Flashcards Netzwerke ITS - Tabellenblatt1
Was ist ein Rechnernetz?
Ein Rechnernetz setzt sich aus mehreren autonomen Computern zusammen, die miteinander unter Verwendung einer bestimmten Technologie verbundenen sind.
Wann gelten Computer als verbunden?
Computer gelten als miteinander verbunden, wenn sie Informationen (in Form von Daten) austauschen können.
Was ist ein verteiltes System?
Ein verteiltes System ist ein Zusammenschluss unabhängiger, untereinander vernetzter Computer, das sich seinen Benutzern als ein einheitliches, zusammenhängendes (kohärentes) System präsentiert.
Welche Übertragungsmedien gibt es?
Kabelgebundene: Wellenleiter, Stromleiter. Kabellose: Gerichtet, ungerichtet.
Nenne zwei Beispiele für Multiplexing.
Frequenzmultiplexing (FDM), Zeitmultiplexing (TDM)
Nenne Aufgaben der physischen Topologie.
Verkabelungslayout, Ort der Netzknoten, Art der Verbindung zwischen Netzknoten.
Nenne Aufgaben der logischen Topologie.
Weg der Pakete durch das Netz, Konfiguration der Vermittlungskomponenten, dynamische Rekonfigurierbarkeit.
Nenne Aspekte der Topologiewahl.
Erweiterbarkeit, Leistungsfähigkeit, Latenz, Ausfallsicherheit, Komplexität
Nenne Topologien.
Punkt-zu-Punkt, Kette, Bus, Ring, Stern, Baum, vollvermaschtes Netz.
Was ist ein Kommunikationsprotokoll?
Ein gemeinsamer Satz fester Regeln für den Nachrichtenaustausch. Festgelegt werden Format (Syntax), Bedeutung (Semantik) und Reihenfolge (Synchronisation).
Wie funktioniert eine Schicht (bspw. im ISO-Modell)?
Nutzung von Diensten der darunterliegenden Schicht, Anbieten von Diensten für darüberliegende Schichten, virtuelle Kommunikation mit gleichgestellten Einheiten (Peers) mittels des Protokolls der Schicht. Die Schicht selber ist ein verborgener Automat.
Welche Phasen durchläuft ein verbindungsorientierter Dienst?
- Verbindungsaufbau 2. Datenübertragung 3. Verbindungsabbau
Welche Dienstprimitive gibt es?
LISTEN, CONNECT, ACCEPT, RECEIVE, SEND, DISCONNECT
Nenne Beispiele für Dienstqualitäten.
Leistung (Durchsatz, Latenz), Kosten, Zuverlässigkeit, Sicherheit (Vertraulichkeit, Integrität)
Nenne Aspekte der Bitübertragungsschicht.
Verbindungsauf-/abbau zum physischen Kanal, Konvertierung binärer Daten in Signale (elektrisch, optisch, …), Aussehen von Kabeln und Steckern, Frequenzen
Nenne Aspekte der Sicherungsschicht.
Organisation von Bitfolgen in Rahmen (Frames), Adressierung mittels MAC-Adressen, Übertragung von Rahmen zwischen Netzkomponenten, Fehlerbehandlung, Flusskontrolle, Zugriffssteuerung auf gemeinsamen Kanal (MAC)
Nenne Aspekte der Vermittlungsschicht.
Bereitstellen von netzwerkübergreifenden Adressen, Routing, Fragmentierung und Reassemblierung, Aushandlung und Sicherstellung einer Dienstgüte
Nenne Aspekte der Transportschicht.
Endpunkt-zu-Endpunkt, Segmentierung des Datenstroms, Sortierung, Kapselung der Eigenschaften des darunterliegenden Kommunikationsnetzes
Nenne Aspekte der Sitzungsschicht.
Einrichten, Managen, Beenden von Sitzungen zwischen lokalen und entfernten Anwendungen, Dialogsteuerung, Token-Verwaltung (Mutexe), Synchronisation (im Sinne von Wiederaufsetzpunkten)
Nenne Aspekte der Darstellungsschicht.
Zeichenkodierung, Endianess, Komprimierung, Verschlüsselung
Nenne Aspekte der Anwendungsschicht.
Identifikation der Kommunikationspartner, Feststellung der Ressourcenverfügbarkeit
Nenne Kritikpunkte an OSI.
Schlechtes: Timing, Technologie, Implementierungen, Politik.
Nenne Kritikpunkte an TCP/IP
Keine deutliche Unterscheidung zwischen Diensten, Schnittstellen und Protokollen, keine Trennung zwischen Spezifikation und Implementierung, nur zur Beschreibung eines TCP/IP-Protokollstapels geeignet, stiefmütterliche Behandlung der unteren Schicht, Hack-Charakter
Welche Organisationen kümmern sich um die Standardisierung von Netzen?
ITU, ISO, IEEE, IETF, ICANN
Zwischen welchen Arten von Übertragungsstörungen unterscheidet man?
Rauschen (Störgröße mit breitem unspezifischem Frequenzspektrum), Dämpfung, Dispersion (Abrundung der Signalkanten), Übersprechen, Reflexion
Was ist die Frequenzbandbreite?
Die Differenz zwischen einer oberen und unteren Grenzfrequenz eines Frequenzbereichs mit akzeptabler Dämpfung.
Was besagt das Nyquist-Shannon-Abtasttheorem?
Ein kontinuierliches Signal mit einer Maximalfrequenz fmax muss mit einer Frequenz größer 2*fmax abgetastet werden, damit aus dem erhaltenen zeitdiskreten Signal das Ursprungssignal ohne Informationsverlust rekonstruiert werden kann.
Was beschreibt das Nyquist-Theorem?
Die maximale Datenübertragunsrate D in Abhängigkeit von der verfügbaren Bandbreite B sowie der Anzahl der Signalstufen V: D = 2*B*log2(V) in bit/s
Was beschreibt das Shannon-Theorem?
Die maximale Datenübertragungsrate eines rauschenden Kanals mit einer Bandbreite von B und einem Rauschabstand von S/N: D = B·log2(1 + S/N) bits/s. Hinweis: log2(x) = log10(x)/log10(2)
Welche Kanalkenndaten sind nachrichtentechnisch wichtig?
- Laufzeit = Kanallänge / Ausbreitungsgeschwindigkeit 2. Übertragungszeit = Nachrichtenlänge / Datenübertragungsrate 3. Transferzeit = Laufzeit + Übertragungszeit 4. Bitkapazität = Laufzeit * Datenübertragungsrate
Wozu dient die Verdrillung im TP-Kabel?
Verringerung von Einstreuung aus Störquellen, Verringerung von Auskopplungen aus der Leitung -> Verringerung der Antennenwirkungen der langen Leitung
Was ist der Unterschied zwischen Single- und Multi-Mode-LWL?
Single: Dünne Faser (8-10 Mikrom.), nur eine Mode. Geringe Dämpfung, hohe Bandbreite. Einsatz in WAN sowie für Gbit- und 10Gbit-Ethernet. Multi: Dickere Faser (>50 Mikrom.), mehrere Mode. Einsatz im LAN-Umfeld.
Welche Bänder werden im LWL verwendet?
0,85mu, 1,3mu, 1,55mu. Besonders durchlässige Bereiche, alle 25000-30000 GHz breit.
Was sind die Eigenschaften der Basisbandübertragung?
Nutzung des verfügbaren Frequenzbereichs zur Signalübertragung. Keine Modulation, nur Simplex möglich. Mehrfachnutzung des Mediums per TDM.
Welche Leitungscodes unterscheidet man in der Basisbandübertragung?
Return-to-zero (RZ), Non-return-to-zero (NRZ), Manchester
Was sind die Eigenschaften der Breitbandübertragung?
Teilung des Frequenzspektrums in definierte Bänder. Modulation der Signale auf entsprechende Trägerfrequenzen, Demodulation beim Empfänger. Duplex möglich, unterschiedliche Multiplex-Verfahren möglich.
Welche Modulationsverfahren unterscheidet man?
Modulation der: Amplitude (AM, Amplitude Shift Keying (ASK)), Frequenz (Frequency Shift Keying), Phase (Phase Shift Keying). Mischverfahren: Quadrature Amplitude Modulation (QAM) moduliert Amplitude und Phase.
Woraus besteht ein Layer2-Rahmen?
- Header (Sync, Adressierung, Rahmenlänge, …) 2. Nutzdaten 3. Trailer (Checksumme, …)
Welche Layer2-Synchronisationsverfahren unterscheidet man?
- Sync per Master (externem Zeitgeber) 2. Dezentraler Sync per Präambel (Ethernet: 0x555555555)
Welche Layer2-Rahmenerkennungsverfahren unterscheidet man?
- Rahmenlänge im Header (Problem: Resync nach Übertragungsfehler), 2. Flagbytes mit Bytestuffing (Problem: Auftreten des Flag- oder Escapebytes im Nutzdatenstrom), 3. Start- und Endflags b01111110 mit Bitstuffing (Problem: Auftreten der Flagbitsequenz im Nutzdatenstrom, daher Einfügen einer Füll-0 nach fünf Einsen)
Wie ist der Aufbau eines Ethernet-Frame?
Präambel (7x die Bitfolge b10101010, 1x der SFD b10101011), Zieladresse, Quelladresse, Framelänge, Nutzdaten (min. 46 Byte, max. 1500 Byte), Prüfsumme (Frame Check Sequence FCS), Interframe Gap
Wie ist das Format einer MAC-Adresse?
48 Bit -> Bit 0 des 1. Byte (little endian): 0=Unicast, 1=Multi-/Broadcast, Bit 1: 0=globale MAC, 1=lokale MAC. Folgende 22 Bit: Hersteller-ID. Folgende 3 Byte: Herstellereindeutige Karten-ID.
Welche WLAN-Rahmenklassen gibt es?
Daten, Steuerung, Verwaltung.
Welche Lösungsansätze werden für das Kollisionserkennungsproblem bei Übertragungszeit<<Laufzeit verwendet?
Beschränkung der Segmentausdehnung (Begrenzung der max. Laufzeit), Mindestgröße für Frames (Begrenzung der min. Übertragungszeit), Verwendung eines Jam-Signals
Wie lang ist die per Binary Exponential Backoff ermittelte Wartezeit nach einer Kollision?
Sei i die Anzahl der sukzessive aufgetretenen Kollisionen, mit i < 16 (nach 16 Kollisionen Abbruch der Übertragung): für i=1-10: Auswahl eines zufälligen z aus dem Intervall [0..2^i-1], für i=11-15: z aus [0..1023]. Nachteile: keine Echtzeitfähigkeit, mögliche Übertragungskapazität wird nicht ausgeschöpft.
Wie sind die Eigenschaften eines Codes mit Hammingabstand d?
- d-1 Einzelbitfehler sind erkennbar. 2. floor((d-1)/2) Einzelbitfehler sind korrigierbar.
Was sind die kennzeichnenden Merkmale des CRC-Verfahrens?
Hohe Wahrscheinlichkeit der Fehlererkennung mit wenigen Prüfbits, Polynomdivision mit Mod-2-Arithmetik, sehr effizient in Hardware umsetzbar, ungerade Anzahl gekippter Bits wird sicher erkannt, gerade nicht unbedingt, alle Bündelfehler <= Grad k des Generatorpolynoms
Wie groß ist die im Sliding-Window-Verfahren bis zum Empfang des ersten ACK gesendete Datenmenge?
Entsprechend dem Bandbreiten-Verzögerungs-Produkt (BVP): Transferzeit(Nachricht)+Transferzeit(ACKn))
Welche Umsetzungen des Sliding-Window-Algorithmus gibt es?
- “Gehe N zurück” -> Sender muss alle Rahmen seit dem letzten ACK puffern, Empfänger nur den letzten. Empfänger verwirft alle Rahmen, die einem fehlerhaften/fehlenden Rahmen folgen, Sender sendet nach Timeout ab dem ersten unbestätigten Rahmen erneut. 2. Selektive Wiederholung -> Sender und Empfänger müssen puffern, Fehler werden vom Empfänger mit NAK neu angefordert. ACKs können kumulierend gesendet werden. Vorteil: Effizientere Nutzung des Netzwerks, kein Resend korrekt empfangener Rahmen. Nachteil: Höhere Komplexität durch größeren Empfängerpuffer, mehrere Sendertimer.
Welche Switcharten gibt es?
- Store-and-forward: Vollständiger Empfang und Check vor Weiterschaltung des Frames, entsprechend höhere Latenz 2. Cut-through: 2.1 Fast-forward: Weiterschaltung des Frames bereits nach Empfang der D-MAC, 2.2 Fragment-Free: Weiterschaltung nach Empfang eines Teilrahmens von 64 Byte. Geringere Latenz, aber Übertragung fehlerhafter Frames
Welche Algorithmen zur Vermeidung von Switchingschleifen gibt es?
Spanning Tree, Rapid ST, Multiple ST Protocol
Wie funktioniert das STP?
Automatisches Auswählen eines Root-Switch, Berechnung des kürzesten Pfades von jedem Switch zum Root, Aktivierung der entsprechenden Ports, Deaktivierung der anderen. Probleme: Netzbelastung durch STP-Nachrichten, Wartezeit bei Topologiewechsel.
Wie viele mögliche VLANs gibt es?
4094 – 0 und 4095 sind reserviert
Wozu dienen VLAN?
Früher zur Verkleinerung der Kollisionsdomänen, heute zur Verkleinerung der Broadcastdomänen. Tagging entweder statisch (switchportbasiert) oder dynamisch (abhängig bspw von MAC, IP, TCP, Portnummer, etc.)
Wie heißt das IPv6-Äquivalent zu ARP?
Neighbor Discovery Protocol (NDP)
Was leistet IP?
Adressierungsschema, Datagrammzustellung, “kleinster gemeinsamer Nenner”, IP ist NICHT zuverlässig -> Aufgabe höherer Schichten
Welche Felder enthält der IP-Header?
Version, IP Header Length (IHL) in 4-Byte-Schritten (min 5, max 15), Diensttyp, Gesamtlänge (min 576, max 65535), Fragment-ID, Flags (DF, MF, …), Fragment-Offset, TTL, Protokoll, Headerchecksumme, Quelladresse, Zieladresse, Optionen (Sicherheit, exaktes Routing, freies Routing, Wegeaufzeichnung, Zeitstempel)
Wie funktioniert Path MTU Discovery?
Der Sender ermittelt die maximale MTU -> Testpaket mit gesetztem DF, wird ein Teilnetz mit kleinerer MTU erreicht, wird vom entsprechenden Router eine Fehlermeldung mit Angabe seiner MTU zurückgegeben.
Welche Typen von Routingalgorithmen gibt es?
global (alle Router wissen alles, auch als Link-State bekannt), dezentral (kein Router hat per se umfassende Kenntnis über die Kantenkosten), lastsensitiv, lastunsensitiv
Nenne Beispiele für Link-State und Distanzvektor-Routingalgorithmen!
Link-State: OSPF (schnelle Konvergenz über HELLO-Pakete, bandbreitenorientierte Kostenfunktion, eigenes Protokoll, multicastbasiert, HMAC-MD5-Auth. Distanzvektor: RIP (dynamisches Routing, einfache Konfiguration, langsame Konvergenz in Fehlerfällen, nur für kleine/mittlere Netze, hohe Last, keine Auth)
Was sind die Hauptgründe für den Einsatz von AS?
Skalierbarkeit (Speicherkapazität, CPU-Last, Netzlast) und Autonomie (Verschleierung von Interna)
Was sind die Haupteigenschaften von BGP?
Pfadvektorbasiert, Router sind per Konfig gegenseitig bekannt, semipermanente TCP-Verbindung, BGP-Session=TCP-Session, initiale Komplettübertragung, anschließend Delta, kein Broad-/Multicast
Was sind Hauptursachen für Überlastung in Netzwerken?
n Eingänge müssen an 1 Ausgang gesendet werden, Warteschlangen, Speicherprobleme, Timeouts, langsame Prozessoren, Leitungen mit niedriger Bandbreite
Wie unterscheiden sich Überlastung und Flusskontrolle?
Flusskontrolle: Punkt-zu-Punkt-Steuerung, lokales Problem. Überlastung: globales Problem -> Sicherstellen, dass ein Teilnetz den angebotenen Verkehr bewältigen kann, betrifft eine Vielzahl von Komponenten.
Welche Arten von Chokepaketen gibt es?
Punkt-zu-Punkt: Choke wird an Sender zurückgereicht, dieser reduziert seine Sendebandbreite. Hop-by-Hop-Choke: Choke wird im Pfad zurückgereicht, jeder Knoten reduziert sofort die Sendebandbreite – kann zu Überlauf der Upstream-Puffer führen.
Was sind Vor- und Nachteile von Source NAT?
Pro: Quellknoten von außen nicht direkt ansprechbar, Abhilfe für IPv4-Adressmangel. Kontra: Aufgabe des Ende-zu-Ende-Paradigma (Protokolldurchgriffe, Protokollprobleme -> IPsec-AH), Probleme mit IP-Telefonie, Peer-2-Peer-Anwendungen
Wofür wird Dest NAT eingesetzt?
Positionierung der Zielsysteme in einer DMZ
Grundlegender Ablauf der DHCP-Aushandlung?
C: Discover - S: Offer - C: Request - S: Ack - (Renew: C: Request - S: Ack) - C: Release
Ordne die Protokolle der Vermittlungs- gegen die der Transportschicht ein!
Vermittlung: Kommunikation zwischen Rechnern, ohne Garantien. Transport: Kommunikation zwischen Prozessen, Abschirmung der höheren Schichten von technischen Details, Aufbau und Unzulänglichkeiten des Netzes ab. Ggf. Garantien.
Einteilung der Portnummern
System: 0-1023, User: 1024-49151, Dynamic: 49152-65535
Wie ist das Dienstmodell von UDP?
verbindungslos, socketbasiert, keine Bestätigung, keine Erkennung von Paketverlusten, keine sichere Empfangsreihenfolge, keine Flusskontrolle, keine oder einfache Prüfsumme
Wie ist der UDP-Header aufgebaut?
Quellport, Zielport, Paketlänge, Prüfsumme
Wie ist das Dienstmodell von TCP?
Zuverlässige Übertragung von Byteströmen zwischen Prozessen, verbindungsorientiert, gesicherte Übertragung, garantierte Reihenfolge, Port-Demultiplexing, Vollduplex-Verbindungen, Flusskontrolle, Überlastkontrolle, segmentweise Übertragung
Wie berechnet sich i.d.R. die maximale Segmentgröße (MSS) in TCP?
MSS = MTU - Größe IP-Header - Größe TCP-Header
Wann wird ein TCP-Segment gesendet?
- Wenn die MSS erreicht ist 2. nach Ablauf eines periodischen Timers 3. bei Erhalt einer Push-Anforderung
Welche Realisierungsaspekte finden sich in DNS?
verteiltes System, fehlertolerant ggüber einzelnen Knotenausfällen/Angriffen, autonome Verwaltung des eigenen Namensraumes, Unterstützung extrem vieler Einträge, Read-Mostly-Datenbank, schwache Konsistenzforderung, intensives Caching
Welche Schritte, durchläuft der DNS-Resolver?
- Abfrage der lokalen hosts-Datei 2. Abfrage des eigenen Cache 3. rekursive Abfrage bei konfigurierten DNS-Servern
Welche Komponenten gehören zum Email-System?
Mail User Agent -> Mail Submission Agent -> Mail Transfer Agent (-> Mail Transfer Agent)* -> Mail Delivery Agent, Mail User Agent
Welche Funktionalitäten realisiert MIME?
Anhänge, unbegrenzte Nachrichtenlänge, andere Zeichensätze als 7-bit ASCII, Rich text, binäre, auch mehrteilige Anhänge
Welche Zeichen verwendet Base64?
A-Z, a-z, 0-9, +, / -> insg. 64
Wie ist die Syntax des Content-Type - Feldes?
Content-Type: typ/subtype; parameter. Bsp: Content-Type: text/plain; charset=UTF-8
Welche möglichen Sicherheitsdefinitionen gibt es?
- Funktionssicherheit (safety) 2. Informationssicherheit (security) 3. Datensicherheit (protection) 4. Datenschutz (privacy)
Wie sind die drei zentralen Sicherheitsziele?
- Confidentiality 2. Integrity 3. Availability
Welche drei wichtigen zusätzlichen Sicherheitsziele gibt es?
- Authentizität 2. Verbindlichkeit 3. Anonymisierung
Welche wichtigen Wechselwirkungen von Sicherheitszielen gibt es?
- Verstärkung -> Vertraulichkeit, Anonymität 2. Unvereinbarkeit -> Verbindlichkeit, Anonymität
Aus welchen Sichten ist die Sicherheit von IT-Systemen zu betrachten?
Betreiber, Betroffene, ggfs. staatliche Stellen
Wie ist die Abgrenzung zwischen weakness, vulnerability, threat?
Weakness: Schwacher Systemteil, der unter Last versagen und zu einer Beeinträchtigung der Schutzziele führen kann. Vulnerability: Weakness, die gezielt ausgenutzt werden kann, um Sicherheitsdienste zu umgehen. Threat: möglicher Anlass für ein unerwünschtes Ereignis, das zu einem Schaden des Systems führen kann.
Was ist ein Risiko?
Wahrscheinlichkeit (oder relative Häufigkeit) des Eintritts eines Schadensereignisses sowie die Höhe des potenziellen Schadens der hierdurch hervorgerufen werden kann. Eintrittswahrscheinlichkeit * pot. Schadenshöhe.
Was ist ein Angriff?
nichtautorisierter Zugriff oder Zugriffsversuch auf ein System verstanden. Passiv (Inf.gewinnung) oder aktiv (Inf.manipulation)
Welche wichtigen Informationsquellen zu Sicherheitsthemen gibt es?
BSI, ENISA, Sophos, Symantec, McAfee, Schneier on Security (cryptogram)
Was ist Kryptographie?
Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Daten/Nachrichten beschäftigen
Was ist Kryptoanalyse?
Methoden und Verfahren, die sich mit dem systematischen Brechen kryptographischer Verfahren bzw. Texte beschäftigen
Was ist Steganographie?
Methoden und Verfahren zur verschleierten Speicherung von Daten/Nachrichten
Welche Eigenschaften hat ein starker Hashalgorithmus?
Effizienz, Einwegfunktion, Kollisionsresistenz, chaotische Abbildung
Was ist das Problem des Electronic Code Book (ECB) - Block-Betriebsmodus?
Da jeder Klartextblock unabhängig von seinen Vorgängern verschlüsselt wird, können im Chiffretext Muster erhalten bleiben.
Beispiele für Hash-Algorithmen
Unsicher: MD-5, SHA-1. Besser: SHA-2 (SHA-256, SHA-512), SHA-3
Was ist ein HMAC?
Keyed-Hash Message Authentication Code. Hashalgorithmus, in den ein geheimer Schlüssel einfließt. Dadurch Authentizität durch asymm. Kryptoverfahren überprüfbar.
Welche Zertifikatsklassen gibt es?
0: self-signed, 1: Verifikation per eMail, 2: Einfache Prüfung (Anruf, Adressbuch, einfacher Auszug aus Handelsregister), 3: Persönliche Prüfung mittels amtlicher Dokumente, PostIdent, beglaubigter HR-Auszug
Welche zwei Möglichkeiten zur Revokation von Zertifikaten gibt es?
CRL, Online Certificate Status Protocol (OCSP)
Welche grundlegenden Verschlüsselungsklassen gibt es?
- Transposition (keine echte Verschlüsselung) 2. Substitution (mono- oder polyalphabetisch)
Welche Aufgaben hat eine Schlüsselverwaltung?
Erzeugung (Zufallszahlen woher?), Speicherung und Vernichtung (Smartcard, Token, TPM), Hinterlegung und Rückgewinnung (Key Escrow), Austausch
Was macht Diffie-Hellman?
Sichere, dezentrale Vereinbarung eines gemeinsamen Geheimnisses
Welche Subprotokolle gehören zu TLS?
Record Protocol (Fragmentierung, Kompression, Verschlüsselung, Integrität) als Grundlage, darüber: Application Data Protocol (Datenübermittlung), Alert Protocol (Warn-/Fehlermeldungen, sofortiger Abbruch!), Change Cipher Spec Protocol (Änderungsaushandlung), Handshake Protocol (Authentisierung, Schlüsseltausch, Parametervereinbarung)
Wie ist der Ablauf des TLS-Handshake?
CLIENT HELLO, SERVER HELLO+CERT, CLIENT KEY EXCHANGE, CHANGE CIPHER SPEC, Beginn des Datenaustauschs
Welche Protokolle gehören zu IPsec?
Authentication Header (Quellauth, Integritätscheck, Abwehr von Replayangriffen mittels rutschendem Fenster), Encapsulating Security Payload (ähnlich AH, aber ohne Headerschutz), Internet Key Exchange (Aufbau und Erhaltung von SAs, PFS durch DH, Verwaltung einer Liste von unterstützten Protection Suites, Schlüsselverwaltung)
Welche Modi unterstützt IPsec?
Transport (IPsec-Header zwischen IP-Header und Nutzdaten), Tunnel (IP-Pakete werden in ein neues IPsec-Paket eingepackt)
Welche Authentifizierungsmodi unterstützt IPsec?
Pre-shared Key (PSK), zertifikatsbasiert
Welche Klassen von Authentifikationstechniken gibt es?
Eigenschaft, Wissen, Besitz