Zur deutschen Sprache
Die Sprache ist ein Bild der Seele ...
www.sprache-werner.info
Zur deutschen Sprache
Die Sprache ist ein Bild der Seele ...
www.sprache-werner.info
Bildung Grade Titel XXXXXXXXXXXXXXXXXXXX / Hochschulen Übersicht / Wissenschafts-Mafia / Dissertation / Inhaltsverzeichnis
 

  < zurück erweiterte Suche Seite drucken
 

Dissertation

 Inhaltsverzeichnis

 

Inhaltsverzeichnis

Verzeichnis der Defnitionen, Beispiele, Bemerkungen etc. VII
Abbildungsverzeichnis XI
Tabellenverzeichnis XIII
1 Einführung 1
1.1 Motivation und Überblick . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Was ist Sicherheit? . . . . . . . . . . . . . . . . ..... . . . . . . . . . . 2
1.3 Was ist Kryptographie? . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Bestehende Kriterien- und Maßnahmenkataloge. . 10
1.4.1 Überblick über wichtige Werke . . . . . . . . . . . . . . . . 10
1.4.2 Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .- 12
1.5 Zerti?zierungen und Evaluierungen . .  . . . . . . . . . . 14
1.5.1 Zerti?zierungen des BSI . . . . . . . . . . . . . . . . . . . . 14
1.5.2 Konkrete Betrachtung einer Zerti?zierung  . . .  . 16
1.5.3 Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6 Formale Sicherheitsmodelle . . . . . . . . . .. . . . . . . . . 23
1.6.1 Grundprobleme Formaler Modelle. . . . . . . . . . . . 24
1.6.2 Das Bell-LaPadula-Modell . . . . . . . . . . . . . . . . . . . 26
1.6.3 Das „Chinese Wall“ Modell . . . . . . . . . . . . . . . . . . 26
2 Die System- und Bedrohungsanalyse . . . . . . . . . . . 29
2.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . .. . .. . . . . . 29
2.2 Die befugten Parteien . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.1 Der Begriff der Partei . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2 Eigenschaften der Parteien . . . . . . . . . . . . . .  . . . 32
2.2.3 Parteispezi?sche Rahmenbedingungen . .. . ..  35
2.2.4 Akausale Kommunikation . . . . . . . . . . . . . . . . . . . 37
2.2.5 Die unabhängige dritte Partei . . . . . . . . . . . . . . . 37
2.3 Die Eigenschaften des Übertragungsmediu. .. .. 37
2.3.1 Übertragung in Raum oder Zeit . . . . . . . . . . . . . 37
2.3.2 Kommunikationswege . . . . . . . . . . . . . .  .. . . .  . . 41

III Inhaltsverzeichnis
2.3.3 Aufbau im Schichtenmodell . . . . . . . . . . . . . . . . . . 42
2.3.4 Grad der Interaktion . . . . . . . . . . . . . . . . . . . . . .. . . 43
2.3.5 Nebenwirkungen und Risiken der Absicherung . 44
2.4 Der Angreifer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 44
2.4.1 Das Feindbild . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 44
2.4.2 Angriffszweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..52
2.4.3 Aufwand und Kosten des Angriffs . . . . . .. . . . . . 53
2.5 Das Schutzobjekt . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.5.1 Sicherungszweck . . . . . . . . . . . . . . . . .  . . . .. . .. 54
2.5.2 Weitere Sicherungsziele . . . . . . . . . . . . . . . . . . 57
2.5.3 Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.5.4 Zeitliche und räumliche Beschränkungen . . 67
2.5.5 Schadenserwartung . . . . . . . . . . . . . . . . . . .  . . 68
2.5.6 Schutzobjekt Sicherungsmaßnahm. . . . .  . 68
3 Sicherungsmethoden 69
3.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2 Bewertungen und dynamische Auswahlverfahren .  70
3.3 Spezi?kationstreue und Korrektheit . . . . . . . . . . . .. . . 71
3.4 Veränderungen des Kosten/Nutzen-Verhältnisses   72
3.4.1 Anhebung der Angriffskosten . . . . . . . . . . . . . . . . . 73
3.4.2 Senkung der Leistungsfähigkeit des Angreifers . .73
3.4.3 Senkung des Angriffsnutzens . . . . . . . . . . . . . . . . . 74
3.5 Erschwerung der Angriffsvorbereitung . . . . . . . . . . . 74
3.6 Organisatorische Maßnahmen . . . . . . . . . . . . . . . . . . 76
3.6.1 Ausgewählte Beispiele für organisatorische Sicherungsmaß-
           nahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.6.2 Sicherung der Sekundärinformationen . . . . . . . 79
3.7 Seiteneffektdämpfende Maßnahmen .  . . . . . . .  . . . 82
3.8 Kryptographische Maßnahmen . . . . . . . . . . . . . . . . . . 83
3.9 Verschleiernde Maßnahmen . . .. . . . . . . . . . . . . . . . . . 85
3.9.1 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . 86
3.10 Schadensbegrenzung . . . . . . . . . . . . . . . . . . . . . . . . 87
3.10.1 Entkopplung der Scobjekte . . . . . . . . . . . . . . . . 88
3.10.2 Entkopplung derchanismen . . . . . . . . . . . . . . . . 88
3.11 Angriffserkenn und -nachweis . . . . . . . . . . . . . . . .. 89
3.11.1 Implizite Eennung . . . . . . . . . . . . . . . . . . . . . .. . . . 89
3.11.2 Explizirkennung . . . . . . . . . . . . . . . . . . . . . .. . . .. . 90
3.12 Rnen während und nach dem Angriff . . . . . . .  . . 91
3.1Objektdestruktive Maßnahmen . . . . . . . . . . . . . . . . . 92

2.2 Offensive Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . 93

IV Inhaltsverzeichnis

4 Bewertung von Sicherheitsmechanismen 95
4.1 Positionierung im Schichtenmodell . . . . . . . . . . . . . . 95
4.1.1 Reichweite . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . .98
4.1.2 Schutz der Primär- und Sekundärinfotionen . . . 101
4.1.3 Resistenz gegen Umgehung . . . . . . . . . . . . . . . . 103
4.2 Effektivität und Kosten . . . . . . . . . . . . . . . . . . . . . . . . 112
4.2.1 Erfolg und Erfolgsdetektion . . . . . . . . . . . . . . . . . . 112
4.2.2 Theoretische Schranken . . . . . . . . . . . . . . . . . . . . 112
4.2.3 Angriffskosten . . . . . . . . . . . . . . . .. . . . . . . .. . . . . . 113
4.2.4 Alterung . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . .113
4.3 Nebenwirkungen und Anforderungen . .. . . . . . . . . 114
4.3.1 Abhängigkeit von Systemeigenschaft . . . . . . . . . 114
4.3.2 Eingriffstiefe und Nebenwirkungen . . . . . . . . . . . 114
4.3.3 Übersicherung . . . . . . . . . . . . . . . . . . . .  . . . . .. . . 115
4.3.4 Problemverlagerungen . . . . . . . .  . . . . . .. . . . . . . 116
4.3.5 Abbildung auf technische ale . . . . . . . . . . . . . . 116
4.4 Nichttechnische Eiften . . . . . . . . . . . . . . . . . . . . . 117
4.4.1 Verbot und von Mechanismen . . . . . . . . . . . . . . 117
4.4.2 Rechtsteue als Schutzobjekt . . . . . . . . . . . . . . . . .. . . . . 118
4.4.3 Verbote und Gebote als Angriff . . . . . . . . . . . . . . . .. . . . 1
4.4.4 Wirksamkeit . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . . . . . . .118
5 Besondere Probleme staatlicher Kommunikationsüberwachung 119
5.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . .120
5.2 Informationstheoretische Grundlagen . . . . . . . .  . . . . . 122
5.2.1 Allgemeine Informationstheorie . . . . . . . . . . . . . . . . 122
5.2.2 Informationstheorie und Kryptographie . . . . . . . . . . . . 126
5.3 Verbot chiffrierter Übertragungen . . . . . . . . . . . . . . . . . . . 130
5.3.1 Position im Schichtenmodell . . . . . . . . . . . . . . . . . . 130
5.3.2 Probleme der Detektion . . . . . . . . . . . . . . . . . . . .. . . . .. 131
5.3.3 Entfernung kompromittierender Redundanz . . . . . . . 136
5.3.4 Täuschung des Zensors durch falsche Redundanz .  137
5.4 Beschränkungen der Schlüssellänge . . . . . . . . . . . . . . . 139
5.4.1 Informationstheoretische Betrachtungen . . . . . . . . . .. 140
5.4.2 Schlüssellose Chiffren . . . . . . . . . . . . . . . . . . . . .  . . . . . .144
5.4.3 Verkürzung der Schlüssellänge ohne Kenntnis des Senders .153
5.5 Protokolle mit Schlüsseloffenlegung . . . . . . . . . . . . . . . . . . 154
5.5.1 Offenlegung des Schlüssels mit Kenntnis des Senders  . 154
5.5.2 Offenlegung des Schlüssels ohne Kenntnis des Senders  156
5.5.3 Triviale Umgehungen der Offenlegung . . . . . . . . . . . .. . .. 161
5.5.4 „Legale“ Umgehungen der Offenlegung . . . . . . . . . . . . 162
5.6 Nachträgliche Verp?ichtung zur Offenlegung . . . . . . . . . . 164
5.6.1 Schutzobjekt eigene Identität . . . . . . . . . . . . . . . . . . . . . .164

V Inhaltsverzeichnis
5.6.2 Eigenpartitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
5.6.3 Verteidiger vor Angreifer – Unwiederholbarkeit . . . . . . 166
5.6.4 Verteidiger nach Angreifer – Zeitfenster . . . . . . . . . . . . 170
5.7 Kon?ikte mit der Signatursicherheit . . . . . . . . . . . . . . . . . . 171
5.7.1 Impliziter Schlüsseltausch durch DLP-Signaturen . .  . 172
5.7.2 Expliziter Schlüsseltausch durch Eigenzerti?zier . . . 174
5.7.3 Signaturen als Nachrichtenkanäle . . . . . . . . . . . . . . . ..175
6 Zusammenfassung und Einordnung . . . . . . . . . . . .  . . . ..177

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179

weiter (Fortsetzung)
Lebenslauf H. Damisch
Dissertation (nicht angenommen)
Inhaltsverzeichnis der Diss.
Auf die Strafanzeige
Verfassungsbeschwerde
letzte Ergänzung der Verf.-BS. vom 13.2.2012
Ablehnung der Verf.-BS
Bundesverfassungsgericht - §§ 93a bis 93 d 
Verfassungsrichterin Susanne Baer  
Über die Forschungsmafia

 



zum Seitenanfang < zurück Seite drucken