Alles Flashcards

1
Q

Differentiate “Safety” und “Security”

A

Safety: Defense against non-deliberate threats.
Security: Defense against deliberate threats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Gib Beispiele für “Safety”

A

Hardware malfunction, software bugs, erroneous user input, power loss, .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gib Beispiele für “Security”

A

Hardware manipulation, software manipulation, malicious user, physical attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Bringe Asset, Threat und Attacks in Einklang

A

Assets
Something we want to protect in respect to certain principles.

Threat
Something challenging the protection of an asset.

Attack
An (attempt to) realize a threat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die Prinzipien der Sicherheit? (Security Triangle)

A

Confidentiality - Vertraulichkeit (Third parties do not get to know data.)
Integrity - Integrität (Third parties cannot manipulate data.
Availability - Verfügbarkeit (Third parties cannot prevent legitimate parties from using data.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sollte bei der Nutzung von Kryptographie beachtet werden?

A

Do not invent cryptography!
Use standards!

Do not implement cryptography!
Use libraries!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

How many rounds do AES, DES, GOST?

A

AES 10-14
DES 16
GOST 32

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist einer der Vorteile von AES?

A

Ist in modernen CPUS eingebaut und damit schnell

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Charakterisiere AES

A

Blocksize: 128 bit
Keysize: 128, 192 or 256 bit
Rounds: 10, 12 or 14

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche drei Splits bzgl. Verschllüsselungen gibt es?

A

ECB - Electronic Code Block
CBC - Cipher Block Chaining
CTR - Counter Mode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erkläre ECB

A

Split message in blocks of 128 bit each. Encode each block separately.

–> Ganz simple: Plain —-Verschlüsselung—> Cipher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das Problem an ECB?

A

Identical 128 bit plain text block are encrypted to identical cipher text block.
=> Structures in plain text are preserved in cipher text!

Beispiel Pinguinbild

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Erkläre CBC

A

Xor plain text block with cipher text of previous block.

Plain – Xor mit Initialization Vector oder cipher text of previous block – Verschlüsselung –> Cipher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erkläre CTR

A

This key stream is xored with the plain text of the message, like using a one-time pad.

CTR — Verschlüsselung –> Xor mit Plain –> Cipher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind die Vorteile von CTR gegenüber CBC? Was ist der Nachteil von CTR?

A

Bit errors in ciphertext only affect the corresponding plain text bits.
Each block can be en-/decrypted independent of each other block.
Less information leakage
CTR mode does not require padding – just encrypt your message and throw away the rest of your key stream.)

Nachteil: The same counter value must never be used more than once with each key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist eine Herausforderung bei Block Ciphers (Länge) und wie wird dies gelöst?

A

Block ciphers require message length to be a multiple of the block length.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche beiden Arten der Random Number Generators gibt es?

A

Pseudo Random Number Generators (PRNG)

True Random Number Generators (TRNG)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Für was sind Random Number Generators wichtig?

A
  • Start value of counter in CTR mode.

* Initialization vector in CBC mode.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie funktioniert einfacher Integritätssicherheit?

A

Hashing:
• He gets the file and a hash value of the file.
• He re-calculates the hash.
• If both hash values are the same, the file has not been manipulated.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist das Problem beim einfachen Hashing?

A

What if Mallory changes the file and the hash?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist Message Authentication Code? (MAC)

A

A cryptographic checksum is called a Message Authentication Codes (MAC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie funktioniert Message Authentication Code? (MAC)?

A

Instead of calculating h(M) calculate h(K||M)

A secret is incorporated into the calculation of the hash.
Only Alice and Bob now the secret.

Secret required to calculate the hash
Mallory does not know the secret.
=> Only Alice and Bob can calculate and verify checksum.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist Preimage Resistance?

A

Given hash value h(M), it is impossible to learn anything about M.

–> Finde zu einem Geburtstag eine Person, die dann Geburtstag hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist Second preimage Resistance?

A

Given a message M, it is impossible to find a message M′ such that h(M) = h(M′)

Finde zu einer bestimmten! Person eine zweite Person, die am gleichen Geburtstag hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist Collision Resistance?

A

It is impossible to find message M and M′ with
h(M) = h(M′)

Implizit aus Second preimage Resistance: Finde überhaupt zwei Personen, die am gleichen Tag Geburtstag haben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wieso reicht MAC allein nicht aus?

A

Since the attacker knows h(K||M), she can append data to the message and calculate the corresponding MAC without knowing the key!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wie sieht HMAC aus?

A

Calculate
h(K a||h(K b||M))
with suitable constants a and b. This prevents message appending attack.

28
Q

Bei der Realisierung von Integrität und Vertraulichkeit: Welche Kombination aus Encrypt und MAC sollte genommen werden?

A

IPsec: Encrypt then MAC!

29
Q

Was für konkrete Lösungen gibt es für Encryption und MAC?

A

AES + SHA256

30
Q

Welche Komponenten bedarf es für die Verschlüsselung bzw. Entschlüsselung? (Variablen)
Welche sind öffentich und welche Privat?

A
p A large prime (Private)
q Another larger prime (Private)
n = p · q Modulus (Public)
e Public exponent (Public)
d = e^−1 mod ((p − 1) · (q − 1)) Private exponent (Private)
31
Q

Wie ist die Formel zum Verschlüsseln und Entschlüsseln?

A
C = M^e (mod n)
M = C^d (mod n)
32
Q

Wieso ist RSA sicher?

A

The best known way for an attacker who only knows n and e to get d is based on prime factorization.

33
Q

Was ist der Nachteil der asymetrischen Verschlüsselung und wie wird es gelöst?

A

RSA encrypts only one big number and it is slow.

All practical implementations are hybrids of symmetric and asymmetric cryptosystems.
First, the message is encrypted symmetrically with a random key.
Then, the random key is encrypted asymmetrically.

34
Q

Aus welchen Komponenten bestehen die Public und Private Keys?

A

Public: (e,n)
Private: (d,n)

35
Q

Wie funktioniert die Signierung?

A

RSA in reverse order.

Let (n; e) be Alice’s public key and (n, d) Alice’s private key.

Alice generates signature S for message M.
S = M^d (mod n)

Bob verifies the signature
M′ = S^e (mod n)

Bob checks if M = M′.

36
Q

Was gibt es zur Bit-Länge von RSA-Keys zu sagen?

A
Keys must be a lot longer than the desired security level!
Security Bits --> RSA Key Bits
80 --> 1024
112 --> 2048
128 --> 3072
192 --> 7680
256 --> 15360
37
Q

Wie wird bei RSA mit MITM-Attacks umgegangen?

A

Um eine vertrauenswürdige Dritt-Stelle, die öffentliche Schlüssel verifiziert:

Öffentliche Stelle signiert den öffentlichen Schlüssel der fraglichen Stelle

38
Q

Was ist der Unterschied zwischen Softwarequalität und Softwaresicherheit?

A

Software Quality
Prevent random errors. Ensure that functionality is
available.`

Software Security
Prevent deliberate attacks. Ensure that functionality is
not available.

39
Q

Was ist ein Buffer Overflow?

A

Zu einem Buffer Overflow oder zu Deutsch Pufferüberlauf kommt es, wenn ein Programm oder ein Prozess versucht, mehr Daten in einem Puffer (temporärer Datenspeicher) zu speichern, als dort vorgesehen ist.

40
Q

Wer kann Buffer Overflows verursachen?

A

• external interfaces (data provided by user / attacker)
and
• internal interfaces (internal function / method calls).

41
Q

Nenne die guten Conterparty zu strcat, scanf, strcpy…

A

strlcat, strlcpy, …

42
Q

Was sollte bzgl. Buffer Overflows nicht vergessen werden?

A

Even if you allocate a buffer of the right size, computer memory is still finite.

43
Q

Was ist Stack Smashing?

A

Buffer overflows on local variables can overwrite old frame pointer and return address!

44
Q

Was sind Canary Values?

A

Write canary values between allocated memory. When canary value is overwritten, a buffer overflow occurred.

45
Q

Erkläre “Injection”

A

“Injection-Fehler, wie SQL-, NoSQL-, OS- und LDAP-Injection
treten auf, wenn nicht vertrauenswürdige Daten an einen Interpreter als Teil eines eines Befehls oder einer Abfrage gesendet werden. Die feindlichen Daten des Angreifers können den Interpreter dazu bringen, unbeabsichtigte Befehle auszuführen oder auf Daten zuzugreifen
ohne die richtige” Autorisierung.

46
Q

Erkläre “Cross-Site Scripting XSS”

A

Inject scripts into third party web page.

Typisch:
• Hide script in form data passed as HTTP GET request.
• Poison websites database (e.g. a guestbook) with malformed data containing script code.

47
Q

Was gibt es bzgl. Operating Systems und Standard Libraries zu beachten?

A

Operating System and standard libraries are optimized for performance, not security.

Example: Secure file deletion
Performance: Unlink the file (logical deletion)
Security: Erase file (physical deletion)

48
Q

Speichern von Passwörtern als Hash-Codes ist gut. Was gibt es aber noch zu beachten/ergänzen?

A

Many passwords are not build from random characters, but from words occurring in natural language ==> An attacker can try out dictionaries

Add a salt to the password: Calculate h(“EA4y.GMy password”)

49
Q

Wie kann die Verschlüsselung mittels Hash noch verbesser werden?

A
  • Use slow hash functions!

- hash the hash of the password multiple times (65.000Mal)

50
Q

Beschreibe “Malware”

A

Ein Programm, das in ein System eingefügt wird, normalerweise im Verborgenen, mit der der Absicht, die Vertraulichkeit, Integrität oder Verfügbarkeit der Daten, Anwendungen oder des Betriebssystems des Opfers zu gefährden oder das Opfer zu belästigen oder zu stören.

51
Q

Was für Arten der Verbreitung von Malware gibt es?

A
  • Mass Attacks –> “low hanging fruits”

- Advanced Persistent Threats (APT) –> “specific target”

52
Q

Gib zu den Kategorien Social Engineering, Exploits und Phyiscal Access Beispiele (Hinweis: Drei Kreise-Diagramm)

A

Social Engineering - Phishing, Trojan Horses
Exploits - Drive-by-Download, Worms, Trojan Horses
Physical Access - Trojan Horses

53
Q

Welche Arten von Trojanischen Pferden gibt es?

A
  • Continuing function of original program and add a separate malicious activity
  • Continuing function but modifying to malicious function (collects passwords)
  • Replaces function
54
Q

Was sind die beiden Eigenschaften eines Virus

A
  • Inject own code into program

* Replicate

55
Q

Wie werden Viren vertrieben?

A
  • Email and other networked communication.
  • Shared files
  • Program downloads
  • USB sticks
  • . . .

Documents are exchanged more often than programs
=> Attach virus to documents
=> Macro virus

56
Q

Was sind die Eigenschaften eines Wurms?

A

Use network connection to spread from computer to computer.

57
Q

Wie werden Viren vertrieben?

A
  • Emails/IM
  • File sharing
  • Remote access (by exploit or found usernames/passwords)
  • Drive-by-download
58
Q

Was ist (auch) für Spam verantwortlich?

A

Botnets

59
Q

Was wird mit Spam bezweckt?

A

• Push advertisements (pharmaceuticals, stocks)
• Distribute malware
Documents with malicious macros, executables, . . .
• Phishing
Direct user to malicious website

60
Q

Was ist Phishing/Spear-Phishing?

A

Phishing: Trick (Spear: spcific) user to visit malicious website or to execute malicious attachments

61
Q

Was wird mit Phishing bezweckt?

A

Get personal information (identity theft).
PINs, TANs, . . .
• Get control of computer
Use as bot in botnet, blackmail user, . . .
• 419

62
Q

Was ist ein Drive-by Download?

A

Unintentional download of malicious file(s).

Spread vector
• Compromised web pages
• Advertisements (“Malvertising”)

63
Q

Was ist ein Watering Hole Attack und wie unterscheidet sich diese von bspw. Drive-by Download?

A

Watering Hole Attack nutzt Drive-by Download, aber übernimmt vorerst eine geringfügig gesicherte Internetseite, die vom Ziel häufig genutzt wird.

64
Q

Welche Manipulationen der Kernel mode rootkits call table gibt es?

A
  • Modify table
  • Modify function referenced in table
  • Change pointer to table (replace table)
65
Q

Was sind Kernel mode rootkits?

A

as Rootkit installiert eine virtuelle Maschine und startet darin das eigentliche Betriebssystem des angegriffenen Rechners. Ein bösartiges Rootkit dieses Typs könnte dann Schadsoftware in weiteren virtuellen Maschinen ausführen, ohne dass die (oder das Rootkit selbst) von herkömmlichen Virenscannern erkannt werden können.

66
Q

Was sind Ausprägungen der Payloads von Angriffen?

A

Persistenz, System Corruption, Cryptocoin Mining, Zombie/Bot, Spyware