vault backup: 2023-05-16 16:16:25

This commit is contained in:
2023-05-16 16:16:25 +02:00
parent db0b3a7b3b
commit 4c4d031800
5 changed files with 453 additions and 18 deletions

View File

@@ -1485,6 +1485,17 @@ PMF
PjmEkK
PSn
Prev
Patches
Produkt
Prüfung
Phase
Phasen
Position
Positionen
Polynom
Prozess
PKCS
Padding
obj
oV
oYj
@@ -4786,6 +4797,9 @@ Lrqm
LrNF
Lum
Ltqg
Laut
Level
Länge
Filter
FlateDecode
Ff
@@ -6389,6 +6403,16 @@ FUlbH
FMzo
FKuY
FmdmW
Fragen
Falle
Folge
Firewall
Fähigkeit
Fachkenntnisse
Funktionsweise
Für
Feld
Fehler
stream
se
sH
@@ -8406,6 +8430,11 @@ sMi
swtMU
sSIu
sTZ
spezifischen
solchen
stören
sophisticated
schwerwiegende
ZKs
ZN
Zf
@@ -10315,6 +10344,13 @@ Zcj
ZsM
ZbJ
Zbq
Zustimmung
Zugang
Zeitaufwand
Zeit
Zielsystems
Zugangsbarriere
Zähler
Who
We
WE
@@ -12583,6 +12619,13 @@ Wjxit
WLRO
WlNwcUN
Wgl
Weise
Wettbewerber
Werkzeuge
Window
Whitening
Wort
Wörter
KI
Kt
KF
@@ -14483,6 +14526,10 @@ KUA
KIEwE
KgX
KKQ
Kenntnisse
Konzept
Kryptographiebibliothek
Klartext
bq
bQ
bG
@@ -16249,6 +16296,20 @@ brDL
blN
bZW
bDlH
beurteilt
binnen
begehen
böswillige
beschädigen
bewertet
basiert
benötigte
beträchtlich
bleibt
betrachten
beachten
betreffende
bringen
iZ
ig
iA
@@ -18236,6 +18297,8 @@ iob
iJZ
icGm
iwAL
informieren
irreduziblen
GJe
GAG
GJ
@@ -20058,6 +20121,10 @@ GFtd
GNd
GjSI
Gnz
Grundlage
Galois
Geheimtextes
Geheimtext
AO
Aw
Az
@@ -21537,6 +21604,26 @@ AKS
AKa
Ajk
AvP
Aufsichtsbehörde
Aufgabe
Akteure
Adverse
Annahmen
Assurance
Angreifermodell
Ausgabe
Ausnutzbarkeit
Angriffspotenzial
Ausstattung
Ausrüstung
Ausnutzung
Angreifers
Anfälligkeit
Angesichts
Algorithmus
AddRoundKey
Allerdings
Außerdem
QV
Qom
QJ
@@ -23365,6 +23452,8 @@ QZl
QKSSp
QUi
QIY
Quantitative
Qualitative
nQC
nq
nR
@@ -25348,6 +25437,8 @@ nmzl
nNE
nnIk
nrTK
natürlicher
nächsten
YJ
Yb
YwM
@@ -29890,6 +29981,11 @@ UNwY
UOT
UuT
Uye
Unberechtigter
Unzufriedene
Updates
Unsere
Unser
TZ
TF
TP
@@ -32035,6 +32131,10 @@ TAk
Tkq
TcoT
THa
Threat
TOE
Target
Textform
gO
gHoVo
gD
@@ -33838,6 +33938,12 @@ ghs
gMi
gEEDT
gCEN
gelöscht
geht
genauso
gepaddet
gesamten
gesamte
DMg
Dv
DLg
@@ -35698,6 +35804,15 @@ DTEq
Dltr
DTZ
DiR
Datenverletzung
Datenverantwortliche
Denial
Datendiebstahl
Dies
Database
Details
Dieser
Dann
xU
xM
xK
@@ -38379,6 +38494,8 @@ Hih
Hdo
HqG
Hpz
Heartbleed
Hier
zo
zL
zE
@@ -40298,6 +40415,10 @@ zKO
zzwt
zvl
zxzn
zuständige
zugänglich
zweite
zweiten
hr
hAa
hH
@@ -41861,6 +41982,9 @@ hcicb
hoQ
hxBZYZ
hoKl
halten
hinweist
hinaus
pt
ps
pao
@@ -43318,6 +43442,7 @@ pUq
pjc
psU
pEEL
passt
Ic
IT
Ir
@@ -45130,6 +45255,10 @@ IEQR
ICS
IkY
IIEH
Infektionen
Infrastruktur
Informationstechnologiesicherheitsevaluierung
Initialisierungsvektor
ap
aE
at
@@ -46684,6 +46813,15 @@ adMF
aHR
aat
ajF
actions
agents
aktualisiert
abzurufen
aber
angegeben
anfängliche
außer
auswirkt
fb
fVVvD
fh
@@ -48624,6 +48762,10 @@ fFU
fgR
flr
fuD
freigegeben
festen
fehlerfrei
führt
Bs
ByJ
BF
@@ -49750,6 +49892,24 @@ Bzkq
BRUu
BRP
BeginExifToolUpdate
Beantwortung
Betroffene
Benachrichtigung
Bedrohungen
Betriebliche
Bedingungen
Benutzernamen
Bewertung
Byte
Box
Bitte
Berechnung
Bytes
Bit
Block
Blöcke
Bitfehler
Blöcken
ek
eP
eVPm
@@ -51950,6 +52110,20 @@ ekj
elrc
eEb
ebT
erfordert
erfolgen
einschließlich
erste
ersten
einzelnen
entsprechende
endgültige
entsprechenden
erforderlich
entschlüsselt
entspricht
einzelner
entschlüsselte
tj
tg
tt
@@ -54045,6 +54219,7 @@ tBx
tFtrU
tknb
tsTG
tatsächliche
JFRO
JG
JL
@@ -55596,6 +55771,7 @@ JVh
JOG
JVT
JJUr
Jedes
kXW
kW
kp
@@ -57814,6 +57990,9 @@ kvU
khxw
kNQ
kKe
korrekt
kurzer
komplex
EU
Evq
Er
@@ -59995,6 +60174,14 @@ EAp
ETEU
ELor
EndExifToolUpdate
Eine
Einführung
EAL
Evaluation
Entdeckung
Ende
Encryption
Entschlüsselung
lX
ll
lC
@@ -62038,6 +62225,9 @@ lpks
lfT
lBz
lqGT
links
letzten
lang
wG
wd
ws
@@ -63870,6 +64060,13 @@ wvC
wte
wJe
woP
wahrscheinlich
wertvoll
wann
weit
weise
wiederholen
wirkt
RmZh
Rp
RJ
@@ -65725,6 +65922,14 @@ RkN
RhX
RzT
RIMG
Richtlinien
Runde
Reihenfolge
Rundenschlüssel
RotWord
Rotation
RCON
Rundenkonstante
vJ
vS
vKDF
@@ -67789,6 +67994,15 @@ vfuY
vSO
vlU
vVQ
voraussichtlich
verbreiteten
verringert
verschoben
vierte
vierten
vorherigen
vollständige
vollständig
XE
Xd
XRb
@@ -69227,6 +69441,7 @@ XEw
Xnkj
XBu
XnOl
XORen
NW
Ni
Nj
@@ -71200,6 +71415,14 @@ NGO
Ntk
NJos
NjM
Nach
Netzwerk
Netzwerkstörungen
Netzwerkzugriff
Netzwerks
National
Nachdem
Nonce
jhpK
jb
jl
@@ -73462,6 +73685,8 @@ jqZg
jlK
jYQr
jnkM
jedes
jede
My
Mm
MO
@@ -75555,6 +75780,15 @@ MMQlsc
MUMW
Mos
Mef
Methoden
Maß
Motivation
MixColumns
Multiplikation
Möglichkeiten
Modells
Mode
Modus
qO
qj
qG
@@ -81194,6 +81428,14 @@ uqE
uUUUU
umk
uBU
unverzüglich
unserem
unser
unverändert
ursprünglichen
unseres
umkippt
unbrauchbar
ma
ml
mB
@@ -83400,6 +83642,10 @@ mWrEV
mOZ
mRH
mlP
meldepflichtig
moderately
multipliziert
mathematische
dg
dw
de
@@ -85622,6 +85868,14 @@ dQr
dLWx
dDYdW
drz
darf
durchgeführt
definiert
detaillierten
durchlaufen
dritte
drei
daher
VV
VA
Vsm
@@ -87793,6 +88047,8 @@ Vsg
VFp
VsB
VBN
Vorfall
Vulnerability
SGN
Sg
SrEHO
@@ -89698,6 +89954,21 @@ SnTk
SiJj
SCOJ
SUo
Situation
Speicher
Schlüssel
Skala
Standard
SubBytes
ShiftRows
Schritte
Schlüsselaufbereitung
Schlüsselerweiterungsprozess
SubWord
Substitution
Schlüssels
Schließlich
Stelle
rn
rE
rD
@@ -91664,6 +91935,16 @@ rYR
rsE
rZkJ
rtoD
rechtliche
relativ
remote
relevant
relevanter
rechenintensive
richtig
rotieren
rotierte
restlichen
Cu
CL
Ch
@@ -92952,6 +93233,14 @@ CzVA
CoVy
CWKQQmG
CPG
Cyberkriminelle
Common
Criteria
CTR
Counter
CBC
Cipher
Chaining
OM
OWR
Os
@@ -94831,6 +95120,12 @@ OmN
OmL
OUOM
OmI
Ohne
Organisatorische
OpenSSL
Opportunity
Operation
Operationen
cgl
cj
content
@@ -97131,6 +97426,7 @@ csU
Är
ÄC
Äp
Änderung
äz
äh
äe

View File

@@ -13,7 +13,7 @@
"state": {
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"mode": "source",
"source": false
}
@@ -93,7 +93,7 @@
"state": {
"type": "backlink",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -110,7 +110,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md",
"file": "Informationssicherheit/Ueb5/Ueb5.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -133,7 +133,7 @@
"state": {
"type": "outline",
"state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md"
"file": "Informationssicherheit/Ueb5/Ueb5.md"
}
}
},
@@ -196,23 +196,24 @@
},
"active": "4759485602209736",
"lastOpenFiles": [
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb5",
"Mathe/KW20/KW20.md",
"Mathe/KW20/KW20-VekRau_vor.pdf",
"Mathe/KW20/KW20-VekRau.pdf",
"Mathe/KW20",
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"English/KW18.md",
"Mathe/KW17/KW17.md",
"Mathe/KW16/KW16-EWuuEV-sol.pdf",
"Mathe/KW17/KW17-GeoTra-solutions.pdf",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
"Algorithmen und Datenstrukturen/VL/VL06",
"Algorithmen und Datenstrukturen/VL",
"Mathe/KW20/KW20-VekRau.pdf",
"Mathe/KW20/KW20.md",
"Informationssicherheit/Ueb5",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"English/KW18.md",
"Mathe/KW17/KW17.md",
"Mathe/KW20.md",
"Mathe/KW20/KW20-VekRau_vor.pdf",
"Mathe/KW20",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
"Informationssicherheit/Ueb3/Ueb3.md",
"English/KW17.md",
@@ -234,7 +235,6 @@
"Untitled.md",
"Excalidraw/Drawing 2023-04-17 08.21.36.excalidraw.md",
"Excalidraw/Drawing 2023-04-17 08.21.00.excalidraw.md",
"FH/Informationssicherheit/Ueb2/Ueb2.md",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",

View File

@@ -68,4 +68,64 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield:
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
# 4.4
Die Beantwortung dieser Fragen erfordert Kenntnisse in Bezug auf Datenschutz und IT-Sicherheit.
a) Ob es zu einer Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DS-GVO gekommen ist, kann ohne Kenntnisse der spezifischen Situation nicht beurteilt werden. Eine Verletzung personenbezogener Daten tritt auf, wenn diese Daten ohne Zustimmung der betroffenen Person oder ohne rechtliche Grundlage freigegeben, verändert, gelöscht oder auf andere Weise missbraucht werden.
b) Laut Art. 33 DS-GVO ist der Vorfall meldepflichtig, wenn es wahrscheinlich ist, dass die Datenverletzung ein Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen darstellt. Im Falle einer solchen Verletzung muss der Datenverantwortliche die zuständige Aufsichtsbehörde "unverzüglich und möglichst binnen 72 Stunden" nach Kenntnisnahme der Verletzung informieren.
c) Nach Art. 34 Abs. 1 DS-GVO besteht eine Informationspflicht an Betroffene, wenn die Datenverletzung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Die Benachrichtigung sollte "unverzüglich" erfolgen.
Aufgabe 4.4 K25
a)
(i) Bedrohungen:
1. Unberechtigter Zugriff auf das Netzwerk.
2. Malware-Infektionen.
3. Denial-of-Service-Angriffe.
(ii) Assets:
1. Kundendaten: Sie könnten für einen Angreifer wertvoll sein, um Betrug zu begehen.
2. Betriebliche Informationen: Diese könnten für Wettbewerber oder böswillige Akteure wertvoll sein.
3. IT-Infrastruktur: Ohne eine Firewall könnten Angreifer die Infrastruktur beschädigen oder stören.
(iii) Adverse actions:
1. Datendiebstahl.
2. Einführung von Malware.
3. Netzwerkstörungen.
(iv) Threat agents:
1. Cyberkriminelle.
2. Wettbewerber.
3. Unzufriedene Mitarbeiter.
b) Organisatorische Sicherheitsrichtlinien:
1. Richtlinien für Netzwerkzugriff: Wer darf auf das Netzwerk zugreifen und unter welchen Bedingungen.
2. Richtlinien für Software-Updates und Patches: Wie und wann sollten Software-Updates und Patches durchgeführt werden.
c) Annahmen:
1. Die Benutzer des Netzwerks sind geschult und halten sich an die Sicherheitsrichtlinien.
2. Die Firewall ist korrekt konfiguriert und wird regelmäßig aktualisiert.
# 4.5
Aufgabe 4.5 K20
Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden.
Das Angreifermodell, das bei der Prüfung des TOE (Target of Evaluation) verwendet werden muss, basiert auf dem Konzept der "moderately sophisticated" Angreifer. Dies sind Angreifer, die über ein hohes Maß an Motivation und Ressourcen verfügen und Zugang zu detaillierten Informationen über das TOE haben.
Heartbleed ist eine schwerwiegende Sicherheitslücke in der OpenSSL-Kryptographiebibliothek, die eine zu große Ausgabe von Speicher ermöglicht. Diese kann genutzt werden, um vertrauliche Informationen, einschließlich SSL-Schlüssel, Benutzernamen und Passwörtern, abzurufen.
Quantitative Bewertung: Auf einer Skala von 1 bis 10 hat das National Vulnerability Database Heartbleed eine 5.0 für die Ausnutzbarkeit und eine 10.0 für die Auswirkungen bewertet, was auf ein hohes Angriffspotenzial hinweist.
Qualitative Bewertung:
- Ausstattung: Da Heartbleed nur Software-Werkzeuge erfordert, ist die benötigte Ausrüstung minimal und leicht zugänglich.
- Zeitaufwand: Die Ausnutzung von Heartbleed kann in relativ kurzer Zeit erfolgen, abhängig von der Fähigkeit des Angreifers und der Anfälligkeit des Zielsystems.
- Fachkenntnisse: Ein Angreifer muss Kenntnisse über die Funktionsweise von OpenSSL und die spezifischen Details von Heartbleed haben.
- Window of Opportunity: Angesichts der weit verbreiteten Verwendung von OpenSSL vor der Entdeckung von Heartbleed war das Window of Opportunity beträchtlich.
- Zugang: Der Angriff kann remote durchgeführt werden, was die Zugangsbarriere verringert.

Binary file not shown.

View File

@@ -0,0 +1,79 @@
# 5.1
Um den Wert für das erste Byte (erste Zeile, erste Spalte) der Ausgabe des AES-Algorithmus vor der AddRoundKey-Phase am Ende der ersten Runde zu berechnen, müssen wir die Phasen des AES-Algorithmus durchlaufen. Für AES (Advanced Encryption Standard) ist die Reihenfolge der Phasen:
1. SubBytes
2. ShiftRows
3. MixColumns
Unsere gegebene Matrix ist bereits nach der AddRoundKey-Phase der ersten Runde (Whitening):
1A 23 06 13
B2 E3 17 04
32 18 0F A4
70 51 44 55
Nun führen wir die einzelnen Schritte durch:
1. **SubBytes**: Hier wird jedes Byte durch das entsprechende Byte aus der S-Box ersetzt. In unserem Fall ist nur das erste Byte 1A relevant, da wir nur das Ergebnis für das erste Byte berechnen möchten. Der entsprechende S-Box-Wert für 1A ist D4. Daher ist die Matrix nach SubBytes:
D4 23 06 13
B2 E3 17 04
32 18 0F A4
70 51 44 55
2. **ShiftRows**: Bei dieser Operation wird die zweite Zeile um eine Position nach links verschoben, die dritte Zeile um zwei Positionen und die vierte Zeile um drei Positionen. Da wir aber nur das erste Byte berechnen, bleibt unser relevanter Wert D4 unverändert.
3. **MixColumns**: Dies ist die rechenintensive Phase, in der jede Spalte mit einer festen Matrix multipliziert wird. Die Multiplikation wird im Galois-Feld durchgeführt, das in der Aufgabe als GF(28) mit dem irreduziblen Polynom x^8 + x^4 + x^3 + x + 1 angegeben ist. Wir betrachten nur die erste Spalte:
D4
B2
32
70
Die MixColumns-Matrix ist:
02 03 01 01
01 02 03 01
01 01 02 03
03 01 01 02
Die Multiplikation für das erste Byte wird so ausgeführt:
02 * D4 ⊕ 03 * B2 ⊕ 01 * 32 ⊕ 01 * 70
Diese Multiplikation muss im Galois-Feld (GF(28)) ausgeführt werden. Nachdem wir diese Berechnungen durchgeführt haben, erhalten wir das endgültige Ergebnis für das erste Byte vor der AddRoundKey-Phase der ersten Runde. Bitte beachten Sie, dass die Berechnung im Galois-Feld komplex ist und spezielle Kenntnisse erfordert, um sie richtig auszuführen. Die tatsächliche Berechnung der Multiplikation im Galois-Feld geht über die Möglichkeiten dieses Modells hinaus, da sie spezielle mathematische Operationen erfordert, die nicht direkt in Textform durchgeführt werden können.
# 5.2
Um den ersten Rundenschlüssel nach der ersten Runde der Schlüsselaufbereitung von AES zu berechnen, müssen wir den Schlüsselerweiterungsprozess des AES-Algorithmus verwenden. Dieser Prozess verwendet vier Schritte:
1. **RotWord**: Hier rotieren wir die Bytes im letzten (vierten) Wort um eine Position nach links. Unser Wort ist 10 02 A1 27, daher wird nach der Rotation das Wort 02 A1 27 10.
2. **SubWord**: Dann führen wir eine byte-weise Substitution unter Verwendung der AES S-Box auf das rotierte Wort aus dem vorherigen Schritt aus. Der S-Box-Wert für 02 ist 30, für A1 ist 63, für 27 ist 5D und für 10 ist B6. Daher wird das Wort nach SubWord 30 63 5D B6.
3. **XOR mit RCON[1]**: Jetzt XORen wir das Ergebnis mit der Rundenkonstante RCON[1], die in diesem Fall 01 00 00 00 ist. Daher wird das Wort nach diesem Schritt 31 63 5D B6.
4. **XOR mit dem ersten Wort des ursprünglichen Schlüssels**: Schließlich XORen wir das Wort mit dem ersten Wort des ursprünglichen Schlüssels. Das erste Wort unseres Schlüssels ist 16 14 C1 48. Daher ist das erste Wort des neuen Schlüssels 27 77 9C FE.
Jetzt wiederholen wir den letzten Schritt für die restlichen Wörter des Schlüssels, indem wir jedes Wort mit dem entsprechenden Wort des ursprünglichen Schlüssels XORen. Allerdings ohne die Rundenkonstante und ohne SubWord und RotWord. Daher ist der vollständige erste Rundenschlüssel:
27 77 9C FE
35 67 29 E9
3D 72 39 DF
2D 70 98 F8
# 5.3
CTR (Counter Mode):
a) Die Länge des Geheimtextes ist genauso lang wie der Klartext. Da der Klartext 28 Byte lang ist, ist auch der Geheimtext 28 Byte lang.
b) Zur Entschlüsselung des Geheimtextes sind der Geheimtext selbst, der Schlüssel und der anfängliche Zähler (Nonce) erforderlich.
c) Bei CTR wirkt sich eine Änderung nur auf das betreffende Byte aus. Wenn also ein Bit im zweiten Byte umkippt, werden alle anderen Bytes (außer dem zweiten) fehlerfrei entschlüsselt.
CBC (Cipher Block Chaining Mode) mit PKCS7-Padding:
a) AES verwendet 128-Bit-Blöcke, was 16 Byte entspricht. Der Klartext ist 28 Byte lang, was bedeutet, dass er in den letzten Block von 16 Byte nicht vollständig passt. Daher müssen 4 Byte gepaddet werden, um den letzten Block auf 16 Byte zu bringen. Jedes Padding-Byte hat den Wert 4 (der Anzahl der Padding-Bytes entspricht).
b) Nach dem Padding ist der Klartext 32 Byte (28 + 4) lang. Da CBC den gesamten Klartext verschlüsselt, ist auch der Geheimtext 32 Byte lang.
c) Zur Entschlüsselung des Geheimtextes sind der Geheimtext, der Schlüssel und der Initialisierungsvektor (IV) erforderlich.
d) Im CBC-Modus führt ein einzelner Bitfehler in einem verschlüsselten Block dazu, dass der gesamte entschlüsselte Block unbrauchbar wird. Außerdem führt es zu einem Bitfehler an der gleichen Stelle im nächsten Block. Daher können, wenn ein Bit im zweiten Byte umkippt, nur die Bytes ab dem 17. Byte fehlerfrei entschlüsselt werden (da CBC in 16-Byte-Blöcken arbeitet und der Fehler sich auf den nächsten Block auswirkt).