Encyclopedia

Wichtigsten Begrifflichkeiten aus der IT Cyber Security erklärt - so einfach wie möglich. 

Inhalt

Ruhende Daten - Data in Transit

Ruhende Daten sind die persistenten Daten einer Anwendung. Diese werden hauptsächlich unterteilt in ...

Datenbanken

Dies ist die bevorzugte Art, Daten abzulegen. Datenbanken bieten viele Vorteile beim strukturiertem Zugriff und bieten viele Performance und Datenschutz Vorteile.

Dateisysteme

Große Dateien wie Bilder oder Office Dokumente werden direkt im Dateisystem abgelegt. Auch Datenbanken befinden sich innerhalb eines Dateisystems, allerdings erfolgt der Datenzugriff über Netzwerk.

Zur Absicherung kommen hier vor allem AES256 und RSA Verschlüsselung zum Einsatz. Enthalten sind diese in fast jedem Datenbank Produkt wie z.B. dem SQL Server von Microsoft oder Produkten von SAP. Für die Verschlüsselung von Datenträgern werden von fast jedem größerem Betriebssystem entsprechende Implementierungen angeboten, beispielsweise Bitlocker in Windows Systemen.

Transportweg - Data in Transit

Dies bezeichnet alle nicht ruhenden Daten welche sich in der Übertragung befinden.

HTTPS / SSL oder TLS

Die mit Abstand meist genutzte Transportweg Verschlüsselung überhaupt. Diese sorgt dafür, dass Daten z.B. zwischen Ihnen und der Website verschlüsselt sind. Auch stellt es sicher, dass Sie wirklich mit dem richtigen Server kommunizieren. 

Netzwerk, WLAN

Eine andere tiefere Ebene als die anderen, hier erwähnten Transportwege - aber mit eigenen Möglichkeiten. Eine gern verwendete Sicherheitsmaßnahme sind z.B. Virtual Private Networks, oder auch kurz VPN genannt. Oft in Verbindung mit IPsec oder SSL/TLS.

Telefonie / Funk

Auch Ihr Telefonat sind Daten in Transit und sind somit schutzbedürftig. Dieser Kanal wird oft durch die bereits erwähnten Kanäle, bzw. dessen Sicherheitsmaßnahmen, geschützt.

Das CIA Prinzip

Dies hat nichts mit der gleichnamigen Institution der US Amerikanischen Regierung zu tun. CIA steht für die 3 Hauptschutz Ziele der Cyber Security:

Confidentiality

Das Prinzip der Vertraulichkeit soll Daten gegen den unberechtigten Zugriff schützen. Gängige Mittel sind Zugriffschutz durch Benutzername + Passwort und auch Verschlüsselung.

Integrity

Dieses Prinzip beschreibt den Schutz von Daten gegen Veränderung durch unberechtigte Identitäten. Diese Gefahr kann sehr effizient durch kryptographische Verfahren mitigiert werden.

Availability

Dieser Aspekt beschreibt die ständige Verfügbarkeit von Daten. Besonders wichtig im Bereich von kritischen Infrastrukturen z.B. Medizin oder Energieversorgung.

Reverse Engineering

Eine Methode um auf den Quellcode einer im Umlauf befindliche Anwendung zuzugreifen. Damit können Angreifer einblick in die Logic und sensiblen Daten einer Anwendung erhalten.

Zugangsdaten & Schlüssel

Sehr oft sind im Quellcode Zugangsdaten zu Netzwerk Servern oder Schlüssel zur verwendeten Verschlüsselung enthalten. Dies erlaubt den Zugriff auf weitere Geheimnisse die für normale Anwender von der Anwendung verborgen bleiben. 

Sicherheitslücken

Mit internen Kenntnissen ist es sehr einfach, mögliche Schwachstellen in einer Software zu finden. Dies ist besonders nützlich wenn die Software sich bereits im Umlauf befindet und von vielen anderen Nutzern Verwendung findet. Dies könnte ein Angriff auf all diese Nutzer ermöglichen.

Code Injection

Dies beschreibt die Möglichkeit, eigenen Code in eine Fremde Anwendung einzuschleusen welche diesen dann ausführt. Dabei gibt es folgende Haupt Angriffsarten:

SQL Injection

Viele Datenbanken benutzt die Abfragesprache SQL. Wenn Eingaben nicht oder unzureichend von einer Anwendung geprüft werden, ist es möglich über ein Eingabefeld SQL Code einzuschleusen und direkt in der Datenbank schaden anzurichten. 

Cross Site Scripting 

Einschleusen von Code in Websites oder Webanwendungen. Auf diesem Wege können Daten von Nutzern der Website oder Webanwendung abgegriffen werden da die Nutzer der Anwendung vertrauen und der Fremd Code nun ein Teil dieser Anwendung ist.  

Script Code Injection

Auch anderer Code kann unter Umständen in Anwendungen eingeschleust und zur Ausführung gebracht werden. Dabei kann es sich z.B. um Powershell oder VBScript handeln.

Path Traversal

Manipulation von Pfaden über Benutzereingaben um auf Daten außerhalb des vom Entwickler vorgesehenen Ortes im Betriebssystems zuzugreifen.

Man in the Middle

Übersetzt heißt dies soviel wie: der Mann in der Mitte oder der Mann dazwischen. Dies beschreibt das Prinzip, wenn sich ein Angreifer in den aktiven Netzwerkverkehr "einklingt" und somit Daten lesen und manipulieren kann. Mögliche Gegenmaßnahmen können sein:

Transportweg Verschlüsselung

Neuere TLS (Transport Layer Security) Versionen sind gut gegen solche Angriffe geschützt und bieten selbst so gut wie keine bekannten Möglichkeiten von Man in the Middle Angriffen. 

Digitale Signaturen

Wenn möglich, sollten Daten auf dem Transportweg mit RSA signiert werden um eine Manipulation zu erkennen.

Alte TLS und SSL Versionen sollten nach Möglichkeit immer explizit deaktiviert werden. Wird dies nicht gemacht, können Clients auf alte Versionen "downgraden" und die alten Sicherheitslücken wie z.B. Poodle usw... ausnutzen. 

Verschlüsselung

Beschreibt die Art und Weise, mit einem Geheimnis (dem Schlüssel) bestimmte Daten zu schützen. Dabei gibt es 2 Arten von Verschlüsselung.

Synchron

Wenn für die Ver und Entschlüsselung der gleiche Schlüssel verwendet wird, spricht man von Synchroner Verschlüsselung. Beispiel dafür wäre AES256. Dieser Algorithmus gilt derzeit als sicher.

Asynchron

Wenn für die Verschlüsselung und Entschlüsselung jeweils unterschiedliche Schlüssel verwendet werden, dann spricht man von Asynchroner Verschlüsselung. Beispiel dafür: RSA. RSA gilt derzeit als sicher.

Obwohl AES256 und RSA als sicher angesehen werden und es technisch auch in der Theory sind, so basieren die meisten Einbrüche und Probleme mit Verschlüsselung auf einem Diebstahl der Schlüssel und nicht darauf, dass der verwendete Algorithmus unsicher ist. Typische Methoden für "Schlüsseldiebstahl" sind Man in the Middle Angriffe und Reverse Engineering.