Altklausuren Flashcards

1
Q

Nenne drei beispielhafte Bedrohungen (threats)

A

Snooping (passives abhören von Daten) : Enthüllung = unberechtigter Zugang zu Informationen,

Spoofing (aktives Nachahmen eines Akteurs durch einen anderen) :Übernahme = unberechtigte Kontrolle über Ressourcen, Täuschung = Entgegennahme falscher Daten (z. B. masquerading)

Manipulation (aktives Verändern von Informationen) : Störung = Unterbrechung oder Verhinderung der richtigen Funktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nenne je eine beispielhaften Angriff (attack) der auf Bedrohungen abzielt

A

Enthüllung = unberechtigter Zugang zu Informationen
 Snooping = passives Abhören von Daten

Täuschung = Entgegennahme falscher Daten (z. B. masquerading)
 Spoofing = aktives Nachahmen eines Akteurs durch einen anderen

Störung = Unterbrechung oder Verhinderung der richtigen Funktion
 Manipulation = aktives Verändern von Informationen

Übernahme = unberechtigte Kontrolle über Ressourcen
 Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nenne Angriffe mit Bsp

A

Snooping
 Keyboard logging
 Network sniffing

Spoofing
 Phishing Angriffe
 Address spoofing

Manipulation
 Man-in-the-middle-Angriffe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nenne die drei Sicherheitsziele und deren Fragen

A

Confidentiality = Wer darf auf welche Daten/Ressourcen zugreifen?

Integrity = Wer darf was mit meinen Ressourcen tun?

Availability = Wann und wie werden Ressourcen verwendet?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne für jedes der drei Sicherheitsziele einen beispielhaften Angriff, der dieses Ziel unterläuft.

A

o Confidentiality = Wer darf auf welche Daten/Ressourcen zugreifen?
 Snooping z.B. belauschen eines Telefongesprächs.
o Integrity = Wer darf was mit meinen Ressourcen tun?
 Manipulation z.B. verändern einer Banktransaktions-Quittung.
o Availability = Wann und wie werden Ressourcen verwendet?
 Übernahme z.B. Webserver einer Firma zum Abstürzen bringen/ verschlüsseln die Festplatte eines Arbeitscomputers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne Sicherheitsziele und ihre Sicherheitsmaßnahmen

A

Confidentiality - Vertraulichkeit
 Verschlüsseln der Daten

Integrity -Unverletztlichkeit
 Autorisierung
 Digitale Fingerabdrücke

Availability - Verfügbarkeit
 Redundanzen
 Beschränkungen (der Nutzung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was unterschiedet Authentifizierung und Autorisierung?

A

Authentifizierung = Verknüpfung einer Identität mit einem Individuum.

Autorisierung = Kontrolle, was ein Akteur tun darf und was nicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was unterscheidet Authentifizierung und Autorisierung? Gebe zusätzlich ein Beispiel, welches beide Elemente beinhaltet, an.

A

Authentifizierung = Verknüpfung einer Identität mit einem Individuum.

Autorisierung = Kontrolle, was ein Akteur tun darf und was nicht.

Beispiel:
Eintreten in einen abgeriegelten Sicherheitsbereich mittels Smartcard, siehe BASF. Beim Anmelden mit der Smartcard wird mithilfe eines PINs die Authentizität bestätigt, ob der Zugang gewährt wird, hängt davon ab, ob dem Authentifizierten Individuum die Rechte dafür zugewiesen wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne drei grundlegende Mechanismen zur Authentifizierung (zB. “Something you …”)

A

Geheimes Wissen (…know)
 PIN
 Passwort

Besitz (…have)
 Karten
 Schlüssel

Individuelle Eigenschaften (…are)
 Fingerabdruck
 Irismuster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne drei grundlegende Mechanismen zur Authentifizierung und jeweils zwei Schwächen davon

A

Geheimes Wissen
 Kann verraten / vergessen / gestohlen werden
 Keine Spuren ob es gestohlen wurde oder nicht

Besitz
 Kann verloren / gestohlen werden
 Neuer Besitzer hat selbe Rechte

Individuelle Eigenschaften
 Ist heutzutage nachahmbar (Apple Touch ID)
 Fehlerquoten (False-Positives und False-Negatives)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche zwei Arten von Redundanz können im folgenden Schaubild durchgesetzt werden um den Internetzugang via Router für die ACME Company sicherzustellen?

A

Homogene Redundanz: Identische Komponenten, wodurch höhere Wahrscheinlichkeit für Systemausfall besteht.

Diversitäre Redundanz: Unterschiedliche Komponenten (z.B. Hersteller, Typen), bessere Wahrscheinlichkeit systematische Fehler zu erkennen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche zwei Arten von Redundanz können im folgenden Schaubild durchgesetzt werden um den Internetzugang via Router für die ACME Company sicherzustellen? Welche Vor- und Nachteile sind damit jeweils verbunden?

A

Homogene Redundanz: Identische Komponenten, wodurch höhere Wahrscheinlichkeit für Systemausfall besteht.
 Vorteil: Leichte Betreuung (Nur ein Mitarbeiter mit Expertenwissen)
 Nachteil: Wahrscheinlichkeit für Ausfall beider Router höher

Diversitäre Redundanz: Unterschiedliche Komponenten (z.B. Hersteller, Typen), bessere Wahrscheinlichkeit systematische Fehler zu erkennen.
 Vorteil: Wahrscheinlichkeit für Ausfall beider Router geringer
 Nachteil: Schwere Betreuung (Pro Hersteller Expertenwissen benötigt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Unterscheide Anonymisierung und Pseudononymisierung

A

Pseudonymisierung:

  • “Maskieren” von personenbezogenen Daten.
  • Erhöht (Informations-)Sicherheit, bietet aber keine Anonymisierung.
  • Relativ leicht den Individuen zurückführbar.

Anonymisierung:

  • Verändern der personenbezogenen Daten
  • Teilweises / Schrittweises entfernen von personally identifiyng information (PII)
  • Nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft zurückführbar.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was besagen Generalisierung und Unterdrückung (suppression) bei k-anonymity?

A

Suppression:
 Bestimmte Werte oder Attribute werden mit einem * ersetzt, um den Detailierungsgrad zu verringern.

Generalization:
 Individuelle Werte von Attributen werden in größere Kategorien gefasst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Enthüllung

A

unberechtigter Zugang zu Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Täuschung

A

Entgegennahme falscher Daten (z. B. masquerading)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Störung

A

Unterbrechung oder Verhinderung der richtigen Funktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Übernahme

A

unberechtigte Kontrolle über Ressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Snooping

A

passives Abhören von Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Spoofing

A

aktives Nachahmen eines Akteurs durch einen anderen

21
Q

Manipulation

A

aktives Verändern von Informationen

22
Q

In welche zwei Kategorien werden Anonymisierungsverfahren unterteilt? Nenne zu jeder Kategorie ein beispielhaftes Verfahren.

A

Generalisierung
 K-Anonymity
 L-Diversity
Randomisierung
 Differential-Privacy

23
Q

Nenne die zwei Kategorien von symmetrischen Chiffren

A

Blockchiffren
Stromchiffren

24
Q

Nenne die zwei Kategorien von symmetrischen Chiffren und ihre jeweiligen Vor- und Nachteile.

A

Blockchiffren
 Vorteil: Können parallel ver- und entschlüsselt werden
 Nachteil: Blöcke können ausgetauscht werden (Angreifer)

Stromchiffren
 Vorteil: Schlüsselstromberechnung kann im Voraus erledigt werden.
 Die einzelnen Bits können nicht einfach ausgetauscht werden, weil sie voneinander abhängig sind
 Nachteil: Bei Verlust eines Bits bei der Übertragung, ist der gesamte folgende Chiffretext Strom unbrauchbar (fehlerhafte Bits bereiten keine großen Probleme).

25
Q

Vorteile und Nachteile von Symmetrischen Chiffren

A

Vorteil
Vergleichbar geringere Komplexität (schneller)
kleinere Schlüssellänge

Nachteile
Speichern von vielen Schlüsseln (bei n Kommunikationspartnern sind n-1 verschiedene Schlüssel nötig)
Sicherer Schlüsselaustausch nötig

26
Q

Symmetrischer Chiffren Angriff

A

Brute Force Angriff: erschöpfendes Durchsuchen des Schlüsselraumes

27
Q

Vorteile und Nachteile von Asymmetrischen Chiffren

A

Vorteil
Einfachere Handhabung des Schlüssels
Kein sicherer Kanal zum Austausch nötig

Nachteil
Höhere Komplexität
Größere Schlüssellänge
Problem der Authentizität der öffentlichen Schlüssel

28
Q

Angriff von Asymmetrischen Chiffren

A

Lösen des zugrundeliegenden Problems (zB Faktorisierung des Moduls bei RSA)

29
Q

Nenne die Betriebsmodi der Blockchiffren und ihre jeweiligen Vor- und Nachteile.

A

Electronic Code Book (ECB)
• Separate Verschlüsselung jedes Klartextblocks
• Gleiche Klartextblocke → gleiche Chiffretextblocke
Gefahr: unerkanntes Entfernen/Austauschen von Chiffretextblocken
• Ermöglicht paralleles Berechnen des Chiffretextes
• schneller, weil parallel abgearbeitet, Muster erkennen schwach

Cipher Block Chaining (CBC)
• Zuerst XOR (“Veroderung”) von Klartextblock mit vorhergehenden Chiffretextblock,
• danach Verschlüsselung
• Gleiche Klartextblocke → unterschiedliche Chiffretextblocke
• sicherere Mustererkennung wegen sequentielle Abarbeitung
• alles was bisher verschlüsselt wurde, tragt sich in die nächste Verschlüsselung mit ein (durch XOR-Verschlüsselungen)
• falls mind. 1 Unterschied zuvor aufgetreten ist
• gleiche Nachrichtenanfänge werden bis zum Unterschied gleich verschlüsselt
• → Abhilfe: zufälliger Initialblock

30
Q

Erkläre, wie digitale Signaturen mit dem RSA-Verfahren erstellt und wie sie überprüft werden.

A

Dokument wird mit dem privaten Schlüssel chiffriert

Das so unterzeichnete Dokument wird versendet

Durch das entschlüsseln des Dokuments mit dem öffentlichen Schlüssel wird die Authentizität des Senders bestätigt.

31
Q

(digitale Signatur mit RSA Verfahren)

Nenne und erläutere zwei Eigenschaften, die dadurch erreicht werden

A

Authentizität
Empfänger kann sich von Identität des Unterzeichners überzeugen

Fälschungssicherheit
Nur Unterzeichner ist es möglich Signatur zu erzeugen

Überprüfbarkeit
Im Zweifelsfall kann eine dritte Partei die Signatur verifizieren

Keine Wiederverwendbarkeit
Signatur bezieht sich nur auf das unterzeichnete Dokument

Keine Veränderbarkeit
Nachdem Dokument unterzeichnet ist kann es nicht mehr verändert werden

32
Q

Unterscheide zweites-Urbild-resistenz (second-preimage-attack) und Kollisionsresistenz.

A

Resistent gegen Erstes-Urbild-Angriff (First Preimage Attack)
- Gegeben h(M) ist es schwer M zu berechnen

Resistent gegen Zweites-Urbild-Resistent (Second Preimage Attack)
- Gegeben h(M) ist es schwer ein M’ zu finden, sodasss h(M) == h(M’’)

Kollisionsfrei oder Kollisionsresitent

  • Gegeben h() ist es schwer ein M’ und M’’ yu finden, sodass h(M’) == h(M’’)
  • Kollisionsresistent schließt Resistenz gegen den Zweites-Urbild-Angriff ein
33
Q

Was bedeutet es, wenn eine Hashfunktion kollisionsresistent ist

A

Wenn eine Hashfunktion Kossilionsresistent ist, kann es keine zwei unterschiedlichen Klartexte (M) geben, die nach Verschlüsselung den exakt selben Hashcode haben (Kollidieren).

34
Q

Welche Gefahr besteht, wenn eine nicht kollisionsresistente Hashfunktion verwendet wird, um ein Dokument zu signieren?

A

Beim entschlüsseln des Dokumentes, kann es dazu kommen, das aufgrund der Möglichkeit von Kollisionen, der Klartext keinen Sinn mehr ergibt, und damit die Authentizität des Senders nicht bestätigt werden kann

35
Q

Welches Sicherheitsziel erreicht die Blockchain? Welches nicht?

A

Blockchain errreicht Integrität, jedoch nicht die Confidentiality

36
Q

Was ist eine blockchain?
Erkläre den Unterschied zwischen Blöcken und Transaktionen.

A

o Blockchain:
 Bitcoin-System, welches aus einzelnen Blöcken zusammengesetzt ist.
o Block:
 Zusammenfassung aller Transaktionen der letzten 10 Minuten
o Transaktionen:
 Atome des Systems
Aufbau ist immer: Übertrage X coins von der Adresse Y an die Adresse Z
 Kontostand ist über das Rückverfolgen der Transaktionen auswertbar

37
Q

Erklären Sie das Onion-Routing

A

o Mehrere Netzwerkknoten, die miteinander Kooperieren.
o Nachrichten werden von der Quelle zum Ziel über Zwischenstationen geleitet.
o “Entry-Node” am Anfang beim Absender und “Exit-Node” am Ende beim Empfänger.
o Inhalt und Route sind asymmetrisch Verschlüsselt
o Kommunikationsanonymität gewährleistet

Detailierter
o Jeder Onion Router hat einen public und privat Schlüssel.
o Sender wählt eine Route durchs Netz zum Empfänger und verschlüsselt mit den public keys die Nachricht wie eine Zwiebel in der ,der Route entsprechenden Reihenfolge.
o Jeder Router weis daher immer nur, von wem er die Nachricht erhalten hat und an wen sie als nächstes geht.

38
Q

Vorteile und Nachteile/Probleme des Onion/Routings

A

Vorteil:
o Wenn ein Angreifer eine der Nodes “knacken” kann, kann er keine Rückschlüsse über die Herkunft oder das Ziel ziehen.

Probleme:
o Die erste Nachricht, die beim Empfänger ankommt, ist unverschlüsselt und kann vom Angreifer auf Basis des Inhaltes zurückverfolgt werden.

39
Q

Ende zu Ende Verbindung

A

Mit der Nachricht wird vom Empfänger für jeden auf dem Weg verwendeten Router ein dazugehöriger Schlüssel mitgeliefert, welche der Empfänger benutzt um seine Antwort auf dem Rückweg nach dem Zwiebelprinzip zu verschlüsseln

40
Q

Gebe zwei Beispiele wie SQL Injection schwächen festgestellt werden können. (Angreiferperspektive)

A

Gewinnung von Informationen mit Hilfe von Fehlermeldungen:
 Fehlermeldungen, die die Anwendung ausgibt, helfen möglicherweise dem Angreifer.
 Stelle sicher, dass du keine unnötigen Debugging- und Fehlermeldungen an Benutzer ausgibst.
 Für das Debugging ist es besser Logfiles zu benutzen

Datenbank auskundschaften:
 wenn Mehrfachabfragen (wie in MySQL) in einer Verbindung nicht erlaubt sind, lässt sich Informations-leakage mit komplexeren Vorgehensweisen erreichen
 durch hinzufügen von boolschen Bedingungen
 Infos aus anderen Tabellen mithilfe von Subquerys

41
Q

Erkläre, wie ein Programmierer SQL Injektion Schwächen verhindern kann.

A

o Der beste Schutz ist es, die Applikation von SQL zu trennen.
o Persistenz-Frameworks können dabei helfen.
o Alle von der Anwendung benötigten SQL-Statements sollten auf dem Datenbankserver als prepared statements (stored procedures) realisiert sein

42
Q

Nenne zwei Potentielle Erkenner von Viren

A

Benutzer
Anti-Virus Programme: Wiedererkennbare Eigenschaften des Viruscodes

43
Q

Unterscheide passive und aktive Erkennungsvermeidung und gebe jeweils ein Beispiel für verwendete Ansätze

A

Passive Erkennungsvermeidung:
 Viren wollen unerkannt bleiben um sich in Ruhe verbreiten zu können
 Dynamisch und statische Spurenverwischung
 Statisch: Dateimerkmale wie dateigröße und zeitstempel
 Dynamisch: Ursprüngliche Dateimerkmale und –inhalte zur Laufzeit im Speicher dauerhaft vorhalten und bei I/O-Anfragen einspielen

Methoden:
 Virusbody-entschlüsseln
 Oligomorphie
 Polymorphie
 Code Mutation

Aktive Erkennungsvermeidung:
 Methoden von Malware sich gezielt gegen Anti-Viren Programme zu wehren. -> deren Funktionalität unterbinden/ erschweren / verzögern durch Ausnutzung von Wissen über AVSW
 Methoden um die aktive Analyse der Malware zu erschweren

Bsp.:
 Retroviren,
 Emulation umgehen
 Debugging erkennen
 Ursprüngliche Dateimerkmale und –inhalte zur Laufzeit im Speicher dauerhaft vorhalten und bei I/O-Anfragen einspielen

44
Q

Nenne und erläutere mindesten drei Techniken, mit denen Datei-Viren ausführbare Programme befallen können.

A

Vorhängen

Anhängen

Einstreuen in ungenutzte Füllbereiche (Dateigröße bleibt gleich und Wirtscode läuft korrekt, nur in Windows möglich )

Begleitviren (
 1. Virus nennt sich wie Wirt und liegt in früher durchsuchtem Dateipfad -> Wirt wird danach umbenannt
 2. Virus ruft Wirtsprogramm auf (tut so als ob alles Normal läuft) -> Wirtsprogramm bleibt unverändert

Quellcode Viren: Virus infiziert Quellcode des Wirtsprogramms
 Infektionsstelle des QC ist nicht offensichtlich
 Wirtsprogramm muss erst kompiliert werden
 V unabhängig von Plattform

45
Q

Wie kann man einen Virus erkennen?

A

o Statisch
o Dynamisch

46
Q

Virus erkennen laut Jonas

A

o Dateigröße (wenn sie sich verändert)
o Ungewöhnlich hohe Rechenleistung
o Dauer der ausführung einer Datei (länger als normal -> kann Virus sein)
o Kleine Differenz zwischen Einsprung zum Programmstart und Dateiende
o Suche nach einfachen Bytemustern die verdächtig sind

47
Q

Nenne die Designgrundsätze

A

Economy of Mechanism
• Reduktion von Komplexität

Fail-safe defaults
• Verwendung von sicheren Standardeinstellungen

Complete mediation
• vollständige Zugriffskontrolle

Open design
• nicht darauf zu vertrauen, dass die Funktion von Sicherheitsmechanismen nicht bekannt wird

Separation of privilege
• Aufteilung von Zugriffsprivilegien

Least privilege
• Reduktion auf die unbedingt notwendigen

Least common mechanism
• Verzicht auf die gemeinsame Verwendung von Sicherheitsmechanismen für unterschiedliche Aufgaben

Psychological acceptability
• Psychologischen Akzeptanz von Sicherheitsmechanismen

48
Q

Good to know Designgrundsätze

A

Economy of Mechanism
• Reduktion von Komplexität

  • Sicherheitsmaßnahmen so einfach wie möglich

Fail-safe defaults
• Verwendung von sicheren Standardeinstellungen
- Sichere Startkonfiguartion und einfache (Neu-)Konfigaration
- Allow und deny als default (je nach Anwendung)
- - ALLOW Zugang gewährt, wenn nicht explizit verboten
- DENY Zugang nur gewährt, wenn explizit erlaubt

Complete mediation
• vollständige Zugriffskontrolle

Open design
• nicht darauf zu vertrauen, dass die Funktion von Sicherheitsmechanismen nicht bekannt wird
- Design soll nicht geheim sein
- Sicherheitsmechanismen bekannt
- Sicherheit hängt von wenigen kurzen Token ab (Schlüssel, Passwörter)

Separation of privilege
• Aufteilung von Zugriffsprivilegien -> Zugriff ist an mehrere Voraussetzungen gebunden

Least privilege
• Reduktion auf die unbedingt notwendigen Zugriffsprivilegien
- minimierung Zugriffsrechte
- minimierung Interaktion zw. Programmen
- minimierung möglichen Schadens

Least common mechanism
• Verzicht auf die gemeinsame Verwendung von Sicherheitsmechanismen für unterschiedliche Aufgaben
- Reduziere potenziell gefährliche Informationsflüsse.
- Reduziere mögliche Interaktionen.

Psychological acceptability
• Psychologischen Akzeptanz von Sicherheitsmechanismen
- Sicherheitsmaßnahmen leicht durchführbar
- Vermeide ZU viele Warnungen
- Biometrie statt Passwörter

49
Q

was ist k-anonymity?

A

K-anonymity:
 Verallgemeinerung von Quasi-Identifikatoren, bis es
mindestens k Datensätze für jede Gruppe/Klassifizierung gibt.
 Je größer die Gruppengröße k, desto verfremdeter werden
die Daten, aber man kann auch weniger mit den Daten
machen.
 Daten werden nicht verfälscht