Sicherheit in der Informationstechnik Flashcards

1
Q

Warum brauchen wir Sicherheit?

A

Finanzielle Sicherheit (Bankkonten, Bitcoin)
Wirtschaftliche Sicherheit (Kommunikation mit Lieferanten etc.)
Datenschutz
Gesetzliche Verpflcihtungen
Persönliche Erleichterung (Sicherheitsprobleme lösen ist aufwendig)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ein CERT?

A

Ein Computer-Emergency-Response-Team ist eine Anlaufstelle, die Meldungen über Sicherheitsfälle entgegennimmt und über Abwehrmaßnahmen informiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wieviele Schadprogramme sind ungefähr unterwegs?

A

800 Millionen, ca. 390.000 neue Varianten pro Tag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist der Conficker und wie funktionierte er?

A

Conficker ist ein Wurm, der einen Softwarefehler in Windows 2000 bis Windows Server 2008 ausnutzte.

Nutze den RPC Dienst. Trägt sich als DLL-Datei ins Betriebssystem ein und seine Registry ein (=> wird beim Systemstart automatisch gestartet). Fragt dann über HTML Uhrzeiten etc. ab. Versucht sich (1) an weitere Computer zu verbreiten und (2) nachträglich Schadprogramme aus dem Internet zu laden. Es werden ebenfalls täglich neue URLs abgerufen.

Nachträgliche Schadprogramme müssen RSA-Signiert sein (keine Selbstzerstörung möglich).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Prism?

A

Weltweites Abhörnetz der NSA. Liest Kommunikationsdaten mit. Ebenfalls müssen US-Tech Firmen auf Anfrage Daten zur Verfügung stellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche gesetzliche Pflichten gibt es für Sicherheit im Internet?

A

KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich): Börsennotierte Aktiengesellschaften müssen Risikomanagement- und Kontrollsystem etablieren und sich daher mit Risiken auseinandersetzen und Gefahrenpotentiale verringen.

Basel II / Revision Basel III: Operationelle IT-Risiken und geringere Sicherheitsvorkehrungen erhöhen Kreditrisiken und daher Zinsen

PSD2: Zahlungsdienstrichtlinie der EU, sieht starke Kundenauthentifizierung vor

DSGVO: Speicherung von personenbezogenen Daten. Betreiber müssen Daten besonders schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was heißt Sicherheit?

A

Objektiv das Nichtvorhandensein von Gefahr (Bedrohung)
Subjektiv die Gewissheit, vor möglichen Gefahren geschützt zu sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Angriffsziele gibt es?

A
  1. Kommunikationswege
  2. Angriff auf den Computer selbst
  3. Angriff auf Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind technische Bedrohungen?

A

IT arbeitet nicht wie erwartet. Z.B. kosmische Strahlung. Merkregel: Technische Bedrohung erfordert technische Maßnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind nicht-technische Bedrohungen?

A

Bedrohungen, obwohl die Technik tatsächlich so funktioniert wie erwartet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist eine beabsichtigte Bedrohung?

A

Bedrohung, die bewusst durch den Angreifenden (oder einen Unterstützer) vorgenommen wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist eine unbeabsichtigte Bedrohung?

A

Bedrohung, die ohne Vorsatz des Verursachenden entsteht. Alle Bedienfehler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind passive Bedrohungen?

A

Jede Form des Abhörens, besonders schwer zu identifizieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind aktive Bedrohungen?

A

Direkter Eingriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind unsere vier Hauptschutzziele?

A

Vertraulichkeit
Integrität
Authentizität
Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Vertraulichkeit?

A

Daten sind nur für befugte Personen zugänglich. Gegenmaßnahmen sind beispielsweise Verschlüsselung oder Steganografie (verstecken einer Nachricht in einer großen Nachricht).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Integrität?

A

Die Daten wurden nicht unbefugt modifiziert. Gegenmaßnahmen: Verschlüsselung, Kontrollbits oder Redundanzdaten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Authentizität?

A

Daten wurden unefugt erzeugt. Verwandtes Problem: Nicht-Zurückweisbarkeit von Nachrichten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Verfügbarkeit?

A

Verhinden von ungefugten Unterbrechnungen. Gegenmaßnahmen: Redundate Systeme und Architekturen ohne single point of failure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind Nicht-technische Aspekte von Sicherheit?

A

Verlässlichkeit (Funktionsweise des Systems genügt den gestellten Anforderungen)
Beherrschbarkeit (Einzelne und Gesellschaft muss vor Auswirkungen geschützt sein)
Privacy (Schutz von persönlichen Daten)
Software-Fehler (Blindes Vertrauen in Computer & Computerprogramme)
Interessenkonflikt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Welche Netzwerktopologien gibt es?

A

Sterntopologie
Bustopologie
Ringtopologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist die Sterntopologie?

A

Alle Computer werden an einem zentralen Punkt (Hub) angeschlossen. Jede Kommunikation fließt nur vom Sender zum Hub zum Empfänger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Auswirkungen hat die Sterntopologie?

A

Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren
Verfügbarkeit: Fällt ein Switch aus, so ist keine Kommunikation mehr möglich
Vertraulichkeit: Da Daten nur Sender, Switch und Empfänger passieren, können Daten schwer abgehört werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist die Bustopologie?

A

Alle Computer sind an das gleiche Kabel angeschlossen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Welche Auswirkungen hat die Bustopologie?
Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren Verfügbarkeit: Läuft ein Computer "Amok" und blockiert Leitungen, können die anderen Computer nicht mehr kommunizieren Vertraulichkeit: Jeder angeschlossene Computer kann alle Nachrichten mitlesen
26
Was ist ein Repeater?
Ein Repeater ist ein Gerät, das zwei gleichartige lokale Netze miteinander verbindet und zu einem Gesamtnetz macht. Dazu verstärkt und überträgt der Repeater alle Signale (also auch Störungen) zwischen den beiden Netzen.
27
Was ist eine Bridge?
Ähnlich wie Repeater, gibt aber nur vollständige & fehlerfreie Datensätze weiter
28
Was ist ein Router?
Ein dedizierter Computer für den Zusammenschluss von Netzen, der Netze verschiedener Technologien verbinden kann
29
Welche Protokollschichten gibt es ebei TCP - IP
telnet http snmp | | | TCP UDP | | IP |
29
Was ist die oberste Protokollschicht bei TCP / IP?
Die Anwendungsprogramme (telnet, ftp, http)
29
Was ist die zweite Schicht im TCP / IP Stack und wie funktioniert sie?
TCP und UDP. Ihre Funktionen werden von den Anwendungsprogrammen aufgerufen
30
Was ist die dritte Schicht in der TCP/IP-Familie?
Die IP-Schicht. Die TCP-Schicht zerlegt Nachrichten und leitet sie an die IP-Schicht weiter. Die IP-Adresse des Computers muss in der IP-Schicht bekannt sein.
31
Wie wird die Hardware-Adresse ermittelt?
Mithilfe des Address-Resolution-Protocol (ARP) und der auf dem Computer gespeicherten Tabelle.
32
Wie sieht eine IPv4-Adresse aus?
4-Byte lange Binärzahl. Präfix (Netz, an dem der Computer angeschlossen wurde) und Suffix (Computer innerhalb des Netzes). 162.158.042.31
33
Wie sieht eine IPv6 Adresse aus?
16 Byte. Präfix (Netzadresse) und Adresse innerhalb des Netzes (Suffix). Präfix wird vom Internet Service Provider festgelegt, Adresse innerhalb des Netzes können GGeräte selbst festlegen. fe80:0000:0000:0000:3e07:54ff:fe4e:0e37
34
Wie wird die IP-Adresse bei der Konfiguration eingegeben und gespeichert?
Lokal. Eine Tabelle unterstützt, die IPv4-Adressen mit Hardware-Adressen paart. Inhalt füllt sich automatisch. Möchte ein Computer sich mit anderem Computer verbinden, dessen Hardware-Adresse er nicht kennt, so schickt er Nachricht an alle Computer (Broadcast). Ein Computer, der sich damit identifiziert, antwortet.
35
Was ist DNS?
Domain-Name-System. Hierarchisch aufgebaute Namen. DNS-Server übernimmt Zuordnung von Domain zu Server. DNS-Server kann sich häufige Anfragen melden (Cache).
36
Welche Risiken hat das DNS?
DNS-Nachrichten können leicht gefälscht werden. DNS spoofing: Anderer Computer gibt vor, eine bestimmte Domain zu haben.
37
Wie wird DNS spoofing verhindert?
DNSSEC: Erweiterung von DNS zur Sicherung der Authentizität und Integrität von DNS-Nachrichten
38
Was ist ARP-Spoofing?
Computer im Netzwerk gibt beim Broadcast vor, jemand anderes zu sein.
39
Was ist ein Port?
Nummer, mit der die TCP/ICP-Schicht erkennt, welches Programm angesprochen werden muss. Wird mit Doppelpunkt an Namen angehangen.
40
Was ist Nslookup?
Ein Programm, um einen DNS-Server abzufragen^: Entweder IP-Adresse zu Rechnernamen oder Rechnername zur IP-Adresse
41
Was ist dig?
Ähnlich wie nslookup, soll dieses ersetzen. Gibt Information über DNS-Server aus
42
Was ist ping?
Befehl um zu testen, ob ein Computer eingeschaltet ist und IP-Pakete empfangen und zurücksenden kann
43
Was ist Traceroute?
Programm um den Weg zu verfolgen, den ein lokaler Rechner zu einem entfernten Rechner nimmt
44
Was ist Telnet?
Port 23 - Terminalprogramm um sich mit einem anderen Computer im Internet zu verbinden. Nicht mehr zu nutzen, da Passwörter im Klartext verschickt werden. Heute größtenteils durch SSH abgelöst
45
Was ist Netcat?
Programm um Netzprotokolle manuell zu testen
46
Was ist World Wide Web?
Multimediabasierter Internetdienst mit grafischer Benutzeroberfläche
47
Was ist HTTP?
Hypertext Transfer Protokoll: Definiert, welche Form Anfragen eines Webclienten an einen Webserver haben und wie dieser antwortet.
48
Was ist HTML?
Hypertext Markup Language - Sprache, in der Dokumente auf Webseiten geschrieben sind
49
Was ist XML?
Erweiterung der SGL-Anwedungen, die Anforderungen des WWW berücksichtigt
50
Was ist eine URL?
Uniform-Ressource Locators adressiert Dokumente und Webserver. Besteht aus Dienst (z.B. http, https), Webserver und Dokumentennamen.
51
Wie funktioniert die Kommunikation zwischen Client und Server im WWW? Wie ist eine Anfrage aufgebaut?
Frage- und Antwortspiel. Eine Anfrage besteht aus Kopf und Rumpf, welche durch eine Leerzeile getrennt sind. Der Kopf enthält Methode, HTTP-Version und Zielobjekt sowie weitere Daten. Der Inhalt steht im Rumpf (meist die HTML-Seite).
52
Wo ist geregelt, wie eine E-Mail verschickt wird? Was braucht man hierfür?
Dies ist im Simple-Mail-Transfer-Protocol (SMTP) festgehalten. Der Benutzer benötigt ein Client-Programm, in dem er E-Mail schreibt, verwaltet und empfängt. SMTP ist in der Regel im Port 25.
53
Wie läuft eine Übertragung einer E-Mail ab?
1. Der Mailclient öffnet eine Verbindung zum Mailserver 2a.) Client benachrichtigt Server, dieser Beginnt eine neue Transaktion, initialisiert Puffer und Zustand (Mail from xxx) 2b.) Mailclient schickt Empfänger-Kommandos durch, der Server prüft und speichert diese (mail to xxx) 2c.) Eigentliche Nachricht wird übertragen 3. Der Mailclient schließt die Verbindung zum Mailserver
54
Welche Sicherheitsprobleme haben E-Mails?
Kommunikation zwischen Mailclient und Server findet unverschlüsselt statt. Nachrichtenköpfe können gefälscht / verschleiert werden
55
Was ist POP3?
Post-Office-Protocoll. Regelt Kommunikation zwischen Client und Server. Client baut Verbindung auf, in dem er im Klartext Benutzername & Passwort teilt. Heute meist durch IMAP4 abgeholt, dass auch TLS-verschlüsselt werden kann
56
Was sind Viren?
Computerprogramme, die sich selbst kopieren und dadurch vermehren können.
57
Was können Funktionen von Viren sein?
Sich selbst tarnen und verstecken Schaden anrichten (Dateien löschen und verändern) Benutzer verschrecken und verunsichern
58
Was für Virentypen gibt es?
Bootsektor-Viren, Dateiviren und Makroviren
59
Was sind Bootsektor-Viren und wie funktionieren sie?
BSVs starten vor dem Betriebssystem. Sie schreiben sich an den Ort des Betriebssystem-Ladeprogramms (Master-Boot-Record). 1. Lädt sich in Hauptspeicher und trägt sich in den Interrupt 13h (disk read / write) ein. 2. Kopiert Original MBR an anderen freien Platz auf der Platte 3. Kopiert sich selbst in den MBR der Festplatte 4. Startet den Lader aus dem Original MBR der Festplatte
60
Was macht Bootsektor-Viren so gefährlich?
BSVs sind schwer zu entdecken ("Stealth Virus") BSVs umgehen die Schutzmechanismen des Betriebssystems
61
Wie beseitigt man Bootsektor-Viren?
Garantiert virenfreies Bootmedium wird verwendet, um den virenfreien MBR zu rekonstruieren. Der sicherste Weg ist eine komplette, saubere Neuinstallation (Backup schützt vor Datenverlust)
62
Was sind Dateiviren?
Viren, die einzelne Programme infizieren. Versuchen beispielsweise sich an den Code der Datei anzuhängen.
63
Wie vermeidet man Dateiviren?
Betriebssystem regelmäßig updaten Administrator-Passwort nur eingeben, wenn man identifiziert hat, wofür Sicheres Surfen und vermeiden von unbekannten Speichern (z.B. USB-Stick)
64
Wie beseitigt man Dateiviren?
Der Computer muss von einem garantiert virenfreien Medium gestartet werden und alle Programme müssen neu installiert werden
65
Was sind Makroviren?
Viren, die sich in Dokumentdateien verstecken.
66
Wie kann man sich vor Makroviren schützen?
1. Installation eines Virenscanners, der auch Makroviren erkennt und entfernen kann. 2. Reader-Programme, die Dokumente nicht bearbeiten und Makros nicht ausführen können 3. Dokumentformate wie .pdf nutzen 4. Makros digital signieren lassen
67
Was sind Würmer?
Würmer brauchen im Gegensatz zu Viren keine Wirtsprogramme.
68
Wie kann sich mit einem Wurm infizieren?
Er muss explizit gestartet werden. Der Wurm kann sich beispielsweise auch in den Autostart-Ordner oder die Registry kopieren. Typischerweise erhält man einen Wurm über e-mail und HTTP, aber auch über Laufwerke (z.B. getarnt als Bild) oder über Schwachstellen in Betriebssystemen.
69
Was sind Trojanische Pferde?
Programme, die neben ihrer eigentlichen Funktion auch noch weitere, dem Benutzer nicht bekannte Funktionen haben.
70
Was sind Verschlüsselungstrojaner?
Trojaner, die das System blockieren, z.B. durch eine Verschlüsselung. Benutzer sollen diese durch eine Lösungsgeldzahlung wieder freischalten.
71
Wie kann man sich als Nutzer vor Trojanern schützen?
Man kann versuchen, Änderungen am System und Programmen zu erkennen. Dazu kann eine Datenbank dienen, die beispielsweise das Datum der letzten Änderung, die Größe der Programmdateien und spezielle Hashes der Programmdatei speichert.
72
Womit kann überprüft werden, ob ein Benutzer autorisiert ist?
Biometrie, Besitz oder Wissen
73
Wie kann man Passwörter von Fremden erfahren?
Raten, Ausprobieren, Ausspähen/Abhören
74
Was ist Phishing?
E-Mail oder Anruf, bei dem unter einem fiktiven Vorwand eine vertrauliche Information abgefragt wird
75
Wie sollten Passwörter gespeichert werden?
Nie im Klartext. Besser als Funktionswert f(x) einer Funktion f. Diese sollte möglichst keine Kollisionen haben, einen großen Wertebereich und nicht zu schnell zu berechnen sein.
76
Wie funktionieren Brute-Force Attacken und welchen Platz und Zeitbedarf haben sie?
Es werden systematisch alle Passwörter durchprobiert. Vorbereitung: O(1), Platzbedarf O(1), Knacken O(2^n)
77
Was unterscheidet ein Angriff mittels einer kompletten Tabelle von einer Brute-Force Attacke?
Die Funktionswerte werden bereits vor dem eigentlichen Knacken berechnet Vorbereitung: O(2^n), Platzbedarf O(2^n), Knacken O(n)
78
Wie funktioniert der Hellman time-memory trade off?
Eine Tabelle der Größe O(2^(n/2)) wird vorberechnet mit Aufwand O(2^n) , womit für die Prüfung nur noch O(2^(n/2)) gebraucht wird. Man erstellt Ketten, in denen man die Ketten aus 2^(n/2) Startpasswörtern bildet, auf welche man f anwendet. Anschließend sucht man den Funktionswert in der Tabelle (man geht hier Spaltenweise von rechts nach links vor). Findet man f(x), so startet man in der Zeile und geht so lange nach rechts, bis f(x) = eben besagter f(x) ist.
79
Wie funktionieren Rainbow-Tables?
Ähnlich wie das Verfahren von Hellmann, jedoch wird nicht die Funktion f benutzt, sondern stets erst eine Reduktionsfunktion angewandt.
80
Wie kann man den Einsatz von Regenbogentabellen einschränken?
Salzen: Zu jedem Benutzer wird ein Zufallswert erzeugt ("Salz"). Der Funktionswert ist nun f(Bs, Bp). Zwei Benutzer können das gleiche Passwort nutzen, haben aber trotzdem verschiedene Funktionswerte
81
Was machen die Programme Crack und John?
Probieren systematisch mit Tabellen geheime Passwörter aus. John kann auch Windows-Passwörter suchen.
82
Wie wurde das Passwort-Knacken mit Tabellen verbessert?
Angreifer nutzen aus, dass Passwörter nicht komplett zufällig sind
83
Was macht gute Passwörter aus?
Kein Zusammenhang zur Person Keine Einschränkungen der Zeichenpalette Ausreichend Lang Keine Wörterbuchwörter Keine Herstellerpassworts Regelmäßig ändern Nirgendwo physisch notieren