Nachrichten werden verschlüsselt, damit diese nur der Empfänger lesen kann. Des weiteren muss man sicher gehen, dass die Nachricht nicht manipuliert wurde und es muss überprüfbar sein, ob die Nachricht auch von dem richtigen Absender kam.
Beachtet man alle diese Punkte, hat man die Vertraulichkeit, Integrität und Authenzität einer Nachricht sichergestellt. Diese Aufgaben erfüllen Verschlüsselungsverfahren.
Bedrohungen im Netz sind vielfältig:
Man unterscheidet dabei folgende Schwachstellen:
Die Sicherheit der Infrastruktur (engl. physical security) wird durch folgende Bedrohungen gefährdet:
Man beachte, dass ein Ausfall der Hardware einerseits durch einen Einbruch, anderseits aber auch altersbedingt auftreten kann. Eine zu hohe Temperatur kann durch einen Ausfall der Klimaanlage oder aber auch durch einen Brand entstehen.
Malware (malicious software) ist eine schadhafte Software. Dabei unterscheidet man drei Arten: Viren, Würmer und Trojaner.
Viren können sich weder reproduzieren noch haben sie einen eigenen Stoffwechsel. Hierfür sind sie auf eine Wirtszelle angewiesen.
Ein Computervirus (engl. virus) ist ist eine Schadsoftware, die in anderen Programmen oder Speicherbereichen abgelegt wird. Es benötigt somit eine Wirtsdatei.
Ein Wurm (engl. worm) ist eine Schadsoftware die sich eigenständig im Speicher des befallenen Computers über Systemdienste installiert und vervielfältigt und somit keine Wirtsdatei benötigt.
Das trojanische Pferd war ein hölzernes Pferd vor den Toren Trojas, in dessen inneren griechische Soldaten in die Stadt geschmuggelt wurden, um bei Nacht die Tore zu öffnen.
Ein Trojanisches Pferd (engl. trojan horse) ist getarnt als eine scheinbar legitime Anwendung oder Datei. Beim Öffnen kann dann das Trojanische Pferd den Computer von Innen attackieren. Trojaner vervielfältigen sich nicht selbständig.
reconnaissance attacks dienen dem Auskundschaften anderer Netze: Geräte entdecken, Betriebssysteme erkennen, Dienste abfragen und dazugehörige Schwachstellen finden.
Aufgabe | Tools |
---|---|
IP-Adressraum-Abfragen | nslookup, whois |
Ping Sweeps | ping, fping, gping, arping |
Port Scans | nmap |
1. Public Key 🔑 N, e | |
---|---|
Wähle 2 Primzahlen p und q | p = 5, q = 7 |
Berechne N = p ⋅ q | N = 5 ⋅ 7 = 35 |
Bestimme die Primzahl e, so dass gilt: Z = (p-1) ⋅ (q-1) % e !=0 |
Z = (5-1) ⋅ (7-1) = 24 24%e != 0 → e = 5 🔑 N = 35, e = 5 |
2. Private key 🔑 N, d | |
Primzahl d: d ⋅ e % Z = 1 | d ⋅ 11 % 24 = 1 → d = 29 🔑 N = 35, d = 29 |
3. Übertragung | |
Verschlüsseln der Nachricht M C = M e % N |
M = 3 C = 35 % 35 = 33 |
Entschlüsseln der Nachricht M M = C d % N |
M = 3329 % 35 = 3 |
1977 veröffentlichte Ronald Rivest, Adi Shamir und Leonard Adlemann ein asymmetrisches Verschlüsselungsverfahren, RSA-Verfahren. Mit Hilfe von Primzahlen wird zuerst ein öffentlicher Schlüssel🔑 erzeugt und im zweiten Schritt ein privater Schlüssel 🔑.
Man beachte das zur Erzeugung der Schlüssel jeweils der Modulooperator verwendet wird. Dies ist eine sogenannte Einwegfunktion da, das Zurückrechnen nicht funktioniert, da es unendliche viele Rückwege gibt.
Merke: Die Rechenoperationen sind sehr zeitaufwändig, da sehr schnell mit sehr großen Zahlen gerechnet werden muss. Deshalb verwendet man die asymetrische Verschlüsselung nur zum Verschlüsseln von symmetrischen Schlüsseln, mit denen die eigentlichen Nachrichten verschlüsselt werden.
Der Arbeitspeicher von Netzwerkdiensten wird durch eine hohe Anfrage zum Überlaufen gebracht, so dass der Dienst seinen Service einstellt.
Man nennt dies einen Denial of Service Angriff (DoS). Ein Angriff über ein ganzes Netz von Rechnern nennt man Distributed Denial of Service (DDos) Angriff.
Wähle die korrekten Aussagen aus.
p = 13, q = 23. Bestimme den öffentlichen Schlüssel. Wähle eine Antwort.
N = 299, Z = 264, e = 7 d * e mod 264 = 1 d = 151 C = M hoch 3 mod 8 hoch 7 md 299 = 265 265 hoch 151 mod 299 = 8p = 13, q = 23. Bestimme den privaten Schlüssel. Wähle eine Antwort.
Wähle eine Antwort.p = 11, q = 13 -> N = 11*13 = 143
Z = 10*12 = 120
e = 7, da 120%7 != 0
d = 103, da (7*103)%120 = 1
Übertragung
Verschlüsseln von M = 25: C = 25^7mod143 = 64
Entschlüsseln von C = 64: M = 64^103mod143 = 25
Wähle eine Antwort.
p = 11, q = 5 -> N = 55, Z = 40
->e = 7 und d = 23
Wähle eine Antwort.
Nenne die Angriffsart, welche durch Ausprobieren ein Passwort herausfindet. Wähle eine Antwort.
Ein Hacker sendet eine Nachricht mit gefälschter IP-Adresse. Nenne die Angriffsart. Wähle eine Antwort.
DEFCON 18: Pwned By The Owner: What Happens When You Steal a Hackers Computer
Dann aber, eines Tages taucht eine Spur auf ...
Die Abwehr von Angriffen funktioniert in einem vielseitigen Ansatz (engl. defense in depth approach).
Datenverlust kann durch Backups eingegrenzt werden. Dabei gilt:
Systeme müssen aktuell gehalten werden. Man unterscheidet:
Man beachte, dass nicht nur Server- und Client-Betriebssysteme Aktualisierungen benötigen, sondern auch Switche und Router.
AAA: Authentication, Authorization, Accounting
Eine Firewall schützt ein Netzwerk vor Angriffen von außen, indem unerwünschte Datenpakete geblockt werden.
Die Sicherheit von Endgeräten wie Laptops, Desktops, Server, Smartphones und Tablets gehört zu den anspruchvollsten Aufgaben, da der Mensch als Ursache von Problemen oft unberechenbar ist. Hierzu gehören:
Hierbei handelt es sich um einen Assistenten auf dem Router/Switch für die Basis-Sicherheitseinstellungen.
Router# auto secure
service password-encryption
security passwords min-length 10
login block-for 120 attempts 3 within 60
line vty 0 15
exec-timeout 5 30
exit
hostname R1
ip domain-name xxxx.de
crypto key generate rsa
1024
username name secret xxxx
line vty 0 15
transport input ssh
login local
exit
Sicherheit für Kunden | Sicherheit für Experten |
---|---|
Antivirussoftware verwenden | Softwareupdates installieren |
starke Passwörter | einzigartige Passwörter |
Passwörter regelmäßig wechseln | 2-Faktor-Authentifizierunbg |
nur bekannte Internetseiten besuchen | starke Passwörter |
persönliche Informationen nicht teilen | Passwortmanager |
Wähle die korrekten Aussagen zur gegebenen Schaltung aus.
Ein Nutzer muss sich einlogen. Welcher Triple-A-Faktor wird hier berücksichtigt?
Wähle eine Antwort.
Ein IP-Paket wird verworfen. Welche Art von Abwehr greift hier?
Wähle zwei Antworten.
Die Mitarbeiter einer Firma erhalten eine IT-Sicherheitsschulung. Um welche Art von Abwehr handelt es sich?
Wähle eine Antwort.
Bei einem Kunden wird ein Update durchgeführt. Um welche Art von Abwehr ist hier die Rede?
Wähle eine Antwort.
Wähle das sicherste Passwort.
Wähle eine Antwort.
Begründe folgenden Befehl an einem Switch:
Switch(config)# login block-for 120 attempts 3 within 60
Assets | engl. Vermögenswerte - Vermögenswerte einer Organisation wie Geräte, Daten, Personen, ... |
Vulnerability | engl. Verwundbarkeit - Sicherheitslücke, die ausgenutzt werden kann |
Exploit | engl. Tat - Programm, das eine Sicherheitslücke ausnutzt |
Threat | engl. Drohung - Bedrohung der Vermögenswerte |
Mitigation | engl. Entschärfung - |
Risk | Risikobewertung |
Phishing | Emailanhang (engl. password fishing), auch Spear phising: gezielter Angriff mit persönlich wirkender Nachricht um Menschen sensitive Information zu entlocken. |
der Brute-Force-Angriff, - | Herausfinden des Passworts durch Ausprobieren |
fuzzing | Robustheitstest - Eingabe von Zufallsdaten auf Webseiten um Schwachstellen wie Pufferüberläufe zu Testen |
forensic tools | digitale Beweisaufnahme, Spurensicherung von Angreifern |
IP address Spoofing | Vortäuschung einer falschen IP-Adresse |
die Bedrohungsart, -en | Man unterscheidet vier Arten: Identitätsdiebstahl, Datendiebstahl, Datenverlust oder -manipulation sowie die Unterbrechung von Diensten |
die Infrastruktursicherheit, -en | Sicherheit von Hardware, keine Umgebungseinflüsse, stabile Spannungsversorgung und intakte Wartung |
Malware | Schadsoftware (engl. malicious software) wie Viren, Würmer und Trojaner |
das Virus, Viren | Ein Virus (engl. virus) ist ist eine Schadsoftware, die in anderen Programmen oder Speicherbereichen abgelegt ist und somit Wirtsdateien benötigt. |
der Wurm, -"er | Ein Wurm (engl. worm) ist eine Schadsoftware die sich eigenständig im Speicher des befallenen Computers über Systemdienste installiert und vervielfältigt und somit keine Wirtsdatei benötigt. |
der Trojaner, ~ | Ein Trojaner (engl. trojan horse) ist getarnt als harmloses/nützliches Programm, welches Schadsoftware enthält und nachladen kann. |
reconnaissance attacks | Angriffe zum Auskundschaften anderer Netze |
access attacks | Angriffe die versuchen unautorisierten Zugriff auf Benutzerkonten zu erhalten |
DoS attacks | Denial of service Angriffe verursachen die Serviceeinstellung aufgrund zu vieler Anfragen. |