SiR Gedächtnisprotokol SS07: Unterschied zwischen den Versionen
(→Zusätzliche Fragen) |
|||
(8 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 6: | Zeile 6: | ||
** Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen. | ** Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen. | ||
* Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte | * Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte | ||
− | ** Das Netz kann abgehört werden. | + | ** Das Netz kann abgehört werden (Vertraulichkeit verletzt). |
+ | ** Das Netz kann manipuliert sein (Integrität, Authentizität verletzt). | ||
* Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt? | * Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt? | ||
− | ** | + | ** HRU-Modell |
* Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten? | * Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten? | ||
− | ** | + | ** Capabilities sind sehr flexibel, da sie als geschützte, permanenten Referenzen auf Objekte angesehen werden können. |
+ | ** Probleme bereitet die Kontrolle ihrer Verbreitung und die Schwierigkeit, Rechte wieder zu entziehen. | ||
+ | ** ZKLen erlauben jederzeit einen Rechteentzug, sind aber ineffizient, wenn jeder Zugriff zu einer Durchsuchung der Liste führt. | ||
* Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann? | * Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann? | ||
** TODO | ** TODO | ||
Zeile 35: | Zeile 38: | ||
** Bsp. ist PGP | ** Bsp. ist PGP | ||
* Was versteht man unter einer Firewall und welche Typen kann man unterscheiden? | * Was versteht man unter einer Firewall und welche Typen kann man unterscheiden? | ||
− | ** | + | ** Die Firewall verbindet 2 Netze und überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. |
+ | ** Typen: | ||
+ | *** PaketFilter | ||
+ | *** Circuit-Level Gateway | ||
+ | *** Application-Level Gateway (Proxy-Server) | ||
* Wie sind die Regeln in einem Paketfilter aufgebaut? | * Wie sind die Regeln in einem Paketfilter aufgebaut? | ||
− | ** | + | ** normalerweise erlaubnissorietiert und von der Form: |
+ | ** Richtung-Quelladresse-Zieladresse-Quellport-Zielport-Protokoll-ACK-Flag | ||
* Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle? | * Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle? | ||
− | ** | + | ** Zugriffskontrolle schaut nur auf die vorhandenen Rechte und die damit verbundenen Infos |
+ | ** Informationsflusskontrolle schaut auch auf die Möglichkeiten der Weitergabe von Infos | ||
* Was versteht unter einem impliziten Informationsfluss? | * Was versteht unter einem impliziten Informationsfluss? | ||
− | ** | + | ** Implizite Flüsse erfolgen zwar auch über offene Kanäle, werden jedoch nicht durch einen Transportbefehl veranlasst. Sie entstehen durch Auswertung von Bedingungen. |
* Wie sollte ein ,,gutes" Passwort aussehen? | * Wie sollte ein ,,gutes" Passwort aussehen? | ||
** Mind. 8 Zeichen | ** Mind. 8 Zeichen | ||
Zeile 47: | Zeile 56: | ||
** Assoziationslos | ** Assoziationslos | ||
* Wie kann man die Integrität von Capabilities im Speicher schützen? | * Wie kann man die Integrität von Capabilities im Speicher schützen? | ||
− | ** | + | ** Hardware-Unterstützung: Spezielle Kennzeichnung (tag-bit) |
+ | ** Spezielle Behälter (partitioned memory): Capabilities werden in speziellen Segmenten getrennt von anderen Daten gehalten. | ||
+ | ** Gegliederte Segmente | ||
* Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut? | * Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut? | ||
** TODO | ** TODO | ||
Zeile 57: | Zeile 68: | ||
** Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang | ** Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang | ||
* Wie funktioniert die Authentisierung in Kerberos? | * Wie funktioniert die Authentisierung in Kerberos? | ||
− | ** | + | ** 1) ANmeldung bei Authetisierungsserver |
+ | ** 2) User bekommt Sitzungsticket und Sitzungsschlüssel | ||
+ | ** 3) Anforderung vom Service-Ticket vom Ticket-Granting-Server (TGS) | ||
+ | ** 4) User bekommt Serviceticket und Serviceschlüssel | ||
+ | ** 5) Anfordeung des Service mit Service-Ticket | ||
+ | ** 6) Server-Authentisierung | ||
* Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen? | * Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen? | ||
− | ** | + | ** die gleichen Security-Ziele wie bei geschlossenen Systemen |
− | * Was versteht man unter | + | * Was versteht man unter "Ringschutz"? |
− | ** | + | ** praktische Anwendung des Bel-LaPadula-Modells |
− | * Erläutern Sie die Begriffe | + | ** unterstützung durch Hardware und BS, um Informationsflusskontrolle zu gewährleisten |
+ | * Erläutern Sie die Begriffe "Virus", "Wurm" und "Trojanisches Pferd". | ||
** Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten | ** Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten | ||
** Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert | ** Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert | ||
** T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut | ** T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut | ||
* Was sind die Bestandteile eines Sicherheitskonzepts? | * Was sind die Bestandteile eines Sicherheitskonzepts? | ||
− | ** | + | ** Grundsätze |
+ | ** Richtlinien | ||
+ | ** Handlungsanweisungen | ||
* Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder. | * Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder. | ||
− | ** | + | ** 4-35 |
* Was leisten kryptographische Prüfsummen, was Hash-Funktionen? | * Was leisten kryptographische Prüfsummen, was Hash-Funktionen? | ||
− | ** | + | ** Hash-Funktionen erzeugen aus einem Text eine Bitsequenz bestimmter länge |
+ | *** H ist nicht invertierbar, aus H(M) kann M nicht ermittelt werden. | ||
+ | *** zu einer gegebenen Nachricht M kann keine Nachricht M’ gefunden werden, für die gilt : H(M) = H(M’). | ||
+ | *** H(M) hängt von jedem Bit von M ab. Jede Modifikation von M muss zu einem anderen Hash-Wert führen | ||
* Was versteht man unter code-basierter Zugriffskontrolle? | * Was versteht man unter code-basierter Zugriffskontrolle? | ||
+ | ** nicht nur der Benutzer, auch der Code muss Berechtigungen für entsprechende Zugriffe erhalten | ||
* Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder). | * Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder). | ||
** Subjekte mit minimalen Rechten | ** Subjekte mit minimalen Rechten | ||
Zeile 102: | Zeile 125: | ||
** CBC ist natürlich viel sicherer | ** CBC ist natürlich viel sicherer | ||
* Was sind die Anforderungen an eine Digitale Signatur? | * Was sind die Anforderungen an eine Digitale Signatur? | ||
− | ** | + | ** Identifikation |
+ | ** Echtheit | ||
+ | ** Abschluss | ||
+ | ** Verbindlichkeit | ||
* Was versteht man unter einer Public-Key-Infrastructure (PKI)? | * Was versteht man unter einer Public-Key-Infrastructure (PKI)? | ||
** Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw. | ** Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw. | ||
Zeile 111: | Zeile 137: | ||
* An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat. | * An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat. | ||
+ | ** A erzeugt einen Knoten C an dem er die t,g Rechte besitzt | ||
+ | ** B nimmt sich das g Recht auf C von A | ||
+ | ** B kann nun ein entsprechendes Recht an sich selbst an C granten und A es sich von C nehmen | ||
* Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren? | * Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren? | ||
− | Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden. | + | ** Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden. |
* Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten? | * Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten? | ||
+ | ** Anomalieerkennung: definiert Normalzustand und erkennt Abweichungen | ||
+ | *** statische Systeme | ||
+ | *** dynamische Systeme | ||
+ | ** Angriffserkennung: Angriffsmuster definieren und erkennen | ||
+ | *** regelbasierte Systeme | ||
+ | *** Zustandsbasierte Systeme |
Aktuelle Version vom 20. Juli 2008, 20:38 Uhr
Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007
- Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
- TODO
- Wie funktioniert der Passwortmechanismus bei Unix?
- Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen.
- Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
- Das Netz kann abgehört werden (Vertraulichkeit verletzt).
- Das Netz kann manipuliert sein (Integrität, Authentizität verletzt).
- Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
- HRU-Modell
- Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
- Capabilities sind sehr flexibel, da sie als geschützte, permanenten Referenzen auf Objekte angesehen werden können.
- Probleme bereitet die Kontrolle ihrer Verbreitung und die Schwierigkeit, Rechte wieder zu entziehen.
- ZKLen erlauben jederzeit einen Rechteentzug, sind aber ineffizient, wenn jeder Zugriff zu einer Durchsuchung der Liste führt.
- Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
- TODO
- Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
- De-Facto analysiert den Datenfluss
- De-Jure analysiert den Rechtefluss
- Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
- Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
- TODO
- Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
- Symmetrisch: Gleicher Schlüssel zum Ver- und Entschlüsseln der Nachricht
- Asymmetrisch: Verchiedene Schlüssel (Public Key und Secure Key)
- Symmetrisch ist schneller
- Assymetrisch behebt das Problem des Schlüsseltausches, welches bei Symmetrischer Verschlüsselung auftritt
- Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
- Man nimmt zuerst zwei Primzahlen P und Q
- Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1)
- Dann sucht man ein X, so dass X teilerfremd und kleiner Z
- Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...}
- SK ist dann das Paar (X, N) und PK ist das Paar (Y, N)
- Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
- M.H. einer digitalen Signatur
- Man belegt damit Integrität (z.B. Hash-Wert) und Authentizität (den Hash-Wert asymm. verschlüsseln)
- Bsp. ist PGP
- Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
- Die Firewall verbindet 2 Netze und überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht.
- Typen:
- PaketFilter
- Circuit-Level Gateway
- Application-Level Gateway (Proxy-Server)
- Wie sind die Regeln in einem Paketfilter aufgebaut?
- normalerweise erlaubnissorietiert und von der Form:
- Richtung-Quelladresse-Zieladresse-Quellport-Zielport-Protokoll-ACK-Flag
- Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
- Zugriffskontrolle schaut nur auf die vorhandenen Rechte und die damit verbundenen Infos
- Informationsflusskontrolle schaut auch auf die Möglichkeiten der Weitergabe von Infos
- Was versteht unter einem impliziten Informationsfluss?
- Implizite Flüsse erfolgen zwar auch über offene Kanäle, werden jedoch nicht durch einen Transportbefehl veranlasst. Sie entstehen durch Auswertung von Bedingungen.
- Wie sollte ein ,,gutes" Passwort aussehen?
- Mind. 8 Zeichen
- Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen)
- Assoziationslos
- Wie kann man die Integrität von Capabilities im Speicher schützen?
- Hardware-Unterstützung: Spezielle Kennzeichnung (tag-bit)
- Spezielle Behälter (partitioned memory): Capabilities werden in speziellen Segmenten getrennt von anderen Daten gehalten.
- Gegliederte Segmente
- Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
- TODO
- Was ist ein Informationsflussmodell?
- TODO
- Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
- Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen
- Konfusion: Verkomplizierung eines Verschlüsselungsverfahren
- Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang
- Wie funktioniert die Authentisierung in Kerberos?
- 1) ANmeldung bei Authetisierungsserver
- 2) User bekommt Sitzungsticket und Sitzungsschlüssel
- 3) Anforderung vom Service-Ticket vom Ticket-Granting-Server (TGS)
- 4) User bekommt Serviceticket und Serviceschlüssel
- 5) Anfordeung des Service mit Service-Ticket
- 6) Server-Authentisierung
- Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
- die gleichen Security-Ziele wie bei geschlossenen Systemen
- Was versteht man unter "Ringschutz"?
- praktische Anwendung des Bel-LaPadula-Modells
- unterstützung durch Hardware und BS, um Informationsflusskontrolle zu gewährleisten
- Erläutern Sie die Begriffe "Virus", "Wurm" und "Trojanisches Pferd".
- Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
- Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
- T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
- Was sind die Bestandteile eines Sicherheitskonzepts?
- Grundsätze
- Richtlinien
- Handlungsanweisungen
- Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
- 4-35
- Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
- Hash-Funktionen erzeugen aus einem Text eine Bitsequenz bestimmter länge
- H ist nicht invertierbar, aus H(M) kann M nicht ermittelt werden.
- zu einer gegebenen Nachricht M kann keine Nachricht M’ gefunden werden, für die gilt : H(M) = H(M’).
- H(M) hängt von jedem Bit von M ab. Jede Modifikation von M muss zu einem anderen Hash-Wert führen
- Hash-Funktionen erzeugen aus einem Text eine Bitsequenz bestimmter länge
- Was versteht man unter code-basierter Zugriffskontrolle?
- nicht nur der Benutzer, auch der Code muss Berechtigungen für entsprechende Zugriffe erhalten
- Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
- Subjekte mit minimalen Rechten
- Alles grunsätzlich verboten
- Alles wird geprüft
- Security-Mechanismus (SM) ist klein und einfach
- SM ist öffentlich bekannt
- SM ist einfach zu verstehen und zu bedienen
- Vermeiden von Objekten, die gemeinsam benutzt werden
- Bei kritischen Objekten den Zugang von mehreren Faktoren abhängig machen
- Was versteht man unter Common Criteria (CC)?
- CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist.
- bezieht sich nur auf einen Versionsstand der Software
- Ist schweineteuer und meist zu stumpf
- Was ist die Idee einer Trusted Computing Base?
- Sicherheitsprüfung im Kern (Schallenmodel mit abnehmender Sicherheit in Richtung Rand), d.h.:
- Vollständigkeit: Alle Zugriffe müssen über die TCB führen.
- Trennung: Trennung der sicherheitskritischen Teile vom Rest des System erleichtert deren Schutz.
- Einheitsbildung: Alle Sicherheitsfunktionen werden durch eine einzige Programmkomponente realisiert
- Änderbarkeit: Modifikation sind leichter durchzuführen und einfacher zu testen.
- Kompaktheit: Wegen ihrer funktionalen Beschränktheit ist die TCB klein.
- Verifizierbarkeit: Wegen ihrer geringen Größe kann die TCB leichter verifiziert werden.
- Erläutern Sie das Bell-LaPadula- Modell.
- TODO
- Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
- Bezieht sich auf synmmetrische Verschlüsselung
- ECB: Jeder Block einzeln verschlüsselt
- CBC: Der Vorgängerblock nimmt Einfluss auf die Verschlüsselung des aktuellen Blocks
- CBC ist natürlich viel sicherer
- Was sind die Anforderungen an eine Digitale Signatur?
- Identifikation
- Echtheit
- Abschluss
- Verbindlichkeit
- Was versteht man unter einer Public-Key-Infrastructure (PKI)?
- Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
- Kostet alles Geld
- Dafür aber sicher, mit Garantien (inkl. Haftung) und Service
Zusätzliche Fragen
- An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
- A erzeugt einen Knoten C an dem er die t,g Rechte besitzt
- B nimmt sich das g Recht auf C von A
- B kann nun ein entsprechendes Recht an sich selbst an C granten und A es sich von C nehmen
- Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
- Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden.
- Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?
- Anomalieerkennung: definiert Normalzustand und erkennt Abweichungen
- statische Systeme
- dynamische Systeme
- Angriffserkennung: Angriffsmuster definieren und erkennen
- regelbasierte Systeme
- Zustandsbasierte Systeme
- Anomalieerkennung: definiert Normalzustand und erkennt Abweichungen