Dieser Blog-Artikel ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Hochschul-Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich im Rahmen der Weiterbildung an der Hochschule Albstadt-Sigmaringen als Dozent halte.
Das Zertifikatsmodul „Netzsicherheit 1“ wird von den Teilnehmenden berufsbegleitend absolviert. Da es sich um ein Modul des Zertifikatsprogramms handelt, kann es auch einzeln studiert werden, ohne ein komplettes Studium zu absolvieren. Nach einem erfolgreichen Abschluss bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten, womit die erbrachte Leistung bei einem späteren Studium angerechnet werden kann. In der Weiterbildung verwenden wir ein speziell entwickeltes didaktisches Konzept. Dieses habe ich bereits im Blog-Artikel „Didaktisches Modell der Weiterbildung“ beschrieben. Hier geht es nun um die Inhalte des dritten Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.
Identitäts- und Zugriffsmanagement
Die Anmeldung und Autorisierung von Benutzern und Systemen stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerken und Diensten dar. Im Studienbrief „Identitäts- und Zugriffsmanagement“ werden etablierte Protokolle und Systeme behandelt, um sicheres Zugriffsmanagement realisieren zu können. Es werden verschiedene Angriffe auf Log-ins mit Passwörtern aufgezeigt und Alternativen behandelt.
Sie können die wichtigsten Begriffe und Konzepte des Identitäts- und Zugriffsmanagements einordnen und wiedergeben. Sie wissen, welche Protokolle und Systeme für die Realisierung verwendet werden und welche Sicherheitsaspekte zu beachten sind. Zusätzlich können Sie anhand von Beispielen den konkreten Einsatz beschreiben und wie typische Angriffsszenarien ablaufen.
In diesem Studienbrief werden die Methodiken in den Bereichen Identitäts- und Zugriffsmanagement beschrieben und erläutert. Dazu werden die in den vorherigen Studienbriefen beschriebenen Technologien herangezogen und auf Angriffskonzepte übertragen. In den folgenden Studienbriefen werden diese dann mit Angriffen auf der Netzwerkprotokollebene verknüpft.
Zusätzlich zu den schriftlichen Unterlagen habe ich auf der Online-Lernplattform ILIAS der Hochschule Albstadt-Sigmaringen für jedes Inhaltskapitel interaktive Lernsequenzen eingerichtet. Mit kurzen Vorlesungsvideos (ca. 10 – 15 Minuten) können die Teilnehmenden die wichtigsten Aspekte des Stoffs aufarbeiten und mit anschließenden Quiz den Lernfortschritt selbst überprüfen.
Inhalte
Die Inhalte des 3. Studienbriefs „Identitäts- und Zugriffsmanagement“ des Moduls „Netzsicherheit 1“ im Zertifikatsprogramm im Überblick:
- Lernergebnisse
- Organizer
- Authentifikation
+ Authentisierung
+ Authentifizierung
+ Autorisierung - Protokolle und Systeme
+ Directory Access Protocol
+ Remote Authentication Dial In User Service
+ Kerberos - Zusammenfassung
- Übungsaufgaben
Übungsaufgaben
Ein wichtiger Teil des berufsbegleitenden Moduls sind die Übungsaufgaben am Ende eines jeden Studienbriefs. Damit werden die gelernten Inhalte mit praxisorientierten Aufgaben mit konkreten Einsatzszenarien verknüpft. Die Übungsaufgaben des 3. Studienbriefs „Identitäts- und Zugriffsmanagement“ des Zertifikatsmoduls „Netzsicherheit 1“ im Überblick:
- Übung 3.1: HTTP Basic Authentication – bekannte Passwörter
In der ersten Übungsaufgabe müssen die Teilnehmenden den Log-in auf dem Webserver knacken. Dazu wird eine Liste mit Passwörtern, die in einem Hack erbeutet wurden, verwendet. - Übung 3.2: FTP-Log-in – generierte Passwörter
In der nächsten Übungsaufgabe erstellen die Teilnehmenden eine Liste mit Passwörtern, die auf der Website des Servers basiert. Diese wird noch mit den typischen aber veralteten Empfehlungen für das Ersetzen von Buchstaben bearbeitet. - Übung 3.3: SSH-Log-in – Brute-Force-Methode
Als Nächstes wird in der dritten Übungsaufgabe ein Brute-Force-Angriff auf den SSH-Log-in durchgeführt. Dabei werden die Passwörter dynamisch zur Laufzeit generiert. - Übung 3.4: SSH-Log-in – Brute-Force-Methoden Vergleich
Im Anschluss erfolgt noch ein Vergleich von verschiedenen Maßnahmen, damit die Teilnehmenden einen Überblick über die verschiedenen Arten von Angriffen auf Passwörtern bekommen. - Übung 3.5: LDAP Angriff
Die letzte Übungsaufgabe verknüpft die gewonnenen Erkenntnisse aus dem vorherigen Studienbrief mit neuen Perspektiven. Beim Scan des Netzwerkes wurde bereits ein aktiver Port für einen LDAP-Server gefunden, allerdings ohne weitere Informationen. Nun muss dieser mit Namp und der Script-Engine detailliert untersucht werden, um die relevanten Informationen für einen Angriff zu sammeln.
Artikelserie Netzsicherheit
Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:
- Das Zertifikatsmodul Netzsicherheit I
- Didaktisches Modell der Weiterbildung
- Studienbrief 1: Netzwerktechnik und IT-Sicherheit
- Studienbrief 2: Angriffs- und Sicherheitskonzepte
- Studienbrief 3: Identitäts- und Zugriffsmanagement
- Studienbrief 4: Angriffe auf Netzwerkprotokolle
- Studienbrief 5: Sicherheit von virtuellen Netzwerken
- Die virtuelle Laborumgebung des Moduls
- Praxisveranstaltung in der Weiterbildung