IT-Sicherheit an der Leibniz Universität Hannover

Karteikarten und Zusammenfassungen für IT-Sicherheit an der Leibniz Universität Hannover

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT-Sicherheit an der Leibniz Universität Hannover.

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Wie können in C/C++ Bugs schwieriger ausnutzbar werden?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Was ist ein Botnet?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Asymmetrische Verschlüsselung: Welche Möglichkeit bietet K+ außerdem?

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Was ist ein Exploit?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Was ist das One-Time-Pad (OTP)?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Was sind USB-Angriffe?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Nenne abgesehen von den 3 typischen Sicherheitszielen weitere wichtige Ziele

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Was sind Basisband-Angriffe?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Nenne die drei typischen Sicherheitsziele

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Was mach Sicherheit so schwierig?

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Wodurch wird CVSS beeinflusst?

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

Wie können Autos angegriffen werden?

Kommilitonen im Kurs IT-Sicherheit an der Leibniz Universität Hannover. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT-Sicherheit an der Leibniz Universität Hannover auf StudySmarter:

IT-Sicherheit

Wie können in C/C++ Bugs schwieriger ausnutzbar werden?

Ziel: Crash, aber keine fremde Code-Ausführung. Folgendes schwerer machen:

  • Shellcode/Return-To-Libc im Speicher ablegen
  • IP auf Code zeigen lassen
  • Return-Adresse einer Funktion finden

Lösung: 

  1. Overflows mit Canaries finden
    • Canary Wert hinter Buffer
    • Nach jedem Return Canary prüfen
  2. Stack nicht ausführbar machen
  3. Speicherlayout eines Prozesses randomisieren
    • Wo Speicherbereiche und Adressen platziert sind
  4. Integrität des Kontrollflusses überprüfen

Kreative Angreifer sind trotz all dieser Mechanismen erfolgreich!

IT-Sicherheit

Was ist ein Botnet?

  • Gruppe automatisierter Schadprogramme (Bots)
  • Laufen auf vernetzten (befallenen) Rechnern mit Zugang zu Ressourcen/Daten
  • Befallen Opfer mit Spam, DDoS-Attacken oder zum Passwörter knacken
  • Kosten 1k Bots: 
    • 100-180$ (USA)
    • 7-8$ (Asien)

IT-Sicherheit

Asymmetrische Verschlüsselung: Welche Möglichkeit bietet K+ außerdem?

K+ als Identität!

  • roher K+ bei BitCoin
    • Verifizieren kein Problem, da Anonymität gewünscht
  • K+ mit Namen (z.B. Domainnamen) kombinieren bei TLS/HTTPS
    • Verifizieren: komplexes verteiltes System (Public Key Infrastruktur)

IT-Sicherheit

Was ist ein Exploit?

SW, welche Schwachstellen ausnutzt

IT-Sicherheit

Was ist das One-Time-Pad (OTP)?

XOR-Chiffre:

  • E(M, K) = M XOR K = C
  • D(C, K) = C XOR K = M
  • Korrektheit: M XOR (K XOR K) = M XOR 0 = M

Sicherheit:

Wenn Schlüssel echt zufällig, ist mit geg. Ciphertext jeder Klartext M gleich wahrscheinlich möglich. Angreifer kann durch Ciphertext nichts über M lernen => Absolute Sicherheit

IT-Sicherheit

Was sind USB-Angriffe?

  • Angriff per USB-Stick
  • z.B. versteckte HW in Ladestecker

IT-Sicherheit

Nenne abgesehen von den 3 typischen Sicherheitszielen weitere wichtige Ziele

  1. Verantwortlichkeit: Aktionen einer Entität eindeutig auf Entität zurückführen
  2. Authentizität: Eigenschaft, authentisch zu sein. Dies ist auch überprüfbar
  3. Datenschutz, Nichtabstreitbarkeit, Anonymität, Unverkettbarkeit (Unlinkability)

Je nach Kontext schwer definierbar, teils mit Widerspruch, z.B. Anonymität vs Verantwortlichkeit

IT-Sicherheit

Was sind Basisband-Angriffe?

  • Gerät kabellos infiltrieren (bswp. Smartphones)
  • Kontrolle über Frequenzbereich (z.B. GSM)
  • Viele Angriffe mit "Telefon"-Part des Smartphones möglich

IT-Sicherheit

Nenne die drei typischen Sicherheitsziele

  1. Geheimhaltung: Informationen nicht von Unautorisierten zugänglich
  2. Integrität:
    1. Daten: unautorisierte Änderungen am Programm/Informationen verhindern
    2. System: sicherstellen, dass System wie beabsichtigt funktioniert, frei von unautorisierten Modifikationen
  3. Verfügbarkeit: zuverlässiger Zugriff auf Informationen, Programme und Systeme garantieren

IT-Sicherheit

Was mach Sicherheit so schwierig?

  • Nutzer/Externer macht unerwartete Eingabe, System darf nichts "schlimmes" tun
  • Schwierigkeit: Was sind alle unerwarteten Dinge? Sind alle geschützt? Welches Abstraktionslevel (SW, HW, Crypto, Nutzer)?
  • Es muss gegen alles geschützt werden, Angreifer müssen nur eine Schwachstelle finden!

IT-Sicherheit

Wodurch wird CVSS beeinflusst?

  1. Zugangsvektor (Access Vector)
  2. Zugangskomplexität (Access Complexity)
  3. Einfluss auf Geheimhaltung (Confidentiality Impact)
  4. Auswirkung auf Integrität (Integrity Impact)

IT-Sicherheit

Wie können Autos angegriffen werden?

  1. Physischer Zugang: Mediendateien mit Malware, um Kontrolle über Auto zu erlangen
  2. Fernzugriff: Schwäche von Basisband GPRS, FM, SMS ausnutzen

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT-Sicherheit an der Leibniz Universität Hannover zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang IT-Sicherheit an der Leibniz Universität Hannover gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Leibniz Universität Hannover Übersichtsseite

Human Computer Interaction (HCI)

IT Sicherheit an der

TU München

IT Sicherheit an der

RWTH Aachen

Sicherheitstest an der

Universität Erlangen-Nürnberg

CC 07: Sicherheit an der

Universität Frankfurt am Main

LM-Sicherheit an der

Universität zu Lübeck

Ähnliche Kurse an anderen Unis

Schau dir doch auch IT-Sicherheit an anderen Unis an

Zurück zur Leibniz Universität Hannover Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT-Sicherheit an der Leibniz Universität Hannover oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
X

StudySmarter - Die Lernplattform für Studenten

StudySmarter

4.5 Stars 1100 Bewertungen
Jetzt entdecken
X

Gute Noten in der Uni? Kein Problem mit StudySmarter!

89% der StudySmarter Nutzer bekommen bessere Noten in der Uni.

50 Mio Karteikarten & Zusammenfassungen
Erstelle eigene Lerninhalte mit Smart Tools
Individueller Lernplan & Statistiken


Lerne mit über 1 Millionen Nutzern in der kostenlosen StudySmarter App.

Du bist schon registriert? Hier geht‘s zum Login