sicherheit

This commit is contained in:
Leon Etienne 2025-02-11 17:22:22 +01:00
parent 16b10d9f87
commit 61c30e6af5
Signed by: leonetienne
SSH Key Fingerprint: SHA256:hs2AZKjRTbd2kYg44u89rM19UT2LyBOpSbIShsdkkfg
3 changed files with 27 additions and 1 deletions

View File

@ -304,4 +304,18 @@ Dieser Prozess würde durch diese Vorkehrung so aussehen:
\item Der Prozess ist erfolgreich \item Der Prozess ist erfolgreich
\end{enumerate} \end{enumerate}
Durch die Implementation des Mapping-Zwischenspeichers wird die Ausführzeit von 17 Sekunden auf 8 Sekunden reduziert. Durch die Implementation des Mapping-Zwischenspeichers wird die Ausführzeit von 17 Sekunden auf acht Sekunden reduziert.
\subsubsection{Eintrags-Zwischenspeicher}
Wird ein Eintrag von \ac{1P} angefragt, so wird dieser lokal zwischengespeichert. Das stellt ein Problem dar, sobald der Eintrag
im Entwickler*innen-Vault manuell verändert wird. Das ist jedoch nicht angedacht.
Die Entwickler*innen sollten keine Schreibberechtigung auf diesen haben und das Synchronisierungs-Werkzeug
löscht Einträge und erstellt diese neu. Damit erhalten diese eine neue \ac{UUID} und sind somit im Zwischenspeicher nicht mehr repräsentiert.
\subsubsection{Eintrags-Zwischenspeicher}
Durch das implementieren des Eintrags-Zwischenspeichers wird die Ausführzeit von acht Sekunden auf zwei Sekunden reduziert.
\subsubsection{Sicherheit}
Um zu vermeiden, dass sensible Daten, wie zum Beispiel die Secrets in den Eintrags-Daten des Passwortmanagers im Klartext im Zwischenspeicher, für viele Prozesse lesbar, gespeichert werden,
werden diese in der Schreib- und Lesefunktion mit AES-256 verschlüsselt.
Die Wahl fällt auf AES-256, weil es keine bekannten Angriffe gegen AES-256 gibt, die wesentlich effektiver sind als generische Angriffe gegen Blockchiffren. \cite{bib:BSI-TR-02102-1-2024}

View File

@ -42,3 +42,15 @@
year = {2025}, year = {2025},
note = {Zugriff: Februar 2025} note = {Zugriff: Februar 2025}
} }
@techreport{bib:BSI-TR-02102-1-2024,
author = {{ BSI }},
title = {Cryptographic Mechanisms: Recommendations and Key Lengths},
institution = {Federal Office for Information Security (BSI)},
type = {Technical Guideline TR-02102},
version = {2024-1},
number = {TR-02102-1},
date = {2024-02-02},
year = {2024},
note = {Provides an assessment of the security and long-term orientation for selected cryptographic mechanisms.},
}

BIN
main.pdf

Binary file not shown.