Netzwerksicherheit und Kryptographie Flashcards
Kryptographie - Konzept
-Sender - Message - Encryption(encryption key) - Chiffrat –> Angreifer - Decryption (decryption key) - Message - Empfänger
TCP vs. UDP
- TCP: verbindungsorientiert; World Wide Web (HTTP), E-Mail (SMTP TCP), File Transfer Protocol (FTP), Secure Shell (SSH)
- UDP: verbindungslos; DNS, Streaming, Online games, VoIP, TFTP, VPN
Abhörbarkeit Ethernet
- als Broadcast-Medium abhörbar
- WLAN abhörbar ohne physischen Zugangspunkt
Hubs vs. Switches Abhörbarkeit
- Hubs verschmelzen Kollisionsdomänen
- Switsches trennen Kollisionsdomänen –> ARP-Manipulation
ARP
- Verknüpfung von physischen MAC- und logischen IP-Adressen
ARP-Spoofing
Abfangen der Kommunikation durch Vorgabe einer falschen IP-Adresse/MAC-Adresse
- -> Weiterleiten der Nachricht um unerkannt zu bleiben
- -> Abhören aller Kollisionsdomänen durch Antwort auf alle Anfragen
IP-Spoofing
Fälschen der Absenderadresse im IPv4-Protokoll
DDoS
Verteilte Angriffe auf die Verfügbarkeit z.B. Netzwerkauslastung
Anwendung: SYN-Flooding (TCP), Erschöpfung der Verbindungswarteschlange durch SYN-Pakete, Maskierung als nicht existenter Angreifer
TCP-Scans
- TCP-Scan: filterbar, auf Applikationsschicht sichtbar (Logfile); ACK
- Half-Open/SYN-Scan: filterbar, bleibt auf Transportschicht; RST
- FIN-Scan: ggf. nicht herausgefiltert, bleibt auf Transportschicht; FIN, RST
MITM
- Techniken: Physikalisch(transparente Bridge), ARP-Spoofing, DNS-Spoofing, Routingtabellen, Übernahme eines “legitimen” Zwischenknotens (Buffer -Overflows in Routern oder Switches)
DNS-Spoofing
- Veränderung der “hosts” Datei
- Unterschieben eines DNS-Servers
- direkt: gefälschte Antworten durch Erraten der Sequence-Nummern und Ports
Terminologie Kryptographie
Kryptografie = Wissenschaft (Kunst?) der Geheimhaltung von Informationen
(von kryptos: secret; graphein: writing)
• Krypt(o)analyse = Untersuchung von Angriffen gegen kryptografische Methoden bzw.
Gewinnung von Informationen aus verschlüsselten Texten
• Kryptologie = beides zusammen
Kryptosystem
- Cipher (Ver-und Entschlüsselungsfunktionen E und D)
- Keyspace: Wertebereich der Schlüssel K (e/d)
- Symmetrische Kryptografie: gleicher Schlüssel
- Public-Key-Kryptografie (asymmetrisch) öffentlicher Encryption-Key und privater Decryption-Key
Angriffe auf Kryptosysteme
- Kryptoanalyse: Ciphertext-only, Known-plaintext
- Brute-force
- Purchase-key
Perfect Secrecy
jeder mögliche Klartext ist gleich wahrscheinlich –> Kenntnis des Chiffrats gewährt keine zusätzlichen Informationen
Voraussetzung: Anzahl der möglichen Schlüssel mindestens so groß wie die der möglichen Klartexte