• Keine Ergebnisse gefunden

Aufgabe10:(K) CommonVulnerabilityScoringSystem3(CVSSv3) Aufgabe9:(K) Rootkits IT-SicherheitimWintersemester2016/2017Übungsblatt5

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe10:(K) CommonVulnerabilityScoringSystem3(CVSSv3) Aufgabe9:(K) Rootkits IT-SicherheitimWintersemester2016/2017Übungsblatt5"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2016/2017 Übungsblatt 5

Termin: 06.12.2016 um 12:00 Uhr

Aufgabe 9: (K) Rootkits

Nachdem ein Angreifer erfolgreich Zugang zu einem IT-System, etwa durch das Ausnutzen einer dort vorhandenen Schwachstelle, erlangen konnte, wird dort meist ein Rootkit installiert.

a. Man unterscheidet grundsätzlich zwei Varianten von Rootkits: User-Mode- und Kernel-Mode- Rootkits. Erläutern Sie diese kurz.

b. Wie unterscheidet sich ein Rootkit von anderer Malware, z.B. Viren, Würmer und Trojani- schen Pferden?

c. Rootkits verfügen im Allgemeinen über eine sogenannte Dropper-Komponente. Welchem Zweck dient diese Komponente. Was versteht man unter einemMultistage Dropper?

d. Charakteristisch für Rootkits sind sogenannte Anti-Forensik-Maßnahmen. Erläutern Sie fol- gende Maßnahmen

Data Destruction Data Concealment Data Fabrication

Aufgabe 10: (K) Common Vulnerability Scoring System 3 (CVSSv3)

Für diese Aufgabe soll die folgende Schwachstellenbeschreibung verwendet werden, die über die vier Teilaufgaben hinweg modifiziert wird. Änderungen in einer der Teilaufgaben gelten auch in den darauf folgenden Teilaufgaben. (d.h. Änderungen in Teilaufgabe b) gelten auch für Teilaufga- ben c) und d)).

In einer weit verbreiteten Webanwendung, die in ihrem Unternehmen als Kundenportal zur Verwaltung von Softwarelizenzen verwendet wird und daher öffentlich im Internet zugänglich sein muss, existiert eine cross-site request forgery (CSRF) Schwachstelle. Durch diese Schwachstelle können Angreifer aus der Ferne Aktionen mit den Rechten des angegriffenen Benutzers ausführen, wenn der Benutzer eine aktive Session hat und dazu gebracht werden kann, einen schädlichen Link zu öffnen.

Hinweis: Geben Sie bei den Aufgaben, bei denen explizit CVSS-Berechnungen gefordert sind, nicht nur deren Ergebnisse an, sondern begründen Sie auch die von Ihnen gewählten Optionen.

(2)

IT-Sicherheit – WS 16/17, Übungsblatt 5 2

a. Beschreiben Sie kurz wie ein Angriff per CSRF üblicherweise funktioniert.

b. Berechnen Sie mithilfe des unter https://www.first.org/cvss/calculator/3.0 verfügbaren CVSSv3-Calculators für die beschriebene Schwachstelle den CVSSv3 Base-Score.

Vergleichen Sie diesen mit dem überhttps://nvd.nist.gov/cvss.cfm?calculator&

version=2berechneten CVSSv2 Base-Score.

c. Die beschriebene Schwachstelle wurde am selben Tag auch auf der Security-Mailingliste Full-Disclosure publiziert und deren Ausnutzbarkeit anhand eines Proof-of-Concept (POC) bewiesen. Der Hersteller der Webanwendung hat die Schwachstelle nun auch offiziell be- stätigt, aber bislang nur einen Workaround veröffentlicht. Wie verändert sich dadurch der CVSSv3 Base- bzw. Temporal-Score?

d. Bereits am nächsten Tag tauchte in einschlägigen Foren ein Exploit für diese Schwachstelle auf. Dieser besitzt keine besonderen Voraussetzungen und ist somit in jeder Situation funk- tional. Wie verändert sich dadurch der CVSSv3 Base-/Temporal-Score aus Aufgabe c)?

Aufgabe 11: (K) Social Engineering

In der Vorlesung wurde ausführlich das ThemaSocial Engineeringvorgestellt.

a. Nennen und erläutern Sie Kriterien bzw. leiten Sie daraus Kategorien ab, in die sich Social Engineering Angriffe sinnvoll einteilen lassen.

b. Als wirkungsvollste Maßnahme gegen Social Engineering Angriffen gilt nach wie vor, Mit- arbeiter zu sensiblisieren und der Aufbau eines Security Awareness Programms. In der vom SANS-Institut herausgegebenenTop 20 Security ControlsListe wird auch das ControlSecurity Skills Assessment and Appropriate Training to Fill Gapsangeführt. Nennen und erläutern Sie die insgesamt fünf wichtigen Aspekte, diese Maßnahme erfolgreich umzusetzen.

Referenzen

ÄHNLICHE DOKUMENTE

Extra Powerdüse für Ecken & Kanten, Handgriff für vertikales Reinigen, Kiesflächen-Schutzgitter, Reinigungs-

Insbesondere die Bevölkerung der Stadt Wien gedenkt mit heißen Dankes- gefühlen der zahllosen Beweise väterlicher Liebe und Fürsorge, die ihr unter der segensreichen Regierung

world  with  the  United  States  emerging  the  sole  super power. So the Chinese ideational discourse  of  “New  Concept  of  Security”  provided  a 

A report to the Pathfinding Group of the British Library, Library and Information Commission and the Library and Information Co-operation Council by UKOLN and the National Council

Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Bei drei richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel