Skip to content
GitLab
Explore
Sign in
Register
Primary navigation
Search or go to…
Project
D
Datenbanken und Datensicherheit
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Build
Pipelines
Jobs
Pipeline schedules
Artifacts
Deploy
Releases
Package registry
Container registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
Community forum
Contribute to GitLab
Provide feedback
Terms and privacy
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
Oumar Rafiou Diallo
Datenbanken und Datensicherheit
Commits
ebd82a1f
Commit
ebd82a1f
authored
8 months ago
by
Peter Gerwinski
Browse files
Options
Downloads
Patches
Plain Diff
Notizen 18.1.2024
parent
9d404fc8
Branches
2023ws
Branches containing commit
No related tags found
No related merge requests found
Changes
4
Show whitespace changes
Inline
Side-by-side
Showing
4 changed files
20240118/dbs-20240118.pdf
+0
-0
0 additions, 0 deletions
20240118/dbs-20240118.pdf
20240118/dbs-20240118.tex
+3
-2
3 additions, 2 deletions
20240118/dbs-20240118.tex
20240118/onion-routing.txt
+44
-0
44 additions, 0 deletions
20240118/onion-routing.txt
20240118/xss.txt
+17
-0
17 additions, 0 deletions
20240118/xss.txt
with
64 additions
and
2 deletions
20240118/dbs-20240118.pdf
+
0
−
0
View file @
ebd82a1f
No preview for this file type
This diff is collapsed.
Click to expand it.
20240118/dbs-20240118.tex
+
3
−
2
View file @
ebd82a1f
...
@@ -75,6 +75,7 @@
...
@@ -75,6 +75,7 @@
\end{itemize}
\end{itemize}
\item
[\textbf{6}]
\textbf
{
Netzwerksicherheit
}
\item
[\textbf{6}]
\textbf
{
Netzwerksicherheit
}
\item
[\textbf{7}]
\textbf
{
Verfügbarkeit
}
\item
[\textbf{7}]
\textbf
{
Verfügbarkeit
}
\item
[\textbf{8}]
\textbf
{
Datenschutz
}
\end{itemize}
\end{itemize}
\vfilll
\vfilll
...
@@ -322,7 +323,7 @@
...
@@ -322,7 +323,7 @@
als symmetrische Verschlüsselung
als symmetrische Verschlüsselung
\arrowitem
\arrowitem
\newterm
{
hybride Verschlüsselung
}
: nur Schlüsselaustausch asymmetrisch,
\\
\newterm
{
hybride Verschlüsselung
}
: nur Schlüsselaustausch asymmetrisch,
\\
eigentliche Vrschlüsselung symmetrisch
eigentliche V
e
rschlüsselung symmetrisch
\end{itemize}
\end{itemize}
\end{frame}
\end{frame}
...
@@ -452,7 +453,7 @@
...
@@ -452,7 +453,7 @@
Klassisch schwierige Probleme werden einfacher.
Klassisch schwierige Probleme werden einfacher.
\item
\item
Beispiel: Primfaktorzerlegung:
Beispiel: Primfaktorzerlegung:
$
\mathcal
{
O
}
\bigl
((
\log
n
)
^
3
\bigr
)
$
$
\mathcal
{
O
}
(
n
^
3
)
$
statt
$
\mathcal
{
O
}
\bigl
(
2
^{
\sqrt
{
n
\log
n
}}
\bigr
)
$
statt
$
\mathcal
{
O
}
\bigl
(
2
^{
\sqrt
{
n
\log
n
}}
\bigr
)
$
\item
\item
Problem für asymmetrische Verschlüsselungsalgorithmen,
\\
Problem für asymmetrische Verschlüsselungsalgorithmen,
\\
...
...
This diff is collapsed.
Click to expand it.
20240118/onion-routing.txt
0 → 100644
+
44
−
0
View file @
ebd82a1f
Client IP: 10.238.3.4
- wählt Route durch mehrere Anonymisierungsstellen, typischerweise 3
- erste Ziel-Adresse: 172.16.45.55
- zweite Ziel-Adresse: 172.31.3.17 (verschlüsselt)
- dritte Ziel-Adresse: 192.168.117.12 (zweifach verschlüsselt)
- vierte und echte Ziel-Adresse: 192.168.42.1 (dreifach verschlüsselt)
- verschlüsselt für Anonymisierungsstelle 1:
- echte Absender-Adresse: 10.238.3.4 (verschlüsselt)
- Anonymisierungsstelle 2
Anonymisierungsstelle 1, IP: 172.16.45.55
- kennt echte Absender-Adresse, verschlüsselt sie neu,
so daß Anonymisierungsstelle 2 sie nicht mehr lesen kann
- entschlüsselt zweite Ziel-Adresse
- kennt nicht die dritte Ziel-Adresse
Anonymisierungsstelle 2, IP: 172.31.3.17
- kennt Absender: Anonymisierungsstelle 1
- entschlüsselt dritte Ziel-Adresse
- kennt nicht die vierte Ziel-Adresse
Anonymisierungsstelle 3, IP: 192.168.117.12
- kennt Absender: Anonymisierungsstelle 2
- entschlüsselt vierte Ziel-Adresse
Server IP: 192.168.42.1 <-- 10.238.3.4
--> Jede Anonymisierungsstelle kennt nur die Vorgänger- und Nachfolger-Adresse,
nicht jedoch Absender und Empfänger (bis auf Eintritts- und Austrittsknoten).
Andere Möglichkeit: Server und Client "treffen sich" im Tor-Netzwerk
bei einer Anonymisierungsstelle (Tor-Adressen)
Vorteile:
- Demokratie wahren in restriktiven Regimes (Dissidenten)
- Mißstände melden (Whistleblower)
Nachteile:
- Mißbrauch durch Verbrechen
This diff is collapsed.
Click to expand it.
20240118/xss.txt
0 → 100644
+
17
−
0
View file @
ebd82a1f
<img src="https://anderer-webshop.example.de?article=teures_geraet&sofortkauf=yes"/>
Cross-Site-Scripting:
- Benutzer ist bereits an einem Server angemeldet
- Angreifer bringt benutzer dazu, manipulierte URL aufzurufen
- Anmeldedaten sind bereits im Browser hinterlegt
--> manipulierte URL kann ohne neue Authentifizierung aktiv werden (z.B. Dinge einkaufen)
--> Angreifer läßt Benutzer in seinem Namen Befehle für Angreifer ausführen
Gegenmaßnahmen:
- aktuelle Browser
- Benutzer schulen ("Nicht auf alles draufklicken!")
- keine GET-Requests benutzen (Parameter nicht in URL kodieren),
sondern POST-Requests (Parameter über HTTP-Verbindung senden)
- In Cookies immer "same site" hinterlegen!
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment