Dienstag, 14. April 2015

Computer and Network Security - Types of Security Attacks and Services



Computer and Network Security - Types of Security Attacks and Services 

What is the difference between trojans, viruses and worms?


Der Trojaner: Trojaner sind Viren, die hinter einem nützlichen Programm stecken. Die Schadensroutine wird beim Start des Programms aktiviert. In vielen Fällen geht es den Trojaner-Entwicklern darum persönliche Daten zu stehlen. Häufigstes und lukrativstes Ziel ist das Online-Banking. Trojaner protokollieren Eingaben und schicken sie zurück an den Entwickler, der sie für illegale Aktivitäten missbraucht. Trojaner können auch eine Backdoor (Hintertür im System) einrichten. Sobald sich der Nutzer im Internet befindet, wird der Hacker informiert und kann auf den Rechner nach belieben zugreifen.
Der Wurm: Würmer sind ebenfalls Viren. Sie unterscheiden sich aber im Verbreitungsprinzip. Sie können sich automatisch von einem auf den anderen Rechner im Netzwerk oder über das Internet kopieren. Um das zu erreichen übernehmen sie das System und schicken Schadcode an beispielsweise alle E-Mailadressen im Adressbuch. Dadurch breitet sich der Wurm nach dem Schnellballprinzip schnell aus. Das zusammen mit dem Zerstörungspotenzial macht Würmer gefährlich. Bekannte Würmer sind “Melissa” und “I Love You”. Sie können auch Schadensroutine beinhalten.
Der Computervirus: Computerviren setzen eine Nutzeraktion voraus. Sie können sich also nicht selbst verbreiten. Nach den Start durch den Nutzer legen sie sich in ausführbaren Programmen und infizierbaren Dokumenten ab. Mit Hilfe des Computernutzers wird die vireninfizierte Datei verbreitet.

What is the difference between an active and a passive attack?
Passiver Angriff
Bei einem passiven Angriff findet kein Eingriff in das eigentliche System bzw. der Infrastruktur statt. Meist erfolgt der Angriff durch das Abfangen der Kommunikation zwischen einem Anwender und dem Zielsystem. Da durch dieses Vorgehen keine Veränderung am System vollzogen wird, sind diese Angriffe nur sehr schwer zu erkennen. Ein typisches Beispiel für ein derartiges Szenario ist ein Man-in-the-middle-Angriff. Schutz gegen diese Art von Angriffen bietet nur eine durchgängige Verschlüsselung und Verifizierung.


Aktiver Angriff 
Bei einem aktiven Angriff greift der Angreifer direkt auf das System zu. Dabei werden zum
Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.

How can a passive attack be detected?
Passive Angriffe sind schwer zu erkennen, da keine Änderungen der Daten erfolgt. Deshalb liegt hier auch das Hauptaugenmerk auf Verhinderung anstatt der Entdeckung.

Which types of active attacks are typically used?
Rootkit-Attacken. Diese Attacken sind meist gefährlich und schwer zu erkennen. Nach dem Eindringen in den Computer wechselt der Angreifer die Systemdateien durch die veränderten oder ändert direkt das Herz des Betriebssystems: den Kern. Auf solche Weise verborgen sehen sie als gewöhnliche Heimkomponenten des Betriebssystems aus, sind aber dabei dem Nutzen des Angreifers untergeordnet. Sehen Sie sich auf dem Bild unten, wie ein Hacker ein ausführbares Rootkit in einem Ordner versteckt, und was weiter passiert.

IP-Adressen-Spoofing: Das bedeutet Versteckung oder Verdeckung der IP-Adresse des Computers, von dem die Attacke durchgeführt wird. Es ist besonders gefährlich, wenn die Erkennung im Netzwerk auf IP-Adressen basiert.
Dienstverweigerung (engl. Denial of Service (DoS)):Ein massiver Zustrom gegen einen konkreten Computer wird durchgeführt, um seine Ressourcen auszuschöpfen und die Bandbreite des Netzwerkes zu verschlingen, so dass der Computer unangreifbar für andere Netzwerkgeräte wird. Eine der Varianten der DoS-Attacken, die auf Spoofing basiert, wird auf dem Bild unten veranschaulicht:


How does the ILOVEYOU-worm work?
Bei Loveletter, oft auch I-love-you-Virus genannt, handelt es sich um einen Computerwurm, der sich am 4. Mai 2000 und den Folgetagen explosionsartig per E-Mail verbreitete. Die Betreffzeile lautete „ILOVEYOU“.

Neben dem Neugier erweckenden Betreff versuchte „I love you“ gezielt, die Empfänger in falscher Sicherheit zu wiegen – er verschickte sich an Einträge aus dem persönlichen Adressbuch, so dass die Empfehlung „Öffnen Sie keine Mailanhänge von fremden Personen“ nicht griff. Außerdem hieß der Anhang LOVE-LETTER-FOR-YOU.TXT.vbs, so dass sich viele Empfänger an „.txt-Dateien sind harmlos“ erinnerten, da die richtige Erweiterung .vbs in einer Standard-Windowsinstallation nicht angezeigt wird.
Während Loveletter mit beliebigen E-Mail-Programmen empfangen und ausgeführt werden kann, braucht er zum Versenden von E-Mails Microsoft Outlook, das er über OLE-Automatisierung fernsteuert. Dadurch konnte er auch von Personal Firewalls lange Zeit nicht erkannt werden, weil diese nur die Kommunikation von Outlook mit dem Mailserver registrierten.

Des Weiteren ersetzt er auf der Festplatte des befallenen Rechners und in der Microsoft Netzwerkumgebung Dateien mit bestimmten Typen durch eine Kopie von sich selbst. Wenn diese Datei danach von einem anderen Computer aus ausgeführt wurde, wurde dieser PC ebenfalls infiziert.


What is a VANET? Which security measures need to be considered in those networks?

Ein Fahrzeug-Ad-hoc-Netzwerk (engl. Vehicular Ad Hoc Network, VANet) ist ein mobiles Ad-hoc-Netz (MANet), dessen Knoten Fahrzeuge sind. Als Knoten eines VANet werden in der Regel Kraftfahrzeuge betrachtet. Wie bei einem MANet handelt es sich um ein selbstorganisierendes und dezentrales Netzwerk. Fahrzeug-Ad-hoc-Netze sind, im Gegensatz zu MANets, lediglich Gegenstand der Forschung der Informatik. Ein etabliertes nationales oder internationales Fahrzeug-Ad-hoc-Netzwerk für die Fahrzeug-zu-Fahrzeug-Kommunikation existiert nicht.

So bewegen sich die Knoten eines VANet mit unterschiedlichen, aber im Vergleich zu typischen MANets meist sehr hohen Geschwindigkeiten. Durch diese hochdynamische Topologie ergeben sich entsprechend kurze Verbindungszeiten (langsames Fading). Bei einer durchschnittlichen Fahrzeuggeschwindigkeit von 100 Kilometer pro Stunde und einer maximalen Sende- bzw. Empfangsreichweite von beispielsweise 200 Metern kann für entgegenkommende Fahrzeuge nur für ca. 4 Sekunden eine direkte Verbindung bestehen. Konzepte für VANet-basierte Sicherheitsanwendungen sehen Fahrzeuggeschwindigkeiten bis zu 250 km/h vor.


Which security measures are necessary in WMNs? Wich security attacks can happen in WMNs?
Wireless Mesh Networks (WMNs) sind aufgrund ihrer hohen Bandbreite, der niedrigen Kosten und der einfachen Inbetriebnahme eine viel versprechende und viel verwendete Technologie, beispielsweise werden WMNs in Notfallszenarien zur Unterstützung der Kommunikation eingesetzt. 

What is the "Byzantine General Problem"?
Ein byzantinischer Fehler bezeichnet in Mehrprozessor-Systemen eine Fehlerklasse. Falls eine Komponente an verschiedene Prozessoren unterschiedliche (protokollkonforme) Ergebnisse liefert, spricht man von einem byzantinischen Fehler. Bei der Planung wird davon ausgegangen, dass x Prozessoren bösartig arbeiten und das System maximal stören wollen.

Keine Kommentare:

Kommentar veröffentlichen