Sicherheit in der Informationstechnik Flashcards

1
Q

Warum brauchen wir Sicherheit?

A

Finanzielle Sicherheit (Bankkonten, Bitcoin)
Wirtschaftliche Sicherheit (Kommunikation mit Lieferanten etc.)
Datenschutz
Gesetzliche Verpflcihtungen
Persönliche Erleichterung (Sicherheitsprobleme lösen ist aufwendig)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ein CERT?

A

Ein Computer-Emergency-Response-Team ist eine Anlaufstelle, die Meldungen über Sicherheitsfälle entgegennimmt und über Abwehrmaßnahmen informiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wieviele Schadprogramme sind ungefähr unterwegs?

A

800 Millionen, ca. 390.000 neue Varianten pro Tag

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist der Conficker und wie funktionierte er?

A

Conficker ist ein Wurm, der einen Softwarefehler in Windows 2000 bis Windows Server 2008 ausnutzte.

Nutze den RPC Dienst. Trägt sich als DLL-Datei ins Betriebssystem ein und seine Registry ein (=> wird beim Systemstart automatisch gestartet). Fragt dann über HTML Uhrzeiten etc. ab. Versucht sich (1) an weitere Computer zu verbreiten und (2) nachträglich Schadprogramme aus dem Internet zu laden. Es werden ebenfalls täglich neue URLs abgerufen.

Nachträgliche Schadprogramme müssen RSA-Signiert sein (keine Selbstzerstörung möglich).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Prism?

A

Weltweites Abhörnetz der NSA. Liest Kommunikationsdaten mit. Ebenfalls müssen US-Tech Firmen auf Anfrage Daten zur Verfügung stellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche gesetzliche Pflichten gibt es für Sicherheit im Internet?

A

KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich): Börsennotierte Aktiengesellschaften müssen Risikomanagement- und Kontrollsystem etablieren und sich daher mit Risiken auseinandersetzen und Gefahrenpotentiale verringen.

Basel II / Revision Basel III: Operationelle IT-Risiken und geringere Sicherheitsvorkehrungen erhöhen Kreditrisiken und daher Zinsen

PSD2: Zahlungsdienstrichtlinie der EU, sieht starke Kundenauthentifizierung vor

DSGVO: Speicherung von personenbezogenen Daten. Betreiber müssen Daten besonders schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was heißt Sicherheit?

A

Objektiv das Nichtvorhandensein von Gefahr (Bedrohung)
Subjektiv die Gewissheit, vor möglichen Gefahren geschützt zu sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Angriffsziele gibt es?

A
  1. Kommunikationswege
  2. Angriff auf den Computer selbst
  3. Angriff auf Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind technische Bedrohungen?

A

IT arbeitet nicht wie erwartet. Z.B. kosmische Strahlung. Merkregel: Technische Bedrohung erfordert technische Maßnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind nicht-technische Bedrohungen?

A

Bedrohungen, obwohl die Technik tatsächlich so funktioniert wie erwartet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist eine beabsichtigte Bedrohung?

A

Bedrohung, die bewusst durch den Angreifenden (oder einen Unterstützer) vorgenommen wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist eine unbeabsichtigte Bedrohung?

A

Bedrohung, die ohne Vorsatz des Verursachenden entsteht. Alle Bedienfehler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind passive Bedrohungen?

A

Jede Form des Abhörens, besonders schwer zu identifizieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind aktive Bedrohungen?

A

Direkter Eingriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind unsere vier Hauptschutzziele?

A

Vertraulichkeit
Integrität
Authentizität
Verfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Vertraulichkeit?

A

Daten sind nur für befugte Personen zugänglich. Gegenmaßnahmen sind beispielsweise Verschlüsselung oder Steganografie (verstecken einer Nachricht in einer großen Nachricht).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Integrität?

A

Die Daten wurden nicht unbefugt modifiziert. Gegenmaßnahmen: Verschlüsselung, Kontrollbits oder Redundanzdaten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Authentizität?

A

Daten wurden unefugt erzeugt. Verwandtes Problem: Nicht-Zurückweisbarkeit von Nachrichten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Verfügbarkeit?

A

Verhinden von ungefugten Unterbrechnungen. Gegenmaßnahmen: Redundate Systeme und Architekturen ohne single point of failure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind Nicht-technische Aspekte von Sicherheit?

A

Verlässlichkeit (Funktionsweise des Systems genügt den gestellten Anforderungen)
Beherrschbarkeit (Einzelne und Gesellschaft muss vor Auswirkungen geschützt sein)
Privacy (Schutz von persönlichen Daten)
Software-Fehler (Blindes Vertrauen in Computer & Computerprogramme)
Interessenkonflikt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Welche Netzwerktopologien gibt es?

A

Sterntopologie
Bustopologie
Ringtopologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist die Sterntopologie?

A

Alle Computer werden an einem zentralen Punkt (Hub) angeschlossen. Jede Kommunikation fließt nur vom Sender zum Hub zum Empfänger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Auswirkungen hat die Sterntopologie?

A

Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren
Verfügbarkeit: Fällt ein Switch aus, so ist keine Kommunikation mehr möglich
Vertraulichkeit: Da Daten nur Sender, Switch und Empfänger passieren, können Daten schwer abgehört werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist die Bustopologie?

A

Alle Computer sind an das gleiche Kabel angeschlossen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Welche Auswirkungen hat die Bustopologie?

A

Verfügbarkeit: Fällt ein Computer aus, können andere weiterhin kommunizieren
Verfügbarkeit: Läuft ein Computer “Amok” und blockiert Leitungen, können die anderen Computer nicht mehr kommunizieren
Vertraulichkeit: Jeder angeschlossene Computer kann alle Nachrichten mitlesen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist ein Repeater?

A

Ein Repeater ist ein Gerät, das zwei gleichartige lokale Netze miteinander verbindet und zu einem Gesamtnetz macht. Dazu verstärkt und überträgt der Repeater alle Signale (also auch Störungen) zwischen den beiden Netzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist eine Bridge?

A

Ähnlich wie Repeater, gibt aber nur vollständige & fehlerfreie Datensätze weiter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist ein Router?

A

Ein dedizierter Computer für den Zusammenschluss von Netzen, der Netze verschiedener Technologien verbinden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Welche Protokollschichten gibt es ebei TCP - IP

A

telnet http snmp
| | |
TCP UDP
| |
IP
|

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist die oberste Protokollschicht bei TCP / IP?

A

Die Anwendungsprogramme (telnet, ftp, http)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist die zweite Schicht im TCP / IP Stack und wie funktioniert sie?

A

TCP und UDP. Ihre Funktionen werden von den Anwendungsprogrammen aufgerufen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was ist die dritte Schicht in der TCP/IP-Familie?

A

Die IP-Schicht. Die TCP-Schicht zerlegt Nachrichten und leitet sie an die IP-Schicht weiter. Die IP-Adresse des Computers muss in der IP-Schicht bekannt sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wie wird die Hardware-Adresse ermittelt?

A

Mithilfe des Address-Resolution-Protocol (ARP) und der auf dem Computer gespeicherten Tabelle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wie sieht eine IPv4-Adresse aus?

A

4-Byte lange Binärzahl. Präfix (Netz, an dem der Computer angeschlossen wurde) und Suffix (Computer innerhalb des Netzes).
162.158.042.31

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wie sieht eine IPv6 Adresse aus?

A

16 Byte. Präfix (Netzadresse) und Adresse innerhalb des Netzes (Suffix). Präfix wird vom Internet Service Provider festgelegt, Adresse innerhalb des Netzes können GGeräte selbst festlegen.

fe80:0000:0000:0000:3e07:54ff:fe4e:0e37

34
Q

Wie wird die IP-Adresse bei der Konfiguration eingegeben und gespeichert?

A

Lokal. Eine Tabelle unterstützt, die IPv4-Adressen mit Hardware-Adressen paart. Inhalt füllt sich automatisch. Möchte ein Computer sich mit anderem Computer verbinden, dessen Hardware-Adresse er nicht kennt, so schickt er Nachricht an alle Computer (Broadcast). Ein Computer, der sich damit identifiziert, antwortet.

35
Q

Was ist DNS?

A

Domain-Name-System. Hierarchisch aufgebaute Namen. DNS-Server übernimmt Zuordnung von Domain zu Server. DNS-Server kann sich häufige Anfragen melden (Cache).

36
Q

Welche Risiken hat das DNS?

A

DNS-Nachrichten können leicht gefälscht werden. DNS spoofing: Anderer Computer gibt vor, eine bestimmte Domain zu haben.

37
Q

Wie wird DNS spoofing verhindert?

A

DNSSEC: Erweiterung von DNS zur Sicherung der Authentizität und Integrität von DNS-Nachrichten

38
Q

Was ist ARP-Spoofing?

A

Computer im Netzwerk gibt beim Broadcast vor, jemand anderes zu sein.

39
Q

Was ist ein Port?

A

Nummer, mit der die TCP/ICP-Schicht erkennt, welches Programm angesprochen werden muss. Wird mit Doppelpunkt an Namen angehangen.

40
Q

Was ist Nslookup?

A

Ein Programm, um einen DNS-Server abzufragen^: Entweder IP-Adresse zu Rechnernamen oder Rechnername zur IP-Adresse

41
Q

Was ist dig?

A

Ähnlich wie nslookup, soll dieses ersetzen. Gibt Information über DNS-Server aus

42
Q

Was ist ping?

A

Befehl um zu testen, ob ein Computer eingeschaltet ist und IP-Pakete empfangen und zurücksenden kann

43
Q

Was ist Traceroute?

A

Programm um den Weg zu verfolgen, den ein lokaler Rechner zu einem entfernten Rechner nimmt

44
Q

Was ist Telnet?

A

Port 23 - Terminalprogramm um sich mit einem anderen Computer im Internet zu verbinden.
Nicht mehr zu nutzen, da Passwörter im Klartext verschickt werden. Heute größtenteils durch SSH abgelöst

45
Q

Was ist Netcat?

A

Programm um Netzprotokolle manuell zu testen

46
Q

Was ist World Wide Web?

A

Multimediabasierter Internetdienst mit grafischer Benutzeroberfläche

47
Q

Was ist HTTP?

A

Hypertext Transfer Protokoll: Definiert, welche Form Anfragen eines Webclienten an einen Webserver haben und wie dieser antwortet.

48
Q

Was ist HTML?

A

Hypertext Markup Language - Sprache, in der Dokumente auf Webseiten geschrieben sind

49
Q

Was ist XML?

A

Erweiterung der SGL-Anwedungen, die Anforderungen des WWW berücksichtigt

50
Q

Was ist eine URL?

A

Uniform-Ressource Locators adressiert Dokumente und Webserver. Besteht aus Dienst (z.B. http, https), Webserver und Dokumentennamen.

51
Q

Wie funktioniert die Kommunikation zwischen Client und Server im WWW? Wie ist eine Anfrage aufgebaut?

A

Frage- und Antwortspiel. Eine Anfrage besteht aus Kopf und Rumpf, welche durch eine Leerzeile getrennt sind. Der Kopf enthält Methode, HTTP-Version und Zielobjekt sowie weitere Daten. Der Inhalt steht im Rumpf (meist die HTML-Seite).

52
Q

Wo ist geregelt, wie eine E-Mail verschickt wird? Was braucht man hierfür?

A

Dies ist im Simple-Mail-Transfer-Protocol (SMTP) festgehalten. Der Benutzer benötigt ein Client-Programm, in dem er E-Mail schreibt, verwaltet und empfängt. SMTP ist in der Regel im Port 25.

53
Q

Wie läuft eine Übertragung einer E-Mail ab?

A
  1. Der Mailclient öffnet eine Verbindung zum Mailserver
    2a.) Client benachrichtigt Server, dieser Beginnt eine neue Transaktion, initialisiert Puffer und Zustand (Mail from xxx)
    2b.) Mailclient schickt Empfänger-Kommandos durch, der Server prüft und speichert diese (mail to xxx)
    2c.) Eigentliche Nachricht wird übertragen
  2. Der Mailclient schließt die Verbindung zum Mailserver
54
Q

Welche Sicherheitsprobleme haben E-Mails?

A

Kommunikation zwischen Mailclient und Server findet unverschlüsselt statt.
Nachrichtenköpfe können gefälscht / verschleiert werden

55
Q

Was ist POP3?

A

Post-Office-Protocoll. Regelt Kommunikation zwischen Client und Server. Client baut Verbindung auf, in dem er im Klartext Benutzername & Passwort teilt. Heute meist durch IMAP4 abgeholt, dass auch TLS-verschlüsselt werden kann

56
Q

Was sind Viren?

A

Computerprogramme, die sich selbst kopieren und dadurch vermehren können.

57
Q

Was können Funktionen von Viren sein?

A

Sich selbst tarnen und verstecken
Schaden anrichten (Dateien löschen und verändern)
Benutzer verschrecken und verunsichern

58
Q

Was für Virentypen gibt es?

A

Bootsektor-Viren, Dateiviren und Makroviren

59
Q

Was sind Bootsektor-Viren und wie funktionieren sie?

A

BSVs starten vor dem Betriebssystem. Sie schreiben sich an den Ort des Betriebssystem-Ladeprogramms (Master-Boot-Record).

  1. Lädt sich in Hauptspeicher und trägt sich in den Interrupt 13h (disk read / write) ein.
  2. Kopiert Original MBR an anderen freien Platz auf der Platte
  3. Kopiert sich selbst in den MBR der Festplatte
  4. Startet den Lader aus dem Original MBR der Festplatte
60
Q

Was macht Bootsektor-Viren so gefährlich?

A

BSVs sind schwer zu entdecken (“Stealth Virus”)
BSVs umgehen die Schutzmechanismen des Betriebssystems

61
Q

Wie beseitigt man Bootsektor-Viren?

A

Garantiert virenfreies Bootmedium wird verwendet, um den virenfreien MBR zu rekonstruieren. Der sicherste Weg ist eine komplette, saubere Neuinstallation (Backup schützt vor Datenverlust)

62
Q

Was sind Dateiviren?

A

Viren, die einzelne Programme infizieren. Versuchen beispielsweise sich an den Code der Datei anzuhängen.

63
Q

Wie vermeidet man Dateiviren?

A

Betriebssystem regelmäßig updaten
Administrator-Passwort nur eingeben, wenn man identifiziert hat, wofür
Sicheres Surfen und vermeiden von unbekannten Speichern (z.B. USB-Stick)

64
Q

Wie beseitigt man Dateiviren?

A

Der Computer muss von einem garantiert virenfreien Medium gestartet werden und alle Programme müssen neu installiert werden

65
Q

Was sind Makroviren?

A

Viren, die sich in Dokumentdateien verstecken.

66
Q

Wie kann man sich vor Makroviren schützen?

A
  1. Installation eines Virenscanners, der auch Makroviren erkennt und entfernen kann.
  2. Reader-Programme, die Dokumente nicht bearbeiten und Makros nicht ausführen können
  3. Dokumentformate wie .pdf nutzen
  4. Makros digital signieren lassen
67
Q

Was sind Würmer?

A

Würmer brauchen im Gegensatz zu Viren keine Wirtsprogramme.

68
Q

Wie kann sich mit einem Wurm infizieren?

A

Er muss explizit gestartet werden. Der Wurm kann sich beispielsweise auch in den Autostart-Ordner oder die Registry kopieren. Typischerweise erhält man einen Wurm über e-mail und HTTP, aber auch über Laufwerke (z.B. getarnt als Bild) oder über Schwachstellen in Betriebssystemen.

69
Q

Was sind Trojanische Pferde?

A

Programme, die neben ihrer eigentlichen Funktion auch noch weitere, dem Benutzer nicht bekannte Funktionen haben.

70
Q

Was sind Verschlüsselungstrojaner?

A

Trojaner, die das System blockieren, z.B. durch eine Verschlüsselung. Benutzer sollen diese durch eine Lösungsgeldzahlung wieder freischalten.

71
Q

Wie kann man sich als Nutzer vor Trojanern schützen?

A

Man kann versuchen, Änderungen am System und Programmen zu erkennen. Dazu kann eine Datenbank dienen, die beispielsweise das Datum der letzten Änderung, die Größe der Programmdateien und spezielle Hashes der Programmdatei speichert.

72
Q

Womit kann überprüft werden, ob ein Benutzer autorisiert ist?

A

Biometrie, Besitz oder Wissen

73
Q

Wie kann man Passwörter von Fremden erfahren?

A

Raten, Ausprobieren, Ausspähen/Abhören

74
Q

Was ist Phishing?

A

E-Mail oder Anruf, bei dem unter einem fiktiven Vorwand eine vertrauliche Information abgefragt wird

75
Q

Wie sollten Passwörter gespeichert werden?

A

Nie im Klartext. Besser als Funktionswert f(x) einer Funktion f. Diese sollte möglichst keine Kollisionen haben, einen großen Wertebereich und nicht zu schnell zu berechnen sein.

76
Q

Wie funktionieren Brute-Force Attacken und welchen Platz und Zeitbedarf haben sie?

A

Es werden systematisch alle Passwörter durchprobiert.
Vorbereitung: O(1), Platzbedarf O(1), Knacken O(2^n)

77
Q

Was unterscheidet ein Angriff mittels einer kompletten Tabelle von einer Brute-Force Attacke?

A

Die Funktionswerte werden bereits vor dem eigentlichen Knacken berechnet
Vorbereitung: O(2^n), Platzbedarf O(2^n), Knacken O(n)

78
Q

Wie funktioniert der Hellman time-memory trade off?

A

Eine Tabelle der Größe O(2^(n/2)) wird vorberechnet mit Aufwand O(2^n) , womit für die Prüfung nur noch O(2^(n/2)) gebraucht wird. Man erstellt Ketten, in denen man die Ketten aus 2^(n/2) Startpasswörtern bildet, auf welche man f anwendet. Anschließend sucht man den Funktionswert in der Tabelle (man geht hier Spaltenweise von rechts nach links vor). Findet man f(x), so startet man in der Zeile und geht so lange nach rechts, bis f(x) = eben besagter f(x) ist.

79
Q

Wie funktionieren Rainbow-Tables?

A

Ähnlich wie das Verfahren von Hellmann, jedoch wird nicht die Funktion f benutzt, sondern stets erst eine Reduktionsfunktion angewandt.

80
Q

Wie kann man den Einsatz von Regenbogentabellen einschränken?

A

Salzen: Zu jedem Benutzer wird ein Zufallswert erzeugt (“Salz”). Der Funktionswert ist nun f(Bs, Bp). Zwei Benutzer können das gleiche Passwort nutzen, haben aber trotzdem verschiedene Funktionswerte

81
Q

Was machen die Programme Crack und John?

A

Probieren systematisch mit Tabellen geheime Passwörter aus. John kann auch Windows-Passwörter suchen.

82
Q

Wie wurde das Passwort-Knacken mit Tabellen verbessert?

A

Angreifer nutzen aus, dass Passwörter nicht komplett zufällig sind

83
Q

Was macht gute Passwörter aus?

A

Kein Zusammenhang zur Person
Keine Einschränkungen der Zeichenpalette
Ausreichend Lang
Keine Wörterbuchwörter
Keine Herstellerpassworts
Regelmäßig ändern
Nirgendwo physisch notieren