1. Einführung Informationssicherheit PK Flashcards

1
Q

Nenne die 3 Sicherheits Ziele

A

Vertraulichkeit
Integrität/Unverletzlichkeit
Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nenne die 3 Teile des Sicherheits Mechanismen

A

Prävention von Angriffen (Prevention)
Erkennung von Angriffen (Detection)
Schadensbegrenzung nach Angriffen (Recovery)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nenne die 4 Sicherheits Bedrohung (Threads)

A

Enthüllung
Täuschung
Störung
Übernahme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist mit Bedrohung (Thread) gemeint?

A

mögliche Verletzung eines Sicherheitsziels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist mit Sicherheit (Security) gemeint?

A

Schutz gegen vorsätzliche Bedrohungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist mit Sicherheit (Safety) gemeint?

A

Schutz gegen zufällige schadhafte Ereignisse /Bedrohungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was versteht man unter Vertraulichkeit (Confidentiality)?

A

Schutz von Informationen/Ressourcen vor unerlaubter Offenlegung/Weitergabe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist die Kernfrage der Vertraulichkeit?

A

Wer darf auf welche Daten/Ressourcen zugreifen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne zwei Sicherheitsmaßnahmen der Vertraulichkeit

A

Verschlüsselung der Daten
Verstecken der Ressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne zwei Bsp für die Verletzung der Vertraulichkeit

A

Angreifer belauscht dein Telefongespräch

Angreifer liest Emails auf deinem Computer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was versteht man unter Integrität/Unverletzlichkeit (Integrity)?

A

Schutz von Informationen/ Ressourcen vor unerlaubter Veränderung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was versteht man unter Verfügbarkeit (Availability)?

A

Schutz von Informationen/Ressourcen vor unerlaubter Unterbrechung/Störung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist die Kernfrage von Integrität/Unverletzlichkeit?

A

Wer darf was mit welchen Ressourcen tun?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind Sicherheitsmaßnahmen von Unverletzlichkeit?

A

Autorisierung
Prüfsummen
Digitale Fingerabdrücke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nenne zwei Bsp für die Verletzung der Unverletzlichkeit

A

Angreifer verändert die Quittung einer Banktransaktion

Angreifer manipuliert Dateien auf deinem Computer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist die Kernfrage von Verfügbarkeit?

A

Wann und wie werden Ressourcen verwendet?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nenne drei Sicherheitsmaßnahmen von der Verfügbarkeit

A

Beschränkung
Redundanz
Load Balancing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nenne zwei Bsp für die Verletzung von Verfügbarkeit

A

Angreifer bringt den Webserver einer Firma zum Absturz

Angreifer formatiert/verschlüsselt die Festplatte deines Computers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nenne die grundlegende Klassifizierung von Bedrohungen und kurze Erklärung

A

Enthüllung (Disclosure) - unberechtigter Zugang zu Informationen
Täuschung (Deception) - Entgegennahme falscher Daten (zB masquerading)
Störung (Disruption) - Unterbrechung oder Verhinderung der richtigen Funktion
Übernahme (Usurpation) - unberechtigte Kontrolle über Ressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was bedeutet Angriff?

A

der Versuch ein Sicherheitsziel zu verletzten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist ein Angriff?

A

Kombination von Schwachstellen aus verschiedenen Bedrohungsklassen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nenne 3 Angriffsbeispiele

A

Bedrohung: Enthüllung
Angriffsklasse: Schnüffeln (snooping)
Bsp: Network sniffing, Keyboard logging

Bedrohung: Täuschung, Störung, Kontrollübernahme
Angriffsklasse: Manipulation
Bsp: Ändern/Umleiten des Kontrollflusses, Man-in-the-middle-Angriffe

Bedrohung: Täuschung, Übernahme
Angriffsklasse: Spoofing
Bsp: Adress spoofing (Vortäuschung einer falschen Adresse), Phishing Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist snooping?

A

Schnüffeln = passives Abhören von Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist Manipulation?

A

aktives Verändern von Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist Spoofing?

A

Nachahmung eines Akteurs durch einen anderen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was versteht man unter Policy/Regeln?

A

Aussage, was erlaubt ist und was nicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was versteht man unter Mechanism?

A

Methode oder Werkzeug zur Durchsetzung einer Policy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was macht die Vorbeugung?

A

Verhindern eines Ziels BEVOR ein Sicherheitsziel verletzt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Nenne Bsp für die Vorbeugung

A

Datensparksamkeit und -trennung (Entfernen oder Trennen von Informationen und Ressourcen)

Authentifizierung und Verschlüsselung (Zugriffsbeschränkung für Informationen und Ressourcen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was sind die Grenzen/Probleme von Vorbeugung?

A

in vielen Fällen nicht anwendbar zB bei offenen Diensten
Machtlos gegen unvorhergesehende Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was sind die Grenzen/Probleme von Erkennung?

A

Ineffizient gegen unbekannte oder unsichtbare (low and slow) Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was sind die Grenzen/Probleme von Widerherstellung?

A

Der (möglicherweise) schwere Schaden ist bereits eingetreten
Angreifer haben evlt. ihre Spuren verwischt oder zerstört

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was macht die Erkennung?

A

Erkennen von Angriffen WÄHREND ein Sicherheitszile verletzt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was macht die Wiederherstellung?

A

Wiederherstellung nach bzw. Aufarbeitung von Angriffen NACHDEM ein Sicherheitsziel verletzt wurde

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Nenne 2 Bsp für die Erkennung

A

Virenscanner (Erkennung von Schadcode auf Rechnern)

NID(Network intrusion detection)(Erkennung von Angriffen in/auf Computer Netzwerke)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Nenne 2 Bsp von Wiederherstellung

A

Computer Forensik (Untersuchung und Analyse von Sicherheitsvorfällen)

Malware Analyse (Beobachtung und Analyse von Schadsoftware)

37
Q

Was bedeutet Authentizität?

A

Echtheit (truthfulness) von Informationen und Ressourcen

Side Info: Kann auch als ein Aspekt in Integrität betrachtet werden
Manchmal das andere A in CIA

38
Q

Was bedeutet Verantwortlichkeit (accountability)?

A

Verknüpfung von Aktionen mit Benutzern
Umsetzung von Nicht-Abstreitbarkeit (non-repudiation) in Computersystemen

39
Q

Was versteht man unter Privatsphäre (Privacy)?

A

Sicherheit und Kontrolle über personenbezogene Daten (personal Information)

Side Info: Eigenschaft von Individuen und nicht von Daten

40
Q

Wie funktioniert die Authentifizierung?

A

Verknüpfung einer Identität mit einem Individium (Subjekt)

41
Q

Wie lässt sich die Identität bestätigen?

A

(geheimes) Wissen (Something you know)
Besitz (Something you hold)
Indiviuelle (menschliche) Eigenschaften (Who you are)
Aufenthaltsort (Where you are)

42
Q

Nenne 3 Bsp für Identität

A

Anmeldung am Computer: Authentifizierung durch ein Geheimnis (Passwort)

Kreditkarte (online): Authentifizierung durch Besitz (Karte) und Wissen (PIN)

Kreditkarte (offline): Authentifizierung durch Besitz (Karte) und ein menschliches Charakteristikum (Unterschrift)

43
Q

Bsp für Geheimes Wissen

A

Passwort
PIN
persönliche Daten wie Privatanschrift, Geburtsdatum, Name des Partners

44
Q

Problem “Geheimes Wissen”

A

Jeder der dein Geheimnis kennt ist DU

Geheimnis weiterzugeben hinterlässt keine Spuren

Im Falle eines Computer Missbrauchs, bei dem sich jemand mit deinem Benutzername und Passwort anmeldet:

  • Kannst du Unschuld beweisen?
  • Kannst du beweisen, dass du dein Passwort NICHT ausgeplaudert hast?
45
Q

Was geschieht bei BESITZ?

A

Benutzer muss ein physisches Token (Erkennungsmerkmal) vorweisen, um authentifiziert zu werden

46
Q

Nenne 3 Bsp für Besitz

A

Schlüssel
Identitätskarten oder -anhänger
Smart Cards

47
Q

Problem Besitz

A

Physisches Token können verloren gehen oder gestohlen werden

Jeder der sie in seinen Besitz bringt, hat dieselben Rechte wie der legitime Besitzer

48
Q

Was kann getan werden um die Sicherheit eines physische Token zu verbessern?

A

Kombinierung mit Wissen

Bsp. Bankkarten mit einem PIN oder Foto ausgestattet

49
Q

Wie funktioniert die Individuelle Eigenschaft bei der Authentifizierung?

A

Biometrische Verfahren nutzen einzigartige physische Charakteristiken (traits, feautures) einer Person
wzB. Gesicht, Fingerabdrücke, Irismuster, Geometrie der Hand

50
Q

Was scheint die sicherste Authentifizierungslösung für Personen zu sein? Und warum?

A

Biometrie

Da schwer zu stehlen, fälschen, erraten, weitergeben, …

51
Q

Wie funktioniert die Aufzeichnung/Registrierung (Enrollment) beim Fingerabdruck?

A

Ein (oder mehrere) Vergleichs-Fingerabdrücke des Benutzers wird durch einen Fingerabdrucksensor aufgenommen

52
Q

Was ist ein Registrierfehler beim Fingerabdruck?

A

Nicht jede Person hat geeignete Fingerabdrücke. Zur Erhöhung der Genauigkeit , werden mehrere Vergleichs-Muster aufgezeichnet, ggf. auch von mehr als einem Finger

53
Q

Wo werden Vergleichsmuster gespeichert?

A

in einer sichereren Datenbank

54
Q

Wie funtioniert der Fingerabdruck vergleich?

A

Wenn sich Benutzer einloggt, liest der Fingerabdrucksensor ein neues Bild ein, das dann mit dem gespeicherten Muster verglichen wird

55
Q

Zu welchen zwei Zwecken werden Biometrische Daten benutzt?

A

Identifizierung:
1:n Vergleich - versucht den Benutzer in einer Datenbank von Personen zu finden

Überprüfen (Verifikation):
1:1 Vergleich - checkt, ob sich eine Übereinstimmung für einen gegebenen Benutzer ergibt

56
Q

Was ist das Problem bei der Identifizierung Biometrischer Daten?

A

Fuzziness

Authentifizierung durch ein Passwort:
Bei jedem Versuch ein klares Ja oder nein

ABER
Biometrie: gespeicherte Vergleichsmuster wird kaum jemals exakt dem Muster der neuen Messung entsprechen

57
Q

Wie funktioniert die Authentifizierung durch Biometrie?

A

misst Ähnlichkeit zwischen Vergleichsmuster und neuem Muster

Benutzer eingelassen wenn Wert über eine gegebene Schwelle liegt

58
Q

Was sind neu aufgetretene Probleme bei der Fehlerquoten Berechnung?

A

Falsche Benutzer einlassen (false positiv) ist ein Sicherheitsproblem
Einen legintimen Benutzer abzuweisen (false negative) führt zu peinlichen Situationen und zu ineffizienten Arbeitsumgebung

59
Q

Mit dem Schwellwert im Vergleich Algorithmus kann man dessen Verhalten steuern: Man kann eine niedrige “false acceptance rate” (FAR) erzielen, um den ….

(Beende Satz)

A

…, um den Preis einer höheren “false rejection rate” (FRR)

60
Q

Die “equal error rate” (ERR) entspricht demjenigen Schwellwert für den …

A

… für denn FAR und FRR gleich groß sind

61
Q

Was ist das Problem mit dem Apple Touch ID?

A

schützt vor Dieben und beim Verlieren des Mobiletelefons
Versagt aber bei gezielten Attacken

62
Q

Was wird beim Aufenthaltsort dem Benutzer gestattet?

A

Einige Betriebssysteme gewähren nur dann Zugang, wenn man sich von einem bestimmten Terminal aus anmeldet

zB kann sich Benutzer nur von einer Workstation in Büro anmelden

63
Q

Was kann verwendet werden um die exakte geografische Position eines Benutzers bei der Authentifizierung zu ermitteln?

A

GPS (Global Positioning System)

64
Q

Was macht die Autorisierung und die Zugangskontrollle?

A

Kontrolliert was ein Akteur / Subjekt tun darf

Steuerung von Genehmigung (permissions) und Fähigkeiten (capabilities)

Side Info:
oft eng an die Authentifikation gekoppelt

65
Q

Nenne 2 Bsp der Autorisierung

A

Ausführung von Programm, Lesen von Dateien

66
Q

Was sind Passwörter?

A

Authentifizierung über Wissen

67
Q

Wie funktioniert die Authentifizierung per Passwort?

A

Benutzer sendet Identity und Passwort an System. System sendet compared dann Passwort mit Datenbank

68
Q

Was für Probleme gibt es mit Passwörtern?

A

Passwort erschnüffeln

  • mitlesen des passworts im netwerk verkehr
  • lesen von Passwärtern von Speichermedien

Passwort (online) erraten oder (offline) knacken (cracking)

Menschliche Faktor

  • schwache Passwörter
  • Passwörter auf Post-it-Zetteln
69
Q

Was sind Grundlegende Schutzmaßnahmen für Passwörter?

A

Passwörter sollten nie im Klartext kommuniziert oder gespeichert werden (auch nicht als Post-its)

Passwörter sollten nicht leicht zu erraten sein

Technik sollte darauf abzielen den menschlichen Faktor auszugleichen

70
Q

Nenne zwei Bsp für kryptografische Hash Funktionen

A

MD5 (MD-Message Digest)
SHA-1/2/3 (SHA-Secure Hash Algorithm)
MACs (Message Authentication Code) - Hash Funktion mit Schlüssel (Keyed Hash Functions)

71
Q

Sei OWF() eine Einwegfunktion und MAC (k,M) ein MAC mit Schlüssel k für die Nachricht M

wie wird es dann im System gespeichert?

Wie wird Eingabepasswort überprüft?

A

Wird im System gespeichert:
OWF (Passwort) oder
MAC (Passwort, Konstante)

Überprüfung von Eingabepasswort:
OWF (Eingabepasswort) == OWF (Passwort)?
MAC (Eingabepasswort, Konstante) == MAC (Passwort, Konstante)?

72
Q

Was ist ein Wörterbuchangriff?

A

Ein Wörterbuchangriff ist eine Methode, um in einen passwortgeschützten Computer, ein Netzwerk oder eine andere IT-Ressource einzudringen, indem systematisch jedes Wort in einem Wörterbuch als Passwort eingegeben wird. Ein Wörterbuchangriff kann auch verwendet werden, um den Schlüssel zu finden, der zum Entschlüsseln einer verschlüsselten Nachricht oder eines verschlüsselten Dokuments erforderlich ist.

73
Q

Was ist die Gegenmaßnahme zu Wöterbuchangriff?

A

Salt

74
Q

Was ist Salt?

A

Durch eine Hinzugabe von Salt und Pepper lassen sich Daten schützen. Das Salt erschwert das Entschlüsselns durch Regenbogentabellen. Wenn ein Nutzer ein Passwort festlegt, erstellt das System zusätzlich dazu einen zufälligen Wert, das Salt. Dieser Wert fließt zusammen mit dem Passwort in die Hashfunktion und erzeugt einen anderen Wert. Das Salt und der Hashwert liegen gemeinsam in der Datenbank. Der zufällig vergebene Hashwert des Salts ist nicht in den Regenbogentabellen eingetragen und erschwert somit die Suche nach dem ursprünglichen Passwort erheblich.

Side Info:
Der Pepper erschwert wiederum den Angriff mit Brute Force oder Passwort-Wörterbüchern. Auch Pepper ist eine zufällige Zeichenfolge, die zusammen mit dem Passwort in den Hashwert einfließt. Anders als beim Salt, speichert die Datenbank den Pepper nicht zusammen mit den Login-Daten. Den Pepper bewahrt man getrennt und an einem möglichst sicheren Ort auf. Salt und Pepper haben somit viel mit dem Schützen Ihrer Daten zu tun – sie verhindern das Knacken von Passwörter zwar nicht, erschweren es jedoch erheblich.

75
Q

Wie gelangen Angreifer an Passwörter?

A

Überredung (social engineering)

Sichtkontakt (shoulder surfing)

Hardware-Tastatureingabeprotokollierung (keylogger)

Abhören im Netzwerk (sniffer)

Trojanische Pferde: login-Programm, Rootkit

Systematische Raten (online, offline) (cracking, grinding)

76
Q

Sidn Keylooger nur Hardware beschränkt?

A

Keylogger sind jedoch inzwischen nicht mehr
nur auf Hardware beschränkt.
Verschiedene Software-Keylogger, die mobile
Endgeräte angreifen, sind im Umlauf

77
Q

Was versteht man unter Brute Force?

A

Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten

78
Q

Wie erratet man Passwörter ONLINE?
mit Programm Bsp

A

Benutzt die Login-Methode des Zielsystems
• nicht vollständig verhinderbar.
• Angreifer kann verlangsamt werden (inkrementelles Back-off, Verbindung kappen).

Programme: THC Hydra, Brutus

79
Q

Wie erratet man Passwörter OFFLINE?
mit Programm Bsp

A

Simuliert das Authentisierungsverfahren des Zielsystems. Benötigt die Passwort-Hashes des Zielsystems.
• Durch Schutz der Authentisierungs-Daten zu verhindern.
• Angreifer verlangsamen durch Vergrößerung des Suchraums.

Programme: John (the Ripper), Cain and Abel

80
Q

Was könnten Wortveränderungen sein für das Erraten von Passwörtern

A
  • Präfixe und Suffixe, 1- und 2-stellig: 1–9, !, ., ?, . . .
  • Buchstabenersetzung durch Zahlen und Sonderzeichen: E⇤3, T⇤7, . . .
  • Buchstabenersetzung durch angrenzende Zeichen auf Tastatur: W⇤E, S⇤D, . . .
  • Permutationen der Groß-/Kleinschreibung
  • Plural bilden
  • Spiegeln
  • Verdoppeln
  • Sonderzeichen einfügen
81
Q

Zwei schlechte Bsp für Passwort Diebstahl

A

Very bad example: Rockyou.com
• 32 Millionen Passwörter wurden gestohlen, als die Website im Dezember 2009 gehackt wurde.
• Die von Rockyou.com gespeicherten Passwörter lagen im Klartext in der Datenbank.

Still bad example: ebay.com
• Daten von 145 Millionen Kunden wurden kopiert, als die Website gehackt wurde.
• Hier waren die Passwörter gehasht und salted

82
Q

2009 hat Twitter von einem Sicherheitsvorfall 370 Passwörter ausgeschlossen. Reicht das?

A

Nein, nur ein weitere Sicherheitsbaustein, kein umfassender Schutz

83
Q

Was kann man Proaktiv tun, damit Passwörter sicherer sind?

A
  • Nutzern Regeln und Tipps vermitteln
  • Einfache Regeln technisch durchsetzen: Länge, Ziffern, Sonderzeichen, . . .
  • ggf. Passwörter beim Festlegen auf Stärke prüfen
  • Passwortalterung (Vorsicht! häufig unerwünschte Resultate)
  • Inkrementelles Back-off bei falschem Passwort
  • Konto blockieren nach x falschen Passwörtern (Vorsicht!)
  • Andere Authentisierungstechnologien verwenden
  • Single-Sign-On
84
Q

Was kann man Reaktiv tun, damit Passwörter sicherer sind?

A

• Regelmäßig Passwörter der Nutzer auf Stärke prüfen / brechen

85
Q

Was ist Phising?

A

Passwortdiebstahl über vorgetäuschte Login-Seiten oder Formulare

Passwortdiebstahl über vorgetäuschte Login-Seiten oder Formulare

86
Q

Wie verläuft ein Pishing Angriff?

A

• Das Opfer wird unter Vorspiegelung falscher Tatsachen auf eine Webseite des Angreifers gelockt.
• Diese Seite gibt vor, die Login-Seite der Seite zu sein, für die der Angreifer das Passwort erfahren
möchte.
• Die Täuschung wird durch das Imitieren des Layouts der Originalseite unterstützt.
• Wenn das Opfer die Daten eingibt, erhält der Angreifer diese;
das Opfer wird meist auf die Original-login-Seite weitergeleitet

87
Q

Welche Angriffsmethoden umfasst Phising?

A
  • Lockmittel sind in vielen Fällen Emails oder andere Nachrichten
  • Das beste Mittel zur Angriffserkennung ist der Vergleich des Domain-Wertes in der URL
88
Q

Was sind übliche Methoden zur URL Verschleierung?

A
  • Verwendung von Unicode Zeichen in internationalen Domain-Namen
  • Ausnutzen von offenen Redirects in der angegriffenen Site
  • Vortäuschen eines eigenen URL-Balkens
89
Q

Was sind Gegenmaßnahmen für Phising?

A
  • Browser-Plugins / Built-in Browser Warnungen
  • Zwei-Faktor-Authentifizierung
  • RSA SecureID
  • Google Two-Factor
  • One-time tokens über SMS
  • Gesundes Misstrauen