Cryptography Reference
In-Depth Information
Was sind mögliche Angriffe?
Logische Angriffe
Kryptographische Angriffe
Softwareangriffe
Kommunikations-/API-Angriffe
Physikalische Angriffe
Penetrationsangriffe
Modifikationsangriffe
Missbrauch von Testfunktionalität
Seitenkanalangriffe (non-invasive!)
Fehlerangriffe (fault attacks)
Denial-of-service (DoS)
Social hacking / Social engineering
Quellen: Commons, University of Cambridge
15/02/2011
5
escrypt GmbH - Embedded Security
Bild 4
Bei den Dingen, die konkret abgesichert werden sollen, spricht man oft von so
genannten Security Assets oder Security Use Cases, also Security-Anwendungs-
fällen. Zum einen soll Software in irgendeiner Art und Weise abgesichert werden.
Es soll beispielsweise verhindert werden, dass Geräte ohne Zustimmung eine
andere Software bekommen. Man möchte also sicherstellen, dass ein System
immer noch vertrauenswürdig mit der Software läuft, die ursprünglich einmal
bereitgestellt wurde. Es soll verhindert werden, dass Software eingespielt wird, die
vielleicht einen größeren Funktionsumfang hat, als die ursprünglich gekaufte
Software, um unbeabsichtigte Upgrades oder teilweise auch Downgrades zu
vermeiden. In der heutigen Welt spricht man auch oft von App oder Apps. Gerade
das Apple-Modell verhindert auf diese Art und Weise, dass unberechtigt irgend-
welche Applikationen eingespielt oder gar kopiert werden. Das sind sicherlich
Sachen, die man über eingebaute Security-Mechanismen verhindert.
Ein ganz großes Thema, das mittlerweile auch in der Industrie sehr weit verbreitet
ist, ist das Thema der Freischaltung. Der Hersteller möchte Geld verdienen, indem
er dem Nutzer im Nachgang gegen Bezahlung Funktionserweiterungen anbietet.
Der Benutzer kauft also eine weitere Funktion und erhält in irgendeiner Art und
Search WWH ::




Custom Search