Distributed_Systems_Security Flashcards
Thema
Beschreibung
Sybil-Angriff
Einfügen neuer Knoten ins Netzwerk mit unterschiedlichen Identitäten, Ziel: Störung der Netzwerkkonnektivität oder Mehrheit bei Abstimmungen erreichen.
Eclipse-Angriff
Isolation von Knoten oder Knoten-Gruppen vom restlichen Netzwerk, Ziel: Überwachung oder Zensur.
Poisoning-Angriff
Verbreitung falscher Informationen, wie falsche Routing-Tabellen oder Metadaten, Ziel: Manipulation des Netzwerks.
Timing-Angriff
Bestimmung des Ursprungs von Daten durch Latenzmessung, Ziel: Verzögerung von Nachrichten oder Ermittlung von Ereignissen.
Unlösbare Probleme in verteilten Systemen
CAP-Theorem: Konsistenz, Verfügbarkeit und Partitionstoleranz können nicht gleichzeitig erreicht werden; Rygos-Dreieck: Sicher, global annehmbar und hierarchisch – nur zwei Eigenschaften können gleichzeitig erfüllt werden.
CAP-Theorem
Beschreibt die drei grundlegenden Eigenschaften von verteilten Systemen: Konsistenz, Verfügbarkeit und Partitionstoleranz. Kein verteiltes System kann alle drei Eigenschaften gleichzeitig vollständig erreichen.
Zookos-Dreieck
Ein verteiltes System kann nicht gleichzeitig sicher, global annehmbar und hierarchisch sein. Es können nur zwei dieser Eigenschaften gleichzeitig erreicht werden.
Blockchain-Technologie
Dezentrales Ledger-System zur sicheren Speicherung von Transaktionen, bietet unveränderliche und überprüfbare Aufzeichnungen, erhöht die Transparenz und Sicherheit in vielen Anwendungsbereichen.
Gnu Taler
Ein digitales Zahlungssystem, das auf Anonymität und Datenschutz ausgelegt ist, ermöglicht private, anonyme und rechtssichere Zahlungen, basiert auf moderner Kryptographie.
Typische Angriffe und Abwehrmechanismen in verteilten Systemen
Sybil-Angriff: Einfügen vieler falscher Identitäten, Eclipse-Angriff: Isolation von Knoten, Poisoning-Angriff: Verbreitung falscher Daten, jeweils Abwehr durch spezifische Mechanismen.
ZRTP
Protokoll zur verschlüsselten Übertragung von Sprach- und Videodaten, Kombination aus Diffie-Hellman-Schlüsselaustausch und menschlicher Interaktion zur Verhinderung von Man-in-the-Middle-Angriffen.
Hauptmerkmale von verteilten Hash-Tabellen (DHTs)
Verteilte Datenspeichersysteme, die Daten über ein Netzwerk von Knoten verteilen, bieten effiziente Suche und Speicherung von Daten durch Hashing, Beispiele: CAN, Chord, Kademlia.
Hauptmerkmale des GNU Name Systems (GNS)
Dezentrales Namenssystem für P2P-Netzwerke, bietet Namensauflösung und Zensurresistenz, unterstützt delegierte Zonen und globale eindeutige Identifikatoren.
Primitiven in der Kryptographie
Grundlegende kryptographische Algorithmen und Funktionen, Beispiele: Verschlüsselungsalgorithmen (AES, RSA), Hashfunktionen (SHA-256), Signaturalgorithmen (ECDSA).