Netzwerksicherheit und Kryptographie Flashcards

1
Q

Kryptographie - Konzept

A

-Sender - Message - Encryption(encryption key) - Chiffrat –> Angreifer - Decryption (decryption key) - Message - Empfänger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TCP vs. UDP

A
  • TCP: verbindungsorientiert; World Wide Web (HTTP), E-Mail (SMTP TCP), File Transfer Protocol (FTP), Secure Shell (SSH)
  • UDP: verbindungslos; DNS, Streaming, Online games, VoIP, TFTP, VPN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Abhörbarkeit Ethernet

A
  • als Broadcast-Medium abhörbar

- WLAN abhörbar ohne physischen Zugangspunkt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hubs vs. Switches Abhörbarkeit

A
  • Hubs verschmelzen Kollisionsdomänen

- Switsches trennen Kollisionsdomänen –> ARP-Manipulation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ARP

A
  • Verknüpfung von physischen MAC- und logischen IP-Adressen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ARP-Spoofing

A

Abfangen der Kommunikation durch Vorgabe einer falschen IP-Adresse/MAC-Adresse

  • -> Weiterleiten der Nachricht um unerkannt zu bleiben
  • -> Abhören aller Kollisionsdomänen durch Antwort auf alle Anfragen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IP-Spoofing

A

Fälschen der Absenderadresse im IPv4-Protokoll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DDoS

A

Verteilte Angriffe auf die Verfügbarkeit z.B. Netzwerkauslastung

Anwendung: SYN-Flooding (TCP), Erschöpfung der Verbindungswarteschlange durch SYN-Pakete, Maskierung als nicht existenter Angreifer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

TCP-Scans

A
  • TCP-Scan: filterbar, auf Applikationsschicht sichtbar (Logfile); ACK
  • Half-Open/SYN-Scan: filterbar, bleibt auf Transportschicht; RST
  • FIN-Scan: ggf. nicht herausgefiltert, bleibt auf Transportschicht; FIN, RST
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

MITM

A
  • Techniken: Physikalisch(transparente Bridge), ARP-Spoofing, DNS-Spoofing, Routingtabellen, Übernahme eines “legitimen” Zwischenknotens (Buffer -Overflows in Routern oder Switches)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DNS-Spoofing

A
  • Veränderung der “hosts” Datei
  • Unterschieben eines DNS-Servers
  • direkt: gefälschte Antworten durch Erraten der Sequence-Nummern und Ports
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Terminologie Kryptographie

A

Kryptografie = Wissenschaft (Kunst?) der Geheimhaltung von Informationen
(von kryptos: secret; graphein: writing)
• Krypt(o)analyse = Untersuchung von Angriffen gegen kryptografische Methoden bzw.
Gewinnung von Informationen aus verschlüsselten Texten
• Kryptologie = beides zusammen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Kryptosystem

A
  • Cipher (Ver-und Entschlüsselungsfunktionen E und D)
  • Keyspace: Wertebereich der Schlüssel K (e/d)
  • Symmetrische Kryptografie: gleicher Schlüssel
  • Public-Key-Kryptografie (asymmetrisch) öffentlicher Encryption-Key und privater Decryption-Key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Angriffe auf Kryptosysteme

A
  • Kryptoanalyse: Ciphertext-only, Known-plaintext
  • Brute-force
  • Purchase-key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Perfect Secrecy

A

jeder mögliche Klartext ist gleich wahrscheinlich –> Kenntnis des Chiffrats gewährt keine zusätzlichen Informationen

Voraussetzung: Anzahl der möglichen Schlüssel mindestens so groß wie die der möglichen Klartexte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sicherheitsaspekte von Chiffren

A
  • Verwirrung (Confusion): Komplexer Zusammenhang zwischen Schlüssel und Chiffretext
    –> Schwere Ableitbarkeit von Schlüsseln aus Klar-/Chiffretext-Paaren
  • Zerstreuung (Diffusion):
    Komplexer Zusammenhang zwischen Klar- und Chiffretext
    –> Schwere Ableitbarkeit von Klartext aus Chiffretext
17
Q

Symmetrische Chiffren

A

• Ein Schlüssel zum Ver- und Entschlüsseln, der allen Parteien, die an der sicheren Kommunikation teilnehmen, bekannt
sein muss
• Problem: Schlüsselaustausch.
• Zwei Kategorien: Blockchiffren, Stromchiffren

18
Q

Blockchiffren

A
  • Verschlüsselung in Blöcken mit fester Länge (2er Potenz)

- Padding bei unpassenden Klartextlängen

19
Q

DES

A
  • Data Encryption Standard
  • Blockchiffre der 64-Bit Blöcke mit 56-Bit-Schlüssel verschlüsselt –> Brute-force
  • sichere DES-Variante mit 2 oder 3 Schlüsseln zur Vergrößerung des Schlüsselraumes
20
Q

AES

A
  • Advanced Encryption Standard, DES Nachfolger
  • 128, 192 oder 256-Bit Schlüssellänge, 10, 12, oder 14 Runden
  • Blockgröße 128-Bit
  • ungebrochen bis heute
21
Q

Blockchiffren - Betriebsmodi

A
  • Electronic Code Book (ECB):
    separate Verschlüsselung, gleiche Klartextblöcke –> gleiche Chiffretextblöcke, parallele Berechnung - unerkanntes Entfernen von Blöcken
  • Cipher Block Chaining (CBC):
    exklusive Veroderung des Klartextblocks mit dem vorhergehenden Chiffretextblock, gleiche Klartextblöcke –> unterschiedliche Chiffretextblöcke (nach 1. Unterschied –> zufälliger Initialblock), Verändern, Entfernen oder Ersetzen verursacht falsche Dechiffrierung
22
Q

Stromchiffren

A

• Bitweise Verschlüsselung des Klartextes zu Chiffretext.
• Bitweise exklusive Veroderung (XOR) mit einem Schlüsselstrom.
• Sicherheit abhängig von Güte des Schlüsselstromgenerators.
• besonders für Verschlüsselung kontinuierlicher Datenströme
(z.B. Standleitung zwischen zwei Computern).

23
Q

Diffie-Hellmann

A
  • Asymmetrische Verschlüsselung welches das Key-Exchange Problem (Schlüsselaustausch) löst
  • basierend auf Problem des diskreten Logarithmus
24
Q

Asymmetrische Chiffren

A

• Verschiedene Schlüssel zum Ver- und Entschlüsseln.
• öffentlicher Verschlüsselungsschlüssel (public key).
• geheimer Entschlüsselungsschlüssel (private key).
• Es muss unmöglich (bzw. unverhältnismäßig schwer) sein, unter Kenntnis eines Schlüssels, den
anderen zu berechnen.

25
Q

RSA

A
  • Schlüssellänge variabel (nicht unüblich sind 2048-Bit)
  • sowohl Verschlüsselung als auch Digitale Signatur
  • Weltweiter Quasi-Standard
  • Funktionsweise: Schlüsselerzeugung aus 2 etwa gleich großen Primzahlen –> public Key, private Key
26
Q

Symmetrische vs. Asymmetrische Chiffren

A
  • Symmetrische Chiffren
    Vorteil: Vergleichbar geringere Komplexität (-> schneller), kleinere Schlüssellänge.
    Nachteil: Speicherung von vielen Schlüsseln (bei n Kommunikationspartnern sind n-1 verschiedene Schlüssel
    nötig), Schlüsselaustausch
    Brute-Force Angriff: erschöpfendes Durchsuchen des Schlüsselraumes
  • Asymmetrische Chiffren
    Vorteil: Einfachere Handhabung der Schlüssel, kein sicherer Kanal zum Austausch nötig.
    Nachteil: Höhere Komplexität, Größere Schlüssellänge, Problem der Authentizität der öffentlichen Schlüssel.
    Angriff: Lösen des zugrundeliegenden Problems (z.B. Faktorisierung des Moduls bei RSA)
26
Q

Symmetrische vs. Asymmetrische Chiffren

A
  • Symmetrische Chiffren
    Vorteil: Vergleichbar geringere Komplexität (-> schneller), kleinere Schlüssellänge.
    Nachteil: Speicherung von vielen Schlüsseln (bei n Kommunikationspartnern sind n-1 verschiedene Schlüssel
    nötig), Schlüsselaustausch
    Brute-Force Angriff: erschöpfendes Durchsuchen des Schlüsselraumes
  • Asymmetrische Chiffren
    Vorteil: Einfachere Handhabung der Schlüssel, kein sicherer Kanal zum Austausch nötig.
    • Asymmetrische Chiffren – Nachteil
    • Höhere Komplexität.
    • Größere Schlüssellänge.
    • Problem der Authentizität der öffentlichen Schlüssel.
    • Asymmetrische Chiffren - Angriff
    • Lösen des zugrundeliegenden Problems (z.B. Faktorisierung des Moduls bei RSA)
27
Q

Einweg-Hashfunktionen

A
  • Hashfunktion H erzeugt aus Nachricht M eindeutigen Hashwert h = H(M) mit fester Länge m
  • h aus M easy
  • M aus h schwierig
  • Lawineneffekt
28
Q

Hashfunktionen - Eigenschaften

A
  • Kompression
  • einfache Berechnung
  • resistent gegen Erstes-Urbild-Angriff: M aus h(M)
  • resistent gegen Zweites-Urbild-Angriff: M’ aus h(M), sodass h(M) == h(M’)
  • Kollisionfrei:
    aus h() M und M’, sodass h(M) == h(M’)
29
Q

Authentifizierung ohne Verschlüsselung mittels Einweg-Hashfunktion

A
  • gemeinsames Geheimnis G

- beide bilden H(M,G)

30
Q

Digitale Signaturen - Anforderungen

A
  • Authentizität: Identität des Absenders
  • Fälschungssicherheit: nur Unterzeichner
  • Überprüfbarkeit: 3. Partei
  • Keine Wiederverwendbarkeit: nur unterzeichnetes Dokument
  • Keine Veränderbarkeit
31
Q

Digitale Signaturen durch asymmetrische Kryptographie

A
  • Vertauschung der Rollen: Private Key zum Verschlüsseln, Public Key zum Entschlüsseln, z.B. RSA
  • Problem: Schlüsselidentität, Lösung durch Public Key Infrastruktur(PKI) einer Trusted-Third-Party (TTP); Bindung von Public Key an eine Identität
32
Q

RSA

A
  • Weg 1: document hashen
  • Weg 2: document hashen, hash mit private key verschlüsseln, mit public key entschlüsseln (verification of origin)
  • Weg 1 und Weg 2 vergleichen (verification of integrity)
33
Q

TLS

A
  • Transport Layer Security, früher SSL
  • TCP + Sicherheit: end-to-end Verschlüsselung, Serverauthentifizierung
  • perfect forward secrecy
  • Angriffe durch Missbrauch der PKI und CA
34
Q

perfect forward secrecy

A
  • Kenntnis des Langzeitschlüssels führt nicht zur Entschlüsselung bereits aufgezeichneter Kommunikation
35
Q

Fazit

A
  • Algorithmen zur Absicherung sind vorhanden
  • einzele Komponenten müssen aufeinander abgestimmt sein
  • Protokoll nur so stark wie schwächste Komponente