IT SEC Flashcards

1
Q

Security

A

Schutz vor Angriffe von “Außen” mit dem Ziel der Datenmanipulation und Informationsmissbrauchs.

(Phishing, Brute Force)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Safety

A

Schutz vor Störungen von Innen verursacht durch das technische System.

(Hardwarefehler, Programmierfehler)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Asset

A

das zu schützendes Gut

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Schwachstelle

A

ermöglicht das Umgehen von Sicherheitskontrollen des Systems.

(kurze Passwörter, unverschlüsselt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Bedrohung

A

das potenzielle Risiko die Sicherheit eines Systems zu beeinträchtigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Angriffsvektor

A

Angriffsweg, der eine oder mehrere Schwachstelle ausnutzt.

(Ausspähen des Passworts)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SQL Injection

A

” ‘ OR 1=1–”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Blind SQL INJECTION

A

SELECT * FROM users WHERE id=’1’ AND ‘A’ = SUBSTR(vorname, 1, 1)–

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

5 Angriffsklassen

A

-Ungenügende Eingabenvalidierung

(Nutzerangabe wird nicht ausreichend geprüft)
Buffer Overflows, Injection, XSS

  • Identitätsdiebstahl
    Schwachstellen bei der Identitätsprüfung
  • Man-in-the-Middle
    Angreifer kontrolliert den Datenverkehr zwischen zwei Partnern.
  • Angriffe auf die Verfügbarkeit (DoS, Absichtliche Überlastung von Systemen)
  • Faktor Mensch
    social engineering, täuschen eines Nutzers (Phishing)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Schutzziele

A

Confidentiality / Informationsvertraulichkeit

Schutz vor unautorisierter Informationsgewinnung

  • Integrity / Integrität
    Schutz vor unautorisierter und unbemerkter Modifikation
  • Verfügbarkeit / Availability
    Schutz vor unbefugter Beeinträchtigung der Funktionalität
  • Authenticity / Authentizität
    Nachweis der Echtheit und Glaubwürdigkeit der Identität
  • Accountability / Verbindlichkeit
    Schutz vor unzulässigem Abstreiten durchgeführter Handlungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Schutzziele
-BufferOverflow
-SQL Injection
-XSS
-Phishing
-social engineering
-viren

A

-BufferOverflow: Todas
-SQL Injection: Todas
-XSS: Todas menos Verfügbarkeit
-Phishing: Vertraulichkeit
-social engineering: Vertraulichkeit, Authentizität, Privatheit
-viren: Integrität, Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Symmetrische Verschlüsslung

A

e und d sind identisch

AES 128-192-256
(Advanced Encryption Standard)

ChaCha20: 256 bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Asymmetrische Verschlüsselung

A

e öffentlich, d privat

Jeder kann Daten mit dem öffentlichen Schlüssel verschlüsseln, aber nur der Besitzer des privaten Schlüssels kann sie entschlüsseln.

RSA(2048, 4096 bit)

ECC (Elliptic Curve Cryptography)
160/256/512 bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cookie flags

A

-HTTPOnly

seguro contra ataques XSS

-Secure
cookies solo se envian a traves de HTTPS

-SameSite (Scheme, Domain dasselbe)

Strict: (cookies solo se envían al servidor si se esta navegando dentro del mismo sitio)

Lax: como strict, pero cookies tambien se envian al hacer click en un enlace. Erlaubt GET (CSRF) aber nicht POST

None: siempre se envian cookies

Proposito: proteger contra CSRF (Cross Site Request Forgery)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Same Origin Principle (SOP)

A

Browser Policy
(mismo Scheme, Domain, Port, Y SUBDOMAIN)
sub1.example.com vs.
sub2.example.com– no tienen el mismo subdomain

(Excepcion: CORS Cross Origin Resource Shared)

(Proposito: proteger contra XSS)

Trotz der Same-Origin-Policy ist es möglich ein Webformular via JavaScript zu erstellen und automatisch abzuschicken (CSRF).

Gegenmassnahme: SameSite auf strikt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sandbox

A

Si el código intenta hacer algo fuera de lo permitido, como afectar a otras pestañas o acceder a tu sistema operativo, el sandbox lo bloquea.

Tambien impide leer las cookies de otra pagina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Reflected XSS

A

Wenn schädlicher Code über eine URL oder ein Formular in eine Webseite eingefügt wird und direkt im Browser des Nutzers ausgeführt wird.

(Ver Dibujo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Stored XSS

A

Wenn schädlicher Code auf dem Server gespeichert wird und jedes Mal ausgeführt wird, wenn die Seite von Nutzern aufgerufen wird.

(Ver Dibujo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Proteccion Contra XSS

A

-SOP
-Serverside/Clientside Sanitization

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Proteccion contra SQL Injection

A

-Prepared Statements
-Input Validation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Kerckchoffs Prinzip

A

Die Stärke eines kryptografischen Verfahrens sollte nur von der Güte des geheimen Schlüssels abhängen und nicht von der Geheimhaltung des Verfahrens.

(keine Security by Obscurity)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Blockchiffren (symmetrisches Verfahren)

A

-Klartext wird in Blöcke mit fester Größe zerlegt.

-Jeder Block wird mit demselben Schlüssel verschlüsselt.

-Wie die Blöcke zusammenhängen, wird durch den Betriebsmodus bestimmt.

-Der letzte Block wird mit Padding aufgefüllt.

-Blockchiffren sind bijektiv (Jeder Klartextblock wird auf genau einen Ciphertextblock abgebildet und umgekehrt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Bsp de Blockchiffren y cuando sirven

A

bsp. AES

Blockchiffren werden verwendet, wenn die gesamte Nachricht vor der Verschlüsselung bekannt ist. (Versenden Textnachricht)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Padding

A

PKCS #7
(añade bytes con valores que indican la cantidad de relleno)

SIEMPRE hacer padding aunque el tamaño del bloque coincida con el tamaño del texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Design Prinzipien von Blockchiffren Diffusion
Durch das Ändern eines Bits im Klartext ändert sich der gesamte Ciphertext, nicht nur ein Bit. (Bitweise Permutation)
26
Design Prinzipien von Blockchiffren Konfusion
Der Zusammenhang zwischen dem Schlüssel und dem Ciphertext wird verschleiert. (Es soll nicht möglich sein, den Schlüssel aus dem Ciphertext zu berechnen) z.B Nicht Lineare Substitution
27
Stromchiffren
Verschlüsselung eines Bit oder Bytestroms. -XOR mit Schlüsselstrom KS -CSPRNG mit dem Schlüssel als Seed. (ver fotos)
28
Bsp. de Stromchiffre y cuando es conveniente usarlo
ChaCha20 Stromchiffren werden verwendet, wenn die Nachricht stückweise ankommt und in Echtzeit verschlüsselt werden muss. (Telefonat)
29
Kryptoanalyse vs Kryptographie
Kryptografie: Wissenschaft sichere Ver- und Entschlüsselungsverfahren zu entwickeln. Kryptoanalyse: Wissenschaft Ver- und Entschlüsselungsverfahren zu analysieren.
30
XSS mögliche Angriffe
-Einen JavaScript Trojaner in eine Webseite einbetten.(Con Sandboxing beschränkt) -Einen Formular mit CSRF Token auf einer anderen Webseite abschicken. -Inhalt einer Webseite extrahieren -Cookie mit Eigenschaft HTTPOnly = False -Cookie mit Eigenschaft SameSite = LAX. (potenziell XSS, hängt von HttpOnly)
31
Betriebsmodi (Blockchiffren) ECB (Electronic Codebook Mode)
Vorteile: -Einfach zu implementieren -Performant -Keine Fehlerausbreitung Nachteile: -Gleiche Blöcke erzeugen gleiche Ciphertext-Blöcke -Muster im Klartext sind im Ciphertext erkennbar.
32
CBC (Cipher Block Chaining)
Funcionamiento: -Der Klartextblock wird vor der Verschlüsselung mit dem Ciphertextblock des vorherigen Blocks über XOR verknüpft. -Initialisierungsvektor Vorteile: -Muster sind im Ciphertext nicht erkennbar. Nachteile: -Fehler bei der Entschlüsselung pflanzen sich fort. -Padding Oracle Attack
33
CTR (Counter Modus)
Funcionamiento: -Man initialisiert einen Zähler mit einer Zufallszahl Nonce. -Die inkrementieren Zählerwerte werden verschlüsselt. -Die Resultate werden mit dem Klartext über XOR verknüpft. Als Resultat wird eine Blockchiffre in eine Stromchiffre verwandelt!!!!!! Vorteile: -Muster sind im Ciphertext nicht erkennbar. -Fehler bei der Entschlüsselung pflanzen sich nicht fort. -Parallelisierbar -Die verschlüsselten Zählerwerte können im Voraus berechnet werden.
34
GCM (Galois Counter Modus)
Funcionamiento: -Verschlüsselung der Blockchiffre im CTR Modus und Authentifizierung der Daten durch Multiplikation im Galoiskörper. -AEAD Eigenschaft (Authenticated Encryption with Associated Data) Vorteile -todas las de CTR Modus - Authentizität der Daten durch "Urhebernachweis" sichergestellt.
35
RSA Schlüsselpaar
Ver foto WORD
36
Padding Oracle Angriff
Angriff, bei dem Schwachstellen in der Fehlermeldung von blockbasierten Verschlüsselungen ausgenutzt werden.
37
Ziel Padding Oracle Angriffs
Vollständige Entschlüsselung des Ciphertextes einer Nachricht
38
2 Bedingungen Padding Oracle Angriff
Verschlüsselung mit CBC Modus MAC then Encrypt (keine Integritätsprüfung vor Entschlüsselung)
39
Merkle-Damgard Konstruktion (häufige Konstruktion von Hashfunktionen)
1.Nachricht wird in Blöcke aufgeteilt 2. Blockweises anwenden einer Kompressionsfunktion f initialisiert durch IV. 3. Der letzte Wert ist der Hashwert. *length extension attack*
40
Anforderung para que una Hashfunktion sirva para kryptographische Anwendungen
-Effizient berechenbar -Einwegeigenschaft (Gegeben h = H(m) sollte nicht effizient möglich sein das Bestimmen des Wertes m. -schwache Kollisionsresistenz (no se puede encontrar otra m que tenga el mismo hashwert que otra) Gegeben m soll das Bestimmen einer Nachricht m′ ̸= m mit H(m) = H(m′ ) nicht effizient möglich sein. -starke Kollisionsresistenz (en general no debe ser posible encontrar pares de mensajes que tengan el mismo hashwert)
41
Klassen von Hashfunktionen
-Blockchiffren (bsp: Verschlüsseln einer Nachricht mit AES-CBC und verwenden des letzten Blocks als Hashwert.) -Dedizierte Hashfunktionen MD5, SHA1 (früher häufig, gelten heutzutage als unsicher) SHA2 (SHA-256, SHA-512) (basiert auf der merkle damgard Konstruktion) SHA3 (Sponge Konstruktion) -Passworthashfunktionen Hashfunktionen für Passwörter sollen: -Viel Speicher und CPU benötigen -Langasam berechnen (para que no se pueda Brute Force)
42
Message Authentication Code (MAC) integrität+authentizität **length extension attack
Umsetzung: (cada uno tiene gemeinsame pre-shared Key y mac) -2 vereinbaren ein PSK -Nachricht, MAC übertragen - mac = H(kab||m)
43
Length Extension Attack
mac' = H(mac||evil)= H(kab||m||evil)
44
Encrypt then MAC
verschlüssele Klartext, bilde MAC aus Shared Key und Ciphertext und sende Ciphertext zusammen mit MAC
45
MAC then Encrypt
MAC über den Klartext geildet und die Nachricht danach verschlüsselt. (Padding Oracle Angriff)
46
AEAD (Authenticated Encryption with Associated Data) (combina encrypt then MAC en un solo paso)
Technik, die Verschlüsselung und Authentifizierung (mithilfe von MAC) in einem Schritt kombiniert. Vorteile: (en comparacion con MAC) - CIA -Nur ein Schlüssel sicher verwaltet werden. -weniger fehleranfällig (Galois Counter Modus) associated data: unverschlüsselte aber authentifizierte und integritätsgeschützte Daten
47
HMAC (Hash Based Message Authentication Code) resistent gegen length extension attacks
geschachteltes Hashing (berechnet internen, dann äußeren Hash), so dass Length Extension Angriffe nicht mehr möglich sind. HMAC(m, k) = H(k ⊕ opad|H(k′ ⊕ ipad|m))
48
Elektronische Signaturen vs MAC
MAC: -Beweist nur, dass eine Nachricht von einem der Kommunikationspartner stammt. - Symmetrisch SIGNATUR - Beweist, genau von welchem Kommunikationspartner die Nachricht stammt. -Asymmetrisch UMSETZUNG Sender berechnet den Hashwert h. Sender verschlüsselt den Hashwert h mit seinem privaten Schlüssel sig = RSAd (h). Empfänger entschlüsselt den Hashwert h mit dem öffentlichen Schlüssel h = RSAe(sig) Empfänger berechnet den Hashwert h′ = H(m) und vergleicht diesen mit dem entschlüsselten Hashwert. (Da nur der Sender den privaten Schlüssel besitzt kann die Nachricht einzig von ihm stammen.)
49
Kritisch MAC
Bei der Konstruktion H(m||kab) reicht es eine Kollision für die Nachricht m zu finden, um den MAC für jeden beliebigen Schlüssel zu berechnen
50
klassischer Kollisionsangriff:
m1=! m2 H(m1) = H(m2)
51
Chosen-Prefix-Angriff:
für 2 unterschiedliche Präfixe finde 2 Anhängen, sodass H(m1|t1) = H(m2|t2)
52
Entropie
Maß der Zufälligkeit, je höher desto besser.
53
True Random Number Generators (TRNG)
Entropiequelle basiert auf physikalischen Phänomenen.
54
Pseudo Random Number Generators (PRNG)
-Algorithmus arbeitet deterministisch -Wird mit einem Seed initialisiert. -Kenntnis des Seeds ermöglicht die genaue Berechnung der Zufallszahlenfolge. (Para Schlüsselgenerierung, IVs, Noncen)
55
Cryptographically Secure Pseudo Random Number Generator (CSPRNG)
Pseudozufallszahlgenerator, bei dem die Zufallszahlen nicht vorhersagbar sein. (statistisch gleichviele 0en und 1en)
56
Key Distribution Center (KDC)
KDC ist eine Trusted Third Party (TTP), die den Schlüsselaustausch zwischen Kommunikationspartnern erleichtert. UMGANG: -Jede Kommunikationspartner vereinbart ein PSK mit KDC. -Möchten zwei Partner miteinander kommunizieren, so fordern sie vom KDC einen gemeinsamen Schlüssel.
57
Diffie Hellman (tambien como KDC, su objetivo es facilitar una comunicación segura entre dos partes)
kryptografisches Protokoll zum sicheren Austausch eines gemeinsamen Schlüssels über einen unsicheren Kanal (ver foto)
58
Ejemplo KDC
ka: PSK de A kb: PSK de B kab: gemeinsame Schlüssel A: cA= Eka(kab) kab = Dka(cA) B: cB= Ekb(kab) kab = Dkb(cB)
59
Ephemeral DH
Bietet PFS, solange auf beiden Seiten jeweils frische Schlüssel pro DH-Schlüsselaustausch generiert werden (statisch: cuando usan las mismas Schlüssel)
60
Solucion en contra de Man in the Middle para DH
Signierter Austausch der öffentlichen DH Schlüssel.
61
Perfect Forward Secrecy
Wird ein Schlüssel unsicher, so dürfen zu früheren Zeitpunkten genutzte Schlüssel auch nicht unsicher werden. -> Kompromittierung eines Schlüssels macht eine sichere Kommunikation nicht im Nachhinein unsicher. → Ein neuer Schlüssel darf nicht von einem alten Schlüssel abhängen.
62
RSA-KEM (Key Encapsulation Mechanism)
Variante um sicher symmetrische Schlüssel auszutauschen. Symmetrischer Schlüssel kAB wird asymmetrisch verschlüsselt. (diseñada para encapsular una clave simétrica dentro de una clave pública RSA. Es un enfoque que combina criptografía asimétrica (RSA) con criptografía simétrica para lograr un intercambio seguro de claves en aplicaciones de cifrado híbrido.)
63
PKI (Public Key Infrastructure) X.509 Zertifikate
Bescheinigen die Bindung eines öffentlichen Schlüssels an eine Identität.
64
Komponente einer PKI
1. Registration Authority (RA) (Registrieren eine Verbindung zwischen einem öffentlichen Schlüssel und Identitäten.) 2. Certification Authority (CA) Ausstellen von Zertifikaten. (ej. HTTPS Zertifikate son firmados por CA (ver si tiene flag como true la CA) CA bescheinigt die Authentizität des Public Keys e 3. Validierungsstelle (VA) Überprüfung von Zertifikaten. 4. Verzeichnisdienst Verzeichnis mit augestellten Zertifikaten. 5.Personal Security Environment (PSE) Sichere Speicherung des privaten Schlüssels
65
CA: können hierarschisch strukturiert werden
* Eine Root CA besitzt einen selbstsignierten Zertifikat. * Die Root CA stellt Zertifikate für untergeordnete Intermediate CAs aus. * Die Intermediate CAs können wiederum Zertifikate für weitere CAs oder Endzertifikate ausstellen (z.B. für eine Website). * Bei der Validierung muss der ganze Zertifizierungspfad überprüft werden.
66
Es wird geprüft (bei einem Zertifikat)
1. Signatur ist gültig. 2. Zertifikat darf nicht abgelaufen sein. 3. Zertifikat darf nicht zurückgerufen sein. (revocado) (falls der private Schlüssel eines Zertifikats gekompromittiert wird muss das Zertifikat zurückgerufen werden) 4. Es werden keine veraltete Verfahren (wie SHA-1) benutzt. 5. Zertifikat ist für den richtigen Zweck und Identität ausgestellt. 6. Zertifizierungspfad endet bei einer vertrauten Root CA.
67
OCSP (Online Certification Status Protocol)
para comprobar si un certificado está vigente, ha caducado o ha sido revocado
68
Authentisierung (Faktor Wissen)
Geheimnis kennen, um sich zu authentisieren. Passwort, PIN
69
Faktor Besitz
Physisches Objekt, um sich zu authentifizieren Token, SIM Karte, Smartcard
70
Faktor Biometrie
Verwendet biologische Merkmale des Nutzers zur Authentisierung. Iris, Gesicht, Stimme, DNA
71
Anforderung an biologische Merkmale
Universalität: Jede Person besitzt das Merkmal Eindeutigkeit: Das Merkmal identifiziert jede Person eindeutig. Akzeptanz: Für einen Benutzer muss es akzeptabel sein, dass das Merkmal für die Authentifikation verwendet wird. Quantitative Erfassbarkeit (Sensoren) Performance (schnell erfasst) Fälschungssicherheit (nicht möglich Merkmal fälschen)
72
Enrollment
Die Registrierung eines neuen Nutzers. (Referenzdaten aufgenommen)
73
Multifaktor-Authentisierung
Mehrere verschiedene Faktoren. DIE FAKTOREN MÜSSEN UNTERSCHIEDLICH SEIN. (Passwort y pin no es multifaktor) Vorteil: für eine erfolgreiche Authentifizierung müssen alle Faktoren korrekt präsentiert werden, was schwieriger für einen Angreifer ist.
74
False Negative-False Positive
False Negative: (bueno) Ein berechtigter Nutzer wird fälschlicherweise abgewiesen. False Positive: (malo) Ein unberechtigter Nutzer wird fälschlicherweise authentifiziert.
75
False Rejection Rate- False Acceptance Rate
False Rejection Rate: (bueno) Wahrscheinlichkeit für die fälschliche Rückweisung einer berechtigten Person. False Acceptance Rate:(malo) Wahrscheinlichkeit für die fälschliche Akzeptanz einer Person.
76
Pseudoanonymisierung vs Anonymisierung
Bei einer Pseudoanonymisierung kann eine Partei mithilfe zusätzlicher Informationen den Klarnamen einer Person herausfinden. Bei Anonymisierung ist das nicht möglich.
77
Salted (Passwort-) Hash mit einer Passwort Hashfunktion
la mejor opcion de guardar contraseñas
78
die maximale Geschwindigkeit von Passwort tests
-online/offline Angriff -verwendete Passwort Hashfunktion
79
Autorisierung
Vergabe von Zugriffsrechten
80
One Time Passwörter (OTP)
Passwörter, die nur einmal für die Authentifizierung des Nutzers verwendet werden können. Software oder Hardware basiert. Anwendungsbsp: -2Faktor-Authentizierung -TAN-Verfahren
81
Bsp. de OTP
Google Authenticator Recovery Codes RSA SecurID
82
Google Authenticator
-zeitsynchronisiert -Software -Kann Keys für mehrere Services verwalten - Bei der Übertragung der Schlüssel an die App können diese abgegriffen werden. -HMAC-SHA1
83
RSA SecureID Token
-zeitsynchronisiert -Hardware Token -Wird der Schlüssel nie übertragen, sondern ist ab Werk unveränderlich einprogrammiert. -AES
84
Varianten OTP
-HMAC basierte OTP (HOTP) -zeitbasierte OTP (TOTP)
85
Challenge Response Verfahren
Werden eine oder beiden Seiten mittels einer Challenge authentisiert, die nur mit Kenntnis des Geheimnisses beantwortet werden kann.
86
Symmetrisches Challenge Response
+ Schnell - Geheime Schlüssel müssen geteilt werden
87
Asymmetrisches Challenge Response
+Sicherer (nur öffentliche Schlüssel wird geteilt) -Langsamer
88
Single Sign On (SSO)
Verfahren, bei dem sich ein Nutzer nur einmal anmelden muss, um auf mehrere Dienste zuzugreifen.
89
TTP (Thrusted Third Party)
dritte Partei, die die zentrale Authentifizierung in einem SSO-System verwaltet. (bsp. Google)
90
Pasos de SSO (abreviado)
-Nutzer authentiziert sich bei einer TTP. -Dieser stellt dem Nutzer eine Authentizitätbescheinigung aus, welcher an einen beliebigen Service weitergeleitet werden kann. -Dieser Service muss nun die Authentizitätsbescheinigung prüfen.
91
Bsp. de SSO
-Shibboleth (SAML) -Kerberos (KDC, tickets)
92
Ablauf tipico de un SSO basado en SAML (Security Assertion Markup Language) ->
-Nutzer will auf Ressource eines Service Providers (SP) zugreifen (z.B Moodle) -DS zeigt verfügbare IdP (como TUM/LRZ) -Nutzer wählt IdP, teilt es dem SP mit. -Nutzer wird an den IdP weitergeleitet. -Nutzer authentisiert sich bei dem IdP. (IdP erstellt SAML Bescheinigung) -Nutzer wird zurück zum SP geleitet. (SP prüft Bescheinigung) -SP kennt die Identität des Nutzers und prüft Berechtigungen.
93
2 pasos en los que se divide SSO:
-Policy Decision Point (PDP) zentral durchgeführt Authentisierung durch den TTP. -Policy Enforcement Point (PEP) dezentral durchgeführte Prüfung auf Gültigkeit (prüft Authentifizierungsbescheinigung)
94
Shibboleth
Infrastruktur zur Authentisierung und Autorisierung von Nutzern
95
Discovery Service (DS)
Mithilfe des DS ist es einem SP möglich den zum Nutzer zugehörigen IdP zu finden.
96
FIDO (Fast Identity Online)
(tiene como objetivo mejorar la seguridad eliminando o reduciendo la dependencia de contraseñas)
97
FIDO UAF (Universal Authentication Framework)
Passkey Konzept ersetzt das Passwort komplett.
98
FIDO U2F (Universal 2nd Factor)
Harware-Token als zweiter Faktor ergänzt das Passwort.
99
FIDO UAF Ablauf (Registrierung)
-Nutzer A registriert bei dem Online Dienst S einen zertifizierten Authentifikator F. -Authentifikator erzeugt und speichert Public Key Paar (eA, dA) -den Passkey -Authentifikator besitzt ein durch den Hersteller signiertes (CertAt) Attestierungskey Paar. (eF, dF) -Der öffentliche Schlüssel eA wird signiert mit dF an S übertragen.
100
Ablauf UAF (Login)
-Nutzer authentisiert sich z.B bei Fingerabdruck. -Challenge Response Verfahren zwischen F und S, wodurch der Besitzt von dA nachgewiesen wird.
101
Was ist Passkey?
ein public-private Keypair
102
Wie kann ein Service Provider die Antwort von mehreren verschiedenen IdPs verifizieren?
muss ein SP lediglich einen Anchor of Trust zur PKI besitzen und kann somit die signierten Antworten einer IdP verifizieren
103
Wie bewerten Sie den Schutz von Shibboleth gegenüber Phishing-Angriffen?
geringen Schutz vor Phishing-Angriffen, da ein Nutzer bei einem Login lediglich die Authentizität des IdP Login-Formulars überprüfen muss
104
TLS (Transport Layer Security)
kryptographisches Protokoll zur Gewährleistung der Kommunikationssicherheit über ein Computernetzwerk.
105
Schutzziele TLS 1.3
-Vertraulichkeit -Integrität -Authentizität
106
Was ist ein sicherer Kanal und wofür wird er benötigt?
Ein sicherer Kanal garantiert Schutzziele (Vertraulichkeit, Integrität, Authentizität) für Protokolle. Dadurch müssen darauf aufbauende Protokolle keine eigenen Maßnahmen mehr dafür ergreifen.
107
Protokolle que usan TLS
-HTTPS -SMTP(envio de correos electronicos)
108
Zweck de Nachrichten de TSL 1.3 Handshake (Client->Server) (Client Hello)
1. Rc (Zufallszahl): Verhinderung von Replay Angriffen. 2. Sx: Liste aller Cipher-Suites die der Client unterstützt. 3. gcX: Vom Client unterstützte DH Verfahren sowie zugehörige Public-Keys. 4. Ax: Liste aller Signatur-Verfahren die der Client unterstützt. Diese werden zur Authentifikation der ausgetauschten DH-Keys sowie für die Authentifizierung des Handshakes verwendet.
109
Server->Client (Server Hello, Finished)
1. Rs (Zufallszahl): Verhinderung von Replay Angriffen. 2. Sx: Antwort des Servers für die ausgewählte Cipher-Suite. 3. gsX: DH-Public Key des Servers für das ausgewählte DH Verfahren 4. Cs: Zertifikat des Servers. Verknüpft den öffentlichen Schlüssel mit der Identität (d.h. URL) des Servers. 5. Sig(ks, ): Nachweis, dass der Server den privaten Schlüssel zum Zertifikat besitzt sowie Authentisierung von gsX. 6. TEncksc = Nachweis, dass der Server kmac besitzt. Authentisierung und Integritätssicherung des gesamten bisherigen Handshakes.
110
Client-> Server (Finished)
TEncksc = Nachweis, dass der Client das DH Geheimnis besitzt.
111
Client<->Server
Beginnt sichere Übertragung von Anwendungsdaten.
112
Wozu werden bei TLS 1.3 verschiedene Schlüssel für die Kommunikation von Server zu Client?
Um Replay Angriffe bei identischer Sequenznummer für beide Richtungen zu verhindern.
113
Verwendete Protokolle
* Schlüsselvereinbarung: ECDH auf festgelegten Kurven * Authentifikation: X.509 Zertifikate * Verschlüsselung: (der Nutzdaten)  AES128-GCM, AES256-GCM  CHACHA20-POLY1305 in Kombination mit SHA256/SHA384 als KDF * Integritätsschutz (Authentifizierung des Key Exchange): RSA, ECDSA (Elliptic Curve Digital Signature Algorithm
114
Zentraler Vorteil von AEAD Chiffren
Geringere Fehleranfälligkeit für inkorrekte Anwendung.
115
Variantes TLS 1.3
1-RTT: -bisher betrachtete Variante -Server sendet mit seiner ersten Nachricht Anwendungsdaten an den Client. 0-RTT: -Client sendet mit seiner ersten Nachricht Anwendungsdaten an den Server (dazu wird ein gecacheter Schlüssel aus einem früheren Handshake verwendet) ->Cliente envía ClientHello + datos de aplicación. -> Servidor responde. Beidseitige Authentifikation: Client muss sich ebenfalls mit einem Zertifikat authentifizieren.
116
Nachteil de 0 RTT
Der 0-RTT Handshake erlaubt es, bereits in der ersten Handshake-Nachricht verschlüsselte Early Data mitzuschicken
117
ACME (Automated Certificate Management Environment)
( a veces servidores no ofrecen conexiones seguras o TLS es caro entonces solución ACME) erstellt Zertifikate zu Web Server)
118
Messenger Dienste (Verschlüsselungsarten)
-End To End (solo se descifran en receptor) -Reine Transportverschlüsselung (Nachrichten liegen im plaintext auf dem Server)
119
Signal Protokoll
-Frische Schlüssel für jede Nachricht mit PFS. -Selbstheilende Eigenschaft bei komprommitierte Schlüssel -Initiale Schlüsselvereinbarung über X3DH Protokoll -Double Ratchet Protokoll: Erzeugen eines frischen Schlüssels für jede Nachricht * PFS durch flüchtige DH-Keys
120
Break Even Recovery
bedeutet, dass nach einem kompromittierten Schlüssel die zukünftige Kommunikation durch Schlüsselaktualisierung wieder sicher wird.
121
Symmetric - Key Ratchet
Wann? läuft nach dem absenden jeder Chat-Nachricht ab Wie? wird ein neuer Chain-Key und ein neuer Nachrichtenschlüssel mit Hilfe der KDF abgeleitet Wozu? -Symmetrische Ratchet wird verwendet um frische Schlüssel für jede Nachricht zu erzeugen -Da Nachrichten durchnummeriert sind, können sowohl der Sender als auch der Empfänger den gleichen Schlüssel für die gleiche Nachricht offline berechnen -Der Sender und Empfänger besitzen jeweils eine Send Chain und eine Receive Chain, sodass die Nummerierung der Nachrichten pro Richtung separat bleibt
122
Diffie Hellman Ratchet
-Bei jedem “Richtungswechsel” wird ein neuer flüchtiger DH shared secret vereinbart. -für die selbstheilende Eigenschaft des Signal-Protokolls verantwortlich -Je nach Richtung wird daraus ein Send Key oder Receive Key abgeleitet, der für die nächsten zwei Richtungswechsel verwendet wird.
123
Read, Write, Execute Zugriffsrechte bei Verzeichnisse
Read: Auflisten der im Verzeichnis gespeicherten Dateien. Write: Erstellen und Löschen von Dateien innerhalb des Verzeichnisses Execute: Zugiff auf die Metadaten von bereits existierenden Dateien im Verzeichnisses --wx : Zugriff -w-: keinen Zugriff PERO SOLO PARA VERZEICHNIS !!!
124
2 Prinzipien Rechtevergabe
1) Minimalen Rechte (need to know, least privilege) nur die Rechte, die zur Aufgabenerfüllung erforderlich sind. 2) Prinzip der Complete Mediation: Jeder Zugriff auf eine geschützte Ressource ist zu kontrollieren.
125
Zugriffsmatrix: Vor-Nachteile
Vor: Leicht, einfach implementieren Nach: Nicht skalierbar, orientiert an Subjekten , nicht Aufgaben
126
RBAC (Roll Based Access Control)
Aufgabenorientierte Rechtevergabe durch Rollen-Konzept 1. Zuordnung von Rollen an Subjekte 2. Zuordnung von Rechten an Rollen. (permisos se les da a los roles, no directamente a los sujetos) Un Rol de nivel superior hereda los permisos de roles de niveles inferiores. Vor: gute Modellierung-skalierbar Nach: Praxis hunderte Rollen
127
Nachteil RBAC-Hierarchien
Prinzip der minimalen Rechte verletzt
128
129
Bell-Lapadula Modell
Zugriffsrechten: R = {read-only,append (agregar algo al objeto, pero sin tener permiso de leer o modificarlo) ,write,execute,read-write,control} Sicherheitslabel (LA) Cada sujeto y objeto tiene una etiqueta que indica su nivel de seguridad. No Read Up: (sujeto no puede leer información de un nivel más alto que su autorización) Kein Lesen von Objekten mit höherer Sicherheitsklasse als Subjekt. No Write Down: sujeto no puede escribir información en un nivel más bajo que su autorización. Kein Schreiben von Objekten mit niedriger Sicherheitsklasse als Subjekt. Strong Tranquility Keine Änderung der Sicherheitsklassen von Subjekt oder Objekt zur Laufzeit Vor: einfach zu implementieren Nach:Blindes Schreiben durch append.
130
Subjekt Objekt Zugriffsrecht Attribut
Wer Zugriff will Was zugegriffen wird Auf welche Weise zugegriffen wir Unter welchen Bedingungen
131
Mandatory Access Control vs Discretionary Access Control
MAC Zugriffsrechte werden vom System bestimmt DAC : Zugriffsrechte werden von Benutzer bestimmt
132
Access Control Lists vs Capabilities
ACLS vewalten die Zugriffsrechte pro Objekt Capabilities verwalten Zugriffsrechte pro Subjekt