Allgemein: Stell dir vor, du sitzt in einem Vorstellungsgespräch bei einer IT-Firma. Dein zukünftiger Chef ist an Security interessiert und möchte ein System in einem Krankenhaus aufbauen, an welchem Ärzte, Schwestern und Verwaltungskräfte teilnehmen. Ärzte sollen auch von zu Hause aus auf das System zugreifen können. Wie würdest du herangehen, das System mit Sicherheitsfeatures zu versehen? Antwort: - Analyse der gewollten Dinge, die das System leisten soll - Analyse der beteiligten Personen - Sicherheitsziele Was gibt es beim Sicherheitsziel "Anonymität" noch zu sagen? Richtig anonym kann ja nicht kommuniziert werden? Antwort: - Pseudonymität - verschiedene Grade der Anonymität werden durch verschiedene Pseudonyme erreicht - Personenpseudonyme vs. Rollenpseudonyme Frage Margot: Warum könnte Anonymität nicht gewollt sein? Antwort: Verkettung wegen Prämienzahlungen. Was bedeutet Verkettung? Konkret: Dein Chef hat in der ct was von RSA gelesen. Was ist das? Was bedeutet asymmetrisch? Welche Schlüssel werden verwendet? Welcher Schlüssel wird bei der Konzelation für was benötigt? Wozu wird der Chinesische Restsatz bei RSA benötigt? Jetzt wurden bisher im Krankenhaussystem Nachrichten verschlüsselt. Wie gehen wir jetzt praktisch damit um? Antwort: Protokolle, z.B. Needham-Schroeder, Keberos Welches Protokoll würdest du verwenden? Antwort: Kerberos, da Angriffe wie Man-in-the-Middle berücksichtigt werden Was ist denn das? (Man-in-the-Middle) Gibt es keine Möglichkeitne, dies beim Needham-Schroeder-Protokoll zu verhindern?