrechte in Unix
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
156
Abbildung 12.7: Layout einer Festplatte in Unix Systemen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
157
Abbildung 12.8: Unix inode
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
158
Abbildung 12.9: Zusammenhang zwischen den Datenstrukturen im Kern
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
159
Abbildung 12.10: Architektur des Windows 2000 Betriebssystems
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
160
Abbildung 12.11: Windows 2000 Sicherheitssubsystem
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
161
Abbildung 12.12: Windows 2000 Access Token
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
162
Abbildung 12.13: Beispiel eines Windows 2000 Security Descriptors
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
163
Abbildung 12.14: Struktur der Master File Table
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
164
Abbildung 12.15: Verschlusselung von Dateien unter EFS
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
165
Abbildung 12.16: Schlusselrecovery unter EFS
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
166
Tabelle 12.2: Zertifizierungsfunktionen eines Übersetzers
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
167
Abbildung 12.17: Web-Service Kommunikationsdreieck
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
168
Abbildung 12.18: Web-Service Sicherheitsstandards
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
169
Abbildung 13.1: Kontrollierte Netzubergänge mit einem Firewall
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
170
Abbildung 13.2: Einordnung eines Paketfilters
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
171
Tabelle 13.1: Filterregeln des HRZ der TU Darmstadt
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
172
Abbildung 13.3: Erkennen einfacher Spoofing-Angriffe
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
173
Abbildung 13.4: Dynamische Filterung von UDP-Paketen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
174
Tabelle 13.2: Empfehlungen fur Port-Zugriffe
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
175
Abbildung 13.5: Proxy-Firewall fur einen Druck-Dienst
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
176
Abbildung 13.6: Applikationsfilter
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
177
Abbildung 13.7: Dual-Homed Firewall
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
178
Abbildung 13.8: Screened-Host Firewall
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
179
Abbildung 13.9: Screened-Subnet Firewall
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
180
Tabelle 13.3: Klassifikation der OSI-Sicherheitsdienste
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
181
Tabelle 13.4: Sicherheitsdienste und -mechanismen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
182
Abbildung 13.10: Verbindungsverschlusselung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
183
Abbildung 13.11: Ende-zu-Ende-Verschlusselung auf Schicht 4
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
184
Tabelle 13.5: Verbindungs- versus Ende-zu-Ende Verschlusselung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
185
Abbildung 13.12: ISO/OSI-Einordnung der Sicherheitsprotokolle
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
186
Abbildung 13.13: Tunnelung in VPNs
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
187
Abbildung 13.14: Der EAP Protokollstack
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
188
Abbildung 13.15: Kapselung im IPSec Tunnelmodus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
189
Abbildung 13.16: Geschachtelte Tunnels
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
190
Abbildung 13.17: AH-Format
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
191
Abbildung 13.18: IPSec Replay-Erkennung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
192
Abbildung 13.19: Ein mit dem AH-Protokoll geschutztes IP-Paket
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
193
Abbildung 13.20: ESP-Format
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
194
Abbildung 13.21: Ein mit dem ESP-Protokoll geschutztes IP-Paket
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
195
Abbildung 13.22: Vergröbertes IKE-Protokoll
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
196
Abbildung 13.23: Cut-and-Paste-Angriff
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
197
Abbildung 13.24: Session Hijacking Angriff
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
198
Abbildung 13.25: Schichteneinordnung des SSL/TLS-Protokolls
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
199
Tabelle 13.6: Auswahl reservierter SSL-Portadressen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
200
Tabelle 13.7: SSL-Handshake-Protokoll
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
201
Abbildung 13.26: Aufgaben des SSL-Record Protokolls
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
202
Abbildung 13.27: Korrekter Ablauf des Heartbeat-Protokolls
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
203
Abbildung 13.28: Ablauf eines Heartbleed-Angriffs
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
204
Abbildung 13.29: Grobstruktur einer PEM-Mail
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
205
Abbildung 13.30: Verschlusselte PEM-Mail
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
206
Abbildung 13.31: Allgemeines S/MIME Mail-Format
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
207
Abbildung 13.32: PGP-Nachrichtenformat
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
208
Abbildung 13.33: Verschlusselte und signierte PGP-Nachricht von A nach B
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
209
Abbildung 13.34: Empfang einer PGP-verschlusselten und signierten Nachricht
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
210
Abbildung 13.35: Vergröbertes SET-Szenario
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
211
Abbildung 13.36: SET-Bezahlungsanforderung durch Kundin A
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
212
Abbildung 14.1: Heterogenität mobiler und drahtloser Netze
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
213
Tabelle 14.1: Übertragungszeiten bei GSM, GPRS, UMTS
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
214
Abbildung 14.2: GSM-Grobarchitektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
215
Abbildung 14.3: Authentifikation und Gesprächsverschlusselung im GSM-System
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
216
Abbildung 14.4: Vernetzungsstruktur eines öffentlichen Telefonnetzes
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
217
Abbildung 14.5: Der COMP-128 Algorithmus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
218
Abbildung 14.6: GPRS-Grobarchitektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
219
Abbildung 14.7: UMTS-Sicherheitsarchitektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
220
Abbildung 14.8: Erstellung eines Authentifikations-Vektors
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
221
Abbildung 14.9: Berechnung der USIM-Antwort
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
222
Abbildung 14.10: Grob-Architektur des Evolved Packet System
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
223
Abbildung 14.11: Architektur des EPC und LTE-Zugangsnetzes
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
224
Abbildung 14.12: IP-Verbindung uber das PDN-Gateway
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
225
Abbildung 14.13: Überblick uber die SAE/LTE-Komponenten
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
226
Abbildung 14.14: Sicherheitsdomänen der SAE/LTE-Architektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
227
Abbildung 14.15: Überblick uber die Sicherheitsarchitektur von LTE
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
228
Abbildung 14.16: Erzeugung der Schlussel und Authentisierungsvektoren in EPS-AKA
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
229
Abbildung 14.17: Schlusselhierarchie in SAE/LTE
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
230
Abbildung 14.18: IPSec-Tunnel zwischen UE und ePDG
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
231
Abbildung 14.19: WLAN Netz im Infrastrukturmodus
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
232
Abbildung 14.20: Hot-Spot Zugang
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
233
Abbildung 14.21: Schlusselhierarchie unter WPA2
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
234
Abbildung 14.22: WPA2: Schlusselberechnung, Verteilung und Nutzung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
235
Abbildung 14.23: AES-CCMP Datenverschlusselung
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
236
Abbildung 14.24: Dual-Port Konzept unter 802.1X
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
237
Abbildung 14.25: 802.11i Protokollstack
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
238
Abbildung 14.26: Typischer Protokollablauf unter 802.1X
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
239
Abbildung 14.27: Scatternetze bestehend aus Piconetzen
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
240
Abbildung 14.28: Bluetooth-Protokollstack
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
241
Abbildung 14.29: Bluetooth-Sicherheitsarchitektur
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
242
Abbildung 14.30: Sicherheitsmodi
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
243
Abbildung 14.31: Schlusseltypen unter Bluetooth
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
244
Abbildung 14.32: Erzeugung des Initialisierungsschlussels
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
245
Abbildung 14.33: Erzeugung des Kombinationsschlussels
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
246
Abbildung 14.34: Authentifikationsprotokoll unter Bluetooth
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
247
Abbildung 14.35: Erzeugung eines Kommunikationsschlussels
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
248
Abbildung 14.36: Simple-Pairing Ablauf mit numerischem Vergleich
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
249
Abbildung 14.37: Simple-Pairing mit Passkey Entry
IT-Sicherheit, Claudia Eckert ISBN 978-3-486-77848-9© 2014 Oldenbourg Wissenschaftsverlag GmbH, Munchen
250
Abbildung 14.38: Wechselseitige Authentisierung