Allgemein Flashcards
Nennen Sie den Schutzbedarf in der IT-Sicherheit
Gewährleistung der Authentikation
Gewährleistung der Vertraulichkeit
Gewährleistung der Verbindlichkeit
Gewährleistung der Verfügbarkeit
Gewährleistung der Integrität
Nennen Sie mögliche Angriffe bei passiven Angriffen
Abhören von Daten, Passwörtern, Teilnehmer Identitäten
Verkehrsflussanalyse
Nennen Sie mögliche Angriffe bei Aktiven Angriffen
(Bedrohung durch Dritte)
Wiederholung oder Verzögerung
Einfügen und Löschen
Modifikation
Boykott
Malware
Prinzipien IAS
- Beobachtung der kritischen Infrastruktur “Internet”
- Sonden werden in die Kommunikationsleitung eingebunden
- Zählen von Headerinformation die nicht datenschutzrelevant sind
- Datensammlung großer Zeitraum
- Zentrales Auswertungssystem
Ziele IAS
- Erkennen von Angriffssituationen und Anomalien
- Überblick über den aktuellen Zustand des Internets
- Beschreibung von Profilen, Mustern, Technologietrends und Zusammenhängen
- Schaffung einer Wissensbasis
- Prognose von Mustern und Angriffen
SSL Ablauf (grob)
- Client wählt Internetseite
- Server übermittelt Zertifikat
- Client prüft Zertifikat auf Gültigkeit
- Client generiert Zufallszahl (SessionKey),
verschlüsselt diese für den Server
- Server entschlüsselt Zufallszahl und
verschlüsselt die Daten nun mit dem Sessionkey für Client
- Verschlüsselter Datenaustausch steht
SSL
Die Authentikation der Kommunikationspartner findet unter …
… Verwendung von asymmetrischen Verschlüsselungsverfahren und Zertifikaten statt.
SSL
die vertrauliche Ende-zu-Ende Datenübertragung mit Hilfe ..
… symmetrischer Verschlüsselungsverfahren unter der Nutzung des gemeinsamen Sitzungsschlüssels
Warum wird ein symmetrischer Sitzungsschlüssel für SSL ausgehandelt?
Um die Ende-zu-Ende Datenübertragung zu ermöglichen.
Asymmetrische Schlüssel sind für Datenverschlüsselung nicht perfomant genug
und verbauchen zu viele Ressourcen.
Womit wird die Sicherstellung der Integrität bei transportierten Daten gewährleistet?
Unter der Verwendung des MAC (Message Authentication Codes)
Zeichnen Sie den Ablauf zum Aufbau einer SSL Verbindung
Wieviele Schritte und jeweilige Phasen hat der SSL Verbindungsaufbau, und wie heißen Schritte und Phase?
2 Schritte
- Schritt Verbindungsaufbau:
- Phase: Aushandlung Sicherheitsparameter
- Phase: Serverauthentisierung (optional) und Schlüsselaustausch
- Phase: Clientauthentisierung (optional) und Schlüsselaustausch
- Phase: Beendigung des Handshake
- Schritt Verschlüsselte und Integritätsgesicherte Datenübertragung
Phase 0 HelloRequest
Cipher Suites sind ..
… eine Kombination aus
Schlüsselaustauschverfahren
Verschlüsselungsverfahren
Schlüssellänge
Verfahren zum Integritätscheck
Welche 3 Verbindungsarten bietet SSL an?
Server und Client ohne Authentifizierung
Server authentifizert, Client anonym
Server und Client authentifiziert
Zwei Auswertungskonzepte von Intrusion Detection
- Signaturanalyse
- Anomalieerkennung