bg_image
header

Data Encryption Standard - DES

Der Data Encryption Standard (DES) ist ein weit verbreiteter symmetrischer Verschlüsselungsalgorithmus, der in den 1970er Jahren entwickelt wurde. Er wurde von der US-amerikanischen Regierungsbehörde NIST (National Institute of Standards and Technology) als Standard für die Verschlüsselung sensitiver Daten festgelegt.

DES verwendet einen symmetrischen Schlüssel, was bedeutet, dass derselbe Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Daten verwendet wird. Der Schlüssel ist 56 Bit lang, was in heutigen Maßstäben als relativ kurz und weniger sicher angesehen wird.

Die Funktionsweise von DES beruht auf einer Feistel-Struktur, bei der die Eingabe in Blöcke aufgeteilt und in einer Reihe von Runden verschlüsselt wird. Jede Runde verwendet eine Substitution-Permutation-Netzwerkstruktur, um die Daten zu manipulieren, und arbeitet mit einem Teil des Schlüssels.

Trotz seiner früheren weit verbreiteten Nutzung gilt DES heute als unsicher aufgrund der relativ kurzen Schlüssellänge und der Fortschritte in der Kryptographie, insbesondere bei der Brute-Force-Analyse. Es wurde durch modernere Verschlüsselungsalgorithmen wie Triple DES (3DES) und Advanced Encryption Standard (AES) ersetzt.

 


Browser Exploit Against SSL TLS - BEAST

BEAST (Browser Exploit Against SSL/TLS) war eine Sicherheitslücke, die im September 2011 entdeckt wurde. Diese Schwachstelle betraf vor allem das TLS (Transport Layer Security) Protokoll, speziell die CBC (Cipher Block Chaining) Verschlüsselungsmodus in Kombination mit dem SSLv3 und TLS 1.0 Protokoll.

BEAST ermöglichte es einem Angreifer, den verschlüsselten Datenverkehr zwischen einem Webbrowser und einem Server abzuhören und zu entschlüsseln. Dies wurde durch die Ausnutzung einer Schwäche in der Art und Weise erreicht, wie CBC-Verschlüsselung in SSL/TLS implementiert wurde.

Um sich vor BEAST-Angriffen zu schützen, wurde empfohlen, auf neuere Versionen von TLS zu aktualisieren und alternative Verschlüsselungsmethoden zu verwenden, die nicht anfällig für diese Schwachstelle waren. Viele Webserver und Browser haben auch Patches implementiert, um die Auswirkungen von BEAST zu mindern.

 


Padding Oracle On Downgraded Legacy Encryption - POODLE

POODLE (Padding Oracle On Downgraded Legacy Encryption) war eine Sicherheitslücke in der SSLv3 (Secure Sockets Layer version 3) Verschlüsselung, die im Oktober 2014 entdeckt wurde. Diese Schwachstelle ermöglichte es einem Angreifer, den verschlüsselten Datenverkehr zwischen einem Webbrowser und einem Server abzuhören und zu manipulieren. Der Angriff nutzte eine Schwäche in der Art und Weise aus, wie SSLv3 Blöcke von verschlüsselten Daten mit Padding (Auffüllung) verarbeitet. Durch Ausnutzung dieser Schwachstelle konnte ein Angreifer unter bestimmten Umständen sensible Informationen wie Cookies stehlen.

Aufgrund der Schwere der Schwachstelle empfahlen Sicherheitsexperten, die Verwendung von SSLv3 zu deaktivieren und auf neuere und sicherere Verschlüsselungsprotokolle wie TLS (Transport Layer Security) zu aktualisieren. Viele Webserver und Browser haben SSLv3-Unterstützung entfernt oder deaktiviert, um sich vor POODLE-Angriffen zu schützen.

 


Common Weakness Enumeration - CWE

CWE steht für "Common Weakness Enumeration" (gemeinsame Schwächen-Auflistung). Es handelt sich um eine standardisierte Liste von bekannten Sicherheitsschwachstellen und -fehlern, die häufig in Softwareanwendungen und Systemen auftreten können. Die CWE wird vom MITRE Corporation, einer gemeinnützigen Organisation, verwaltet und gepflegt und dient als Referenz für Sicherheitsexperten, Entwickler und Organisationen, um Schwachstellen zu identifizieren, zu verstehen und zu beheben.

Die CWE enthält mehrere hundert Nummern und Beschreibungen von Sicherheitsproblemen, die in verschiedenen Kategorien gruppiert sind, darunter:

  1. Injection: Diese Kategorie umfasst Schwachstellen wie SQL-Injection, LDAP-Injection und andere Arten von Injections, bei denen bösartiger Code in eine Anwendung eingeschleust wird.

  2. Cross-Site Scripting (XSS): Diese Kategorie beschreibt Schwachstellen, bei denen bösartiger Code in Webanwendungen eingeschleust wird und von anderen Benutzern ausgeführt wird, typischerweise in Form von JavaScript.

  3. Authentication: Hier werden Schwachstellen im Zusammenhang mit der Authentifizierung und der sicheren Handhabung von Benutzeridentitäten beschrieben, einschließlich unsicherer Passwörter, fehlender Zwei-Faktor-Authentifizierung und anderer Probleme.

  4. Sensitive Data Exposure: Diese Kategorie umfasst Schwachstellen, bei denen sensible Daten wie Passwörter, Kreditkartennummern oder persönliche Informationen unzureichend geschützt oder offengelegt werden.

  5. Cryptographic Issues: Hier werden Schwachstellen im Zusammenhang mit der unsicheren Verwendung von Verschlüsselungsalgorithmen, unzureichender Schlüssellänge und anderen kryptografischen Problemen beschrieben.

Die CWE dient als nützliches Werkzeug für die Risikobewertung, Sicherheitsanalyse und Softwareentwicklung, da sie Entwicklern dabei hilft, Sicherheitslücken zu verstehen und zu beheben, bevor sie ausgenutzt werden können. Sie wird oft in Kombination mit anderen Sicherheitsstandards und -richtlinien wie dem Common Vulnerability Scoring System (CVSS) und dem OWASP Top Ten verwendet.

 


Obfuscation

Obfuscation ist ein Prozess, bei dem der Quellcode eines Programms so verändert wird, dass er für Menschen schwer zu verstehen ist, während er seine Funktionalität beibehält. Dies wird oft angewendet, um den Quellcode vor Reverse Engineering zu schützen oder um ihn kompakter zu machen, ohne die Funktionalität zu beeinträchtigen. Dabei werden Techniken wie das Umbenennen von Variablen und Funktionen, das Hinzufügen von unnötigem Code oder das Verändern der Programmstruktur verwendet. Obfuscation wird häufig in der Softwareentwicklung eingesetzt, insbesondere bei der Entwicklung von kommerziellen Softwareprodukten oder bei der Bereitstellung von Software als Service (SaaS), um das geistige Eigentum zu schützen und unerwünschte Manipulationen zu erschweren.


Firewall

Eine Firewall ist eine Netzwerksicherheitsvorrichtung oder Software, die den eingehenden und ausgehenden Netzwerkverkehr anhand vordefinierter Sicherheitsregeln überwacht und kontrolliert. Sie fungiert als Barriere zwischen einem vertrauenswürdigen internen Netzwerk und unvertrauenswürdigen externen Netzwerken, wie zum Beispiel dem Internet, um unbefugten Zugriff auf das interne Netzwerk zu verhindern oder zu blockieren.

Firewalls können in verschiedenen Formen implementiert werden:

  1. Netzwerk-Firewall: Diese Art von Firewall wird typischerweise am Rand eines Netzwerks eingesetzt, zum Beispiel zwischen dem internen Netzwerk einer Organisation und dem Internet. Sie überprüft Datenpakete, die durch das Netzwerk geleitet werden, und filtert sie basierend auf vordefinierten Regeln, um den Datenverkehr zu erlauben oder zu blockieren.

  2. Hostbasierte Firewall: Hostbasierte Firewalls werden auf einzelnen Computern oder Geräten installiert, um den Datenverkehr auf Geräteebene zu kontrollieren. Sie bieten eine zusätzliche Sicherheitsebene, indem sie den Datenverkehr anhand spezifischer Regeln filtern, die für diesen Host konfiguriert sind.

Firewalls arbeiten auf der Grundlage verschiedener Filtermethoden:

  • Paketfilterung: Paketfilternde Firewalls überprüfen Datenpakete, während sie durch das Netzwerk geleitet werden, basierend auf Kriterien wie Quell- und Ziel-IP-Adressen, Portnummern und Protokollen. Sie treffen Entscheidungen, um Pakete basierend auf vordefinierten Regeln zu erlauben oder zu blockieren.

  • Zustandsorientierte Inspektion: Zustandsorientierte Inspektionsfirewalls behalten den Zustand aktiver Verbindungen im Auge und verwenden diese Informationen, um Entscheidungen darüber zu treffen, ob Datenverkehr erlaubt oder blockiert werden soll. Sie führen Aufzeichnungen über den Zustand von Verbindungen, wie zum Beispiel TCP-Handshakes, und erlauben nur Datenverkehr, der zu legitimen, etablierten Verbindungen passt.

  • Proxy-Firewalls: Proxy-Firewalls fungieren als Vermittler zwischen Clients und Servern, indem sie den Datenverkehr abfangen und inspizieren, bevor er zu seinem Ziel weitergeleitet wird. Sie können zusätzliche Sicherheit bieten, indem sie die IP-Adressen des internen Netzwerks verbergen und fortgeschrittene Sicherheitsmaßnahmen wie Inhaltsfilterung und Anwendungsschichtinspektion anwenden.

Firewalls sind ein grundlegender Bestandteil der Netzwerksicherheit und helfen dabei, unbefugten Zugriff, Datenverstöße, Malware-Infektionen und andere Cyberbedrohungen durch die Durchsetzung von Zugriffskontrollrichtlinien und die Filterung potenziell schädlichen Datenverkehrs zu verhindern oder zu minimieren.

 


Intrusion Detection Systems - IDS

Intrusion Detection Systems (IDS) sind Sicherheitslösungen, die entworfen wurden, um Netzwerke oder Computersysteme kontinuierlich zu überwachen und nach potenziellen Sicherheitsverletzungen oder Angriffen zu suchen. Der Zweck eines Intrusion Detection Systems besteht darin, verdächtige Aktivitäten zu erkennen, die auf ein Eindringen in ein Netzwerk oder System hinweisen könnten, und daraufhin Alarme auszulösen oder Maßnahmen zu ergreifen, um die Sicherheit zu gewährleisten.

Es gibt zwei Hauptarten von Intrusion Detection Systems:

  1. Netzwerk-basierte Intrusion Detection Systems (NIDS): Diese Systeme überwachen den Datenverkehr innerhalb eines Netzwerks und suchen nach Anomalien oder bekannten Angriffsmustern. Sie analysieren Pakete, die über das Netzwerk übertragen werden, um verdächtige Aktivitäten zu erkennen, die auf einen Angriff oder eine Sicherheitsverletzung hinweisen könnten.

  2. Host-basierte Intrusion Detection Systems (HIDS): Im Gegensatz zu NIDS überwachen HIDS die Aktivitäten auf einzelnen Hosts oder Computern. Sie überwachen die Systemprotokolle, Dateisysteme und andere Systemressourcen nach Anzeichen von Angriffen oder ungewöhnlichem Verhalten, das auf eine Sicherheitsverletzung hinweisen könnte.

Ein Intrusion Detection System kann entweder signaturbasiert oder verhaltensbasiert sein:

  • Signaturbasierte IDS: Diese erkennen Angriffe anhand vordefinierter Muster oder Signaturen von bekannten Angriffen. Sie vergleichen den Netzwerkverkehr oder das Systemverhalten mit einer Datenbank bekannter Angriffssignaturen und lösen einen Alarm aus, wenn Übereinstimmungen gefunden werden.

  • Verhaltensbasierte IDS: Diese analysieren das normale Verhalten des Netzwerks oder Systems und suchen nach Abweichungen oder Anomalien, die auf potenzielle Angriffe hinweisen könnten. Sie basieren auf dem Prinzip, dass Angriffe oft ungewöhnliche Aktivitäten verursachen, die von normalem Betriebsverhalten abweichen.

Intrusion Detection Systems spielen eine wichtige Rolle bei der Überwachung und Sicherung von Netzwerken und Computersystemen, indem sie frühzeitig auf potenzielle Bedrohungen reagieren und Sicherheitsverletzungen erkennen, um geeignete Gegenmaßnahmen zu ergreifen.

 


HTTP-Amplification

HTTP-Amplification ist ein Begriff, der oft im Zusammenhang mit Cyberangriffen und der Sicherheit im Internet verwendet wird. Es bezieht sich auf eine Art von Distributed Denial of Service (DDoS)-Angriff, bei dem der Angreifer HTTP-Anfragen verwendet, um einen übermäßigen Datenverkehr auf einen Server oder eine Website zu lenken.

Im Wesentlichen nutzt der Angreifer eine Vielzahl von HTTP-Anfragen, um den Server zu überlasten und ihn so für legitime Benutzer unzugänglich zu machen. Dies geschieht oft durch die Ausnutzung von Schwachstellen in der Konfiguration von Webservern oder durch den Einsatz von Botnetzen, um eine große Anzahl von Anfragen zu senden.

Der Begriff "Amplification" bezieht sich darauf, wie der Angreifer den Datenverkehr "verstärkt", indem er kleine Anfragen sendet, die dann vom Server in viel größeren Antworten beantwortet werden. Dies kann dazu führen, dass der Server eine erhebliche Menge an Ressourcen für die Verarbeitung dieser Anfragen aufwendet und dadurch für legitime Benutzer unerreichbar wird.

Um sich vor HTTP-Amplification-Angriffen zu schützen, können Webserver so konfiguriert werden, dass sie Anfragen begrenzen oder Filter implementieren, um verdächtige Anfragen zu identifizieren und zu blockieren. Darüber hinaus können Content Delivery Networks (CDNs) und DDoS-Schutzdienste eingesetzt werden, um den Datenverkehr zu überwachen und Angriffe abzuwehren, bevor sie den Server erreichen.

 


Slowloris-Angriff

Ein Slowloris-Angriff ist eine Form eines sogenannten "Low-and-Slow"-Angriffs, der darauf abzielt, einen Webserver zu überlasten und den Zugriff auf ihn zu verhindern, indem er alle verfügbaren Verbindungen zum Server blockiert. Bei einem Slowloris-Angriff sendet der Angreifer viele HTTP-Anforderungen an den Server, aber er sendet sie extrem langsam, indem er die Datenübertragung absichtlich verzögert.

Typischerweise öffnet der Angreifer viele Verbindungen zum Server und hält diese geöffnet, indem er nur einen Teil der Anforderung sendet und dann die Verbindung offen lässt, indem er weitere Teile der Anforderung langsam sendet oder einfach keine weiteren Daten sendet. Auf diese Weise werden alle verfügbaren Verbindungen zum Server belegt, was dazu führt, dass legitime Benutzer keine Verbindung mehr herstellen können, da keine freien Verbindungen mehr verfügbar sind.

Dieser Angriff ist besonders effektiv gegen Webserver, die keine begrenzte Anzahl von Verbindungen pro Benutzer oder IP-Adresse erzwingen und sich auf die Ressourcenverfügbarkeit des Servers verlassen, um Anfragen zu bedienen. Ein gut konfigurierter Webserver kann solche Angriffe jedoch erkennen und abwehren.

 


HTTP-Flood-Angriff

Ein HTTP-Flood-Angriff ist eine Art von Denial-of-Service (DoS)-Angriff, der darauf abzielt, einen Webserver oder eine Webanwendung durch das Senden einer großen Anzahl von HTTP-Anfragen zu überlasten und somit den normalen Betrieb zu stören oder den Dienst unzugänglich zu machen. Dies geschieht, indem der Angreifer eine große Menge an HTTP-Anfragen an das Ziel sendet, was dazu führt, dass der Serverressourcen wie CPU, Speicher oder Netzwerkbandbreite erschöpft werden.

Es gibt verschiedene Arten von HTTP-Flood-Angriffen, darunter:

  1. HTTP GET Flood: Bei diesem Angriff sendet der Angreifer eine große Anzahl von HTTP GET-Anfragen an den Webserver. Jede Anfrage verlangt eine bestimmte Ressource oder URL vom Server, was dazu führen kann, dass der Server überlastet wird, wenn er versucht, alle Anfragen gleichzeitig zu verarbeiten.

  2. HTTP POST Flood: Hierbei sendet der Angreifer eine große Anzahl von HTTP POST-Anfragen an den Webserver. Im Gegensatz zu GET-Anfragen, bei denen der Inhalt in der URL enthalten ist, trägt die POST-Anfrage Daten im HTTP-Body, was dazu führen kann, dass der Server mehr Ressourcen zur Verarbeitung benötigt.

  3. Slowloris-Angriff: Bei diesem Angriff sendet der Angreifer eine Reihe von HTTP-Anfragen an den Webserver, hält jedoch die Verbindungen offen, indem er die HTTP-Header langsam über einen längeren Zeitraum sendet. Dies verbraucht die begrenzten Verbindungen auf dem Webserver und verhindert, dass legitime Benutzer auf den Dienst zugreifen können.

  4. HTTP Amplification: Hierbei manipuliert der Angreifer HTTP-Anfragen oder -Antworten, um eine große Menge an Daten an das Opfer zu senden und die Serverressourcen zu überlasten.

HTTP-Flood-Angriffe können erhebliche Auswirkungen auf die Verfügbarkeit von Webdiensten haben, indem sie den Dienst verlangsamen oder vollständig zum Erliegen bringen. Um sich vor solchen Angriffen zu schützen, setzen Organisationen häufig Firewalls, Intrusion Detection Systems (IDS), Content Delivery Networks (CDNs) und spezielle Anti-DDoS-Dienste ein, um den Datenverkehr zu überwachen, verdächtige Aktivitäten zu erkennen und den normalen Betrieb aufrechtzuerhalten.