IT Sicherheit

IT Sicherheit

IT Sicherheit

Nina Rehwald

Nina Rehwald

Set of flashcards Details

Flashcards 58
Students 21
Language Deutsch
Category Computer Science
Level Primary School
Created / Updated 04.02.2013 / 18.06.2024
Weblink
https://card2brain.ch/box/it_sicherheit1
Embed
<iframe src="https://card2brain.ch/box/it_sicherheit1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Authentifizierungsverfahren arbeitet nach dem Challenge Response Verfahren. In der log-Datei stellen Sie fest, dass ein Authentifizierungsstring mehrfach gesendet wurde.

  1. Um welchen Angriff handelt es sich?
  2. Beschreiben Sie zwei verschiedene Maßnahmen zur Abwehr des Angriffes.

  1. Replay Attack:

    Eigene oder abgefangene Nachricht wird erneut an Kommunikationspartner gesendet => gefährlich weil Signaturen gültig und vertrauenswürdig sind

     
  2. Abwehr:
  • Verwenden eines Zeitstempels (Empfänger kann prüfen ob Nachricht veraltet ist)
  • Verwenden von Nonces: Wichtig ist die Überprüfung ob ein Nonce schon mal verwendet wurde

Nonces

  • Rätsel, Challenges
  • Einmalzufallszahl (beliebiger String oder Zahl)
  • Nonces ermöglichen den Teilnehmern, einzelne Nachrichten einander zuzuordnen. Sendet Alice einen Nonce an Bob und baut Bob diesen Nonce in seiner Antwort an Alice ein, kann diese die beiden Nachrichten einander zuordnen.

Challenge-Response-Verfahren

  1. A baut eine Verbindung zu B auf und meldet sich mit A
  2. B sendet A einen Zufallswert (Nonce)
  3. A signiert Nonce mit seinem privaten Schlüssel und sendet das Ergebnis an B
  4. B prüft die Signatur => ist die Signatur gültig, ist A authentifiziert

Gegeben sei folgende Zugriffstabelle:

                        Datei 1     Datei 2      Datei 3
Benutzer 1     read          read          read
Benutzer 2     read          write          write
Benutzer 3     read          write          write

Wie sieht die Access Control Liste für Datei 2 aus?

Datei 2

Benutzer 1: read
Benutzer 2: write
Benutzer 3: write

Access Control List (ACL)

  • bei der Access Control List werden nur die besetzten Spalten einer Zugriffsmatrix aufgeführt => Liste ist kleiner und übersichtlicher
  • subjektorientierte Speicherung
  • + für Objekte leicht umsetzbar
  • - aufwendige Bestimmung der Rechte eines Subjekts (insbesondere bei der Entziehung von Rechten zB wenn ein Mitarbeiter die Abteilung wechselt)

Sie stellen fest, dass sich bei einem Verzeichnis, das bis vor kurzem noch Ihnen gehört hat, der Besitzer gewechselt hat. Welche sicherheitsrelevanten Schlüsse ziehen Sie daraus?

Möglichkeiten

  1. Jemand hat (unberechtigter) Weise Zugriff auf das Verzeichnis (evtl. Hacker)
  2. Passwort wurde geklaut/rausgefunden/gehackt (Zugriffsberechtigungen auf die Datei überprüfen)
  3. Jemand mit mehr Rechten hat die Rechte geändert
  4. User hat durch setzen des SUID Bits die Rechte erlangt
  5. Jemand kann Daten manipulieren
  6. Rechtefluss überprüfen: hat jemand Berechtigungen weitergegeben? (Take) wurden Rechte entzogen? (Revoke)
  7. Access Control List: unkoordinierte Rechtevergabe

Mandatory Access Control (MAC)

  • Zugriffe werden durch systemweites Regelwerk kontrolliert
  • Zugriff wird gewährt, falls eine Regel existiert, die diesen Zugriff erlaubt
  • Benutzer haben keinen Einfluss auf das Regelwerk

im DB-log eines webbasierten Authentifizierungssystems steht der Eintrag SELECT name pw FROM auth WHERE name ='alice' and pw='x' or '1'='1'.

  1. Was bedeutet dieser Eintrag sicherheitstechnisch?
  2. Welche Maßnahmen sind erforderlich?

  1. Es handelt sich um eine SQL-Injection. Da der Ausdruck 1=1 immer wahr ist, kann der Angreifer Namen und Passwörter (im besten Fall lediglich die Hashes) aller Benutzer einsehen.
  2. Passwörter müssen neu gesetzt werden und dafür sorgen, dass keine SQL-Injection durchgeführt werden kann => Zur Vorbeugung: Die Werte aus Formularen prüfen - > Sonderzeichen escapen, serverseitige Überprüfung der Daten

Sie bemerken auf Ihrem System, dass Ihnen über ein Cookie eine Session-ID für den Webzugriff auf ein bestimmtes System, für das Sie eine User-ID und ein Passwort besitzen, zugespielt wurde.

  1. Beschreiben Sie einen möglichen Angriff.
  2. Wie kann clientseitig dieser Angriff verhindert werden?
  3. Welche Möglichkeiten besitzt der Server-Betreiber, um diesen Angriff zu verhindern?

  1. Session-Fixation: Angreifer geht auf bestimmte Website, erhält eine Session-ID, Angreifer spielt dem Opfer ein Skript zu, das den Cookie mit seiner Session-ID beim Opfer setzt, Opfer geht auf Website => sobald er sich mit der zugespielten Session-ID anmeldet, ist Angreifer auch angemeldet
  2. keine Cookies von Drittanbietern annehmen, nur Cookies der Seite X annehmen, wenn man sie gerade aufruft, Cookies nur von bekannten Seiten annehmen, Cookies regelmäßig löschen
  3. Session zeitlich beschränken, keine Session-ID in URLs übergeben, nach einer Anmeldung neue Session-ID generieren, Session-ID an IP binden (Probleme bei Proxys)

DRM => Digital Rights Management

  • Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum (vor allem an Film- und Tonaufnahmen aber auch an Software oder eBooks)
  • Abrechnungsmöglichkeiten für Lizenzen und Rechte
  • Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten ohne Qualiätsverlust und ohne nennenswerten Aufwand

Kopierschutz, Regelung der Anzahl der Nutzungen, Regelung des Zeitraums der Nutzung

Ablauf:

  1. Inhalteserver verwaltet die zu schützenden digitalen Inhalte und verschlüsselt diese, wodurch die Inhalte vorerst unlesbar werden.
  2. Lizenzserver erzeugt erforderliche Lizenzen zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und Inhalteentschlüsselung, welche aus den entsprechenden Kennungen (Benutzer- oder Gerätkennung, Inhaltekennung) und den Beschreibungen der Rechte berechnet werden.
  3. Möchte der Benutzer auf einen per DRM geschützten Inhalt zugreifen, fordert die DRM-Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an.
  4. Werden Authentizität und Integrität des Wiedergabeprogramms verifiziert, werden die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben.

Beliebiger digitaler Inhalt wird durch Verschlüsselung eindeutig an eine Lizenz gebunden . Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann der Benutzer zwar das Gerät oder den Datenträger erwerben, nicht jedoch auf den Inhalt zugreifen.

Partielle Verschlüsselung

  • Verschlüsselung von relevanten Teilen eines Medienstroms, wobei das Medium selbst abspielbar bleibt
  • Effizienz der Verschlüsselung steigt
  • Es werden Teile derart verschlüsselt, dass die Datei nicht oder nur eingeschränkt zu verstehen oder wiederzuerkennen ist

Anwendungsgebiet:

  • Videokonferenzen
  • Telefonate VoIP

+ Multimedia-Daten können auch verschlüsselt noch abspielbar bleiben

+ Stärke der Verschlüsselung kann parametrisiert werden, um die Klangqualität gezielt in dem gewünschten Maße zu beeinträchtigen

+ benötigt weniger Rechenleistung beim Ver- und Entschlüsseln als die vollständige Verschlüsselung

Transparente Verschlüsselung

  • Spezialfall der partiellen Verschlüsselung
  • Qualität wird reduziert , das unmodifizierte Original kann aber noch gut erahnt werden
  • Derart verschlüsselte Inhalte können als Preview in reduzierter Qualität öffentlich zur Verfügung gestellt werden. Einem Kunden wird anschließend der passende Schlüssel gegen Entgelt angeboten, um die Datei in voller Klangqualität zu erhalten. (Audio)

Wasserzeichenverfahren

Schutz durch Integration von Informationen direkt in das Datenmaterial

transparentes, nicht wahrnehmbares Muster

  • Urheberidentifizierung
  • Kopierschutz, Übertragungskontrolle
  • Nachweis der Unversehrtheit

 

Bild: Patwork Wasserzeichen => 8x8 Pixel => leichte Verschiebung der Pixel (mit menschlichem Auge nicht sichtbar) Nur eine Software, die weiß, wie das Wasserzeichen eingebettet wurde und die dazugehörigen Parameter kennt, ist in der Lage, die eingebetteten Informationen für uns verständlich auszulesen.

Audio: Eine Trägerdatei wird markiert, indem leichte Veränderungen an den Frequenzen vorgenommen werden. Diese Differenzen sind jedoch für uns Menschen nicht hörbar. Vergleicht man nun die beiden Dateien miteinander, wird das Wasserzeichen sichtbar.

Video: Jeder Frame wird in nicht-überlappende Blöcke aufgeteilt. Dann werden diese Blöcke mithilfe eines geheimen Schlüssels so verändert, dass sie Videoteile in ihrer eigentlichen Frequenz verändern.

 

Text: Ein bekanntes Verfahren verändert die Wortabstände leicht und arbeitet somit mit dem gleichen Prinzip wie im Falle der Bilddokumente.

Betriebsarten von Verschlüsselungsverfahren

  • Electronic Codebook Mode (ECB)
  • Cipher Block Chaining Mode (CBC)

Schlüsseltausch bei symmetrischen Verfahren

  • sicherer Weg beim Schlüsseltausch erforderlich
  • jede Verbindung erhält einen eigenen Schlüssel (wird schenll unübersichtlich)

Asymmetrische Verfahren lösen das Problem => Schlüssel können über unsichere Netze, wie das Internet verteilt werden, ohne dass die Sicherheit gefährdet wird => Schlüsselpaar (private key und public key) kommt zum Einsatz

  • der private Schlüssel bleibt beim Schlüsselinhaber und darf auf keinen Fall in fremde Hände gelangen
  • der öffentliche Schlüssel wird frei verteilt

=> ich schicke public key an Empfänger (Schloss), der Empfänger verschlüsselt die Nachricht an mich mit dem public key (Schloss) der nur mit dem private key (Schlüssel) wieder entschlüsselt werden kann

Digitale Signaturen

Ein digitales Dokument wird dabei mit einer Bytefolge versehen, die mit Hilfe eines Schlüssels erstellt wird und die digitale Unterschrift bildet

  • Echtheit muss überprüfbar sein
  • Integrität muss sichergestellt sein
  • darf nicht in ein anderes Dokument übertragen werden können
  • muss verbindlich sein

wie asymmetrische Verschlüsselung, nur dass private key (Schloss) verschlüsselt und public key (Schlüssel) entschlüsselt => nur eine Person ist in der Lage die Datei zu verschlüsseln

Hashfunktionen

  • aus dem Hashwert darf der ursprüngliche Wert nicht mit vertretbarem Aufwand rekonstruiert werden können
  • Hashwert soll unabhängig von der Länge der NAchricht immer die gleiche feste Länge haben (zB 160 Bit)
  • Minimalste Änderungen an der Datei sollen den Hashwert ändern

Fingerprint

Schlüssel soll von Hand geprüft werden

Hash, der aus einem Schlüssel gebildet wird. Dieser Wert ist relativ kurz, so dass er schnell von Hand überprüft werden kann. Fingerprints können
einfach z.B. auf Web-Seiten, Visitenkarten oder in Zeitschriften untergebracht werden.