diff --git a/Informationssicherheit/20230330_19h30m31s_grim.png b/Informationssicherheit/20230330_19h30m31s_grim.png new file mode 100644 index 0000000..7c6ffc3 Binary files /dev/null and b/Informationssicherheit/20230330_19h30m31s_grim.png differ diff --git a/Informationssicherheit/20230330_19h34m13s_grim.png b/Informationssicherheit/20230330_19h34m13s_grim.png new file mode 100644 index 0000000..74e84b3 Binary files /dev/null and b/Informationssicherheit/20230330_19h34m13s_grim.png differ diff --git a/Informationssicherheit/20230331_07h21m13s_grim.png b/Informationssicherheit/20230331_07h21m13s_grim.png new file mode 100644 index 0000000..a0c8dd1 Binary files /dev/null and b/Informationssicherheit/20230331_07h21m13s_grim.png differ diff --git a/Informationssicherheit/20230331_10h28m24s_grim.png b/Informationssicherheit/20230331_10h28m24s_grim.png new file mode 100644 index 0000000..5a2f9a5 Binary files /dev/null and b/Informationssicherheit/20230331_10h28m24s_grim.png differ diff --git a/Informationssicherheit/20230331_10h28m43s_grim.png b/Informationssicherheit/20230331_10h28m43s_grim.png new file mode 100644 index 0000000..e35582e Binary files /dev/null and b/Informationssicherheit/20230331_10h28m43s_grim.png differ diff --git a/Informationssicherheit/20230331_14h12m43s_grim.png b/Informationssicherheit/20230331_14h12m43s_grim.png new file mode 100644 index 0000000..78a5214 Binary files /dev/null and b/Informationssicherheit/20230331_14h12m43s_grim.png differ diff --git a/Informationssicherheit/20230331_16h17m48s_grim.png b/Informationssicherheit/20230331_16h17m48s_grim.png new file mode 100644 index 0000000..4ed9c3a Binary files /dev/null and b/Informationssicherheit/20230331_16h17m48s_grim.png differ diff --git a/Informationssicherheit/20230331_16h21m51s_grim.png b/Informationssicherheit/20230331_16h21m51s_grim.png new file mode 100644 index 0000000..6e7f67f Binary files /dev/null and b/Informationssicherheit/20230331_16h21m51s_grim.png differ diff --git a/Informationssicherheit/20230331_16h22m19s_grim.png b/Informationssicherheit/20230331_16h22m19s_grim.png new file mode 100644 index 0000000..935406a Binary files /dev/null and b/Informationssicherheit/20230331_16h22m19s_grim.png differ diff --git a/Informationssicherheit/20230331_16h29m50s_grim.png b/Informationssicherheit/20230331_16h29m50s_grim.png new file mode 100644 index 0000000..f106e1f Binary files /dev/null and b/Informationssicherheit/20230331_16h29m50s_grim.png differ diff --git a/Informationssicherheit/Ueb01.md b/Informationssicherheit/Ueb01.md index 836c09f..09bb8e9 100644 --- a/Informationssicherheit/Ueb01.md +++ b/Informationssicherheit/Ueb01.md @@ -1,6 +1,31 @@ # 1.1 +## a +### Betreiber +- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA. +Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “. -e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE? +### Finanzierung +- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security. + +## b +### NVD +- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen. +- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert. +- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung +- Weitere bereitgestellte Informationen sind: + - Betroffene Software bzw. Versionen + - Schweregrad + - Auswirkungen + - Gegenmaßnahmen + + + +# 1.2 + + + + +## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE? CWE-126: Buffer Over-read - Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen @@ -8,7 +33,7 @@ CWE-126: Buffer Over-read - Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen -f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, +## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits, betroffener Software und ̈ahnlichen Verwundbarkeiten. - Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird. @@ -33,12 +58,12 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten. # 1.2 -a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han- +## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han- delt es sich? Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist. -b) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden? +## b) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden? Die Ursache für die Schwachstelle CVE-2017-5754, auch bekannt als Meltdown, liegt in der Art und Weise, wie moderne Prozessoren Speicherzugriffe optimieren, um eine höhere Leistung zu erzielen. Aufgrund dieser Optimierungen werden Speicherzugriffe teilweise vor der Berechtigungsprüfung durchgeführt, was es einem Angreifer ermöglicht, vertrauliche Informationen auszulesen, auf die er normalerweise keinen Zugriff hätte. @@ -46,46 +71,10 @@ Ein Angreifer kann diese Schwachstelle ausnutzen, indem er einen speziell präpa Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System haben und speziell präparierten Code ausführen muss, um diese Schwachstelle auszunutzen. -c) Welche Produkte sind von der Verwundbarkeit betroffen? +## c) Welche Produkte sind von der Verwundbarkeit betroffen? Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft. -d) - -e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu- -lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von -Heartbleed k ̈onnen Sie dabei feststellen? - -![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png) -Meltdown -![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) - - -# 1.1 - -## a -### Betreiber -- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA. -Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “. - -### Finanzierung -- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security. - -## b -### NVD -- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen. -- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert. -- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung -- Weitere bereitgestellte Informationen sind: - - Betroffene Software bzw. Versionen - - Schweregrad - - Auswirkungen - - Gegenmaßnahmen - - - -# 1.2 -## c (Bilder) ### Angriffsvektor - Heartbleed: Über das Netzwerk @@ -97,9 +86,36 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and - Meltdown: Base Score von 5.6(Medium) - Heartbleed: Base Score von 7.5(High) - -## d - +## d) - Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen. - Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern. + +## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu- +lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von +Heartbleed k ̈onnen Sie dabei feststellen? + +![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png) +Meltdown +![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) + + + + +# 1.3 + +## SQL injection + +### Intro A1 + + +- Ziel: Department von Bob Franco herrausfinden + +SELECT department FROM employees WHERE first_name='Bob'; + +- SELECT: Spalte auswählen +- FROM: Tabelle auswhälen +- WHERE: Abfrage -> Spalte "first_name" entspricht "Bob" + + +