Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titelseite
Impressum
Vorwort
Inhaltsverzeichnis
1 Einführung
1.1 Grundlegende Begriffe
1.2 Schutzziele
1.3 Schwachstellen, Bedrohungen, Angriffe
1.3.1 Bedrohungen
1.3.2 Angriffs- und Angreifer-Typen
1.3.3 Rechtliche Rahmenbedingungen
1.4 Computer Forensik
1.5 Sicherheitsrichtlinie
1.6 Sicherheitsinfrastruktur
2 Spezielle Bedrohungen
2.1 Einführung
2.2 Buffer-Overflow
2.2.1 Einführung
2.2.2 Angriffe
2.2.3 Gegenmaßnahmen
2.3 Computerviren
2.3.1 Eigenschaften
2.3.2 Viren-Typen
2.3.3 Gegenmaßnahmen
2.4 Würmer
2.5 Trojanisches Pferd
2.5.1 Eigenschaften
2.5.2 Gegenmaßnahmen
2.6 Bot-Netze und Spam
2.6.1 Bot-Netze
2.6.2 Spam
2.7 Mobile Apps
2.7.1 Sicherheitsbedrohungen
2.7.2 Gegenmaßnahmen
2.8 Meltdown- und Spectre-Angriffsklassen
2.8.1 Einführung
2.8.2 Background
2.8.3 Angriffsklassen
3 Internet-(Un)Sicherheit
3.1 Einführung
3.2 Internet-Protokollfamilie
3.2.1 ISO/OSI-Referenzmodell
3.2.2 Das TCP/IP-Referenzmodell
3.2.3 Das Internet-Protokoll IP
3.2.4 Das Transmission Control Protokoll TCP
3.2.5 Das User Datagram Protocol UDP
3.2.6 DHCP und NAT
3.3 Sicherheitsprobleme
3.3.1 Sicherheitsprobleme von IP
3.3.2 Sicherheitsprobleme von ICMP
3.3.3 Sicherheitsprobleme von ARP
3.3.4 Sicherheitsproblememit IPv6
3.3.5 Sicherheitsprobleme von UDP und TCP
3.4 Sicherheitsprobleme von Netzdiensten
3.4.1 Domain Name Service (DNS)
3.4.2 Network File System(NFS)
3.4.3 Weitere Dienste
3.5 Web-Anwendungen
3.5.1 World Wide Web (WWW)
3.5.2 Sicherheitsprobleme
3.5.3 OWASPTop-Ten Sicherheitsprobleme
4 Security Engineering
4.1 Entwicklungsprozess
4.1.1 Allgemeine Konstruktionsprinzipien
4.1.2 Phasen
4.1.3 BSI-Sicherheitsprozess
4.2 Strukturanalyse
4.3 Schutzbedarfsermittlung
4.3.1 Schadensszenarien
4.3.2 Schutzbedarf
4.4 Bedrohungsanalyse
4.4.1 Bedrohungsmatrix
4.4.2 Bedrohungsbaum
4.5 Risikoanalyse
4.5.1 Attributierung
4.5.2 Penetrationstests
4.6 Sicherheitsarchitektur und Betrieb
4.6.1 Sicherheitsstrategie und Sicherheitsmodell
4.6.2 Systemarchitektur und Validierung
4.6.3 Aufrechterhaltung im laufenden Betrieb
4.7 Sicherheitsgrundfunktionen
4.8 Realisierung der Grundfunktionen
4.9 Security Development Lifecycle (SDL)
4.9.1 Die Entwicklungsphasen
4.9.2 Bedrohungs- und Risikoanalyse
5 Bewertungskriterien
5.1 TCSEC-Kriterien
5.1.1 Sicherheitsstufen
5.1.2 Kritik am Orange Book
5.2 IT-Kriterien
5.2.1 Mechanismen
5.2.2 Funktionsklassen
5.2.3 Qualität
5.3 ITSEC-Kriterien
5.3.1 Evaluationsstufen
5.3.2 Qualität und Bewertung
5.4 Common Criteria
5.4.1 Überblick über die CC
5.4.2 CC-Funktionsklassen
5.4.3 Schutzprofile
5.4.4 Vertrauenswürdigkeitsklassen
5.5 Zertifizierung
6 Sicherheitsmodelle
6.1 Modell-Klassifikation
6.1.1 Objekte und Subjekte
6.1.2 Zugriffsrechte
6.1.3 Zugriffsbeschränkungen
6.1.4 Sicherheitsstrategien
6.2 Zugriffskontrollmodelle
6.2.1 Zugriffsmatrix-Modell
6.2.2 Rollenbasierte Modelle
6.2.3 Chinese-Wall Modell
6.2.4 Bell-LaPadula Modell
6.3 Informationsflussmodelle
6.3.1 Verbands-Modell
6.4 Fazit und Ausblick
7 Kryptografische Verfahren
7.1 Einführung
7.2 Steganografie
7.2.1 Linguistische Steganografie
7.2.2 Technische Steganografie
7.3 Grundlagen kryptografischer Verfahren
7.3.1 Kryptografische Systeme
7.3.2 Anforderungen
7.4 Informationstheorie
7.4.1 Stochastische und kryptografische Kanäle
7.4.2 Entropie und Redundanz
7.4.3 Sicherheit kryptografischer Systeme
7.5 Symmetrische Verfahren
7.5.1 Permutation und Substitution
7.5.2 Block- und Stromchiffren
7.5.3 Betriebsmodi von Blockchiffren
7.5.4 Data Encryption Standard
7.5.5 AES
7.6 Asymmetrische Verfahren
7.6.1 Eigenschaften
7.6.2 Das RSA-Verfahren
7.7 Elliptische Kurven Kryptografie (ECC)
7.7.1 Grundlagen
7.7.2 Einsatz elliptischer Kurven
7.8 Kryptoanalyse
7.8.1 Klassen kryptografischer Angriffe
7.8.2 Substitutionschiffren
7.8.3 Differentielle Kryptoanalyse
7.8.4 Lineare Kryptoanalyse
8 Hashfunktionen und elektronische Signaturen
8.1 Hashfunktionen
8.1.1 Grundlagen
8.1.2 Blockchiffren-basierte Hashfunktionen
8.1.3 Dedizierte Hashfunktionen
8.1.4 Message Authentication Code
8.2 Elektronische Signaturen
8.2.1 Anforderungen
8.2.2 Erstellung elektronischer Signaturen
8.2.3 Digitaler Signaturstandard (DSS)
8.2.4 Rechtliche Rahmen
9 Schlüsselmanagement
9.1 Zertifizierung
9.1.1 Zertifikate
9.1.2 Zertifizierungsstelle
9.1.3 Public-Key Infrastruktur
9.2 Schlüsselerzeugung und -aufbewahrung
9.2.1 Schlüsselerzeugung
9.2.2 Schlüsselspeicherung und -vernichtung
9.3 Schlüsselaustausch
9.3.1 Schlüsselhierarchie
9.3.2 Naives Austauschprotokoll
9.3.3 Protokoll mit symmetrischen Verfahren
9.3.4 Protokoll mit asymmetrischen Verfahren
9.3.5 Leitlinien für die Protokollentwicklung
9.3.6 Diffie-Hellman Verfahren
9.4 Schlüsselrückgewinnung
9.4.1 Systemmodell
9.4.2 Grenzen und Risiken
10 Authentifikation
10.1 Einführung
10.2 Authentifikation durch Wissen
10.2.1 Passwortverfahren
10.2.2 Authentifikation in Unix
10.2.3 Challenge-Response-Verfahren
10.2.4 Zero-Knowledge-Verfahren
10.3 Biometrie
10.3.1 Einführung
10.3.2 Biometrische Techniken
10.3.3 Biometrische Authentifikation
10.3.4 Fallbeispiel: Fingerabdruckerkennung
10.3.5 Sicherheit biometrischer Techniken
10.4 Authentifikation in verteilten Systemen
10.4.1 RADIUS
10.4.2 Kerberos-Authentifikationssystem
11 Digitale Identität
11.1 Smartcards
11.1.1 Smartcard-Architektur
11.1.2 Betriebssystem und Sicherheitsmechanismen
11.1.3 Smartcard-Sicherheit
11.2 Elektronische Identifikationsausweise
11.2.1 Elektronischer Reisepass (ePass)
11.2.2 Personalausweis
11.3 Universal Second Factor Authentication
11.3.1 Registrierung eines U2F-Devices
11.3.2 Login beim Web-Dienst
11.3.3 Sicherheitsbetrachtungen
11.3.4 U2F-Protokoll versus eID-Funktion
11.4 Trusted Computing
11.4.1 Trusted Computing Platform Alliance
11.4.2 TCG-Architektur
11.4.3 TPM 1.2
11.4.4 Sicheres Booten
11.5 Physically Unclonable Functions (PUF)
11.5.1 Einführung
11.5.2 Einsatz von PUFs in Sicherheitsprotokollen
11.5.3 Sicherheitsuntersuchungen von PUFs
12 Zugriffskontrolle
12.1 Einleitung
12.2 Speicherschutz
12.2.1 Betriebsmodi und Adressräume
12.2.2 Virtueller Speicher
12.3 Objektschutz
12.3.1 Zugriffskontrolllisten
12.3.2 Zugriffsausweise
12.4 Zugriffskontrolle in Unix
12.4.1 Identifikation
12.4.2 Rechtevergabe
12.4.3 Zugriffskontrolle
12.5 Systembestimmte Zugriffskontrolle
12.6 Service-orientierte Architektur
12.6.1 Konzepte und Sicherheitsanforderungen
12.6.2 Web-Services
12.6.3 Web-Service Sicherheitsstandards
12.6.4 SAML
13 Fallstudien: iOS-Ecosystem und Windows10
13.1 iOS-Ecosystem
13.1.1 iOS-Sicherheitsarchitektur im Überblick
13.1.2 Sichere Enklave
13.1.3 Touch ID
13.1.4 Systemsicherheit
13.1.5 Passcode
13.1.6 Dateischutz
13.1.7 Keybags
13.1.8 Keychain
13.1.9 App-Sicherheit
13.1.10 Apple Pay
13.1.11 HomeKit-Framework
13.2 Windows 10
13.2.1 Architektur-Überblick
13.2.2 Sicherheits-Subsystem
13.2.3 Datenstrukturen zur Zugriffskontrolle
13.2.4 Zugriffskontrolle
13.2.5 Encrypting File System (EFS)
14 Sicherheit in Netzen
14.1 Firewall-Technologie
14.1.1 Einführung
14.1.2 Paketfilter
14.1.3 Proxy-Firewall
14.1.4 Applikationsfilter
14.1.5 Architekturen
14.2 Sichere Kommunikation
14.2.1 Verschlüsselungs-Layer
14.2.2 Virtual Private Network (VPN)
14.3 IPSec
14.3.1 Überblick
14.3.2 Security Association und Policy-Datenbank
14.3.3 AH-Protokoll
14.3.4 ESP-Protokoll
14.3.5 Schlüsselaustauschprotokoll IKE
14.3.6 Sicherheit von IPSec
14.4 TLS/SSL
14.4.1 Überblick
14.4.2 Handshake-Protokoll
14.4.3 Record-Protokoll
14.4.4 Sicherheit von TLS
14.5 DNSSEC
14.5.1 DNS-Schlüssel und -Schlüsselmanagement
14.5.2 DNS-Anfrage unter DNSSEC
14.6 Elektronische Mail
14.6.1 S/MIME
14.6.2 Pretty Good Privacy (PGP)
14.7 Signal-Protokoll für Messaging-Dienste
14.7.1 Extended Triple Diffie-Hellman (X3DH)
14.7.2 Double Ratchet-Protokoll
14.8 Blockchain
14.8.1 Technische Grundlagen
14.8.2 Smart Contracts
14.8.3 Sicherheit von Blockchains
14.8.4 Fallbeispiel:Bitcoin
14.8.5 Fazit und kritische Einordnung
15 Sichere mobile und drahtlose Kommunikation
15.1 GSM
15.1.1 Grundlagen
15.1.2 GSM-Grobarchitektur
15.1.3 Identifikation und Authentifikation
15.1.4 Gesprächsverschlüsselung
15.1.5 Sicherheitsprobleme
15.1.6 GPRS
15.2 UMTS
15.2.1 UMTS-Sicherheitsarchitektur
15.2.2 Authentifikation und Schlüsselvereinbarung
15.2.3 Vertraulichkeit und Integrität
15.3 Long Term Evolution (LTE) und SAE
15.3.1 EPC und LTE
15.3.2 Interworking
15.3.3 Sicherheitsarchitektur und Sicherheitsdienste
15.3.4 Sicheres Interworking
15.4 Funk-LAN (WLAN)
15.4.1 Einführung
15.4.2 Technische Grundlagen
15.4.3 WLAN-Sicherheitsprobleme
15.4.4 WEP und WPA
15.4.5 802.11i Sicherheitsdienste (WPA2)
15.4.6 802.1X-Framework und EAP
15.5 Bluetooth
15.5.1 Einordnung und Abgrenzung
15.5.2 Technische Grundlagen
15.5.3 Sicherheitsarchitektur
15.5.4 Schlüsselmanagement
15.5.5 Authentifikation
15.5.6 Bluetooth-Sicherheitsprobleme
15.5.7 Secure Simple Pairing
15.6 ZigBee
15.6.1 Überblick
15.6.2 Sicherheitsarchitektur
15.6.3 Schlüsseltypen
15.6.4 Netzzutritt und Schlüsselmanagement
15.6.5 ZigBee 3.0
15.6.6 Sicherheitsbetrachtungen
Literaturverzeichnis
Abkürzungsverzeichnis
Index
← Prev
Back
Next →
← Prev
Back
Next →