Sicherheit Flashcards
Was gibt es für Angriffsarten auf verteilte Informationssysteme?
Man unterscheidet zwischen lokalen und entfernten Angreifern bzw. Angriffen. Lokaler Angreifer hat entweder physischen Zugriff zum System oder Zugriff durch Anmeldedaten.
Ein entfernter Angreifer interagiert mit dem System über die vom System angebotenen Diensten wie beispielsweise einen Webserver
Was bedeutet Authentifizierung?
Das Wort setzt sich zusammen aus dem griechischen authentikos für “echt” und dem lateinischen “facere” für machen. Profan bedeutet das die Feststellung der Identität des Benutzers. Oder Nachweis einer behaupteten Eigenschaft einer Entität.
Was bedeutet Autorisierung?
Nachdem ein Benutzer authentifiziert ist, wird seine Berechtigung beim Zugriff auf Ressourcen und Diensten autorisiert, d.h. seine Zugriffsberechtigung wird überprüft.
Was verbirgt sich hinter Ausfallsicherheit?
Es gibt keine absolute Sicherheit für Ausfälle, man kann jedoch die Wahrscheinlichkeit für einen Totalausfall minimieren.
Dafür setzt man auf Redundanz. Zunächst nicht genutzte Teile des verteilten IS sind aktiv, ohne am eigentlichen Zweck beteiligt zu sein. Bei einem Defekt übernehmen sie automatisch die Aufgabe des ausgefallenen Teils. Das geschieht für den Benutzer vollkommen transparent, d.h. Benutzer bekommt davon nichts mit.
Was sind die vier Teilaspekte der Datenintegrität?
- Korrekter Inhalt: Daten liegen fehlerfrei vor.
- Unmodifizierter Zustand: Daten werden nicht modifiziert. Im Sinne von Nachrichten bedeutet dies, dass Mechanismen vorhanden sind, um sicherzustellen, dass beim Transport die Daten nicht verändert werden
- Erkennen von Veränderungen: Auditing
- Temporale Korrektheit: zeitliche Bedingungen, wie die Übermittlungsreihenfolge von Nachrichten oder maximale Verzögerungen sind sichergestellt.
Was ist Disaster Recovery?
Eine vollständige Widerherstellung des Systems auf den Zustand vor dem Eintritt des Ausfalls bzw. des Disasters.
Was bedeutet High Availibility im Kontext eines verteilten IS?
Fähigkeit eines verteilten IS trotz des Ausfalls von einem oder mehrerer Komponenten seinen Betrieb aufrechtzuerhalten und seine Dienste weiterhin anzubieten.
Wie wird die Verfügbarkeit gemessen?
1 - (Ausfallzeit / Produktionszeit + Ausfallzeit)
Wie versucht man Hochverfügbarkeit zu erreichen?
- Durch Vermeidung von Single Points of Failure
- durch Redundanz kritischer Systemkomponenten
- unterbrechungsfreie Stromversorgung - uninterruptable power supply
- mehrfache Netzteile
- RAID Verfahren
- redundante Netzwerkverbindungen
- durch Redundanz kritischer Systemkomponenten
Was ist Link Aggregation?
Link Aggregation (LA) bezeichnet im Rahmen der Netzwerktechnik verschiedene Verfahren zur Bündelung mehrerer physischer LAN-Schnittstellen zu einem logischen Kanal zum Zweck den Datendurchsatz und die Ausfallsicherheit gegenüber einer einfachen Netzwerkschnittstelle zu erhöhen. Eine verbreitete und herstellerübergreifende Implementierung stellt das Link Aggregation Control Protocol (LACP) dar, welches im Rahmen der IEEE als IEEE 802.3ad, seit dem Jahr 2008 als IEEE 802.1AX bezeichnet, normiert ist.
Was sind Synonyme für Link Aggregation?
- Port Trunking
- NIC Bundling
- NIC Teaming
- Interface Bonding - Donald Becker’s Version, was im Linux Kernel eingebaut ist, was ohne Unterstützung in den Switches zurecht kommt.
Was passiert konzeptionell bei Link Aggregation?
Es sind zwei Netzwerkadapter vorhanden, über die Ethernet Rahmen geschickt werden können. Diese haben zwei unterschiedliche MAC Addressen. Die Netzwerkschnittstelle muss weiterhin für Anwendungen transparent sein. Das Betriebssystem muss dann entscheiden, wie die Pakete über welchen Netzwerkadapter geschickt werden. Dafür gibt es verschiedene Konzepte. Logisch hat man einen Netzwerkadapter, was gebundelt ist.
Was ist Round-Roubin Balancing im Kontext von Link Aggregation?
Die Ethernet Rahmen werden reihum über die aggregierten Netzwerkschnittstellen geschickt, hauptsächlich um den Durchsatz zu erhöhen.
Wie wird “Active Backup” bei Netzwerkschnittstellen implementiert?
Ein Netzwerkadapter ist im Hot Standby. Dieser Netzwerkadapter hat die gleiche MAC Addresse, um die Arbeit des Switsches nicht zu beeinträchtigen und um sicherzustellen, dass der Kommunikationspartner für den Switch der gleiche bleibt.
Welches Problem kann der Round-Robin-Algorithmus bei TCP Verbindungen verursachen?
Durch das fortwährende Wechseln der Netzwerkschnittstelle wird die Reihenfolge der Ethernet-Rahmen permanent vertauscht, was auf der Empfänger-Seite mehr Sortier-Arbeit der Pakete erforderlich macht.
Was sind die verschiedenen Bündelungsverfahren bei Link-Aggregation?
Roundrobin: Hier werden alle zur Verfügung stehenden Leitungen abwechselnd der Reihe nach benutzt.
DA-Trunking: Hier wird anhand des Modulo der Destination-MAC-Adresse die elementare Schnittstelle gewählt.
SA-Trunking: Hier wird anhand des Modulo der Source-MAC-Adresse die elementare Schnittstelle gewählt.
SA-DA-Trunking: Hier wird anhand des Modulo der Source-MAC-Adresse und der Destination-MAC-Adresse die elementare Schnittstelle gewählt.
Adaptives Trunking: Hier wird erst bei 100 % Auslastung der ersten elementaren Schnittstelle eine weitere zugeschaltet.
Dynamisches Trunking ist im Standard Link Aggregation Control Protocol (LACP) und bei proprietären Verfahren wie PAgP möglich.
Was sind die drei verschiedenen Cluster-Typen?
- High performance Computing Cluster - HPC
- Parallelisierung rechen-intensiver Aufgaben
- Load-Balancing Cluster
- Verteilung der Last auf verschiedene Maschinen
- High Availability Cluster
- Sicherstellung der Ausfallssicherheit
Was ist Cluster Interconnect?
Bei HA Clustern existieren zwischen den Cluster Knoten Datenverbindungen, die mit der Aussenwelt nichts zu tun haben. Diese Datenverbindungen werden als Cluster Interconnect bezeichnet.
Was gibt es für Cluster-Typen, wenn man sie nach Datennutzung unterscheidet?
- Shared-Nothing-Cluster: Jeder Knoten ist eigenständig
- Shared-All-Cluster: Alle Cluster greifen auf den selben Datenbestand zu
Wie wird in einem Cluster Hot Standby auf Maschinen-Ebene implementiert?
Fällt die Maschine aus, dann wird der Maschine die öffentliche IP Addresse entzogen und dem Server innerhalb des Verbunds mit der geringsten Auslastung zugewiesen.
Wie wird die wieder Inbetriebnahme einer ausgefallenen Maschine bezeichnet?
Failback
Was ist das Split-Brain problem und wie wird es gelöst?
In einer Split-Brain-Situation ist der Interconnect ausgefallen, so dass die Knoten keinen Kontakt mehr zueinander haben. Sie können also nicht feststellen, ob nur die Datenverbindungen oder tatsächlich ein Teil des Clusters ausgefallen ist.
Damit keine Konkurrenz-Situationen entstehen, die Daten-Inkonsistenzen zur Folge haben können, nutzen alle Knoten einen gemeinsamen Speicherbereich, den man als Quorum oder Voting Disk bezeichnet, was auf jeden Fall konsistent sein muss.
Was sind die Ziele der Krypographie?
- Vertraulichkeit (Confidentiality): Nur berechtigte Personen dürfen eine Nachricht lesen.
- Authentizität (Authenticity): Der Sender der Nachricht muss unverfälscht sein.
- Integrität (Integrity): Die Nachricht muss unverändert und vollständig sein
- Nichtabstreitbarkeit (Non-Repudiation): Der Absender ist in der Lage nachzuweisen, welcher Absender die Nachricht geschickt hat.
Wie funktioniert Diffie-Hellmann-Schlüsselaustausch?
- Primzahl p und natürliche Zahl g wird festgelegt.
- Empfänger und Sender wählen Zahlen e und s, welche Kleiner als p sind und geheim sind
- Öffentliche Schlüssel
- pubs=gs (mod p)
- pube=ge (mod p)
- secret = pubse(mod p) = pubes (mod p)