Anbietersicherheit im Internet Flashcards
Was ist ein Intranet?
Firmeninternes Netzwerk, bei dem gleiche Techniken eingesetzt werden, die auch im Internet eingesetzt werden
Was sind die Aufgaben von Firewalls?
Verhindern, dass unautorisierte Benutzer auf Ressourcen des privaten Internets zugreifen
Verhindern, dass vertrauliche Daten nach außen dringen
Verhindern, dass infizierte Rechner als Spam-Verteiler auftreten
Was sind Vorteile einer Firewall?
- Zentraler Punkt, der gepflegt und überwacht werden muss
- Alle Verbindungen können protokolliert werden -> Abwehrmaßnahmen möglich
- Netzwerk nicht mehr so schwach, wie das schlechteste Glied - Angreifer muss sich mit einem speziell geschützten System auseinandersetzen
Was ist NAT?
Network-Address-Translation - Die Firewall leitet Adressen um, damit keine internen Rechner “direkt angesprochen werden”. Interne Rechner haben den Adressbereich 10.X.X.X, 172.16.X.X-172.32.X.X und 192.168.X.X
Wodurch wird die Sicherheit von Firewalls eingeschränkt?
- Firewall kann nicht erkennen, welche Daten vertraulich sind
- Firewall kann Inhalte von E-mails nicht blockieren, wenn E-Mails erlaubt sind
- Firewall kann verschlüsselte Nachrichten nicht analysieren
- Firewall kann umgangen werden, z.B. durch USB-Sticks
Was sind Paketfilter?
Packet-Filtering-Router ist ein speziell eingerichteter Router, der bei jedem IP-Paket entscheidet, ob es passieren darf oder nicht.
Nach welchen Informationen kann ein Paketfilter IP-Pakete auswerten?
IP-Adresse und Port des Absenders
IP-Adresse und Port des Empfängers
Weitere Informationen wie TCP-Flags
Welche Aktionsmöglichkeiten hat ein Router, wenn er eine passende Regel findet?
- Paket durchlassen
- Paket verwerfen (optional: ICMP-Fehlermeldung an Absender schicken)
Was ist das Konzept eines Paketfilters?
Bestimmte Dienste, Absender, aber auch Empfängerports und Verbindungen können komplett gesperrt werden
Nach welchen Kriterien entscheidet ein Paketfilter, ob ein Paket durchgelassen oder blockiert werden soll?
Es durchläuft die Liste der Regeln sequentiell und wendet die erste passende Regel an.
Was sind Nachteile von Paketfiltern?
- Reihenfolge von Regeln muss geschickt geplant werden
- Durchsatz kann reduziert werden, wenn viele Regeln beachtet werden müssen
- Keine benutzerbezogenen Regeln möglich
- Keinen Einfluss auf Inhalte von Kommunikation
- Bestätigungspakete werden nicht mit Verbindungsaufbauwunsch verbunden
- Keine Adressumsetzung möglich
Was sind Stateful-Inspection-Filter?
Erweiterte Paketfilter, die ein lokales Gedächtnis haben. Dieses hält aktuelle Status- und Kontextinformationen einer Kommunikationsbeziehung fest.
Was ist das Application-Level Gateway? Wie funktioniert es?
Arbeitet auf der Ebene der Anwendungsprotokolle. Proxy zwischen Server und Client lässt nur nach erfolgreicher Authentisierung Pakete durch.
Wie steigern Proxies die Effizienz?
Cache speichert Webseiten und kann nachfolgende Anfragen beantworten
Wie funktioniert das Proxy eines Application Level Gateways?
Für jeden Dienst wird ein eigenes Proxy eingerichtet, das jeweils eine Verbindung mit dem Clienten und eine mit dem Server einrichtet
Was sind Web Application Firewalls? Wie funktionieren sie?
Filterung von HTTP-Nachrichten durch den Application-Level Gateway. Sie sollen die Sicherheit von Webanwendungen erhöhen und kontrollieren,
Was ist der Nachteil von Application Level Gateways?
ALG selbst können angegriffen werden
Wie kann ein Betrug durch manipulierte Cookies verhindert werden?
WAF teilt jedem Nutzer Zufallszahl mit und speichert Cookies unter der Zufallszahl
Was ist ein Screened Subnet? Wie wird es auch bezeichnet?
Teilnetz zwischen internem Netz und Internet, das an beiden Enden durch Paketfilter geschützt ist. Es wird auch als Demilitarized Zone (DMZ) beschrieben
Wie funktioniert die DMZ?
Der Router zum Internet lässt nur Pakete durch, die an einen Rechner in der DMZ gerichtet sind.
Der Router zum internen Netz lässt nur Pakete von Rechnern aus der DM nach innen durch.
und vice-versa.
=> Angreifer muss durch mehrere Systeme, bevor er Zugriff auf einen Rechner des internen Netzes hat.
Was sind Vorteile der DMZ?
- Sicherheit durch Paketfitler und ALG
- Gut skalierbar, gut erweiterbar
- Weitere Systeme wie Webserver können in der DMZ platziert werden
Was sind iptables?
Linux-Kommandozeilenprogramm, mit dem man Paketfilter-Regeln erstellen kann. Unterstützt auch NAT.
Welche drei Regelgruppen kennt iptables?
Filter: Regeln für Paketfilter
NAT: Regeln, wie Network-Adress-Translation vorgenommen werden soll
Mangle: Regeln die es erlauben, Veränderungen an Paketen vorzunehmen
Welche Regelketten gibt es in iptables? Beschreiben sie diese kurz.
INPUT: Regeln die nur auf Pakete angewendet werden, die von außen kommen und an einen Prozess auf dem Paketfilter gerichtet sind
OUTPUT: Regeln, die nur auf Pakete angewendet werden, die von einem Prozess auf dem Paketfilter nach außen gerichtet sind
FORWARD: Regeln die auf alle Pakete angewendet werden, bei denen der Paketfilter weder die Quelle, noch das Ziel ist.
User defined: Ketten, die vom Benutzer des Paketfilters definiert werden und aus anderen Ketten angesprungen werden
Was sagt folgende Regel aus?
iptables -A FORWARD -p tcp -s 10.0.0.1 -d 10.2.0.1 –dport 22 -j ACCEPT
-A FORWARD: Regel soll am FORWARD-Kette angehangen werden
-p tcp: Paket muss ein TCP-Paket sein
-s 10.0.0.1: Quell-Adresse des Pakets muss 10.0.0.1 sein
-d 10.2.0.1 Ziel-Adresse des Pakets muss 10.2.0.1 sein
-dport 22: Ziel-Port des Pakets muss Port 22 sein
-j ACCEPT: Aktion Accept wird ausgeführt
Wie kann man mit iptables auch Stateful-Inspection-Filter betreiben?
Mithilfe der Zustandsmaschine (State machine). Hier muss man “nur noch” Regeln explizit hinschreiben, die den jeweiligen Verbindungsaufbau betreffen
iptables -A FORWARD -d SSH-Server –dport 22 -m state –state NEW -j ACCEPT
Wie heißen iptables in BSD-Unix?
Packet-Filter-Paket (PF-Paket, PF)
Wie funktionieren PF-Paket?
Grundsätzlich wird auch der Zustand einer Verbindung verwaltet. Es werden alle Regeln geprüft und die Aktion der letzten passenden wird ausgeführt
Was ist Squid?
Application-Level-Gateway-Software für HTTP
Warum wird Squid eingesetzt?
Hauptsächlich, um Bandbreite zu sparen, da das Proxy häufig besuchte Webseiten zwischenspeichert. Es kann aber auch Zugriff auf Webseiten kontrollieren, auch mit Uhrzeit-Beschränkung
Wie richtet man Squid ein?
Anwendungsprogramm muss wissen, dass es das Proxy nutzen soll
Kann Squid Zugriffskontrollisten nutzen?
Ja, Squid kann ACL (Access control lists) nutzen
Was ist Socks?
Ein generisches Proxy, dass verschiedene Protokolle nutzen kann
Was ist der Vorteil von Socks?
Mit Socks kann man Anwendungs- und Serverprogramme schreiben, die nicht direkt über Sockets kommunizieren, sondern die Socks-API benutzen. Damit kann Proxy zwischen Anwendungsprogramm und Serverprogramm gesetzt werden, ohne dass der Benutzer es explizit einstellen muss.
Was ist ModSecurity?
Open Source Implementierung einer Web Application firewall.
Was ist das besondere an ModSecurity?
Modul für Apache Webserver, dass Angriffe über HTTP kontrolliert und abwehrt. Apache-Server mit ModSecurity kann als Reverse-Proxy vor Webanwendung geschaltet werden, über den alle Anfragen geschleust werden
Welche zwei Grundregeln gibt es, falls keine passende Regel in der Firewall gefunden wurde
-Alles, was nicht verboten ist ist erlaubt: Nachteil: Angreifer hat Freiheiten, die erst später auffallen
-Alles, was nicht erlaubt ist ist verbot: Muss ständig angepasst werden, hält aber neue Angriffsformen ab
Welche Dienste sollte man in der Firewall sperren?
rlogin, rsh und rexec: Übertragen Passwörter im Klartext (Ports 512-514)
NIS, NFS und RPC: Besonders verwundbar (Port 111)
X-Windows: Kann missbraucht werden
Telnet: Überträgt Daten im Klartext
Welche Dienste sollte man in der Firewall filtern, aber durchlassen?
HTTP
SMTP
SSH
DNS
Was ist wichtig beim Betreiben einer Firewall?
- Kontinuierlicher Prozess: Sicherheitsmaßnahmen müssen regelmäßig geprüft werden.
- Sicherer Administratorzugang (physisch, Adminstratornetz oder SSH)
- Regelmäßig Firewall auf Veränderungen prüfen
- Besondere Prüfung bei Systemabsturz
Warum erzeugt die Firewall Protokolldateien? Wie nennt man sie?
Logfiles werden erzeugt und können - sinnvoll ausgewertet - Angriffe und -versuche erkennen und im Falle eines Angriffs Beweise sichern und Analysen ermöglichen.
Was ist ein Intrustion-Detection-System (IDS)?
Hat die Aufgabe, den Administrator bei Angriffen unterstützen. Sie müssen hierzu zeitnah und zuverlässig erkennen, das ein Angriff vorliegt.