Sicherheit Flashcards

1
Q

Herausforderungen an die Sicherheit in VS

A

• Größere Angriffsfläche
• Offenheit
○ Standardisierte Protokolle -> Kenntnis der Funktionsweise
○ Räumliche Distanz -> Ortung des Angriffs schwer
○ große Systeme -> große Angriffsfläche
• Heterogenität: Keine einheitliche Sicherheitsinfrastruktur
• Dezentralität: Keine zentrale Sicherheitskontrolle möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sicherheitsanforderungen an VS

A
  • Autorisierung: Einschränkung des Zugriffs auf Berechtigte
  • Vertraulichkeit: Schutz der Nachrichten vor unbefugtem Mitlesen
  • Authentizität: Teilnehmer eines VS sollen eindeutig identifizierbar sein
  • Datenintegrität: Unversehrtheit der Nachrichten
  • Verfügbarkeit: Keine Zugangsbehinderung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Angriffszenarien in VS

A
  • DoS
  • MITM
  • Replay Angriff
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wofür steht DoS?

A

Denial of Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist DoS?

A

Überlastung und damit Ausfall eines Dienstes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wofür steht DDoS?

A

Distributed Denial of Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist DDoS?

A

DoS Angriff aus einem VS heraus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DoS Methoden

A
  • SYN_Flooding
  • PING of death
  • Botnetze
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

DoS Gegenmanßnahmen

A
  • SYN-Cookies
  • Firewalls
  • Rate Limiting
  • Intrusion Prevention Systems
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wofür steht MITM?

A

Man in the middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist MITM?

A

Angreifer agieren unbemerkt zwischen zwei Kommunikationspartnern und können Datenverkehr mitverfolgen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

MITM Methoden

A
  • ARP Spoofing

* DNS Cache Poisoning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

MITM Gegenmaßnahmen

A
  • Verschlüsselung

* Zwei-Faktor-Authentifizierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Replay Angriff?

A

Angreifer zeichnet Datenverkehr auf und sendet ihn zu einem späteren Zeitpunkt um die Identität eines Benutzers zu übernehmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Replay-Angriff Gegenmaßnahmen

A
  • Einmalige Codes
  • Nonce
  • Temporäre Schlüssel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sicherheitsmechanismen

A
○ Authentifizierung
○ Autorisierung
○ Zugriffskontrolle
○ Kryptographie
○ X.509
17
Q

Authentifizierung

A

Identitätsnachweis der Authentizität einer Person oder eines Objekts beweisen soll

18
Q

Multifaktor-Authentifizierung

A

Kombination mehrerer Authentifizierungsverfahren

19
Q

Beispiele für Authentifizierung

A
  • Passwort
  • PIN
  • RFID-Chip
  • e-Ausweis
20
Q

Autorisierung

A

Rechtevergabe, in der Regel nach der Authentifizierung, an Nutzer

21
Q

Zugriffskontrolle

A

Monitor überwacht Zugriff auf Objekte vor Ausführung von Operationen

22
Q

Kryptographie-Verfahren

A
  • Symmetrisch
  • Asymmetrisch
  • Hybrid
23
Q

Public Key Kryptographie

A
  • Asymmetrisch
  • Sender und Empfänger besitzen verschiedene Schlüssel
  • Sender verschlüsselt Nachricht mit einem öffentlichen Key
  • Empfänger besitzt den zugehörigen privaten Schlüssel mit dem der Geheimtext entschlüsselt werden kann
  • SSH
24
Q

X.509

A

§ Globaler Standard für Public Key Infrastruktur und digitale Zertifikate
§ Hierarchisches System von vertrauenswürdigen Zertifizierungsstellen
§ Jedes Zertifikat ist über einen distinguished name im Baum zu finden
§ Erlaubt Zertifikats-Wiederruf

25
Q

X.509 Public-Key-Infrastruktur

A
  • CA
  • RA
  • LDAP
26
Q

Wofür steht X.509 CA?

A

Certification Authority

27
Q

Wofür steht X.509 RA?

A

Registration Authority

28
Q

Was ist X.509 CA?

A

Stellt Zertifikate aus, signiert und veröffentlicht sie

29
Q

Was ist X.509 RA?

A

Arbeitet CA zu, bürgt für Verbindung und Identitäten