Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerktechnik Switch

Studienbrief 3: Identitäts- und Zugriffsmanagement

Im dritten Studienbrief „Identitäts- und Zugriffsmanagement“ wird ein Überblick über das Thema Zugriffssteuerung gegeben. Die Anmeldung und Autorisierung einzelner Benutzer und Systeme stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerkdiensten dar. Es werden etablierte Protokolle und Systeme behandelt und verschiedene Angriffsformate auf passwortgeschützte Log-ins aufgezeigt.

Donnerstag, 04. August 2022
0 Kommentare

Dieser Blog-Artikel ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Hochschul-Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich im Rahmen der Weiterbildung an der Hochschule Albstadt-Sigmaringen als Dozent halte.

Das Zertifikatsmodul „Netzsicherheit 1“ wird von den Teilnehmenden berufsbegleitend absolviert. Da es sich um ein Modul des Zertifikatsprogramms handelt, kann es auch einzeln studiert werden, ohne ein komplettes Studium zu absolvieren. Nach einem erfolgreichen Abschluss bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten, womit die erbrachte Leistung bei einem späteren Studium angerechnet werden kann. In der Weiterbildung verwenden wir ein speziell entwickeltes didaktisches Konzept. Dieses habe ich bereits im Blog-Artikel „Didaktisches Modell der Weiterbildung“ beschrieben. Hier geht es nun um die Inhalte des dritten Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.

Identitäts- und Zugriffsmanagement

Die Anmeldung und Autorisierung von Benutzern und Systemen stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerken und Diensten dar. Im Studienbrief „Identitäts- und Zugriffsmanagement“ werden etablierte Protokolle und Systeme behandelt, um sicheres Zugriffsmanagement realisieren zu können. Es werden verschiedene Angriffe auf Log-ins mit Passwörtern aufgezeigt und Alternativen behandelt.

Lernergebnisse

Sie können die wichtigsten Begriffe und Konzepte des Identitäts- und Zugriffsmanagements einordnen und wiedergeben. Sie wissen, welche Protokolle und Systeme für die Realisierung verwendet werden und welche Sicherheitsaspekte zu beachten sind. Zusätzlich können Sie anhand von Beispielen den konkreten Einsatz beschreiben und wie typische Angriffsszenarien ablaufen.

Advance Organizer

In diesem Studienbrief werden die Methodiken in den Bereichen Identitäts- und Zugriffsmanagement beschrieben und erläutert. Dazu werden die in den vorherigen Studienbriefen beschriebenen Technologien herangezogen und auf Angriffskonzepte übertragen. In den folgenden Studienbriefen werden diese dann mit Angriffen auf der Netzwerkprotokollebene verknüpft.

Selbststudium

Zusätzlich zu den schriftlichen Unterlagen habe ich auf der Online-Lernplattform ILIAS der Hochschule Albstadt-Sigmaringen für jedes Inhaltskapitel interaktive Lernsequenzen eingerichtet. Mit kurzen Vorlesungsvideos (ca. 10 – 15 Minuten) können die Teilnehmenden die wichtigsten Aspekte des Stoffs aufarbeiten und mit anschließenden Quiz den Lernfortschritt selbst überprüfen.

Inhalte

Die Inhalte des 3. Studienbriefs „Identitäts- und Zugriffsmanagement“ des Moduls „Netzsicherheit 1“ im Zertifikatsprogramm im Überblick:

  • Lernergebnisse
  • Organizer
  • Authentifikation
    + Authentisierung
    + Authentifizierung
    + Autorisierung
  • Protokolle und Systeme
    + Directory Access Protocol
    + Remote Authentication Dial In User Service
    + Kerberos
  • Zusammenfassung
  • Übungsaufgaben

Übungsaufgaben

Ein wichtiger Teil des berufsbegleitenden Moduls sind die Übungsaufgaben am Ende eines jeden Studienbriefs. Damit werden die gelernten Inhalte mit praxisorientierten Aufgaben mit konkreten Einsatzszenarien verknüpft. Die Übungsaufgaben des 3. Studienbriefs „Identitäts- und Zugriffsmanagement“ des Zertifikatsmoduls „Netzsicherheit 1“ im Überblick:

  • Übung 3.1: HTTP Basic Authentication – bekannte Passwörter
    In der ersten Übungsaufgabe müssen die Teilnehmenden den Log-in auf dem Webserver knacken. Dazu wird eine Liste mit Passwörtern, die in einem Hack erbeutet wurden, verwendet.
  • Übung 3.2: FTP-Log-in – generierte Passwörter
    In der nächsten Übungsaufgabe erstellen die Teilnehmenden eine Liste mit Passwörtern, die auf der Website des Servers basiert. Diese wird noch mit den typischen aber veralteten Empfehlungen für das Ersetzen von Buchstaben bearbeitet.
  • Übung 3.3: SSH-Log-in – Brute-Force-Methode
    Als Nächstes wird in der dritten Übungsaufgabe ein Brute-Force-Angriff auf den SSH-Log-in durchgeführt. Dabei werden die Passwörter dynamisch zur Laufzeit generiert.
  • Übung 3.4: SSH-Log-in – Brute-Force-Methoden Vergleich
    Im Anschluss erfolgt noch ein Vergleich von verschiedenen Maßnahmen, damit die Teilnehmenden einen Überblick über die verschiedenen Arten von Angriffen auf Passwörtern bekommen.
  • Übung 3.5: LDAP Angriff
    Die letzte Übungsaufgabe verknüpft die gewonnenen Erkenntnisse aus dem vorherigen Studienbrief mit neuen Perspektiven. Beim Scan des Netzwerkes wurde bereits ein aktiver Port für einen LDAP-Server gefunden, allerdings ohne weitere Informationen. Nun muss dieser mit Namp und der Script-Engine detailliert untersucht werden, um die relevanten Informationen für einen Angriff zu sammeln.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.