Netzwerksicherheit und Kryptographie Flashcards

1
Q

Kryptographie - Konzept

A

-Sender - Message - Encryption(encryption key) - Chiffrat –> Angreifer - Decryption (decryption key) - Message - Empfänger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TCP vs. UDP

A
  • TCP: verbindungsorientiert; World Wide Web (HTTP), E-Mail (SMTP TCP), File Transfer Protocol (FTP), Secure Shell (SSH)
  • UDP: verbindungslos; DNS, Streaming, Online games, VoIP, TFTP, VPN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Abhörbarkeit Ethernet

A
  • als Broadcast-Medium abhörbar

- WLAN abhörbar ohne physischen Zugangspunkt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hubs vs. Switches Abhörbarkeit

A
  • Hubs verschmelzen Kollisionsdomänen

- Switsches trennen Kollisionsdomänen –> ARP-Manipulation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ARP

A
  • Verknüpfung von physischen MAC- und logischen IP-Adressen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ARP-Spoofing

A

Abfangen der Kommunikation durch Vorgabe einer falschen IP-Adresse/MAC-Adresse

  • -> Weiterleiten der Nachricht um unerkannt zu bleiben
  • -> Abhören aller Kollisionsdomänen durch Antwort auf alle Anfragen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IP-Spoofing

A

Fälschen der Absenderadresse im IPv4-Protokoll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DDoS

A

Verteilte Angriffe auf die Verfügbarkeit z.B. Netzwerkauslastung

Anwendung: SYN-Flooding (TCP), Erschöpfung der Verbindungswarteschlange durch SYN-Pakete, Maskierung als nicht existenter Angreifer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

TCP-Scans

A
  • TCP-Scan: filterbar, auf Applikationsschicht sichtbar (Logfile); ACK
  • Half-Open/SYN-Scan: filterbar, bleibt auf Transportschicht; RST
  • FIN-Scan: ggf. nicht herausgefiltert, bleibt auf Transportschicht; FIN, RST
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

MITM

A
  • Techniken: Physikalisch(transparente Bridge), ARP-Spoofing, DNS-Spoofing, Routingtabellen, Übernahme eines “legitimen” Zwischenknotens (Buffer -Overflows in Routern oder Switches)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DNS-Spoofing

A
  • Veränderung der “hosts” Datei
  • Unterschieben eines DNS-Servers
  • direkt: gefälschte Antworten durch Erraten der Sequence-Nummern und Ports
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Terminologie Kryptographie

A

Kryptografie = Wissenschaft (Kunst?) der Geheimhaltung von Informationen
(von kryptos: secret; graphein: writing)
• Krypt(o)analyse = Untersuchung von Angriffen gegen kryptografische Methoden bzw.
Gewinnung von Informationen aus verschlüsselten Texten
• Kryptologie = beides zusammen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Kryptosystem

A
  • Cipher (Ver-und Entschlüsselungsfunktionen E und D)
  • Keyspace: Wertebereich der Schlüssel K (e/d)
  • Symmetrische Kryptografie: gleicher Schlüssel
  • Public-Key-Kryptografie (asymmetrisch) öffentlicher Encryption-Key und privater Decryption-Key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Angriffe auf Kryptosysteme

A
  • Kryptoanalyse: Ciphertext-only, Known-plaintext
  • Brute-force
  • Purchase-key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Perfect Secrecy

A

jeder mögliche Klartext ist gleich wahrscheinlich –> Kenntnis des Chiffrats gewährt keine zusätzlichen Informationen

Voraussetzung: Anzahl der möglichen Schlüssel mindestens so groß wie die der möglichen Klartexte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sicherheitsaspekte von Chiffren

A
  • Verwirrung (Confusion): Komplexer Zusammenhang zwischen Schlüssel und Chiffretext
    –> Schwere Ableitbarkeit von Schlüsseln aus Klar-/Chiffretext-Paaren
  • Zerstreuung (Diffusion):
    Komplexer Zusammenhang zwischen Klar- und Chiffretext
    –> Schwere Ableitbarkeit von Klartext aus Chiffretext
17
Q

Symmetrische Chiffren

A

• Ein Schlüssel zum Ver- und Entschlüsseln, der allen Parteien, die an der sicheren Kommunikation teilnehmen, bekannt
sein muss
• Problem: Schlüsselaustausch.
• Zwei Kategorien: Blockchiffren, Stromchiffren

18
Q

Blockchiffren

A
  • Verschlüsselung in Blöcken mit fester Länge (2er Potenz)

- Padding bei unpassenden Klartextlängen

19
Q

DES

A
  • Data Encryption Standard
  • Blockchiffre der 64-Bit Blöcke mit 56-Bit-Schlüssel verschlüsselt –> Brute-force
  • sichere DES-Variante mit 2 oder 3 Schlüsseln zur Vergrößerung des Schlüsselraumes
20
Q

AES

A
  • Advanced Encryption Standard, DES Nachfolger
  • 128, 192 oder 256-Bit Schlüssellänge, 10, 12, oder 14 Runden
  • Blockgröße 128-Bit
  • ungebrochen bis heute
21
Q

Blockchiffren - Betriebsmodi

A
  • Electronic Code Book (ECB):
    separate Verschlüsselung, gleiche Klartextblöcke –> gleiche Chiffretextblöcke, parallele Berechnung - unerkanntes Entfernen von Blöcken
  • Cipher Block Chaining (CBC):
    exklusive Veroderung des Klartextblocks mit dem vorhergehenden Chiffretextblock, gleiche Klartextblöcke –> unterschiedliche Chiffretextblöcke (nach 1. Unterschied –> zufälliger Initialblock), Verändern, Entfernen oder Ersetzen verursacht falsche Dechiffrierung
22
Q

Stromchiffren

A

• Bitweise Verschlüsselung des Klartextes zu Chiffretext.
• Bitweise exklusive Veroderung (XOR) mit einem Schlüsselstrom.
• Sicherheit abhängig von Güte des Schlüsselstromgenerators.
• besonders für Verschlüsselung kontinuierlicher Datenströme
(z.B. Standleitung zwischen zwei Computern).

23
Q

Diffie-Hellmann

A
  • Asymmetrische Verschlüsselung welches das Key-Exchange Problem (Schlüsselaustausch) löst
  • basierend auf Problem des diskreten Logarithmus
24
Q

Asymmetrische Chiffren

A

• Verschiedene Schlüssel zum Ver- und Entschlüsseln.
• öffentlicher Verschlüsselungsschlüssel (public key).
• geheimer Entschlüsselungsschlüssel (private key).
• Es muss unmöglich (bzw. unverhältnismäßig schwer) sein, unter Kenntnis eines Schlüssels, den
anderen zu berechnen.

25
RSA
* Schlüssellänge variabel (nicht unüblich sind 2048-Bit) * sowohl Verschlüsselung als auch Digitale Signatur * Weltweiter Quasi-Standard - Funktionsweise: Schlüsselerzeugung aus 2 etwa gleich großen Primzahlen --> public Key, private Key
26
Symmetrische vs. Asymmetrische Chiffren
- Symmetrische Chiffren Vorteil: Vergleichbar geringere Komplexität (-> schneller), kleinere Schlüssellänge. Nachteil: Speicherung von vielen Schlüsseln (bei n Kommunikationspartnern sind n-1 verschiedene Schlüssel nötig), Schlüsselaustausch Brute-Force Angriff: erschöpfendes Durchsuchen des Schlüsselraumes - Asymmetrische Chiffren Vorteil: Einfachere Handhabung der Schlüssel, kein sicherer Kanal zum Austausch nötig. Nachteil: Höhere Komplexität, Größere Schlüssellänge, Problem der Authentizität der öffentlichen Schlüssel. Angriff: Lösen des zugrundeliegenden Problems (z.B. Faktorisierung des Moduls bei RSA)
26
Symmetrische vs. Asymmetrische Chiffren
- Symmetrische Chiffren Vorteil: Vergleichbar geringere Komplexität (-> schneller), kleinere Schlüssellänge. Nachteil: Speicherung von vielen Schlüsseln (bei n Kommunikationspartnern sind n-1 verschiedene Schlüssel nötig), Schlüsselaustausch Brute-Force Angriff: erschöpfendes Durchsuchen des Schlüsselraumes - Asymmetrische Chiffren Vorteil: Einfachere Handhabung der Schlüssel, kein sicherer Kanal zum Austausch nötig. • Asymmetrische Chiffren – Nachteil • Höhere Komplexität. • Größere Schlüssellänge. • Problem der Authentizität der öffentlichen Schlüssel. • Asymmetrische Chiffren - Angriff • Lösen des zugrundeliegenden Problems (z.B. Faktorisierung des Moduls bei RSA)
27
Einweg-Hashfunktionen
- Hashfunktion H erzeugt aus Nachricht M eindeutigen Hashwert h = H(M) mit fester Länge m - h aus M easy - M aus h schwierig - Lawineneffekt
28
Hashfunktionen - Eigenschaften
- Kompression - einfache Berechnung - resistent gegen Erstes-Urbild-Angriff: M aus h(M) - resistent gegen Zweites-Urbild-Angriff: M' aus h(M), sodass h(M) == h(M') - Kollisionfrei: aus h() M und M', sodass h(M) == h(M')
29
Authentifizierung ohne Verschlüsselung mittels Einweg-Hashfunktion
- gemeinsames Geheimnis G | - beide bilden H(M,G)
30
Digitale Signaturen - Anforderungen
- Authentizität: Identität des Absenders - Fälschungssicherheit: nur Unterzeichner - Überprüfbarkeit: 3. Partei - Keine Wiederverwendbarkeit: nur unterzeichnetes Dokument - Keine Veränderbarkeit
31
Digitale Signaturen durch asymmetrische Kryptographie
- Vertauschung der Rollen: Private Key zum Verschlüsseln, Public Key zum Entschlüsseln, z.B. RSA - Problem: Schlüsselidentität, Lösung durch Public Key Infrastruktur(PKI) einer Trusted-Third-Party (TTP); Bindung von Public Key an eine Identität
32
RSA
- Weg 1: document hashen - Weg 2: document hashen, hash mit private key verschlüsseln, mit public key entschlüsseln (verification of origin) - Weg 1 und Weg 2 vergleichen (verification of integrity)
33
TLS
- Transport Layer Security, früher SSL - TCP + Sicherheit: end-to-end Verschlüsselung, Serverauthentifizierung - perfect forward secrecy - Angriffe durch Missbrauch der PKI und CA
34
perfect forward secrecy
- Kenntnis des Langzeitschlüssels führt nicht zur Entschlüsselung bereits aufgezeichneter Kommunikation
35
Fazit
- Algorithmen zur Absicherung sind vorhanden - einzele Komponenten müssen aufeinander abgestimmt sein - Protokoll nur so stark wie schwächste Komponente