SSL Flashcards

1
Q

SSL Aufgaben

A
  1. Authentikation der Kommunikationspartner durch asymmetrische Verschlüsselungsverfahren und Zertifikate
  2. Vertrauliche Ende-zu-Ende Verschlüsselung durch symmetrische Verschlüsselungsverfahren mit gemeinsamen Sitzungsschlüsseln
  3. Sicherstellung der Integrität der Daten durch MAC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kürzel “MAC”

A

Message Authentication Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SSL

Schicht 1

Bezeichnung und Zweck

A

Record Layer-Protokoll

Leitet Nachrichten der anderen Protokolle verschlüsselt an TCP weiter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

SSL Schicht 1 Dienste (2)

A
  1. Ende-zu-Ende Verschlüsselung
  2. Sicherung der Nachrichtenintegrität und Authentizität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

SSL Schicht 1 Aufgaben (4)

A
  1. Fragmentierung der Daten der Anwendungsschicht
  2. Kompression
  3. Berechnung des MACs
  4. Verschlüsselung des TLS-Records
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

SSL

Schicht 2

Bestandteile (4)

A
  1. Application Data Protokoll
  2. ChangeCipherSpec (CCS)
  3. Alert Protokoll
  4. Handshake Protokoll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SSL Schicht 2

Application Data Protokoll

Dienste (2)

A
  1. Durchreichen der Daten an den Record-Layer ohne diese zu betrachten
  2. Diese Daten werden entsprechend den ausgehandelten Sicherheitsparametern verarbeitet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SSL Schicht 2

ChangeCipherSpec

Dienste (2)

A
  1. Veranlasst das Übernehmen der während des Handshakes ausgehandelten Parameter für die aktive Sitzung
  2. Meldung besteht aus einem Byte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SSL Schicht 2

Alert Protokoll

Dienste (2)

A
  1. Signalisierung von besonderen Ereignissen oder Problemen
  2. Nachricht besteht aus zwei Feldern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

SSL Schicht 2

Application Data Protokoll

Dienste (2)

Welche Felder sind enthalten und was steht in Ihnen?

A

Type + Error

Type -> Warning oder fatal -

Abbruch der Verbindung bei fatal

Error -> Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SSL Schicht 2

Handshake Protokoll

Dienste (3)

A
  1. Aufbau einer SSL-Verbindung
  2. Authentifizierung der Kommunikationspartner
  3. Aushandeln der kryptografischen Algorithmen, schlüssel, Parameter, welche vom Record-Layer verwendet werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Aufbau der SSL Schicht (Bild)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie ist eine CipherSuite aufgebaut?

A
  1. Schlüsselaustauschverfahren

_WITH_

  1. Verschlüsselungsverfahren und Schlüssellänge
  2. Integritätscheck
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Aufgaben gehören zum Record Protokoll?

A
  1. Fragmentierung der Daten der Anwendungsebene
  2. deren Kompression
  3. Berechnung des MACs
  4. Verschlüsselung des TLS Records
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Verfahren des Record Layer Protocol

A
  1. Anwendungsdaten fragmentieren
  2. Fragmente komprimieren
  3. Berechnen und Hinzufügen des MAC
  4. Verschlüsseln der neuen Pakete
  5. Vorhängen des SSL/TLS-Headers
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Kürzel CCS

A

ChangeCipherSpec

17
Q

Wofür wird das CCS Protocol genutzt?

A

Um

Änderung des kryptografischen Algorithmus bzw. Parametern

vorzunehmen

18
Q

Wozu dient das Alert Protokoll?

A

Dient der

Signalisierung von besonderen Zuständen bzw. Problemen.

19
Q

Wofür wird das Handshake Protokoll benutzt?

A

Handshake protokoll ermöglicht

Aufbau einer SSL/TLS-Verbindung

20
Q

wozu dient das Handshake-Protokoll?

A
  1. Identifikation und Authentifizierung der Kommunikationspartner
  2. Aushandeln kryptographischer Algorithmen, Schlüssel und Parameter
21
Q

Beiderseits anonyme Verbindung ist ..

A

… nicht sicher gegenüber

aktiven Man-in-the-Middle

Angriffen

22
Q

Schwachstellen und Angriffsmöglichkeiten

SSL (Allgemein & Handshake)

A
  1. Abhängigkeit von Zertifikaten
  2. Ohne = Verwundbar für MitM Attacken
  3. Zertifikate werden manuell seltenst geprüft
  4. Haupt-Angriffspunkt sind Nachrichten im Handshake-Protokoll
23
Q

Schwachstellen und Angriffsmöglichkeiten

SSL (Record Layer)

A
  1. komplett auslesbar
  2. Welches Unterprotokoll?
  3. Jeder erhält Liste mit CipherSuites
24
Q

Schwachstellen und Angriffsmöglichkeiten

SSL

Weitere Angriffsarten

A

Frame Spoofing

Web Spoofing

Bleichenbacher Angriff

Falsche Zertifikate

Ciphersuite-Rollback-Angriff

Key-Exchange-Version-Rollback

Version-Rollback Angriff

Million-Questions-Angriff

25
Q

Schutzmaßnahmen

SSL (Allgemein)

A
  1. Sets neue SSL/TLS Version nutzen
  2. Auf optische Täuschung achten
  3. Signierte Zertifikate nutzen evtl. Zertifikate genauer betrachten
  4. Immer neuste Browser
  5. Starke Verschlüsslung
26
Q

Schutzmaßnahmen

SSL (Server)

A

Schwache Verschlüsselung,

welche vom Client angeboten wird,

ablehnen/nicht aufbauen.

27
Q

Schutzmaßnahmen

SSL (Client)

A

Nur starke Verschlüsselung anbieten.

Im Browser können Suites ausgewählt werden.

28
Q

Einsatzgebiete SSL

A

Loginbereich

Onlinebanking

Onlineshops

29
Q

Vorteile SSL/TLS

A
  1. Möglichkeit, jedes höhere Protokoll auf der Basis des SSL/TLS zu implementieren.
  2. Unabhängigkeit von Anwendung und Systemen
30
Q

Nachteil SSL/TLS

A

Verbindungsaufbau auf Serverseite sehr rechenintensiv

und deshalb

etwas langamer

31
Q

Kürzel TLS

A

Transport Layer Security