Anbietersicherheit im Internet Flashcards

1
Q

Was ist ein Intranet?

A

Firmeninternes Netzwerk, bei dem gleiche Techniken eingesetzt werden, die auch im Internet eingesetzt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Aufgaben von Firewalls?

A

Verhindern, dass unautorisierte Benutzer auf Ressourcen des privaten Internets zugreifen
Verhindern, dass vertrauliche Daten nach außen dringen
Verhindern, dass infizierte Rechner als Spam-Verteiler auftreten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind Vorteile einer Firewall?

A
  • Zentraler Punkt, der gepflegt und überwacht werden muss
  • Alle Verbindungen können protokolliert werden -> Abwehrmaßnahmen möglich
  • Netzwerk nicht mehr so schwach, wie das schlechteste Glied - Angreifer muss sich mit einem speziell geschützten System auseinandersetzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist NAT?

A

Network-Address-Translation - Die Firewall leitet Adressen um, damit keine internen Rechner “direkt angesprochen werden”. Interne Rechner haben den Adressbereich 10.X.X.X, 172.16.X.X-172.32.X.X und 192.168.X.X

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wodurch wird die Sicherheit von Firewalls eingeschränkt?

A
  • Firewall kann nicht erkennen, welche Daten vertraulich sind
  • Firewall kann Inhalte von E-mails nicht blockieren, wenn E-Mails erlaubt sind
  • Firewall kann verschlüsselte Nachrichten nicht analysieren
  • Firewall kann umgangen werden, z.B. durch USB-Sticks
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Paketfilter?

A

Packet-Filtering-Router ist ein speziell eingerichteter Router, der bei jedem IP-Paket entscheidet, ob es passieren darf oder nicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nach welchen Informationen kann ein Paketfilter IP-Pakete auswerten?

A

IP-Adresse und Port des Absenders
IP-Adresse und Port des Empfängers
Weitere Informationen wie TCP-Flags

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Aktionsmöglichkeiten hat ein Router, wenn er eine passende Regel findet?

A
  • Paket durchlassen
  • Paket verwerfen (optional: ICMP-Fehlermeldung an Absender schicken)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist das Konzept eines Paketfilters?

A

Bestimmte Dienste, Absender, aber auch Empfängerports und Verbindungen können komplett gesperrt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nach welchen Kriterien entscheidet ein Paketfilter, ob ein Paket durchgelassen oder blockiert werden soll?

A

Es durchläuft die Liste der Regeln sequentiell und wendet die erste passende Regel an.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind Nachteile von Paketfiltern?

A
  • Reihenfolge von Regeln muss geschickt geplant werden
  • Durchsatz kann reduziert werden, wenn viele Regeln beachtet werden müssen
  • Keine benutzerbezogenen Regeln möglich
  • Keinen Einfluss auf Inhalte von Kommunikation
  • Bestätigungspakete werden nicht mit Verbindungsaufbauwunsch verbunden
  • Keine Adressumsetzung möglich
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Stateful-Inspection-Filter?

A

Erweiterte Paketfilter, die ein lokales Gedächtnis haben. Dieses hält aktuelle Status- und Kontextinformationen einer Kommunikationsbeziehung fest.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist das Application-Level Gateway? Wie funktioniert es?

A

Arbeitet auf der Ebene der Anwendungsprotokolle. Proxy zwischen Server und Client lässt nur nach erfolgreicher Authentisierung Pakete durch.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie steigern Proxies die Effizienz?

A

Cache speichert Webseiten und kann nachfolgende Anfragen beantworten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert das Proxy eines Application Level Gateways?

A

Für jeden Dienst wird ein eigenes Proxy eingerichtet, das jeweils eine Verbindung mit dem Clienten und eine mit dem Server einrichtet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Web Application Firewalls? Wie funktionieren sie?

A

Filterung von HTTP-Nachrichten durch den Application-Level Gateway. Sie sollen die Sicherheit von Webanwendungen erhöhen und kontrollieren,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist der Nachteil von Application Level Gateways?

A

ALG selbst können angegriffen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie kann ein Betrug durch manipulierte Cookies verhindert werden?

A

WAF teilt jedem Nutzer Zufallszahl mit und speichert Cookies unter der Zufallszahl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist ein Screened Subnet? Wie wird es auch bezeichnet?

A

Teilnetz zwischen internem Netz und Internet, das an beiden Enden durch Paketfilter geschützt ist. Es wird auch als Demilitarized Zone (DMZ) beschrieben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie funktioniert die DMZ?

A

Der Router zum Internet lässt nur Pakete durch, die an einen Rechner in der DMZ gerichtet sind.
Der Router zum internen Netz lässt nur Pakete von Rechnern aus der DM nach innen durch.
und vice-versa.
=> Angreifer muss durch mehrere Systeme, bevor er Zugriff auf einen Rechner des internen Netzes hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was sind Vorteile der DMZ?

A
  • Sicherheit durch Paketfitler und ALG
  • Gut skalierbar, gut erweiterbar
  • Weitere Systeme wie Webserver können in der DMZ platziert werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was sind iptables?

A

Linux-Kommandozeilenprogramm, mit dem man Paketfilter-Regeln erstellen kann. Unterstützt auch NAT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche drei Regelgruppen kennt iptables?

A

Filter: Regeln für Paketfilter
NAT: Regeln, wie Network-Adress-Translation vorgenommen werden soll
Mangle: Regeln die es erlauben, Veränderungen an Paketen vorzunehmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welche Regelketten gibt es in iptables? Beschreiben sie diese kurz.

A

INPUT: Regeln die nur auf Pakete angewendet werden, die von außen kommen und an einen Prozess auf dem Paketfilter gerichtet sind
OUTPUT: Regeln, die nur auf Pakete angewendet werden, die von einem Prozess auf dem Paketfilter nach außen gerichtet sind
FORWARD: Regeln die auf alle Pakete angewendet werden, bei denen der Paketfilter weder die Quelle, noch das Ziel ist.
User defined: Ketten, die vom Benutzer des Paketfilters definiert werden und aus anderen Ketten angesprungen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was sagt folgende Regel aus?

iptables -A FORWARD -p tcp -s 10.0.0.1 -d 10.2.0.1 –dport 22 -j ACCEPT

A

-A FORWARD: Regel soll am FORWARD-Kette angehangen werden

-p tcp: Paket muss ein TCP-Paket sein

-s 10.0.0.1: Quell-Adresse des Pakets muss 10.0.0.1 sein

-d 10.2.0.1 Ziel-Adresse des Pakets muss 10.2.0.1 sein
-dport 22: Ziel-Port des Pakets muss Port 22 sein

-j ACCEPT: Aktion Accept wird ausgeführt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wie kann man mit iptables auch Stateful-Inspection-Filter betreiben?

A

Mithilfe der Zustandsmaschine (State machine). Hier muss man “nur noch” Regeln explizit hinschreiben, die den jeweiligen Verbindungsaufbau betreffen

iptables -A FORWARD -d SSH-Server –dport 22 -m state –state NEW -j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wie heißen iptables in BSD-Unix?

A

Packet-Filter-Paket (PF-Paket, PF)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wie funktionieren PF-Paket?

A

Grundsätzlich wird auch der Zustand einer Verbindung verwaltet. Es werden alle Regeln geprüft und die Aktion der letzten passenden wird ausgeführt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist Squid?

A

Application-Level-Gateway-Software für HTTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Warum wird Squid eingesetzt?

A

Hauptsächlich, um Bandbreite zu sparen, da das Proxy häufig besuchte Webseiten zwischenspeichert. Es kann aber auch Zugriff auf Webseiten kontrollieren, auch mit Uhrzeit-Beschränkung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wie richtet man Squid ein?

A

Anwendungsprogramm muss wissen, dass es das Proxy nutzen soll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Kann Squid Zugriffskontrollisten nutzen?

A

Ja, Squid kann ACL (Access control lists) nutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist Socks?

A

Ein generisches Proxy, dass verschiedene Protokolle nutzen kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was ist der Vorteil von Socks?

A

Mit Socks kann man Anwendungs- und Serverprogramme schreiben, die nicht direkt über Sockets kommunizieren, sondern die Socks-API benutzen. Damit kann Proxy zwischen Anwendungsprogramm und Serverprogramm gesetzt werden, ohne dass der Benutzer es explizit einstellen muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Was ist ModSecurity?

A

Open Source Implementierung einer Web Application firewall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was ist das besondere an ModSecurity?

A

Modul für Apache Webserver, dass Angriffe über HTTP kontrolliert und abwehrt. Apache-Server mit ModSecurity kann als Reverse-Proxy vor Webanwendung geschaltet werden, über den alle Anfragen geschleust werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Welche zwei Grundregeln gibt es, falls keine passende Regel in der Firewall gefunden wurde

A

-Alles, was nicht verboten ist ist erlaubt: Nachteil: Angreifer hat Freiheiten, die erst später auffallen
-Alles, was nicht erlaubt ist ist verbot: Muss ständig angepasst werden, hält aber neue Angriffsformen ab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Welche Dienste sollte man in der Firewall sperren?

A

rlogin, rsh und rexec: Übertragen Passwörter im Klartext (Ports 512-514)
NIS, NFS und RPC: Besonders verwundbar (Port 111)
X-Windows: Kann missbraucht werden
Telnet: Überträgt Daten im Klartext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Welche Dienste sollte man in der Firewall filtern, aber durchlassen?

A

HTTP
SMTP
SSH
DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Was ist wichtig beim Betreiben einer Firewall?

A
  • Kontinuierlicher Prozess: Sicherheitsmaßnahmen müssen regelmäßig geprüft werden.
  • Sicherer Administratorzugang (physisch, Adminstratornetz oder SSH)
  • Regelmäßig Firewall auf Veränderungen prüfen
  • Besondere Prüfung bei Systemabsturz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Warum erzeugt die Firewall Protokolldateien? Wie nennt man sie?

A

Logfiles werden erzeugt und können - sinnvoll ausgewertet - Angriffe und -versuche erkennen und im Falle eines Angriffs Beweise sichern und Analysen ermöglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Was ist ein Intrustion-Detection-System (IDS)?

A

Hat die Aufgabe, den Administrator bei Angriffen unterstützen. Sie müssen hierzu zeitnah und zuverlässig erkennen, das ein Angriff vorliegt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Welche beiden Verfahren können vom Intrusion-Detection-System benutzt werden?

A

Anomalie-Erkennung
Signaturanalyse

44
Q

Wie funktioniert die Anomale-Erkennung beim IDS?

A

IDS erkennt, wie normales Benutzerverhalten aussieht und meldet Abweichungen

45
Q

Wie funktioniert Signaturanalyse beim IDS?

A

IDS vergleicht Protokolldaten mit den Signaturen typischer Angriffe

46
Q

Wie sollte man auf Angriffe reagieren?

A
  1. Keine Panik
  2. Überlegen, ob Sofortmaßnahmen notwendig sind (z.B. System trennen)
  3. Beweise sichern
  4. Problem analysieren (Lücke in der Firewall)?
  5. Maßnahmen zur Problemlösung ergreifen (z.B. Firewall updaten)
47
Q

Was bedeutet Dual Stack?

A

Firewalls nutzen IPv4 und IPv6

48
Q

Was ist die Motivation für VPNs?

A

Intranet, das nicht lokal eingegrenzt ist

49
Q

Welche beiden Bezeichnungen gibt es, wenn sich ein mobiler Mitarbeiter in ein Intranet einloggt?

A
  • Remote Access
  • End To Site Verbindung
50
Q

Was ist das Extranet?

A

Intranet, bei dem auch externe Partner (Lieferanten, Kunden etc. eingewählt werden können)

51
Q

Was sind die Anforderung an VPNs für die allgemeinen Schutzziele?

A

Vertraulichkeit: Daten sollen nicht abgehört werden (entweder durch Anbieter von VPN umgesetzt oder durch Verschlüsselung vom Benutzer)
Integrität: Daten, die über das VPN ausgetauscht werden, können auf dem Übertragungsweg nicht unbemerkt manipuliert werden
Authentizität: In das VPN gelangen nur autorisierte Benutzer
Verfügbarkeit: Muss von Netzbetreiber ihm Rahmen von sogenannten Service Level Agreements (SLA) garantiert werden

52
Q

Wie werden allgemeinen Anforderungen an IT-Systeme vom VPN erfüllt?

A

Einfache Bedienbarkeit: Nutzer fühlt keinen Unterschied, wenn er über ein VPN auf ein lokales Netz zugreift
Einfache Administrierbarkeit: Wenig Aufwand für Administrator, Netzanwendungen sollten nicht umkonfiguriert werden müssen
Effizienz und Skalierbarkeit: Bandbreitenerhöhung ohne viel Aufwand möglich
Kostengünstig: VPNs sind günstiger als Alternativen wie eine gemietete Standleitung

53
Q

Auf welcher Layer des Protokoll-Stacks setzten VPNs an?

A

Können auf allen Leveln ansetzen:
- Unterste Ebene durch eigene Kabel (nicht realisierbar)
- Oberste Ebene (nicht sicher, z.B. bei HTTP).

54
Q

Worin liegt der Vorteil, ein VPN auf niedriger Ebene des Protokollstack zu haben?

A

Mehr Anwendungsmöglichkeiten: Alle Dienste der höheren Ebene nutzen die Dienste, die auf der niedrigeren Ebene angesiedelt sind

55
Q

Was ist Tunneling?

A

Technik, bei der Datenpakete komplett als Nutzlast in einem anderen Datenpaket übertragen werden.

56
Q

Wie ist ein IP-Paket aufgebaut? Wie sieht es beim tunneling aus?

A

IP-Header | TCP-Header | Nutzlast(Daten)

Beim Tunneling:

IP-Header | TCP-Header | (IP-Head | TCP-Head | Nutzlast)

57
Q

Wie nennt man es noch, wenn ein komplettes Paket in einem anderen Paket verpackt wird?

A

Encapsulation

58
Q

Woher weiß ein empfangendes Gateway, welcher Pakettyp in der Nutzlast steckt?

A

Zahl im next header im Kopf eines IPv6-Pakets

59
Q

Was ist Generic Routing Encapsulation (GRE)? Wie ist ein Paket aufgebaut?

A

Beschreibung eines Tunnels, bei dem ein Paket die folgende Form hat:
Delivery Header | GRE-Header | Payload

Delivery Header: Adresse des Pakets außerhalb des Tunnels (Endziel)
GRE-Header: Informationen zu den technischen Aspekten der Übertragung und Typ der Nutzlast

60
Q

Was ist der Vorteil von VPNs auf Layer 3?

A
  • Auf IP als Übertragungsmodell kann aufgebaut werden
  • Typische Übertragungsmodelle (TCP, UCP) können die Sicherheitsfunktionen des Layer 3 VPN automatisch mit nutzen
61
Q

Was ist IPsec?

A

Standard für VPNs, der sowohl für IPv4, als auch für IPv6 spezifiert ist

62
Q

Zwischen welchen Gerätetypen unterscheidet IPsec?

A

Host: Entgerät, auf dem IPsec- und Datenverbindung endet.
Security Gateway: Gerät, das Daten weiterleitet

63
Q

Was zeichnet ein vertrauenswürdiges (trusted) System aus?

A
  • Systeme beteiligen sich nicht an Angriffen
  • Systeme werden nicht abgehört oder manipuliert
64
Q

Auf welche drei Standards stützt sich IPsec?

A

IP Authentication Header
IP Encapsulating Security Payload
Internet Key Exchange Protocol

65
Q

Was regelt der IP Authentication Header Standard?

A

Definiert zusätzliche Protokollköpfe für IP-Pakete. Erhöht Integrität und Authentizität durch das Einfügen eines verschlüsselten Hashwertes.

66
Q

Was macht das IP Encapsulating Security Payload?

A

Sichert Vertraulichkeit durch Verschlüsselung der Pakete, die Spezifikation enthält aber auch Mechanismen für Integrität und Authentizität

67
Q

Worum geht es im Internet Key Exchange Protocol?

A

Wie sich die beteiligten Geräte auf verschiedene Parameter einigen, z.B. Verschlüsselungs- und Hashalgorithmen

68
Q

Welche beiden Übertragungsmodi kennt IPsec?

A
  • Übertragungsmodus
  • Tunnelmodus
69
Q

Wie funktioniert der Transportmodus?

A

Es wird nur die Nutzlast eines IP-Pakets verändert.

  • Kryptografische Prüfsumme kann Integrität prüfen
  • Verschlüsselung kann Vertraulichkeit sichern
70
Q

Was muss bei der Berechnung eines Authentication Headers beachtet werden?

A

Einige Felder im Header sind nicht immutable (unveränderbar), wie beispielsweise die TTL (Time to live)

71
Q

Wie funktioniert der Tunnelmodus?

A

IP-Paket wird als Nutzlast in ein neues IP-Paket eingefügt. Der neue IP-Kopf wird auch als “äußerer Kopf” bezeichnet

72
Q

Warum verhindert ein NAT-Router den Einsatz von AH (Authentication Header)?

A

Da der MAC aus dem Inhalt des inneren Paketes und dem unveränderlichen Teil des äußeren Headers berechnet wird

73
Q

Wann wird in der Regel der Transportmodus, wann der Tunnelmodus genutzt?

A

Transportmodus nur bei Endgerät-zu-Endgerät Verbindungen
Tunnel-Modus bei allen Verbindungen über Security Gateways (z.B. VPN-Verbindungen

74
Q

Was ist eine Security Association?

A

Beschreibt für eine unidirektionale Verbindung, welche Sicherheitsmechanismen auf Daten dieser Verbindung angewendet werden sollen (doppelte Anzahl bei bi-direktional, doppelte Anzahl falls AH und ESP genutzt werden sollen)

75
Q

Wie werden Security Associations verwaltet?

A

In einer Datenbank, der Security Association Database (SAD). Für jeden Eintrag wird ein Security Parameter Index (SPI) angelegt. Ein IPsec Paket enthält im Authentication Header oder im ESP-Header immer ein SPI-Feld, welches dem Empfänger sagt, welche Security Association angewendet werden soll.

76
Q

Wie kann eine Security Association neben dem Security Parameter Index noch adressiert werden?

A
  • Wert des SPI
  • Wert des SPI & Empfänger-Adresse
  • Wert des SPI & Empfänger-Adresse & Absender-Adresse
77
Q

Wo wird festgelegt, welche Parameter für eine Verbindung letztlich benutzt werden?

A

In der Security Policy Databse (SPD)

78
Q

Welche drei Möglichkeiten kennt die SPD?

A

DISCARD: Das Paket wird verworfen
BYPASS: Das Paket wird nicht mit IPsec geschützt, aber unverändert weitergeleitet
PROTECT: Das Paket soll mit IPsec geschützt werden

79
Q

Wie werden Schlüssel beim Internet Key Exchange ausgetauscht?

A

ZweiPhasen:
1. Diffie-Hellman & Authorisierung => IKE-SA ist ausgetauscht und erste Child-SA festgelegt
2. Neue Child-SA können definiert werden, um Schlüssel für VPN-Verbindungen regelmäßig zu erneuern

80
Q

Wie authentisieren sich Partner im Internet Key Exchange Protocoll?

A
  1. Einsatz von public key kryptografie mit x.509 Zertifikaten
  2. Einsatz eines vorab getauschten gemeinsamen Geheimnis

Alternative Authorisierungsmöglichkeiten möglich: One-Time-Passwort, Kerberos etc.

81
Q

Was sind Nachteile von IPsec?

A
  • Hohe Komplexität
  • Schwierige Analyse
  • Wenig sinnvolle & sichere Einstellungen möglich
  • Transport-Modus und AH ggf. unnötig, da Tunnelmodus und ESP sicherer
82
Q

Wie werden site-to-site VPNs realisiert?

A
  • Firewall trennt Internet und lokales Netz
  • Anderer Standort hat eigene Firewall
  • Beide Standorte haben Gateway, um Datenverkehr zu realisieren
  • Security Policy legt fest, dass jeglicher Datenverkehr verschlüsselt werden soll
83
Q

Wie werden end-to-site VPNs realisiert?

A

Zwischen dem internen Netz und dem VPN-Client ist ein VPN-Server (Security Gateway), das jeweils durch einen packet filtering router von den anderen Akteuren getrennt ist

84
Q

Welche vier VPN-Techniken gibt es, um end-to-site VPNs zu realisieren?

A

IPsec-basierte VPNs
OpenVPN
VPN mit SSH
Wireguard

85
Q

Was benötigt man für IPsec-basierte VPNs?

A

VPN-Server und Client brauchen IPsec Implementierung (z.B. FreeSwan, OpenSwan oder Strongswan oder spezielle VPN-Router bei Servern)

86
Q

Wie funktioniert die Authentisierung bei IPsec-VPNs?

A

Client muss bestimmte Einstellungen setzen, z.B. Name & Adresse des VPN-Servers, Wert eines pre-shared secrets, Sitzungsschlüssel etc.

  • Pre-shared Secret
    oder
  • Server kann feststellen, dass Rechner im Organisationsnetz ist und fordert Benutzername & Passwort an (braucht LDAP zur Nutzerverwaltung)
87
Q

Was ist OpenVPN?

A

Frei verfügbares VPN, das auf TLS basiert. Starke symmetrische Verschlüsselungsverfahren & Authentisierung über X.509 Zertifikate.

88
Q

Wie funktioniert die Authentisierung bei OpenVPN?

A

Besonders einfach: X.509-Zertifikate, die man selber erstellt (keine Verbindung zu Directory Server notwendig & Clients werden direkt identifiziert)

89
Q

Wie wird OpenVPN konfiguriert?

A

Kleine Konfigurationsdatei bei Usern, die Zielserver und Paketart enthält

Konfigurationsdatei des Servers

90
Q

Wie wird ein VPN mit SSH aufgebaut?

A

Man installiert in der Firewall einen SSH-Server

91
Q

Wie authentisiert man sich im VPN mit SSH?

A

Über Schlüssel. Öffentliche müssen verfügbar sein, z.B. durch Serverzugriff auf homedirectories

92
Q

Wie wird VPN mit SSH konfiguriert?

A

SSH-Server als Security Gateway. SSH-Schlüssel werden generiert, privater Schlüssel auf entferntem Rechner installiert. Entfernter Rechner ist nicht vollständig ins lokale Netz integriert, kann aber über SSH Daten von und zum lokalen Netz abholen.

93
Q

Was ist Wireguard?

A

Eine VPN-Implementierung auf Layer3, bei der Gegenstellen durch ausgetauschte asymmetrische Schlüssel authentisiert werden. Daten werden symmetrisch stromverschlüsselt

94
Q

Was sind Vorteile von Wireguard?

A
  • Fest vorgegebene kryptografische Parameter können nicht falsch eingestellt werden
  • Sicheres Verschlüsselungsverfahren vorgegeben
  • Kurze Implementierung kann ausführlich auf Schwachstellen geprüft werden
  • Effizienter
95
Q

Welche Nachteile hat Wireguard?

A

Wird das fest vorgegebene kryptografische Verfahren geknackt, so muss jede Wireguard-Implementierung aktualisiert werden

96
Q

Was ist ein Informationssicherheits-Managementsystem?

A

Im ISMS werden alle Regeln für IT-Sicherheit festgehalten

97
Q

Was ist das Trusted Computer System Evaluation Criteria (TCSEC) / Information Security Evaluation Criteria (ITSEC)

A

TCSEC: Standard vom US National Computer Security Center (auch Orange book genannt), das verschiedene Schutzstufen für Betriebssysteme festlegt. (A = sehr gut, D = minimal)

ITSEC: Standard in Europa, das zehn Funktionsklassen festlegt und 6 Evaluationsstufen

98
Q

Was sind Common Criteria?

A

1999 veröffentlicht, sollte Standards vereinen und hat 7 Evaluationsstufen (EAL1 bis EAL7)

99
Q

In Welchen ISO und IEC Regeln wird Sicherheit im Internet behandelt?

A

In der ISO 27000 Serie

100
Q

Welche Standards gibt es in der 27000er Serie?

A

27000: Einführung und Fachbegriffe
27001: Anforderungen an ein ISMS
27002: Richtlinien und Vorgaben für ISMS
27005: Risikomanagement
27006: Anforderungen für die Überprüfung von Überprüfern von ISMS

101
Q

Was ist die BSI-200-Reihe / das IT-Grundschutz-Kompendium?

A

Herausgabe vom Bundesamt für Sicherheit in der Informationstechnik, dass sich mit konkreten Gefahren und Sicherheitsmaßnahmen (Bausteine) beschäftigt

102
Q

Welche Bausteine aus BSI 200 gibt es?

A

200-1: Beschreibt ISMS
200-2: Beschreibt IT-Grundschutz-Methodik
200-3: Risikoanalyse
200-4: Notfallmanagement

103
Q

Was ist die IT-Infrastructure-Library?

A

Stellt Best practices vor, wie man IT-Dienste vernünftig anbietet und wie Prozesse zum ändern aussehen sollen

104
Q

Was ist das PDCA-Modell?

A

Plan: Erkennen des Handlungsbedarfs
Do: Durchführung der geplanten Maßnahmen, ggf. als Test
Check: Analysieren, ob Erfolg eingetreten ist
Act: Maßnahmen werden zum Standard erklärt & umgesetzt

105
Q

Wie sieht das IT-Sicherheitskonzept des BSI aus? Welche Schritte kennt es?

A
  1. Initiierung des Sicherheitsprozesses (Leitung muss Veränderung von oben anstoßen)
  2. Erstellung der Leitlinie zur Informationssicherheit (Bekenntnis zum Thema IT-Sicherheit, Sicherheitsziele definieren)
  3. Organisation des Sicherheitsprozesses (Personen, die sich um IT-Sicherheit kümmern sollen in die Organisation eingliedern)
    Schleife:
  4. Erstellung einer Sicherheitskonzeption (Dokumentation des Informationsverbundes,
    der Gefährdungen/Risiken, des Schutzbedarfes und der Maßnahmen, die man
    umsetzen möchte)
  5. Umsetzung der Sicherheitskonzeption (Arbeitspläne, Termine, Kosten, Verantwortlichkeiten
  6. Aufrechterhaltung und Verbesserung (Prüfen, ob und wie Sicherheitsmaßnahmen eingesetzt werden)
106
Q

Welche Komponenten hat die IT-Sicherheitskonzeption

A

Strukturanalyse (Überblick über die zu schützenden Ressourcen)
Schutzbedarfsfeststellung (Welches Sicherheitsniveau soll angestrebt werden?)
Ergänzende Risikoanalyse und Sicherheitsmaßnahmen

107
Q

Welche Schadenskategorien gibt es?

A

Finanzschäden
Juristische Verstöße
Operationelle Schäden
Persönliche Schäden
Imageschäden