IT Security Flashcards

1
Q

Was sind die Schutzziele der IT Sicherheit?

A

Confidentiality: Schutz von Informationen vor unerlaubter Offenlegung

Integrity: Schutz von Informationen vor unerlaubter Veränderung

Availability: Schutz von Informationen vor unerlaubter Unterbrechung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind Sicherheitsstrategiemechanismen?

A

Prevention
Detection
Recovery

Zusätzlich gibt es noch Policies.
Wichtig ist es in alle zu investieren!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Security Threats gibt es?

A

Disclosure (Enthüllung, z.B: Snooping)
Deception (Täuschung, z.B. Masquerading)
Disruption (Störung, Man in the Middle)
Usurpation (Übernahme, Man in the Middle)

Attack -> Versuch ein Sicherheitsziel zu verletzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist die Authentifizierung?

A

Verknüpfung einer Identität mit einem Individuum.

z.B.: Besitz, geheimes Wissen, biometrische Eigenschaften

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die Unterschiede von False Positive und False Negative?

A

False Positive: Falsche Benutzer einlassen

False negative: Richtige Benutzer abweisen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist die Autorisierung?

A

Kontrolle was ein Akteur tun darf, z.B.: über eine Access Control Matrix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind Probleme mit Passwörtern?

A

Passwort erschnüffeln
Online erraten oder cracken
Menschlicher Faktor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind Schutzmaßnahmen für Passwörter?

A

Nie im Klartext kommunizieren
Nie im Klartext speichern
Nicht leicht zu erraten
Technik soll menschl. Fakto ausgleichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Wörterbuchangriff?

A

Falls gehashte Passwörter vorliegen:

Für alle Einträge w aus Wörterbuch:
Berechne OWF(w) und speicher in w(RainbowTable)
-> Duchsuche alle OWF(w) nach OWF(Passwort)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine Gegenmaßnahme für einen Wörterbuchangriff?

A

Salt

Salt erweitert Passwörter vor dem Hashen
Für jeden Passworteintrag wird ein Salt zufällig gewählt

Wörterbuchangriff wird schwieriger -> mehr Rechenleistung etc.

Aber kein Effekt bei Angriff gegen einen spezifischen Passworteintrag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie gelangen Angreifer an Passwörter?

A
Social Engineering
Shoulder surfing
Keylogger
Sniffer
Trojanische Pferde
Systematisches Raten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was für Unterschiede gibt es beim Passwort erraten?

A

Online: Benutzt Login Methode des Zielsystems, Nicht vollständig verhinderbar, Angreifer kann verlangsamt werden

Offline: Simuliert Verfahren des Zielsystems, Benötigt Passwort Hashes des Zielsystems, Angreifer verlangsamen durch erhöhten Suchraum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Maßnahmen für sichere Passwörter?

A

Nutzern Regeln und Tipps vermitteln
Regeln durchsetzen (Ziffer/Sonderzeichen)
Passwörter beim festlegen auf Stärke prüfen
Passwortalterung
Inkrementelles BackOff bei falschem PW
SingleSignOn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne 3 Redundanzen

A

Heiße Redundanz: Funktionalität wird parallel von mehreren Teilsystemem im Gesamtsystem ausgeführt

Kalte Redundanz: Funktionalität wird von einem Teilsystem im Gesamtsystem bereitgestellt. Bei Fehler -> Funktionalität wird manuell durch ein anderes Teilsystem übernommen

StandBy Redundanz: Funktionalität wird parallel von mehreren Teilsystemen im Gesamtsystem vorgehalten, aber erst im Fehlerfall übernommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Ziele der neuen DSGVO?

A

Modernisierung wegen techn. Änderungen
Vereinfachung/Standardisierung
Vereinheitlichung/Stärkung der Betroffenenrechte
Reduzierung Bürokratie
Freier Datentransfer innerh. Europa /befr. Länder
Vertrauensbildung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Datenschutz und Personally Identifiable Information?

A

Das Recht, dass jeder Mensch grundsätzlich selbst entscheidet, wem wann welche persönliche Daten zugänglich sein sollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist PseudonimisIerung?

A

Maskierung pers. Daten. Erhöht Information Security aber gibt keine Anonymisierung. Daten werden durch pseudonyme ersetzt. Mit Hilfe eines Schlüssels zuordbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Anonymisierung?

A

Daten sind nicht mehr zuordbar.

Removal of Identifiers und Quasi Identifiers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist K-Aonymity?

A

Ist ein Datenschutzmodell.
Personen werden Gruppen zugeordnet.
K = Anzahl Elemente einer Äquivalenzklasse, je höher k desto größer die Anonymität

Probleme: Homogenity Attack, Background Knowledge Attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist L-Diversity?

A

Erweiterung von k-Anonymity. Beugt Homogenitäts Attacken vor. Sensitive Attribute haben mindestens L Werte pro Quasi Identifier Group

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist T-Closeness?

A

Erweiterung von L-Diversity. Sensitive Attribute von QID Gruppen sollen nah zur globalen Verteilung sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist IP Spoofing?

A

Fälschen der Absenderadresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wie funktioniert Syn Flooding?

A

Drei Wege Handshake wird ausgenutzt.
Maskieren als nicht existenter Absender verhindert Antworten an Angreifer. Syn Pakete werden zum Server Port geschickt. Verbindungs Warteschlange wird aufgefüllt. Wenn voll -> keine weiteren Anfragen möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was sind Port Scans?

A

Geschehen im Vorfeld eines Angriffs.
Untersuchen gezielt offene Ports und damit verbundende Dienste auf einem Rechner im Netzwerk.
Port offen wenn Anwendung eingehende Komm. Anfragen an diesem Port akzeptiert.

25
Was ist perfekte Geheimhaltung?
Ungeachtet wie viel Chiffretext bekannt ist, aus dem Chiffretext nicht genügend Informationen abgeleitet werden können um Plaintext zu bestimmen
26
Was macht eine Chiffre sicher?
Verwirrung: komplexer Zusammenhang zwischen Schlüssel und Chiffretext Schwere Ableitbarkeit von Schlüsseln aus Klar-/Chiffretext-Paaren Zerstreuung: Komplexer Zusammenhang zwischen Klar- und Chiffretext Schwere Ableitbarkeit von Klartext aus Chiffretext
27
Eigenschaften symetrischer Chiffren
Ein Schlüssel zum ver- Entschlüsseln Schlüssel muss allen bekannt sein Problem: Schlüsselaustausch
28
Was macht Blockchiffren aus?
Klartext wird in Blöcken mit fester Länge verschlüsselt | Möglicherweise muss der letzte Block aufgefüllt werden
29
Was ist DES und wie funktioniert es?
Data Encryption Standard Verschlüsselung in 16 Runden Der Klartext wird in linke und rechte Hälfte mit je 32 Bits zerlegt. Jede Runde wird aus den 56 Schlüsselbits ein Rundenschlüssel mit 48 Bits generiert. Mit der rechten Hälfte und dem Schlüssel wird eine Funktion F berechnet. Ausgabe von F mit linker Hälfte verodern. Danach linke und rechte Hälfte tauschen. Problem: Zu kleiner Schlüsselraum
30
Was ist AES?
Advanced Encryption Standard Nachfolger von DES 10/12/14 Runden mit größerem Schlüssel
31
Was ist ECB?
Electronic Code Block Jede Klartextblock wird separat verschlüsselt Gleiche Klartextblöcke liefern gleiche Chiffreblöcke Gefahr: Unerkanntes Austauschen/Ändern Chiffreblöcke Vorteil: Ermöglicht paralleles Berechnen des Chiffretextes -> Datei zerteilen und von versch. Rechnern verschlüsseln lassen
32
Was ist CBC?
Cipher Block Chaining Vor Verschlüsselung wird Klartextblock mit dem vorherigen Chiffretextblock exklusiv verodert Gleiche Klartextblöcke liefern unterschiedliche Chiffreblöcke Achtung: Gleiche Nachrichtenanfänge werden bis zum ersten Unterschied gleich verschlüsselt. Verändern/Entfernen von Blöcken verursacht falsche Dechiffrierung
33
Was sind Stromchiffren?
Bitweise Verschlüsselung des Klartexts Durch bitweise Veroderung mit einem Schlüsselstrom Sicherheit basiert auf Güte des Schlüsselstroms Eignet sich besonders für Verschlüsselung kontinuierlicher Datenströme
34
Was sind synchrone Stromchiffren?
Schlüsselstromgenerierung unabhängig vom Nachrichtenstrom Vorteil: Schlüsselstromberechnung kann im Vorraus erledigt werden Nachteil: Bei Verlust eines Bits bei Übertragung ist der gesamte Chiffretext unbrauchbar
35
Was sind selbstsynchronisierende Stromchiffren?
Jedes Schlüsselstrombit ist eine FUnktion einer festen Anzahl vorgegebener CHiffrebits. Fehlerhaft übertragene Bits erzeugen bei der Dechiffrierung n falsche Schlüsselstrom Bits NAchteil: ANfällig für Wiedereinspielungen Vorteil: Fehlerresistent
36
Was sind Asymetrische CHiffren?
Basieren grundsätzlich auf schweren Einwegproblemen Verschiedene Schlüssel zum Ver/Entschlüsseln Schlüssel zum Verschlüsseln -> Public Schlüssel zum Entschlüsseln -> Private Es muss unmöglich sein, mit Kenntnis von einem Schlüssel den anderen zu bestimmen
37
Vor- und Nachteile von symetrischen CHiffren sowie Angriff
Vorteil: Geringere Komplexität -> Schneller Kleinere Schlüssellänge Nachteil: Speicherung von vielen Chiffren nötig, Sicherer Schlüsselaustausch nötog Angriff: Brute Force -> Erschöpfen des Suchraums
38
Vor- und Nachteile / ANgriff Asymetrische Chiffren
Vorteile: Einfachere Handhabung der Schlüssel, Kein sicherer Kanal zum Austausch nötig Nachteil: Höhere Komplexität, Größere Schlüssellänge, Problem der Authentizität öffentlicher Schlüssel Angriff: Lösen des zugrunde liegenden Problems (Faktorisierung bei RSA)
39
Hashfunktionen
Schutzziel: Integrität | Erzeugt aus einer Nachricht einen eindeutigen Hashwert. Auch kleinste Änderungen führen zu größen Hashwert Veränderungen
40
Was sind Anforderungen an Digitale Signaturen?
``` Authentizität Fälschungssicherheit Überprüfbarkeit Keine Wiederverwendbarkeit Keine Veränderbarkeit ```
41
Wie erhält man digitale Signaturen durch Asymetrische Verschlüsselung?
Vertauschen der Schlüsselrollen Public Key -> Entschlüsseln Private Key -> Verschlüsseln
42
Woher wissen wir dass der öffentliche Schlüssel auch tatsächlich zum Claim gehört?
Zum Beispiel mit Zertifikaten und Public Key Infrastruktur
43
Was ist Malware und wie klassifiziert man diese?
Software mit bösartiger Wirkung Replikation: Malware versucht sich selbst aktiv zu verbreiten Populationswachstum: Veränderung der Anzahl der Malware Instanzen aufgrund von Replikation Parasitismus: Malware benötigt Wirt zum überleben
44
Logic Bomb
Nutzlast: Beliebig böswillige Aktivität Auslöser: Boolesche Bedinung R: Nein PW: Keines PA: Möglich
45
Trojanisches Pferd
Programm das eine vom Nutzer gewünschte Funktionalität bietet sowie eine vom Benutzer nicht gewünschte, verborgene Funktionalität. R: Nein PW: Keines PA: JA
46
Hintertür
Malware die dafür Vorgesehen ist, Sicherheitsmaßnahmen zu umgehen R: Nein PW: Nein PA: Möglich
47
Virus
Verbreitet sich beim AUsführen. Initiale AUsführung durch Dropper R: Ja PW: Positiv PA: Ja
48
Wurm
Verbreitet sich brim Ausführen indem sich über Netzwerke in Wirtsystemen einnisten R: Ja PW: Positiv PA: Nein
49
Spyware
Ohne Einwilligung des Nutzers vertrauliche oder sensible Daten zu einem Empfänger senden Replikation: Nein Populationswachstum: Keines Parasitismus: Nein
50
Adware
Marketingorientierte Spyware, die gelegentlich gezielte Werbung anzeigt und Konsumprofile erstellt Replikation: Nein Populationswachstum: Keines Parasitismus: Nein
51
Zombie/Botnetz
Stellt einem Angreifer bösartige Funktionalität über das Netzwerk fernsteuerbar zur Verfügung stellt Replikation: Nein Populationswachstum: Keines Parasitismus: Nein
52
Statische und Dynamische Spurenverwischung bei Viren
Statisch: Dateimerkmale anpassen (Größe, Zeitstempel) Dynamisch: Ursprüngliche Merkmale im Arbeitsspeicher behalten und dann einspielen
53
Mögliche Methoden zur Code Mutation?
Äquivalente Befehle Befehlsumordnung Umbenennung Spagetthifizierung
54
Passive Erkennungsvermeidung von Viren?
Nutzer kann Symptome erkennen Anti Viren SW: wiedererkennbare Eigenschaften des Viruscode
55
Wie funktioniert die Infektion von Dateien?
Zieldateien: Ausführbare Programme, Dokumente mit Programmcode Virus fügt sich Datei an und erhält Kontrolle bei der Ausführung
56
Wie funktioniert Infektion des Boot Sektors?
Virus kopiert orginalen Bootblock und überschreibt ihn Virus benötigt zum Hochfahren originalen Bootblock Virus erhält Kontrolle bevor Betriebssystem und Anti Viren SW gestartet wird. Gegenmaßahme: Blockschutz im BIOS Problem: Mehrfachinfektion
57
Was ist wichtig für die Viren Bekämpfung?
Erkennung: Erkennen ob Datei Virus enthält Identifikation: Identifizieren des vorliegenden Virus Desinfektion: Entfernen des spezifischen Virus Statische Erkennung durch Viren Scanner (Sucht Datenstrom nach Signaturen ab)
58
Wo geht System Sicherheit verloren?
Architektur Implementierung Betrieb
59
Was sind die 8 Designprinzipien nach Saltzer und Schroeder?
Economy of mechanism(Reduktion von Komplexität) Fail safe defaults (Verwenden sicherer Standardeinstellungen) Complete Mediation (Vollständige Zugriffskontrolle) Open Design (Nicht darauf vertrauen dass Funktion von Sicherheitsmaßnahmen nicht bekannt wird) Separation of privileges (Aufteilung von Zugriffsrechten) Least privilege (Reduktion auf unbedingt notwendige zugriffsrechte) Least common mechanism (Verzicht auf Verwendung von Sicherheitsmechanismen für versch. Aufgaben) Psychologial acceptability (Psychologische Akzeptanz von Sicherheitsmaßnahmen)