Benutzersicherheit im Internet Flashcards

1
Q

Was bietet PGP an?

A

Verschlüsseln von Dateien
Sicheres Löschen von Dateien
Vertrauliche Kommunikation (Sender verschlüsselt mit public key des Empfängers)
Authentische Kommunikation (Sender signiert mit privatem Schlüssel)
Erstellen von Schlüsselpaaren
Management eigener und fremder Schlüssel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie funktioniert PGP?

A

Hybride Verschlüsselung: Zufallskey wird generiert. Nachricht wird komprimiert (ZIP) und mit dem Zufallskey verschlüsselt. Der Session Key wird mit dem Public Key des Empfängers verschlüsselt und an die Nachricht angehangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie signiert man bei PGP?

A

Zuerst wird ein Hash von einer Nachricht generiert, der mit dem private key des Absenders digital signiert wird. Dieser wird an die Nachricht n angehangen, welche verzippt verschickt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie richtet man PGP ein?

A

Herunterladen von vertraulicher Seite (ggf. mehrere Versionen runterladen, diese vergleichen um Manipulationen auszuschließen)
Schlüsselpaar erstellen (Identität festlegen, Schlüsseltyp, -länge und Ablaufzeit festlegen).
Privaten Schlüssel sicher speichern (symmetrisch verschlüsselt mit Pass Phrase)
Öffentlichen Schlüssel teilen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie kann man prüfen, ob ein öffentlicher Schlüssel stimmt?

A

Kommunikationspartner kontaktieren
Signatur durch Vorsteller, zu dem man hinreichend viel Vertrauen hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie läuft eine Schlüsselsignatur durch einen Vorsteller ab?

A

Der Empfänger muss den öffentlichen Schlüssel vom Vorsteller kennen und dem Vorsteller vertrauen
Der Vorsteller hat den öffentlichen Schlüssel des Senders vorliegen und ist sich sicher, dass er korrekt ist.
Der Vorsteller signiert den Schlüssel, indem er den Hashwert mit seinem privaten Schlüssel verschlüsselt und anhängt.
Der Empfänger prüft die Signatur mit dem öffentlichen Schlüssel des Vorstellers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Vertrauensfragen gibt es bei PGP?

A

Owner Trust: Vertrauen, dass ein vorliegender öffentlicher Schlüssel korrekt ist
Signature Trust: Vertrauen, dass der Signierende nur korrekte Schlüssel signiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Vertrauensstufen gibt es bei PGP? Erklären sie kurz

A

Ultimate Trust: Nur die eigene Person (Schlüssel, deren private key auch bekannt ist)
Always trusted to sign other keys / Full Trust: Man hält die Prüfung der Person für genauso gut wie seine eigene
Usually trusted to sign other keys (marginal trust): Signierte Schlüssel sind normalerweise korrekt
Usually not trusted to sign other keys (never trust): Explizites Misstrauen
Unknown User: Man weiß nicht, wie gut er prüft
Unknown Trust: Äquivalent zu unknown user

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie stellt man bei PGP mit Vertrauensfragen fest, ob man einen Schlüssel vertrauen kann?

A

Man definiert zwei Zahlen K (Benutzer, denen man immer vertraut) und L (Benutzer denen man üblicherweise vertraut).

SignaturenAlways/K + SignaturenUsually/L sollte größer als 1 sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum sollte man einen Schlüssel signieren?

A
  1. Eigenes System kennt nun öffentlichen Schlüssel
  2. Partner kann den signierten Schlüssel verwenden und ihr Vertrauen nutzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Secure Mime?

A

S/MIME sollen Sicherheitsfunktionen für Vertraulichkeit und Authentizität in e-Mails bringen.
Beschreibt, aus welchen Teilen eine E-Mail besteht und wie diese zu interpretieren sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist MIME?

A

Vermeidet Defizite von SMTP (z.B. das keine Programme verschickt werden können). Header Fields werden definiert, die die Codierung, den Typen und die Inhaltsbeschreibung des Nachrichtenrumpfes enthalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche MIME-Content-Transfer-Encodings gibt es? Incl. kurzer Beschreibung.

A

7bit: Daten sind im ASCII-Format
8bit: ASCII & Sonderzeichen
quoted-printable: ASCII, Sonderzeichen werden umcodiert
base64:Drei byte werden zu vier Sechsergruppen zusammengefasst => vier ASCII-Zeichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche MIME-Content Types gibt es? Wie sind diese organisiert?

A

Es gibt eine Unterteilung in Type (Art) und Subtype (Format). Wichtige sind
text - plain, enriched
image - jpeg, gif
application - postscript, octet-stream
multipart - mixed

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Content-Types führt S/Mime ein?

A

Multipart - signed (Nachricht besteht aus Inhalt + digitaler Signatur)
Application - pkcs7-mime (verschlüsselte Nachricht oder Signatur)
Application - pkcs7-signature (Teil enthält digitale Signatur)
Application - pkcs10-mime (Teil enthält Antrag auf Registrierung eines Zertifikates)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist das Web of Trust?

A

Ansatz von PGP, dass sich Teilnehmer gegenseitig zertifizieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welches zusätzliche Schutzziel gibt es für sicheres Surfen im Internet?

A

Privatheit: Über einen Benutzer werden ohne sein Wissen und Einverständnis keine Datensammlungen angelegt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist TLS?

A

Standardprotokoll, das vertrauliche, authentische und integritätsgesicherte Kommunikation erlaubt. Funktionaler Nachfolger von SSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie sieht die TLS-Architektur aus?

A

TLS ist unter den Anwendungsprotokollen, aber über den Transportprotokollen. Es wird daher auch als “Sicherung auf Transportebene - Transport Layer Security) bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche Vorteile hat die TLS-Architektur?

A
  1. Die Anordnung unterhalb der Anwendungsprotokolle erlaubt die unveränderte Weiternutzung der Anwendungsprotokolle
  2. TLS kann auch andere Anwendungsprotokolle sichern und ist nicht auf Surfen im Web begrenzt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Welche Schutzziele erreicht TLS?

A

Authentizität: Server wird immer authentisiert, Client optional auch.
Vertraulichkeit: daten werden in einer TLS-Verbindung nur noch verschlüsselt übertragen
Integrität: Falls einzelne Bits verändert werden, merken Client und Server das

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche zwei wichtigen Komponenten sind in TLS realisiert?

A

TLS handshake: peers authentisieren sich, legen Schlüssel und Verfahren fest
TLS record protocol: beschreibt, wie Anwendungsdaten aufgeteilt und verschlüsselten werden sowie Integrität sichergestellt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Aus welchen Phasen besteht ein TLS-Handshake?

A
  1. Schlüsselaustausch
  2. Zusätzliche Serverparameter
  3. Authentisierung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was findet in der ersten Phase des TLS-Handshake statt? Wie heißt sie?

A

Schlüsselaustauschphase
Client: schickt eine Zufallszahl, TLS Protokoll Versionsnummer, Verschlüsselungsalgorithmus und Client-Teil des Diffie Hellman an den Server
Server: wählt TLS-Protokollversion und Schlüsselverfahren aus. Führt seinen Teil des DH-Austausch aus
Server und Client: Berechnen das gemeinsame Geheimnis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was findet in der zweiten Phase des TLS-Handshake statt? Wie heißt sie?

A

Zusätzliche Serverparameter: Server stellt weitere Parameter (z.B. nutzbare Anwendungsprotokolle) zusammen und fügt optional eine Zertifikats-Anforderung ein, mit der er den Client auffordern kann, sich zu authentisieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was findet in der dritten Phase des TLS-Handshake statt? Wie heißt sie?

A

Authentisierung: Server sendet sein Zertifikat und digitale Signatur über bisherige Nachrichten an den Client. Diese Nachricht ist mit expliziten Handshake-Ende abgeschlossen,
Client kann Server-Zertifikat entschlüsseln und mit öffentlichen Schlüssel prüfen (Dies schließt MIM-Attacke aus). Falls angefordert, sendet der Client sein Zertifikat an den Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wie kann der TLS-Handshake abgekürzt werden?

A

Mit gespeicherten pre shared keys kann wiederholter Verbindungsaufbau abgekürzt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist ein TLS record?

A

Protokoll, das Nachrichten in passend größe Blocke übertragt, die komprimiert, verschlüsselt und integritätsgesichert werden. Nutzt Galois Counter Mode.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Woran erkennt man, das eine Webseite mit TLS verschlüsselt wurde?

A

Immer: Die URL beginnt mit https://
Meist: Kleines grafisches grünes Schloss links neben der URL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wie kann man sich die Zertifikate von Webseiten anschauen?

A

Bei den meisten Webbrowsern klickt man auf den farbigen Bereich links von der URL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Woran erkennt man, das Extended Validation Zertifikate genutzt wurden?

A

Im Browser wird nicht nur das grüne Schloss, sondern auch der Name des Zertifikatsinhabers angezeigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Welche drei Schutzmaßnahmen gibt es im Internetbanking?

A
  1. Einmalpasswort - Transaktionsnummer (TAN) muss durch zweiten Kommunikationsweg verschickt werden
  2. Sperrung des Systems nach Anzahl falscher Eingaben
  3. Limitierung des Schadens, z.B. durch Limits auf dem Konto
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist ein cookie?

A

Paar aus Variablenname & Wert. Sie werden vom Webserver gesetzt und auf dem Clientrechner gespeichert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Warum braucht man Cookies?

A

Http ist ein zustandsloses Protokoll. Mit Cookies kann der Server den Client wiedererkennen und sich entsprechend verhalten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Welche Syntax haben Cookies?

A

Set-Cookie: NAME=WERT; [expires=DATUM;] [path=PFAD;] [domain=DNS;] [secure]
expires: Datum mit Ende der Lebensdauer
pfad: Cookie wird nur bei übereinstimmung mit URL zurückgeschickt
DNS: Zielserver, an den das Cookie gesendet wird
secure: Cookie wird nur an TLS-Verbindung geschickt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Wie wird ein Cookie aufgerufen?

A

Client schickt es bei http-Anfrage an Webserver mit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Welche Gefahren gehen von Cookies aus?

A

Webseiten können Interessen und Vorlieben speichern und dadurch Benutzer identifizieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Wie kann man sich vor Cookies schützen?

A
  1. Cookies kontrollieren
  2. Privatmodus des Browsers nutzen (oder Plug-Ins wie Ghostery)
  3. Zweitaccount nutzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Warum sollte man telnet nicht nutzen?

A

Telnet schickt Benutzername, Passwort und Daten unverschlüsselt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Was sollte anstelle von Telnet verwendet werden?

A

SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Aus welchen Komponenten besteht das SSH-Protokoll?

A
  1. SSH Transport-Layer
  2. SSH Authentication Protocol
  3. SSH Connection Protocol
  4. SSH File Transfer Protocol
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Für was ist das SSH Transport Layer Protocol zuständig?

A

Aushandeln von Verschlüsselungs- und Hash-Algorithmen
Authentisierung des Servers
Operationen wie Komprimierung, Verschlüsselung und Integritätssicherung für den Datentransport

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Für was ist das SSH Authentication Protocol zusändig?

A

Authentisierung des Clients: z.B. durch Passwort oder Schlüsselpaaren. Spezifiziert, wie andere Authentisierungsverfahren an SSH angebunden werden können.

43
Q

Für was ist das SSH Connection Protocol zuständig?

A

Realisiert sichere Shell-Verbindung und zusätzliche Tunnel (virtuelle Kanäle durch die andere Daten sicher übertragen werden).

44
Q

Für was ist das SSH File Transfer Protocol zuständig?

A

Realisiert Mechanismen zum sicheren Kopieren von Daten sowie sicheren Zugriff auf ein entferntes Dateisystem

45
Q

Wie läuft ein Verbindungsaufbau bei SSH ab?

A

Client schickt Nachricht an Server, Server akzeptiert Verbindung und schickt Client Identifikations-String. Dieser stellt sicher, dass die Verbindung zum richtigen Serverprogramm erfolgt und informiert über Software- und Protokollversion.

Anschließend einigen sich Client und Server auf Hash-Algorithmen und Verschlüsselungsverfahren. Oft wird aus DH ein gemeinsames Geheimnis ausgehandelt und daraus der Sitzungsschlüssel abgeleitet.

Anschließend authentisieren sich Client und Server. Beide Seiten berechnen eine SSH-Session-ID aus dem Geheimnis, beispielsweise durch einen Hash-Algorithmus. Server signiert mit privatem Schlüssel, Client prüft mit öffentlichen Schlüssel des Servers Zuletzt authentisiert sich der Client, beispielsweise durch ein Passwort

46
Q

Wie funktioniert die SSH-Authentisierung des Clienten beim SSH?

A

Client kann mit Kommando ssh-keygen ein Schlüsselpaar erstellen. Er veröffentlicht den öffentlichen Schlüssel. Server generiert “Challenge”, die der Client mit seinem privaten Schlüssel lösen kann (entschlüsseln).

47
Q

Was ist SCP?

A

Ein Hilfsprogramm, mit dem man sicher Dateien von einem Rechner auf einen anderen Rechner im lokalen Netz kopieren kann

48
Q

Was ist SFTP?

A

sicheres File-Transfer-Protokoll, mit dem man Daten sicher von anderen Rechnern im Internet laden kann

49
Q

Was ist X11?

A

Grafikprotokoll des MIT, um grafische Programme auf entfernten Rechnern laufen zu lassen

50
Q

Welche Zugriffskontrollen gibt es für X11 Server?

A
  1. Kommando xhost +X11Client-DNS-name (oder IP-Adresse)
  2. Magic Cookie (Zufallzszahl, die in der Home-Directory des Benutzers liegt)
51
Q

Welche Sicherheitsprobleme hat X11?

A
  1. Tasteneingaben können abgehört werden
  2. Alle Daten werden unverschlüsselt übertragen
  3. Magic Cookie ist kein besonders sicherer Mechanismus
52
Q

Wie kann man die Sicherheit von X11 erhöhen?

A

Verschlüsseln, beispielsweise durch SSH tunneln.

53
Q

Was ist Virtual Network Computing?

A

Wurde zur Fernwartung von Rechnern entwickelt. Idee: Komplette Grafikkarte eines entfernten Rechners wird auf einem lokalen Rechner simuliert

54
Q

Welches Protokoll nutzt Virtual Network Computing?

A

RFB-Protokoll (Remote Framebuffer). Es spezifiziert, wie Kommunikation abläuft und ist so entworfen, dass die Implementierung eines Clients möglichst einfach wird.

Client muss nur Rechtecke mit einem Muster füllen, Ereignisse aufnehmen und weiterleiten können und über ein TCP/IP-Netz kommunizieren können

55
Q

Wie kombiniert man VNC über SSH? Warum ist es einfach?

A

Einfach, da VNC über eine Portnummer erreichbar ist.
1. Man öffnet SSH Verbindung zum Server und richtet einen SSH-Tunnel ein
ssh -L 6666:127.0.0.1:5901 entfernterRechner (6666 = lokaler Port, 5901 = entfernter Port, VNC-Port)
2. Man startet den VNC-Client auf dem lokalen Rechner und verbindet diesen mit dem Tunnelendpunkt auf dem lokalen Rechner

56
Q

Braucht der Client ein spezielles Programm für VNC?

A

Ja, dieses wird auch als vncviewer bezeichnet. Alternativ geht dies auch über einen Webbrowser / Java Applet

57
Q

Was ist Remote Desktop (rdesktop)?

A

Eigenes Protokoll von Microsoft für Programme, die auf entfernten MS Windows-Servern laufen

58
Q

Was sind Funktionen von Remote Desktop?

A

Die Ausgaben eines Programms für einen Clienten auf dem Server anzeigen
Tastatur- und Maus-Ereignisse vom Client zum Server übertragen

59
Q

Warum sind virtuelle Whiteboards bei remote Desktop möglich?

A

Die Protokollverschläge erlauben mehrere virtuelle Kanäle

60
Q

Welche Sicherheitseigenschaften hat Remote Desktop?

A

Anzeigedaten, Tastatur- und Mausereignisse werden mit RC4 stromverschlüsselt. Stromverschlüsselung gilt als veraltet, weshalb zusätzlich TLS angewandt werden sollte

61
Q

Wie kann man sich gegen Bootsektor-Viren schützen?

A
  1. Reihenfolge der Bootgeräte beachten. Diese sollte man in der folgenden Reihenfolge einstellen: Festplatte, Laufwerk, USB-Stick
  2. Immer dasselbe schreibgeschützte Bootmedium angeschlossen lassen, z.B. eine Boot-DVD oder ein USB-Stick. Dieses Medium kann auch einen Bootmanager enthalten, der es erlaubt zwischen Betriebssystemen zu switchen.
62
Q

Welche Schutzmaßnahmen helfen gegen Viren und Würmer?

A

Antivirensoftware
Makrovirenschutz in Office-Programmen einschalten
Keine E-Mail-Anhänge öffnen, die ausführbare Programme enthalten

63
Q

Welche Eigenschaften sollte eine eine gute Antivirensoftware erfüllen?

A

erkennen der meisten bekannten Viren/Würmer
Mehrere Betriebsmodi (permanente Überwachung + Festplatte durchsuchen
Automatische Updates, um neue Virensignaturen zu kennen

64
Q

Was ist eine Personal FIrewall?

A

Programm auf einem Privat-PC, das die Funktionen einer Firewall möglichst gut nachbilden soll.

65
Q

Welche Funktionen hat eine Personal Firewall?

A

Angriffe von außen auf den Privat-PC unterbinden
Schädliche Programme sollen keine Daten vom PC in das Internet schicken können
Schädliche Programme sollen erkannt werden

66
Q

Wie verhindert eine Personal Firewall Angriffe von außen?

A

Sie unterstützt den Benutzer darin, nicht benötigte Ports zu schließen (ankommende IP-Pakete werden ignoriert)

67
Q

Wie verhindert eine Personal Firewall unerlaubte Datentransfers nach außen?

A

Sie merkt sich dauernd, welche Programme welche Verbindungen aufbauen dürfen und blockiert hier neue
Sie kann Benutzer um Freigabe bitten, bestimmte Verbindungen aufzubauen

68
Q

Wann schützt eine Firewall nicht vor unerlaubten Datentransfers nach außen?

A

Bei Fehlentscheidungen des Nutzers
Bei der Nutzung erlaubter Protokolle (z.B. E-Mail)
Bei der ungewöhnlichen Nutzung erlaubter Protokolle (z.B. http zum Informationsaustausch)

69
Q

Was für Fähigkeiten muss ein System haben, damit es sicher die Daten von Nutzern schützt und unautorisierte Installationen verhindert?

A
  1. System muss verschiedene Benutzer kennen und auseinander halten können
  2. Das System muss Rechte verwalten und überprüfen können
  3. Das System muss bestimmte Aktionen kennen und ermöglichen
70
Q

Wie werden in Windows Rechte verwaltet?

A

In Access-Controls Lists (ACL) - Zugriffsliste zu einem Objekt (Ordner-Datei)

71
Q

Wie werden Einträge in der ACL genannt? Wie sind sie aufgebaut?

A

Einträge heißen Access-Control-Entries (ACE) - Sie erlauben oder verbieten explizit Zugriffe, Verbote haben Vorrang.

72
Q

Welches Dateisystem speichert ACLs, welches nicht?

A

Speichert: NFTS
Speichert nicht: FAT/FAT32

73
Q

Was ist die User Account Control (UAC)? Wie funktioniert sie?

A

Konzept, dass Benutzer explizit gefragt werden muss, wenn ein gestartetes Programm sicherheitskritische Funktionen ausführen will. Benutzer müssen Administratoren sein (oder im Dialog einen Administrator auswählen) und das Administratorkennwort eingeben, um Zugriff auch sicherheitskritische Funktionen zu erlauben

74
Q

Was sind Nachteile von UAC?

A

Benutzer ignorieren Meldung, da diese ihn scheinbar ausbremsen
Benutzer kann Konsequenzen nicht richtig einschätzen

75
Q

Was ist Anonymität?

A

Man kann aus einer Menge (auch anonymity set genannt) nicht identifiziert werden

76
Q

Welche drei Arten von Anonymität treten bei Kommunikation auf?

A

Senderanonymität
Empfängeranonymität
Komplette Anonymität

77
Q

Was ist die Senderanonymität?

A

Absender einer Nachricht tritt anonym auf (z.B. bei Beratungsstelle). Wird auch Client-Anonymität genannt

78
Q

Was ist Empfängeranonymität?

A

Empfänger bleibt namenlos, z.B. Chiffren in in einer Zeitung. Dies wird auch als Server-Anonymität bezeichnet.

79
Q

Was ist das Konzept der Verkettbarkeit?

A

Personen können dann nicht identifiziert werden, wenn sich zwischen der Identität und ihrer Handlungen, Nachrichten oder Ereignisse kein Bezug (Verkettung) festellen lässt.

80
Q

Was ist Pseudonymität?

A

Person wählt ein Pseudonym um verdeckt aufzutreten. Peusdonyme können Eigenschaften von Identitäten haben und Verkettungen erstellen

81
Q

Welche Arten von Pseudonymen gibt es? Welches ist für Anonymität notwendig?

A

Personenpseudonym
Rollenpseudonym
Beziehungspseudonym
Rollenbeziehungspseudonym
Transaktionspseudonym vermeidet Verkettbarkeit

82
Q

Wo wird geregelt, welche Eigenschaften einer Person im IT-Umfeld freigegeben werden soll?

A

Im Identitätsmanagement (identity management) werden Daten geschützt und freigegeben

82
Q

Was ist RFID?

A

Kleine Chips mit Antennen, die auch ohne Stromzufuhr ausgelesen werden können. Wird auch als Smart Label bezeichnet.

83
Q

Wie können Daten systematisch durchsucht werden?

A

Data Mining korreliert Daten, um daraus Erkenntnisse zu erlangen

84
Q

Welche Informationen stehen in den Protokolldateien von Webservern?

A

IP-Adresse des Nutzers, Datum, Uhrzeit, URL, referrer, Browsser, Sprache, Betriebssystem, Versionsnummer der Software etc.

85
Q

Wie kann man den Empfänger einer Nachricht anonymisieren?

A

Broadcasts: Nachricht an alle schicken. Darin kann der Empfänger entweder Explizit oder implizit angesprochen werden. Die Nachricht wird nicht verschlüsselt.

86
Q

Was ist Dummy Traffic?

A

Hierbei werden ständig Nachrichten verschickt, so dass die tatsächliche Nachricht nicht mehr auffällt.

87
Q

Was sind Proxies? Wie funktionieren sie?

A

Stellvertreter beim Surfen im Internet, der Kommunikation stellvertretend für Akteur führt. Akteur muss dem Proxy vertrauen.

88
Q

Was ist die Idee von Mixen?

A

Verkettung von eingehenden und ausgehenden Nachrichten soll verhindert werden. Hierzu wird die Reihenfolge von Nachrichten verändert und diese werden verschlüsselt.

89
Q

Wie läuft der Versand einer Nachricht über den Mix ab?

A
  1. Absender verschlüsselt Nachricht für Empfänger
  2. Absender verschlüsselt Empfänger & verschlüsselte Nachricht für Empfänger für den Mix
  3. Mix entschlüsselt Nachricht und erfährt Empfänger
  4. Mix verschickt die immer noch verschlüsselte Nachricht an dem Empfänger
90
Q

Wie können Mixe - neben ihrer Kernfunktion - die Anonymität weiter erhöhen?

A

-Vor jede Nachricht wird eine Zufallszahl gesetzt, damit ein Angreifer mögliche Nachrichten nicht raten kann.
-Mix merkt sich Nachrichten und übertragt diese nicht zweimal (Speicherung mittels Hashwert)
-Mixe werden verkettet (Mix-Kaskade)
-Versenden von Dummy-Nachrichten

91
Q

Wie funktioniert Onion-Routing?

A

Zwischenstationen der Zieladressen von Datenpaketen werden verschlüsselt schichtweise gespeichert Jeder Router kennt nur seinen direkten Vorgänger und Nachfolger.

92
Q

Wie wird eine Verbindung im Tor aufgebaut?

A

Onion Proxy holt vom Verzeichnis-Server eine Liste von Tor Routern, wählt einige aus und stellt eine Verbindung her. Verbindung heißt Tor-Circuit. Erster Server heißt entry node, letzter exit node.

93
Q

Wie wird in Onion verschlüsselt?

A

Jede Teilverbindung ist TLS-verschlüsselt.
Langlebiger identitiy key erstellt TLS-Zertifikate
Onion keys verschlüsseln TLS Verbindungen

94
Q

Wie nennt man Datenpakete bei Tor? Woraus bestehen sie? Welche besonderen Pakete gibt es?

A

Cell. Sie sind 512 Bytes groß und enthalten einen Kopf (header) und Daten (payload).
Control Cells: bauen ein Tor-Circuit auf
Relay Cells: Enthalten Daten

95
Q

Welche Probleme haben exit node Betreiber?

A

Diese treten in den logs der Empfänger auf -> Haftung für Straftaten?

96
Q

Wie kann man das Grundziel von TOR bei TOR leichtfertig gefähren?

A

Nachricht selbst nicht verschlüsseln => Exit-Node kann mitlesen

97
Q

Wie erreicht man in Tor Empfängeranonymität?

A

Benutzer des Servers müssen eine Adresse im Zusammenhang mit dem Tor-Netz kennen

98
Q

Was sind entry guards beim Tor Netzwerk?

A

Ausgewähle Tor-Router, die hochverfügbar sind, lange laufen und hohe Bandbreite haben sowie nicht negativ aufgefallen sind.

99
Q

Was benötigt es, um anonym zu surfen?

A
  1. Eine Software, die aus allen HTTP-Anfragen persönliche Informationen streicht
  2. Eine Software, die Verbindungsdaten anonymisiert
  3. Garantiert Viren- und Trojanerfreie Reichnen
100
Q

Womit können persönliche Informationen aus HTTP-Anfragen gestreichen werden?

A

Rewebber. Arbeitet als Proxy und entfernt Inhalte, die Anonymität des Clients gefährden

101
Q

Welche Software kann Verbindungsdaten anonymisieren?

A

Beispielsweise eine Mix-Kaskade oder Tor

102
Q

Wie können anonyme E-Mails versendet werden?

A

Durch einen Re-Mailer. Dieser empfängt die E-Mail vom Absender, streicht alle persönlichen Daten heraus und schickt die Nachricht von sich aus weiter.

103
Q

Welche drei Anonymierungstechniken gibt es?

A

Broadcasts
Dummy Traffic
Proxys