Netzwerksicherheit und Kryptographie Flashcards
Kryptographie - Konzept
-Sender - Message - Encryption(encryption key) - Chiffrat –> Angreifer - Decryption (decryption key) - Message - Empfänger
TCP vs. UDP
- TCP: verbindungsorientiert; World Wide Web (HTTP), E-Mail (SMTP TCP), File Transfer Protocol (FTP), Secure Shell (SSH)
- UDP: verbindungslos; DNS, Streaming, Online games, VoIP, TFTP, VPN
Abhörbarkeit Ethernet
- als Broadcast-Medium abhörbar
- WLAN abhörbar ohne physischen Zugangspunkt
Hubs vs. Switches Abhörbarkeit
- Hubs verschmelzen Kollisionsdomänen
- Switsches trennen Kollisionsdomänen –> ARP-Manipulation
ARP
- Verknüpfung von physischen MAC- und logischen IP-Adressen
ARP-Spoofing
Abfangen der Kommunikation durch Vorgabe einer falschen IP-Adresse/MAC-Adresse
- -> Weiterleiten der Nachricht um unerkannt zu bleiben
- -> Abhören aller Kollisionsdomänen durch Antwort auf alle Anfragen
IP-Spoofing
Fälschen der Absenderadresse im IPv4-Protokoll
DDoS
Verteilte Angriffe auf die Verfügbarkeit z.B. Netzwerkauslastung
Anwendung: SYN-Flooding (TCP), Erschöpfung der Verbindungswarteschlange durch SYN-Pakete, Maskierung als nicht existenter Angreifer
TCP-Scans
- TCP-Scan: filterbar, auf Applikationsschicht sichtbar (Logfile); ACK
- Half-Open/SYN-Scan: filterbar, bleibt auf Transportschicht; RST
- FIN-Scan: ggf. nicht herausgefiltert, bleibt auf Transportschicht; FIN, RST
MITM
- Techniken: Physikalisch(transparente Bridge), ARP-Spoofing, DNS-Spoofing, Routingtabellen, Übernahme eines “legitimen” Zwischenknotens (Buffer -Overflows in Routern oder Switches)
DNS-Spoofing
- Veränderung der “hosts” Datei
- Unterschieben eines DNS-Servers
- direkt: gefälschte Antworten durch Erraten der Sequence-Nummern und Ports
Terminologie Kryptographie
Kryptografie = Wissenschaft (Kunst?) der Geheimhaltung von Informationen
(von kryptos: secret; graphein: writing)
• Krypt(o)analyse = Untersuchung von Angriffen gegen kryptografische Methoden bzw.
Gewinnung von Informationen aus verschlüsselten Texten
• Kryptologie = beides zusammen
Kryptosystem
- Cipher (Ver-und Entschlüsselungsfunktionen E und D)
- Keyspace: Wertebereich der Schlüssel K (e/d)
- Symmetrische Kryptografie: gleicher Schlüssel
- Public-Key-Kryptografie (asymmetrisch) öffentlicher Encryption-Key und privater Decryption-Key
Angriffe auf Kryptosysteme
- Kryptoanalyse: Ciphertext-only, Known-plaintext
- Brute-force
- Purchase-key
Perfect Secrecy
jeder mögliche Klartext ist gleich wahrscheinlich –> Kenntnis des Chiffrats gewährt keine zusätzlichen Informationen
Voraussetzung: Anzahl der möglichen Schlüssel mindestens so groß wie die der möglichen Klartexte
Sicherheitsaspekte von Chiffren
- Verwirrung (Confusion): Komplexer Zusammenhang zwischen Schlüssel und Chiffretext
–> Schwere Ableitbarkeit von Schlüsseln aus Klar-/Chiffretext-Paaren - Zerstreuung (Diffusion):
Komplexer Zusammenhang zwischen Klar- und Chiffretext
–> Schwere Ableitbarkeit von Klartext aus Chiffretext
Symmetrische Chiffren
• Ein Schlüssel zum Ver- und Entschlüsseln, der allen Parteien, die an der sicheren Kommunikation teilnehmen, bekannt
sein muss
• Problem: Schlüsselaustausch.
• Zwei Kategorien: Blockchiffren, Stromchiffren
Blockchiffren
- Verschlüsselung in Blöcken mit fester Länge (2er Potenz)
- Padding bei unpassenden Klartextlängen
DES
- Data Encryption Standard
- Blockchiffre der 64-Bit Blöcke mit 56-Bit-Schlüssel verschlüsselt –> Brute-force
- sichere DES-Variante mit 2 oder 3 Schlüsseln zur Vergrößerung des Schlüsselraumes
AES
- Advanced Encryption Standard, DES Nachfolger
- 128, 192 oder 256-Bit Schlüssellänge, 10, 12, oder 14 Runden
- Blockgröße 128-Bit
- ungebrochen bis heute
Blockchiffren - Betriebsmodi
- Electronic Code Book (ECB):
separate Verschlüsselung, gleiche Klartextblöcke –> gleiche Chiffretextblöcke, parallele Berechnung - unerkanntes Entfernen von Blöcken - Cipher Block Chaining (CBC):
exklusive Veroderung des Klartextblocks mit dem vorhergehenden Chiffretextblock, gleiche Klartextblöcke –> unterschiedliche Chiffretextblöcke (nach 1. Unterschied –> zufälliger Initialblock), Verändern, Entfernen oder Ersetzen verursacht falsche Dechiffrierung
Stromchiffren
• Bitweise Verschlüsselung des Klartextes zu Chiffretext.
• Bitweise exklusive Veroderung (XOR) mit einem Schlüsselstrom.
• Sicherheit abhängig von Güte des Schlüsselstromgenerators.
• besonders für Verschlüsselung kontinuierlicher Datenströme
(z.B. Standleitung zwischen zwei Computern).
Diffie-Hellmann
- Asymmetrische Verschlüsselung welches das Key-Exchange Problem (Schlüsselaustausch) löst
- basierend auf Problem des diskreten Logarithmus
Asymmetrische Chiffren
• Verschiedene Schlüssel zum Ver- und Entschlüsseln.
• öffentlicher Verschlüsselungsschlüssel (public key).
• geheimer Entschlüsselungsschlüssel (private key).
• Es muss unmöglich (bzw. unverhältnismäßig schwer) sein, unter Kenntnis eines Schlüssels, den
anderen zu berechnen.