Was sind mögliche Risiken für IT?
Angriffe:
- Ransomware
- Software-Schwachstellen
- (D)DoS-Attacken
Gesellschaftlich:
- zunehmende Vernetzung
- mehr Digitalisierung
- mobile Geschäftsprozesse
- Cloud
- Big Data
- IoT
Personenbezogen:
- unsicherer Umgang
- Phishing
- Passwörter
- ID-Klaur
- Ransomware
- Software-Schwachstellen
- (D)DoS-Attacken
Gesellschaftlich:
- zunehmende Vernetzung
- mehr Digitalisierung
- mobile Geschäftsprozesse
- Cloud
- Big Data
- IoT
Personenbezogen:
- unsicherer Umgang
- Phishing
- Passwörter
- ID-Klaur
Wie sind IT-Sicherheit und Datenschutz abzugrenzen?
IT-Sicherheit:
Anspruch des Unternehmens. Sicherheitsmaßnahmen ohne Datenschutz-Relevanz.
Datenschutz:
Anforderung des Gesetzes. Spezifisch Datenschutz-Maßnahmen.
Kombiniert:
Maßnahmen zur Sicherung der Daten und der Unternehmens-IT. (z.B. Passwörter, Zugänge)
Anspruch des Unternehmens. Sicherheitsmaßnahmen ohne Datenschutz-Relevanz.
Datenschutz:
Anforderung des Gesetzes. Spezifisch Datenschutz-Maßnahmen.
Kombiniert:
Maßnahmen zur Sicherung der Daten und der Unternehmens-IT. (z.B. Passwörter, Zugänge)
Was sind Ziele von IT-Sicherheit?
- Integrität
- Authentizität
- Vertraulichkeit
- Zuverlässigkeit / Verfügbarkeit
- Authentizität
- Vertraulichkeit
- Zuverlässigkeit / Verfügbarkeit
Was sind Vor- und Nachteile von Ende-Zu-Ende-Verschlüsselung bei E-Mails?
+ Personenbezogen
- keine Vertreter
- kein Virenschutz
- aufwändiges Schlüsselmanagement
- keine Vertreter
- kein Virenschutz
- aufwändiges Schlüsselmanagement
Was sind Vor- und Nachteile von Verschlüsselungsgateways bei E-Mails?
+ zentrale Schlüsselverwaltung
+ einfache Handhabung
+ keine Verschlüsselung in LAN (Vertreter, Virenschutz)
- Man in the Middle Attacken
+ einfache Handhabung
+ keine Verschlüsselung in LAN (Vertreter, Virenschutz)
- Man in the Middle Attacken
Was ist symmetrische Verschlüsselung?
- selber Schlüssel zu ver- und entschlüsseln
- Schlüssel muss geheim sein (Übergabe schwer)
- ab 128bit sichere Schlüssel
- schnell
- viele Schlüssel bei vielen Kommunikationen
- Schlüssel muss geheim sein (Übergabe schwer)
- ab 128bit sichere Schlüssel
- schnell
- viele Schlüssel bei vielen Kommunikationen
Was ist asymmetrische Verschlüsselung?
- ein Schlüssel zum Entschlüsseln (privat)
- ein Schlüssel zum Verschlüsseln (öffentlich)
- langsam, nicht echtzeitgeeignet
- ein Schlüssel zum Verschlüsseln (öffentlich)
- langsam, nicht echtzeitgeeignet
Was ist hybride Verschlüsselung?
- Vorteile asymmetrische und symmetrischer Nutzen
- Auswahl je nach Aufgabe
Beispiel:
- Verbindungsaufbau asymetrisch
- Danach Kommunikation symmetrisch
- Auswahl je nach Aufgabe
Beispiel:
- Verbindungsaufbau asymetrisch
- Danach Kommunikation symmetrisch
Was ist ein Hash?
- dient zur Integritätsprüfung
- ein Datenpaket hat einen einzigartigen hash
- Datenpaket aus Hash nicht zurück rechenbar
- kleine Veränderung = komplett anderer Hash
- ein Datenpaket hat einen einzigartigen hash
- Datenpaket aus Hash nicht zurück rechenbar
- kleine Veränderung = komplett anderer Hash
Was kombiniert eine digitale Signatur?
- asymmetrische Verschlüsselung (Authentizität)
- Hash (Integrität)
- Hash (Integrität)
Welche Arten von elektronischen Signaturen gibt es?
- einfache (nicht vertraulich, unverschlüsselt)
- fortgeschrittene (verschlüsselt, sicheres Zertifikat)
- qualifizierte (qualifiziertes Zertifikat, natürliche Person, Gesetz)
- fortgeschrittene (verschlüsselt, sicheres Zertifikat)
- qualifizierte (qualifiziertes Zertifikat, natürliche Person, Gesetz)
Wie signiert PGP?
- Digital Signature Standard (DSS) zum Signieren
- Diffie/Hellman (DH) zum Verschlüsseln
Jeweils eigenes Schlüsselpaar. Einstiegspunkt ist DSS Schlüssel.
- Diffie/Hellman (DH) zum Verschlüsseln
Jeweils eigenes Schlüsselpaar. Einstiegspunkt ist DSS Schlüssel.
Wie funktioniert S/MIME?
- baut auf Zertifikaten auf
- wenig Aufwand
- Registrierung und Bezahlung bei Zert-Stelle notwendig
- wenig Aufwand
- Registrierung und Bezahlung bei Zert-Stelle notwendig
Was ist PKI und was gehört dazu?
Public-Key-Infrastructure, ist Verteilung digitaler Zertifikate.
- Certification Authority
- Registration Authority
- Certificate Revocation List
- Verzeichnisdienst
- Validierungsdienst
- Certification Authority
- Registration Authority
- Certificate Revocation List
- Verzeichnisdienst
- Validierungsdienst
Wie wird ein SSL-Zertifikat erstellt?
1. RSA-Key generieren
2. Mit RSA-Key einen Certificate Signing Request (CSR) erstellen
3. CSR an Zertifizierungsstelle senden
4. Authority sendet signiertes Zertifikat
5. Installation
2. Mit RSA-Key einen Certificate Signing Request (CSR) erstellen
3. CSR an Zertifizierungsstelle senden
4. Authority sendet signiertes Zertifikat
5. Installation
Was ist die Zertifizierungskette?
Hierarchische Liste.
Root CA
=> Subordinate CA (Sub CA)
=> Certificate (Single/Wildcard)
Root CA
=> Subordinate CA (Sub CA)
=> Certificate (Single/Wildcard)
Was ist der wichtigste Unterschied zwischen PGP und S/MIME?
PGP nutzt Web of Trust und jeder kann selbst als Zertifizierungsinstanz auftreten. Keine zentrale Zertifizierung für alle.
S/MIME nutzt zentrale Zertifizierungsstellen nach X.509-Welt. Es gibt je nach Zertifizierungsstelle verschiedene Trust-level.
S/MIME nutzt zentrale Zertifizierungsstellen nach X.509-Welt. Es gibt je nach Zertifizierungsstelle verschiedene Trust-level.
Was ist eine TMTO-Attacke?
Time Memory Trade-Off
Kombination von Bruteforce und vorgerechneten Daten zur Effizienzsteigerung. Wörterbuch muss nicht ganz gespeichert werden, da fehlende Teile errechnet werden.
Ziel: Nutzung von Rainbow-Tables.
Kombination von Bruteforce und vorgerechneten Daten zur Effizienzsteigerung. Wörterbuch muss nicht ganz gespeichert werden, da fehlende Teile errechnet werden.
Ziel: Nutzung von Rainbow-Tables.
Welche IP-basierten Dienste gibt es?
- DNS
- SMTP
- HTTP
- NTP
- NFS
Unverschlüsselt:
- Telnet
- FTP
- SMTP
- HTTP
- NTP
- NFS
Unverschlüsselt:
- Telnet
- FTP
Was ist eine Firewall? Welche Arten gibt es?
- Paketfilter
- Routet Pakete auf Basis der Einstellungen
- Gibt Stateful und Stateless
- Routet Pakete auf Basis der Einstellungen
- Gibt Stateful und Stateless
Was ist eine DMZ?
Demilitarisierte Zone
- ermöglicht sicheren Serverbetrieb im Internet
- mit 2 Firewalls oder 1 Firewall + 2 Netzwerkkarten umgesetzt
- ermöglicht sicheren Serverbetrieb im Internet
- mit 2 Firewalls oder 1 Firewall + 2 Netzwerkkarten umgesetzt
Wie kann eine Anbindung zu Geschäftspartnernetzwerken erfolgen?
- leased lined
- Internet (SLA fragwürdig)
- Internet (SLA fragwürdig)
Welche IP-Adressen können nicht geoutet werden?
Laut IANA:
- 10.0.0.0/8 (A)
- 172.16.0.0/12 (B)
- 192.168.0.0/16 (C)
- 10.0.0.0/8 (A)
- 172.16.0.0/12 (B)
- 192.168.0.0/16 (C)
Was sind wichtige Prinzipien beim Design von Netzwerken?
- Trennung von Netzwerken
- Verkehr nur von vertrauenswürdig in nicht vertrauenswürdig
- Nutzung privater Adressräume
- Nutzung stateful Firewalls
- Nutzung IDS/IPS
- Webapplication Firewall (höheres OSI)
- Verkehr nur von vertrauenswürdig in nicht vertrauenswürdig
- Nutzung privater Adressräume
- Nutzung stateful Firewalls
- Nutzung IDS/IPS
- Webapplication Firewall (höheres OSI)
Was sind mögliche Angreifer?
- Skript Kiddie
- Cyber-Kriminelle
- Wirtschaftsspionage
- NGO
- Cyber-War
- Cyber-Kriminelle
- Wirtschaftsspionage
- NGO
- Cyber-War
Wie funktioniert die Blockverschlüsselung?
- Nachricht in Blöcke fester Länge geteilt
- jeder Block separat Ver- und Entschlüsselt
- letzter Block wird aufgefüllt (1000....)
- jeder Block separat Ver- und Entschlüsselt
- letzter Block wird aufgefüllt (1000....)
Wie funktioniert das Stromchiffre?
- jedes Bit einzeln Ver- und Entschlüsselt
- arbeitet just-in-time
- arbeitet mit Schieberegistern
- arbeitet just-in-time
- arbeitet mit Schieberegistern
Was ist das Caesar Chiffre?
- Stromverschlüsselung
- existiert seit ca. 2500 Jahren
- Monoalphabetische Chiffre
- Substitution durch verschobenes Alphabet
- existiert seit ca. 2500 Jahren
- Monoalphabetische Chiffre
- Substitution durch verschobenes Alphabet
Was wird zum Verschlüsseln mit Caesar benötigt?
- Nachrichtentext
- Schlüssel (Substitotionstabelle)
- Schlüssel (Substitotionstabelle)
Wie kann ein Caesar angegriffen werden?
- Brute Force
- Häufigkeitsverteilung der Buchstaben
- Häufigkeitsverteilung der Buchstaben
Was ist DES?
Data Encryption Standard
- Blockverschlüsselung (64 Bit Blöcke, 56 Bit Schlüssel)
- Ver- und Entschlüsselung in 16 Runden
- Pro Runde nur eine Hälfte
- 8 Schritte pro Runde auf Halbblock
- nach jeder Runde Hälften tauschen (außer letzte)
- nicht mehr sicher (kurzer Schlüssel)
- Blockverschlüsselung (64 Bit Blöcke, 56 Bit Schlüssel)
- Ver- und Entschlüsselung in 16 Runden
- Pro Runde nur eine Hälfte
- 8 Schritte pro Runde auf Halbblock
- nach jeder Runde Hälften tauschen (außer letzte)
- nicht mehr sicher (kurzer Schlüssel)
Was ist AES?
Advanced Encryption Standard
- Algorithmus erlaubt Blockgrößen 128, 192 oder 256 Bit
- Schlüssel auch 128, 192 oder 256 Bit
- AES selbst feste Größe von 128 Bit Blöcken
- Algorithmus erlaubt Blockgrößen 128, 192 oder 256 Bit
- Schlüssel auch 128, 192 oder 256 Bit
- AES selbst feste Größe von 128 Bit Blöcken
Was sind Anforderungen an AES?
- Kryptogramme müssen wie Zufallsmuster aussehen
- Nachvollziehbar und mathematisch fundiert
- Als Hard- und Softwarelösung möglich
- Möglichst geringe Ressourcennutzung
- Ohne Lizenzkosten weltweit nutzbar
- Klar Strukturiert und flexibel anpassbar
- variable Schlüssellänge
- Nachvollziehbar und mathematisch fundiert
- Als Hard- und Softwarelösung möglich
- Möglichst geringe Ressourcennutzung
- Ohne Lizenzkosten weltweit nutzbar
- Klar Strukturiert und flexibel anpassbar
- variable Schlüssellänge
Was ist Steganographie?
- historisch verstecken Schreiben (Geheimtinte, Wörter in gewissen Abständen)
Definition:
- geheimzuhaltende Nachricht in Hülle versteckt
- minimale Veränderungen kaum erkennbar
- Veränderung nicht mit Messmethode messbar
Definition:
- geheimzuhaltende Nachricht in Hülle versteckt
- minimale Veränderungen kaum erkennbar
- Veränderung nicht mit Messmethode messbar
Was unterscheidet Steganographie und Kryptographie?
Steganographie:
- keine verschlüsselung
- Hülle sieht man Botschaft nicht an
Kryptographie:
- Geheimer Text als verschlüsselt erkennbar
- keine verschlüsselung
- Hülle sieht man Botschaft nicht an
Kryptographie:
- Geheimer Text als verschlüsselt erkennbar
Was zeichnet gute steganographische Systeme aus? Was sind Randbedingungen dafür?
- Algorithmus offengelegt
- Parameterisierung durch steganographischen Schlüssel
- Finden und Ausnutzen von natürlichen Schmutzeffekten
Randbedingungen:
- Original der Hülle unwiederbringlich vernichten
- nie gleiche Hülle zwei mal
- vermeiden von unnatürlichen Prozessen
- Parameterisierung durch steganographischen Schlüssel
- Finden und Ausnutzen von natürlichen Schmutzeffekten
Randbedingungen:
- Original der Hülle unwiederbringlich vernichten
- nie gleiche Hülle zwei mal
- vermeiden von unnatürlichen Prozessen
Wie kann der Beispiel-Steganographiealgorithmus J-Steg angegriffen werden?
- visuelle Analyse (kein Ergebnis)
- Verteilung niederwertigste Bits (kann Aufschluss geben)
- Treppenangriff (zeigt Veränderung aber Nachricht nicht unbedingt)
- Verteilung niederwertigste Bits (kann Aufschluss geben)
- Treppenangriff (zeigt Veränderung aber Nachricht nicht unbedingt)
Was ist ein Treppenangriff?
Aufdecken der Verwendung von Steganographie durch Analyse der Verteilung der Kosinustransformation.
Wie können Werke digital geschützt werden?
- Watermarking
- Encryption
- Traitor Tracing
- Encryption
- Traitor Tracing
Was ist Traitor Tracing?
Individualisierung des legalen Inhalts bzw. Lizenzschlüssels, sodass Rückverfolgung möglich ist.
Was ist Unterschied zwischen Watermarking und Steganographie?
Watermarking:
- Robust
- keine Beeinträchtigung
- Nachweisbar (offene Schlüssel)
Steganographie:
- Fehlerfreie Übertragung
- Unauffällig
- Nicht-Nachweisbar
- Robust
- keine Beeinträchtigung
- Nachweisbar (offene Schlüssel)
Steganographie:
- Fehlerfreie Übertragung
- Unauffällig
- Nicht-Nachweisbar
Wie können Watermarks angegriffen werden?
Stirmark Attack:
nichtlineares Verbeulen, Synchronisationspunkte dabei versetzt
Mosaic Attack:
Bild zerlegen, gibt Schutz vor Crawlern
nichtlineares Verbeulen, Synchronisationspunkte dabei versetzt
Mosaic Attack:
Bild zerlegen, gibt Schutz vor Crawlern
Was sind robuste Hashes? Wie werden sie gebildet?
Dienen zur Identifikation teilweise sehr stark veränderter Bilder.
1. Zerlegen in Blöcke
2. Hashwerte der Blöcke
3. Vergleich des Hammingabstandes um Ähnliche zu finden
1. Zerlegen in Blöcke
2. Hashwerte der Blöcke
3. Vergleich des Hammingabstandes um Ähnliche zu finden
Wie ist der Ablauf von IT-Forensik?
1. Initialisierung
2. vorgelagerter Untersuchung
3. Hauptuntersuchung (Vorbereitung, Beweisaufnahme, Ergebnisse)
4. Abschluss-Untersuchung
2. vorgelagerter Untersuchung
3. Hauptuntersuchung (Vorbereitung, Beweisaufnahme, Ergebnisse)
4. Abschluss-Untersuchung
Welche Rolle hat Dokumentation in der IT-Forensik?
Schriftliche Vorgabe zur IT-Forensik (Wann, Wer, Was, Auswirkungen)
Kartensatzinfo:
Autor: brfrth
Oberthema: Wirtschaftsinformatikformatik
Thema: IT-Sicherheit
Schule / Uni: DHBW Stuttgart
Ort: Stuttgart
Veröffentlicht: 08.02.2020
Tags: 2017
Schlagwörter Karten:
Alle Karten (48)
keine Schlagwörter