Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

SiR Gedächtnisprotokol SS07: Unterschied zwischen den Versionen

 
Zeile 76: Zeile 76:
 
* Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
 
* Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
 
** die gleichen Security-Ziele wie bei geschlossenen Systemen
 
** die gleichen Security-Ziele wie bei geschlossenen Systemen
* Was versteht man unter ,,Ringschutz"?
+
* Was versteht man unter "Ringschutz"?
** TODO
+
** praktische Anwendung des Bel-LaPadula-Modells
* Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd".
+
** unterstützung durch Hardware und BS, um Informationsflusskontrolle zu gewährleisten
 +
* Erläutern Sie die Begriffe "Virus", "Wurm" und "Trojanisches Pferd".
 
** Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
 
** Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
 
** Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
 
** Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
 
** T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
 
** T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
 
* Was sind die Bestandteile eines Sicherheitskonzepts?
 
* Was sind die Bestandteile eines Sicherheitskonzepts?
** TODO
+
** Grundsätze
 +
** Richtlinien
 +
** Handlungsanweisungen
 
* Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
 
* Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
** zu lang. Siehe dazu Skript 4-35.
+
** 4-35
 
* Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
 
* Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
** TODO
+
** Hash-Funktionen erzeugen aus einem Text eine Bitsequenz bestimmter länge
 +
*** H ist nicht invertierbar, aus H(M) kann M nicht ermittelt werden.
 +
*** zu einer gegebenen Nachricht M kann keine Nachricht M’ gefunden werden, für die gilt : H(M) = H(M’).
 +
*** H(M) hängt von jedem Bit von M ab. Jede Modifikation von M muss zu einem anderen Hash-Wert führen
 
* Was versteht man unter code-basierter Zugriffskontrolle?
 
* Was versteht man unter code-basierter Zugriffskontrolle?
 +
** nicht nur der Benutzer, auch der Code muss Berechtigungen für entsprechende Zugriffe erhalten
 
* Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
 
* Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
 
** Subjekte mit minimalen Rechten
 
** Subjekte mit minimalen Rechten
Zeile 118: Zeile 125:
 
** CBC ist natürlich viel sicherer
 
** CBC ist natürlich viel sicherer
 
* Was sind die Anforderungen an eine Digitale Signatur?
 
* Was sind die Anforderungen an eine Digitale Signatur?
** TODO
+
** Identifikation
 +
** Echtheit
 +
** Abschluss
 +
** Verbindlichkeit
 
* Was versteht man unter einer Public-Key-Infrastructure (PKI)?
 
* Was versteht man unter einer Public-Key-Infrastructure (PKI)?
 
** Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
 
** Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
Zeile 131: Zeile 141:
 
** B kann nun ein entsprechendes Recht an sich selbst an C granten und A es sich von C nehmen
 
** B kann nun ein entsprechendes Recht an sich selbst an C granten und A es sich von C nehmen
 
* Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
 
* Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
**Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden.
+
** Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden.
 
* Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?
 
* Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?
 +
** Anomalieerkennung: definiert Normalzustand und erkennt Abweichungen
 +
*** statische Systeme
 +
*** dynamische Systeme
 +
** Angriffserkennung: Angriffsmuster definieren und erkennen
 +
*** regelbasierte Systeme
 +
*** Zustandsbasierte Systeme

Aktuelle Version vom 20. Juli 2008, 20:38 Uhr

Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007

  • Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
    • TODO
  • Wie funktioniert der Passwortmechanismus bei Unix?
    • Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen.
  • Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
    • Das Netz kann abgehört werden (Vertraulichkeit verletzt).
    • Das Netz kann manipuliert sein (Integrität, Authentizität verletzt).
  • Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
    • HRU-Modell
  • Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
    • Capabilities sind sehr flexibel, da sie als geschützte, permanenten Referenzen auf Objekte angesehen werden können.
    • Probleme bereitet die Kontrolle ihrer Verbreitung und die Schwierigkeit, Rechte wieder zu entziehen.
    • ZKLen erlauben jederzeit einen Rechteentzug, sind aber ineffizient, wenn jeder Zugriff zu einer Durchsuchung der Liste führt.
  • Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
    • TODO
  • Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
    • De-Facto analysiert den Datenfluss
    • De-Jure analysiert den Rechtefluss
  • Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
  • Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
    • TODO
  • Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
    • Symmetrisch: Gleicher Schlüssel zum Ver- und Entschlüsseln der Nachricht
    • Asymmetrisch: Verchiedene Schlüssel (Public Key und Secure Key)
    • Symmetrisch ist schneller
    • Assymetrisch behebt das Problem des Schlüsseltausches, welches bei Symmetrischer Verschlüsselung auftritt
  • Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
    • Man nimmt zuerst zwei Primzahlen P und Q
    • Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1)
    • Dann sucht man ein X, so dass X teilerfremd und kleiner Z
    • Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...}
    • SK ist dann das Paar (X, N) und PK ist das Paar (Y, N)
  • Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
    • M.H. einer digitalen Signatur
    • Man belegt damit Integrität (z.B. Hash-Wert) und Authentizität (den Hash-Wert asymm. verschlüsseln)
    • Bsp. ist PGP
  • Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
    • Die Firewall verbindet 2 Netze und überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht.
    • Typen:
      • PaketFilter
      • Circuit-Level Gateway
      • Application-Level Gateway (Proxy-Server)
  • Wie sind die Regeln in einem Paketfilter aufgebaut?
    • normalerweise erlaubnissorietiert und von der Form:
    • Richtung-Quelladresse-Zieladresse-Quellport-Zielport-Protokoll-ACK-Flag
  • Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
    • Zugriffskontrolle schaut nur auf die vorhandenen Rechte und die damit verbundenen Infos
    • Informationsflusskontrolle schaut auch auf die Möglichkeiten der Weitergabe von Infos
  • Was versteht unter einem impliziten Informationsfluss?
    • Implizite Flüsse erfolgen zwar auch über offene Kanäle, werden jedoch nicht durch einen Transportbefehl veranlasst. Sie entstehen durch Auswertung von Bedingungen.
  • Wie sollte ein ,,gutes" Passwort aussehen?
    • Mind. 8 Zeichen
    • Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen)
    • Assoziationslos
  • Wie kann man die Integrität von Capabilities im Speicher schützen?
    • Hardware-Unterstützung: Spezielle Kennzeichnung (tag-bit)
    • Spezielle Behälter (partitioned memory): Capabilities werden in speziellen Segmenten getrennt von anderen Daten gehalten.
    • Gegliederte Segmente
  • Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
    • TODO
  • Was ist ein Informationsflussmodell?
    • TODO
  • Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
    • Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen
    • Konfusion: Verkomplizierung eines Verschlüsselungsverfahren
    • Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang
  • Wie funktioniert die Authentisierung in Kerberos?
    • 1) ANmeldung bei Authetisierungsserver
    • 2) User bekommt Sitzungsticket und Sitzungsschlüssel
    • 3) Anforderung vom Service-Ticket vom Ticket-Granting-Server (TGS)
    • 4) User bekommt Serviceticket und Serviceschlüssel
    • 5) Anfordeung des Service mit Service-Ticket
    • 6) Server-Authentisierung
  • Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
    • die gleichen Security-Ziele wie bei geschlossenen Systemen
  • Was versteht man unter "Ringschutz"?
    • praktische Anwendung des Bel-LaPadula-Modells
    • unterstützung durch Hardware und BS, um Informationsflusskontrolle zu gewährleisten
  • Erläutern Sie die Begriffe "Virus", "Wurm" und "Trojanisches Pferd".
    • Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
    • Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
    • T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
  • Was sind die Bestandteile eines Sicherheitskonzepts?
    • Grundsätze
    • Richtlinien
    • Handlungsanweisungen
  • Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
    • 4-35
  • Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
    • Hash-Funktionen erzeugen aus einem Text eine Bitsequenz bestimmter länge
      • H ist nicht invertierbar, aus H(M) kann M nicht ermittelt werden.
      • zu einer gegebenen Nachricht M kann keine Nachricht M’ gefunden werden, für die gilt : H(M) = H(M’).
      • H(M) hängt von jedem Bit von M ab. Jede Modifikation von M muss zu einem anderen Hash-Wert führen
  • Was versteht man unter code-basierter Zugriffskontrolle?
    • nicht nur der Benutzer, auch der Code muss Berechtigungen für entsprechende Zugriffe erhalten
  • Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
    • Subjekte mit minimalen Rechten
    • Alles grunsätzlich verboten
    • Alles wird geprüft
    • Security-Mechanismus (SM) ist klein und einfach
    • SM ist öffentlich bekannt
    • SM ist einfach zu verstehen und zu bedienen
    • Vermeiden von Objekten, die gemeinsam benutzt werden
    • Bei kritischen Objekten den Zugang von mehreren Faktoren abhängig machen
  • Was versteht man unter Common Criteria (CC)?
    • CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist.
    • bezieht sich nur auf einen Versionsstand der Software
    • Ist schweineteuer und meist zu stumpf
  • Was ist die Idee einer Trusted Computing Base?
    • Sicherheitsprüfung im Kern (Schallenmodel mit abnehmender Sicherheit in Richtung Rand), d.h.:
    • Vollständigkeit: Alle Zugriffe müssen über die TCB führen.
    • Trennung: Trennung der sicherheitskritischen Teile vom Rest des System erleichtert deren Schutz.
    • Einheitsbildung: Alle Sicherheitsfunktionen werden durch eine einzige Programmkomponente realisiert
    • Änderbarkeit: Modifikation sind leichter durchzuführen und einfacher zu testen.
    • Kompaktheit: Wegen ihrer funktionalen Beschränktheit ist die TCB klein.
    • Verifizierbarkeit: Wegen ihrer geringen Größe kann die TCB leichter verifiziert werden.
  • Erläutern Sie das Bell-LaPadula- Modell.
    • TODO
  • Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
    • Bezieht sich auf synmmetrische Verschlüsselung
    • ECB: Jeder Block einzeln verschlüsselt
    • CBC: Der Vorgängerblock nimmt Einfluss auf die Verschlüsselung des aktuellen Blocks
    • CBC ist natürlich viel sicherer
  • Was sind die Anforderungen an eine Digitale Signatur?
    • Identifikation
    • Echtheit
    • Abschluss
    • Verbindlichkeit
  • Was versteht man unter einer Public-Key-Infrastructure (PKI)?
    • Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
    • Kostet alles Geld
    • Dafür aber sicher, mit Garantien (inkl. Haftung) und Service

Zusätzliche Fragen

  • An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
    • A erzeugt einen Knoten C an dem er die t,g Rechte besitzt
    • B nimmt sich das g Recht auf C von A
    • B kann nun ein entsprechendes Recht an sich selbst an C granten und A es sich von C nehmen
  • Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
    • Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden.
  • Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?
    • Anomalieerkennung: definiert Normalzustand und erkennt Abweichungen
      • statische Systeme
      • dynamische Systeme
    • Angriffserkennung: Angriffsmuster definieren und erkennen
      • regelbasierte Systeme
      • Zustandsbasierte Systeme