IT Security Theorie 1
User Authentication: Passwords¶
Worum geht's?
â Nutzer authentifizieren sich typischerweise mit Passwörtern. Damit ein Passwort sicher ist, muss es schwer zu erraten sein.
Wichtige Konzepte:
PasswortstÀrke¶
-
Anzahl möglicher Kombinationen bestimmt, wie schwer ein Passwort zu erraten ist.
-
Formel: $$ \text{Anzahl der möglichen Passwörter} = (\text{Anzahl der möglichen Zeichen})^{\text{LÀnge des Passworts}} $$
- Beispiel: Nur Kleinbuchstaben (26 Zeichen), PasswortlĂ€nge = \(14 â 26^{14}\)Kombinationen.
Brute-Force-Angriff¶
- Der Angreifer probiert systematisch alle Möglichkeiten durch.
- Geschwindigkeit: z.B. 30.000 Versuche pro Sekunde.
- Rechenweg:
- Gesamte Passwortanzahl berechnen.
- Teilen durch die Rate (Versuche/Sekunde).
- Umrechnen auf Minuten/Stunden/Tage.
Merke:
- Online-Angriffe sind meistens langsam (wegen Verzögerungen).
- Offline-Angriffe (z.B. gestohlene Passwort-Datenbanken) können Milliarden Versuche pro Sekunde machen.
Beliebte Passwörter und "Schwache" Nutzer¶
- Viele Nutzer wÀhlen sehr einfache oder beliebte Passwörter ("123456", "password").
- 90 % der Nutzer nehmen vielleicht eines von 1.000 hÀufigen Passwörtern.
- Dann wird die Wahrscheinlichkeit fĂŒr den Angreifer viel besser, weil er zuerst nur die 1.000 Varianten probieren muss.
Erfolgswahrscheinlichkeit und Lockout¶
- Manche Systeme sperren Accounts, wenn zu viele Fehlversuche auftreten.
- Typische SchutzmaĂnahme: Nach 5 falschen Passwörtern â Account-Sperre.
2. Access Control¶
Worum geht's?
â Systeme mĂŒssen regeln, wer auf welche Ressourcen zugreifen darf.
Wichtige Konzepte:
Access Control Models¶
- Discretionary Access Control (DAC): Benutzer kann selbst Rechte vergeben (z.B. Windows-Filesharing).
- Mandatory Access Control (MAC): Strenge Regeln vom System vorgegeben (z.B. MilitÀrische Systeme).
- Role-Based Access Control (RBAC): Zugriff erfolgt ĂŒber Rollen.
Access Control List (ACL) vs. Capability List¶
-
ACL:
Objekt-zentriert. Jedes Objekt hat eine Liste, die beschreibt, wer es benutzen darf.
Beispiel: Datei âGeheim.pdfâ â- Max: Lesen
- Anna: Lesen + Schreiben
-
Capability List:
Subjekt-zentriert. Jeder Benutzer hat eine Liste, welche Objekte er benutzen darf.
Beispiel: Benutzer Max â- Lesen: Geheim.pdf
- Schreiben: Hausarbeit.docx Apps auf dem Smartphone:
- Apps fragen Berechtigungen (Kamera, Mikrofon, Standort).
- Diese Berechtigungen sind in Android/iOS meist Capability-basiert.
| Kategorie | Access Control List (ACL) | Capability List |
|---|---|---|
| Objektzentriert | Das Objekt (z.B. Datei, Kamera) hat eine Liste, wer es nutzen darf. | |
| Subjektzentriert | Das Subjekt (App oder Benutzer) hat eine Liste, was es nutzen darf. |
Rolle-basierte Zugriffskontrolle (RBAC)¶
- Nutzer bekommen Rollen zugewiesen.
- Rollen besitzen bestimmte Berechtigungen.
- Beispiel Moodle:
- Student â Aufgaben abgeben, Materialien lesen.
- Dozent â Aufgaben hochladen, Abgaben bewerten.
- Admin â Einstellungen Ă€ndern.
Vorteil:
- Einfacher, Benutzer zu verwalten â Ănderungen nur an der Rolle nötig, nicht an jedem einzelnen Benutzer.
Trennung von Benutzer- und Admin-Accounts¶
- Warum zwei Accounts haben?
- Risiko minimieren: Weniger Rechte = weniger Schaden bei Angriffen.
- Tippfehler oder versehentliche Aktionen passieren im Alltag.
- Malware kann sich schwerer mit Adminrechten verbreiten.
Fazit:
â Keine unnötige BĂŒrokratie, sondern sinnvolle Risikominimierung!
Discretionary Access Control (DAC)¶
Kernidee:
- Der Besitzer eines Objekts (z.B. einer Datei) darf selbst entscheiden, wer darauf Zugriff bekommt.
- "Discretionary" heiĂt ĂŒbersetzt etwa ânach eigenem Ermessenâ.
- Flexible, benutzerfreundliche Kontrolle: Du selbst kannst anderen Leuten Rechte auf deine Sachen geben.
Beispiel:
- Du hast auf deinem Windows-PC ein Word-Dokument.
-
Du kannst selbst festlegen:
- Max darf es lesen.
- Lisa darf es lesen und bearbeiten.
- Anna darf gar nichts sehen.
Typische Systeme mit DAC:
- Windows NTFS-Dateisystem (ĂŒber Datei-Eigenschaften â Sicherheit)
- Unix/Linux (Berechtigungen: lesen/schreiben/ausfĂŒhren)
Vorteile:
- Sehr flexibel und benutzerfreundlich.
- Benutzer können eigene Ressourcen eigenstÀndig verwalten.
Nachteile:
- Sicherheitsrisiko: Benutzer können versehentlich falsche Berechtigungen vergeben.
- Malware könnte Rechte ĂŒbernehmen, wenn ein Benutzer unvorsichtig ist.
Mandatory Access Control (MAC)¶
Kernidee:
- Das System kontrolliert zentral, wer Zugriff auf was hat â nicht der einzelne Benutzer!
- Regeln sind festgelegt und nicht verÀnderbar durch Benutzer.
- HÀufig genutzt in Hochsicherheitsumgebungen (MilitÀr, Regierung).
Beispiel:
-
Dateien werden mit einer âGeheimhaltungsstufeâ versehen: "Geheim", "Streng Geheim", "Ăffentlich".
-
Benutzer bekommen ebenfalls eine Klassifizierung:
- Anna â darf "Streng Geheim" lesen
- Max â darf nur "Geheim" lesen
-
Das System entscheidet automatisch, ob Anna oder Max auf eine Datei zugreifen darf, basierend auf diesen Stufen.
- Benutzer können die Berechtigungen NICHT Àndern, auch wenn sie Besitzer der Datei sind.
Typische Systeme mit MAC:
- SELinux (Security-Enhanced Linux)
- Windows mit Active Directory Richtlinien (teilweise)
Vorteile:
- Hohe Sicherheit, weil Benutzer keine Fehler machen können.
- Strikte Trennung von Informationen.
Nachteile:
- Unflexibel: Benutzer können nicht schnell Rechte Àndern.
- Komplex in der Verwaltung.
3. Application Whitelisting (WDAC)¶
WDAC (Windows Defender Application Control)¶
Grundidee:¶
Nur genehmigte Software darf laufen
â Alles andere wird blockiert - auch Schadsoftware, unbekannte Programme oder manipulierte Dateien.
Anders als Antivirenprogramme, die böse Software erkennen wollen, verhindert Whitelisting von vornherein, dass ĂŒberhaupt irgendetwas Unerlaubtes startet.
- Whitelisting: StandardmĂ€Ăig alles blockieren, was nicht explizit erlaubt ist.
Arten von WDAC-Regeln¶
WDAC kann verschiedene Kriterien verwenden, um zu entscheiden, was erlaubt ist:
1. Dateipfad-Regeln¶
- Programme, die an bestimmten Orten gespeichert sind, sind erlaubt.
- Beispiel: Nur Programme im Ordner C:\Program Files oder C:\Windows dĂŒrfen laufen.
- Problem: Angreifer könnten Dateien in erlaubte Ordner kopieren â daher nicht allein sicher.
2. Datei-Hash-Regeln¶
- Ein Hashwert (ein digitaler Fingerabdruck) wird von der Datei erstellt.
- Nur Dateien mit einem ganz bestimmten Hash dĂŒrfen ausgefĂŒhrt werden.
- Sehr sicher, aber:
- Wenn ein Update kommt (z.B. neue Version eines Programms), Ă€ndert sich der Hash â neue Hashes mĂŒssen eingepflegt werden.
3. Signatur-/Zertifikatsregeln¶
- Nur Programme, die von einem vertrauenswĂŒrdigen Herausgeber digital signiert wurden, sind erlaubt.
- Beispiel:
- Microsoft signiert Windows-Updates.
- Adobe signiert Acrobat Reader.
- Sehr praktisch, weil Programme aktualisiert werden können, ohne dass sich Regeln stĂ€ndig Ă€ndern mĂŒssen.
4. Intelligent Security Graph Regeln (optional)¶
- WDAC kann zusÀtzlich Online-Sicherheitsdatenbanken abfragen ("Microsoft Intelligent Security Graph") und Entscheidungen basierend auf Cloud-Intelligenz treffen.
WDAC EinschrÀnkungen¶
Code-AusfĂŒhrung ist eingeschrĂ€nkt¶
- Nur erlaubte Programme (laut Whitelist) dĂŒrfen neu gestartet oder geladen werden.
- Bedeutet:
- Neue Software ohne Erlaubnis? â Wird blockiert.
- Virus, der versucht, ein neues Programm zu starten? â Keine Chance.
Dateizugriffe (Lesen/Schreiben) sind NICHT eingeschrÀnkt¶
- WDAC kĂŒmmert sich nicht darum, ob Dateien gelesen oder beschrieben werden.
- Beispiel:
- Ein Texteditor, der erlaubt ist, kann beliebige Dateien lesen oder speichern.
- Solange das Schreib-/Lesezugriffsrecht vom Betriebssystem (z.B. NTFS) erlaubt wird. Fazit:
- WDAC schĂŒtzt vor AusfĂŒhrung von Schadcode,
- aber nicht vor Datenlecks, wenn ein erlaubtes Programm missbraucht wird.
Audit Mode¶
Was ist das? - Der Audit Mode erlaubt, WDAC-Regeln nur zu simulieren: - Programme, die verboten wĂ€ren, dĂŒrfen trotzdem laufen. - ABER: VerstöĂe werden geloggt und angezeigt.
WofĂŒr nĂŒtzlich? - Testen neuer Regeln, ohne das Risiko, das wichtige Software plötzlich blockiert wird. - Fehleranalyse: Was wĂ€re geblockt worden? - Vorbereitung auf spĂ€teren "harten" Einsatz.
Typischer Ablauf: 1. Regeln erstellen. 2. WDAC im Audit Mode aktivieren. 3. Protokolle auswerten. 4. Regeln verbessern. 5. Erst dann: WDAC Enforcement Mode aktivieren (harte Blockierung).
Debugging und Logs¶
- WDAC Ereignisse werden im Windows-Event-Log gespeichert:
- âMicrosoft-Windows-CodeIntegrity/Operationalâ
- Fehler und erfolgreiche PrĂŒfungen werden dort angezeigt.
- Wichtig fĂŒr:
- Troubleshooting
- Sicherstellen, dass Policies wirklich greifen
đ 1. Was ist ein CVE?¶
-
CVE bedeutet Common Vulnerabilities and Exposures.
-
Es ist eine public database von MITRE, in der jede bekannte Schwachstelle eine eindeutige ID erhĂ€lt (z.âŻB. CVEâ2023â23923).
- Mit dieser ID kann man weltweit konsistent ĂŒber dieselbe Schwachstelle sprechen - sei es in Security-Tools, Berichten oder beim Patch-Management.
đ 2. Was ist die NVD?¶
- NVD steht fĂŒr National Vulnerability Database (USA, betrieben von NIST).
- Sie erweitert CVE-EintrÀge um wichtige Daten wie CVSS-Bewertungen, Produkteinordnung (CPE), Schwachstellentypen usw.
- Dadurch wird NVD zur Standardquelle fĂŒr IT-Sicherheits-Analysen und Priorisierung.
đŻ 3. Was ist CVSS (Common Vulnerability Scoring System)?¶
-
Ein offenes Bewertungssystem (Metamodell) zur EinschÀtzung der Schwere von Schwachstellen
-
Es erzeugt eine Punktzahl von 0-10 basierend auf drei Metrik-Gruppen:
- Base Metrics - konstante Eigenschaften (z.âŻB. Angriffsvektor, Privilegienbedarf, Auswirkungen).
- Temporal Metrics - dynamisch (z.âŻB. wenn ein Exploit verfĂŒgbar ist).
- Environmental Metrics - organisationsspezifisch (z.âŻB. wie weit verbreitet das System ist)
-
Score-Bereiche:
- 0.0 = Keine
- 0.1-3.9 = Niedrig
- 4.0-6.9 = Mittel
- 7.0-8.9 = Hoch
- 9.0-10.0 = Kritisch
-
Ziel: Ein standardisiertes Bewertungssystem, um zu entscheiden, welche Schwachstellen am schnellsten behoben werden sollten .
đ 4. Wie hĂ€ngen CVE, NVD und CVSS zusammen?¶
- Sicherheitsforscher melden eine Schwachstelle â CVE-ID wird vergeben.
- NIST fĂŒgt diesen Eintrag in die NVD ein, ergĂ€nzt um CVSS-Werte & technische Details.
- Sicherheitsverantwortliche nutzen NVD-EintrĂ€ge, CVSS-Scores zur Priorisierung und Planung von MaĂnahmen.
â Warum ist das wichtig?¶
- CVE = eindeutige, weltweit gĂŒltige Identifikation.
- NVD = umfassende Informationsquelle + funktionale Details.
- CVSS = objektive Bewertung der Schwere - Grundlage fĂŒr Risikoanalyse und MaĂnahmenpriorisierung.
Beispiel¶
Ein CVE mit CVSSâŻ8,5 (z.âŻB. CVEâ2023â5540):
- Deckt hohe GefÀhrdung von Confidentiality, Integrity, Availability ab.
- Löst ab sofort PrioritĂ€tsstufe 1 fĂŒrs Patchen aus.


