![Page 1: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/1.jpg)
Humboldt University
Computer Science Department Systems Architecture Group http://sar.informatik.hu-berlin.de
IT-SicherheitGrundlagen
Grundlagen
Orientierung, Problemstellung
![Page 2: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/2.jpg)
IT-SicherheitGrundlagen
Modul: IT-Sicherheit Grundlagen
Dr. Wolf Müller2
Modul: IT-Sicherheit Grundlagen (wahlfreies Angebot)
Voraussetzungen für die Teilnahme am Modul:Grundlegende Kenntnisse in der Programmierung (wie sie etwa in GdP vermittelt werden)
Lehrveranstaltungen SWS SP und Beschreibung der Arbeitsleistung auf deren Grundlage die SP vergeben werden
VL + UE 4 + 2 8 SP: Vorlesung (4 SWS) und Übungen (2SWS)Aktive Teilnahme an den Übungen, erfolgreiche Lösung der Aufgaben, Selbststudium.
Voraussetzung für die Vergabe von Studienpunkten
Übungsschein ist Voraussetzung für Zulassung zur Prüfung.Bei bestandener Prüfung am Ende des Semesters werden 8 Studienpunkte vergeben.
Prüfung(Prüfungsform,Umfang/Dauer, SP)
Mündliche Prüfung oder schriftliche Prüfung(wird am Anfang des jeweiligen Semesters bekannt gegeben)
Häufigkeit des Angebotes
Alle 2 Jahre
Dauer des Moduls 1 Semester
![Page 3: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/3.jpg)
IT-SicherheitGrundlagen
Termine
• Vorlesung: – Dr. Wolf Müller – Montag & Mittwoch
09:15 – 10:45 – RUD 25, 3.301– [email protected] – Tel.: 3127
• Übung:– Dr. Wolf Müller– entweder Montag oder Mittwoch 11:00 – 12:30– RUD 25, 4.113– Erster Termin: 16.04.2012
Dr. Wolf Müller3
![Page 4: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/4.jpg)
IT-SicherheitGrundlagen
SAR Website
• Teaching > IT Sicherheit - Grundlagen > [more]
• https://www2.informatik.hu-berlin.de/sar/Itsec/
Materialien (Folien)• Login:
$InformatikLogin
• Password:$InformatikPasswort
Dr. Wolf Müller4
![Page 5: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/5.jpg)
IT-SicherheitGrundlagen
Regeln
• Für Prüfungszulassung Übungsschein nötig.
• Erwartung:– Regelmäßige Teilnahme– Aktive Mitwirkung in Übung– Gerne Anregungen für Vorlesung
• VL beginnt pünktlich
• Prüfung: Mündlich 30 min.– Voraussichtlich: 8. / 9. August– September vor IT-Security-Workshop
Dr. Wolf Müller5
![Page 6: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/6.jpg)
IT-SicherheitGrundlagen
Literatur
Dr. Wolf Müller6
IT-Sicherheit, Studienausgabe(29 €)
Claudia Eckert IT-Sicherheit: Konzepte - Verfahren – Protokolle(aktuell 7. Auflage)(70 €)
![Page 7: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/7.jpg)
IT-SicherheitGrundlagen
Literatur 2
Dr. Wolf Müller7
![Page 8: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/8.jpg)
IT-SicherheitGrundlagen
Literatur 3
Dr. Wolf Müller8
Levente Buttyan and Jean-Pierre Hubaux
![Page 9: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/9.jpg)
IT-SicherheitGrundlagen
Zielstellung
• Grundlegendes Verständnis für IT-Sicherheit• Kritisches Hinterfragen von Design, Abläufen, Software,
Verhalten• Lernen aus Beispielen• Sicherheit ist vielschichtig• Sicherheit ist nur temporär, bedarf Pflege, Überprüfung.• Sicherheitsmechanismen müssen einfach zu nutzen sein.• Privatsphäre, Anonymität, Datenschutz sollte/muss
beachtet werden.• Nutzerakzeptanz wichtig, oft schwächstes Glied.
Dr. Wolf Müller9
![Page 10: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/10.jpg)
IT-SicherheitGrundlagen
Agenda: Grundlagen
26 Termine im Semester insgesamt (28 – {Oster,Pfingst}Montag)
1. Orientierung, Problemstellung
2. Schutzziele / Begriffe
3. Sicherheitsmodelle / Zugriffskontrolle
4. Sicherheitsmodelle / Informationsfluss
5. Angreifertypen, Bedrohungen
Dr. Wolf Müller10
![Page 11: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/11.jpg)
IT-SicherheitGrundlagen
Agenda: Sicherer Kanal: Alice Bob
6. Ideen zur sicheren Übertragung (Steganografie, Entwicklung der Kryptografie)
7. Sicherheit von Kryptosystemen
8. Symmetrische versus asymmetrische Verfahren
9. Gruppenaufgabe: Themenvorstellung/ -vergabe
10. Blockchiffren, Stromchiffren
11. Integritätsschutz
12. Digitale Signaturen
13. PKI, Zertifikate, Alternativen & Grenzen
14. Authentifizierung: Wissen, Haben
15. Authentifizierung: Sein = Biometrie
16. Protokolle I: Schlüsselaustausch, Bausteine
17. Protokolle II: SSL/TLS, …
Dr. Wolf Müller11
![Page 12: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/12.jpg)
IT-SicherheitGrundlagen
Agenda: Sichere Implementierung
18. Systemsicherheit: Bufferoverflow, FormatString
19. Netzwerksicherheit I: Schwachstellen & Gegenmaßnahmen(VLAN, IDS, VPN, IP-Sec, IPv6)
20. Netzwerksicherheit II: drahtlos
21. Websicherheit I
22. Websicherheit II
23. Testing / Zertifizierung
24. Präsentation I: Gruppenaufgabe
25. Präsentation II: Gruppenaufgabe
26. Prinzipien des Security-Engineering
Dr. Wolf Müller12
![Page 13: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/13.jpg)
IT-SicherheitGrundlagen
Übungen: Mo, Mi
• Raum für Fragen, Anregungen, Diskussionen• Gelegenheit zum Überprüfen und Anwenden erworbenen
Wissens
• 3 individuelle abzugebende Übungsaufgaben– Elektronische Abgabe (wahrscheinlich Goya)
• 1 größere Gruppenübungsaufgabe– Ziel: Beschäftigung in Praxis mit größerem Problem– Darstellung der Ergebnisse vor allen Teilnehmern– Gruppengröße: 3-5 (abhängig von Aufgabe)
Dr. Wolf Müller13
![Page 14: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/14.jpg)
IT-SicherheitGrundlagen
Fragen
Dr. Wolf Müller14
![Page 15: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/15.jpg)
IT-SicherheitGrundlagen
PROBLEMSTELLUNG
Dr. Wolf Müller15
![Page 16: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/16.jpg)
IT-SicherheitGrundlagen
Kurzgeschichte des Computers
Dr. Wolf Müller16
time
dev
ice
pen
etra
tio
n
![Page 17: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/17.jpg)
IT-SicherheitGrundlagen
Kurzgeschichte des Computers
Dr. Wolf Müller17
time
dev
ice
pen
etra
tio
n
1978
1. PersonalDesktopComputing
![Page 18: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/18.jpg)
IT-SicherheitGrundlagen
Kurzgeschichte des Computers
Dr. Wolf Müller18
time
1991
1993
dev
ice
pen
etra
tio
n
1. PersonalDesktopComputing
2. PersonalUbiquitousComputing
![Page 19: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/19.jpg)
IT-SicherheitGrundlagen
Kurzgeschichte des Computers
Dr. Wolf Müller19
time
3. EmbeddedUbiquitousComputing
dev
ice
pen
etra
tio
n
2. PersonalUbiquitousComputing
1. PersonalDesktopComputing
![Page 20: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/20.jpg)
IT-SicherheitGrundlagen
Kurzgeschichte des Computers
Dr. Wolf Müller20
today
time
dev
ice
pen
etra
tio
n
© Dirk Balfanz, Xerox Parc
![Page 21: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/21.jpg)
IT-SicherheitGrundlagen
Computer Overload
Dr. Wolf Müller21
time
human capacity
number of devicesper person
dev
ice
pen
etra
tio
n
![Page 22: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/22.jpg)
IT-SicherheitGrundlagen
Requirements
Dr. Wolf Müller22
Nötige Sicherheitsmaßnamen
BenötigteFähigkeiten
Informationszeitalter
![Page 23: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/23.jpg)
IT-SicherheitGrundlagen
Computerkriminalität
Dr. Wolf Müller23
![Page 24: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/24.jpg)
IT-SicherheitGrundlagen
Computerkriminalität
Dr. Wolf Müller24
© http://www.symantec.com/region/de/avcenter/cybercrime/bots_page2.html
![Page 25: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/25.jpg)
IT-SicherheitGrundlagen
BSI-Bürgerumfrage zur Internetsicherheit
Internetnutzer in Deutschland schützen sich unzureichend vor bekannten Risiken
https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2011/BSI-Buergerumfrage-Internetsicherheit_11022011.html
Dr. Wolf Müller25
![Page 26: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/26.jpg)
IT-SicherheitGrundlagen
BSI-Bürgerumfrage zur Internetsicherheit
• Sicherheitsupdates und Administratorenrechte häufig unbeachtet
https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2011/BSI-Buergerumfrage-Internetsicherheit_11022011.html
Dr. Wolf Müller26
![Page 27: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/27.jpg)
IT-SicherheitGrundlagen
Lagebericht BSI 2007
Dr. Wolf Müller27
![Page 28: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/28.jpg)
IT-SicherheitGrundlagen
Lagebericht BSI 2009 (1)
Dr. Wolf Müller28
nPA, ePass
https://www.bsi.bund.de/ContentBSI/Publikationen/Lageberichte/bsi-lageberichte.html
![Page 29: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/29.jpg)
IT-SicherheitGrundlagen
Lagebericht BSI 2009 (2)
Dr. Wolf Müller29
![Page 30: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/30.jpg)
IT-SicherheitGrundlagen
Lagebericht BSI 2011 (1)
Dr. Wolf Müller30
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2011_nbf.pdf
![Page 31: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/31.jpg)
IT-SicherheitGrundlagen
Lagebericht BSI 2011 (2)
Dr. Wolf Müller31
Supervisory Control and Data Acquisition:STUXNET
![Page 32: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/32.jpg)
IT-SicherheitGrundlagen
Lagebericht BSI 2011 (3)
Dr. Wolf Müller32
![Page 33: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/33.jpg)
IT-SicherheitGrundlagen
BSI: Quartalslagebericht 4.2010 (1)
Dr. Wolf Müller33
Hacker nutzen RTF-Dateien für Angriffe
![Page 34: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/34.jpg)
IT-SicherheitGrundlagen
Einige Schutzziele
• Schutz der Daten vor Kompromittierung– Unberechtigte dürfen private Daten nicht einsehen
• Kopie– Urheberrechtlich geschützte Daten sollen nicht kopiert werden
können
• Verlust oder Veränderung– Verhinderung des Abhandenkommens wichtiger Daten– Verhinderung der Manipulation wichtiger Daten
Dr. Wolf Müller34
![Page 35: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/35.jpg)
IT-SicherheitGrundlagen
Bedrohungen
• Durch Andere– Böswillige („kriminelle“) Angriffe mit unterschiedlichen Motiven– Mögliche Lösungen: Firewalls, Verschlüsselung
• Durch den Nutzer selbst– Durch unabsichtliche Fehler von Benutzern– Verursachte Probleme– Mögliche Lösungen: Vorschriften, Back-ups, Redundanz
• Durch den Ausfall von Systemen– Durch „Pannen“ verursachte Datenverluste oder– Kompromittierungen von privaten Daten
Dr. Wolf Müller35
![Page 36: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/36.jpg)
IT-SicherheitGrundlagen
Bedrohungen in der analogen Welt
• Physische Verbrechen – Freiheitsberaubung– Körperverletzung– Mord / Totschlag
• Materielle Verbrechen– Steuerhinterziehung– Betrug / Untreue– Fälschung– Diebstahl– Erpressung– Vandalismus / Zerstörung
• Immaterielle Vergehen– Ruhestörung– Verkehrsdelikte– Beleidigung
Dr. Wolf Müller36
![Page 37: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/37.jpg)
IT-SicherheitGrundlagen
Analogien
• Diebstahl– Kaffeefahrt → Trojanisches Pferd– Brechstange → Brute-Force Angriff– Banktresor → Datenbank mit Kontoständen– Geldbörse → Nummer der Kreditkarte
• Körperverletzung– Körper → Computersystem DoS
• Erpressung– Foto mit der Geliebten
→ Elektronisch abgefangene Bestellung bei Beate Uhse mit entsprechenden Artikeln
Dr. Wolf Müller37
![Page 38: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/38.jpg)
IT-SicherheitGrundlagen
Kosten und Nutzen
• Durchschnittlicher Erfolg– Bankraub 1500 €– Einzelner Betrug bei eBay 9000 €
(Quelle BMSI 2003)
• Kosten– Schneidbrenner, Brechstange, Fluchtwagen, Skimaske,
wochenlange Vorbereitung und Beobachtung– stehen gegenüber– Computer, Netzanschluss und ein wenig Zeit
Dr. Wolf Müller38
![Page 39: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/39.jpg)
IT-SicherheitGrundlagen
Zugriffsmöglichkeiten
Reichweite der Einbrecher
Lokal
Bankeinbruch
Global
Hacking einer Bank
Dr. Wolf Müller39
![Page 40: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/40.jpg)
IT-SicherheitGrundlagen
Spuren eines Einbruchs
• Bankeinbruch– Zerstörungen– Fingerabdrücke– DNA-Spuren
• Elektronischer Bankdiebstahl– Absender-Adresse– Log-Dateien
Dr. Wolf Müller40
![Page 41: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/41.jpg)
IT-SicherheitGrundlagen
Kriminelle Angriffe zu Erlangung eines finanziellen Gewinns
• Betrug• SPAM• Geistiger Diebstahl / Raubkopien• Identitätsdiebstahl / IP Spoofing• Markendiebstahl / Markenpiraterie
Dr. Wolf Müller41
![Page 42: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/42.jpg)
IT-SicherheitGrundlagen
Nutzung des Rechtssystems
Szenario• Kunde hebt Geld mittels EC-Karte ab und behauptet, er sei
es nicht gewesen.• Banken behaupten, Kunde wollte betrügen, wenn mit
gültiger PIN Geld abgehoben wurde.• Kunde findet Experten, der die Unsicherheit der PIN
darlegt.• Wer bekommt vor Gericht Recht?
Dr. Wolf Müller42
![Page 43: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/43.jpg)
IT-SicherheitGrundlagen
Verfolgung
Strafverfolgung schwierig:• Gesetze fehlen.• Ländergrenzen werden überschritten.• Urheber nicht nachvollziehbar.• Fachkundiges Personal fehlt.• Verfolgung oft zu spät.
Dr. Wolf Müller43
![Page 44: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/44.jpg)
IT-SicherheitGrundlagen
Fazit:
• Digitale Verbrechen– Kostengünstig und lohnend.– Erfordern einfache, verfügbare Technologie:
Standard PC, Standard Komponenten
– Überall in einem Netzwerk ausführbar.– Leicht zu verschleiern.– Leicht zu automatisieren.– Schwer zu verfolgen.
• ABER: Wir sind (und bleiben) die Guten!
Dr. Wolf Müller44
![Page 45: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/45.jpg)
IT-SicherheitGrundlagen
Asymmetrische Bedrohung:
Dr. Wolf Müller45
: Angriffsvektoren:
Angriff nicht möglich
Erheblicher Aufwand & Kosten :
Effektiven Angriffsvektor
Geringe Kosten.
![Page 46: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/46.jpg)
IT-SicherheitGrundlagen
Beispiel: Einkaufen im Internet
Dr. Wolf Müller46
![Page 47: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/47.jpg)
IT-SicherheitGrundlagen
Sofortueberweisung.de
Einführung zum Thema Sicherheit
Sicherheit ist nicht einfach nur ein Muss für den Erfolg von Sofortüberweisung. Sicherheit ist ein starkes
Argument für die bevorzugte Nutzung von Sofortüberweisung.
Komponenten des Sicherheitskonzeptes sind:• Hoher Schutz der Identität dank » PIN/TAN System• Das fälschungssichere» SSL-Zertifikat• Verschlüsselte » SSL-Verbindungen• Geschützte PayNet » Serverumgebung• Die» Versicherung einer renommierten deutschen
Versicherungsgesellschaft, die bei Missbrauch von PIN/TAN Daten haftet
• Kontinuierliche » Prüfung durch das TÜV Saarland• » Prüfungen durch Grosskunden , die bezüglich Sicherheit
keine Kompromisse eingehen.
Bis heute sind trotz zunehmender Nutzung des Systeme und bereits erfreulich hoher monatlicherTransaktionszahlen keine Betrugsfälle im Zusammenhang mit Sofortüberweisung bekannt.
Dr. Wolf Müller47
![Page 48: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/48.jpg)
IT-SicherheitGrundlagen
Sofortueberweisung.de
Dr. Wolf Müller48
![Page 49: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/49.jpg)
IT-SicherheitGrundlagen
Sammlung: Angriffspunkte
• Gefälschter Firefox• Trojaner Plugin• Falscher Server• Manipulation OS• Angriff DNS • Eigene Trusted Root CA• Keylogger SW/HW• X-site scripting• Gewalt
Dr. Wolf Müller49
![Page 50: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/50.jpg)
IT-SicherheitGrundlagen
23.03.11 http://heise.de/-1212986
SSL-GAU zwingt Browser-Hersteller zu Updates• Der Herausgeber von SSL-Zertifikaten Comodo wurde nach
Angaben[1] des Tor-Entwicklers Jacob Appelbaum und laut einem Blogeintrag[2] der Mozilla Foundation möglicherweise kompromittiert. In der Folge gelangten Kriminelle an neun Zertifikate bereits existierender Webseiten, darunter auch addons.mozilla.org. Ob der Fehler auf die mangelnde Prüfung bei der Ausstellung oder auf die Kompromittierung der Infrastruktur von Comodo zurückzuführen ist, ist derzeit offiziell nicht bekannt. ….
Dr. Wolf Müller50
![Page 51: Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Orientierung, Problemstellung](https://reader035.vdocuments.us/reader035/viewer/2022062417/55204d7149795902118c39fe/html5/thumbnails/51.jpg)
IT-SicherheitGrundlagen
Angeblicher E-TAN-Generator für Paypal
Dr. Wolf Müller51