Kommunikationssicherheit Flashcards

1
Q

Welche Standards beschäftigten sich mit Wlan?

A

IEEE 802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie ist ein Wlan normalerweise aufgebaut?

A

Antenne und Ethernet-Ports sind über einen ADSL-Modem-Router ans Internet angeschlossen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind Hotspots?

A

Internetangebot für viele Gäste, die persönlich nicht bekannt sein müssen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Auswirkungen hat das WLAN auf unsere Hauptschutzziele?

A

Authentizität: Nur bestimmte Benutzer sollen Zugriff haben
Integrität: Jeder kann eine Antenne in Luft halten und Daten verändern, aber auch andere Geräte (z.B. Bluetooth können die Integrität stören)
Verfügbarkeit: Jammer kann WLAN stören

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche beiden Kommunikationsarten gibt es im WLAN? Wie werden diese genannt?

A

Adhoc-Modus: Zwei gleichberechtigte Geräte kommunizieren direkt miteinander
Infrastruktur-Modus: Access Point regelt Kommunikation im Wlan und leitet Kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Aufgaben hat ein Access Point im WLAN?

A

Verwaltet Geräte im WLAN
Verwaltet jede Kommunikation
Verbindet Kabelgebundene Geräte (Switch-Funktion)
Verbindet andere Netze (Router)
Verantwortlich für andere Sicherheitsaspekte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Zu was werden Geräte, die in einem WLAN miteinander kommunizieren, zusammengefasst?

A

Basic Service Sets (BSS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie nennt man es, wenn ein Repeater mehrere Access Points verbindet?

A

Extended Service Set (ESS). Das Verbindende wird auch als Distribution System bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie heißt der Name eines Service Sets? Wie ist er aufgebaut?

A

Service Set ID (SSID): 32 Byte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein Beacon-Frame?

A

WLAN informiert nahe Nutzer regelmäßig über seine Existenz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist die MAC-Filterung?

A

Nur bestimmte Hardwareadressen sind für Kommunikation im WLAN zugelassen. Nicht effektiv: Angreifer kann MAC-Adresse leicht abhören und fälschen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie läuft eine Authentisierung zwischen Endgerät und Access Point ab?

A

Bei Open-System Authentication findet keinerlei Überprüfung statt, Endgerät sendet einen Authentication Frame. Bei Pre-Shared-Key Authentication müssen alle Endgeräte und der AP ein gemeinsames Geheimnis kennen: Der Router sendet eine Challenge, der User schickt diese verschlüsselt zurück.

Anschließend baut das Gerät eine Association zum AP auf, um sich später leichter wieder verbinden zu können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie wird bei WEP verschlüsselt?

A

RC4-Stromverschlüsselung. RC4 erzeugt Zufallszahlen, die mit dem Klartext XOR-verknüpft werden.

CRC-Summe vom Klartext wird angehangen und geht mit XOR in die Berechnung ein. Empfänger kann mit Initalisierungsvektor, der mit geschickt wurde, entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind Schwachstellen von WEP?

A
  • Optional (Manche haben es nicht)
  • Gemeinsames Geheimnis vieler Nutzer
  • Integritätsüberwachung nicht sicher
  • Verschlüsselung unsicher (40 Bit Schlüssel)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist WPA-TKIP?

A

Wi-Fi Protected Alliance Temporary Key Integrity Protocol: Temporäre Verbesserung von WEP um Sicherheitsprobleme zu eliminieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie läuft eine Authentisierung bei WPA-TKIP ab?

A
  1. Open System Authentication, Client baut Association auf
  2. Authentisierung durch Personal Mode: Shared Secret oder Enterprise-Mode: Eigener Authentisierungsserver
  3. Bei Authentisierung findet ein Schlüsselaustausch statt, mit dem nun verschlüsselt wird.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie sichert WPA-TKIP zusätzlich die Integrität?

A

Durch Message Integrity Code, der aus einem Codewort und dem Klartext gebildet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was sind die Sicherheitsvorteile von WPA-TKIP gegenüber WEP?

A

Zuverlässiger Integritätsschutz durch Michel
Bruteforce-Angriffe weniger effizient, da nur einzelne Pakete entschlüsselt werden können UND keine Anmeldung am WLAN oder Verfälschung anderer Pakete möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie läuft die Verschlüsselung bei WPA2 ab?

A

Absender und Empfänger sind MAC-Adressen
Kopfdaten des Paketes wird für zusätzliche Authentisierungsdaten genutzt
Jedes Paket bekommt eine Nummer (Paket Number), verhindert Replay-Angriffe

AES-Verschlüsselung mit 128 Bit Blockgröße und 128 Bit Key

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Kann bei WPA2 davon ausgegangen werden, dass unsere Hauptschutzziele erreicht wurden?

A

Ja, es kann von vertraulicher, authentischer und integer Kommunikation ausgegangen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie läuft die Authentisierung bei Eduroam ab?

A

Alle WLANs nutzen die SSID eduroam
Nutzer loggt sich mit dem “Realm” seiner eigenen Identität ein
Direkter RADIUS-Server arbeitet als Proxy, fragt einen übergeordneten RADIUS-Server an, der die Daten an den RADIUS-Server der Nutzerinsitution weiterleitet. Diese führt dann die Authentisierung durch.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie läuft eine Authentisierung an einen Hotspot ab?

A
  1. Endgerät baut unverschlüsselt eine Open System Authentication Verbindung auf
  2. Access Point registriert Gerät und konfiguriert Paketfilter so, dass nur mit dem Authentication-Server kommuniziert werden kann
  3. Nutzer kann sich auf Webseite authentisieren
  4. Router erlaubt nun vollen Internetzugriff
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Sicherheitsprobleme haben Hotspots?

A

SSIDs können verfälscht werden
Funkstrecke nicht verschlüsselt
Angreifer können Pakete mitlesen und auch aktiv Pakete verschicken
DNS-Spoofing sehr einfach möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Aus welchen beiden Bereichen besteht ein klassisches Telefonnetz?

A

Zugangsnetz (access network) regelt Anschluss von Endgeräten am Netz und leitet zur Vermittlungsstelle
Kernnetz (core network) verbindet Vermittlungsstellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wie vermittelt das Internet anders als das klassische Telefonnetz?

A

Klassisches Telefonnetz: Leistungsvermittelnd: Leitung für ein Gespräch wird aufgebaut.
Internet: Paketvermittelnd: Pakete werden unterschiedlich verschickt und können sich auch überholen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wie nennt man es, wenn ein Verbindungsaufbauwunsch übermittelt wird? Wie läuft es ab?

A

Signalisierung. Spezielle Täne werden gesendet, z.B. mit dem Protokoll Signaling System No 7 (SS 7)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wie unterscheidet sich das Verbinden von Mobilfunknetzen zu Festnetzen?

A
  1. Verschlüsselung, z.B. durch A5, da Funkwellen leicht abgehört werden können
  2. Benutzerstandort muss dynamisch aktualisiert werden: Home Location Register (HLR) gibt Benutzer Telefonnummer, Dienst und Empfangsbereich (MSC). Visitor Location Register ist Datenbank in einem MSC und enthält Kopien der Datensätze derjenigen im Netz.
  3. ggf. Handover notwendig: Endgerät wechselt Funkmast
  4. Endgerät authentisiert sich am Netz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wie authentisiert sich ein Mobilfunkgerät im Netz?

A

In seinem Subscriber Identity Module (SIM) steht ein Geheimnis abgefragt. Algorithmus A3 wird für Challenge-Response-Verfahren genutzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wer digitalisiert analoge Sprachsignale?

A

Der CODEC codiert Sprachsignale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was ist Jitter?

A

Verständnisprobleme durch schwankende Verbindungsgeschwindigkeit

31
Q

Welches Protokoll überträgt Sprachdaten? Wie funktioniert es?

A

Real-Time Transport Protocol (RTP). Payload Type gibt an, welcher CODEC verwendet wurde, SN die Nummer des Paketes, Timestamp zeitlichen Verzug.

RTP wird i.d.R. mit UDP eingesetzt. RTP Control Protocoll ergänzt RTP und kann beispielsweise Verbindungsqualität überwachen.

32
Q

Wie wird das VoIP-Telefon in den RFCs genannt?

A

User Agent (UA)

33
Q

Wie wird eine VoIP-Verbindung aufgebaut? Wo ist es geregelt?

A

Im Session Initiation Protocol (SIP). Es werden ähnlich wie bei HTTP Nachrichten mit Kopf & Rumpf ausgetauscht. SIP-Proxy Server und SIP-Redirect Server übernehmen Vermittlungsarbeit, insbesondere Weiterleitung und konvertierung der Signalisierungsinformationen und Weiterleitung digitaler Sprachdaten

34
Q

Wie nennt man die Kontaktadresse eines VoIP Endgeräts?

A

SIP-Uniform Resource Identifier (SIP-URI). Schema ist sip:User@Host.

35
Q

Was ist der Unterschied zwischen temporären und ständigen SIP-URIs? Wie werden diese zugeordnet?

A

temporäre SIP-URIs: Neu eingeschaltetes Endgerät kriegt URI aus Benutzernamen und beispielsweise IP-Adresse.
Ständige URI: Permanenter Name des Benutzers, beispielsweise auf eigenem DNS-Server

Zuordnung (Mapping) durch SIP-Registrar

36
Q

Wie wird eine Telefonnumer in eine SIP-URI transformiert?

A

Mithilfe des E.164 Number Mapping (Enum):
1. Entferne alle Zeichen aus der Telefonnummer
2. Drehe die Reihenfolge um
3. Setze einen Punkt zwischen alle Zeichen
4. Hänge .164.arpa an

37
Q

Wie läuft der Verbindungsaufbau zwischen einem klassischen Telefonnetz und einer VoIP-Rufnummer ab?

A
  1. Teilnehmer wählt Nummer und das Telefonnetz routet den Anruf zum Media Gateway
  2. Media Gateway wandelt Nummer in DNS Namen um
  3. DNS-Server liefert ständige URI der Nummer
  4. SIP-Registrat meldet die temporäre SIP-URI
  5. SIP-Proxy-Server oder SIP-Redirect-Server routet Gespräch zur IP-Adresse
38
Q

Was ist zu beachten, wenn man als Benutzer mit VoIP mobil bleiben möchte?

A

Man muss dem SIP-Registrar bei jedem Netzwechsel seine temporäre SIP-URI mitteilen

39
Q

Wie wird eine direkte Verbindung zwischen 2 VoIP-Endgeräten aufgebaut?

A
  1. Invite: Anrufer ruft angerufenen an, falls dieser das Protokoll versteht, klingelt das Telefon. Mit Ack (Hörer abheben) wird das Gespräch gestartet. Legt ein Teilnehmer auf, so sendet das Telefon eine Bye-Nachricht.
40
Q

Welche Gefährdungen ergeben sich aus VoIP?

A
  1. Telefonnummer kann falsch angezeigt werden, z.B. Social Engineering Angriffe: Jemand gibt sich als IT-Abteilung aus
  2. SIP-URI kann gefälscht registriert werden, damit Anrufe an Angreifer geleitet werden
  3. DNS-Spoofing: Angreifer liefert gefälschte SIP-URI zu Telefonnummer
  4. Denial of Service durch Spam von Bye-Nachrichten (Kommunikation ist unverschlüsselt)
  5. RTP übertragt Daten im Klartext
41
Q

Wie wird verhindert, dass Angreifer sich bei einem SIP-Registrar als anderer Benutzer ausgibt?

A

SIP-Digest: Server schickt Digest Realm (Domain-Name der SIP-Registrar-Domain) und Nonce (Zufallszahl gegen Replay-Attacken) an Client.

Client berechnet Hashwert aus Benutzername, Passwort, Nonce, SIP-Methode und Request-URI

Client sendet Benutzerkennung, Realm, Nonce und Response (Hash) an den Server

42
Q

Wie wird die Sicherheit von RTP erhöht?

A

SSL-Verschlüsselung: Secure RTP (SRTP)

43
Q

Welche Funktionen hat Secure RTP?

A
  • Prüfung der Authentizität des Absenders
  • Sicherung der Vertraulichkeit durch Verschlüsselung
  • Sicherstellung der Integrität
  • Verhinderung von Replay-Angriffen
44
Q

Wie läuft die Verschlüsselung bei SRTP ab?

A

Bei initialem Schlüsseltausch wird Master Key ausgetauscht, aus dem Session Keys abgeleitet werden können. Damit wird symmetrisch verschlüsselt (AES) oder der MAC (HMAC-SHA1) berechnet.

Schlüsselaustausch kann nach Presharded, Public Key oder Diffie-Hellman-Verfahren stattfinden

45
Q

Wie werden Benutzerdaten bei Skype verwaltet?

A

Auf einem Peer-To-Peer Netz aus Supernodes. Supernodes sind Skype-Clienten mit nicht privater IP-Adresse, jeder Benutzer hat einige in seinem Host-Cache.

46
Q

Wie wird bei Skype verschlüsselt? Ist Skype sicher?

A

Verschlüsselung mit 256 Bit-Schlüssel. AES erzeugt Pseudozufallszahlen, die mit Klartext XOR-verknüpft werden.

Die Sicherheit von Skype konnte nicht abschließend beurteilt werden

47
Q

Wie erkennt ein Intrusion Detection System Angriffe?

A

Anomalien (ungewöhnliches Nutzerverhalten) und klassische Angriffsignaturen

48
Q

Welche Aufgabe hat der Sensor eines IDS?

A

Angriffe oder Auswirkungen eines Angriffes erkennen

49
Q

Welche Typen von Intrusion Detection Systemen gibt es?

A

Host-Based Intrusion Detection Systeme: Sensor sitzt auf Rechner
Network-Based Intrusion Detection Systeme: Sensor ist auf der Netzübertragung
Mischformen

50
Q

Welche zwei Nachteile gibt es für Network-based IDS? Was sind zwei Vorteil gegenüber Host-Based IDS?

A
  1. Switched Network: Switch muss Kopien aller Pakete mithilfe eines Mirror Ports an das IDS weitergeben
  2. Verschlüsselte Kommunikation kann nicht analysiert werden

Vorteil: Angriffe werden erkannt, bevor sie das Zielsystem erreichen.
Beweise oft leichter, da bei Host-IDS Log-Dateien bei Angriff verfälscht werden können

51
Q

An welchen Stellen kann man Sensoren eines IDS typischerweise installieren?

A
  1. Vor der eigenen Firewall
  2. Im Paketfilter
  3. Im öffentlich zugänglichen System
  4. In der DMZ
  5. Im privaten Netz
52
Q

Was ist der Vorteil von Sensoren vor der Firewall? Ist dies Host-Based or Network-Based?

A

Network based. Erkennt Angriffe, die möglicherweise später von der Firewall blockiert werden und hilft bei Analyse. Kann ggf. von Angreifern manipuliert werden.

53
Q

Was ist der Vorteil von Sensoren im Paketfilter? Ist dies Host-Based or Network-Based?

A

Host-Based. Kann überprüfen, ob Router als Paketfitler richtig arbeitet.

54
Q

Was ist der Vorteil von Sensoren im öffentlichen System? Ist dies Host-Based or Network-Based?

A

Host-Based. Öffentliches System ist besonders oft Ziel von Angriffen, Administratoren werden umgehend benachrichtigt und können reagieren.

55
Q

Was ist der Vorteil von Sensoren in der DMZ? Ist dies Host-Based or Network-Based?

A

Network-Based. Schwachstellen im Paketfitler können entdeckt werden, gefährliche Angriffe können entdeckt werden. Direktes Benachrichtigen des Administrators.

56
Q

Was ist der Vorteil von Sensoren im Internen Netz? Ist dies Host-Based or Network-Based?

A

Kann beides sein. Erkennen Angriffe aus dem Inneren, insbesondere zwischen besonders schützenswerten Subnetzen.

57
Q

Was ist ein Unified Thread Management?

A

Software-Produkt, bei dem neben IDS auch Firewall, Virenscanner etc. angeboten werden.

58
Q

Was sind Grenzen von Sensoren im IDS?

A
  1. Können abstürzen
  2. Begrenzer Bereich zur Speicherung von Log-Daten
  3. Begrenze Rechengeschwindigkeit durch hohe Anforderungen (Muster erkennen, Paketrümpfe analysieren, Paketköpfe protokollieren)
59
Q

Welche Teile eines IP-Pakets analysieren TCPdump und Snort?

A

IP-Header (insbesondere einzelne Felder und bits/flags).
Pakete für nicht angebotene Dienste
Bekannte Angriffsmuster
Scanning

60
Q

Was ist TCPdump?

A

Network-based IDS, das Pakete protokolliert, die am Netzwerk-Interface (z.B. Ethernet-Karte) vorbeikommen. Kann Paketköpfe in eine Datei schreiben (es kann eingestellt werden, welche), damit diese später analysiert werden können.

61
Q

Was ist Snort?

A

Frei verfügbares IDS, das bei Linux oft mitgeliefert wird.

Kann Datenverkehr ähnlich wie TCPdump speichern, aber auch
bestimmte Aktionen auslösen, wenn benutzerkonfiguerte Regeln erkannt werden und
Datenverkehr mit benutzerkonfigurieren Regeln vergleichen

62
Q

Aus welchen Bestandteilen besteht snort? Was ist ihre Aufgabe?

A

packet decoder: Versucht Struktur des Pakets zu erkennen
detection engine: Unterstützt intelligente Auswertungen von Regeln
logging and alerting: Speichert das Paket

63
Q

Wie ist eine Regel in Snort aufgebaut?

A

Regel-Kopf und Regel-Optionen.

Regel-Kopf: Wer muss für Regeln an Kommunikation beteiligt sein, was soll passieren?
Regel-Optionen: Zusätzliche Angaben, was sonst noch sein soll (z.B. bestimmte Flags gesetzt)

64
Q

Wann und wie durchläuft Snort die Regeln?

A

Snort durchläuft die Regeln bei jedem Paket. Durchläuft zuerst alle “alert”, dann alle “pass” und dann alle “log”-Aktionen.

65
Q

Was erlaubt eine genauere Steuerung der Ein- und Ausgabe von Snort?

A

Prä-Prozessoren: Behandelt fragmentierte Pakete und wandelt bestimmte Zeichen um.
Ausgabe-Plugins können logging und alerting genau steuern

66
Q

Welche Aktionen sind in einer Snort-Regel erlaubt?

A

Alert: Administrator enthält einen Warnhinweis
Log: Paket wird protokolliert
Pass: Paket darf passieren
Activate: Regel aktiviert andere Regeln
Dynamic: Regel bleibt deaktiviert bis sie aktiviert wird, zählt dann als log

67
Q

Was sind die wichtigsten Regel-Optionen in Snort? Wie sind diese aufgebaut?

A

Regeln bestehen aus einem Schlüsselwort und einem Wert, getrennt durch einen Doppelpunkt.

Msg Option: Benutzer kann Nachricht zu einer Regel festlegen
TTL Option: Angaben zur Time-To-Live können gemacht werden
Dsize Option: Zugriff auf Größe des Paket-Rumpfes
Flags Option: Hier wird getestet, ob bestimmte TCP-Flags gesetzt sind
Content Option: Durchsucht Paket-Rumpf, beispielsweise nach String

68
Q

Was sollte man als Administrator beim Einsatz von Snort und TCPdump beachten?

A
  • Viel protokollieren, um Informationen zu gewinnen
  • Filterregeln genau kennen
  • Genug Speicher reservieren
  • Regelmäßig Regeln aktualisieren
69
Q

Was ist die Aufgabe von Tripwire?

A

Host-based IDS, das auch frei unter dem Namen aide verfügbar ist. Prüft Integrität von Daten und gibt bei Auswirkungen eines Angriffes Bescheid.

70
Q

Welche Veränderungen an Daten prüft Tripwire?

A

Zugriffsdaten (p)
Nummer des inode der Datei (i)
Anzahl der Hard Links auf die Datei (n)
Benutzer und Gruppe die zu der Datei gehören (u, g)
Größe der Datei (s)
Datum der letzen änderung und des letzten Zugriffs (m, a)
Verschiedene Hashwerte

71
Q

Welche vier Betriebsmodi kennt Tripwire?

A

Database Initialisation Mode: Modus, in dem die erste Vergleichsdatenbank erstellt wird
Integrity Checking mode: Modus, in dem aktuelle Attribute der Dateien/Verzeichnisse vergleichen werden
Database Update Mode: Modus, in dem Administrator Tripwire eine Liste übergibt, mit Dateien die er geändert hat
Interactive Database Update Mode: Modus, in dem Tripwire einen Integritätscheck ausführt und für jeden Eintrag angibt, ob der Datenbankeintrag aktualisiert werden soll

72
Q

Welche IDS gibt es neben Tripwire?

A

aide, OSSEC

73
Q

Wie sollte auf einen IDS-Alarm reagiert werden?

A
  1. Mehr protokollieren
  2. Abblocken (e.g. Ports sperren)
  3. angreifer bremsen (Ressourcen blockieren), z.B. mit tarpit oder window size
74
Q

Welche vier manuellen Schritte empfiehlt Northcutt nach einem IDS-Alarm?

A
  1. Begrenzen
  2. Ausrotten
  3. Wiederherstellen
  4. Schlussfolgern