Which Security Objectives (CIA-Triad) are there?
Confidentiality (Secrecy)
(z.B.: Wer darf Daten sehen?)
Integrity
Daten entsprechen dem Sollzustand (z.B.: Wer darf Daten verändern?)
Availability
Verfügbarkeit der Daten
Welche Security Concerns gibt es?
Authenticity: Korrektheit der Identität
Accountability: Nachvollziehbarkeit, Protokollieren von Zugriffen
Welche Types of Security Threats gibt es?
Passive Threats
Active Threats
Was ist der Unterschied zwischen Passive Threats und Active Threats?
= Abhören oder Monitoring von Information ohne Wissen des Betroffenen: Confidentiality Violation
= Aktive Manipulation von System und Daten – Beeinträchtigung von Integrität und Service
Welche Security Threats gibt es?
Welche threats bedrohen welches Goal?
Confidentiality
Was sind die Ziele von Intrusion?
Verschaffen des Zugangs zu einem System
Erhöhung der Privilegien
Was sind die Methoden der Intrusion?
Ausnützung einer Sicherheitslücke
Aneignung eines Passworts
Wleche verschiedenen Kategorien von Szenarien bei Intruders (Adversaries) gibt es?
Gelegenheitsattacken von nicht versierten Benutzern
gelegentliche Attacken von technischen Insidern
gezielte Versuche der Bereicherung
Industrie-,Militärspionage,...,CyberWar
Welche Arten der Malware gibt es?
Virus
Worm
Trojan Horse
Logic Bomb
Trapdoor
Port Scan
Denial of Service
Was ist ein Virus? Welche Folgen kann er haben?
In einem Programm versteckter Code, der sich selbst in andere Programme kopiert:
ev. zusätzlich destruktives Verhalten
Denial Of Service (DOS) durch Ressourcenblockierung
Distributed Denial Of Service (DDOS) Attacken
Key Logger
Was ist ein Worm?
Programm, das sich selbst repliziert und Kopien seines Codes über ein Netz an andere Computer sendet (mail, remote login)
Was ist ein Trojan Horse? Unter welchen Umständen bekommt man diese Malware?
Programm mit gewünschter Funktionalität, das versteckten Code mit bösartiger Funktionalität enthält
=> oft vom Benutzer selbst erworben (z.B. Download)
Was ist eine Logic Bomb?
Programmstück, das sich selbst bei Auftreten einer Bedingung aktiviert
z.B. Zeitablauf: kein Login eines Mitarbeiters für eine gewisse Dauer à Start von bösartigem Code
Was ist Trapdoor?
Geheimer Einstiegspunkt
Umgehung der Zugriffskontrolle
Was ist ein Port Scan?
automatisierter Versuch des Verbindungaufbaus zu unterschiedlichen Ports, um bekannte Fehler auszunützen
Was ist ein Denial of Service Malware und was ist der Unterschied zu DDoS?
Denial of Service = Überlastung eines Rechners, sodass dieser kein sinnvolles Service mehr zur Verfügung stellen kann
Distributed Denial of Service (DDoS) = gleichzeitige Attacke von unterschiedlichen Rechnern
Was für Methoden gibt es für Attacken?
Anfordern und Auslesen von Speicher
Aufruf unerlaubter System Calls
Verwendung von Abbruchtasten während des Loginprozesses
Modifikation von BS-Datenstrukturen
Fälschung der Login-Routine, Abhören unverschlüsselter Verbindung
Social Engineering (z.B.Phishing, Bestechung)
Wie funktioniert eine Stack/Buffer Overflow Attack?
Über Pufferende schreiben und damit Stack verändern – wenn Buffer Overflow nicht geprüft wird.
Exploit Code am Stack positionieren.
Returnadresse am Stack auf Exploit-Code setzen
Which Design Principles can be used for Security?
Open Design: nicht “Security by Obscurity”
Default-Einstellung: keine Berechtigung - Least Privilege
Economy of Mechanisms
Acceptability
Überprüfung der gegenwärtigen Berechtigung
Complete Mediation
Was ist die Economy of Mechanisms bei den Design Principles for Security?
Einfachheit der Sicherheitsmechanismen
Implementierung auf möglichst niedriger Ebene
Was ist das Design Principle von Acceptability?
akzeptierbare Mechanismen
Was ist das Design Principle von Complete Mediation bei Security?
Kontrolle aller Zugriffe auf Ressourcen (auch Ausnahmesituationen)
Was ist das Konzept der User Authentication?
Sicherstellen, dass der Benutzer (bzw. Benutzerprozess) der ist, der er zu sein vorgibt
Welche Methoden zur User Authentication gibt es?
Besitz eines Schlüssels:
physikalischer Schlüssel, Chipkarte, etc.
Überprüfung von Attributen:
z.B. Fingerabdruck, Iris, Gesichtserkennung – Problem der Akzeptanz
Abfrage von Wissen:
Passwort gängigster Mechanismus
leicht zu implementieren
Problem: Qualität von Passworten
Welche Standard-Passwortattacken gibt es?
Default Passwort
Durchprobieren aller kurzen Passwörter
Wörterbücher, Namen + typische Ersetzungen (i =>1, o =>0)
User-spezifische Information (Geburtsdatum, KFZ-Kennzeichen)
Welche Maßnahmen gibt es gegen Passwortattacken?
One-time Password (TAN)
Zeitablauf von Passwörtern
Challenge Response Protokolle
Zeitverzögerung bei Logins
Logging, Anzeige der Daten des letzten Login
Was bedeutet Protection im Rahmen von OS Security?
Das Sicherstellen des kontrollierten Zugangs zu Programmen und Daten auf einem Computersystem.
Welche Einschränkiungen gibt es bei Protection und was ist ihr Ziel?
Einschränkungen:
Zugriff auf Daten
Verwendung der Daten
Ziel:
Schutz der Integrität der Daten gegen Zerstörung/ bösartigem Zugriff
Woraus bestehen Protection Domains?
Aus:
Objekten: CPU, Speichersegmente, Files, ...
Zugriffsrechten: Paar (Objekt, Rechte)
Domains: Menge von Zugriffsrechten
Was zwigt die Access Matrix?
Ein Prozess in Domain Di darf op auf Objekt Oj ausführen, wenn op in der Access Matrix angegeben ist
Wie funktioniert Dynamic Protection bei Access Matrix?
Operationen zum Hinzufügen, Löschen von Rechten
Spezielle Zugriffsrechte
Owner: spezielle Rechte des Besitzers
Kopieren, Verändern von Rechten
Transfer: Domainwechsel des Prozesses
Was ist der Unterschied zwischen Mechanismus versus Policy bei einer Access Matrix?
Mechanismus:
Betriebssystem stellt Access Matrix und Regeln zur Verfügung
Stellt Einhaltung der Regeln sicher
Policy:
Benutzer bestimmen Policy
Wer kann welches Objekt wie verwenden?
Was sind Access Control Lists (ACL)?
Zugriffsrechte bei Objekten gespeichert (Spaltenzerlegung der Matrix)
Wie funktionierten Domains bei Access Control Lists (ACL)? Was ist deren Vorteil?
Domaine machen eine Differenzierung nach Benutzergruppen
=> führt zu leichtem Ändern der Zugriffsrechte von Objekten
Wie funktionieren Capability Lists?
Für jeden Prozess gibt es eine Liste mit Objekten und erlaubten Zugriffsoperationen
Wie werden Zugriffe bei Capability Lists geregelt? Wodurch ist eine Fälschungssicherheit gegeben?
Capability Tickets regeln Zugriff auf Objekte durch Ticket-Besitzer
Weitergabe und Vererbung von Tickets
Fälschungssicherheit von Tickets à Verschlüsselung
Wie funktioniert das Lock-Key System?
Jedes Objekt hat eine Menge von Locks (eindeutige Bitmuster)
Jede Domain besitzt eine Menge von Keys
Ein Prozess in Dj darf Objekt Oi zugreifen, wenn ein Key von Dj zu einem Lock von Oi passt
Was beinhaltet Bell and LaPadula’s Model?
Regeln für Informationsfluss
Hierarchie von Security Classifications (SC) für Subjects und Objects
(z.B.: top secret, secret, public)
Operationen von Subjects auf Objects
(z.B. read-only/ append/ execute/ read-write)
Welche properties gibt es bei Security Axioms?
Was bedeutet ein geschlossenes System bei der Kryptographie als Security Tool?
Betriebssystem kann Sender und Empfänger von IPC kontrollieren.
Was bedeutet ein Offenes System bei Kryptographie als Security Tool?
Ohne Kryptographie kein Vertrauen auf Korrektheit von Sender/Empfänger von Nachrichten
Kryptographie beschränkt potentielle Sender und Empfänger von Nachrichten (deckt auch Veränderung bzw. Manipulation ab
Worauf basiert die Kryptographie als Security Tool? Zu was nutzt sie?
Sie basiert auf dem Besitz geheimer Schlüssel
=> dient zur Verschlüsselung und/oder Authentifizierung
Welche Arten der Intrusion Detection gibt es?
Threshold detection (z.B. viele Loginversuche)
Vergleich von Zugriffsmustern mit “typischen” Zugriffsmustern von Accounts/Benutzern
Anomaly Detection: Regeln zum Aufspüren von Anomalien
Was sind Audit records und was beinhalten sie?
Audit records = Aufzeichnung über Operationen
Subject
Action
Object
Exception Conditions
Resource Usage
Timestamps
Last changeda year ago