Distributed_Systems_Security Flashcards

1
Q

Thema

A

Beschreibung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sybil-Angriff

A

Einfügen neuer Knoten ins Netzwerk mit unterschiedlichen Identitäten, Ziel: Störung der Netzwerkkonnektivität oder Mehrheit bei Abstimmungen erreichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Eclipse-Angriff

A

Isolation von Knoten oder Knoten-Gruppen vom restlichen Netzwerk, Ziel: Überwachung oder Zensur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Poisoning-Angriff

A

Verbreitung falscher Informationen, wie falsche Routing-Tabellen oder Metadaten, Ziel: Manipulation des Netzwerks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Timing-Angriff

A

Bestimmung des Ursprungs von Daten durch Latenzmessung, Ziel: Verzögerung von Nachrichten oder Ermittlung von Ereignissen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Unlösbare Probleme in verteilten Systemen

A

CAP-Theorem: Konsistenz, Verfügbarkeit und Partitionstoleranz können nicht gleichzeitig erreicht werden; Rygos-Dreieck: Sicher, global annehmbar und hierarchisch – nur zwei Eigenschaften können gleichzeitig erfüllt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CAP-Theorem

A

Beschreibt die drei grundlegenden Eigenschaften von verteilten Systemen: Konsistenz, Verfügbarkeit und Partitionstoleranz. Kein verteiltes System kann alle drei Eigenschaften gleichzeitig vollständig erreichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Zookos-Dreieck

A

Ein verteiltes System kann nicht gleichzeitig sicher, global annehmbar und hierarchisch sein. Es können nur zwei dieser Eigenschaften gleichzeitig erreicht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Blockchain-Technologie

A

Dezentrales Ledger-System zur sicheren Speicherung von Transaktionen, bietet unveränderliche und überprüfbare Aufzeichnungen, erhöht die Transparenz und Sicherheit in vielen Anwendungsbereichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Gnu Taler

A

Ein digitales Zahlungssystem, das auf Anonymität und Datenschutz ausgelegt ist, ermöglicht private, anonyme und rechtssichere Zahlungen, basiert auf moderner Kryptographie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Typische Angriffe und Abwehrmechanismen in verteilten Systemen

A

Sybil-Angriff: Einfügen vieler falscher Identitäten, Eclipse-Angriff: Isolation von Knoten, Poisoning-Angriff: Verbreitung falscher Daten, jeweils Abwehr durch spezifische Mechanismen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

ZRTP

A

Protokoll zur verschlüsselten Übertragung von Sprach- und Videodaten, Kombination aus Diffie-Hellman-Schlüsselaustausch und menschlicher Interaktion zur Verhinderung von Man-in-the-Middle-Angriffen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hauptmerkmale von verteilten Hash-Tabellen (DHTs)

A

Verteilte Datenspeichersysteme, die Daten über ein Netzwerk von Knoten verteilen, bieten effiziente Suche und Speicherung von Daten durch Hashing, Beispiele: CAN, Chord, Kademlia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hauptmerkmale des GNU Name Systems (GNS)

A

Dezentrales Namenssystem für P2P-Netzwerke, bietet Namensauflösung und Zensurresistenz, unterstützt delegierte Zonen und globale eindeutige Identifikatoren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Primitiven in der Kryptographie

A

Grundlegende kryptographische Algorithmen und Funktionen, Beispiele: Verschlüsselungsalgorithmen (AES, RSA), Hashfunktionen (SHA-256), Signaturalgorithmen (ECDSA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Namensauflösung

A

Prozess der Zuordnung eines Namens zu einer Netzwerkressource, wie einer IP-Adresse, ermöglicht die Identifikation und Kommunikation in Netzwerken, essentiell für Dienste wie DNS und GNS.

17
Q

Peer Dependencies in P2P-Netzwerken

A

Abhängigkeiten zwischen Knoten in einem Peer-to-Peer-Netzwerk, beeinflussen die Netzwerkleistung und Datenverfügbarkeit, wichtiger Aspekt beim Design und der Optimierung von P2P-Systemen.

18
Q

Key Management

A

Verwaltung und Handhabung kryptographischer Schlüssel, beinhaltet Schlüsselgenerierung, -speicherung, -verteilung und -widerruf, essentiell für die Sicherheit und Integrität kryptographischer Systeme.

19
Q

Content Addressable Network (CAN)

A

Ein verteiltes Hash-Tabellen (DHT) System, organisiert Daten in einem d-dimensionalen Torus-Raum für Routing und Datenspeicherung, ermöglicht effiziente Suche und Verteilung von Daten durch koordinierte Hash-Werte.

20
Q

Chord-Protokoll

A

Ein DHT-System zur effizienten Datenlokalisierung in P2P-Netzwerken, nutzt eine Ringstruktur, in der jeder Knoten und jede Datenobjekt einen Hash-Wert hat, jeder Knoten hält Routing-Tabellen für eine logarithmische Anzahl von Schritten, um jedes Datenobjekt zu finden.

21
Q

Kademlia

A

Ein DHT-System, das XOR-Metriken verwendet, um Entfernungen zwischen Knoten zu berechnen, ermöglicht effiziente Speicherung und Suche von Daten durch iterative Lookups, jeder Knoten speichert eine Liste von Knoten in verschiedenen Entfernungsklassen, was die Robustheit und Effizienz erhöht.