Sicherheit Flashcards

1
Q

was versteht man unter Vertraulichkeit (Confidentiality)?

A

System gibt Informationen nur an autorisierte Parteien →lesender Zugriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

was versteht man unter Integrität (Integrity)?

A

System lasst Änderungen nur durch autorisierte Parteien zu →schreibender Zugriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Sicherheitsbedrohungen gibt es?

A

1)Abfangen (intercept)
•unautorisierter Zugriff auf Dienst oder Daten, z.B.
-Abhören von Kommunikation
-Illegales Kopieren von Daten nach Eindringen in Dateisystem
2)Stören (interrupt)
•Daten/Dienste beschädigen, unzugreifbar machen, zerstören,
z.B. Denial of Service Attack
3)Verändern (modify)
•Abändern von Diensten/Daten, z.B.
-schadhafter Dienst, der Aktivitäten des Benutzers aufzeichnet
4)Einbringen (fabricate)
•Hinzufügen falscher Daten / Aktivitäten, z.B.
-zusätzlicher Eintrag in Passworddatei oder DBMS
•manchmal möglich durch erneutes Senden einer
abgefangenen Nachricht →Replay Attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Sicherheitsmechanismen gibt es?

A

‣Verschlüsselung
‣Authentisierung
•handelt es sich tatsächlich um die vorgegebene Entität?
‣Autorisierung
•hat die Entität das Recht, die gewünschte Aktivität
durchzuführen? → wird in Sicherheitsrichtlinien (Security Policies) festgelegt
‣Überprüfung (Auditing)
•Nachverfolgung, wer worauf zugegriffen hat
•Keine direkte Massnahme zur Abwehr von Angriffen, sondern
zur Aufklärung und Verfolgung → durch Abschreckung
indirekte Schutzmassnahme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beschreiben sie grob wie die Kryptografie beim versenden von Nachrichten funktioniert.

A

‣Sender verwendet Verfahren E und Schlüssel KE, um P zu verschlüsseln:
•C = E(KE, P )
‣Empfänger verwendet Verfahren D und Schlüssel KD, um C zu Entschlüsseln:
•P = D(KD, C)
‣Passiver Eindringling kann nicht einfach lesen (→aber: Existenz der Nachricht an sich hat schon Informationsgehalt!)
‣Aktiver Eindringling kann nicht einfach Nachrichten ändern
oder erzeugen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen Sie Eigenschaften der symmetrischen Verschlüsselung

A

‣schnelle Ver- und Entschlüsselung
→ geeignet für große Datenmengen
‣erfordert Verwaltung eines eigenen Schlüssels pro
Kommunikationspartner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen Sie Eigenschaften der asymmetrischen Verschlüsselung

A

‣Schlüsselpaar bestehend aus privatem Schlüssel K- und öffentlichen Schlüssel K+
‣Nur ein Schlüsselpaar pro Besitzer, da öffentlicher Schlüssel
geteilt werden kann.
‣langsame Ver- und Entschlüsselung → nicht geeignet für große Datenmenge
‣Privater Schlüssel darf nicht aus öffentlichem Schlüssel
berechenbar sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Warum werdensymmetrische und asymmetrische Verschlüsselung häufig kombiniert?

A

Die asymmetrische Verschlüsselung wird zum Austausch von symmetrischen Sitzungsschlüsseln verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie kann man einen sicheren Kanal aufsetzen?

A

1) mit Hilfe gemeinsamer Schlüssel
2) unter Verwendung eines Key Distribution Center (KDC)
3) mittels asymmetrischer Schlüsselpaare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was is der Diffie-Hellman-Schlüsselaustausch?

A

‣Verfahren zur Generierung eines symmetrischen Schlüssels zwischen 2 Parteien über einen unsicheren Kanal
‣Voraussetzung
: Authentisierung über externe Mechanismen
sichergestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind die Vorteile des Diffie-Hellman-Schlüsselaustausch?

A
  • eine paarweise Schlüsselverwaltung

* Schlüssel muss nicht permanent gespeichert werden, schlechter angreifbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Digitale Signaturen?

A

für Nachrichtenintegrität (A sendet Nachricht an B):
•B (und kein Dritter unterwegs!) kann erhaltene Nachricht
nicht verändern;
•B kann sicher sein, dass A der Sender ist;
•A kann nicht leugnen, Nachricht gesendet zu haben.
‣Beispielanwendungsgebiet: E-Commerce
‣Nachricht digital signieren:
•A verschlüsselt Nachricht mit privatem Schlüssel KA-
•Wenn B Nachricht mit KA+ entschlüsseln kann, dann muss sie zuvor mit KA- verschlüsselt worden sein
‣Signatur und Verschlüsselung können kombiniert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Digitale Zertifikate?

A

‣Elektronische Dokumente, die durch eine digitale Signatur einen öffentlichen Schlüssel an einen Namen (Schlüsselinhaber) binden
‣In einer Public Key Infrastructure (PKI) gehört die Signatur einer Certificate Authority (CA).
‣Digitale Zertifikate können genutzt werden, um öffentliche
Schlüssel zu tauschen und die Authentizität der Sender
sicherzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly