SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

IT-Sicherheit

Prof. Dr. Vorname Nachname - IT - Security Der Kurs ist hautpsächlich für Flashcards geeignet. Keine Garantie auf Vollständigkeit und Richtigkeit. Jede Menge Rechtschriebphäler. GL HF


🇩🇪
In German
Created:
IT-Sicherheit


Public
Created by:
Leonard Fourier


5 / 5  (1 ratings)



» To start learning, click login

1 / 25

[Front]


Schutzmaßnahme - Honeypot
[Back]


Scheinbar verwundbares System, soll angreifer anlocken

Practice Known Questions

Stay up to date with your due questions

Complete 5 questions to enable practice

Exams

Exam: Test your skills

Test your skills in exam mode

Learn New Questions

Dynamic Modes

SmartIntelligent mix of all modes
CustomUse settings to weight dynamic modes

Manual Mode [BETA]

Select your own question and answer types
Specific modes

Learn with flashcards
Complete the sentence
Listening & SpellingSpelling: Type what you hear
multiple choiceMultiple choice mode
SpeakingAnswer with voice
Speaking & ListeningPractice pronunciation
TypingTyping only mode

IT-Sicherheit - Leaderboard

The course owner has disabled public visibility of the leaderboard for this course.


IT-Sicherheit - Details

Levels:

Questions:

250 questions
🇩🇪🇩🇪
Schutzmaßnahme - Honeypot
Scheinbar verwundbares System, soll angreifer anlocken
NA
NA
NA
NA
Verschlüsselter Virus
Ist verschlüsselt bis auf Verschlüsselungsroutine erster Schritt zu polymorphen Viren größtenteils zufälliger String Erkennung über Verschlüsselungsroutine möglich
Safety
Betriebssicherheit Funktionssicherheit Schutz vor negativen Konsequenzen aus berechtigtem Handeln
Security
Informationssicherheit Schutz vor negativen Konsequenzen aus unberechtigtem Handeln
Schützenswerte Güter
Informationen Privatssphäre Privatssphäre Informationen informationelle Selbstbestimmung Finanzielle Güter Unversehrtheit
Daten
Repräsentation von Informationen
Datensicherheit
Sicherheit von Daten Sicherheit von Informationen
Objekt
Schützenswertes Gut
Subjekt
Einheiten, die auf Objekte zugreifen
Schutzziele
Vertraulichkeit Integrität Authentizität Verbindlichkeit Verfügbarkeit Privatheit
Definition: Schutzziel - Vertraulichkeit
Zugänglichkeit autorisierter Personen Schutz vor unautorisiertem Zugriff
Maßnahmen: Schutzziel - Vertraulichkeit
Regel für Informationsflüsse Verschlüsselung von Daten Vertrauenswürdige Kuriere Zutrittsregel Zugriffsregeln Zugriffkontrolle Infromationskontrolle
Definition: Schutzziel - Intrigität
Vollständigkeit von Daten Unverfälschtheit von Daten Schutz vor unautorisierter Modifikation
Maßnahmen: Schutzziel - Integrität
Administrative Regeln für Zugriffe Implementierung von Zugriffskontrollen Implementierung von Zugriffsrechten Manipulationserkennung Sichere Originalaufbewahrung
Definition: Schutzziel - Authentizität
Nachweisbarkeit der Identität von Subjekten und Objekten Urheber der Daten ist vom Empfänger eindeutig identifiziebar und nachprüfbar
Maßnahmen: Schutzziel - Authentizität
Vergabe von eindeutigen Identifikatoren an Subjekte und Objekte Ausstellen von Zertifikaten, Credentials, Tokens Prüfen von Zertifikaten, Credentials, Tokens Challange-Respons Protokolle Elektronische Signaturen Persönliche Übergabe
Definition: Schutzziel - Verbindlichkeit
Unabstreitbarkeit Schutz vor unzulässigem Abstreiten
Maßnahmen: Schutzziel - Verbindlichkeit
Elektronsiche Signaturen händische Unterschrift Protokollierung von Aktionen Log-Dateien auf Betriebssystem-Ebene Beweissicherheit
Definition: Schutzziel - Verfügbarkeit
Autorisierte Subjekte sind in der Nutzung ihrerer Berechtigungen nicht unautorisiert beeinträchtigt Schutz vor beeinträchtigung der Nutzbarkeit von Funktionen Schutz der Nutzbarkeit Warung der Verfügbarkeit von Diensten und Daten Verfügbarkeit = (Gesamtlaufzeit - Gesamtausfallzeit) / Gesamtlaufzeit
Maßnahme: Schutzziel - Verfügbarkeit
Datensicherung Vertretungsregeln redundante Auslegung von Komponenten Regelung und Überwachung des Ressourcenvrebrauchs von Zugriffs auf Objekte
Definition: Schutzziel - Privatheit
Gewährleitung des informationellem Selbstbestimmungsrechts Gewährleistung der Privatsspähre
Maßnahme: Schutzziel - Privatheit
Regeln zu Datenvermeidung Regeln zur Datensparsamkeit Festlegung der Zweckbindung der erhobenen Daten Datenaggregation Anonymisierungs-Verfahren Pseudonyme
Definition: IT-Sicherheit
Gewährleitungs von Schutzzielen für Daten, Dienste und Anwendungen
Defintion: Sicherheitsregel / Security-Policy
Schutzziele technischen Regeln organisatorischen Regeln Verhaltensrichtlinien Maßnahmen zur Gewährleisten der Schutzziele Festlegung von Verantwortlichkeit und Rollen
Gefahr
Situation mit negativen Auswirkungen kein konkreter Bezug
Bedrohung
Gefahr mit räumlichen, zeitlichem oder personellem Bezug
Schwachstelle / Vulnerability
Möglichkeit Sicherheitsdienste zum Umgehen
Gefährdung
Mögliche Exponierung eines schützenswerten Gutes durch eine Schwachstelle räumliche und oder zeitliche Exponierung eines schützenswertes Gut durch eine Schwachstelle
Passiver Angriff (Ziel und Schutzziele)
Informationsgewinnung Vertraulichkeit Privatheit
Aktiver Angriff (Ziel und Schutzziel)
Informationsänderung Intigrität Authentizität Verbindlichkeit Verfügbarkeit
Angreifer
System, die Angriffe durchführt Person, die Angriffe durchführt Personengruppe, die Angriffe durchführt
Dolev-Yao-Angreifermodell
Kann netzinterne Nachrichten abfangen ist berechtigter Teilnehmer des Netztes kann Nachrichten abfangen kann Nachrichten an Teilnehmer unter falscher Identität senden kann KEINE kryptischen Verfahren brechen
Welcher Hacker gibt es?
White-Hat Grey-Hat Black-Hat
White-Hat-Hacker
Decken Sicherheitslücken auf Handeln nach dem Gesetz und Hackerethik
Grey-Hat-Hacker
Verstoßen gegen Gesetze, um höhere Ziele zu erreichen brücksichtigt Hackerethik
Black-Hat-Hacker
Handeln meist kriminell
Motivation von Angreifern
Spionage, Sabotage und Überwachung Wirtschaftsspionage, Zusammenarbeit mit Geheimdiensten monetäre Gründe, Erpressung, Identitätsdiebstahl Veröffentlichung geheimer Informationen
Risiko eines Schadens
Risiko = Eintrittswahrscheinlichkeit * potentieller Schaden Risiko Dient der Einordnung der Maßnahmen Risikobewertung anhand des Angreifermodells
Welche Schadenszenarien gibt es? Verstöße, Beeinträchtigungen, Auswirkungen
Verstöße gegen Gesetze Beeinträchtigung des informationellem Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- oder Außenwirkung Finanzielle Auswirkungen
Informationsverbund
Gesamtheit von - infrastrukturellen, - organisatorischen, - personellen und - technischen Objekten, die der Aufgabenerfüllung in einem besimmen Anwendungsbereich der Informatonsverarbeitung dienen.
Verdeckter Kanal (Vertraulichkeit)
- Informationskontrolle häufig wünschenswert - Alice darf schreiben - Bob nicht Ausgangslage: Vorgesetzter schreibt vertrauliche Infos in Datei_A Regeln: Bob hat kein recht, um auf Datei_A zuzugreifen Annahme: Alice liest Informatoinen aus Datei_A und schreibt Se in Datei_B
Seitenkanalangriff (Vertraulichkeit)
- Angriff auf Implementierungen - Angriffe basieren auf unterschiedlichen Ausführungspfaden -> Timing Atttacks -> Power Analysis -> Fault Attacks (Aktive Angriffe)
Malware Trends
Professionelle Wirtschaft Automatische Updates neue Schadroutinen Tarnmechanismen Verschlüssung der Schadprogramme Erkennung von Sandbox-Umgebungen Grenzen von Spyware, Virus und Wurm verschwimmen Kommertielle Exploit-Toolktis Social Engineering
Arten/Typen von Malware
Computer Virus Trojaner Wurm Adware / Spyware Rootkits
Malware (malicious software)
Schadsoftware Bösartiges Programm beeinträchtigt Software verändert Funktionalität
Malware: Verbreitung/Mechanismus
Selbstreplizierend im Netz E-Mail Social Media schädliche Websites physische Weitergabe
Malware: Was tut Bösartige Software/ in einer Schadroutine?
Löschen den Festplatte Verschlüsslung der Festplatte Abgreifen von Zugangsdaten, Keylogger Botnet Integration für Spam-Versand Botnet Integration für DDoS-Angriffe Botnet Integration für Hosting von illegalem Content
(Computer) Virus - Typen und Phasen
Infiziert Wirtsprogramme durch einfügen von Code Insertion, execution Phase, Replication Bootvirus Dateivirus Makrovirus
Strategien von Viren zum Verstecken
Verschlüsselung Polymorphie Metamorphie
Dateivirus
Infiziert ausführbares Programm oder Programmbiliotheken Aktionen des Virus abhängig von äußeren Faktoren
Verschlüsselter Virus
Ist verschlüsselt bis auf Verschlüsselungsroutine erster Schritt zu polymorphen Viren größtenteils zufälliger String Erkennung über Verschlüsselungsroutine möglich
Polymorpher Virus
Virus verändert sich während Replikation Mutation Engine verändert Encryption Signatur-basierte Erkennung nicht möglich Virus Body ändert sich, bleibt im RAM gleich nutzt Code Obfuscation, Garbage Code
Metamorpher Virus
Schreibt sich neu während der Replikation Übersetzung des binären Viruscodes in eine Metasprache Obfuskierung in form von umsortieren von Subroutinen Kompilierung im Binärcode Virus Code im Ram immer unterschiedlich
Trojaner
Besitzt eine heimliche Funktion benötigt Mitarbeit des Anwenders
Wurm
Schadprogramm welches sich selbst verbreitet benötigit kein Wirtprogramm
Ransomeware
Erpressungstrojaner Verschlüsselt Daten und verlangt Lösegeld Vebreitung als Tojaner oder Computernetze oder Wechselmedien
Welche Botnet-Architekturen gibt es?
- Sternstruktur: Angreifer koordiniert mit einem C&C Server das Botnet - Multi-Server Struktur: Angreifer kontrolliert mehrere C&C-Server, Bots kennen mehrere - Hierachische Struktur: Kommunikation zwischen Bot und C&C erfolgt über mehrere Proxy-Server - Dezentrale Botnetze: P2P (Peer to Peer), Bots sind Client und Server, Master logit sich als Peer ein
Botnet
Schadprogramme auf verschienden Rechnern, um Funktionen fernzusteuern - verschleiert Herkunft - versendet Mails - führt DDoS-Angriffe aus - Klickbetrug - Verteilter Speicher - Verteiltes Rechnen / Crypto Rechnen
Dezenztale Botnetze
- jeder Peer (Bot) ist Client und Server, alle sind gleichberechtigt
Backdoor
- Geheime Funktionalität in einer Software - Umgehung der normalen Authentifizierung
Rootkit
- Manipuliert teile des Betriebssystems - installiert Tools, um unberechtigte Zugriffe zu ermöglichen und Prozesse zu verbergen
Adware / Spyware
- Advertisement Software / Spy Software - wird mit anderer Software erstellt - wertet Verhalten des Nutzers aus - blendet Werbung ein - Auswertung geschieht zu Werbezwecken (Verlust von Privatssphäre) - Adware: Nutzer gibt seine Einwilligung "freiwillig" - Spyware: Sendet Daten ohne Zustimmung des Nutzers
Advanced Persisten Threat (APT)
- Komplexer, zielgerichteter, langfristiger Angriff - Advanced: Angreifer hat viele Rescourcen - Persistent: unberechtigter Zugriff auf Opfersysteme über langen Zeitraum - Threat: Angreifer verfolgt klares Ziel und sind qualifiziert
APT - Zielgruppen
- Kritische Infrastruktur - Staatliche Behörden - Universitäten - Groß- und Mittelstandunternehmen
APT - Vorgehen
1. Ziel Auswählen 2. Informationen sammeln 3. Eintrittspunkt 4. Malware auf Computer 5. Rechte erweitern 6. Command & Control Kommunikation 7. Ausbreitung 8. Assets finden 9. Daten ausleihen 10. Spuren verwischen
Schutzmaßname - Firewall
Kontrolle des Netzwerkes zwischen Internet und einem internen Netz Typen: Zustandslose Paketfilter, Zustandsbehaftete Paketfilter, Application Level Firewall, Next Generation Firewall
Schutzmaßname - Virenscanner
Software zur Erkennung, Deaktivierung und Löschung von Malware Erkennungsmethoden: statische Signaturen, Heurisitken, Sandboxing Typen: Echtzeitscanner, Manueller Scanner
Schutzmaßnahme - IDS
Intruion Detection Software Erkennung von Angriffen Generierung von Warnmeldungen False Positives, false Negatives
Schutzmaßnahme - IPS
Intrusion Prevention System zusätzliche Unterbindung von Angriffen
Schutzmaßnahme - Honeypot
Scheinbar verwundbares System, soll angreifer anlocken Ablenkenken von Angreifern vom eigentlichem Ziel Sammeln von Maleware Analyse typischer Angriffsmuster und -methoden
Arten von Honeypots
High-Interaction Server Honeypot Low-Interaction Server Honeypot
Schutzmaßname - Pentesting
Testung von Angriffen auf ein System zur Sicherheitsevalutation Ziel: Identifikation von Schwachstellen, Erhöhung der Sicherheit
NA
NA
Kryptologie
Früher: Kombination von Kryptographie und Kryptoanalyse Diente der Geheimhaltung von Nachrichten Schutzziel: Vertraulichkeit (hautpsächlich von Geheimdiensten, Militärs und Diplomaten genutzt)
Kerckhoff's Prinzipien
1. The System must be practically, if not mathematically, indecipherable 2. It must not be required to be secret, 2. It must not be able to fall into the enemy without inconvenience 3. It's key must be communicable and retainable without the help of written notes 3. ... changeble or modifiable at the will of the corrisbondents 4. It must be applicable to telegraphic correspondence 5. It must be portable 5. Its usage and function must not be require the concourse of serveral people 6. Finally, it's necessary, given the circumstances that command its application, that the system must be easy to use, requiring neither mental strain nor the knowledge of long series of rules to observe
Kryptoanalyse
Gr. für Auflösung Analyse von Verfahren, um Kryptographie zu brechen oder die Sicherheit zu erhöhen
Kryptographie
Aus dem alt Gr. für "geheim schreiben" Wissenschaft der Verschlüsselung von Nachrichten Seit ~1976: sichere Konzeption und Konstruktion von IT-Systemen Schutzziele: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit
Symmetrische Krypotgraphie
Partner nutzen den gleichen Schlüssel k Schlüssel muss sicher ausgetauscht werden (Vertraulichkeit, Authentizität) Für alle Klartexte m und Schlüssel k gilt: Dec_k (Enc_k (m)) = m
Caesar - Chiffre
Setzt alle Buchstaben um den selben Wert nach rechts oder links Brutforceable 26 Schlüssel bei 26 Buchstaben
Schlüsselraum
Menge aller Schlüssel muss so groß sein, dass Bruteforce unmöglich wird BSI Empfehlung: - Symmetrische Verfahren: Schlüssel >128Bit - Asymmetrische Verfahren: -> Schlüssel >3000 Bit (Faktorisierung, Logarithmus) -> Schlüssel >250 Bit (Elliptische Kurven) - Asymmetrisch Post-Quantum: -> Schlüssel >15632 Bit (Strukturierte Gitter) -> Schlüssel > 524160 Bit (Code Basiert) Einsatzzeitraum bis ende 2023 sind RSA Schlüssel <3000 Bit zulässig Hashfunktionen, weitere Vereinbarung -> Größe des SR ist nur eine notwendige (kein hinreichende) Bedingung für Sicherheit
One-time PAD
- bietet perfekte Sicherheit - praktisch nicht nutzbar - Schlüssel k -> ist zufällig generiert -> wird nur einmal benutzt -> ist so lang wie die verschlüsselt Nachricht - Nachrichten m = (m1...mn) besteht nur aus 0 und 1 - Schlüssel k = (k1...kn) sind auch bitstring -> für eine Nachricht der Länge n benötigt an einen Schlüssel der Länge n - Zufälligkeit des Schlüssels k ist wesenlich für die Sicherheit - nicht wiederholend - Schüssel ist so lange wie Nachrichten - geheimer Schlüssel
Modifiziertes One-time Pad
One-time Pad mit wiederverwendeten Schlüsseln durch kleine Änderung ist die Sicherheit masssiv gesenkt
Definition: Perfekte Sicherheit (+ Nachteile)
Verschlüsselungverfahren ist perfekt sicher, wenn es auch dem Angreifer mit uneingeschränkten Ressourcen (Zeit/Sicherheit) sicher ist Nachteile: - nur dann wenn der Schlüssel so lange wie die Nachricht ist - verhindert praktischen Einsatz in bspw. Sprach- und Videotelefonie
Definition: Praktische Sicherheit
Ein Verfahren ist praktisch Sicher, wenn es resistent gegen Angreifer beschränkter Ressourcen ist - Angreifer haben beschränkt Zeit und Rechenkapazität - Verfahren ist sicher in bezug auf beschränkte Ressourcen
Defintion: Sicherheitsniveau
- Kryptoverfahren hat Sicherheitsniveau von n Bits, wenn ein Angreifer 2^n Bits benötigt, um das Verfahren zu brechen - Für Verschlüsselungsverfahren bedeutet dies den Klartext zu erhalten - Beurteilung des Sicherheitsniveau anhand aller kryptischen Methoden -> Brute Force -> Statistische Angriffe -> heutige Kryptoverfahren sollte in Sicherheitsniveau von >128Bits haben -> Asymetrische Verfahren benötigen deutlich längere Schlüssel für gleich Sicherheit im Vgl. zu symmetrischen
Pseudozufallszahlengenerator (PRNG)
-Von einem Startwert (Seed) ausgehend wird eine Sequenz von Zahlen erzeugt - (Bsp.: rand() ) - Nachfolgende zahlen lassen sich berechnen / statistisch abschätzen
Echte Zufallszahlengeneratoren (TRNG)
- erzeugen echte Zufallszahlen - basieren auf physikalischen Prozessen - Münzwurf
Zufallszahlen
Bsp.: Schlüsselgenerierung, Number Used Once (NONCE), Stromchiffren Echte Zufallszahlen (TRNG - True Random Number Generator) -> können nicht vorhergesagt werden -> basierend auf physikalischen Phänomenen Pseudozufallszahlen (PRNG - Pseudo Random Number Generator) -> Erscheinen zufällig und haben ähnliche statistische Eigenschaften wie echte Zufallszahlen -> basierend auf deterministichen Algorithmen -> Lassen sich vorhersagen Kryptogtaphisch sichere Zufallszahlen (CSPRNG - Cryptographic Safe Pseudo Random Number Generator) -> nicht vorhersagbare Zufallszahlen -> benutzen Random Bits aus Codes -> Bsp: geschickte Kombination mehrerer Linear Feedback Shift Register (LFSR)
Kyprtographisch sichere Pseudozufallszahlengeneratoren (CSPRNG)
- erzeugen nicht vorhersagbare Zufallszahlen - nachfolgende Zahlen lassen sich nicht vorhersagen - (Bsp.: geschickte Kombination mehrer Linear Feedback Shift Register (LFSR)
Blockchiffren
Bilden Klartextblock fester Länger auf Chiffrentestblock gleicher Länge ab - Klartextblock und Chiffrentextblock sind Bitstrings der Längen n - Blocklängen: AES n = 128, DES n = 64 - Blocklänge heißt auch Blockgröße - Schlüssel k sollten i >= 128 Bitlänge haben - zB.: AES i = 128.192 oder 256 - zB.: DES i = 56 - für längere Klartexte werden Blockchiffren in Betriebsmodi verwendet - nur bestimmte Blockgröße wird verschlüsselt Enc: {0,1}^n x {0,1}^l -> {0,1}^n
Stromchiffren
- Nachbildung des One-Time Pads -> CSPRNG Schlüssel k € {0,1}^n, n>=128 -> durch Schlüssel wird ein pseudozufälliger deterministischer Strom generiert - Bit-weise Verschlüsslung mittels XOR Probleme in der Praxis: -> zufällig generiert -> einmal benutzt -> so langen wie die verschlüsselende Nachricht sein Vorteile: -> Ver- und Entschlüsslung sind sehr effizient -> PRNG lassen sich leicht mittels LFSR realisierbar (LFSR ist hardwareeffizient, benötigen nur XOR und shift, statistisch gut Untersucht) Bsp: Sprachverschlülsslung bei Handy zum Funktmast, weil geringe Entschüsslungsleistung
Methoden der Blockchiffren
Feistel-Chiffren - Bsp.: Data Encryption Standart (DES) Substitutions-Permutations-Network (SPN) - Bsp.: Advanced Encryption Standard (AES)
Defintion: AES
Advanced Encryption Standard - Nachfolger des DES
Definition: DES
- Data Enryption Standard - Prinzip der Feistel-Chiffren
Ansätze der Blockchiffren
- Konfusion > Verschleierung des Zusammenhangs zwischen klartext und Chiffrentext > Realisiert durch Substitutionen (nicht-lineare Abbildungen) > wird durch subsititution erreicht Bsp.: AES Substitution-Box - Diffusion > Verteilung der Informationen des Klartext über den Chiffrentext (und zwischen Schüssel und Chiffretext) > Bei Änderung eines einzigen Klartextbits ändern sich viele (50%) des Geheimtextbits > realsiert durch Permutationen (spezielle lineare Abbildungen) > Effekt ergibt sich erst nach mehreren Runden > Vertauschung der Reihenfolge über den ganzen Block - Rundenbasiert > wiederholte Anwendung von Diffusion, Konfusion und Schlüssel
Blockchiffren Betriebsmodus: Cipher Block Chaining Mode (CBC)
Verschlüsselung: - i-ter Klartextblock m_i wird mit dem vorhergehenden Chiffrentext c_i-1 mittels XOR verknüpft und anschließend verschlüsselt: c_i = Enc( m_i *c_i-1 ) - erster Block benötigt Inititalisierungsvektor, nicht geheim (c_0 = IV) Entschlüsselung - i-te Chiffrenblock c_i wird entschlüsselt und mit dem i-1-ten Chiffrentext c_i-1 mittels XOR verknüpft: m_i = Dec_k( c_i ) * c_i-1 Vorteile: - Klartextmuster werden zerstört - identische Klartexe ergeben unterschiedliche Chiffretexte (Falls IV sicher) - Entschlüsslung parallelisierbar Nachtteile: - Verschlüsslung nicht parallelisierbar - Padding oracle Angriff
Blockchiffren Betriebsmodus: Electronic Code Book (ECB)
- Klartext wird in Blöcke der benötigten Länge zerlegt und Block für Block verschlüssel Vorteile: - Ver- und Entschlüsslung können parallelisiert werden - Begrenzer Schaden bei Bitfehlern Nachteile: - gleiche Klartexte werden zu gleichen Chiffrentexten verschlüsselt > statistische Analysen legen Schwächen offen - auch "sichere" Blockchiffren können durch ECB unsicher werden Verbesserung: -> Chiffrentext hängt von weiterem Parameter außer Schlüssel und Klartext ab
Blockchiffren Betriebsmodus: Couter Mode (CTR)
- Initialisierungsvektor wird aus Nonce (Number Used Once) und Zähler gebildet - Zähler wird bei jedem Block hochgezählt ctr_i = ctr_i-1 + 1 - Verschlüsselung: > aus Schlüssel und ctr wird mittels XOR mit dem Klartext verknüpft: c_i = m_i + Enc_k ( ctr_i ) - Entschlüsselung: > Zähler ctr_i wird mit dem Schlüssel k verschlüsselt und das Ergebnis mittels XOR mit dem Chiffrentext verknüpft: m_i = c_i + Enc_k ( ctr_i ) Vorteile: - Gleiche Klartexte führen zu unterschiedlichen Chiffretexten - Bitfehler beeinflussen nur entsprechende Bits des Klartextes - Verschlüsselung und Entschlüsselung sind identisch - Schlüsselstrom kann vorberechnet werden - Ver- und Entschlüsselung parallelisierbar Nachteile:???