IT SEC Flashcards
Security
Schutz vor Angriffe von “Außen” mit dem Ziel der Datenmanipulation und Informationsmissbrauchs.
(Phishing, Brute Force)
Safety
Schutz vor Störungen von Innen verursacht durch das technische System.
(Hardwarefehler, Programmierfehler)
Asset
das zu schützendes Gut
Schwachstelle
ermöglicht das Umgehen von Sicherheitskontrollen des Systems.
(kurze Passwörter, unverschlüsselt)
Bedrohung
das potenzielle Risiko die Sicherheit eines Systems zu beeinträchtigen.
Angriffsvektor
Angriffsweg, der eine oder mehrere Schwachstelle ausnutzt.
(Ausspähen des Passworts)
SQL Injection
” ‘ OR 1=1–”
Blind SQL INJECTION
SELECT * FROM users WHERE id=’1’ AND ‘A’ = SUBSTR(vorname, 1, 1)–
5 Angriffsklassen
-Ungenügende Eingabenvalidierung
(Nutzerangabe wird nicht ausreichend geprüft)
Buffer Overflows, Injection, XSS
- Identitätsdiebstahl
Schwachstellen bei der Identitätsprüfung - Man-in-the-Middle
Angreifer kontrolliert den Datenverkehr zwischen zwei Partnern. - Angriffe auf die Verfügbarkeit (DoS, Absichtliche Überlastung von Systemen)
- Faktor Mensch
social engineering, täuschen eines Nutzers (Phishing)
Schutzziele
Confidentiality / Informationsvertraulichkeit
Schutz vor unautorisierter Informationsgewinnung
- Integrity / Integrität
Schutz vor unautorisierter und unbemerkter Modifikation - Verfügbarkeit / Availability
Schutz vor unbefugter Beeinträchtigung der Funktionalität - Authenticity / Authentizität
Nachweis der Echtheit und Glaubwürdigkeit der Identität - Accountability / Verbindlichkeit
Schutz vor unzulässigem Abstreiten durchgeführter Handlungen
Schutzziele
-BufferOverflow
-SQL Injection
-XSS
-Phishing
-social engineering
-viren
-BufferOverflow: Todas
-SQL Injection: Todas
-XSS: Todas menos Verfügbarkeit
-Phishing: Vertraulichkeit
-social engineering: Vertraulichkeit, Authentizität, Privatheit
-viren: Integrität, Verfügbarkeit
Symmetrische Verschlüsslung
e und d sind identisch
AES 128-192-256
(Advanced Encryption Standard)
ChaCha20: 256 bit
Asymmetrische Verschlüsselung
e öffentlich, d privat
Jeder kann Daten mit dem öffentlichen Schlüssel verschlüsseln, aber nur der Besitzer des privaten Schlüssels kann sie entschlüsseln.
RSA(2048, 4096 bit)
ECC (Elliptic Curve Cryptography)
160/256/512 bit
Cookie flags
-HTTPOnly
seguro contra ataques XSS
-Secure
cookies solo se envian a traves de HTTPS
-SameSite (Scheme, Domain dasselbe)
Strict: (cookies solo se envían al servidor si se esta navegando dentro del mismo sitio)
Lax: como strict, pero cookies tambien se envian al hacer click en un enlace. Erlaubt GET (CSRF) aber nicht POST
None: siempre se envian cookies
Proposito: proteger contra CSRF (Cross Site Request Forgery)
Same Origin Principle (SOP)
Browser Policy
(mismo Scheme, Domain, Port, Y SUBDOMAIN)
sub1.example.com vs.
sub2.example.com– no tienen el mismo subdomain
(Excepcion: CORS Cross Origin Resource Shared)
(Proposito: proteger contra XSS)
Trotz der Same-Origin-Policy ist es möglich ein Webformular via JavaScript zu erstellen und automatisch abzuschicken (CSRF).
Gegenmassnahme: SameSite auf strikt
Sandbox
Si el código intenta hacer algo fuera de lo permitido, como afectar a otras pestañas o acceder a tu sistema operativo, el sandbox lo bloquea.
Tambien impide leer las cookies de otra pagina.
Reflected XSS
Wenn schädlicher Code über eine URL oder ein Formular in eine Webseite eingefügt wird und direkt im Browser des Nutzers ausgeführt wird.
(Ver Dibujo)
Stored XSS
Wenn schädlicher Code auf dem Server gespeichert wird und jedes Mal ausgeführt wird, wenn die Seite von Nutzern aufgerufen wird.
(Ver Dibujo)
Proteccion Contra XSS
-SOP
-Serverside/Clientside Sanitization
Proteccion contra SQL Injection
-Prepared Statements
-Input Validation
Kerckchoffs Prinzip
Die Stärke eines kryptografischen Verfahrens sollte nur von der Güte des geheimen Schlüssels abhängen und nicht von der Geheimhaltung des Verfahrens.
(keine Security by Obscurity)
Blockchiffren (symmetrisches Verfahren)
-Klartext wird in Blöcke mit fester Größe zerlegt.
-Jeder Block wird mit demselben Schlüssel verschlüsselt.
-Wie die Blöcke zusammenhängen, wird durch den Betriebsmodus bestimmt.
-Der letzte Block wird mit Padding aufgefüllt.
-Blockchiffren sind bijektiv (Jeder Klartextblock wird auf genau einen Ciphertextblock abgebildet und umgekehrt)
Bsp de Blockchiffren y cuando sirven
bsp. AES
Blockchiffren werden verwendet, wenn die gesamte Nachricht vor der Verschlüsselung bekannt ist. (Versenden Textnachricht)
Padding
PKCS #7
(añade bytes con valores que indican la cantidad de relleno)
SIEMPRE hacer padding aunque el tamaño del bloque coincida con el tamaño del texto.