Dienstag, 7. April 2015

Computer Network Security

What is the difference between trojans, viruses and worms?


Trojaner, Viren und Würmer


Trojaner:

Ist ein Programm, dass eine unbekannte und nicht gewollte Aktion durchführt, von dem der User nichts weiß. Es gibt sich dabei aber als berechtigtes Programm aus. Sie sind Viren, die hinter einem nützlichen Programm stecken. Die Schadensroutine wird beim Start des Programms aktiviert. In vielen Fällen geht es den Trojaner-Entwicklern darum persönliche Daten zu stehlen. Trojaner können auch eine Backdoor (Hintertür im System) einrichten. Sobald sich der Nutzer im Internet befindet, wird der Hacker informiert und kann auf den Rechner nach belieben zugreifen.

Virus:

Ein selbstreproduzierendes Programm, das sich an ein Host-Programm anhängt und sich nur am infizierten Host-Computer befindet. Computerviren setzen eine Nutzeraktion voraus. Sie können sich also nicht selbst verbreiten. Nach den Start durch den Nutzer legen sie sich in ausführbaren Programmen und infizierbaren Dokumenten ab. Mit Hilfe des Computernutzers wird die vireninfizierte Datei verbreitet.

Würmer:

Ein selbstreproduzierendes eigenständiges Programm, das sich über das Netzwerk vervielfältigt. Würmer sind ebenfalls Viren. Sie unterscheiden sich aber im Verbreitungsprinzip. Sie können sich automatisch von einem auf den anderen Rechner im Netzwerk oder über das Internet kopieren. Um das zu erreichen übernehmen sie das System und schicken Schadcode an beispielsweise alle E-Mailadressen im Adressbuch. Dadurch breitet sich der Wurm nach dem Schnellballprinzip schnell aus. Das zusammen mit dem Zerstörungspotenzial macht Würmer gefährlich. Bekannte Würmer sind “Melissa” und “I Love You”. Sie können auch Schadensroutine beinhalten.


What is the difference between an active and a passive attack?


Unterschied zwischen aktiver und passiver Attacke


Bei einer passiven Attacke lauscht der Eindringling, aber ändert den Nachrichtenstream überhaupt nicht. Sie bedrohen die Vertraulichkeit der Kommunikation, beeinflussen aber nicht die Kommunikation oder den Nachrichteninhalt. Sie zielen ausschließlich auf die unerlaubte Informationsbeschaffung. 
Ein aktiver Angreifer kann durch Einfügen, Löschen oder Modifizieren von Inhalten bestimmte Reaktionen des Empfängers auslösen und dessen Verhaltensweisen steuern. Zu diesen aktiven Angriffen gehören das Übermitteln von Viren, Würmern und Trojanern. Eine typische aktive Attacke ist, wenn sich der Eindringling für jemand anderen ausgibt oder als Man-In-The-Middle agiert.


How can a passive attack be detected?


Passive Attacke


Passive Attacken sind sehr schwer zu entdecken. Sie beschädigen oder ändern die Information nicht, deshalb kann man nicht sagen, dass die Daten angegriffen wurden. Es gibt viele verschiedene Programme, die es möglichen machen diese Netzwerkattacken darzustellen. Diese werden verwendet, um den Angreifer auszuspionieren, ohne von ihm bemerkt zu werden.
Um diese Arten von Angriffen zu verhindern müssen die übertragenen Daten verschlüsselt werden oder/und weitere Maßnahmen (z.B. keine Übertragung wichtiger Daten an den Cloud-Anbieter oder Ersetzen wichtiger Daten durch Platzhalter) eingesetzt werden, die das Mithören erschweren. Passive Angriffe bedrohen die Schutzziele Vertraulichkeit und Authentizität.





Which types of active attacks are typically used?


Aktive Attacke


Bei einer aktiven Attacke versucht der Angreifer, Ihre Abwehrmaßnahmen zu durchbrechen und in Ihre Netzsysteme einzudringen. Es gibt zahlreiche Arten von aktiven Attacken:
  • Bei Systemzugriffsversuchen versucht der Angreifer, Sicherheitslücken zu finden, um Zugriff auf und Kontrolle über ein Client- oder ein Serversystem zu erhalten.
  • Beim Spoofing versucht der Angreifer, Ihre Abwehrmaßnahmen zu durchbrechen, indem er sich als vertrauenswürdiges System tarnt, oder Sie werden von einem Benutzer dazu überredet, ihm vertrauliche Informationen zu schicken.
  • Bei Denial-of-Service-Attacken versucht ein Angreifer, Ihren Arbeitsablauf zu stören oder zu stoppen, indem er den Datenverkehr umleitet oder Ihr System mit Junk-Nachrichten bombardiert.
  • Bei verschlüsselten Attacken versucht ein Angreifer, Ihre Kennwörter zu erraten oder zu stehlen, oder er verwendet spezielle Tools, mit denen er versucht, verschlüsselte Daten zu entschlüsseln.

What is X.800? Which services are included?

X.800


X.800 ist eine Sicherheitsarchitektur im Sinne der Informationssicherheit zur sicheren Anbindung verschiedenster offener digitaler Systeme. Nach wie vor ist X.800 kein Standard, sondern eine Empfehlung der ITU (International Telecommunication Union) von 1991 in Genf.

Die X.800 Recommendation definiert generelle Elemente einer Sicherheitsarchitektur. Sie erweitert das Anwendungsfeld der Recommendation X.200 (OSI-Modell) um die sichere Kommunikation zwischen offenen Systemen.
Die Recommendation X.800 erfüllt folgende Aufgaben:


  • Generelle Beschreibung von Sicherheitsdiensten, die vom OSI-Referenzmodell erbracht werden können
  • Definition der Stellen im Referenzmodell, an denen die Dienste und Mechanismen eingesetzt werden können.

Im Rahmen von X.800 werden die folgenden Sicherheitsdienste definiert:

  • Authentifizierung: Dieser Dienst wird verwendet um die Identität eines oder mehrerer Kommunikationspartner bzw. Datenquellen zu überprüfen.
  • Zugriffskontrolle: Dieser Dienst bietet Schutz gegen nicht autorisierte Verwendung von Ressourcen. Dabei können verschiedene Schutzmodi (z. B. Lese-, Schreib- oder Löschschutz) angegeben werden.
  • Vertraulichkeit von Daten: Dieser Dienst schützt Daten vor einem unberechtigten Zugriff. Darunter fällt die Vertraulichkeit von Daten die verbindungsorientiert oder verbindungslos übertragen werden, der Schutz einzelner Felder einer Dateneinheit und der Schutz der Information, die aus dem Verkehrsfluss (Traffic Flow) gewonnen werden könnte.
  • Datenintegrität: Dieser Dienst verhindert aktive Angriffe auf die Integrität von Daten einer Verbindung.
  • Verbindlichkeit: Dieser Dienst ermöglicht es dem Empfänger, die Herkunft der Daten zweifelsfrei festzustellen (Proof of Origin).



How does the ILOVEYOU-worm work?


ILOVEYOU-Wurm


Bei Loveletter, oft auch I-love-you-Virus genannt, handelt es sich um einen Computerwurm. Er verschickte sich an Einträge aus dem persönlichen Adressbuch. Außerdem hieß der Anhang LOVE-LETTER-FOR-YOU.TXT.vbs, so dass sich viele Empfänger an „.txt-Dateien sind harmlos“ erinnerten, da die richtige Erweiterung .vbs in einer Standard-Windowsinstallation nicht angezeigt wird.

Funktionsweise:

Infizierung

Das Virus beginnt zuerst sich zu vermehren, bevor es irgendwelche Daten beschädigt. Auf diese Weise verbreitet der ahnungslose Benutzer das Virus, bevor er überhaupt merkt, dass er selbst infiziert ist. Und genau dies passiert bei „ILoveYou“. Der „Liebesbrief“ verschickt sich automatisch und unbemerkt an die Einträge des E-Mail-Adressbuches eines infizierten Benutzers. So bekommt ein neues Opfer zuerst eine E-Mail von einer bekannten Person. Weder der Absender noch der harmlose Betreff „ILoveYou“ lassen Böses erahnen.

Aktivierung

Wer jetzt allerdings auf den Link des Anhangs klickt, sieht zunächst einmal wenig - bis auf eine nette Liebesbotschaft. Im Hintergrund nutzt das Virus allerdings die Sicherheitslücken vom Windows-Betriebssystem und nistet sich in der Systemregistrierung ein. Dazu nutzt „ILoveYou“ die Programmiersprache Visual Basic, welche dazu gedacht ist, Arbeitsabläufe zu vereinfachen. Nach einem Neustart und einer erneuten Benutzung der Microsoft-Programme „Internet Explorer“ und „Outlook“ lädt „ILoveYou“ eine Datei namens „WIN-BUGSFIX.exe“ aus dem Internet. Sie sorgt dafür, dass sich der Virus an alle Outlook-Einträge versendet.

Schädliche Funktionen

Nach der Vermehrung kommt die Zerstörung. Bisher hat der ahnungslose User noch nichts von der Vireninfektion seines Computers bemerkt. Erst jetzt beginnt „I LoveYou“ damit, alle Dateien mit der Endung ”*.js“, ”*.jse“, ”*.css“, ”*.wsh“, ”.*sct“, ”*.hta“, ”*.jpg“, ”*.jpeg“, ”*.mp3“ und ”.*mp2“ zu zerstören.
So hat "I Love You“ gerade bei großen Unternehmen für doppelten Ärger gesorgt:
Erstens wurden die Mailserver durch ein irrsinnige Zahl von E-Mails in die Knie gezwungen - man stelle sich vor, dass 2000 User mit jeweils 100 Adressbuch-Einträgen gleichzeitig das Virus öffnen! Und zweitens wurden auf allen infizierten Rechnern wichtige Dateien gelöscht. Erstaunlicherweise hat sich "ILoveYou“ auch weitaus schneller verbreitet, als die Hersteller von Anti-Viren-Software vermutet hätten, denn es war eine große Zahl deutscher und internationaler Unternehmen nicht mehr per E-Mail erreichbar.


What is a VANET? Which security measures need to be considered in those networks?


VANET


Ein Fahrzeug-Ad-hoc-Netzwerk (engl. Vehicular Ad Hoc Network, VANet) ist ein mobiles Ad-hoc-Netz (MANet), dessen Knoten Fahrzeuge sind. Als Knoten eines VANet werden in der Regel Kraftfahrzeuge betrachtet. Wie bei einem MANet handelt es sich um ein selbstorganisierendes und dezentrales Netzwerk. Fahrzeug-Ad-hoc-Netze sind, im Gegensatz zu MANets, lediglich Gegenstand der Forschung der Informatik. Ein etabliertes nationales oder internationales Fahrzeug-Ad-hoc-Netzwerk für die Fahrzeug-zu-Fahrzeug-Kommunikation existiert nicht.
VANET ermöglicht die Interaktion und Echtzeitkommunikation zwischen Fahrzeugen. Über das VANET können Statusinformationen für die Verkehrssicherheit über die Position der Fahrzeuge, deren Fahrtrichtung und Geschwindigkeit ausgetauscht werden. Die Teilnehmer können die aktuelle Verkehrssituation einschätzen und im Falle eines Defekts oder eines Unfalls Warnmeldungen aussenden. VANET benutzt die WLAN-Technik nach 802.11p.

Neben den klassischen Schutzzielen für IT-Systeme wurden besondere Sicherheitsanforderungen definiert:


  • Fahrzeuge müssen den Informationen trauen können, die von Knotenpunkten der Kommunikationsinfrastruktur entlang der Verkehrswege bereitgestellt werden.
  • Fahrzeuge müssen den Informationen trauen können, die von anderen Fahrzeugen übermittelt werden.
  • Gültigkeit- und Plausibilitätsüberprüfung der über Multi-Hopping (Verfahren bei dem über ein Ad-hoc-Netzwerk Nachrichten von Wagen zu Wagen weitergeleitet werden) empfangen Daten.
  • Eine schnelle und zuverlässige Verbindung steht zur Verfügung, falls ein unausweichlicher Unfall erkannt wurde.
  • Fahrzeuge müssen eine gesicherte / verschlüsselte Verbindung herstellen können, z.B. für den Einsatzzweck der Ferndiagnose.
  • Ein Fahrzeug muss in der Lage sein, sich selbst zu identifizieren, wenn es eine autorisierte Anfrage erhält.


Which security measures are necessary in WMNs? Wich security attacks can happen in WMNs?


Wireless-Mash-Netzwerke


Wireless-Mash-Netzwerke (WMN) sind eine Form des drahtlosen Ad-hoc-Netzwerks. Ein Ad-hoc-Netz ist ein Funknetz, das zwei oder mehr Endgeräte zu einem vermaschten Netz verbindet. Die bestehenden und für Ad-hoc-Netze vorgeschlagenen Sicherheitsmaßnahmen können auch für Wireless-Mash-Netzwerke verwendet werden.

Ad-hoc-Netze sind Angriffen derzeit meist schutzlos ausgeliefert. Zum einen kann die drahtlose Kommunikation durch passive Angriffe leicht abgehört werden, zum anderen sind die Kommunikationsprotokolle auch durch gezielte Angriffe verwundbar. Angriffe sind dabei nicht auf eine einzelne Kommunikationsschicht beschränkt, sondern können auf allen Schichten durchgeführt werden. Beispielsweise sind Denial-of-Service-Angriffe auf folgenden Schichten möglich: physikalische Schicht (z.B. durch Störung der Übertragungsfrequenzen), Sicherungsschicht (z.B. durch permanente Belegung des Mediums), Netzwerkschicht (z.B. durch gezieltes Einschleusen von falschen Routing-Informationen) und Anwendungsschicht (z.B. durch verteilte Denial-of-Service-Angriffe). Im Gegensatz zu stationären Netzen sind bekannte Angriffe wie Maskerade, Man-in-the-Middle, Replay oder das Einschleusen von Daten in Ad-hoc-Netzen meist einfacher durchzuführen. 



What is the "Byzantine General Problem"?

Das Byzantische General Problem

Das klassische Problem:
  • Jede Division der Byzantischen Armee hat ihren eigenen General
  • Die Generale, von denen manche Verräter sind, untereinander kommunizieren mit Boten
Anforderungen:
  • Alle loyalen Generale einigen sich auf den gleichen Aktionsplan
  • Einen kleine Anzahl von Verrätern darf die Generäle nicht dazu bringen sich einen bösen Plan anschließen 
Das Problem kann umformuliert werden als:
  • Alle loyalen Generale erhalten die gleiche Information um auf die gleiche Entscheidung zu kommen
  • Die Information die von dem loyalen General gesendet wird sollte auch von allen anderen loyalen Generalen verwendet werden. 
Byzantie General Problem:
  • Alle loyalen Leutnants gehorchen dem selben Befehl 
  • Wenn der kommandierende General loyal ist, dann gehorcht jeder loyale Leutnant dem selben Befehl

Quellen:

https://www.youtube.com/watch?v=LkzWHgX_GDU
http://de.wikipedia.org/wiki/Fahrzeug-Ad-hoc-Netz
http://www.elektronik-kompendium.de/sites/net/1408051.htm
http://de.wikipedia.org/wiki/X.800


Keine Kommentare:

Kommentar veröffentlichen