IT Sicherheit
IT Sicherheit
IT Sicherheit
Fichier Détails
Cartes-fiches | 58 |
---|---|
Utilisateurs | 21 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | École primaire |
Crée / Actualisé | 04.02.2013 / 18.06.2024 |
Lien de web |
https://card2brain.ch/box/it_sicherheit1
|
Intégrer |
<iframe src="https://card2brain.ch/box/it_sicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Gegeben sei folgende Zugriffstabelle:
Datei 1 Datei 2 Datei 3
Benutzer 1 read read read
Benutzer 2 read write write
Benutzer 3 read write write
Wie sieht die Access Control Liste für Datei 2 aus?
Datei 2
Benutzer 1: read
Benutzer 2: write
Benutzer 3: write
Access Control List (ACL)
- bei der Access Control List werden nur die besetzten Spalten einer Zugriffsmatrix aufgeführt => Liste ist kleiner und übersichtlicher
- subjektorientierte Speicherung
- + für Objekte leicht umsetzbar
- - aufwendige Bestimmung der Rechte eines Subjekts (insbesondere bei der Entziehung von Rechten zB wenn ein Mitarbeiter die Abteilung wechselt)
Sie stellen fest, dass sich bei einem Verzeichnis, das bis vor kurzem noch Ihnen gehört hat, der Besitzer gewechselt hat. Welche sicherheitsrelevanten Schlüsse ziehen Sie daraus?
Möglichkeiten
- Jemand hat (unberechtigter) Weise Zugriff auf das Verzeichnis (evtl. Hacker)
- Passwort wurde geklaut/rausgefunden/gehackt (Zugriffsberechtigungen auf die Datei überprüfen)
- Jemand mit mehr Rechten hat die Rechte geändert
- User hat durch setzen des SUID Bits die Rechte erlangt
- Jemand kann Daten manipulieren
- Rechtefluss überprüfen: hat jemand Berechtigungen weitergegeben? (Take) wurden Rechte entzogen? (Revoke)
- Access Control List: unkoordinierte Rechtevergabe
Mandatory Access Control (MAC)
- Zugriffe werden durch systemweites Regelwerk kontrolliert
- Zugriff wird gewährt, falls eine Regel existiert, die diesen Zugriff erlaubt
- Benutzer haben keinen Einfluss auf das Regelwerk
im DB-log eines webbasierten Authentifizierungssystems steht der Eintrag SELECT name pw FROM auth WHERE name ='alice' and pw='x' or '1'='1'.
- Was bedeutet dieser Eintrag sicherheitstechnisch?
- Welche Maßnahmen sind erforderlich?
- Es handelt sich um eine SQL-Injection. Da der Ausdruck 1=1 immer wahr ist, kann der Angreifer Namen und Passwörter (im besten Fall lediglich die Hashes) aller Benutzer einsehen.
- Passwörter müssen neu gesetzt werden und dafür sorgen, dass keine SQL-Injection durchgeführt werden kann => Zur Vorbeugung: Die Werte aus Formularen prüfen - > Sonderzeichen escapen, serverseitige Überprüfung der Daten
Sie bemerken auf Ihrem System, dass Ihnen über ein Cookie eine Session-ID für den Webzugriff auf ein bestimmtes System, für das Sie eine User-ID und ein Passwort besitzen, zugespielt wurde.
- Beschreiben Sie einen möglichen Angriff.
- Wie kann clientseitig dieser Angriff verhindert werden?
- Welche Möglichkeiten besitzt der Server-Betreiber, um diesen Angriff zu verhindern?
- Session-Fixation: Angreifer geht auf bestimmte Website, erhält eine Session-ID, Angreifer spielt dem Opfer ein Skript zu, das den Cookie mit seiner Session-ID beim Opfer setzt, Opfer geht auf Website => sobald er sich mit der zugespielten Session-ID anmeldet, ist Angreifer auch angemeldet
- keine Cookies von Drittanbietern annehmen, nur Cookies der Seite X annehmen, wenn man sie gerade aufruft, Cookies nur von bekannten Seiten annehmen, Cookies regelmäßig löschen
- Session zeitlich beschränken, keine Session-ID in URLs übergeben, nach einer Anmeldung neue Session-ID generieren, Session-ID an IP binden (Probleme bei Proxys)
DRM => Digital Rights Management
- Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum (vor allem an Film- und Tonaufnahmen aber auch an Software oder eBooks)
- Abrechnungsmöglichkeiten für Lizenzen und Rechte
- Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten ohne Qualiätsverlust und ohne nennenswerten Aufwand
Kopierschutz, Regelung der Anzahl der Nutzungen, Regelung des Zeitraums der Nutzung
Ablauf:
- Inhalteserver verwaltet die zu schützenden digitalen Inhalte und verschlüsselt diese, wodurch die Inhalte vorerst unlesbar werden.
- Lizenzserver erzeugt erforderliche Lizenzen zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und Inhalteentschlüsselung, welche aus den entsprechenden Kennungen (Benutzer- oder Gerätkennung, Inhaltekennung) und den Beschreibungen der Rechte berechnet werden.
- Möchte der Benutzer auf einen per DRM geschützten Inhalt zugreifen, fordert die DRM-Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an.
- Werden Authentizität und Integrität des Wiedergabeprogramms verifiziert, werden die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben.
Beliebiger digitaler Inhalt wird durch Verschlüsselung eindeutig an eine Lizenz gebunden . Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann der Benutzer zwar das Gerät oder den Datenträger erwerben, nicht jedoch auf den Inhalt zugreifen.
Partielle Verschlüsselung
- Verschlüsselung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt
- Effizienz der Verschlüsselung steigt
- Es werden Teile derart verschlüsselt, dass die Datei nicht oder nur eingeschränkt zu verstehen oder wiederzuerkennen ist
Anwendungsgebiet:
- Videokonferenzen
- Telefonate VoIP
+ Multimedia-Daten können auch verschlüsselt noch abspielbar bleiben
+ Stärke der Verschlüsselung kann parametrisiert werden, um die Klangqualität gezielt in dem gewünschten Maße zu beeinträchtigen
+ benötigt weniger Rechenleistung beim Ver- und Entschlüsseln als die vollständige Verschlüsselung
Transparente Verschlüsselung
- Spezialfall der partiellen Verschlüsselung
- Qualität wird reduziert , das unmodifizierte Original kann aber noch gut erahnt werden
- Derart verschlüsselte Inhalte können als Preview in reduzierter Qualität öffentlich zur Verfügung gestellt werden. Einem Kunden wird anschließend der passende Schlüssel gegen Entgelt angeboten, um die Datei in voller Klangqualität zu erhalten. (Audio)
Wasserzeichenverfahren
Schutz durch Integration von Informationen direkt in das Datenmaterial
transparentes, nicht wahrnehmbares Muster
- Urheberidentifizierung
- Kopierschutz, Übertragungskontrolle
- Nachweis der Unversehrtheit
Bild: Patwork Wasserzeichen => 8x8 Pixel => leichte Verschiebung der Pixel (mit menschlichem Auge nicht sichtbar) Nur eine Software, die weiß, wie das Wasserzeichen eingebettet wurde und die dazugehörigen Parameter kennt, ist in der Lage, die eingebetteten Informationen für uns verständlich auszulesen.
Audio: Eine Trägerdatei wird markiert, indem leichte Veränderungen an den Frequenzen vorgenommen werden. Diese Differenzen sind jedoch für uns Menschen nicht hörbar. Vergleicht man nun die beiden Dateien miteinander, wird das Wasserzeichen sichtbar.
Video: Jeder Frame wird in nicht-überlappende Blöcke aufgeteilt. Dann werden diese Blöcke mithilfe eines geheimen Schlüssels so verändert, dass sie Videoteile in ihrer eigentlichen Frequenz verändern.
Text: Ein bekanntes Verfahren verändert die Wortabstände leicht und arbeitet somit mit dem gleichen Prinzip wie im Falle der Bilddokumente.
Betriebsarten von Verschlüsselungsverfahren
- Electronic Codebook Mode (ECB)
- Cipher Block Chaining Mode (CBC)
Schlüsseltausch bei symmetrischen Verfahren
- sicherer Weg beim Schlüsseltausch erforderlich
- jede Verbindung erhält einen eigenen Schlüssel (wird schenll unübersichtlich)
Asymmetrische Verfahren lösen das Problem => Schlüssel können über unsichere Netze, wie das Internet verteilt werden, ohne dass die Sicherheit gefährdet wird => Schlüsselpaar (private key und public key) kommt zum Einsatz
- der private Schlüssel bleibt beim Schlüsselinhaber und darf auf keinen Fall in fremde Hände gelangen
- der öffentliche Schlüssel wird frei verteilt
=> ich schicke public key an Empfänger (Schloss), der Empfänger verschlüsselt die Nachricht an mich mit dem public key (Schloss) der nur mit dem private key (Schlüssel) wieder entschlüsselt werden kann
Digitale Signaturen
Ein digitales Dokument wird dabei mit einer Bytefolge versehen, die mit Hilfe eines Schlüssels erstellt wird und die digitale Unterschrift bildet
- Echtheit muss überprüfbar sein
- Integrität muss sichergestellt sein
- darf nicht in ein anderes Dokument übertragen werden können
- muss verbindlich sein
wie asymmetrische Verschlüsselung, nur dass private key (Schloss) verschlüsselt und public key (Schlüssel) entschlüsselt => nur eine Person ist in der Lage die Datei zu verschlüsseln
Hashfunktionen
- aus dem Hashwert darf der ursprüngliche Wert nicht mit vertretbarem Aufwand rekonstruiert werden können
- Hashwert soll unabhängig von der Länge der NAchricht immer die gleiche feste Länge haben (zB 160 Bit)
- Minimalste Änderungen an der Datei sollen den Hashwert ändern
Fingerprint
Schlüssel soll von Hand geprüft werden
Hash, der aus einem Schlüssel gebildet wird. Dieser Wert ist relativ kurz, so dass er schnell von Hand überprüft werden kann. Fingerprints können
einfach z.B. auf Web-Seiten, Visitenkarten oder in Zeitschriften untergebracht werden.
Non-Reputation
Sichherstellen der Nichtabstreitbarkeit.
Ein Absender einer Nachricht darf nicht erfolgreich abstreiten können, eine Nachricht abgesendet zu haben.
Authentication
Sicherstellen der Authentizität.
Der Absender einer Nachricht muss eindeutig identifizierbar sein.
Confidentiality
Schutz der Vertraulichkeit.
Informationen dürfen Unbefugten nicht zugänglich gemacht werden. (Während Authentication den Absender einer Nachricht betrifft, wird hier der Empfänger der Nachricht sichergestellt.)
Integrity
Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.
Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation
Schutz vor Replay-Attack
Die Abwehr von Replay-Angriffen kann durch Überwachen der Nonces oder Zeitstempel (Timestamps) erfolgen.
- Üerwachen der Nonces: Wichtig ist, dass kontrolliert wird, ob ein Nonce schon einmal verwendet wurde.
- Zeitstempel: Zeitstempel (Timestamps) sind Zeitangaben, die in den Nachrichten enthalten sind und so dem Empfänger der Nachricht eine Möglichkeit geben, veraltete Nachrichten zu erkennen. Eine Voraussetzung ist, dass alle Teilnehmer über genau synchronisierte Uhren verfügen.
Anforderungen an eine sichere Datenübertragung
Besonders kommerzielle Anwendungen stellen hohe Anforderungen an die Sicherheit der Datenübertragung.
- Authentication
- Confidentiality
- Integrity
- Non-Reputation
- Schutz vor Replay-Attack
Angriffsarten
gelesen => passiver Angriff
modifiziert => aktiver Angriff
Herkunftsadresse fälschen => Spoofing
Daten bei der Übertragung mitlesen und später erneut zu senden => Replay Attack
Was stellen kryptografische Verfahren sicher?
- Der Absender einer Nachricht kann eindeutig identifiziert werden.
- Ein Angreifer, der die Daten liest, kann sie nicht interpretieren.
- Eine nachträgliche Modifikation der Daten kann festgestellt werden.
Electronic Codebook Mode (ECB)
Hier wird jeder Block M(i) getrennt für sich mit dem Schlüssel K verschlüsselt.
- Tabelle, in der zu jedem möglichen Klartext der dazu gehörige Chiffretext aufgeführt ist
- einfach zu implementieren
- Angreifbar durch Häufigkeitsanalysen
- Blöcke können entfernt oder ausgetauscht werden (ohne dass ein Schlüssel benötigt wird)
Cipher Block Chaining Mode (CBC)
Schutzziel: Integrität
Daten dürfen nicht unbemerkt verändert werden, resp. es müssen alle Änderungen nachvollziehbar sein.
Beispiel: Schutz vor dem Ändern von Informationen, die durch Medien repräsentiert werden z.B. vor Bildmanipulation
Schutzziel: Authentizität
bezeichnet die Echtheit von
- Personen
- Gegenständen
- Informationen
Nachweis der Identität des Urhebers
Nachweis der Echtheit des Datenmaterials
Beispiel: Nachweis der Urheberschaftsansprüche an einem Bild
Schutzziel: Vertraulichkeit
Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung
Beispiel: Schutz vor dem Abhören von Videokonferenzen
Bedrohungsfall: Integrität
- Nachweis von Bildmanipulationen
- Forensische Verfahren können Integrität sicherstellen. bsp. Manipulationserkennung
Bedrohungsfall: Authentizität
Nachweis des Urheberrechtsanspruches bei einem Bild
Verfahren: Digitale Siganturen / Wasserzeichen
-
- 1 / 58
-