Skip to content
Snippets Groups Projects
Commit ebd82a1f authored by Peter Gerwinski's avatar Peter Gerwinski
Browse files

Notizen 18.1.2024

parent 9d404fc8
Branches 2023ws
No related tags found
No related merge requests found
No preview for this file type
...@@ -75,6 +75,7 @@ ...@@ -75,6 +75,7 @@
\end{itemize} \end{itemize}
\item[\textbf{6}] \textbf{Netzwerksicherheit} \item[\textbf{6}] \textbf{Netzwerksicherheit}
\item[\textbf{7}] \textbf{Verfügbarkeit} \item[\textbf{7}] \textbf{Verfügbarkeit}
\item[\textbf{8}] \textbf{Datenschutz}
\end{itemize} \end{itemize}
\vfilll \vfilll
...@@ -322,7 +323,7 @@ ...@@ -322,7 +323,7 @@
als symmetrische Verschlüsselung als symmetrische Verschlüsselung
\arrowitem \arrowitem
\newterm{hybride Verschlüsselung}: nur Schlüsselaustausch asymmetrisch,\\ \newterm{hybride Verschlüsselung}: nur Schlüsselaustausch asymmetrisch,\\
eigentliche Vrschlüsselung symmetrisch eigentliche Verschlüsselung symmetrisch
\end{itemize} \end{itemize}
\end{frame} \end{frame}
...@@ -452,7 +453,7 @@ ...@@ -452,7 +453,7 @@
Klassisch schwierige Probleme werden einfacher. Klassisch schwierige Probleme werden einfacher.
\item \item
Beispiel: Primfaktorzerlegung: Beispiel: Primfaktorzerlegung:
$\mathcal{O}\bigl((\log n)^3\bigr)$ $\mathcal{O}(n^3)$
statt $\mathcal{O}\bigl(2^{\sqrt{n\log n}}\bigr)$ statt $\mathcal{O}\bigl(2^{\sqrt{n\log n}}\bigr)$
\item \item
Problem für asymmetrische Verschlüsselungsalgorithmen,\\ Problem für asymmetrische Verschlüsselungsalgorithmen,\\
......
Client IP: 10.238.3.4
- wählt Route durch mehrere Anonymisierungsstellen, typischerweise 3
- erste Ziel-Adresse: 172.16.45.55
- zweite Ziel-Adresse: 172.31.3.17 (verschlüsselt)
- dritte Ziel-Adresse: 192.168.117.12 (zweifach verschlüsselt)
- vierte und echte Ziel-Adresse: 192.168.42.1 (dreifach verschlüsselt)
- verschlüsselt für Anonymisierungsstelle 1:
- echte Absender-Adresse: 10.238.3.4 (verschlüsselt)
- Anonymisierungsstelle 2
Anonymisierungsstelle 1, IP: 172.16.45.55
- kennt echte Absender-Adresse, verschlüsselt sie neu,
so daß Anonymisierungsstelle 2 sie nicht mehr lesen kann
- entschlüsselt zweite Ziel-Adresse
- kennt nicht die dritte Ziel-Adresse
Anonymisierungsstelle 2, IP: 172.31.3.17
- kennt Absender: Anonymisierungsstelle 1
- entschlüsselt dritte Ziel-Adresse
- kennt nicht die vierte Ziel-Adresse
Anonymisierungsstelle 3, IP: 192.168.117.12
- kennt Absender: Anonymisierungsstelle 2
- entschlüsselt vierte Ziel-Adresse
Server IP: 192.168.42.1 <-- 10.238.3.4
--> Jede Anonymisierungsstelle kennt nur die Vorgänger- und Nachfolger-Adresse,
nicht jedoch Absender und Empfänger (bis auf Eintritts- und Austrittsknoten).
Andere Möglichkeit: Server und Client "treffen sich" im Tor-Netzwerk
bei einer Anonymisierungsstelle (Tor-Adressen)
Vorteile:
- Demokratie wahren in restriktiven Regimes (Dissidenten)
- Mißstände melden (Whistleblower)
Nachteile:
- Mißbrauch durch Verbrechen
<img src="https://anderer-webshop.example.de?article=teures_geraet&sofortkauf=yes"/>
Cross-Site-Scripting:
- Benutzer ist bereits an einem Server angemeldet
- Angreifer bringt benutzer dazu, manipulierte URL aufzurufen
- Anmeldedaten sind bereits im Browser hinterlegt
--> manipulierte URL kann ohne neue Authentifizierung aktiv werden (z.B. Dinge einkaufen)
--> Angreifer läßt Benutzer in seinem Namen Befehle für Angreifer ausführen
Gegenmaßnahmen:
- aktuelle Browser
- Benutzer schulen ("Nicht auf alles draufklicken!")
- keine GET-Requests benutzen (Parameter nicht in URL kodieren),
sondern POST-Requests (Parameter über HTTP-Verbindung senden)
- In Cookies immer "same site" hinterlegen!
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment