IT Security Flashcards

1
Q

Was sind die Schutzziele der IT Sicherheit?

A

Confidentiality: Schutz von Informationen vor unerlaubter Offenlegung

Integrity: Schutz von Informationen vor unerlaubter Veränderung

Availability: Schutz von Informationen vor unerlaubter Unterbrechung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind Sicherheitsstrategiemechanismen?

A

Prevention
Detection
Recovery

Zusätzlich gibt es noch Policies.
Wichtig ist es in alle zu investieren!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Security Threats gibt es?

A

Disclosure (Enthüllung, z.B: Snooping)
Deception (Täuschung, z.B. Masquerading)
Disruption (Störung, Man in the Middle)
Usurpation (Übernahme, Man in the Middle)

Attack -> Versuch ein Sicherheitsziel zu verletzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist die Authentifizierung?

A

Verknüpfung einer Identität mit einem Individuum.

z.B.: Besitz, geheimes Wissen, biometrische Eigenschaften

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die Unterschiede von False Positive und False Negative?

A

False Positive: Falsche Benutzer einlassen

False negative: Richtige Benutzer abweisen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist die Autorisierung?

A

Kontrolle was ein Akteur tun darf, z.B.: über eine Access Control Matrix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind Probleme mit Passwörtern?

A

Passwort erschnüffeln
Online erraten oder cracken
Menschlicher Faktor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind Schutzmaßnahmen für Passwörter?

A

Nie im Klartext kommunizieren
Nie im Klartext speichern
Nicht leicht zu erraten
Technik soll menschl. Fakto ausgleichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Wörterbuchangriff?

A

Falls gehashte Passwörter vorliegen:

Für alle Einträge w aus Wörterbuch:
Berechne OWF(w) und speicher in w(RainbowTable)
-> Duchsuche alle OWF(w) nach OWF(Passwort)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine Gegenmaßnahme für einen Wörterbuchangriff?

A

Salt

Salt erweitert Passwörter vor dem Hashen
Für jeden Passworteintrag wird ein Salt zufällig gewählt

Wörterbuchangriff wird schwieriger -> mehr Rechenleistung etc.

Aber kein Effekt bei Angriff gegen einen spezifischen Passworteintrag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie gelangen Angreifer an Passwörter?

A
Social Engineering
Shoulder surfing
Keylogger
Sniffer
Trojanische Pferde
Systematisches Raten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was für Unterschiede gibt es beim Passwort erraten?

A

Online: Benutzt Login Methode des Zielsystems, Nicht vollständig verhinderbar, Angreifer kann verlangsamt werden

Offline: Simuliert Verfahren des Zielsystems, Benötigt Passwort Hashes des Zielsystems, Angreifer verlangsamen durch erhöhten Suchraum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Maßnahmen für sichere Passwörter?

A

Nutzern Regeln und Tipps vermitteln
Regeln durchsetzen (Ziffer/Sonderzeichen)
Passwörter beim festlegen auf Stärke prüfen
Passwortalterung
Inkrementelles BackOff bei falschem PW
SingleSignOn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne 3 Redundanzen

A

Heiße Redundanz: Funktionalität wird parallel von mehreren Teilsystemem im Gesamtsystem ausgeführt

Kalte Redundanz: Funktionalität wird von einem Teilsystem im Gesamtsystem bereitgestellt. Bei Fehler -> Funktionalität wird manuell durch ein anderes Teilsystem übernommen

StandBy Redundanz: Funktionalität wird parallel von mehreren Teilsystemen im Gesamtsystem vorgehalten, aber erst im Fehlerfall übernommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Ziele der neuen DSGVO?

A

Modernisierung wegen techn. Änderungen
Vereinfachung/Standardisierung
Vereinheitlichung/Stärkung der Betroffenenrechte
Reduzierung Bürokratie
Freier Datentransfer innerh. Europa /befr. Länder
Vertrauensbildung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Datenschutz und Personally Identifiable Information?

A

Das Recht, dass jeder Mensch grundsätzlich selbst entscheidet, wem wann welche persönliche Daten zugänglich sein sollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist PseudonimisIerung?

A

Maskierung pers. Daten. Erhöht Information Security aber gibt keine Anonymisierung. Daten werden durch pseudonyme ersetzt. Mit Hilfe eines Schlüssels zuordbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Anonymisierung?

A

Daten sind nicht mehr zuordbar.

Removal of Identifiers und Quasi Identifiers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist K-Aonymity?

A

Ist ein Datenschutzmodell.
Personen werden Gruppen zugeordnet.
K = Anzahl Elemente einer Äquivalenzklasse, je höher k desto größer die Anonymität

Probleme: Homogenity Attack, Background Knowledge Attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist L-Diversity?

A

Erweiterung von k-Anonymity. Beugt Homogenitäts Attacken vor. Sensitive Attribute haben mindestens L Werte pro Quasi Identifier Group

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist T-Closeness?

A

Erweiterung von L-Diversity. Sensitive Attribute von QID Gruppen sollen nah zur globalen Verteilung sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist IP Spoofing?

A

Fälschen der Absenderadresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wie funktioniert Syn Flooding?

A

Drei Wege Handshake wird ausgenutzt.
Maskieren als nicht existenter Absender verhindert Antworten an Angreifer. Syn Pakete werden zum Server Port geschickt. Verbindungs Warteschlange wird aufgefüllt. Wenn voll -> keine weiteren Anfragen möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was sind Port Scans?

A

Geschehen im Vorfeld eines Angriffs.
Untersuchen gezielt offene Ports und damit verbundende Dienste auf einem Rechner im Netzwerk.
Port offen wenn Anwendung eingehende Komm. Anfragen an diesem Port akzeptiert.

25
Q

Was ist perfekte Geheimhaltung?

A

Ungeachtet wie viel Chiffretext bekannt ist, aus dem Chiffretext nicht genügend Informationen abgeleitet werden können um Plaintext zu bestimmen

26
Q

Was macht eine Chiffre sicher?

A

Verwirrung: komplexer Zusammenhang zwischen Schlüssel und Chiffretext Schwere Ableitbarkeit von Schlüsseln aus Klar-/Chiffretext-Paaren

Zerstreuung: Komplexer Zusammenhang zwischen Klar- und Chiffretext Schwere Ableitbarkeit von Klartext aus Chiffretext

27
Q

Eigenschaften symetrischer Chiffren

A

Ein Schlüssel zum ver- Entschlüsseln
Schlüssel muss allen bekannt sein
Problem: Schlüsselaustausch

28
Q

Was macht Blockchiffren aus?

A

Klartext wird in Blöcken mit fester Länge verschlüsselt

Möglicherweise muss der letzte Block aufgefüllt werden

29
Q

Was ist DES und wie funktioniert es?

A

Data Encryption Standard
Verschlüsselung in 16 Runden
Der Klartext wird in linke und rechte Hälfte mit je 32 Bits zerlegt. Jede Runde wird aus den 56 Schlüsselbits ein Rundenschlüssel mit 48 Bits generiert.
Mit der rechten Hälfte und dem Schlüssel wird eine Funktion F berechnet. Ausgabe von F mit linker Hälfte verodern. Danach linke und rechte Hälfte tauschen.

Problem: Zu kleiner Schlüsselraum

30
Q

Was ist AES?

A

Advanced Encryption Standard

Nachfolger von DES
10/12/14 Runden mit größerem Schlüssel

31
Q

Was ist ECB?

A

Electronic Code Block
Jede Klartextblock wird separat verschlüsselt
Gleiche Klartextblöcke liefern gleiche Chiffreblöcke

Gefahr: Unerkanntes Austauschen/Ändern Chiffreblöcke

Vorteil: Ermöglicht paralleles Berechnen des Chiffretextes -> Datei zerteilen und von versch. Rechnern verschlüsseln lassen

32
Q

Was ist CBC?

A

Cipher Block Chaining

Vor Verschlüsselung wird Klartextblock mit dem vorherigen Chiffretextblock exklusiv verodert
Gleiche Klartextblöcke liefern unterschiedliche Chiffreblöcke

Achtung: Gleiche Nachrichtenanfänge werden bis zum ersten Unterschied gleich verschlüsselt.

Verändern/Entfernen von Blöcken verursacht falsche Dechiffrierung

33
Q

Was sind Stromchiffren?

A

Bitweise Verschlüsselung des Klartexts
Durch bitweise Veroderung mit einem Schlüsselstrom
Sicherheit basiert auf Güte des Schlüsselstroms
Eignet sich besonders für Verschlüsselung kontinuierlicher Datenströme

34
Q

Was sind synchrone Stromchiffren?

A

Schlüsselstromgenerierung unabhängig vom Nachrichtenstrom

Vorteil: Schlüsselstromberechnung kann im Vorraus erledigt werden
Nachteil: Bei Verlust eines Bits bei Übertragung ist der gesamte Chiffretext unbrauchbar

35
Q

Was sind selbstsynchronisierende Stromchiffren?

A

Jedes Schlüsselstrombit ist eine FUnktion einer festen Anzahl vorgegebener CHiffrebits. Fehlerhaft übertragene Bits erzeugen bei der Dechiffrierung n falsche Schlüsselstrom Bits

NAchteil: ANfällig für Wiedereinspielungen
Vorteil: Fehlerresistent

36
Q

Was sind Asymetrische CHiffren?

A

Basieren grundsätzlich auf schweren Einwegproblemen

Verschiedene Schlüssel zum Ver/Entschlüsseln
Schlüssel zum Verschlüsseln -> Public
Schlüssel zum Entschlüsseln -> Private

Es muss unmöglich sein, mit Kenntnis von einem Schlüssel den anderen zu bestimmen

37
Q

Vor- und Nachteile von symetrischen CHiffren sowie Angriff

A

Vorteil: Geringere Komplexität -> Schneller
Kleinere Schlüssellänge

Nachteil: Speicherung von vielen Chiffren nötig, Sicherer Schlüsselaustausch nötog

Angriff: Brute Force -> Erschöpfen des Suchraums

38
Q

Vor- und Nachteile / ANgriff Asymetrische Chiffren

A

Vorteile: Einfachere Handhabung der Schlüssel, Kein sicherer Kanal zum Austausch nötig

Nachteil: Höhere Komplexität, Größere Schlüssellänge, Problem der Authentizität öffentlicher Schlüssel

Angriff: Lösen des zugrunde liegenden Problems (Faktorisierung bei RSA)

39
Q

Hashfunktionen

A

Schutzziel: Integrität

Erzeugt aus einer Nachricht einen eindeutigen Hashwert. Auch kleinste Änderungen führen zu größen Hashwert Veränderungen

40
Q

Was sind Anforderungen an Digitale Signaturen?

A
Authentizität
Fälschungssicherheit
Überprüfbarkeit
Keine Wiederverwendbarkeit
Keine Veränderbarkeit
41
Q

Wie erhält man digitale Signaturen durch Asymetrische Verschlüsselung?

A

Vertauschen der Schlüsselrollen
Public Key -> Entschlüsseln
Private Key -> Verschlüsseln

42
Q

Woher wissen wir dass der öffentliche Schlüssel auch tatsächlich zum Claim gehört?

A

Zum Beispiel mit Zertifikaten und Public Key Infrastruktur

43
Q

Was ist Malware und wie klassifiziert man diese?

A

Software mit bösartiger Wirkung

Replikation: Malware versucht sich selbst aktiv zu verbreiten

Populationswachstum: Veränderung der Anzahl der Malware Instanzen aufgrund von Replikation

Parasitismus: Malware benötigt Wirt zum überleben

44
Q

Logic Bomb

A

Nutzlast: Beliebig böswillige Aktivität
Auslöser: Boolesche Bedinung

R: Nein
PW: Keines
PA: Möglich

45
Q

Trojanisches Pferd

A

Programm das eine vom Nutzer gewünschte Funktionalität bietet sowie eine vom Benutzer nicht gewünschte, verborgene Funktionalität.

R: Nein
PW: Keines
PA: JA

46
Q

Hintertür

A

Malware die dafür Vorgesehen ist, Sicherheitsmaßnahmen zu umgehen

R: Nein
PW: Nein
PA: Möglich

47
Q

Virus

A

Verbreitet sich beim AUsführen. Initiale AUsführung durch Dropper

R: Ja
PW: Positiv
PA: Ja

48
Q

Wurm

A

Verbreitet sich brim Ausführen indem sich über Netzwerke in Wirtsystemen einnisten

R: Ja
PW: Positiv
PA: Nein

49
Q

Spyware

A

Ohne Einwilligung des Nutzers vertrauliche oder sensible Daten zu einem Empfänger senden

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Nein

50
Q

Adware

A

Marketingorientierte Spyware, die gelegentlich gezielte Werbung anzeigt und Konsumprofile erstellt

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Nein

51
Q

Zombie/Botnetz

A

Stellt einem Angreifer bösartige Funktionalität über das Netzwerk fernsteuerbar zur Verfügung stellt

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Nein

52
Q

Statische und Dynamische Spurenverwischung bei Viren

A

Statisch: Dateimerkmale anpassen (Größe, Zeitstempel)

Dynamisch: Ursprüngliche Merkmale im Arbeitsspeicher behalten und dann einspielen

53
Q

Mögliche Methoden zur Code Mutation?

A

Äquivalente Befehle
Befehlsumordnung
Umbenennung
Spagetthifizierung

54
Q

Passive Erkennungsvermeidung von Viren?

A

Nutzer kann Symptome erkennen

Anti Viren SW: wiedererkennbare Eigenschaften des Viruscode

55
Q

Wie funktioniert die Infektion von Dateien?

A

Zieldateien: Ausführbare Programme, Dokumente mit Programmcode

Virus fügt sich Datei an und erhält Kontrolle bei der Ausführung

56
Q

Wie funktioniert Infektion des Boot Sektors?

A

Virus kopiert orginalen Bootblock und überschreibt ihn

Virus benötigt zum Hochfahren originalen Bootblock

Virus erhält Kontrolle bevor Betriebssystem und Anti Viren SW gestartet wird.

Gegenmaßahme: Blockschutz im BIOS
Problem: Mehrfachinfektion

57
Q

Was ist wichtig für die Viren Bekämpfung?

A

Erkennung: Erkennen ob Datei Virus enthält
Identifikation: Identifizieren des vorliegenden Virus
Desinfektion: Entfernen des spezifischen Virus

Statische Erkennung durch Viren Scanner (Sucht Datenstrom nach Signaturen ab)

58
Q

Wo geht System Sicherheit verloren?

A

Architektur
Implementierung
Betrieb

59
Q

Was sind die 8 Designprinzipien nach Saltzer und Schroeder?

A

Economy of mechanism(Reduktion von Komplexität)

Fail safe defaults (Verwenden sicherer Standardeinstellungen)

Complete Mediation (Vollständige Zugriffskontrolle)

Open Design (Nicht darauf vertrauen dass Funktion von Sicherheitsmaßnahmen nicht bekannt wird)

Separation of privileges (Aufteilung von Zugriffsrechten)

Least privilege (Reduktion auf unbedingt notwendige zugriffsrechte)

Least common mechanism (Verzicht auf Verwendung von Sicherheitsmechanismen für versch. Aufgaben)

Psychologial acceptability (Psychologische Akzeptanz von Sicherheitsmaßnahmen)