Nenne alle Schutzziele und deren Bedeutung
Vertraulichkeit: Nur berechtigte dürfen zugreifen
Integrität: Daten sind nicht manipuliert
Verfügbarkeit: Authorisierte Benutzer dürfen in der Ausübung ihrer Rechte nicht beeinflusst werden→ Server ist erreichbar
Authentizität: Echtheit, Glaubwürdigkeit. Echter Absender => Authentifizierung.
Nichtabstreitbarkeit: Es ist nicht möglich, dass eine Partei nachträglich ihre Beteiligung an einer (Trans-) Aktion abstreiten kann.
Was ist eine Schwachstelle?
Schwachstelle ist eine sicherheitsrelevanter Fehler
bsp: Pufferüberlauf, Daten, Eingaben werden nicht ausreichend geprüft, Privilege Escalation
Gründe:
- höhere Gewalt (Blitz Feuer…)
- Fahrlässigkeit (Irrtum, Fehlbedienung)
- Vorsatz (Manipulation, Einbruch, Hacking)
Was ist eine Verwundbarkeit?
Eine Verwundbarkeit (engl. vulnerability) ist eine Schwachstelle, über die die Schutzziele eines Systems umgangen, getäuscht oder unautorisiert modi�ziert werden können.
Was ist eine Bedrohung?
Eine Bedrohung (engl. threat) liegt vor, wenn ein Angreifer beabsichtigt, durch Ausnutzen einer oder mehrerer Verwundbarkeiten eines Systems die Vorkehrungen zur Gewährleistung der Schutzziele zu kompromittieren.
Bedrohungsanalyse: Nenne alle Arten von Bedrohungen mit einer kurzen Erklärung
- Spoofing of User Identity (Maskierungsangriffe, falsche Identität) → Schutzziel Authentizität
- Tampering with Data (=manipulation von Daten) → Integrität
- Repudiation (=Verleugnung – nachträgliches Abstreiten der Beteiligung) → Nichtabstreitbarkeit
- Information Discloseure (=Datenpannen) → evtl Vertraulichkeit
- Denial of Service => Verfügbarkeit
- Elevation of Privileges (=Rechteerweiterung) => Authorisierung (kein Schutzziel)
Was ist ein Pufferüberlauf?
Eine Buffer-Overflow-Attacke ist eine Art von Sicherheitsverletzung, bei der ein Angreifer versucht, mehr Daten in einen Puffer einzufügen, als dieser aufnehmen kann. Dadurch kann es zu einer Überschreibung von benachbarten Speicherbereichen kommen, was zu Fehlern im Programmverhalten oder sogar zur Ausführung von Schadcode führen kann. Diese Angriffe werden häufig durch Fehler in der Programmierung verursacht und können in vielen verschiedenen Arten von Software auftreten.
Welche Gegenmaßnahmen gibt es bei Pufferüberläufen?
- sorgfältige Programmierug (Eingabeprüfung)
- statische Code analyse
- ASLR – Adress Space Layout Randomisation. Adressbereiche werden den Programmen auf zufallsbasis zugewiesen und sind nicht vorhersasgbar
- Stack Canaries – Eine Zufallszahl wird beim Funkktionsaufruf auf den zwischen lokalen Variablen und Rücksprungadresse plaziert. Prüfung, ob der Wert verändert wurde vor Rücksprung
Welche Alternativen zu Passwörtern gibt es ?
- Sicherheit von Passwörtern kann mittels Entropie bestimmt werden
Alternativen zu Passwörtern:
- Wissen => Passwörter, PIN
- Besitz => Smartcard, Dongle
- Eigenschaft => Fingerabdruck, Retina
Was ist ein Angriffsvektor?
Als Angriffsvektor bezeichnet man eine Möglichkeit bzw. einen Weg, den ein Angreifer
beschreiten kann, um in ein IT-System einzudringen.
Beispiele: Network Hacking, Social Engineering, Schadsoftware, Phishing
Last changed2 years ago