Sicherheit Flashcards
Welches sind die fünf Teilmerkmale der Sicherheit nach ISO25010?
- Authentizität
- Vertraulichkeit
- Integrität
- Nachweisbarkeit
- Verantwortlichkeit
Inwiefern unterscheiden sich Daten und Informationen?
Daten sind repräsentierte Informationen, die gespeichert, ausgelesen und verändert werden.
Informationen sind abstrakte Objekte, die Interpretationsvorschriften der Daten enthalten => Daten + Semantik
Welche Vorteile hat ein Angreifer gegenüber dem Verteidiger?
- Für den Angreifer reicht ein einmaliger Erfolg, der Verteidiger muss dagegen immer Erfolg haben
- Angreifer kann den schwächsten Punkt ausnutzen, der Verteidiger muss alle Bereiche schützen
- Angreifer kann Zero-Days verwenden, der Verteidiger kann sich nur gegen bekannte Angriffe wehren
- Angreifer kann unsauber arbeiten, der Verteidiger muss sich an die Spielregeln halten
Was sind die drei Schutzziele (auch bekannt als CIA)?
- Confidentiality/Vertraulichkeit
- Integrity/Integrität
- Availability/Verfügbarkeit
Was kennzeichnet das Schutzziel der Vertraulichkeit/Confidentiality?
- eine unauthorisierte Informationsgewinnung ist nicht möglich
- Zugang zu Daten erfolgt nur, wenn dieser notwendig ist
- Daten werden nach ihrer Schadenshöhe klassifiziert
Was kennzeichnet das Schutzziel der Integrität/Integrity?
- Eine unbemerkte Manipulation von zu schützenden Daten durch unauthorisierte Personen ist nicht möglich
- Daten sollten konsistent mit gewünschtem Status sein
- Daten werden bei der Übertragung nicht verändert
Was kennzeichnet das Schutzziel der Verfügbarkeit/Availability?
- eine Dienstnutzung durch authentifizierte und authorisierte Personen wird nicht beeinträchtigt
- Dienste einer Organisation besitzen eine möglichst geringe Ausfallwahrscheinlichkeit
Welche zusätzlichen Schutzziele (+ CIA) kommen im Parkerian Hexad dazu?
- Besitz/Kontrolle: Auch Diebstahl ohne Nutzung führt zu Kontrollverlust
- Echtheit/Authenticity: liegt vor, wenn Objekt/Subjekt in einem System sicher als das identifiziert werden kann, das es vorgibt zu sein
- Nutzbarkeit/Utility: Daten können verfügbar, aber nicht lesbar (verschlüsselt, nicht interpretierbar) sein.
Was ist eine Schwachstelle (nach Eckert)?
Eine Schwäche eines Systems oder ein Punkt, an dem ein System verwundbar werden kann.
Inwiefern unterscheidet sich eine Verwundbarkeit von einer Schwachstelle?
Eine Verwundbarkeit ist eine Schwachstelle, die dazu genutzt werden kann, die Sicherheitsdienste eines Systems zu umgehen, zu täuschen oder das System unautorisiert zu modifizieren.
Was ist eine Bedrohung (nach Eckert)?
Eine Bedrohung des Systems zielt darauf ab, eine oder mehrere Schwachstellen oder Verwundbarkeiten auszunutzen, um einen Verlust der Datenintegrität, der Informationsvertraulichkeit oder der Verfügbarkeit zu erreichen, oder um die Authentizität von Personen zu gefährden.
Wie hängen Schwachstelle, Verwundbarkeit und Bedrohung zusammen?
Schwachstellen führen zu Verwundbarkeiten führen zu Bedrohungen
Was sind die Komponenten des STRIDE Systems von Microsoft zur Klassifizierung von Bedrohungen?
Spoofing: Nutzung falscher Identitäten um Zugriff zu erlangen
Tampering: Unauthorisierte Änderungen von Daten während der Übertragung oder Speicherung
Repudiation: Angreifer können ihren Angriff abstreiten, z.B. durch Zuordnung zu einem unbeteiligten Dritten
Information Disclosure: Unerlaubte Veröffentlichung privater Informationen
Denial of Service: Angriff, der authorisierten Zugriff auf Ressourcen unterbindet
Elevation of Privilege: In einem erfolgreichen Angriff werden Privilegien erhöht, um mehr Angriffsfläche zu haben
Was sind die Ziele von Bedrohungsmodellierung?
- Identifikation potenzieller Schäden durch die Bedrohung
- Ermittlung der Auftretenswahrscheinlichkeit
- Definition der Priorität der Bedrohung
- Finden von Möglichkeiten zur Beseitigung oder Reduktion der Bedrohung
Welche zwei Ansätze gibt es bei der Bedrohungsmodellierung?
- Proaktiver Ansatz: Bedrohungsmodellierung in früher Designphase => Security by Design
- Reaktiver Ansatz: Bedrohungsmodellierung nach Produktentwicklung
Welche drei Ansatzpunkte können zur Identifizierung von Bedrohungen herangezogen werden?
1. Werte: Welche Werte können angegriffen werden? Wie kann man sie schützen?
2. Angreifer: Wer könnte angreifen? Was sind die Ziele und wie können wir diese schützen?
3. Software: Welche potenziellen Probleme könnte es in der Software geben?
Was sind die vier Bestandteile des Prozesses der Bedrohungsmodellierung?
1. Datenflussanalyse: Modelliert Datenfluss im Anwendungsprozess
2. Reduktionsanalyse: Analysiert die Komponenten der Applikation
3. Priorisierung: Priorisierung der Bedrohungen
4. Antwort: Reaktionen für Bedrohungen müssen gewichtet werden
Welche fünf Schlüsselkonzepte sollte die Reduktionsanalyse identifizieren?
1. Trust Boundaries: Wo verändert sich das Sicherheitslevel?
2. Pfade des Datenflusses: Wie bewegen sich die Daten?
3. Eingabepunkte: Wo kommen Daten von außen ins System?
4. Privilegierte Operationen: Wo werden Operationen mit erhöhten Privilegien benötigt und warum?
5. Details über Sicherheitsrandbedingungen: Welche Annahmen bezüglich Sicherheit lagen während der Entwicklung vor?
Welche Möglichkeiten des Ranking von Bedrohungen gibt es?
- Wahrscheinlichkeit * Schadenspotenzial
- DREAD
Wie funktioniert das Ranking nach Wahrscheinlichkeit * Schadenspotenzial?
Jede Bedrohung wird hinsichtlich ihrer Eintrittswahrscheinlichkeit und separat hinsichtlich ihres Schadenpotenzials auf einer Skala von 1-100 bewertet.
Die Bewertung ist dabei subjektiv und sollte daher im Team durchgeführt werden, um vergleichbare Ergebnisse zu erzielen.
Wofür steht DREAD und wie wird es für das Ranking der Bedrohung eingesetzt?
Damage Potential: Wie hoch ist das Schadenpotenzial?
Reproducibility: Wie oft kann der Angriff durchgeführt werden?
Exploitability: Wie schwer ist der Angriff durchzuführen?
Affected User: Wie viele Nutzer werden beeinflusst?
Discoverability: Wie schwer ist der Angriff zu entdecken?
Jede Bedrohung wird auf diesen Dimensionen mit hoch - mittel - niedrig bewertet.