IT Sicherheit

IT Sicherheit Basics

IT Sicherheit Basics


Kartei Details

Karten 28
Lernende 13
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 21.12.2014 / 31.08.2023
Weblink
https://card2brain.ch/box/it_sicherheit4
Einbinden
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was sind Botnetze und wozu werden sie eingesetzt?

Ein großes Netzwerk verborgener „Roboter“ wird durch einen Angreifer kontrolliert und verwendet z.B. DDOS Attacke bzw. als Spam Relay.

Grundlegende Unterschiede zwischen Paketfilter und Proxy

-Paktefilter untersuchen nur die Header (=IP-Quelle, IP-Ziel, Protokoll, Quellport, Zielport, Flags (SYN,ACK) der passenden IP-Pakete

-ProxyServer dienen dazu, dass ein Zugang zum Internet nur noch über einen Proxy möglich ist. Das heisst, ein Client adressiert nicht den Server im Internet, sondern IMMER nur den Proxy, welcher dann erst den entsprechenden Server im Internet adressiert. Dabei überprüft der Proxy nicht nur IP-Header, sondern den kompletten Inhalt (zb Virencheck bei Emailempfang)

Moderne Kryptographiesysteme sind aus public/pivate Key Verfahren, symmetrischen Verfahren und Hashalgorythmen aufgebaut.  Für was ist jedes einzelnen Verfahren zuständig?

  • Mit Hashalgorythmen kann überprüft werden, ob ein erhaltenes Dokument verändert wurde.
  • Public/private Key Verfahren dient zur digitalen Unterschrift
  • Symetrische Verfahren dienen dazu, den Inhalt eines Dokuments so zu verschlüsseln, dass nur derjenige es lesen kann, für den es bestimt ist è Nennen Sie jeweils einen Vertreter:
  • Symetrisch:
    • Data Encryption Standart(DES)
    • Advanced Encryption STandart (AES)
    • RC-Familie (RC2, RC4, RC5)
      • RC = Ron’s Code/Rivest Cipher
  • Asymetrisch:
    • RSA
    • DAS (Digital Signature ALgorythm)
    • El Gamal
    • EC-Algorythmen 
      • EC = eliptic curve
    • Diffie-Hellman o Hashfunktion
    • MD4,MD5
    • SHA

Nennen Sie zwei Merkmale der Security-Policy einer CA

  • Ablauforganisation (Anträge, Ausstellung, Erneuerung, Wideruf)
  • Authentifizierung der Antragsteller (kritischer Punkt!!)
  • Organisatorische und technische Sicherheitsmaßnahmen
  • Veröffentlichungen und Verzeichnisdienst (wie erfolgt Zugriff auf Zertifikate…?)

ROOT-CAs unterschreiben Ihre eigenen Zertifikate selbst. Kann Ihnen vertraut werden?

Nein. Self-Signed Zertifikate deuten nur auf eine Root-CA hin und müssen z.B.: mittels  Fingerprint überprüft werden o àAchtung! Selber nachschauen antwort nicht sicher!

Nenne die Bestandteile der Systemsicherheit

  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit
  • Verbindlichkeit

Was sind die Sicherheitsbasisdienste?

  • Authenzität
  • Rechteverwaltung
  • verschlüsseln/versiegeln
  • Kommunikationsnachweise
  • Protokollierung

Nenne Sicherheitsmechanismen

  • Kryptographische Verfahren
  • Kommunikationsprotokolle
  • Hard- und Software Komponenten

Was muss geschützt werden?

Eigene IT-Landschaft vor unberechtigten Zugriff (Durch Authentifizierung, Zugriffschutz, Intrusion Detection)

Sensitive Objekte außerhalb des eigenen Einflussbereichs (Durch Verschlüsselung, Signatur, VPN, SmartCard)

Wo sind Angriffspunkte der IT-Sicherheit?

Client und Server

  • Fehlverhalten des berechtigten Benutzers (Fehlbedienung, Leichtsinniges Verhalten, Missbrauch (Inntentäter))
  • Unberechtigter Zugriff auf den Rechner(Passwortattacken, Schadsoftware)

 Das Netzwerk

  • Sörung der Leitung (DoS)
  • Abhören/Verändern von Daten (Man in the middle)
  • Wiedereinspielen von Daten (Authentifizierungsdaten)
  • Falscheinspielen von Daten (z.B. Signatur erschleichen)
  • Vorspiegelung einer falschen Identität (Maskerade)
  • Verkehrsflussanalyse

 Alice und Bob (Social Engineering)

  • Schlechte Sicherung des eigenen Accounts
  • Vorspiegelung falscher Identitäten und Berechtigungen
  • Nutzung des Internets (Phising, URL Spoofing)
  • Reverse Social Engineering (Hacker gibt sich als Helpdesk Mitarbeiter aus, wird bei Problemen angerufen)

Erkläre "Man in the middle: URL-Spoofing"

  • Angreifer ersetzt auf Zielseite jeden Link durch eigenen, gefälschten Link 
  • Auch SSL verhindert den Angriff nicht

Gegenmaßname:  Adresszeilen überprüfen, Seiteninformation kontrollieren, per E-Mail erhaltenen Links per Hand eingeben

Erkläre "Cross Site Scripting"

  • Angreifer kann auf einem Server bösartigen Code einschleusen
  • Besucher der Webseite lädt sich den bösartigen Code auf seinen PC herunter

=> Dort kann der Code Aktionen ausführen wie z.B. Session zum Server übernehmen, Daten ausspähen

Erkläre SQL - Injection

Benutzer verändert durch Eingabe von SQL- Code (z.B. in einem Formular-Feld) die SQL-Abfrage ab. 

Beschreibe den Lebenszyklus eines Exploits

Siehe Bild

Was ist ein  Virus?

Programmfragment, das sich bei Ausführung selbst in andere Programme hineinkopiert und mit diesem wiederausgeführt wird.

  • Ändern Dateien auf Computer und verstecken sich darin
  • Laufen bei Aufruf eines infizierten Programmes selbst ab
  • Benötigen keine eigenen Privilegien => benutzen Rechte des befallen Programms

Bekämpfung: 

  • Keine unbekannte Software verwenden
  • Regelmäßiges Scannen

Sensibilisieren der Anwender

Was ist ein Wurm?

Eigenständiges Programm, meist im Netz, das sich bei Ausführung in andere Rechner kopieren kann

  • Müssen explizit gestartet werden
  • Nutzen zur Verbreitung Mechanismen die durch Vernetzung bereitgestellt werden (rlogin, ftp, email, shared directories) , Sicherheitslücken und Leichtsinnigkeit der Benutzer
  • Führen illegale Aktivitäten aus, z.B. Zugriff auf fremde Rechner, löschen von Daten, Import von Trojaner, Agieren als Botnet-Client
  • Bestandteile: Indikatorteil zur Verhinderung von Mehrfachinfektion, Infektionsteil zur Vermehrung, Schadensfunktion

Bekämpfung:

Würmer sind Computerbenutzer _ Schutz vor Würmer = Schutz vor unberechtigten Benutzern

Was ist ein Trojanische Pferd?

  • Allgemein bekanntes/verbreitetes Programm wird modifiziert
  • Modifikation führt zur Täuschung Originalfunktionen aus
  • Zusätzlich werden unerwünschte Zusatzfunktionen ausgeführt.

Bekämpfung:

Durch sichere Programmauthentifikation und sichere Programmverteilung

Erkläre "Man in the Browser"

  • Trojaner der eine Sonderform des MITM- Angriffs durchführt (Oft Infizierung durch Drive by Download)
  • Infiziert Webbrowser
  • Meist darauf spezialisiert online Banking Transaktionen zu stören, Login Informationen abzufangen
  • Im Gegensatz zu Phishing vom Benutzer kaum zu erkennen

Was ist ein Botnetz?

  • Bestehen aus großen Netzwerken kleiner Programme (Robots) 
  • Robots laufen selbständig, verbinden sich meistens zu IRC Server und werden durch Angreifer ferngesteuert.

Verwendung:

  • Systemsicherheit schwächen (Virenscanner, Firewall abschalten)
  • DDOS Angriffe
  • Um Sekundäre Infektionen auszuführen (keylogger, Rootkits...)
  • Versenden von Spam-Mails
  • Besitzer eines Botnets vermieten dieses oft  gegen Geld 

 

Bekämpfung:

  • Begrenzt: Schutz gegen Würmer/Viren

Firewall können Botnet-Aktionen erkennen

Erkläre "Denial of Service"

  • Client fälscht Absenderadressen und baut viele halboffene Verbindungen auf, Antworten des Servers gehen ins leere
  • Server kann nur eine bestimmte Menge halboffener Verbindungen handhaben
  • Problem für Angreifer: Der Client muss eine ähnliche Leistungsfähigkeit haben wie der Server

 Botnets werden oft für Denial oft Service Attacken verwendet.

Erkläre Algorithmus und Schlüssel: Trennung

Merke: Die Sicherheit eines Kryptosystems beruht allein auf der Geheimhaltung der Schlüssel, nie auf der Geheimhaltung des Algorithmus

  • Algorithmen sind mindestens allen Entwicklern bekannt _ können nicht geheim gehalten werden
  • Algorithmen müssen gründlich (öffentlich) analysiert werden             Schlüssel sind nur den beteiligten Anwendern bekannt!

Bezeichnungen:

M            Nachricht. ist eine Zahl (Bitfolge)

K            Schlüssel + Algorithmus: mathematische Transformation

S             Schlüsseltext: das Ergebnis, wieder eine Zahl

 

Verschlüsseln:  S = K(M)

Entschlüsseln:  M= K^-1(S)

Erkläre Kryptographie und Key Management

  • Kryptographie o Sicherung der übertragenen Informationen vor Abhören und unbefugter

Veränderung o Erzeugung digitaler Unterschriften

Mechanismen der Kryptographie

Transformation der Nachrichten mit Hilfe von Verschlüsselungsalgorithmen

  • Key Management

o Sichere Bereitstellung der benötigten Öffnungs/Verschließungsinformationen zur richtigen Zeit am richtigen Ort

Mechanismen der Key Management

Sicherheitsprotokolle, Algorithmen zur Schlüsselerzeugung, gegebenenfalls Bereitstellung von "trusted third parties"

Was gibt es für Klassen kryptographischer Funktionen?

§ Symmetrische Algorithmen

  • Symmetrische Verfahren sind schnell und sicher
  • Alice und Bob müssen vor der Kommunikation ein Geheimnis austauschen

§ Public Key Verfahren

  • Öffentliche Schlüssel müssen nicht geheim gehalten werden
  • Integrität und Eigentum am öffentlichen Schlüsselmüssen geschützt werden
  • Verfahren sind langsam, nur für kleine Datenmengen zu verwenden, sie sind aber auch sicher!.
  • Austausch der öffentlichen Schlüssel muss gegen MITM Attacken geschützt werden

§ Hashfunktionen

  • Sind nicht Injektive Komprimierungsfunktionen.
  • Kollisionen dürfen nicht berechenbar sein.

§ Keyed Hash Algorithmen

  • können die Integrität von Daten schützen
  • Jeder Besitzer eines (geheimen) Schlüssels kann die Integrität nachweisen

§ Einwegfunktionen

  • Dienen zur Sicherung von Authentisierungsinformation (Passwörter)

§ Digitale Signaturen

  • Gewährleisten Integrität und Authentizität von Nachrichten
  • Erzeugung mit private Key des Unterschreibers
  • Können mit public Key des Unterschreibers verifiziert werden

Benötigen eine kryptographische Hashfunktion

Was gibt es für Chiffriersysteme?

Ein Chiffriersystem besteht aus

  • Einer Menge von Klartexten (Alphabet, ein Byte, Texte deutscher Sprache...)
  • Menge von Schlüsseltexten
  • Menge von Transformationen (bestehend aus Algorithmus und Schlüssel) Chiffrierung = Aus dem Klartext wird mit einer Transformation der Schlüsseltext erzeugt

Substitutionschiffre:

  • 26! Schlüssel möglich beim Alphabet 
  • Häufigkeitsanalyse der Buchstaben ist einfach

Homophone Chiffre

  • Jeder Buchstabe hat entsprechend seiner Häufigkeit im Alphabet mehrere verschiedene

Schlüsselwerte _ Häufigkeitsanalyse nicht mehr möglich

  • Analyse von Buchstabengruppen geht immer noch

Vigenere Chiffre

  • Benötigt ein Schlüsselwort

Verschlüsselung mithilfe des Vigenere Quadrats

Welche Ansätze der Kryptoanalyse gibt es?

  • known ciphertext attack: der Analytiker kennt ein (meist großes) Stück des Geheimtextes
  • known plaintext attack: der Analytiker kennt zusammengehörige Stücke Klartext/Schlüsseltext (meist kleine Texte)
  • chosen plaintext attack: der Angreifer kann zu verschlüsselnde Texte dem Angegriffenen unterschieben.

Gibt es sichere Chiffriersysteme?

Was bedeutet Sicher? _ Wenn abgefangener Schlüssel mit gleicher Wahrscheinlichkeit von jedem

Klartext stammen kann

z.B. One Time Pad Verschlüsselung: Klartext: Bitfolge der Länge N, Schlüssel: Bitfolge der Länge N

  • Verschlüsselung: Bitweise Addition von Klartext und Schlüssel erzeugt Schlüsseltext             Entschlüsselung: Addiere Schlüssel binär zum Schlüsseltext

Sicherheit gilt nur, wenn der Schlüssel nur einmal verwendet wird

 

One Time Pad ist äquivalent zu Vigenere Chiffre:

  • Alphabet besteht nur aus 0,1
  • Schlüssel ist genauso lang wie Klartext

Erkläre Stromchiffren

Beliebig langer Schlüssel wird mit

Pseudozufallszahlengenerator erzeugt

Initialisierungswert des Generators ist der Schlüssel

Nutzdatenstrom wird kontinuierlich Bit für Bit verschlüsselt.

Erkläre Blockchiffren

Pro Verschlüsselung schritt wird ein Datenblock fester Länge verschlüsselt

Gängige Blockchiffren sind mehrstufig aufgebaut aus

  • Substitution: Klartext wird durch schlüsselabhängigen Text ersetzt und 
  • Transition: Klartext wird durcheinander gewürfelt

 

Substitution

  • Verschiebung des Alphabets
    • Schlüssel kann sofort gebrochen werden, falls der Klartext ein Text in einer bekannter Sprache ist. (Beim Alphabet müssen nur 25 Schlüssel auszuprobieren)
    • _ Sicherheitskriterium: Schlüssellänge
  • Beliebige Vertauschung der Buchstaben o Anzahl möglicher Schlüssel: 26! = 4 * 10^26  o Angriff durch Häufigkeitsanalyse o Verbesserung: Nicht einzelne Buchstaben sondern Buchstabengruppen verschlüsseln.
    • 2 Zeichen pro Substitution _ Klartextalphabet von 26 * 26 = 676 Zeichen o _ Sicherheitskriterium: Blockgröße

Transposition

  • Zeichen von Klartext werden nicht ersetzt sondern in ihrer Reihenfolge vertauscht.
  • Mehrmaliges ausführen solcher Transpositionen verbessert Sicherheit.             Sicherheitskriterium: Diffusion

Diffusion (lat. diffundere ‚ausgießen‘, ‚verstreuen‘, ‚ausbreiten‘) ist ein natürlich ablaufender, physikalischer Prozess. Er führt mit der Zeit zur vollständigen Durchmischung zweier oder mehrerer Stoffe

Entwurfsregeln für Blockchiffren:

  1. Schlüsselgröße (Länge)
    • Muss groß genug sein um Durchprobieren aller Schlüssel zu verhindern (z.B. 128 Bit)
  2. Blocklänge
    • Klartextalphabet muß groß genug sein um statistische Analyse zu verhindern (z.B. 64 Bit)
  3. Diffusion
    • Jedes Klartextbit beeinflusst jedes Schlüsseltextbit

Jedes Schlüsselbit beeinflusst jedes Schlüsseltextbit