Auch der Krempel muss hoch!

This commit is contained in:
2026-03-01 07:18:56 +01:00
commit 12c21984e5
44 changed files with 1773 additions and 0 deletions

36
SUD (Dilthey)/01.md Normal file
View File

@@ -0,0 +1,36 @@
---
tags:
- Gesetz
- Datenschutz
- SUD
---
### BundesDatenSchutzGesetz
Was soll kontrolliert werden bzw. auf Befugte beschränkt werden?
- Zugang (zu PCs und RZ)
- Datenträger (Duh, Festplatten/Datensysteme nicht einfach lesbar/kopierbar/löschbar)
- Speicher (Gespeicherte Personendaten)
- Benutzer (z.B. Nutzer-Accounts, dass selbst im Falle von Hardware nicht die Daten manipuliert werden können)
- Zugriff (Berechtigungen)
- Übertragung (Datenzugriff nur über festgelegte Stellen)
- Eingabe (Änderungsprotokoll)
- Transport (Integrität der Daten bei Transport)
- Wiederherstellbarkeit (Backups)
- Zuverlässigkeit (Availability)
- Datenintegrität (Ausfallsicherung/Redundanz)
- Auftrag (Nur nach Aufträgen und dem Auftragsteller Daten bearbeiten)
- Verfügbarkeit (Zerstörungsschutz von Daten)
- Trennbarkeit (Getrennte Verarbeitung von Dateien)
### DatenSchutzGrundVerOrdnung
- Persönliche Daten verschlüsselt und pseudonymisiert
- High Availability und Sicherheit der Daten sicherstellen
- High Availability durch schnelle Wiederherstellung von Systemen
- Regelmäßige Kontrollen der Maßnahmen
- Beurteilung des Schutzniveaus für die Daten
- Auftragskontrolle (also nur befugte Personen bei Aufträgen)
### Drei Schutzziele
1. Availability (Keine Downtime der Systeme - Daten müssen immer zugänglich sein - also für Auftragssteller und Beauftragte.)
2. Integrity (Unversehrtheit und Korrektheit der Informationen. Entweder durch Ausfall oder unbefugte Manipulation zu vermeiden.)
3. Confidentiality (Nur Befugte haben Zugriff zu den Daten.)

View File

@@ -0,0 +1,42 @@
### 1 PDF Datei mit Passwort:
Symmetrische Verschlüsselung (beide Kennen das Passwort um die Daten zu entschlüsseln.)
### 2 Email per PGP
Hybride Verschlüsselung (der eigentliche Schlüssel wird asymmetrisch verschlüsselt)
### 3 Whatsapp E2EE
Whatsapp benutzt das Signal Protocol, welches hybride Verschlüsselung benutzt.
| Verschlüsselungsverfahren | Vorteile | Nachteile |
| --------------------------------- | --------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------- |
| **Symmetrische Verschlüsselung** | - Sehr schnell in der Verarbeitung<br>- Geringer Rechenaufwand<br>- Gut für große Datenmengen geeignet | - Schlüsselverteilung ist unsicher<br>- Jeder Kommunikationspartner benötigt denselben geheimen Schlüssel |
| **Asymmetrische Verschlüsselung** | - Kein gemeinsamer Schlüssel notwendig<br>- Ermöglicht digitale Signaturen und sichere Authentifizierung | - Langsamer als symmetrische Verfahren<br>- Hoher Rechenaufwand<br>- Nicht effizient für große Datenmengen |
| **Hybride Verschlüsselung** | - Vereint Vorteile beider Verfahren<br>- Sicherer Schlüsselaustausch<br>- Effiziente Datenverschlüsselung | - Komplexeres Systemdesign<br>- Abhängigkeit von beiden Verfahren (mehr Fehlerquellen) |
### Man in the Middle bei PGP
Angreifer fängt die Nachricht ab und lässt den Session Key mit seinem eigenen public key verschlüsseln, und kann die Nachricht dann entschlüsseln und lesen. Diese kann er dann ändern und danach an die Zielperson mit deren Schlüssel senden.
1. Alice sends a message to Bob, which is intercepted by Mallory:
Alice _"Hi Bob, it's Alice. Give me your key."_    Mallory     Bob
2. Mallory relays this message to Bob; Bob cannot tell it is not really from Alice:
Alice     Mallory _"Hi Bob, it's Alice. Give me your key."_    Bob
3. Bob responds with his encryption key:
Alice     Mallory    _[Bob's key]_ Bob
4. Mallory replaces Bob's key with her own, and relays this to Alice, claiming that it is Bob's key:
Alice    _[Mallory's key]_ Mallory     Bob
5. Alice encrypts a message with what she believes to be Bob's key, thinking that only Bob can read it:
Alice _"Meet me at the bus stop!" [encrypted with Mallory's key]_    Mallory     Bob
6. However, because it was actually encrypted with Mallory's key, Mallory can decrypt it, read it, modify it (if desired), re-encrypt with Bob's key, and forward it to Bob:
Alice     Mallory _"Meet me at the park!" [encrypted with Bob's key]_    Bob
7. Bob thinks that this message is a secure communication from Alice.