Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

SiR Gedächtnisprotokol SS07

Version vom 20. Juli 2008, 20:38 Uhr von 88.72.234.138 (Diskussion)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007

  • Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
    • TODO
  • Wie funktioniert der Passwortmechanismus bei Unix?
    • Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen.
  • Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
    • Das Netz kann abgehört werden (Vertraulichkeit verletzt).
    • Das Netz kann manipuliert sein (Integrität, Authentizität verletzt).
  • Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
    • HRU-Modell
  • Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
    • Capabilities sind sehr flexibel, da sie als geschützte, permanenten Referenzen auf Objekte angesehen werden können.
    • Probleme bereitet die Kontrolle ihrer Verbreitung und die Schwierigkeit, Rechte wieder zu entziehen.
    • ZKLen erlauben jederzeit einen Rechteentzug, sind aber ineffizient, wenn jeder Zugriff zu einer Durchsuchung der Liste führt.
  • Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
    • TODO
  • Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
    • De-Facto analysiert den Datenfluss
    • De-Jure analysiert den Rechtefluss
  • Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
  • Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
    • TODO
  • Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
    • Symmetrisch: Gleicher Schlüssel zum Ver- und Entschlüsseln der Nachricht
    • Asymmetrisch: Verchiedene Schlüssel (Public Key und Secure Key)
    • Symmetrisch ist schneller
    • Assymetrisch behebt das Problem des Schlüsseltausches, welches bei Symmetrischer Verschlüsselung auftritt
  • Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
    • Man nimmt zuerst zwei Primzahlen P und Q
    • Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1)
    • Dann sucht man ein X, so dass X teilerfremd und kleiner Z
    • Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...}
    • SK ist dann das Paar (X, N) und PK ist das Paar (Y, N)
  • Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
    • M.H. einer digitalen Signatur
    • Man belegt damit Integrität (z.B. Hash-Wert) und Authentizität (den Hash-Wert asymm. verschlüsseln)
    • Bsp. ist PGP
  • Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
    • Die Firewall verbindet 2 Netze und überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht.
    • Typen:
      • PaketFilter
      • Circuit-Level Gateway
      • Application-Level Gateway (Proxy-Server)
  • Wie sind die Regeln in einem Paketfilter aufgebaut?
    • normalerweise erlaubnissorietiert und von der Form:
    • Richtung-Quelladresse-Zieladresse-Quellport-Zielport-Protokoll-ACK-Flag
  • Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
    • Zugriffskontrolle schaut nur auf die vorhandenen Rechte und die damit verbundenen Infos
    • Informationsflusskontrolle schaut auch auf die Möglichkeiten der Weitergabe von Infos
  • Was versteht unter einem impliziten Informationsfluss?
    • Implizite Flüsse erfolgen zwar auch über offene Kanäle, werden jedoch nicht durch einen Transportbefehl veranlasst. Sie entstehen durch Auswertung von Bedingungen.
  • Wie sollte ein ,,gutes" Passwort aussehen?
    • Mind. 8 Zeichen
    • Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen)
    • Assoziationslos
  • Wie kann man die Integrität von Capabilities im Speicher schützen?
    • Hardware-Unterstützung: Spezielle Kennzeichnung (tag-bit)
    • Spezielle Behälter (partitioned memory): Capabilities werden in speziellen Segmenten getrennt von anderen Daten gehalten.
    • Gegliederte Segmente
  • Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
    • TODO
  • Was ist ein Informationsflussmodell?
    • TODO
  • Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
    • Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen
    • Konfusion: Verkomplizierung eines Verschlüsselungsverfahren
    • Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang
  • Wie funktioniert die Authentisierung in Kerberos?
    • 1) ANmeldung bei Authetisierungsserver
    • 2) User bekommt Sitzungsticket und Sitzungsschlüssel
    • 3) Anforderung vom Service-Ticket vom Ticket-Granting-Server (TGS)
    • 4) User bekommt Serviceticket und Serviceschlüssel
    • 5) Anfordeung des Service mit Service-Ticket
    • 6) Server-Authentisierung
  • Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
    • die gleichen Security-Ziele wie bei geschlossenen Systemen
  • Was versteht man unter "Ringschutz"?
    • praktische Anwendung des Bel-LaPadula-Modells
    • unterstützung durch Hardware und BS, um Informationsflusskontrolle zu gewährleisten
  • Erläutern Sie die Begriffe "Virus", "Wurm" und "Trojanisches Pferd".
    • Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
    • Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
    • T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
  • Was sind die Bestandteile eines Sicherheitskonzepts?
    • Grundsätze
    • Richtlinien
    • Handlungsanweisungen
  • Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
    • 4-35
  • Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
    • Hash-Funktionen erzeugen aus einem Text eine Bitsequenz bestimmter länge
      • H ist nicht invertierbar, aus H(M) kann M nicht ermittelt werden.
      • zu einer gegebenen Nachricht M kann keine Nachricht M’ gefunden werden, für die gilt : H(M) = H(M’).
      • H(M) hängt von jedem Bit von M ab. Jede Modifikation von M muss zu einem anderen Hash-Wert führen
  • Was versteht man unter code-basierter Zugriffskontrolle?
    • nicht nur der Benutzer, auch der Code muss Berechtigungen für entsprechende Zugriffe erhalten
  • Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
    • Subjekte mit minimalen Rechten
    • Alles grunsätzlich verboten
    • Alles wird geprüft
    • Security-Mechanismus (SM) ist klein und einfach
    • SM ist öffentlich bekannt
    • SM ist einfach zu verstehen und zu bedienen
    • Vermeiden von Objekten, die gemeinsam benutzt werden
    • Bei kritischen Objekten den Zugang von mehreren Faktoren abhängig machen
  • Was versteht man unter Common Criteria (CC)?
    • CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist.
    • bezieht sich nur auf einen Versionsstand der Software
    • Ist schweineteuer und meist zu stumpf
  • Was ist die Idee einer Trusted Computing Base?
    • Sicherheitsprüfung im Kern (Schallenmodel mit abnehmender Sicherheit in Richtung Rand), d.h.:
    • Vollständigkeit: Alle Zugriffe müssen über die TCB führen.
    • Trennung: Trennung der sicherheitskritischen Teile vom Rest des System erleichtert deren Schutz.
    • Einheitsbildung: Alle Sicherheitsfunktionen werden durch eine einzige Programmkomponente realisiert
    • Änderbarkeit: Modifikation sind leichter durchzuführen und einfacher zu testen.
    • Kompaktheit: Wegen ihrer funktionalen Beschränktheit ist die TCB klein.
    • Verifizierbarkeit: Wegen ihrer geringen Größe kann die TCB leichter verifiziert werden.
  • Erläutern Sie das Bell-LaPadula- Modell.
    • TODO
  • Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
    • Bezieht sich auf synmmetrische Verschlüsselung
    • ECB: Jeder Block einzeln verschlüsselt
    • CBC: Der Vorgängerblock nimmt Einfluss auf die Verschlüsselung des aktuellen Blocks
    • CBC ist natürlich viel sicherer
  • Was sind die Anforderungen an eine Digitale Signatur?
    • Identifikation
    • Echtheit
    • Abschluss
    • Verbindlichkeit
  • Was versteht man unter einer Public-Key-Infrastructure (PKI)?
    • Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
    • Kostet alles Geld
    • Dafür aber sicher, mit Garantien (inkl. Haftung) und Service

Zusätzliche Fragen

  • An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
    • A erzeugt einen Knoten C an dem er die t,g Rechte besitzt
    • B nimmt sich das g Recht auf C von A
    • B kann nun ein entsprechendes Recht an sich selbst an C granten und A es sich von C nehmen
  • Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
    • Ja, liese sie sich, allerdings könnte die Absender-IP-Adresse gefälscht sein und so der Eindruck entstehen, das Packet würde von innen an ein Ziel innen geschickt werden.
  • Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?
    • Anomalieerkennung: definiert Normalzustand und erkennt Abweichungen
      • statische Systeme
      • dynamische Systeme
    • Angriffserkennung: Angriffsmuster definieren und erkennen
      • regelbasierte Systeme
      • Zustandsbasierte Systeme