Netze werden in Graphen abgebildet
Netzwerktopologien sind geometrische Graphen
Jedes Computernetzwerk hat eine Topologie: die geometrische Anordnung von Knoten (Geräten) und Kanten (Verbindungen). Die Topologie bestimmt die Fehler tolerance, die Bandbreite und die Sicherheitsmerkmale.
Fünf grundlegende Topologien:
- Stern: Ein zentrales Gerät, an das alle anderen angebunden sind. Einfach, preiswert. Einziger Schwachpunkt: Wenn das zentrale Gerät ausfällt, ist alles aus. N-1 Kanten für N Knoten.
- Ring: Die Knoten bilden einen Kreis, wobei jedes Gerät an seine beiden Nachbarn angeschlossen ist. Ein einzelner Bruch teilt das Netzwerk. N Kanten für N Knoten.
- Bus: Alle Knoten teilen sich eine einzelne Backbone-Kabel. Günstig, aber kollisionsanfällig. Ein Backbone-Fehler bringt alles zum Erliegen.
- Mesh: Jedes Gerät ist mit jedem anderen Gerät verbunden. Höchste Redundanz. Für N Knoten benötigen Sie N(N-1)/2 Kanten: das ist O(N²) Verbindungen. Teuer, aber sehr fehler tolerant.
- Baum: Hierarchische Verzweigung. N-1 Kanten (minimaler verbundener Graph). Root-Fehler teilt Unterbäume.
Echte Netzwerke sind Hybride: ein Mesh-Kern mit sternförmigen Zugriffsschichten, hierarchischen Baum-Strukturen für die Routing-Verwaltung und ringförmiger Redundanz an kritischen Kreuzungen.
Topologie und Fehler tolerance
Ein Rechenzentrum verfügt über 20 Server. Das Netzwerkbetriebspersonal diskutiert zwischen einem vollständigen Mesh und einer sternförmigen Topologie für das interne Netzwerk.
Geometrie der Aussetzung
Angriffsoberfläche = Geometrische Grenze
In der Cybersecurity ist die Angriffsoberfläche die Gesamtheit der Punkte, an denen ein Angreifer mit einem System interagieren kann. Denkt geometrisch: Ihr System ist eine Form, und jede Stelle an ihrer Grenze ist ein potenzielles Eingangspunkt.
Bestandteile der Angriffsoberfläche:
- Netzwerkoberfläche: Jeder offene Port auf jedem öffentlichen IP-Adresse. Ein Server mit 5 offenen Ports hat 5 Punkte an seiner Netzwerkgrenze.
- Anwendungsoberfläche: Jede API-Endpunkt, jede URL-Routen, jede Formularfeld. Eine Webanwendung mit 200 Routen hat 200 Anwendungsschichten-Grenzpunkte.
- Menschliche Oberfläche: Jeder Mitarbeiter mit Zugriffsberechtigungen, jeder Phishing-Ziel. Soziale Ingenieurangriffe richten sich auf die menschliche Peripherie.
- Physische Oberfläche: Jede Serverraumtür, jeder USB-Port, jeder Netzwerkkabel.
Das geometrische Prinzip: Die Sicherheit verbessert sich, indem die Grenze zwischen vertrauenswürdigen und nicht vertrauenswürdigen Zonen verkleinert wird. Ein Firewall definiert eine geometrische Grenze: Der Datenverkehr innerhalb ist vertrauenswürdig, der Datenverkehr außerhalb ist es nicht. Je weniger Löcher in dieser Grenze, desto kleiner die Angriffsoberfläche.
Das erklärt, warum das Prinzip der wenigsten Berechtigung geometrisch ist: Jeder Komponente wird die minimale Grenze ausgesetzt, die es benötigt, um zu funktionieren.
Reduzierung der Angriffsoberfläche
Eine Firma betreibt eine Webanwendung mit der folgenden Exposition: 12 öffentliche API-Endpunkte, SSH offen auf allen 50 Servern (Port 22), eine Datenbank mit öffentlicher IP und ein Admin-Panels, das vom Internet aus zugänglich ist.
Angriffsgraphen und Bedrohungsbaum
Bedrohungsmodellierung nutzt Graphentheorie
Sicherheitsprofis modellieren Bedrohungen als gerichtete Graphen. Die Struktur dieser Graphen zeigt Angriffspfade, wertvolle Ziele und Verteidigungsprioritäten.
Angriff graphs: Knoten stellen Systemzustände (oder einzelne Systeme) dar. Gerichtete Kanten stellen mögliche Übergänge dar: Exploits, laterale Bewegungen, Rechteerhöhungen. Eine Angriffspfad ist ein Weg durch dieses Graph von einer externen Knoten zu einem Zielknoten.
Angriffsbäume: Eine spezialisierte Graphenstruktur. Der Wurzelknoten ist das Ziel des Angreifers (z. B. 'Datenbank stehlen'). Kinderknoten sind Methoden zum Erreichen des Elternziels. Blätter sind konkrete Angriffshandlungen. AND-Noden erfordern, dass alle Kinder erfolgreich sind; OR-Noden erfordern nur einen.
Graphenzentralität identifiziert wertvolle Ziele:
- Betweenness Zentralität: Ein Knoten, durch den viele kürzesten Wege verlaufen. In einem Netzwerk ist dies der Engpass: Kompromittieren Sie es, und Sie kontrollieren den Datenverkehr. Ein Firewall oder Domaincontroller hat oft eine hohe Betweenness Zentralität.
- Grad Zentralität: Ein Knoten mit vielen Verbindungen. In einem Angriffgraphen ist ein Knoten, von dem viele andere Knoten erreichbar sind, ein wertvolles Ziel für laterale Bewegungen.
Kürzester Weg = wahrscheinlichster Angriffswinkel: Angreifer optimieren für die geringsten Schritte. Der kürzeste Weg in einem Angriffgraphen vom Internet zur Datenbank ist der wahrscheinlichste Angriffsweg. Verteidigung bedeutet, dass den kürzesten Weg länger zu machen: Hinzufügen von Knoten (Sicherheitskontrollen), die der Angreifer durchlaufen muss.
Analyse von Angriff Graphen
Überlege dir ein Netzwerk mit dieser Struktur: Internet → Web Server → App Server → Datenbank. Der Web Server verbindet sich auch mit einem File Server. Der App Server verbindet sich mit einem Backup Server. Das Ziel des Angreifers ist die Datenbank.
Elliptische Kurvenkryptographie nutzt Geometrie
Elliptische Kurven: Wo Geometrie zur Verschlüsselung wird
Elliptische Kurven-Kryptographie (ECC) ist eines der seltenen Gebiete, in denen Sicherheit tatsächlich auf geometrischen Operationen aufgebaut wird.
Eine elliptische Kurve ist die Menge von Punkten (x, y), die die Gleichung y² = x³ + ax + b erfüllen (zusammen mit einem besonderen 'Unendlich-Punkt'). Im reellen Raum sieht dies wie eine glatte, symmetrische Kurve aus.
Punkteaddition: Die geometrische Operation, die die Kryptographie ermöglicht:
1. Nehmen Sie zwei Punkte P & Q auf der Kurve.
2. Zeichnen Sie eine Gerade durch P & Q.
3. Diese Gerade schneidet die Kurve an genau einem anderen Punkt R'.
4. Spiegeln Sie R' über der x-Achse wider, um R = P + Q zu erhalten.
Diese 'Additions'-Operation bildet eine mathematische Gruppe ab: sie ist assoziativ, hat eine neutrale Elemente (den Unendlich-Punkt) und hat für jedes Element einen Inversen.
Skalare Multiplikation: Fügen Sie einen Punkt P sich selbst k-mal, um kP zu erhalten. Das Vorwärts-Rechnen (das Berechnen von kP unter Verwendung von k und P) ist schnell: O(log k) Operationen mit der Verwendung von doppelten und hinzufügen. Das Rückwärts-Rechnen (das Finden von k unter Verwendung von P und kP) ist das elliptische Kurven-Discrete-Logarithmenproblem (ECDLP): wird als computationally infeasible für große Kurven angesehen.
Diese Asymmetrie ist die Sicherheitsgrundlage moderner TLS. Die HTTPS-Verbindung Ihres Browsers verwendet wahrscheinlich ECDHE (Elliptic Curve Diffie-Hellman Ephemeral): Beide Seiten stimmen über einen geteilten Geheimcode durch das Austauschen von Punkten auf einer elliptischen Kurve überein, und kein Lauscher kann das Geheimnis ohne das Lösen des ECDLP ermitteln.
Warum macht die Geometrie gute Kryptographie
ECC bietet die gleiche Sicherheit wie RSA, aber mit viel kleineren Schlüsselgrößen. Ein 256-Bit-ECC-Schlüssel bietet ungefähr die gleiche Sicherheit wie ein 3072-Bit-RSA-Schlüssel.