Dienstag, 29. Oktober 2019

Wichtige Begriffe in der IT-Sicherheit

Die folgenden Begriffe spielen in der IT-Sicherheit eine entscheidende Rolle und sollten auf jeden
Fall bekannt und verstanden sein:

1. Authentizität (engl.: authenticity)
Echtheit und Glaubwürdigkeit eines Objekts bzw. Subjekts, die anhand eindeutiger Identität und charakteristischen Eigenschaften prüfbar sind.

2. Datenintegrität (engl.: integrity)
Die Datenintegrität ist dann sichergestellt, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren.

3. Informationsvertraulichkeit (engl.: confidentiality)
Ein System gewährleistet Informationsvertraulichkeit, wenn es keine unautorisierte Informationsgewinnung ermöglicht.

4. Verfügbarkeit (engl.: availability)
Ein System gewährleistet Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können.

5. Verbindlichkeit (engl.: non repudiation)
Ein System gewährleistet Verbindlichkeit einer Menge von Aktionen, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann.

6. Schwachstelle (engl.: weakness)
Eine Schwachstelle ist eine Schwäche eines IT-Systems, an dem das System verwundbar werden kann.

7. Bedrohung (engl.: threat)
Eine Bedrohung ist die potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird.

8. Risiko (einer Bedrohung) (engl.: risk)
Ist die Wahrscheinlichkeit des Eintritts eines Schadensereignisses und die Höhe des potentiellen Schadens, der dadurch hervorgerufen werden kann.

Dienstag, 8. Oktober 2019

Kryptographische Algorithmen

Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht aber von der Geheimhaltung des mathematischen Algorithmus.

Durch die bereits frühe Offenlegung des mathematischen Algorithmus erhöht sich das kryptographische System enorm, denn nach der Offenlegung des Algorithmus muss sich dieser bewähren. Kann über langer Zeit keiner den Algorithmus knacken, gilt er im Allgemeinen als vertrauenswürdig und sicher.

Wann gilt ein Algorithmus als sicher?

  • Der Geldaufwand zum Knacken des Algorithmus ist deutlich höher als der Wert der verschlüsselten Daten
  • Die nötige Zeit zum Knacken des Algorithmus ist höher als die Zeit, die die Daten geheim bleiben müssen
  • Das mit einem Schlüssel verschlüsselte Datenvolumen ist kleiner als die zum Knacken benötigte Datenmenge

Mittwoch, 2. Oktober 2019

Zehn Maßnahmen zur Absicherung gegen Angriffe aus dem Internet

Viele Computer von Privatanwendern, die zum Internetsurfen verwendet werden, sind nicht ausreichend gegen die Risiken der Online-Welt geschützt. Kriminelle nutzen dies, indem sie solche Rechner mit Schadprogrammen infizieren und für ihre Zwecke missbrauchen. Dadurch können Ihnen erhebliche Schäden entstehen. Zum Beispiel können die Kriminellen Ihre Daten löschen oder ausspionieren, in Online-Shops Waren in Ihrem Namen und auf Ihre Kosten bestellen, Transaktionen beim Online-Banking manipulieren oder Ihnen den Zugang zu Ihrem Bankkonto sperren. Die Kriminellen können Ihren Rechner außerdem zum Teil eines Botnetzes machen und ihn so für Cyber-Angriffe auf Unternehmen oder andere Institutionen sowie zum Versand von Spam-E-Mails einsetzen.

Hier geht's zum vollständigen Artikel

Donnerstag, 26. September 2019

Wie funktionieren digitale Signaturen?

Prinzipiell dient eine digitale Signatur zur Überprüfung der Echtheit von digitalen Nachrichten und Dokumenten. Die Echtheit der Signatur kann ebenfalls elektronisch geprüft werden.

Die digitale Signatur ist eine schlüsselabhängige Prüfsumme, die von einer digitalen Nachricht oder Dokument in Kombination mit einem digitalen Schlüssel (asymmetrische Verschlüsselung mit einem öffentlichen und einen privaten Schlüssel) generiert wird. Die digitale Signatur wird der Nachricht oder Dokument hinzugefügt. Die Nachricht oder das Dokument ist dann digital unterzeichnet.

Eine digitale Signatur wird benötigt, da Nachrichten und Dokumente bei der Datenübertragung manipuliert bzw. gefälscht werden können. Ein Bösewicht könnte z.B. die Absender-Adresse einer Email fälschen (hier kann sich also jemand als eine andere Person ausgeben). Auch im realen Leben könnte jemand eine beliebige Absender-Adresse auf ein Papierdokument setzen. Eine Unterschrift am Ende des Dokumentes unterstreicht die Glaubwürdigkeit des Dokumentes. Eine digitale Signatur macht letztendlich das Gleiche.

Für eine digitale muss folgende Anforderungen erfüllen:
  1. Die Echtheit einer digitalen Signatur muss überprüfbar sein.
    Nur wenn die digitalen Signaturen in übertragenen Nachrichten und Dokumenten permanent geprüft werden, ist eine Infrastruktur mit digitalen Signaturen überhaupt sinnvoll. 
  2. Die digitale Signatur darf nicht von einem Dokument auf ein anderes übertragbar sein.
    Eine digitale Signatur passt immer nur zu einer Nachricht oder Dokument. Es wird eine so genannte Prüfsumme zum Text der Nachricht oder Dokument generiert. Die Prüfsumme passt dann nur zu dem entsprechenden Text.
  3. Das digital signierte Dokument darf nicht verändert werden können.
    Muss ein signiertes Dokument doch geändert werden, dann muss es erneut digital signiert werden, da die alte Signatur nicht mehr zum geänderten Dokument passt.
  4. Die digitale Signatur darf nicht fälschbar sein.
Wie schon oben beschrieben, basiert die digitale Signatur basiert auf der asymmetrischen Verschlüsselung, wobei aber das verwendete asymmetrische Verfahren umgekehrt wird.

Bei der asymmetrischen Verschlüsselung dient der öffentliche Schlüssel zum Verschlüsseln und der private Schlüssel zum Entschlüsseln. Bei der digitalen Signatur werden die Daten mit Kennzeichen versehen, die durch den privaten Schlüssel hinzugefügt werden.

Mit dem öffentlichen Schlüssel kann man nun feststellen, ob die gesendeten Daten von demjenigen stammen, der mit seinem privaten Schlüssel signiert hat und ob die Daten unverändert sind.

Wie funktioniert nun genau das Signatur-Verfahren?
Für das zu versendende Dokument wird ein Hashwert ermittelt und mit dem privaten (geheimen) Schlüssel des Benutzers (Versender) verschlüsselt.

Dieses neu verschlüsselte Dokument wird mit dem Originaldokument an den Empfänger übertragen. Der Empfänger berechnet nun ebenfalls den Hashwert aus dem Originaldokument, entschlüsselt mit dem öffentlichen Schlüssel das verschlüsselte Dokument und vergleicht beide.




Das Signieren und die Überprüfung der Signatur kann sehr rechenintensiv sein. aus diesem Grund wird nicht die vollständige Nachricht signiert. Statt dessen wird aus der Nachricht zuerst eine Prüfsumme errechnet bzw. generiert, die viel kürzer sein kann als die vollständige Nachricht. Erst dann wird das Signatur-Verfahren auf diese Prüfsumme angewendet.

Dienstag, 17. September 2019

Was ist Ransomware?


Ransomware sind Schadprogramme, die den Zugriff auf Daten und Systeme einschränken
oder verhindern.  Nur gegen Zahlung von Lösegeld werden diese Ressourcen wieder freigeben. Prinzipiell wird hierbei die Verfügbarkeit von Daten und Systemen als Sicherheitsziel verletzt. Zusätzlich stellt Ransomware eine Form von digitaler Erpressung dar.

Der Name Ransomware setzt sich aus den beiden englischen Begriffen ransom (deutsch: Lösegeld) und malware (deutsch: Schadprogramm) zusammen.

Ransomware werden in zwei Kategorien eingeteilt:
  1. Ransomware sperrt ein Rechnersystem - sperrt den Systemzugang
  2. Daten auf einem Rechnersystem werden verschlüsselt

Welche System-Plattformen sind von Ransomware betroffen?
  • Microsoft Windows (am meisten)
  • Apple macOS X
  • Linux
  • Google Android (Mobile-Betriebssystem)

Nach Auswertung der dem BSI (https://www.bsi.bund.de/DE/Home/home_node.html) vorliegenden Daten war Deutschland im ersten Quartal 2016 hauptsächlich von den Ransomware-Familien:
  • Locky
  • TeslaCrypt
  • Nemucod
  • CryptoWall
  • CTB-Locker
  • Petya



Montag, 16. September 2019

Was ist eine Virensignatur?

Antivirus-Software nutz Virensignaturen um Viren bzw. Schadprogramme auf einem Rechnersystem zu erkennen. Eine Virensignatur ist ein eindeutiges Erkennungsmerkmal oder auch Steckbrief eines bekannten Virus.

Bei der Erstellung einer Virussignatur wird mehrere Objekte eines Virus nach bestimmten Mustern und Regelmäßigkeiten geprüft bzw. durchsucht, die speziell für diesen Virus zutreffend sind. Der Grund, warum mehrere Objekte eines Virus geprüft werden, liegt daran, dass ein Virus auch mutieren kann, ohne dass sich der Virus-Code ändert. So lange für einen Virus keine Signatur vorliegt, versucht die Antivirus-Software mittels Heuristik festzustellen, ob eine Software Schadcode beinhaltet oder nicht.

Antivirus Softwarehersteller stellen in regelmäßigen Abständen aktuelle Virensignaturen-(Dateien) zum Download bereit oder sie werden automatisch von der Antivirus-Software eingespielt und aktualisiert.



Mittwoch, 11. September 2019

Pishing - Infografik

Sehr interessante Infografik zum Thema Pishing.

https://www.betrugstest.com/phishing/

Übrigens:
Der Ursprung des Kunstwortes "Pishing" liegt bei den Begriffen "password fishing".