Verschlüsselung

=Verschlüsselung= (siehe auch ausgeteiltes Fachbuch-Kapitel zum Thema Kryptologie)

Wozu benötigen wir Verschlüsselung?
Die folgenden Beispiele zeigen Ihnen die Spitze des Eisbergs ...

Passwörter

 * @http://www.wiwo.de/technologie/digitale-welt/hacker-wir-wissen-wie-oft-er-am-tag-aufs-klo-geht/6874454-6.html

Steuersünder-CD

 * @http://de.wikipedia.org/wiki/Steuers%C3%BCnder-CD
 * 1) Waren diese Daten verschlüsselt?
 * 2) Wer hatte Zugriff?
 * 3) Wer hat die Möglichkeit, solche CDs zu erstellen und zu verkaufen?

Funkschlüssel

 * @http://www.heise.de/tr/artikel/Hacker-uebernehmen-das-Steuer-1648124.html

Steuererklärung

 * @http://www.test.de/Steuererklaerung-Kuckucksei-im-Elsternest-20073-0/

(Vertraulichkeit, Authentifizierung, Integrität, Verbindlichkeit)
Klausurfragen z.B. 1. „A) Welches sind die vier wichtigsten Ziele der Kryptologie? B ) Was bedeuten die genannten Fachbegriffe?“ 2. A) Welche der oben genannten Ziele werden mit dem Einsatz einer digitalen Signatur erreicht? (zur Erinnerung: „Bestätigen, dass der Text während der Übertragung nicht verändert wurde und vom Besitzer des öffentlichen Schlüssels stammt.“) B) Welche Ziele werden nicht erreicht durch den Einsatz einer digitalen Signatur? Was benötigen Sie zusätzlich? Begründen Sie! 3. Wie nennt man die Methode des „Durchprobierens aller möglichen Schlüssel“ um einen verschlüsselten Text zu entschlüsseln? 4. Was ist das Kriterium für eine „sichere Nachricht“? Wann ist eine Nachricht „sicher genug“?

=Aufgaben=

1. Verständnisfragen
>
 * 1) Wofür wird eine Verschlüsselung benötigt?
 * 2) Welche Daten sind zu verschlüsseln?
 * 3) Was unterscheidet eine Verschlüsselung von einer "normalen" Codierung?
 * 4) Wie richtet man Email-Programme so ein, dass Nachrichten ausschließlich verschlüsselt übertragen werden?
 * 5) Welche Auswirkung hat die verschlüsselte Übertragung von Email auf Antivirenprogramme?
 * 6) Was bedeuten die Begriffe I ntegrität, Vertraulichkeit und Verfügbarkeit?
 * 7) Was bedeuten http und https? Was ist der Unterschied zwischen http und https?
 * 8) Klären Sie, was die Begriffe Vertraulichkeit, Authentifizierung, Integrität und Verbindlichkeit mit Verschlüsselung zu tun haben!
 * Was ist Vertraulichkeit? Wie stellt man diese im Internet her, z.B. bei Email?
 * Was ist Authentifizierung? Wie stellt man diese im Internet her, z.B. bei Email?
 * Was ist Integrität? Wie stellt man diese im Internet her, z.B. bei Email?
 * Was ist Verbindlichkeit? Wie stellt man diese im Internet her, z.B. bei Email?
 * 1) Was ist eine symmetrische Verschlüsselung? Was bedeuten in diesem Zusammenhang Permutation, Substitution und Transposition?
 * @https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/Grundlagenwissen/SymmetrischeVerschluesselung/symmetrische_verschluesselung_node.html
 * @http://www-cg-hci.informatik.uni-oldenburg.de/~airweb/Test-Inhalt/cbt/symmkey.html
 * @http://www.internet-sicherheit.de/institut/buch-sicher-im-internet/workshops-und-themen/verschluesselung-und-identitaeten/kryptographie/symmetrische-verschluesselungsverfahren/
 * @http://www.it-administrator.de/lexikon/symmetrische_verschluesselung.html
 * @http://www.seccommerce.de/de/knowledge/cryptology/symmetric-encryption.html
 * @http://www.kryptowissen.de/symmetrische-verschluesselung.html
 * 1) Was ist eine Cäsar-Chiffre?
 * 2) Was ist ein One Time Pad?
 * 3) Was ist eine asymmetrische Verschlüsselung?
 * @http://ddi.cs.uni-potsdam.de/Lehre/e-commerce/elBez2-5/page06.html
 * @http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem
 * @http://www.itwissen.info/definition/lexikon/Asymmetrische-Verschluesselung-asymmetrical-encryption.html
 * @http://www.kryptowissen.de/asymmetrische-verschluesselung.html
 * 1) Nennen Sie die Nachteile eines asymmetrischen Verfahrens!
 * 2) Was ist eine hybride Verschlüsselung?
 * @http://de.wikipedia.org/wiki/Hybride_Verschl%C3%BCsselung
 * @http://www-cg-hci.informatik.uni-oldenburg.de/~airweb/Test-Inhalt/cbt/hybrid.html
 * 1) Welcher Verschlüsselungsart ist das PGP-Verfahren zuzuordnen?
 * 2) Woher bekommt man öffentliche PGP-Schlüssel?
 * Wie funktionieren Schlüsselserver / Key server?
 * z.B. @http://pgp.mit.edu/
 * 1) Was bedeuten PKI und Digitale Signatur?
 * @https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/Grundlagenwissen/DigitaleSignatur/digitale_signatur_node.html
 * 1) Was ist eine Zertifizierungsstelle?
 * 2) Was ist hier passiert? Warum wird die folgende Seite nicht angezeigt?

5. Erläutern Sie, wie die in den folgenden Links beschriebene Verschlüsselungs-Software "TrueCrypt" funktioniert!
(Was wird verschlüsselt?, Wie wird es verschlüsselt?, Wer kann es lesen?, ...)
 * @http://de.wikipedia.org/wiki/TrueCrypt
 * @http://www.chip.de/downloads/TrueCrypt_13015067.html
 * @http://www.truecrypt.org/

6. Klären Sie ...
a) ... wofür die folgenden Abkürzungen stehen! b) ... seit wann es die genannten Verschlüsselungsverfahren gibt! c) ... welche heute aktuell und zu bevorzugen sind!


 * **DES 3DES**
 * **IDEA**
 * **AES-128, AES-192 und AES-256**
 * **WEP**
 * **PSK**
 * **WPA-PSK**
 * **WPA2**

(ausgeschrieben) ||~ seit (Jahr) ||~ Gut/Schlecht? Einsetzen oder nicht? ||
 * ~ Verfahren ||~ Bedeutung
 * **WPA2** || ... || ... || ... ||

7. Bereiten Sie ein Referat vor zum Thema "Geschichte der Verschlüsselung"!

 * @http://de.wikipedia.org/wiki/Geschichte_der_Kryptographie
 * @http://www.trojaner-und-sicherheit.de/security/verschluesselung.htm
 * http://www.philipphauer.de/info/info/asymmetrische-verschluesselung
 * @http://www.gnupt.de/site/index.php?lang=de
 * @http://weddige.eu/tools/kryptix/
 * @http://www.regenechsen.de/phpwcms/index.php?krypto_asym_dh
 * @http://www.springerprofessional.de/die-suche-nach-dem-super-algorithmus-fuer-big-data/5128504.html

=Diverse Infos zum Thema im Netz= Bitlocker und Truecrypt:
 * 1) @http://de.wikipedia.org/wiki/Authentifizierung
 * 2) [] Tor Netzwerk
 * 3) @http://www.chip.de/Downloads_13649224.html?tid1=39013&tid2=0
 * 4) @http://aktuell.de.selfhtml.org/artikel/internet/signatur/
 * 5) @http://de.wikipedia.org/wiki/Digitale_Signatur
 * 6) @http://www.knitter-edv-beratung.de/dienstleistungen/tipps/crypt.php
 * 7) @http://www.egovernment.sachsen.de/55.htm
 * 8) @https://www.openlimit.com/help/openlimit-sc-1.09/de/188.htm
 * 9) @https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Egovernment/2_Krypto_pdf.pdf?__blob=publicationFile
 * 10) @http://www.feenders.de/ratgeber/anwender/399-smime-kostenlose-verschluesselung-und-digitale-unterschrift-fuer-e-mails.html
 * 11) @https://www.bsi.bund.de/DE/Home/home_node.html
 * 12) @https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
 * 13) @https://www.bsi.bund.de/cae/servlet/contentblob/485870/publicationFile/30936/isi_mail_client_leitlinie_pdf.pdf
 * 14) @https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internetsicherheit/isi_mail_client_studie_pdf.pdf?__blob=publicationFile
 * 15) @http://spontan-wild-und-kuchen.de/?p=211
 * 16) @http://www.pcwelt.de/ratgeber/Daten-Tresore-praktische-Verschluesselungs-Tools-47871.html
 * 17) @http://de.wikibooks.org/wiki/Datensicherung/_Ger%C3%A4te/_Internet
 * 18) @http://www.1pw.de/brute-force.html Entschlüsselungsdauer
 * @http://www.computerwoche.de/a/wie-notebooks-sicherer-werden,2484630
 * @http://truecrypt.sourceforge.net/
 * @http://de.wikipedia.org/wiki/BitLocker
 * @http://windows.microsoft.com/de-de/windows7/products/features/bitlocker
 * http://windows.microsoft.com/de-de/windows/protect-files-bitlocker-drive-encryption#1TC=windows-8

=Lösungen=

1.8 Vertraulichkeit (Confidentiality):
> Das ist schwierig zu realisieren! Eine Email kann z.B. auch mal aus Versehen an den falschen Adressaten gesandt werden, z.B. an mueller@gmx.de. Um welchen Müller handelt es sich? Herrn, Frau, Sohn oder Tochter Müller? Authentifizierung (Authentication): Integrität (Integrity): Verbindlichkeit (Non-Repudiation)
 * Der Inhalt einer Nachricht kann nicht durch Unbefugte gelesen werden.
 * Maßnahme: ?
 * https://www.cryptshare.com/nc/de/news/newsdetail.html?tx_news_pi1[news]=118&tx_news_pi1[controller]=News&tx_news_pi1[action]=detail
 * @http://connected.messefrankfurt.com/uber-sinn-und-unsinn-eines-e-mail-disclaimers/
 * @http://de.wikipedia.org/wiki/Social_Engineering_%28Sicherheit%29
 * @http://www.datenschutzbeauftragter-info.de/datenschutzkonforme-verschluesselung-ist-nicht-nur-anwalts-liebling/
 * @http://karrierebibel.de/bitte-vertraulich-behandeln-tipps-fur-die-diskrete-bewerbung/
 * @http://angstklauseln.wordpress.com/
 * @http://angstklauseln.wordpress.com
 * @https://systemausfall.org/rhhh/?q=node&page=1
 * Die Identität des Senders ist gegenüber dem Empfänger einer Nachricht bewiesen.
 * Maßnahme: ?
 * @http://de.wikipedia.org/wiki/Authentifizierung
 * Der Empfänger kann sich darauf verlassen, dass eine Nachricht inhaltlich nicht verändert wurde.
 * Maßnahme: ?
 * Der Empfänger kann belegen dass der Sender die Nachricht mit identischem Inhalt abgeschickt hat.
 * Maßnahme: ?