Sicherheit Flashcards
Herausforderungen an die Sicherheit in VS
• Größere Angriffsfläche
• Offenheit
○ Standardisierte Protokolle -> Kenntnis der Funktionsweise
○ Räumliche Distanz -> Ortung des Angriffs schwer
○ große Systeme -> große Angriffsfläche
• Heterogenität: Keine einheitliche Sicherheitsinfrastruktur
• Dezentralität: Keine zentrale Sicherheitskontrolle möglich
Sicherheitsanforderungen an VS
- Autorisierung: Einschränkung des Zugriffs auf Berechtigte
- Vertraulichkeit: Schutz der Nachrichten vor unbefugtem Mitlesen
- Authentizität: Teilnehmer eines VS sollen eindeutig identifizierbar sein
- Datenintegrität: Unversehrtheit der Nachrichten
- Verfügbarkeit: Keine Zugangsbehinderung
Angriffszenarien in VS
- DoS
- MITM
- Replay Angriff
Wofür steht DoS?
Denial of Service
Was ist DoS?
Überlastung und damit Ausfall eines Dienstes
Wofür steht DDoS?
Distributed Denial of Service
Was ist DDoS?
DoS Angriff aus einem VS heraus
DoS Methoden
- SYN_Flooding
- PING of death
- Botnetze
DoS Gegenmanßnahmen
- SYN-Cookies
- Firewalls
- Rate Limiting
- Intrusion Prevention Systems
Wofür steht MITM?
Man in the middle
Was ist MITM?
Angreifer agieren unbemerkt zwischen zwei Kommunikationspartnern und können Datenverkehr mitverfolgen
MITM Methoden
- ARP Spoofing
* DNS Cache Poisoning
MITM Gegenmaßnahmen
- Verschlüsselung
* Zwei-Faktor-Authentifizierung
Was ist ein Replay Angriff?
Angreifer zeichnet Datenverkehr auf und sendet ihn zu einem späteren Zeitpunkt um die Identität eines Benutzers zu übernehmen
Replay-Angriff Gegenmaßnahmen
- Einmalige Codes
- Nonce
- Temporäre Schlüssel
Sicherheitsmechanismen
○ Authentifizierung ○ Autorisierung ○ Zugriffskontrolle ○ Kryptographie ○ X.509
Authentifizierung
Identitätsnachweis der Authentizität einer Person oder eines Objekts beweisen soll
Multifaktor-Authentifizierung
Kombination mehrerer Authentifizierungsverfahren
Beispiele für Authentifizierung
- Passwort
- PIN
- RFID-Chip
- e-Ausweis
Autorisierung
Rechtevergabe, in der Regel nach der Authentifizierung, an Nutzer
Zugriffskontrolle
Monitor überwacht Zugriff auf Objekte vor Ausführung von Operationen
Kryptographie-Verfahren
- Symmetrisch
- Asymmetrisch
- Hybrid
Public Key Kryptographie
- Asymmetrisch
- Sender und Empfänger besitzen verschiedene Schlüssel
- Sender verschlüsselt Nachricht mit einem öffentlichen Key
- Empfänger besitzt den zugehörigen privaten Schlüssel mit dem der Geheimtext entschlüsselt werden kann
- SSH
X.509
§ Globaler Standard für Public Key Infrastruktur und digitale Zertifikate
§ Hierarchisches System von vertrauenswürdigen Zertifizierungsstellen
§ Jedes Zertifikat ist über einen distinguished name im Baum zu finden
§ Erlaubt Zertifikats-Wiederruf