IT Sicherheit
IT Sicherheit Basics
IT Sicherheit Basics
Fichier Détails
Cartes-fiches | 28 |
---|---|
Utilisateurs | 13 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 21.12.2014 / 31.08.2023 |
Lien de web |
https://card2brain.ch/box/it_sicherheit4
|
Intégrer |
<iframe src="https://card2brain.ch/box/it_sicherheit4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was sind Botnetze und wozu werden sie eingesetzt?
Ein großes Netzwerk verborgener „Roboter“ wird durch einen Angreifer kontrolliert und verwendet z.B. DDOS Attacke bzw. als Spam Relay.
Grundlegende Unterschiede zwischen Paketfilter und Proxy
-Paktefilter untersuchen nur die Header (=IP-Quelle, IP-Ziel, Protokoll, Quellport, Zielport, Flags (SYN,ACK) der passenden IP-Pakete
-ProxyServer dienen dazu, dass ein Zugang zum Internet nur noch über einen Proxy möglich ist. Das heisst, ein Client adressiert nicht den Server im Internet, sondern IMMER nur den Proxy, welcher dann erst den entsprechenden Server im Internet adressiert. Dabei überprüft der Proxy nicht nur IP-Header, sondern den kompletten Inhalt (zb Virencheck bei Emailempfang)
Moderne Kryptographiesysteme sind aus public/pivate Key Verfahren, symmetrischen Verfahren und Hashalgorythmen aufgebaut. Für was ist jedes einzelnen Verfahren zuständig?
- Mit Hashalgorythmen kann überprüft werden, ob ein erhaltenes Dokument verändert wurde.
- Public/private Key Verfahren dient zur digitalen Unterschrift
- Symetrische Verfahren dienen dazu, den Inhalt eines Dokuments so zu verschlüsseln, dass nur derjenige es lesen kann, für den es bestimt ist è Nennen Sie jeweils einen Vertreter:
- Symetrisch:
- Data Encryption Standart(DES)
- Advanced Encryption STandart (AES)
- RC-Familie (RC2, RC4, RC5)
- RC = Ron’s Code/Rivest Cipher
- Asymetrisch:
- RSA
- DAS (Digital Signature ALgorythm)
- El Gamal
- EC-Algorythmen
- EC = eliptic curve
- Diffie-Hellman o Hashfunktion
- MD4,MD5
- SHA
Nennen Sie zwei Merkmale der Security-Policy einer CA
- Ablauforganisation (Anträge, Ausstellung, Erneuerung, Wideruf)
- Authentifizierung der Antragsteller (kritischer Punkt!!)
- Organisatorische und technische Sicherheitsmaßnahmen
- Veröffentlichungen und Verzeichnisdienst (wie erfolgt Zugriff auf Zertifikate…?)
ROOT-CAs unterschreiben Ihre eigenen Zertifikate selbst. Kann Ihnen vertraut werden?
Nein. Self-Signed Zertifikate deuten nur auf eine Root-CA hin und müssen z.B.: mittels Fingerprint überprüft werden o àAchtung! Selber nachschauen antwort nicht sicher!
Nenne die Bestandteile der Systemsicherheit
- Integrität
- Vertraulichkeit
- Verfügbarkeit
- Verbindlichkeit
Was sind die Sicherheitsbasisdienste?
- Authenzität
- Rechteverwaltung
- verschlüsseln/versiegeln
- Kommunikationsnachweise
- Protokollierung
Nenne Sicherheitsmechanismen
- Kryptographische Verfahren
- Kommunikationsprotokolle
- Hard- und Software Komponenten
Was muss geschützt werden?
Eigene IT-Landschaft vor unberechtigten Zugriff (Durch Authentifizierung, Zugriffschutz, Intrusion Detection)
Sensitive Objekte außerhalb des eigenen Einflussbereichs (Durch Verschlüsselung, Signatur, VPN, SmartCard)
Wo sind Angriffspunkte der IT-Sicherheit?
Client und Server
- Fehlverhalten des berechtigten Benutzers (Fehlbedienung, Leichtsinniges Verhalten, Missbrauch (Inntentäter))
- Unberechtigter Zugriff auf den Rechner(Passwortattacken, Schadsoftware)
Das Netzwerk
- Sörung der Leitung (DoS)
- Abhören/Verändern von Daten (Man in the middle)
- Wiedereinspielen von Daten (Authentifizierungsdaten)
- Falscheinspielen von Daten (z.B. Signatur erschleichen)
- Vorspiegelung einer falschen Identität (Maskerade)
- Verkehrsflussanalyse
Alice und Bob (Social Engineering)
- Schlechte Sicherung des eigenen Accounts
- Vorspiegelung falscher Identitäten und Berechtigungen
- Nutzung des Internets (Phising, URL Spoofing)
- Reverse Social Engineering (Hacker gibt sich als Helpdesk Mitarbeiter aus, wird bei Problemen angerufen)
Erkläre "Man in the middle: URL-Spoofing"
- Angreifer ersetzt auf Zielseite jeden Link durch eigenen, gefälschten Link
- Auch SSL verhindert den Angriff nicht
Gegenmaßname: Adresszeilen überprüfen, Seiteninformation kontrollieren, per E-Mail erhaltenen Links per Hand eingeben
Erkläre "Cross Site Scripting"
- Angreifer kann auf einem Server bösartigen Code einschleusen
- Besucher der Webseite lädt sich den bösartigen Code auf seinen PC herunter
=> Dort kann der Code Aktionen ausführen wie z.B. Session zum Server übernehmen, Daten ausspähen
Erkläre SQL - Injection
Benutzer verändert durch Eingabe von SQL- Code (z.B. in einem Formular-Feld) die SQL-Abfrage ab.
Was ist ein Virus?
Programmfragment, das sich bei Ausführung selbst in andere Programme hineinkopiert und mit diesem wiederausgeführt wird.
- Ändern Dateien auf Computer und verstecken sich darin
- Laufen bei Aufruf eines infizierten Programmes selbst ab
- Benötigen keine eigenen Privilegien => benutzen Rechte des befallen Programms
Bekämpfung:
- Keine unbekannte Software verwenden
- Regelmäßiges Scannen
Sensibilisieren der Anwender
Was ist ein Wurm?
Eigenständiges Programm, meist im Netz, das sich bei Ausführung in andere Rechner kopieren kann
- Müssen explizit gestartet werden
- Nutzen zur Verbreitung Mechanismen die durch Vernetzung bereitgestellt werden (rlogin, ftp, email, shared directories) , Sicherheitslücken und Leichtsinnigkeit der Benutzer
- Führen illegale Aktivitäten aus, z.B. Zugriff auf fremde Rechner, löschen von Daten, Import von Trojaner, Agieren als Botnet-Client
- Bestandteile: Indikatorteil zur Verhinderung von Mehrfachinfektion, Infektionsteil zur Vermehrung, Schadensfunktion
Bekämpfung:
Würmer sind Computerbenutzer _ Schutz vor Würmer = Schutz vor unberechtigten Benutzern
Was ist ein Trojanische Pferd?
- Allgemein bekanntes/verbreitetes Programm wird modifiziert
- Modifikation führt zur Täuschung Originalfunktionen aus
- Zusätzlich werden unerwünschte Zusatzfunktionen ausgeführt.
Bekämpfung:
Durch sichere Programmauthentifikation und sichere Programmverteilung
Erkläre "Man in the Browser"
- Trojaner der eine Sonderform des MITM- Angriffs durchführt (Oft Infizierung durch Drive by Download)
- Infiziert Webbrowser
- Meist darauf spezialisiert online Banking Transaktionen zu stören, Login Informationen abzufangen
- Im Gegensatz zu Phishing vom Benutzer kaum zu erkennen
Was ist ein Botnetz?
- Bestehen aus großen Netzwerken kleiner Programme (Robots)
- Robots laufen selbständig, verbinden sich meistens zu IRC Server und werden durch Angreifer ferngesteuert.
Verwendung:
- Systemsicherheit schwächen (Virenscanner, Firewall abschalten)
- DDOS Angriffe
- Um Sekundäre Infektionen auszuführen (keylogger, Rootkits...)
- Versenden von Spam-Mails
- Besitzer eines Botnets vermieten dieses oft gegen Geld
Bekämpfung:
- Begrenzt: Schutz gegen Würmer/Viren
Firewall können Botnet-Aktionen erkennen
Erkläre "Denial of Service"
- Client fälscht Absenderadressen und baut viele halboffene Verbindungen auf, Antworten des Servers gehen ins leere
- Server kann nur eine bestimmte Menge halboffener Verbindungen handhaben
- Problem für Angreifer: Der Client muss eine ähnliche Leistungsfähigkeit haben wie der Server
Botnets werden oft für Denial oft Service Attacken verwendet.
Erkläre Algorithmus und Schlüssel: Trennung
Merke: Die Sicherheit eines Kryptosystems beruht allein auf der Geheimhaltung der Schlüssel, nie auf der Geheimhaltung des Algorithmus
- Algorithmen sind mindestens allen Entwicklern bekannt _ können nicht geheim gehalten werden
- Algorithmen müssen gründlich (öffentlich) analysiert werden Schlüssel sind nur den beteiligten Anwendern bekannt!
Bezeichnungen:
M Nachricht. ist eine Zahl (Bitfolge)
K Schlüssel + Algorithmus: mathematische Transformation
S Schlüsseltext: das Ergebnis, wieder eine Zahl
Verschlüsseln: S = K(M)
Entschlüsseln: M= K^-1(S)
Erkläre Kryptographie und Key Management
- Kryptographie o Sicherung der übertragenen Informationen vor Abhören und unbefugter
Veränderung o Erzeugung digitaler Unterschriften
Mechanismen der Kryptographie
Transformation der Nachrichten mit Hilfe von Verschlüsselungsalgorithmen
- Key Management
o Sichere Bereitstellung der benötigten Öffnungs/Verschließungsinformationen zur richtigen Zeit am richtigen Ort
Mechanismen der Key Management
Sicherheitsprotokolle, Algorithmen zur Schlüsselerzeugung, gegebenenfalls Bereitstellung von "trusted third parties"
Was gibt es für Klassen kryptographischer Funktionen?
§ Symmetrische Algorithmen
- Symmetrische Verfahren sind schnell und sicher
- Alice und Bob müssen vor der Kommunikation ein Geheimnis austauschen
§ Public Key Verfahren
- Öffentliche Schlüssel müssen nicht geheim gehalten werden
- Integrität und Eigentum am öffentlichen Schlüsselmüssen geschützt werden
- Verfahren sind langsam, nur für kleine Datenmengen zu verwenden, sie sind aber auch sicher!.
- Austausch der öffentlichen Schlüssel muss gegen MITM Attacken geschützt werden
§ Hashfunktionen
- Sind nicht Injektive Komprimierungsfunktionen.
- Kollisionen dürfen nicht berechenbar sein.
§ Keyed Hash Algorithmen
- können die Integrität von Daten schützen
- Jeder Besitzer eines (geheimen) Schlüssels kann die Integrität nachweisen
§ Einwegfunktionen
- Dienen zur Sicherung von Authentisierungsinformation (Passwörter)
§ Digitale Signaturen
- Gewährleisten Integrität und Authentizität von Nachrichten
- Erzeugung mit private Key des Unterschreibers
- Können mit public Key des Unterschreibers verifiziert werden
Benötigen eine kryptographische Hashfunktion
Was gibt es für Chiffriersysteme?
Ein Chiffriersystem besteht aus
- Einer Menge von Klartexten (Alphabet, ein Byte, Texte deutscher Sprache...)
- Menge von Schlüsseltexten
- Menge von Transformationen (bestehend aus Algorithmus und Schlüssel) Chiffrierung = Aus dem Klartext wird mit einer Transformation der Schlüsseltext erzeugt
Substitutionschiffre:
- 26! Schlüssel möglich beim Alphabet
- Häufigkeitsanalyse der Buchstaben ist einfach
Homophone Chiffre
- Jeder Buchstabe hat entsprechend seiner Häufigkeit im Alphabet mehrere verschiedene
Schlüsselwerte _ Häufigkeitsanalyse nicht mehr möglich
- Analyse von Buchstabengruppen geht immer noch
Vigenere Chiffre
- Benötigt ein Schlüsselwort
Verschlüsselung mithilfe des Vigenere Quadrats
Welche Ansätze der Kryptoanalyse gibt es?
- known ciphertext attack: der Analytiker kennt ein (meist großes) Stück des Geheimtextes
- known plaintext attack: der Analytiker kennt zusammengehörige Stücke Klartext/Schlüsseltext (meist kleine Texte)
- chosen plaintext attack: der Angreifer kann zu verschlüsselnde Texte dem Angegriffenen unterschieben.
Gibt es sichere Chiffriersysteme?
Was bedeutet Sicher? _ Wenn abgefangener Schlüssel mit gleicher Wahrscheinlichkeit von jedem
Klartext stammen kann
z.B. One Time Pad Verschlüsselung: Klartext: Bitfolge der Länge N, Schlüssel: Bitfolge der Länge N
- Verschlüsselung: Bitweise Addition von Klartext und Schlüssel erzeugt Schlüsseltext Entschlüsselung: Addiere Schlüssel binär zum Schlüsseltext
Sicherheit gilt nur, wenn der Schlüssel nur einmal verwendet wird
One Time Pad ist äquivalent zu Vigenere Chiffre:
- Alphabet besteht nur aus 0,1
- Schlüssel ist genauso lang wie Klartext
Erkläre Blockchiffren
Pro Verschlüsselung schritt wird ein Datenblock fester Länge verschlüsselt
Gängige Blockchiffren sind mehrstufig aufgebaut aus
- Substitution: Klartext wird durch schlüsselabhängigen Text ersetzt und
- Transition: Klartext wird durcheinander gewürfelt
Substitution
- Verschiebung des Alphabets
- Schlüssel kann sofort gebrochen werden, falls der Klartext ein Text in einer bekannter Sprache ist. (Beim Alphabet müssen nur 25 Schlüssel auszuprobieren)
- _ Sicherheitskriterium: Schlüssellänge
- Beliebige Vertauschung der Buchstaben o Anzahl möglicher Schlüssel: 26! = 4 * 10^26 o Angriff durch Häufigkeitsanalyse o Verbesserung: Nicht einzelne Buchstaben sondern Buchstabengruppen verschlüsseln.
- 2 Zeichen pro Substitution _ Klartextalphabet von 26 * 26 = 676 Zeichen o _ Sicherheitskriterium: Blockgröße
Transposition
- Zeichen von Klartext werden nicht ersetzt sondern in ihrer Reihenfolge vertauscht.
- Mehrmaliges ausführen solcher Transpositionen verbessert Sicherheit. Sicherheitskriterium: Diffusion
Diffusion (lat. diffundere ‚ausgießen‘, ‚verstreuen‘, ‚ausbreiten‘) ist ein natürlich ablaufender, physikalischer Prozess. Er führt mit der Zeit zur vollständigen Durchmischung zweier oder mehrerer Stoffe
Entwurfsregeln für Blockchiffren:
- Schlüsselgröße (Länge)
- Muss groß genug sein um Durchprobieren aller Schlüssel zu verhindern (z.B. 128 Bit)
- Blocklänge
- Klartextalphabet muß groß genug sein um statistische Analyse zu verhindern (z.B. 64 Bit)
- Diffusion
- Jedes Klartextbit beeinflusst jedes Schlüsseltextbit
Jedes Schlüsselbit beeinflusst jedes Schlüsseltextbit