IT Sicherheit
IT Sicherheit Basics
IT Sicherheit Basics
Fichier Détails
Cartes-fiches | 28 |
---|---|
Utilisateurs | 13 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 21.12.2014 / 31.08.2023 |
Lien de web |
https://card2brain.ch/box/it_sicherheit4
|
Intégrer |
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Was muss geschützt werden?
Eigene IT-Landschaft vor unberechtigten Zugriff (Durch Authentifizierung, Zugriffschutz, Intrusion Detection)
Sensitive Objekte außerhalb des eigenen Einflussbereichs (Durch Verschlüsselung, Signatur, VPN, SmartCard)
Wo sind Angriffspunkte der IT-Sicherheit?
Client und Server
- Fehlverhalten des berechtigten Benutzers (Fehlbedienung, Leichtsinniges Verhalten, Missbrauch (Inntentäter))
- Unberechtigter Zugriff auf den Rechner(Passwortattacken, Schadsoftware)
Das Netzwerk
- Sörung der Leitung (DoS)
- Abhören/Verändern von Daten (Man in the middle)
- Wiedereinspielen von Daten (Authentifizierungsdaten)
- Falscheinspielen von Daten (z.B. Signatur erschleichen)
- Vorspiegelung einer falschen Identität (Maskerade)
- Verkehrsflussanalyse
Alice und Bob (Social Engineering)
- Schlechte Sicherung des eigenen Accounts
- Vorspiegelung falscher Identitäten und Berechtigungen
- Nutzung des Internets (Phising, URL Spoofing)
- Reverse Social Engineering (Hacker gibt sich als Helpdesk Mitarbeiter aus, wird bei Problemen angerufen)
Erkläre "Man in the middle: URL-Spoofing"
- Angreifer ersetzt auf Zielseite jeden Link durch eigenen, gefälschten Link
- Auch SSL verhindert den Angriff nicht
Gegenmaßname: Adresszeilen überprüfen, Seiteninformation kontrollieren, per E-Mail erhaltenen Links per Hand eingeben
Erkläre "Cross Site Scripting"
- Angreifer kann auf einem Server bösartigen Code einschleusen
- Besucher der Webseite lädt sich den bösartigen Code auf seinen PC herunter
=> Dort kann der Code Aktionen ausführen wie z.B. Session zum Server übernehmen, Daten ausspähen
Erkläre SQL - Injection
Benutzer verändert durch Eingabe von SQL- Code (z.B. in einem Formular-Feld) die SQL-Abfrage ab.
Was ist ein Virus?
Programmfragment, das sich bei Ausführung selbst in andere Programme hineinkopiert und mit diesem wiederausgeführt wird.
- Ändern Dateien auf Computer und verstecken sich darin
- Laufen bei Aufruf eines infizierten Programmes selbst ab
- Benötigen keine eigenen Privilegien => benutzen Rechte des befallen Programms
Bekämpfung:
- Keine unbekannte Software verwenden
- Regelmäßiges Scannen
Sensibilisieren der Anwender
Was ist ein Wurm?
Eigenständiges Programm, meist im Netz, das sich bei Ausführung in andere Rechner kopieren kann
- Müssen explizit gestartet werden
- Nutzen zur Verbreitung Mechanismen die durch Vernetzung bereitgestellt werden (rlogin, ftp, email, shared directories) , Sicherheitslücken und Leichtsinnigkeit der Benutzer
- Führen illegale Aktivitäten aus, z.B. Zugriff auf fremde Rechner, löschen von Daten, Import von Trojaner, Agieren als Botnet-Client
- Bestandteile: Indikatorteil zur Verhinderung von Mehrfachinfektion, Infektionsteil zur Vermehrung, Schadensfunktion
Bekämpfung:
Würmer sind Computerbenutzer _ Schutz vor Würmer = Schutz vor unberechtigten Benutzern
Was ist ein Trojanische Pferd?
- Allgemein bekanntes/verbreitetes Programm wird modifiziert
- Modifikation führt zur Täuschung Originalfunktionen aus
- Zusätzlich werden unerwünschte Zusatzfunktionen ausgeführt.
Bekämpfung:
Durch sichere Programmauthentifikation und sichere Programmverteilung
Erkläre "Man in the Browser"
- Trojaner der eine Sonderform des MITM- Angriffs durchführt (Oft Infizierung durch Drive by Download)
- Infiziert Webbrowser
- Meist darauf spezialisiert online Banking Transaktionen zu stören, Login Informationen abzufangen
- Im Gegensatz zu Phishing vom Benutzer kaum zu erkennen
Was ist ein Botnetz?
- Bestehen aus großen Netzwerken kleiner Programme (Robots)
- Robots laufen selbständig, verbinden sich meistens zu IRC Server und werden durch Angreifer ferngesteuert.
Verwendung:
- Systemsicherheit schwächen (Virenscanner, Firewall abschalten)
- DDOS Angriffe
- Um Sekundäre Infektionen auszuführen (keylogger, Rootkits...)
- Versenden von Spam-Mails
- Besitzer eines Botnets vermieten dieses oft gegen Geld
Bekämpfung:
- Begrenzt: Schutz gegen Würmer/Viren
Firewall können Botnet-Aktionen erkennen
Erkläre "Denial of Service"
- Client fälscht Absenderadressen und baut viele halboffene Verbindungen auf, Antworten des Servers gehen ins leere
- Server kann nur eine bestimmte Menge halboffener Verbindungen handhaben
- Problem für Angreifer: Der Client muss eine ähnliche Leistungsfähigkeit haben wie der Server
Botnets werden oft für Denial oft Service Attacken verwendet.
Erkläre Algorithmus und Schlüssel: Trennung
Merke: Die Sicherheit eines Kryptosystems beruht allein auf der Geheimhaltung der Schlüssel, nie auf der Geheimhaltung des Algorithmus
- Algorithmen sind mindestens allen Entwicklern bekannt _ können nicht geheim gehalten werden
- Algorithmen müssen gründlich (öffentlich) analysiert werden Schlüssel sind nur den beteiligten Anwendern bekannt!
Bezeichnungen:
M Nachricht. ist eine Zahl (Bitfolge)
K Schlüssel + Algorithmus: mathematische Transformation
S Schlüsseltext: das Ergebnis, wieder eine Zahl
Verschlüsseln: S = K(M)
Entschlüsseln: M= K^-1(S)
Erkläre Kryptographie und Key Management
- Kryptographie o Sicherung der übertragenen Informationen vor Abhören und unbefugter
Veränderung o Erzeugung digitaler Unterschriften
Mechanismen der Kryptographie
Transformation der Nachrichten mit Hilfe von Verschlüsselungsalgorithmen
- Key Management
o Sichere Bereitstellung der benötigten Öffnungs/Verschließungsinformationen zur richtigen Zeit am richtigen Ort
Mechanismen der Key Management
Sicherheitsprotokolle, Algorithmen zur Schlüsselerzeugung, gegebenenfalls Bereitstellung von "trusted third parties"
Was gibt es für Klassen kryptographischer Funktionen?
§ Symmetrische Algorithmen
- Symmetrische Verfahren sind schnell und sicher
- Alice und Bob müssen vor der Kommunikation ein Geheimnis austauschen
§ Public Key Verfahren
- Öffentliche Schlüssel müssen nicht geheim gehalten werden
- Integrität und Eigentum am öffentlichen Schlüsselmüssen geschützt werden
- Verfahren sind langsam, nur für kleine Datenmengen zu verwenden, sie sind aber auch sicher!.
- Austausch der öffentlichen Schlüssel muss gegen MITM Attacken geschützt werden
§ Hashfunktionen
- Sind nicht Injektive Komprimierungsfunktionen.
- Kollisionen dürfen nicht berechenbar sein.
§ Keyed Hash Algorithmen
- können die Integrität von Daten schützen
- Jeder Besitzer eines (geheimen) Schlüssels kann die Integrität nachweisen
§ Einwegfunktionen
- Dienen zur Sicherung von Authentisierungsinformation (Passwörter)
§ Digitale Signaturen
- Gewährleisten Integrität und Authentizität von Nachrichten
- Erzeugung mit private Key des Unterschreibers
- Können mit public Key des Unterschreibers verifiziert werden
Benötigen eine kryptographische Hashfunktion
Was gibt es für Chiffriersysteme?
Ein Chiffriersystem besteht aus
- Einer Menge von Klartexten (Alphabet, ein Byte, Texte deutscher Sprache...)
- Menge von Schlüsseltexten
- Menge von Transformationen (bestehend aus Algorithmus und Schlüssel) Chiffrierung = Aus dem Klartext wird mit einer Transformation der Schlüsseltext erzeugt
Substitutionschiffre:
- 26! Schlüssel möglich beim Alphabet
- Häufigkeitsanalyse der Buchstaben ist einfach
Homophone Chiffre
- Jeder Buchstabe hat entsprechend seiner Häufigkeit im Alphabet mehrere verschiedene
Schlüsselwerte _ Häufigkeitsanalyse nicht mehr möglich
- Analyse von Buchstabengruppen geht immer noch
Vigenere Chiffre
- Benötigt ein Schlüsselwort
Verschlüsselung mithilfe des Vigenere Quadrats
Welche Ansätze der Kryptoanalyse gibt es?
- known ciphertext attack: der Analytiker kennt ein (meist großes) Stück des Geheimtextes
- known plaintext attack: der Analytiker kennt zusammengehörige Stücke Klartext/Schlüsseltext (meist kleine Texte)
- chosen plaintext attack: der Angreifer kann zu verschlüsselnde Texte dem Angegriffenen unterschieben.
Gibt es sichere Chiffriersysteme?
Was bedeutet Sicher? _ Wenn abgefangener Schlüssel mit gleicher Wahrscheinlichkeit von jedem
Klartext stammen kann
z.B. One Time Pad Verschlüsselung: Klartext: Bitfolge der Länge N, Schlüssel: Bitfolge der Länge N
- Verschlüsselung: Bitweise Addition von Klartext und Schlüssel erzeugt Schlüsseltext Entschlüsselung: Addiere Schlüssel binär zum Schlüsseltext
Sicherheit gilt nur, wenn der Schlüssel nur einmal verwendet wird
One Time Pad ist äquivalent zu Vigenere Chiffre:
- Alphabet besteht nur aus 0,1
- Schlüssel ist genauso lang wie Klartext
Erkläre Blockchiffren
Pro Verschlüsselung schritt wird ein Datenblock fester Länge verschlüsselt
Gängige Blockchiffren sind mehrstufig aufgebaut aus
- Substitution: Klartext wird durch schlüsselabhängigen Text ersetzt und
- Transition: Klartext wird durcheinander gewürfelt
Substitution
- Verschiebung des Alphabets
- Schlüssel kann sofort gebrochen werden, falls der Klartext ein Text in einer bekannter Sprache ist. (Beim Alphabet müssen nur 25 Schlüssel auszuprobieren)
- _ Sicherheitskriterium: Schlüssellänge
- Beliebige Vertauschung der Buchstaben o Anzahl möglicher Schlüssel: 26! = 4 * 10^26 o Angriff durch Häufigkeitsanalyse o Verbesserung: Nicht einzelne Buchstaben sondern Buchstabengruppen verschlüsseln.
- 2 Zeichen pro Substitution _ Klartextalphabet von 26 * 26 = 676 Zeichen o _ Sicherheitskriterium: Blockgröße
Transposition
- Zeichen von Klartext werden nicht ersetzt sondern in ihrer Reihenfolge vertauscht.
- Mehrmaliges ausführen solcher Transpositionen verbessert Sicherheit. Sicherheitskriterium: Diffusion
Diffusion (lat. diffundere ‚ausgießen‘, ‚verstreuen‘, ‚ausbreiten‘) ist ein natürlich ablaufender, physikalischer Prozess. Er führt mit der Zeit zur vollständigen Durchmischung zweier oder mehrerer Stoffe
Entwurfsregeln für Blockchiffren:
- Schlüsselgröße (Länge)
- Muss groß genug sein um Durchprobieren aller Schlüssel zu verhindern (z.B. 128 Bit)
- Blocklänge
- Klartextalphabet muß groß genug sein um statistische Analyse zu verhindern (z.B. 64 Bit)
- Diffusion
- Jedes Klartextbit beeinflusst jedes Schlüsseltextbit
Jedes Schlüsselbit beeinflusst jedes Schlüsseltextbit
-
- 1 / 28
-