Sem I (Prak Grund Infor) - N7 Flashcards

1
Q

Wie funktioniert die Public Key Infrastructure (PKI) und was ist ihre Bedeutung in der Kryptographie? (BASH)

A

Инфраструктура открытых ключей (PKI) используется для безопасного управления, распределения и проверки открытых ключей с помощью цифровых сертификатов. Сертификационные центры (CAs) подписывают открытые ключи пользователей, чтобы подтвердить их подлинность. Цифровые сертификаты содержат информацию, такую как имя владельца сертификата, открытый ключ и подпись CA. Корневые сертификаты от доверенных CA предварительно устанавливаются в операционных системах и браузерах, что позволяет создать цепочку доверия, благодаря которой можно проверять подлинность ключей и сертификатов. PKI является важным элементом для безопасной коммуникации в интернете, особенно для протоколов, таких как TLS/SSL, которые обеспечивают HTTPS и другие защищенные соединения.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie erzeugt man ein Private/Public Schlüsselpaar in PEM-Format mit openssl und schützt den privaten Schlüssel mit einer Passphrase? (BASH)

A

1) Zwei Variablen für die Dateinamen des privaten und öffentlichen Schlüssels setzen:
private_keyfile=”private.pem”
public_keyfile=”public.pem”

2) Erzeugung des privaten Schlüssels:
openssl genrsa -out ${private_keyfile} 2048

3) Optional: Schutz des privaten Schlüssels mit AES128-Verschlüsselung (Passphrase wird benötigt):
openssl genrsa -aes128 -out ${private_keyfile} 2048

4) Erzeugung des korrespondierenden öffentlichen Schlüssels (Passphrase wird abgefragt, falls der private Schlüssel verschlüsselt ist):
openssl rsa -in ${private_keyfile} -pubout -out ${public_keyfile}

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie signiert man eine Nachricht und überprüft die Signatur mit openssl?

A

1) Nachricht in eine Datei schreiben:
filename=”my_message.txt”
echo -e “Das ist meine Nachricht: Ja, glaubt mir.\nIch habe immer Recht.” > $filename

2) Nachricht mit dem privaten Schlüssel signieren (Passphrase wird benötigt, falls der Schlüssel verschlüsselt ist):
signature_file=”signature.sha256”
openssl dgst -sha256 -sign $private_keyfile -out binary.$signature_file.sha256 $filename

3) Binärdatei in Base64 konvertieren:
openssl base64 -in binary.$signature_file.sha256 -out $signature_file
cat $signature_file

4) Signatur überprüfen:
openssl base64 -d -in $signature_file -out binary.$signature_file.sha256
openssl dgst -sha256 -verify $public_keyfile -signature binary.$signature_file.sha256 $filename

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie verschlüsselt und entschlüsselt man Nachrichten mit openssl? (BASH)

A

1) Nachricht mit dem öffentlichen Schlüssel verschlüsseln:
openssl rsautl -encrypt -inkey $public_keyfile -pubin -in $filename -out $filename.enc

2) Verschlüsselte Nachricht anzeigen:
hexdump -C $filename.enc

3) Nachricht mit dem privaten Schlüssel entschlüsseln:
openssl rsautl -decrypt -inkey $private_keyfile -in $filename.enc > top_secret.txt
cat top_secret.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie erzeugt man eine Datei für einen Zertifikatsantrag bei einer Zertifizierungsstelle (CA)? (BASH)

A

Mit openssl req einen Zertifikatsantrag erstellen:
csr_file=”my_csr.pem”
openssl req –new -sha256 -key ${public_keyfile} -out ${csr_file}

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist Spoofing? (BASH)

A

Spoofing ist eine Technik, bei der eine Person oder ein Programm erfolgreich als ein anderes ausgibt, um unerlaubten Zugang zu Informationen oder Systemen zu erhalten. Dabei wird die Identität gefälscht, um die Opfer zu täuschen und in die Irre zu führen.

Arten fon Spoofing:
1) IP-Spoofing: Bei dieser Art von Spoofing wird eine gefälschte IP-Adresse verwendet.
2) E-Mail-Spoofing: Hierbei wird die Absenderadresse einer E-Mail manipuliert, um den Empfänger glauben zu lassen
3) DNS-Spoofing (DNS Cache Poisoning): Angreifer verändern DNS-Einträge, um Benutzer auf falsche Websites umzuleiten.
4) ARP-Spoofing: Bei dieser Technik wird die ARP-Tabelle (Address Resolution Protocol) in einem Netzwerk manipuliert, um die MAC-Adresse eines Angreifers als vertrauenswürdig darzustellen.
5) Caller ID Spoofing: Angreifer fälschen die Telefonnummer, die auf dem Display des Empfängers angezeigt wird, um Vertrauen zu gewinnen oder Phishing-Angriffe durchzuführen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly