Sicherheit Flashcards

1
Q

Herausforderungen an die Sicherheit in VS

A

• Größere Angriffsfläche
• Offenheit
○ Standardisierte Protokolle -> Kenntnis der Funktionsweise
○ Räumliche Distanz -> Ortung des Angriffs schwer
○ große Systeme -> große Angriffsfläche
• Heterogenität: Keine einheitliche Sicherheitsinfrastruktur
• Dezentralität: Keine zentrale Sicherheitskontrolle möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sicherheitsanforderungen an VS

A
  • Autorisierung: Einschränkung des Zugriffs auf Berechtigte
  • Vertraulichkeit: Schutz der Nachrichten vor unbefugtem Mitlesen
  • Authentizität: Teilnehmer eines VS sollen eindeutig identifizierbar sein
  • Datenintegrität: Unversehrtheit der Nachrichten
  • Verfügbarkeit: Keine Zugangsbehinderung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Angriffszenarien in VS

A
  • DoS
  • MITM
  • Replay Angriff
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wofür steht DoS?

A

Denial of Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist DoS?

A

Überlastung und damit Ausfall eines Dienstes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wofür steht DDoS?

A

Distributed Denial of Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist DDoS?

A

DoS Angriff aus einem VS heraus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DoS Methoden

A
  • SYN_Flooding
  • PING of death
  • Botnetze
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

DoS Gegenmanßnahmen

A
  • SYN-Cookies
  • Firewalls
  • Rate Limiting
  • Intrusion Prevention Systems
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wofür steht MITM?

A

Man in the middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist MITM?

A

Angreifer agieren unbemerkt zwischen zwei Kommunikationspartnern und können Datenverkehr mitverfolgen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

MITM Methoden

A
  • ARP Spoofing

* DNS Cache Poisoning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

MITM Gegenmaßnahmen

A
  • Verschlüsselung

* Zwei-Faktor-Authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Replay Angriff?

A

Angreifer zeichnet Datenverkehr auf und sendet ihn zu einem späteren Zeitpunkt um die Identität eines Benutzers zu übernehmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Replay-Angriff Gegenmaßnahmen

A
  • Einmalige Codes
  • Nonce
  • Temporäre Schlüssel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sicherheitsmechanismen

A
○ Authentifizierung
○ Autorisierung
○ Zugriffskontrolle
○ Kryptographie
○ X.509
17
Q

Authentifizierung

A

Identitätsnachweis der Authentizität einer Person oder eines Objekts beweisen soll

18
Q

Multifaktor-Authentifizierung

A

Kombination mehrerer Authentifizierungsverfahren

19
Q

Beispiele für Authentifizierung

A
  • Passwort
  • PIN
  • RFID-Chip
  • e-Ausweis
20
Q

Autorisierung

A

Rechtevergabe, in der Regel nach der Authentifizierung, an Nutzer

21
Q

Zugriffskontrolle

A

Monitor überwacht Zugriff auf Objekte vor Ausführung von Operationen

22
Q

Kryptographie-Verfahren

A
  • Symmetrisch
  • Asymmetrisch
  • Hybrid
23
Q

Public Key Kryptographie

A
  • Asymmetrisch
  • Sender und Empfänger besitzen verschiedene Schlüssel
  • Sender verschlüsselt Nachricht mit einem öffentlichen Key
  • Empfänger besitzt den zugehörigen privaten Schlüssel mit dem der Geheimtext entschlüsselt werden kann
  • SSH
24
Q

X.509

A

§ Globaler Standard für Public Key Infrastruktur und digitale Zertifikate
§ Hierarchisches System von vertrauenswürdigen Zertifizierungsstellen
§ Jedes Zertifikat ist über einen distinguished name im Baum zu finden
§ Erlaubt Zertifikats-Wiederruf

25
X.509 Public-Key-Infrastruktur
* CA * RA * LDAP
26
Wofür steht X.509 CA?
Certification Authority
27
Wofür steht X.509 RA?
Registration Authority
28
Was ist X.509 CA?
Stellt Zertifikate aus, signiert und veröffentlicht sie
29
Was ist X.509 RA?
Arbeitet CA zu, bürgt für Verbindung und Identitäten