Computer and Network Security
- Types of Security Attacks and Services
What is the difference between trojans, viruses and worms?
Der Trojaner: Trojaner sind Viren, die hinter einem
nützlichen Programm stecken. Die Schadensroutine wird beim Start des Programms
aktiviert. In vielen Fällen geht es den Trojaner-Entwicklern darum persönliche
Daten zu stehlen. Häufigstes und lukrativstes Ziel ist das Online-Banking.
Trojaner protokollieren Eingaben und schicken sie zurück an den Entwickler, der
sie für illegale Aktivitäten missbraucht. Trojaner können auch eine Backdoor
(Hintertür im System) einrichten. Sobald sich der Nutzer im Internet befindet,
wird der Hacker informiert und kann auf den Rechner nach belieben zugreifen.
Der Wurm: Würmer sind ebenfalls Viren. Sie
unterscheiden sich aber im Verbreitungsprinzip. Sie können sich automatisch von
einem auf den anderen Rechner im Netzwerk oder über das Internet kopieren. Um
das zu erreichen übernehmen sie das System und schicken Schadcode an
beispielsweise alle E-Mailadressen im Adressbuch. Dadurch breitet sich der Wurm
nach dem Schnellballprinzip schnell aus. Das zusammen mit dem
Zerstörungspotenzial macht Würmer gefährlich. Bekannte Würmer sind “Melissa”
und “I Love You”. Sie können auch Schadensroutine beinhalten.
Der Computervirus: Computerviren setzen eine Nutzeraktion
voraus. Sie können sich also nicht selbst verbreiten. Nach den Start durch den
Nutzer legen sie sich in ausführbaren Programmen und infizierbaren Dokumenten
ab. Mit Hilfe des Computernutzers wird die vireninfizierte Datei verbreitet.
What is the difference between an
active and a passive attack?
Passiver
Angriff
Bei einem passiven Angriff findet
kein Eingriff in das eigentliche System bzw. der Infrastruktur statt. Meist erfolgt
der Angriff durch das Abfangen der Kommunikation zwischen einem Anwender und
dem Zielsystem. Da durch dieses Vorgehen keine Veränderung am System vollzogen
wird, sind diese Angriffe nur sehr schwer zu erkennen. Ein typisches Beispiel
für ein derartiges Szenario ist ein Man-in-the-middle-Angriff. Schutz gegen
diese Art von Angriffen bietet nur eine durchgängige Verschlüsselung und
Verifizierung.
Aktiver Angriff
Bei einem aktiven Angriff greift der
Angreifer direkt auf das System zu. Dabei werden zum
Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.
Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.
How can a passive attack be detected?
Passive
Angriffe sind schwer zu erkennen, da keine Änderungen der Daten erfolgt.
Deshalb liegt hier auch das Hauptaugenmerk auf Verhinderung anstatt der
Entdeckung.
Which types of active attacks are
typically used?
Rootkit-Attacken. Diese Attacken
sind meist gefährlich und schwer zu erkennen. Nach dem Eindringen in den
Computer wechselt der Angreifer die Systemdateien durch die veränderten oder
ändert direkt das Herz des Betriebssystems: den Kern. Auf solche Weise
verborgen sehen sie als gewöhnliche Heimkomponenten des Betriebssystems aus,
sind aber dabei dem Nutzen des Angreifers untergeordnet. Sehen Sie sich auf dem
Bild unten, wie ein Hacker ein ausführbares Rootkit in einem Ordner versteckt,
und was weiter passiert.
IP-Adressen-Spoofing: Das bedeutet Versteckung oder Verdeckung der IP-Adresse des Computers, von
dem die Attacke durchgeführt wird. Es ist besonders gefährlich, wenn die
Erkennung im Netzwerk auf IP-Adressen basiert.
Dienstverweigerung (engl. Denial of Service (DoS)):Ein massiver Zustrom gegen einen
konkreten Computer wird durchgeführt, um seine Ressourcen auszuschöpfen und die
Bandbreite des Netzwerkes zu verschlingen, so dass der Computer unangreifbar
für andere Netzwerkgeräte wird. Eine der Varianten der DoS-Attacken, die auf
Spoofing basiert, wird auf dem Bild unten veranschaulicht:
How does the
ILOVEYOU-worm work?
Bei Loveletter,
oft auch I-love-you-Virus genannt, handelt es sich um einen Computerwurm,
der sich am 4. Mai 2000 und den Folgetagen explosionsartig per E-Mail
verbreitete. Die Betreffzeile lautete „ILOVEYOU“.
Neben dem
Neugier erweckenden Betreff versuchte „I love you“ gezielt, die Empfänger in
falscher Sicherheit zu wiegen – er verschickte sich an Einträge aus dem
persönlichen Adressbuch, so dass die Empfehlung „Öffnen Sie keine Mailanhänge
von fremden Personen“ nicht griff. Außerdem hieß der Anhang
LOVE-LETTER-FOR-YOU.TXT.vbs, so dass sich viele Empfänger an „.txt-Dateien sind
harmlos“ erinnerten, da die richtige Erweiterung .vbs in einer
Standard-Windowsinstallation nicht angezeigt wird.
Während
Loveletter mit beliebigen E-Mail-Programmen empfangen und ausgeführt werden
kann, braucht er zum Versenden von E-Mails Microsoft
Outlook, das er über OLE-Automatisierung fernsteuert. Dadurch
konnte er auch von Personal Firewalls lange Zeit nicht erkannt
werden, weil diese nur die Kommunikation von Outlook mit dem Mailserver
registrierten.
Des Weiteren
ersetzt er auf der Festplatte des befallenen Rechners und in der Microsoft
Netzwerkumgebung Dateien mit bestimmten Typen durch eine Kopie von sich selbst.
Wenn diese Datei danach von einem anderen Computer aus ausgeführt wurde, wurde
dieser PC ebenfalls infiziert.
What is a VANET? Which security
measures need to be considered in those networks?
Ein Fahrzeug-Ad-hoc-Netzwerk
(engl. Vehicular Ad Hoc Network, VANet) ist ein mobiles Ad-hoc-Netz (MANet), dessen Knoten
Fahrzeuge sind. Als Knoten eines VANet werden in der Regel Kraftfahrzeuge
betrachtet. Wie bei einem MANet handelt es sich um ein selbstorganisierendes
und dezentrales Netzwerk. Fahrzeug-Ad-hoc-Netze sind, im Gegensatz zu MANets,
lediglich Gegenstand der Forschung der Informatik.
Ein etabliertes nationales oder internationales Fahrzeug-Ad-hoc-Netzwerk für
die Fahrzeug-zu-Fahrzeug-Kommunikation
existiert nicht.
So bewegen sich die Knoten eines VANet
mit unterschiedlichen, aber im Vergleich zu typischen MANets meist sehr hohen
Geschwindigkeiten. Durch diese hochdynamische Topologie ergeben sich
entsprechend kurze Verbindungszeiten (langsames Fading). Bei einer durchschnittlichen
Fahrzeuggeschwindigkeit von 100 Kilometer pro Stunde und einer maximalen Sende-
bzw. Empfangsreichweite von beispielsweise 200 Metern kann für entgegenkommende
Fahrzeuge nur für ca. 4 Sekunden eine direkte Verbindung bestehen. Konzepte für
VANet-basierte Sicherheitsanwendungen sehen Fahrzeuggeschwindigkeiten bis zu
250 km/h vor.
Which security measures are
necessary in WMNs? Wich security attacks can happen in WMNs?
Wireless Mesh Networks (WMNs) sind
aufgrund ihrer hohen Bandbreite, der niedrigen Kosten und der einfachen
Inbetriebnahme eine viel versprechende und viel verwendete Technologie,
beispielsweise werden WMNs in Notfallszenarien zur Unterstützung der
Kommunikation eingesetzt.
What is the "Byzantine General
Problem"?
Ein byzantinischer Fehler bezeichnet
in Mehrprozessor-Systemen
eine Fehlerklasse. Falls eine Komponente an verschiedene Prozessoren unterschiedliche
(protokollkonforme) Ergebnisse liefert, spricht man von einem byzantinischen
Fehler. Bei der Planung wird davon ausgegangen, dass x Prozessoren bösartig
arbeiten und das System
maximal stören wollen.
Keine Kommentare:
Kommentar veröffentlichen