What is the difference between trojans, viruses and worms?
Trojaner, Viren und Würmer
Trojaner:
Ist ein
Programm, dass eine unbekannte und nicht gewollte Aktion durchführt, von dem
der User nichts weiß. Es gibt sich dabei aber als berechtigtes Programm aus. Sie sind Viren, die hinter einem
nützlichen Programm stecken. Die Schadensroutine wird beim Start des Programms
aktiviert. In vielen Fällen geht es den Trojaner-Entwicklern darum persönliche
Daten zu stehlen. Trojaner können auch eine Backdoor (Hintertür im System)
einrichten. Sobald sich der Nutzer im Internet befindet, wird der Hacker
informiert und kann auf den Rechner nach belieben zugreifen.
Virus:
Ein
selbstreproduzierendes Programm, das sich an ein Host-Programm anhängt und sich
nur am infizierten Host-Computer befindet. Computerviren setzen eine Nutzeraktion voraus. Sie können sich also
nicht selbst verbreiten. Nach den Start durch den Nutzer legen sie sich in
ausführbaren Programmen und infizierbaren Dokumenten ab. Mit Hilfe des
Computernutzers wird die vireninfizierte Datei verbreitet.
Würmer:
Ein
selbstreproduzierendes eigenständiges Programm, das sich über das Netzwerk
vervielfältigt. Würmer sind ebenfalls
Viren. Sie unterscheiden sich aber im Verbreitungsprinzip. Sie können sich
automatisch von einem auf den anderen Rechner im Netzwerk oder über das
Internet kopieren. Um das zu erreichen übernehmen sie das System und schicken
Schadcode an beispielsweise alle E-Mailadressen im Adressbuch. Dadurch breitet
sich der Wurm nach dem Schnellballprinzip schnell aus. Das zusammen mit dem
Zerstörungspotenzial macht Würmer gefährlich. Bekannte Würmer sind “Melissa”
und “I Love You”. Sie können auch Schadensroutine beinhalten.
What is the difference between an active and a
passive attack?
Unterschied zwischen aktiver und passiver Attacke
Bei einer passiven Attacke lauscht der Eindringling, aber ändert den
Nachrichtenstream überhaupt nicht. Sie bedrohen die Vertraulichkeit der Kommunikation, beeinflussen aber nicht die
Kommunikation oder den Nachrichteninhalt. Sie zielen ausschließlich auf die
unerlaubte Informationsbeschaffung.
Ein aktiver Angreifer kann durch Einfügen, Löschen oder Modifizieren von
Inhalten bestimmte Reaktionen des Empfängers auslösen und dessen
Verhaltensweisen steuern. Zu diesen aktiven Angriffen gehören das Übermitteln
von Viren, Würmern und Trojanern. Eine typische aktive Attacke ist,
wenn sich der Eindringling für jemand anderen ausgibt oder als
Man-In-The-Middle agiert.
How can a passive attack be detected?
Passive Attacke
Passive Attacken sind sehr schwer zu entdecken. Sie beschädigen oder ändern die Information nicht, deshalb kann man nicht sagen, dass die Daten angegriffen wurden. Es gibt viele verschiedene Programme, die es möglichen machen diese Netzwerkattacken darzustellen. Diese werden verwendet, um den Angreifer auszuspionieren, ohne von ihm bemerkt zu werden.
Um diese Arten von Angriffen zu verhindern müssen die übertragenen Daten verschlüsselt werden oder/und weitere Maßnahmen (z.B. keine Übertragung wichtiger Daten an den Cloud-Anbieter oder Ersetzen wichtiger Daten durch Platzhalter) eingesetzt werden, die das Mithören erschweren. Passive Angriffe bedrohen die Schutzziele Vertraulichkeit und Authentizität.
Which types of active attacks are typically used?
Aktive Attacke
Bei einer aktiven Attacke
versucht der Angreifer, Ihre Abwehrmaßnahmen zu durchbrechen und in Ihre
Netzsysteme einzudringen. Es gibt zahlreiche Arten von aktiven Attacken:
- Bei Systemzugriffsversuchen versucht der Angreifer, Sicherheitslücken zu finden, um Zugriff auf und Kontrolle über ein Client- oder ein Serversystem zu erhalten.
- Beim Spoofing versucht der Angreifer, Ihre Abwehrmaßnahmen zu durchbrechen, indem er sich als vertrauenswürdiges System tarnt, oder Sie werden von einem Benutzer dazu überredet, ihm vertrauliche Informationen zu schicken.
- Bei Denial-of-Service-Attacken versucht ein Angreifer, Ihren Arbeitsablauf zu stören oder zu stoppen, indem er den Datenverkehr umleitet oder Ihr System mit Junk-Nachrichten bombardiert.
- Bei verschlüsselten Attacken versucht ein Angreifer, Ihre Kennwörter zu erraten oder zu stehlen, oder er verwendet spezielle Tools, mit denen er versucht, verschlüsselte Daten zu entschlüsseln.
What is X.800? Which services are included?
X.800
X.800 ist eine Sicherheitsarchitektur
im Sinne der Informationssicherheit zur sicheren Anbindung verschiedenster offener digitaler Systeme. Nach
wie vor ist X.800 kein Standard, sondern eine Empfehlung der ITU (International Telecommunication Union) von 1991 in Genf.
Die X.800 Recommendation definiert generelle
Elemente einer Sicherheitsarchitektur. Sie erweitert das Anwendungsfeld der Recommendation X.200 (OSI-Modell) um die sichere Kommunikation zwischen offenen Systemen.
Die Recommendation X.800 erfüllt folgende Aufgaben:
- Generelle Beschreibung von Sicherheitsdiensten, die vom OSI-Referenzmodell erbracht werden können
- Definition der Stellen im Referenzmodell, an denen die Dienste und Mechanismen eingesetzt werden können.
Im Rahmen von X.800 werden die folgenden Sicherheitsdienste definiert:
- Authentifizierung: Dieser Dienst wird verwendet um die Identität eines oder mehrerer Kommunikationspartner bzw. Datenquellen zu überprüfen.
- Zugriffskontrolle: Dieser Dienst bietet Schutz gegen nicht autorisierte Verwendung von Ressourcen. Dabei können verschiedene Schutzmodi (z. B. Lese-, Schreib- oder Löschschutz) angegeben werden.
- Vertraulichkeit von Daten: Dieser Dienst schützt Daten vor einem unberechtigten Zugriff. Darunter fällt die Vertraulichkeit von Daten die verbindungsorientiert oder verbindungslos übertragen werden, der Schutz einzelner Felder einer Dateneinheit und der Schutz der Information, die aus dem Verkehrsfluss (Traffic Flow) gewonnen werden könnte.
- Datenintegrität: Dieser Dienst verhindert aktive Angriffe auf die Integrität von Daten einer Verbindung.
- Verbindlichkeit: Dieser Dienst ermöglicht es dem Empfänger, die Herkunft der Daten zweifelsfrei festzustellen (Proof of Origin).
How does the ILOVEYOU-worm work?
ILOVEYOU-Wurm
Bei Loveletter, oft auch I-love-you-Virus genannt,
handelt es sich um einen Computerwurm. Er verschickte sich an Einträge aus
dem persönlichen Adressbuch. Außerdem hieß der Anhang
LOVE-LETTER-FOR-YOU.TXT.vbs, so dass sich viele Empfänger an „.txt-Dateien sind
harmlos“ erinnerten, da die richtige Erweiterung .vbs in einer
Standard-Windowsinstallation nicht angezeigt wird.
Funktionsweise:
Infizierung
Das Virus beginnt zuerst sich zu vermehren, bevor es irgendwelche Daten beschädigt. Auf diese Weise verbreitet der ahnungslose Benutzer das Virus, bevor er überhaupt merkt, dass er selbst infiziert ist. Und genau dies passiert bei „ILoveYou“. Der „Liebesbrief“ verschickt sich automatisch und unbemerkt an die Einträge des E-Mail-Adressbuches eines infizierten Benutzers. So bekommt ein neues Opfer zuerst eine E-Mail von einer bekannten Person. Weder der Absender noch der harmlose Betreff „ILoveYou“ lassen Böses erahnen.
Das Virus beginnt zuerst sich zu vermehren, bevor es irgendwelche Daten beschädigt. Auf diese Weise verbreitet der ahnungslose Benutzer das Virus, bevor er überhaupt merkt, dass er selbst infiziert ist. Und genau dies passiert bei „ILoveYou“. Der „Liebesbrief“ verschickt sich automatisch und unbemerkt an die Einträge des E-Mail-Adressbuches eines infizierten Benutzers. So bekommt ein neues Opfer zuerst eine E-Mail von einer bekannten Person. Weder der Absender noch der harmlose Betreff „ILoveYou“ lassen Böses erahnen.
Aktivierung
Wer jetzt allerdings auf den Link des Anhangs klickt, sieht zunächst einmal wenig - bis auf eine nette Liebesbotschaft. Im Hintergrund nutzt das Virus allerdings die Sicherheitslücken vom Windows-Betriebssystem und nistet sich in der Systemregistrierung ein. Dazu nutzt „ILoveYou“ die Programmiersprache Visual Basic, welche dazu gedacht ist, Arbeitsabläufe zu vereinfachen. Nach einem Neustart und einer erneuten Benutzung der Microsoft-Programme „Internet Explorer“ und „Outlook“ lädt „ILoveYou“ eine Datei namens „WIN-BUGSFIX.exe“ aus dem Internet. Sie sorgt dafür, dass sich der Virus an alle Outlook-Einträge versendet.
Wer jetzt allerdings auf den Link des Anhangs klickt, sieht zunächst einmal wenig - bis auf eine nette Liebesbotschaft. Im Hintergrund nutzt das Virus allerdings die Sicherheitslücken vom Windows-Betriebssystem und nistet sich in der Systemregistrierung ein. Dazu nutzt „ILoveYou“ die Programmiersprache Visual Basic, welche dazu gedacht ist, Arbeitsabläufe zu vereinfachen. Nach einem Neustart und einer erneuten Benutzung der Microsoft-Programme „Internet Explorer“ und „Outlook“ lädt „ILoveYou“ eine Datei namens „WIN-BUGSFIX.exe“ aus dem Internet. Sie sorgt dafür, dass sich der Virus an alle Outlook-Einträge versendet.
Schädliche Funktionen
Nach der Vermehrung kommt die Zerstörung. Bisher hat der ahnungslose User noch nichts von der Vireninfektion seines Computers bemerkt. Erst jetzt beginnt „I LoveYou“ damit, alle Dateien mit der Endung ”*.js“, ”*.jse“, ”*.css“, ”*.wsh“, ”.*sct“, ”*.hta“, ”*.jpg“, ”*.jpeg“, ”*.mp3“ und ”.*mp2“ zu zerstören.
So hat "I Love You“ gerade bei großen Unternehmen für doppelten Ärger gesorgt:
Erstens wurden die Mailserver durch ein irrsinnige Zahl von E-Mails in die Knie gezwungen - man stelle sich vor, dass 2000 User mit jeweils 100 Adressbuch-Einträgen gleichzeitig das Virus öffnen! Und zweitens wurden auf allen infizierten Rechnern wichtige Dateien gelöscht. Erstaunlicherweise hat sich "ILoveYou“ auch weitaus schneller verbreitet, als die Hersteller von Anti-Viren-Software vermutet hätten, denn es war eine große Zahl deutscher und internationaler Unternehmen nicht mehr per E-Mail erreichbar.
What is a VANET? Which security measures need to be considered in those
networks?
VANET
Ein Fahrzeug-Ad-hoc-Netzwerk (engl. Vehicular
Ad Hoc Network, VANet) ist ein mobiles
Ad-hoc-Netz (MANet), dessen Knoten Fahrzeuge sind. Als
Knoten eines VANet werden in der Regel Kraftfahrzeuge betrachtet.
Wie bei einem MANet handelt es sich um ein selbstorganisierendes und
dezentrales Netzwerk. Fahrzeug-Ad-hoc-Netze sind, im Gegensatz zu MANets,
lediglich Gegenstand der Forschung der Informatik. Ein
etabliertes nationales oder internationales Fahrzeug-Ad-hoc-Netzwerk für
die Fahrzeug-zu-Fahrzeug-Kommunikation existiert
nicht.
VANET
ermöglicht die Interaktion und Echtzeitkommunikation zwischen Fahrzeugen. Über
das VANET können Statusinformationen für die Verkehrssicherheit über die
Position der Fahrzeuge, deren Fahrtrichtung und Geschwindigkeit ausgetauscht
werden. Die Teilnehmer können die aktuelle Verkehrssituation einschätzen und im
Falle eines Defekts oder eines Unfalls Warnmeldungen aussenden. VANET benutzt
die WLAN-Technik nach 802.11p.
Neben den
klassischen Schutzzielen für IT-Systeme wurden besondere
Sicherheitsanforderungen definiert:
- Fahrzeuge müssen den Informationen trauen können, die von Knotenpunkten der Kommunikationsinfrastruktur entlang der Verkehrswege bereitgestellt werden.
- Fahrzeuge müssen den Informationen trauen können, die von anderen Fahrzeugen übermittelt werden.
- Gültigkeit- und Plausibilitätsüberprüfung der über Multi-Hopping (Verfahren bei dem über ein Ad-hoc-Netzwerk Nachrichten von Wagen zu Wagen weitergeleitet werden) empfangen Daten.
- Eine schnelle und zuverlässige Verbindung steht zur Verfügung, falls ein unausweichlicher Unfall erkannt wurde.
- Fahrzeuge müssen eine gesicherte / verschlüsselte Verbindung herstellen können, z.B. für den Einsatzzweck der Ferndiagnose.
- Ein Fahrzeug muss in der Lage sein, sich selbst zu identifizieren, wenn es eine autorisierte Anfrage erhält.
Which security measures are necessary in WMNs? Wich security attacks can
happen in WMNs?
Wireless-Mash-Netzwerke
Wireless-Mash-Netzwerke
(WMN) sind eine Form des drahtlosen Ad-hoc-Netzwerks. Ein Ad-hoc-Netz ist ein
Funknetz, das zwei oder mehr Endgeräte zu einem vermaschten Netz verbindet. Die
bestehenden und für Ad-hoc-Netze vorgeschlagenen Sicherheitsmaßnahmen können
auch für Wireless-Mash-Netzwerke verwendet werden.
Ad-hoc-Netze
sind Angriffen derzeit meist schutzlos ausgeliefert. Zum einen kann die
drahtlose Kommunikation durch passive Angriffe leicht abgehört werden, zum
anderen sind die Kommunikationsprotokolle auch durch gezielte Angriffe
verwundbar. Angriffe sind dabei nicht auf eine einzelne Kommunikationsschicht
beschränkt, sondern können auf allen Schichten durchgeführt werden.
Beispielsweise sind Denial-of-Service-Angriffe auf folgenden Schichten möglich:
physikalische Schicht (z.B. durch Störung der Übertragungsfrequenzen),
Sicherungsschicht (z.B. durch permanente Belegung des Mediums), Netzwerkschicht
(z.B. durch gezieltes Einschleusen von falschen Routing-Informationen) und
Anwendungsschicht (z.B. durch verteilte Denial-of-Service-Angriffe). Im
Gegensatz zu stationären Netzen sind bekannte Angriffe wie Maskerade, Man-in-the-Middle,
Replay oder das Einschleusen von Daten in Ad-hoc-Netzen meist einfacher
durchzuführen.
What is the "Byzantine General Problem"?
What is the "Byzantine General Problem"?
Das Byzantische General Problem
Das klassische Problem:- Jede Division der Byzantischen Armee hat ihren eigenen General
- Die Generale, von denen manche Verräter sind, untereinander kommunizieren mit Boten
- Alle loyalen Generale einigen sich auf den gleichen Aktionsplan
- Einen kleine Anzahl von Verrätern darf die Generäle nicht dazu bringen sich einen bösen Plan anschließen
- Alle loyalen Generale erhalten die gleiche Information um auf die gleiche Entscheidung zu kommen
- Die Information die von dem loyalen General gesendet wird sollte auch von allen anderen loyalen Generalen verwendet werden.
- Alle loyalen Leutnants gehorchen dem selben Befehl
- Wenn der kommandierende General loyal ist, dann gehorcht jeder loyale Leutnant dem selben Befehl
Quellen:
https://www.youtube.com/watch?v=LkzWHgX_GDU
http://de.wikipedia.org/wiki/Fahrzeug-Ad-hoc-Netz
http://www.elektronik-kompendium.de/sites/net/1408051.htm
http://de.wikipedia.org/wiki/X.800
Keine Kommentare:
Kommentar veröffentlichen