Klausur Flashcards
Arten von Sicherheitsbewertungen?
- Dokumentationsanalyse
- Interviews
- Technische Tests
Technische Tests?
- Schwachstellen-scan (Automatisch)
- Teilmanueller Scan (Manuelle Verifikation)
- Penetrationstest (Handarbeit)
Defnition Penetration Testing?
Prüfung der Sicherheit möglichst aller
Systembestandteile und Anwendungen eines
Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde.
Hackerparagraph?
§202 Verletzung des Briefgeheimnisses
§202a Ausspähen von Daten
§202b Abfangen von Daten
§202c VOrbereiten des Ausspähens und Abfangens von Daten
Genehmigung für die Durchführung?
- Provider
- System Owner und Operator
- Application Owner und Operator
- Database Operator
- Data Owner / Business Owner
- Betriebsrat?
- Datenschutzbeauftragter?
- Incident-Response-Team?
- usw.
Durchführungskonzept für Penetrationstests?
- Informationsbasis
- Aggressivität
- Umfang
- Vorgehensweise
- Technik
- Ausgangspunkt
Testvarianten der Informationsbassis?
- Blackbox / Zero-Knowledge
- Greybox
- Whitebox
Testvarianten von Aggressivität?
- Passiv (kein Ausnutzen von Schwachstellen, minimales Risiko)
- vorsichtig (Ausnutzug von Schwachstellen, wenn davon i.d.R. keine Gefahr ausgeht)
- abwägend (Abwägung Risiko vs. Erfolgswahrscheinlichkeit. z.B. Brute Force pws)
- aggresiv (hohes Risiko (Ausfall vieler Komponenten möglich)
hoher Erkenntnisgewinn z.B. AUsnutzung von Buffer-Overflow Schwachstellen bei nich eindeutig identifizierten Zielen)
Testvarianten von Umfang?
- fokussiert (Prüfung einzelner Systeme z.B. bei Erweiterung der Systemlandschaft, geringer Erkenntnisgewinn: neue Systeme sind häufig seher sicher)
- begrenzt (Beschränkung auf bestimmte Systemgrupppen / Repräsentanten)
- vollständig (hoher Erkenntnisgewinn, evtl. lange Testdauer)
Varianten der Vorgehensweise?
- Verdeckt (nur ein minimaler Personenkreis weiß über den Test Bescheid, Prüfung sekundärer Sicherheits-Systeme / Eskalations-Prozeduren, vorsichtige Tests (Stealth))
- offensichtlich (gesteigerte Effizienz durch Automatisierung, schnellere Reaktion auf mögliche Probleme (DoS))
Ausgangspunkte?
- von außen (Test der DMZ, wenig Systeme mit wenig erreichbaren Diensten, vollständige Betrachtung aller Dienste möglich)
- von innen (Zugriff auf Systeme ohne Firewalls, viele Systeme mit vielen erreichbaren Diensten, eher stichprobenhaft (Sampling), Netzwerkverkehr kann mit analysiert werden, Bildet Praktikanten-Szenario ab.)
Phasen eines Pentests?
- Vorbereitung
- Informationsbeschaffung
- Bewertung der Informationen
- Aktive Angriffe
- Abschlussanalyse
Klassifizierung von Schwachstellen?
Ist erforderlich
- Vergleichbarkeit
- Priorisierung.
Typische Fragen:
- Wie gut sind wird?
- Wie sind wir im Vergleich mit anderen?
- Wie ist der Trend userer Sicherheit?
CVSS?
Common Vulerability Scoring System (CVSS)
- Bewertungssystem für Sicherheitslücken
- Bewertung nach Faktem kein (wenig) Interpretationsspielraum
- Vergleichbarkeit von Schwachstellen
CVSS Probleme?
- Abschalten der Verschlüsselung minimiert CVSS-Score
- Es bleibt Interpretationsspielraum
Daher Verbesserungen:
CVSS Temporal Score und CVSS Enivronmental Score
Einfache Klassifizierung?
- Kritisch (Kompromittierung von Systemen oder Daten mit einfachen Mitteln möglich)
- Hoch (Erforderlicher aufwand zur Kompromittierung ist deutlich höher)
- Mittel (Sicherheitslücken, die erst zusammen mit weiteren, auch menschlichen, Komponenten geeignet sind, einen Sicherheitsvorfall zuzulassen)
- Niedrig (Schwächen, die keine Änderung oder Einsichtnahme durch nicht authentisierte Angreifer zulässt Aunutzung nur theoretisch / Laborcharakter)
- Information Leaks (Preisgabe von Informationen, die weitere Angriffe erleichtern: Versionsinofrmationen, Benutzernamen etc.)
Ziele von Penetration Testing?
- Einheitliches Vorgehen / Vergleichbarkeit von Prüfungen
- Verringerung von Test-Risiken
- Einheitliche Ausbildung neuer Prüfer
- Wirtschaftlicher Umgang mit knappen Ressourcen (Zeit, Personal, Hardware, Software)
- Nichts Wesentliches übersehen
OWASP?
Open Web Application Security Project
- TOP 10
- Application Security verfication Standard
OSSTMM (Open Source Security Testing Methodology Manual)
BSI: Durfürungskonzept für Penetrationstests
Footprinting?
Ermittlung von:
- IP-Adressen
- Domain-Namen
- E-Mail-Adressen
Werkzeuge:
- Extern:
- 1 Whois-Datenbank
- 2 Suchmaschinen
- 3 DNS-Zonentransfer
- 4 Mailserver, ….
- Intern:
- 1 Sniffen
- 2 Lesen, …
Scanning?
- Aktive Systeme finden (Host Discovery)
- Aktive Dienste finden (TCP - und UDP-Portscan)
- Dienste identifizieren
Host Discovery methoden?
- Ping Sweep
- ICMP Echo (ping) Requests
- sehr schnell
- Problem: Firewall - Portscan
- zuverlässig
- dauert länger
- Mittelweg: nur wenige Ports scannen