Distributed_Systems_Security Flashcards
Thema
Beschreibung
Sybil-Angriff
Einfügen neuer Knoten ins Netzwerk mit unterschiedlichen Identitäten, Ziel: Störung der Netzwerkkonnektivität oder Mehrheit bei Abstimmungen erreichen.
Eclipse-Angriff
Isolation von Knoten oder Knoten-Gruppen vom restlichen Netzwerk, Ziel: Überwachung oder Zensur.
Poisoning-Angriff
Verbreitung falscher Informationen, wie falsche Routing-Tabellen oder Metadaten, Ziel: Manipulation des Netzwerks.
Timing-Angriff
Bestimmung des Ursprungs von Daten durch Latenzmessung, Ziel: Verzögerung von Nachrichten oder Ermittlung von Ereignissen.
Unlösbare Probleme in verteilten Systemen
CAP-Theorem: Konsistenz, Verfügbarkeit und Partitionstoleranz können nicht gleichzeitig erreicht werden; Rygos-Dreieck: Sicher, global annehmbar und hierarchisch – nur zwei Eigenschaften können gleichzeitig erfüllt werden.
CAP-Theorem
Beschreibt die drei grundlegenden Eigenschaften von verteilten Systemen: Konsistenz, Verfügbarkeit und Partitionstoleranz. Kein verteiltes System kann alle drei Eigenschaften gleichzeitig vollständig erreichen.
Zookos-Dreieck
Ein verteiltes System kann nicht gleichzeitig sicher, global annehmbar und hierarchisch sein. Es können nur zwei dieser Eigenschaften gleichzeitig erreicht werden.
Blockchain-Technologie
Dezentrales Ledger-System zur sicheren Speicherung von Transaktionen, bietet unveränderliche und überprüfbare Aufzeichnungen, erhöht die Transparenz und Sicherheit in vielen Anwendungsbereichen.
Gnu Taler
Ein digitales Zahlungssystem, das auf Anonymität und Datenschutz ausgelegt ist, ermöglicht private, anonyme und rechtssichere Zahlungen, basiert auf moderner Kryptographie.
Typische Angriffe und Abwehrmechanismen in verteilten Systemen
Sybil-Angriff: Einfügen vieler falscher Identitäten, Eclipse-Angriff: Isolation von Knoten, Poisoning-Angriff: Verbreitung falscher Daten, jeweils Abwehr durch spezifische Mechanismen.
ZRTP
Protokoll zur verschlüsselten Übertragung von Sprach- und Videodaten, Kombination aus Diffie-Hellman-Schlüsselaustausch und menschlicher Interaktion zur Verhinderung von Man-in-the-Middle-Angriffen.
Hauptmerkmale von verteilten Hash-Tabellen (DHTs)
Verteilte Datenspeichersysteme, die Daten über ein Netzwerk von Knoten verteilen, bieten effiziente Suche und Speicherung von Daten durch Hashing, Beispiele: CAN, Chord, Kademlia.
Hauptmerkmale des GNU Name Systems (GNS)
Dezentrales Namenssystem für P2P-Netzwerke, bietet Namensauflösung und Zensurresistenz, unterstützt delegierte Zonen und globale eindeutige Identifikatoren.
Primitiven in der Kryptographie
Grundlegende kryptographische Algorithmen und Funktionen, Beispiele: Verschlüsselungsalgorithmen (AES, RSA), Hashfunktionen (SHA-256), Signaturalgorithmen (ECDSA).
Namensauflösung
Prozess der Zuordnung eines Namens zu einer Netzwerkressource, wie einer IP-Adresse, ermöglicht die Identifikation und Kommunikation in Netzwerken, essentiell für Dienste wie DNS und GNS.
Peer Dependencies in P2P-Netzwerken
Abhängigkeiten zwischen Knoten in einem Peer-to-Peer-Netzwerk, beeinflussen die Netzwerkleistung und Datenverfügbarkeit, wichtiger Aspekt beim Design und der Optimierung von P2P-Systemen.
Key Management
Verwaltung und Handhabung kryptographischer Schlüssel, beinhaltet Schlüsselgenerierung, -speicherung, -verteilung und -widerruf, essentiell für die Sicherheit und Integrität kryptographischer Systeme.
Content Addressable Network (CAN)
Ein verteiltes Hash-Tabellen (DHT) System, organisiert Daten in einem d-dimensionalen Torus-Raum für Routing und Datenspeicherung, ermöglicht effiziente Suche und Verteilung von Daten durch koordinierte Hash-Werte.
Chord-Protokoll
Ein DHT-System zur effizienten Datenlokalisierung in P2P-Netzwerken, nutzt eine Ringstruktur, in der jeder Knoten und jede Datenobjekt einen Hash-Wert hat, jeder Knoten hält Routing-Tabellen für eine logarithmische Anzahl von Schritten, um jedes Datenobjekt zu finden.
Kademlia
Ein DHT-System, das XOR-Metriken verwendet, um Entfernungen zwischen Knoten zu berechnen, ermöglicht effiziente Speicherung und Suche von Daten durch iterative Lookups, jeder Knoten speichert eine Liste von Knoten in verschiedenen Entfernungsklassen, was die Robustheit und Effizienz erhöht.