Flashcards Netzwerke ITS - Tabellenblatt1

1
Q

Was ist ein Rechnernetz?

A

Ein Rechnernetz setzt sich aus mehreren autonomen Computern zusammen, die miteinander unter Verwendung einer bestimmten Technologie verbundenen sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wann gelten Computer als verbunden?

A

Computer gelten als miteinander verbunden, wenn sie Informationen (in Form von Daten) austauschen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein verteiltes System?

A

Ein verteiltes System ist ein Zusammenschluss unabhängiger, untereinander vernetzter Computer, das sich seinen Benutzern als ein einheitliches, zusammenhängendes (kohärentes) System präsentiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Übertragungsmedien gibt es?

A

Kabelgebundene: Wellenleiter, Stromleiter. Kabellose: Gerichtet, ungerichtet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nenne zwei Beispiele für Multiplexing.

A

Frequenzmultiplexing (FDM), Zeitmultiplexing (TDM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nenne Aufgaben der physischen Topologie.

A

Verkabelungslayout, Ort der Netzknoten, Art der Verbindung zwischen Netzknoten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne Aufgaben der logischen Topologie.

A

Weg der Pakete durch das Netz, Konfiguration der Vermittlungskomponenten, dynamische Rekonfigurierbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne Aspekte der Topologiewahl.

A

Erweiterbarkeit, Leistungsfähigkeit, Latenz, Ausfallsicherheit, Komplexität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne Topologien.

A

Punkt-zu-Punkt, Kette, Bus, Ring, Stern, Baum, vollvermaschtes Netz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist ein Kommunikationsprotokoll?

A

Ein gemeinsamer Satz fester Regeln für den Nachrichtenaustausch. Festgelegt werden Format (Syntax), Bedeutung (Semantik) und Reihenfolge (Synchronisation).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie funktioniert eine Schicht (bspw. im ISO-Modell)?

A

Nutzung von Diensten der darunterliegenden Schicht, Anbieten von Diensten für darüberliegende Schichten, virtuelle Kommunikation mit gleichgestellten Einheiten (Peers) mittels des Protokolls der Schicht. Die Schicht selber ist ein verborgener Automat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Phasen durchläuft ein verbindungsorientierter Dienst?

A
  1. Verbindungsaufbau 2. Datenübertragung 3. Verbindungsabbau
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Dienstprimitive gibt es?

A

LISTEN, CONNECT, ACCEPT, RECEIVE, SEND, DISCONNECT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nenne Beispiele für Dienstqualitäten.

A

Leistung (Durchsatz, Latenz), Kosten, Zuverlässigkeit, Sicherheit (Vertraulichkeit, Integrität)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nenne Aspekte der Bitübertragungsschicht.

A

Verbindungsauf-/abbau zum physischen Kanal, Konvertierung binärer Daten in Signale (elektrisch, optisch, …), Aussehen von Kabeln und Steckern, Frequenzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nenne Aspekte der Sicherungsschicht.

A

Organisation von Bitfolgen in Rahmen (Frames), Adressierung mittels MAC-Adressen, Übertragung von Rahmen zwischen Netzkomponenten, Fehlerbehandlung, Flusskontrolle, Zugriffssteuerung auf gemeinsamen Kanal (MAC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nenne Aspekte der Vermittlungsschicht.

A

Bereitstellen von netzwerkübergreifenden Adressen, Routing, Fragmentierung und Reassemblierung, Aushandlung und Sicherstellung einer Dienstgüte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nenne Aspekte der Transportschicht.

A

Endpunkt-zu-Endpunkt, Segmentierung des Datenstroms, Sortierung, Kapselung der Eigenschaften des darunterliegenden Kommunikationsnetzes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nenne Aspekte der Sitzungsschicht.

A

Einrichten, Managen, Beenden von Sitzungen zwischen lokalen und entfernten Anwendungen, Dialogsteuerung, Token-Verwaltung (Mutexe), Synchronisation (im Sinne von Wiederaufsetzpunkten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nenne Aspekte der Darstellungsschicht.

A

Zeichenkodierung, Endianess, Komprimierung, Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Nenne Aspekte der Anwendungsschicht.

A

Identifikation der Kommunikationspartner, Feststellung der Ressourcenverfügbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Nenne Kritikpunkte an OSI.

A

Schlechtes: Timing, Technologie, Implementierungen, Politik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nenne Kritikpunkte an TCP/IP

A

Keine deutliche Unterscheidung zwischen Diensten, Schnittstellen und Protokollen, keine Trennung zwischen Spezifikation und Implementierung, nur zur Beschreibung eines TCP/IP-Protokollstapels geeignet, stiefmütterliche Behandlung der unteren Schicht, Hack-Charakter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welche Organisationen kümmern sich um die Standardisierung von Netzen?

A

ITU, ISO, IEEE, IETF, ICANN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Zwischen welchen Arten von Übertragungsstörungen unterscheidet man?
Rauschen (Störgröße mit breitem unspezifischem Frequenzspektrum), Dämpfung, Dispersion (Abrundung der Signalkanten), Übersprechen, Reflexion
26
Was ist die Frequenzbandbreite?
Die Differenz zwischen einer oberen und unteren Grenzfrequenz eines Frequenzbereichs mit akzeptabler Dämpfung.
27
Was besagt das Nyquist-Shannon-Abtasttheorem?
Ein kontinuierliches Signal mit einer Maximalfrequenz fmax muss mit einer Frequenz größer 2\*fmax abgetastet werden, damit aus dem erhaltenen zeitdiskreten Signal das Ursprungssignal ohne Informationsverlust rekonstruiert werden kann.
28
Was beschreibt das Nyquist-Theorem?
Die maximale Datenübertragunsrate D in Abhängigkeit von der verfügbaren Bandbreite B sowie der Anzahl der Signalstufen V: D = 2\*B\*log2(V) in bit/s
29
Was beschreibt das Shannon-Theorem?
Die maximale Datenübertragungsrate eines rauschenden Kanals mit einer Bandbreite von B und einem Rauschabstand von S/N: D = B·log2(1 + S/N) bits/s. Hinweis: log2(x) = log10(x)/log10(2)
30
Welche Kanalkenndaten sind nachrichtentechnisch wichtig?
1. Laufzeit = Kanallänge / Ausbreitungsgeschwindigkeit 2. Übertragungszeit = Nachrichtenlänge / Datenübertragungsrate 3. Transferzeit = Laufzeit + Übertragungszeit 4. Bitkapazität = Laufzeit \* Datenübertragungsrate
31
Wozu dient die Verdrillung im TP-Kabel?
Verringerung von Einstreuung aus Störquellen, Verringerung von Auskopplungen aus der Leitung -\> Verringerung der Antennenwirkungen der langen Leitung
32
Was ist der Unterschied zwischen Single- und Multi-Mode-LWL?
Single: Dünne Faser (8-10 Mikrom.), nur eine Mode. Geringe Dämpfung, hohe Bandbreite. Einsatz in WAN sowie für Gbit- und 10Gbit-Ethernet. Multi: Dickere Faser (\>50 Mikrom.), mehrere Mode. Einsatz im LAN-Umfeld.
33
Welche Bänder werden im LWL verwendet?
0,85mu, 1,3mu, 1,55mu. Besonders durchlässige Bereiche, alle 25000-30000 GHz breit.
34
Was sind die Eigenschaften der Basisbandübertragung?
Nutzung des verfügbaren Frequenzbereichs zur Signalübertragung. Keine Modulation, nur Simplex möglich. Mehrfachnutzung des Mediums per TDM.
35
Welche Leitungscodes unterscheidet man in der Basisbandübertragung?
Return-to-zero (RZ), Non-return-to-zero (NRZ), Manchester
36
Was sind die Eigenschaften der Breitbandübertragung?
Teilung des Frequenzspektrums in definierte Bänder. Modulation der Signale auf entsprechende Trägerfrequenzen, Demodulation beim Empfänger. Duplex möglich, unterschiedliche Multiplex-Verfahren möglich.
37
Welche Modulationsverfahren unterscheidet man?
Modulation der: Amplitude (AM, Amplitude Shift Keying (ASK)), Frequenz (Frequency Shift Keying), Phase (Phase Shift Keying). Mischverfahren: Quadrature Amplitude Modulation (QAM) moduliert Amplitude und Phase.
38
Woraus besteht ein Layer2-Rahmen?
1. Header (Sync, Adressierung, Rahmenlänge, ...) 2. Nutzdaten 3. Trailer (Checksumme, ...)
39
Welche Layer2-Synchronisationsverfahren unterscheidet man?
1. Sync per Master (externem Zeitgeber) 2. Dezentraler Sync per Präambel (Ethernet: 0x555555555)
40
Welche Layer2-Rahmenerkennungsverfahren unterscheidet man?
1. Rahmenlänge im Header (Problem: Resync nach Übertragungsfehler), 2. Flagbytes mit Bytestuffing (Problem: Auftreten des Flag- oder Escapebytes im Nutzdatenstrom), 3. Start- und Endflags b01111110 mit Bitstuffing (Problem: Auftreten der Flagbitsequenz im Nutzdatenstrom, daher Einfügen einer Füll-0 nach fünf Einsen)
41
Wie ist der Aufbau eines Ethernet-Frame?
Präambel (7x die Bitfolge b10101010, 1x der SFD b10101011), Zieladresse, Quelladresse, Framelänge, Nutzdaten (min. 46 Byte, max. 1500 Byte), Prüfsumme (Frame Check Sequence FCS), Interframe Gap
42
Wie ist das Format einer MAC-Adresse?
48 Bit -\> Bit 0 des 1. Byte (little endian): 0=Unicast, 1=Multi-/Broadcast, Bit 1: 0=globale MAC, 1=lokale MAC. Folgende 22 Bit: Hersteller-ID. Folgende 3 Byte: Herstellereindeutige Karten-ID.
43
Welche WLAN-Rahmenklassen gibt es?
Daten, Steuerung, Verwaltung.
44
Welche Lösungsansätze werden für das Kollisionserkennungsproblem bei Übertragungszeit\<\
Beschränkung der Segmentausdehnung (Begrenzung der max. Laufzeit), Mindestgröße für Frames (Begrenzung der min. Übertragungszeit), Verwendung eines Jam-Signals
45
Wie lang ist die per Binary Exponential Backoff ermittelte Wartezeit nach einer Kollision?
Sei i die Anzahl der sukzessive aufgetretenen Kollisionen, mit i \< 16 (nach 16 Kollisionen Abbruch der Übertragung): für i=1-10: Auswahl eines zufälligen z aus dem Intervall [0..2^i-1], für i=11-15: z aus [0..1023]. Nachteile: keine Echtzeitfähigkeit, mögliche Übertragungskapazität wird nicht ausgeschöpft.
46
Wie sind die Eigenschaften eines Codes mit Hammingabstand d?
1. d-1 Einzelbitfehler sind erkennbar. 2. floor((d-1)/2) Einzelbitfehler sind korrigierbar.
47
Was sind die kennzeichnenden Merkmale des CRC-Verfahrens?
Hohe Wahrscheinlichkeit der Fehlererkennung mit wenigen Prüfbits, Polynomdivision mit Mod-2-Arithmetik, sehr effizient in Hardware umsetzbar, ungerade Anzahl gekippter Bits wird sicher erkannt, gerade nicht unbedingt, alle Bündelfehler \<= Grad k des Generatorpolynoms
48
Wie groß ist die im Sliding-Window-Verfahren bis zum Empfang des ersten ACK gesendete Datenmenge?
Entsprechend dem Bandbreiten-Verzögerungs-Produkt (BVP): Transferzeit(Nachricht)+Transferzeit(ACKn))
49
Welche Umsetzungen des Sliding-Window-Algorithmus gibt es?
1. "Gehe N zurück" -\> Sender muss alle Rahmen seit dem letzten ACK puffern, Empfänger nur den letzten. Empfänger verwirft alle Rahmen, die einem fehlerhaften/fehlenden Rahmen folgen, Sender sendet nach Timeout ab dem ersten unbestätigten Rahmen erneut. 2. Selektive Wiederholung -\> Sender und Empfänger müssen puffern, Fehler werden vom Empfänger mit NAK neu angefordert. ACKs können kumulierend gesendet werden. Vorteil: Effizientere Nutzung des Netzwerks, kein Resend korrekt empfangener Rahmen. Nachteil: Höhere Komplexität durch größeren Empfängerpuffer, mehrere Sendertimer.
50
Welche Switcharten gibt es?
1. Store-and-forward: Vollständiger Empfang und Check vor Weiterschaltung des Frames, entsprechend höhere Latenz 2. Cut-through: 2.1 Fast-forward: Weiterschaltung des Frames bereits nach Empfang der D-MAC, 2.2 Fragment-Free: Weiterschaltung nach Empfang eines Teilrahmens von 64 Byte. Geringere Latenz, aber Übertragung fehlerhafter Frames
51
Welche Algorithmen zur Vermeidung von Switchingschleifen gibt es?
Spanning Tree, Rapid ST, Multiple ST Protocol
52
Wie funktioniert das STP?
Automatisches Auswählen eines Root-Switch, Berechnung des kürzesten Pfades von jedem Switch zum Root, Aktivierung der entsprechenden Ports, Deaktivierung der anderen. Probleme: Netzbelastung durch STP-Nachrichten, Wartezeit bei Topologiewechsel.
53
Wie viele mögliche VLANs gibt es?
4094 -- 0 und 4095 sind reserviert
54
Wozu dienen VLAN?
Früher zur Verkleinerung der Kollisionsdomänen, heute zur Verkleinerung der Broadcastdomänen. Tagging entweder statisch (switchportbasiert) oder dynamisch (abhängig bspw von MAC, IP, TCP, Portnummer, etc.)
55
Wie heißt das IPv6-Äquivalent zu ARP?
Neighbor Discovery Protocol (NDP)
56
Was leistet IP?
Adressierungsschema, Datagrammzustellung, "kleinster gemeinsamer Nenner", IP ist NICHT zuverlässig -\> Aufgabe höherer Schichten
57
Welche Felder enthält der IP-Header?
Version, IP Header Length (IHL) in 4-Byte-Schritten (min 5, max 15), Diensttyp, Gesamtlänge (min 576, max 65535), Fragment-ID, Flags (DF, MF, ...), Fragment-Offset, TTL, Protokoll, Headerchecksumme, Quelladresse, Zieladresse, Optionen (Sicherheit, exaktes Routing, freies Routing, Wegeaufzeichnung, Zeitstempel)
58
Wie funktioniert Path MTU Discovery?
Der Sender ermittelt die maximale MTU -\> Testpaket mit gesetztem DF, wird ein Teilnetz mit kleinerer MTU erreicht, wird vom entsprechenden Router eine Fehlermeldung mit Angabe seiner MTU zurückgegeben.
59
Welche Typen von Routingalgorithmen gibt es?
global (alle Router wissen alles, auch als Link-State bekannt), dezentral (kein Router hat per se umfassende Kenntnis über die Kantenkosten), lastsensitiv, lastunsensitiv
60
Nenne Beispiele für Link-State und Distanzvektor-Routingalgorithmen!
Link-State: OSPF (schnelle Konvergenz über HELLO-Pakete, bandbreitenorientierte Kostenfunktion, eigenes Protokoll, multicastbasiert, HMAC-MD5-Auth. Distanzvektor: RIP (dynamisches Routing, einfache Konfiguration, langsame Konvergenz in Fehlerfällen, nur für kleine/mittlere Netze, hohe Last, keine Auth)
61
Was sind die Hauptgründe für den Einsatz von AS?
Skalierbarkeit (Speicherkapazität, CPU-Last, Netzlast) und Autonomie (Verschleierung von Interna)
62
Was sind die Haupteigenschaften von BGP?
Pfadvektorbasiert, Router sind per Konfig gegenseitig bekannt, semipermanente TCP-Verbindung, BGP-Session=TCP-Session, initiale Komplettübertragung, anschließend Delta, kein Broad-/Multicast
63
Was sind Hauptursachen für Überlastung in Netzwerken?
n Eingänge müssen an 1 Ausgang gesendet werden, Warteschlangen, Speicherprobleme, Timeouts, langsame Prozessoren, Leitungen mit niedriger Bandbreite
64
Wie unterscheiden sich Überlastung und Flusskontrolle?
Flusskontrolle: Punkt-zu-Punkt-Steuerung, lokales Problem. Überlastung: globales Problem -\> Sicherstellen, dass ein Teilnetz den angebotenen Verkehr bewältigen kann, betrifft eine Vielzahl von Komponenten.
65
Welche Arten von Chokepaketen gibt es?
Punkt-zu-Punkt: Choke wird an Sender zurückgereicht, dieser reduziert seine Sendebandbreite. Hop-by-Hop-Choke: Choke wird im Pfad zurückgereicht, jeder Knoten reduziert sofort die Sendebandbreite -- kann zu Überlauf der Upstream-Puffer führen.
66
Was sind Vor- und Nachteile von Source NAT?
Pro: Quellknoten von außen nicht direkt ansprechbar, Abhilfe für IPv4-Adressmangel. Kontra: Aufgabe des Ende-zu-Ende-Paradigma (Protokolldurchgriffe, Protokollprobleme -\> IPsec-AH), Probleme mit IP-Telefonie, Peer-2-Peer-Anwendungen
67
Wofür wird Dest NAT eingesetzt?
Positionierung der Zielsysteme in einer DMZ
68
Grundlegender Ablauf der DHCP-Aushandlung?
C: Discover - S: Offer - C: Request - S: Ack - (Renew: C: Request - S: Ack) - C: Release
69
Ordne die Protokolle der Vermittlungs- gegen die der Transportschicht ein!
Vermittlung: Kommunikation zwischen Rechnern, ohne Garantien. Transport: Kommunikation zwischen Prozessen, Abschirmung der höheren Schichten von technischen Details, Aufbau und Unzulänglichkeiten des Netzes ab. Ggf. Garantien.
70
Einteilung der Portnummern
System: 0-1023, User: 1024-49151, Dynamic: 49152-65535
71
Wie ist das Dienstmodell von UDP?
verbindungslos, socketbasiert, keine Bestätigung, keine Erkennung von Paketverlusten, keine sichere Empfangsreihenfolge, keine Flusskontrolle, keine oder einfache Prüfsumme
72
Wie ist der UDP-Header aufgebaut?
Quellport, Zielport, Paketlänge, Prüfsumme
73
Wie ist das Dienstmodell von TCP?
Zuverlässige Übertragung von Byteströmen zwischen Prozessen, verbindungsorientiert, gesicherte Übertragung, garantierte Reihenfolge, Port-Demultiplexing, Vollduplex-Verbindungen, Flusskontrolle, Überlastkontrolle, segmentweise Übertragung
74
Wie berechnet sich i.d.R. die maximale Segmentgröße (MSS) in TCP?
MSS = MTU - Größe IP-Header - Größe TCP-Header
75
Wann wird ein TCP-Segment gesendet?
1. Wenn die MSS erreicht ist 2. nach Ablauf eines periodischen Timers 3. bei Erhalt einer Push-Anforderung
76
Welche Realisierungsaspekte finden sich in DNS?
verteiltes System, fehlertolerant ggüber einzelnen Knotenausfällen/Angriffen, autonome Verwaltung des eigenen Namensraumes, Unterstützung extrem vieler Einträge, Read-Mostly-Datenbank, schwache Konsistenzforderung, intensives Caching
77
Welche Schritte, durchläuft der DNS-Resolver?
1. Abfrage der lokalen hosts-Datei 2. Abfrage des eigenen Cache 3. rekursive Abfrage bei konfigurierten DNS-Servern
78
Welche Komponenten gehören zum Email-System?
Mail User Agent -\> Mail Submission Agent -\> Mail Transfer Agent (-\> Mail Transfer Agent)\* -\> Mail Delivery Agent, Mail User Agent
79
Welche Funktionalitäten realisiert MIME?
Anhänge, unbegrenzte Nachrichtenlänge, andere Zeichensätze als 7-bit ASCII, Rich text, binäre, auch mehrteilige Anhänge
80
Welche Zeichen verwendet Base64?
A-Z, a-z, 0-9, +, / -\> insg. 64
81
Wie ist die Syntax des Content-Type - Feldes?
Content-Type: typ/subtype; parameter. Bsp: Content-Type: text/plain; charset=UTF-8
82
Welche möglichen Sicherheitsdefinitionen gibt es?
1. Funktionssicherheit (safety) 2. Informationssicherheit (security) 3. Datensicherheit (protection) 4. Datenschutz (privacy)
83
Wie sind die drei zentralen Sicherheitsziele?
1. Confidentiality 2. Integrity 3. Availability
84
Welche drei wichtigen zusätzlichen Sicherheitsziele gibt es?
1. Authentizität 2. Verbindlichkeit 3. Anonymisierung
85
Welche wichtigen Wechselwirkungen von Sicherheitszielen gibt es?
1. Verstärkung -\> Vertraulichkeit, Anonymität 2. Unvereinbarkeit -\> Verbindlichkeit, Anonymität
86
Aus welchen Sichten ist die Sicherheit von IT-Systemen zu betrachten?
Betreiber, Betroffene, ggfs. staatliche Stellen
87
Wie ist die Abgrenzung zwischen weakness, vulnerability, threat?
Weakness: Schwacher Systemteil, der unter Last versagen und zu einer Beeinträchtigung der Schutzziele führen kann. Vulnerability: Weakness, die gezielt ausgenutzt werden kann, um Sicherheitsdienste zu umgehen. Threat: möglicher Anlass für ein unerwünschtes Ereignis, das zu einem Schaden des Systems führen kann.
88
Was ist ein Risiko?
Wahrscheinlichkeit (oder relative Häufigkeit) des Eintritts eines Schadensereignisses sowie die Höhe des potenziellen Schadens der hierdurch hervorgerufen werden kann. Eintrittswahrscheinlichkeit \* pot. Schadenshöhe.
89
Was ist ein Angriff?
nichtautorisierter Zugriff oder Zugriffsversuch auf ein System verstanden. Passiv (Inf.gewinnung) oder aktiv (Inf.manipulation)
90
Welche wichtigen Informationsquellen zu Sicherheitsthemen gibt es?
BSI, ENISA, Sophos, Symantec, McAfee, Schneier on Security (cryptogram)
91
Was ist Kryptographie?
Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Daten/Nachrichten beschäftigen
92
Was ist Kryptoanalyse?
Methoden und Verfahren, die sich mit dem systematischen Brechen kryptographischer Verfahren bzw. Texte beschäftigen
93
Was ist Steganographie?
Methoden und Verfahren zur verschleierten Speicherung von Daten/Nachrichten
94
Welche Eigenschaften hat ein starker Hashalgorithmus?
Effizienz, Einwegfunktion, Kollisionsresistenz, chaotische Abbildung
95
Was ist das Problem des Electronic Code Book (ECB) - Block-Betriebsmodus?
Da jeder Klartextblock unabhängig von seinen Vorgängern verschlüsselt wird, können im Chiffretext Muster erhalten bleiben.
96
Beispiele für Hash-Algorithmen
Unsicher: MD-5, SHA-1. Besser: SHA-2 (SHA-256, SHA-512), SHA-3
97
Was ist ein HMAC?
Keyed-Hash Message Authentication Code. Hashalgorithmus, in den ein geheimer Schlüssel einfließt. Dadurch Authentizität durch asymm. Kryptoverfahren überprüfbar.
98
Welche Zertifikatsklassen gibt es?
0: self-signed, 1: Verifikation per eMail, 2: Einfache Prüfung (Anruf, Adressbuch, einfacher Auszug aus Handelsregister), 3: Persönliche Prüfung mittels amtlicher Dokumente, PostIdent, beglaubigter HR-Auszug
99
Welche zwei Möglichkeiten zur Revokation von Zertifikaten gibt es?
CRL, Online Certificate Status Protocol (OCSP)
100
Welche grundlegenden Verschlüsselungsklassen gibt es?
1. Transposition (keine echte Verschlüsselung) 2. Substitution (mono- oder polyalphabetisch)
101
Welche Aufgaben hat eine Schlüsselverwaltung?
Erzeugung (Zufallszahlen woher?), Speicherung und Vernichtung (Smartcard, Token, TPM), Hinterlegung und Rückgewinnung (Key Escrow), Austausch
102
Was macht Diffie-Hellman?
Sichere, dezentrale Vereinbarung eines gemeinsamen Geheimnisses
103
Welche Subprotokolle gehören zu TLS?
Record Protocol (Fragmentierung, Kompression, Verschlüsselung, Integrität) als Grundlage, darüber: Application Data Protocol (Datenübermittlung), Alert Protocol (Warn-/Fehlermeldungen, sofortiger Abbruch!), Change Cipher Spec Protocol (Änderungsaushandlung), Handshake Protocol (Authentisierung, Schlüsseltausch, Parametervereinbarung)
104
Wie ist der Ablauf des TLS-Handshake?
CLIENT HELLO, SERVER HELLO+CERT, CLIENT KEY EXCHANGE, CHANGE CIPHER SPEC, Beginn des Datenaustauschs
105
Welche Protokolle gehören zu IPsec?
Authentication Header (Quellauth, Integritätscheck, Abwehr von Replayangriffen mittels rutschendem Fenster), Encapsulating Security Payload (ähnlich AH, aber ohne Headerschutz), Internet Key Exchange (Aufbau und Erhaltung von SAs, PFS durch DH, Verwaltung einer Liste von unterstützten Protection Suites, Schlüsselverwaltung)
106
Welche Modi unterstützt IPsec?
Transport (IPsec-Header zwischen IP-Header und Nutzdaten), Tunnel (IP-Pakete werden in ein neues IPsec-Paket eingepackt)
107
Welche Authentifizierungsmodi unterstützt IPsec?
Pre-shared Key (PSK), zertifikatsbasiert
108
Welche Klassen von Authentifikationstechniken gibt es?
Eigenschaft, Wissen, Besitz