Sicherheit Flashcards
Was gibt es für Angriffsarten auf verteilte Informationssysteme?
Man unterscheidet zwischen lokalen und entfernten Angreifern bzw. Angriffen. Lokaler Angreifer hat entweder physischen Zugriff zum System oder Zugriff durch Anmeldedaten.
Ein entfernter Angreifer interagiert mit dem System über die vom System angebotenen Diensten wie beispielsweise einen Webserver
Was bedeutet Authentifizierung?
Das Wort setzt sich zusammen aus dem griechischen authentikos für “echt” und dem lateinischen “facere” für machen. Profan bedeutet das die Feststellung der Identität des Benutzers. Oder Nachweis einer behaupteten Eigenschaft einer Entität.
Was bedeutet Autorisierung?
Nachdem ein Benutzer authentifiziert ist, wird seine Berechtigung beim Zugriff auf Ressourcen und Diensten autorisiert, d.h. seine Zugriffsberechtigung wird überprüft.
Was verbirgt sich hinter Ausfallsicherheit?
Es gibt keine absolute Sicherheit für Ausfälle, man kann jedoch die Wahrscheinlichkeit für einen Totalausfall minimieren.
Dafür setzt man auf Redundanz. Zunächst nicht genutzte Teile des verteilten IS sind aktiv, ohne am eigentlichen Zweck beteiligt zu sein. Bei einem Defekt übernehmen sie automatisch die Aufgabe des ausgefallenen Teils. Das geschieht für den Benutzer vollkommen transparent, d.h. Benutzer bekommt davon nichts mit.
Was sind die vier Teilaspekte der Datenintegrität?
- Korrekter Inhalt: Daten liegen fehlerfrei vor.
- Unmodifizierter Zustand: Daten werden nicht modifiziert. Im Sinne von Nachrichten bedeutet dies, dass Mechanismen vorhanden sind, um sicherzustellen, dass beim Transport die Daten nicht verändert werden
- Erkennen von Veränderungen: Auditing
- Temporale Korrektheit: zeitliche Bedingungen, wie die Übermittlungsreihenfolge von Nachrichten oder maximale Verzögerungen sind sichergestellt.
Was ist Disaster Recovery?
Eine vollständige Widerherstellung des Systems auf den Zustand vor dem Eintritt des Ausfalls bzw. des Disasters.
Was bedeutet High Availibility im Kontext eines verteilten IS?
Fähigkeit eines verteilten IS trotz des Ausfalls von einem oder mehrerer Komponenten seinen Betrieb aufrechtzuerhalten und seine Dienste weiterhin anzubieten.
Wie wird die Verfügbarkeit gemessen?
1 - (Ausfallzeit / Produktionszeit + Ausfallzeit)
Wie versucht man Hochverfügbarkeit zu erreichen?
- Durch Vermeidung von Single Points of Failure
- durch Redundanz kritischer Systemkomponenten
- unterbrechungsfreie Stromversorgung - uninterruptable power supply
- mehrfache Netzteile
- RAID Verfahren
- redundante Netzwerkverbindungen
- durch Redundanz kritischer Systemkomponenten
Was ist Link Aggregation?
Link Aggregation (LA) bezeichnet im Rahmen der Netzwerktechnik verschiedene Verfahren zur Bündelung mehrerer physischer LAN-Schnittstellen zu einem logischen Kanal zum Zweck den Datendurchsatz und die Ausfallsicherheit gegenüber einer einfachen Netzwerkschnittstelle zu erhöhen. Eine verbreitete und herstellerübergreifende Implementierung stellt das Link Aggregation Control Protocol (LACP) dar, welches im Rahmen der IEEE als IEEE 802.3ad, seit dem Jahr 2008 als IEEE 802.1AX bezeichnet, normiert ist.
Was sind Synonyme für Link Aggregation?
- Port Trunking
- NIC Bundling
- NIC Teaming
- Interface Bonding - Donald Becker’s Version, was im Linux Kernel eingebaut ist, was ohne Unterstützung in den Switches zurecht kommt.
Was passiert konzeptionell bei Link Aggregation?
Es sind zwei Netzwerkadapter vorhanden, über die Ethernet Rahmen geschickt werden können. Diese haben zwei unterschiedliche MAC Addressen. Die Netzwerkschnittstelle muss weiterhin für Anwendungen transparent sein. Das Betriebssystem muss dann entscheiden, wie die Pakete über welchen Netzwerkadapter geschickt werden. Dafür gibt es verschiedene Konzepte. Logisch hat man einen Netzwerkadapter, was gebundelt ist.
Was ist Round-Roubin Balancing im Kontext von Link Aggregation?
Die Ethernet Rahmen werden reihum über die aggregierten Netzwerkschnittstellen geschickt, hauptsächlich um den Durchsatz zu erhöhen.
Wie wird “Active Backup” bei Netzwerkschnittstellen implementiert?
Ein Netzwerkadapter ist im Hot Standby. Dieser Netzwerkadapter hat die gleiche MAC Addresse, um die Arbeit des Switsches nicht zu beeinträchtigen und um sicherzustellen, dass der Kommunikationspartner für den Switch der gleiche bleibt.
Welches Problem kann der Round-Robin-Algorithmus bei TCP Verbindungen verursachen?
Durch das fortwährende Wechseln der Netzwerkschnittstelle wird die Reihenfolge der Ethernet-Rahmen permanent vertauscht, was auf der Empfänger-Seite mehr Sortier-Arbeit der Pakete erforderlich macht.
Was sind die verschiedenen Bündelungsverfahren bei Link-Aggregation?
Roundrobin: Hier werden alle zur Verfügung stehenden Leitungen abwechselnd der Reihe nach benutzt.
DA-Trunking: Hier wird anhand des Modulo der Destination-MAC-Adresse die elementare Schnittstelle gewählt.
SA-Trunking: Hier wird anhand des Modulo der Source-MAC-Adresse die elementare Schnittstelle gewählt.
SA-DA-Trunking: Hier wird anhand des Modulo der Source-MAC-Adresse und der Destination-MAC-Adresse die elementare Schnittstelle gewählt.
Adaptives Trunking: Hier wird erst bei 100 % Auslastung der ersten elementaren Schnittstelle eine weitere zugeschaltet.
Dynamisches Trunking ist im Standard Link Aggregation Control Protocol (LACP) und bei proprietären Verfahren wie PAgP möglich.
Was sind die drei verschiedenen Cluster-Typen?
- High performance Computing Cluster - HPC
- Parallelisierung rechen-intensiver Aufgaben
- Load-Balancing Cluster
- Verteilung der Last auf verschiedene Maschinen
- High Availability Cluster
- Sicherstellung der Ausfallssicherheit
Was ist Cluster Interconnect?
Bei HA Clustern existieren zwischen den Cluster Knoten Datenverbindungen, die mit der Aussenwelt nichts zu tun haben. Diese Datenverbindungen werden als Cluster Interconnect bezeichnet.
Was gibt es für Cluster-Typen, wenn man sie nach Datennutzung unterscheidet?
- Shared-Nothing-Cluster: Jeder Knoten ist eigenständig
- Shared-All-Cluster: Alle Cluster greifen auf den selben Datenbestand zu
Wie wird in einem Cluster Hot Standby auf Maschinen-Ebene implementiert?
Fällt die Maschine aus, dann wird der Maschine die öffentliche IP Addresse entzogen und dem Server innerhalb des Verbunds mit der geringsten Auslastung zugewiesen.
Wie wird die wieder Inbetriebnahme einer ausgefallenen Maschine bezeichnet?
Failback
Was ist das Split-Brain problem und wie wird es gelöst?
In einer Split-Brain-Situation ist der Interconnect ausgefallen, so dass die Knoten keinen Kontakt mehr zueinander haben. Sie können also nicht feststellen, ob nur die Datenverbindungen oder tatsächlich ein Teil des Clusters ausgefallen ist.
Damit keine Konkurrenz-Situationen entstehen, die Daten-Inkonsistenzen zur Folge haben können, nutzen alle Knoten einen gemeinsamen Speicherbereich, den man als Quorum oder Voting Disk bezeichnet, was auf jeden Fall konsistent sein muss.
Was sind die Ziele der Krypographie?
- Vertraulichkeit (Confidentiality): Nur berechtigte Personen dürfen eine Nachricht lesen.
- Authentizität (Authenticity): Der Sender der Nachricht muss unverfälscht sein.
- Integrität (Integrity): Die Nachricht muss unverändert und vollständig sein
- Nichtabstreitbarkeit (Non-Repudiation): Der Absender ist in der Lage nachzuweisen, welcher Absender die Nachricht geschickt hat.
Wie funktioniert Diffie-Hellmann-Schlüsselaustausch?
- Primzahl p und natürliche Zahl g wird festgelegt.
- Empfänger und Sender wählen Zahlen e und s, welche Kleiner als p sind und geheim sind
- Öffentliche Schlüssel
- pubs=gs (mod p)
- pube=ge (mod p)
- secret = pubse(mod p) = pubes (mod p)
Wieviele Schlüssel brauchen 5 Kommunikationspartner bei Diffie-Hellmann?
10 = 5 über 2
Wie funktioniert RSA Verschlüsselung?
- wähle zwei Primzahlen p, q mit n = p * q
-
phi = (p - 1) (q - 1)
- wähle e, so dass e mod phi ungleich 0
- Öffentlicher Schlüssel: e und n
- Privater Schlüssel: D = e-1 (mod phi)
- Cipher: C = Me (mod n)
- Message: M = CD (mod n)
Was sind die Eigenschaften von kryptographischen Hashfunktionen?
- Einwegfunktionen: nicht invertierbar
- Verteilung der Wertemenge: Die Kollisionen, die auftreten, sind gleichmäßig verteilt
- Veränderungen des Eingabewertes: Minimalste Veränderung des Eingabewertes führt zu einer signifikanten Änderung des Hash-Wertes
Wofür wird die digitale Signatur verwendet?
- Mit Hilfe einer digitalen Signatur soll die Authentizität einer Nachricht sichergestellt werden, da davon ausgegangen wird, dass nur der Absender im Besitz der privaten Schlüssel ist
- Nachricht wird mit der privaten Schlüssel verschlüsselt oder signiert, so dass eine digitale Signatur entsteht.
- Nachricht wird mit der öffentlichen Schlüssel entschlüsselt.
- Wenn entschlüsselte Nachricht identisch ist, dann kann man von der Authentizität ausgehen.
Was ist das Konzept der Caesar-Verschlüsselung?
Die Buchstaben werden innerhalb des Alphabets um X Stellen nach rechts verschoben. Damit muss man 26 Möglichkeiten ausprobieren, um die Nachricht zu entschlüsseln. Andere Möglichkeit wäre eine Permutation des Vertauschens zu wählen, was in 26! enden würde.
Was sind Verschlüsselungen auf Schicht 6-7 und wie werden sie bezeichnet?
- Ende-zu-Ende Verschlüsselung
- HTTP, SMTP, SSH => S/MIME, OpenPGP
Was sind Verschlüsselungen auf Ebene 3-5 und wie werden sie bezeichnet?
- Transportverschlüsselung
- Steuerung => SSH, TLS
- Transport => SSL/TLS
- Vermittlung => IP => IPSec
Was sind Verschlüsselungen auf Ebene 1-2?
- Verbindungsverschlüsselung
- PPP, WLAN => CHAP, ECP, L2TP, PPTP, WPA
Was sind die VPN Typologien?
- End-to-Site VPN: Ein Client, laptop oder Smartphone verbindet sich mit der VPN
- Site-to-Site VPN: Wenn eine Firma aus mehreren Standorten besteht, die über ein VPN kommunizieren möchten
Was sind die Ziele eine VPNs?
- Garantie der Vertraulichkeit
- Authentifizierung der Datenquelle: Daten nur aus bekannten Datenquellen
- Datenintegrität, dahingehend, dass Daten “integer” transportiert werden
- Verhinderung von Replay-Attacken
Was sind Replay-Attacken?
Angriffe, bei denen ein Datenstrom aufgezeichnet wird und dann wieder abgespielt wird. Beim IPSec wird dies durch Seriennummern und ein bewegliches Nummerierungsfenster sichergestellt.
Wie wird die gemeinsame Basis bei einer IPSec Verbindung bezeichnet?
Security Association
Wo werden die Security Association Informationen bei IPSec abgespeichert?
- Security Policy Database
- Quell- und Zieladresse, die auch als Netzwerkmaske angegeben werden kann
- Quell- und Zielport der VPN Gateways
- Transportprotokoll
- Name des Nutzers entweder als
- fully qualified user name xxx@domain.de
- X.500 Distinguished Name-Notation
- (C=DE, O=<organisation>, CN=<username>)</username></organisation>
- Verwendete Sicherungsverfahren (AH oder ESP)
Was sind die Modi Operandi von IPSec?
- AH - Authentication Header
- ESP - Encapsulating Security Payload
- ESP und AH
Was sind die Ziele von IPSec mittels AH?
- Authentizität
- Datenintegrität
- Verhinderung von Replay-Attacken
Was macht IPSec mit AH konzeptionell mit dem IP Paket?
- Wie der Name schon sagt, findet alles auf IP Ebene - sprich Ebene 3 - statt
- Das Protokol sieht nur das IP Paket
- Das Protokol nimmt das IP Paket und berechnet den Authentication Header und fügt ein Tunnel-IP-Header hinzu, so dass die Integrität des IP Pakets gewährleistet ist.
Was sind die Authentication Header Daten bei einem IPSec AH Header?
- Next Header - bezeichnet das Protokol
- Payload-Length - Länge des AH-Pakets
- Security Parameter Index - Index, wo die Security Association für dieses Paket angelegt ist
- Sequence Number - eine einmalige Nummer, die Replay-Attacken verhindern soll
- Authentication Data - eine krypographische Prüfsumme, mit der die Daten-Integrität sichergestellt werden soll.
Wie erweitert IPSec mit ESP IPSec mit AH?
- TCP payload wird auf Basis des vereinbarten Verfahren verschlüsselt
- Trip-DES-CBC
- AES-CBC
- Da einige Verschlüsselungsverfahren nur block-weise verschlüsseln, muss Padding hinzugefügt werden.
- Integrity Check Value berücksichtigt den IP Paket Kopf nicht.
Was ist der Hauptkritikpunkt an IPSec?
IPSec verschlüsselt nicht sicher, da laut RFC Algorithmus NULL erlaubt ist. Somit kann es betrieben werden, in dem man auf ESP verzichtet.
Auf welcher Netzwerk-Ebene agiert SSL/TLS?
- oberhalb von Ebene 5 (TCP)
- kann nur TCP Verbindungen verschlüsseln, weil es oberhalb von TCP agiert.
Was sind die verschiedenen TLS Protokole?
- TLS Record Protocol
- TLS Handshake Protocol
- TLS Change Cipher Spec Protocol
- TLS Alert Protocol
- TLS Application Data Protocol
Was ist die Aufgabe des TLS Record Protocol?
- Sicherstellung der Vertraulichkeit durch Verschlüsselung
- Sicherstellung der Integrität durch eine kryptographische Hash-Funktion
Was macht das TLS Handshake Protocol und wie läuft das ab?
- Verantwortlich für den Verbindungsaufbau
- Austausch von Zertifikaten
- Festlegung der Verschlüsselungsparameter
- Client sendet Client Hello und nennt die Verschlüsselungsverfahren
- symmetrisches Verschlüsselungsverfahren (AES, 3DES)
- kryptographische Hashfunktion (HMAC, SHA256)
- Schlüsselaustauschverfahren (Diffie-Hellmann)
- Server antwortet mit Server-Hello
- das ausgesuchte Verfahren
- Server-Zertifikat
- Client kann optional mit einem Zertifikat antworten und liefert auch einen Sitzungsschlüssel, der mit dem Public Key von dem Server verschlüsselt ist.
Was ist das Konzept von Perfect Forward Secrecy?
- Eigenschaft eines Schlüsselaustausch-Protokols
- Ein Protokoll hat Perfect Forward Secrecy, wenn die verwendeten Sitzungsschlüssel nach der Beendigung der Sitzung nicht mehr aus den geheimen Langzeitschlüsseln rekonstruiert werden können.
- Bei SSL wird der Datenverkehr symmetrisch verschlüsselt. Der symmetrische Schlüssel wird durch einen asymetrischen Schlüssel ausgetauscht. Zeichnet jemand die Kommunikation auf und bekommt Zugriff zum Private Key, dann kann er die Kommunikation entschlüsseln. Somit werden die Schlüssel nicht direkt verwendet, sondern Session Keys genutzt, die vom Master Key abgeleitet sind
Was ist SSH?
- Secure Shell (SSH) ist ein kryptographisches Netzwerk Protokol
- SSH operiert auf Anwendungsschicht oberhalb von der TCP Schicht
- The standard TCP port for SSH is 22.
- SSH kann auch zum Tunneln von unsicheren Verbindungen genutzt werden.
Was sind die drei Schichten des SSH Protokols?
- SSH Authentication Protocol
- SSH Transport Layer Protocol
- SSH Connection Protocol
Was ist die Aufgabe des SSH Transport Layer Protocol?
- Server Authentifikation
- Sicherstellung der Vertraulichkeit der Daten - durch Encryption
- Sicherstellung der Integrität der Daten durch beispielsweise HMACs
- Schlüsselaustausch über Diffie-Hellmann
Was die Aufgabe des SSH Authentication Protocol?
- Authentifizierung des Clients über
- Public Key Authentication
- Passwort-Authentication
- Host-based Authentication basierend auf dem Host, von dem sich der Client einloggt
Wie funktioniert SSH Public Key Authentication?
- Es wird ein private/public key pair generiert
- public key wird auf den Server kopiert
- Nachdem der sichere Tunnel zwischen Client und Server entstanden ist, kann der Server mit der Verschlüsselung einer Nachricht den Client herausfordern. Wenn der Client im Besitz des private keys ist und die Nachricht korrekt entschlüsseln kann, dann ist der Nachweis der Identität des Clients gegeben
Was ist das Konzept von S/MIME?
- steht für Secure/Multipurpose Internet Mail Extension
- MIME definiert das Format von E-mails. HTTP ist danach dazugekommen.
- Jeder Nutzer braucht ein digitales Zertifikat, mit dem sein Public Key von einer Zertifizierungsstelle signiert wird
- damit kann der Nutzer verschlüsselte Nachrichten bekommen
- damit kann der Nutzer seine Nachrichten signieren, um die Authentizität der Nachricht nachzuweisen
Was macht OpenPGP?
- ist eine Alternative zu S/MIME
- Nutzer kann ein Schlüsselpaar generieren und seinen öffentlichen Schlüssel auf einen Server hochladen
- Will man jemandem eine Nachricht verschlüsselt zuschicken, dann kann man den Public Key auf dem Server suchen, der der E-mail Addresse zugeordnet ist
Was sind die Hauptfunktionalitäten von OpenSSL?
- Schlüsselpaar erzeugen
- Verschlüsseln - mit public key
- Entschlüsseln - mit private key
- Signieren - mit private key
- Signatur Validieren - mit public key
Was sind die verschiedenen Kategorien von Firewalls?
- Externe Firewalls
- Web Application Firewalls
- Desktop Firwalls
Was sind die Vorteile von Web Application Firewalls?
WAFs analysieren den Inhalt der HTTP Nachrichten, die geschickt werden und versuchen auf dieser Art und Weise mögliche Angriffe festzustellen, während normale Firewalls ausschliesslich mit den TCP/IP Paketdaten nämlich Source-IP und Port arbeiten.