Test2 Flashcards

1
Q

Wie funktioniert das Hybride Verfahren?

A

Da das asymmetrische Verfahren ca. 1000 mal langsamer ist als das symmetrische, erfolgt in der Regel der Aufbau einer verschlüsselten Verbindung über ein asymmetrisches Verfahren. Damit werden Session Keys ausgetauscht mit denen dann symmetrisch verschlüsselt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Als was bezeichnet man Public-Key-Infrastructure?

A

Mit Public-Key-Infrastructure bezeichne man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
Die innerhalb einer OKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die Elemente einer PKI?

A

Digitales Zertifikat

Zertifizierungsstelle (CA):
- Stellt das CA-Zertifikat aus

Registrierungsstelle (RA):
- Hier kann man Zertifikate beantragen. Überprüft Anträge auf ihre Richtigkeit und reicht dies weiter an die Zertifizierungsstelle.

Zertifikatsperrliste
- Eine Liste mit Zertifikaten die vor ihrem Ablauf, bereits gesperrt wurde

Verzeichnisdienst
- Ein Verzeichnis die die ausgestellten Zertifikate enthält

Validierungsdienst (VA)
- Ein Dienst der die Überprüfungen von Zertifikaten in Echtzeit abhandelt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind Vertrauensmodelle einer PKI

A

Streng Hierarchisch
Es gibt eine Root CA der alle Teilnehmer des PKIs vertrauen

Cross-Zertifizierung
Zwei gleichberechtigte CA’s aus unterschiedlichen PKIs stellen sich gegenseitig ein Zertifikat aus. Unterschied zur Hierarchischen Zertifizierung ist die, dass zwei gleichberechtigte Parteien das Vertrauen ausdrücken.

Web of Trust
Ein Zertifikat kann von jedem erstellt werden, um damit die öffentlichen Schlüssel anderer zu signieren. Andere können anschließend selbst entscheiden, ob man diesem Zertifikat vertrauen kann. Je mehr Zertifikate einen Schlüssel besitzen, umso sicherer kann man sich bei dessen Vertraulichkeit sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bedeutet SSL/TLS und für was/wo wird es verwendet?

A

SSL: Secure Socket Layer
TLS: Transport Layer Security

SSL/TLS ist ein Hybrides verschlüsselungs-protokoll zur sicheren Datenübertragung im Internet.
Arbeitet auf der OSI Schicht 5
Wird Hauptsächlich verwendet für: HTTPS; SMTP, IMAP

Verwendete Algorithmen: AES, RSA, Camelia, Diffie Hellman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

SSH Erklärung

A

Secure Shell oder SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit deren Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen kann.

SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SSH Funktionalitäten

A

Remote Login: Über SSH kann eine Konsolverbindung zu einem entfernten System hergestellt werden.

Remote Shell: Über SSH können auf einem entfernten System Befehle ausgeführt werden und das Ergebnis am lokalen System angezeigt werden.

STFP: Über SSH können mit einem FTP (File Transfer Protocol) ähnlichem Befehlssatz Dateien zwischen einem entfernten und dem lokalem System übertragen werden.

Portweiterleitung: Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden. Dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Grundlegendes über IPSEC

A

IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze ermöglichen soll.

IPsec arbeitet direkt auf der OSI Schicht 3

IPsec soll es ermöglichen, in einem solchen IP-Netz die Schutzziele Vertraulichkeit, Authentizität und Integrität zu erfüllen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche IPSEC Modes gibt es?

A

Transport Mode
- 2 Endgeräte verschlüsseln ihre Kommunikation

Tunnel Mode
- Mehrere Endgeräte kommunizieren über einen Verschlüsselten Kanal (Tunnel)
- Der Tunnel wird zwischen 2 Routern hergestellt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche zwei Typen gibt es von VPN Virtual Private Network

A

Site to site VPN

RAS (Remote Access Service) VPN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Site to Site VPN?

A

Site to Site VPNs werden Verwendet um Netzwerke miteinander zu verbinden, als wären sie durch eine Standleitung verbunden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist Remote Access VPN?

A

Remote Access VPNs werden verwendet, um entfernte Stationen so mit einem Netzwerk zu verbinden, als wären sie direkt um Netzwerk verbunden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche VPN Technologien gibt es?

A

PPTP Point to point tunneling Protocol

L2TP Layer 2 Tunnelung Protocol

GRE Generic Routing Encpsulation

IPsec IP Secure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist EAP?

A

EAP – Extensible Authenticatoin Protocol ist ein Authentifizierungsprotokoll, dass unterschiedliche Authentisierungsverfahren (wie z.B. User/Password (RADIUS), elektronische Zertifizierung, SIM (Subscriber Identity Module), etc.) unterstützt. EAP wird oft für die Zugriffskontrolle bei WLAN (Wireless Local Area Network) - Netzwerken genutzt.

Bei EAP können mehrere Authentifizierungsmechanismen (auch in Folge) verwendet werde, die nicht schon in der Verbindungs-Aufbau-Phase ausgehandelt werden müssen.

EAP unterstützt eine Vielzahl von Authentifizierungsverfahren wie
z.B.:
- MD5-Challenge
- One-Time-Password
- TLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Kerberos?

A

Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene uns unsichere Computernetze.

Kerberos soll eine sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-netzwerk auf sicheren Hostrechnern bieten.

Kerberos unterschützt Single Sign-on, das heißt ein Benutzer muss isch nur einmal anmelden. Im Anschluss kann er alle verfügbaren Netzwerkdienste nutzen ohne ein weiteres Mal sein Password eingeben zu müssen.

Bei Kerberos sind drei Parteien beteiligt: der Client, der Server, den der Client nutzen will, und der Kerberos-Server.

Kerberos verwendet Tickets zur Authentifizierung. Um den Kerberos-Dienst nutzen zu können, muss sich ein Client zuerst beim Kerberos-Server anmelden. Für die Nutzung der gewünschten Dienste bekommet er Tickets ausgestellt mit denen er sich bei dem jeweiligen Server authentifizieren kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Biometrie und nenne Beispiele:

A

Unter Biometrie versteht man Authentifizierung anhand von eindeutigen körperlichen Merkmalen:

Fingerabdruck
Gesichtserkennung
Tippverhalten
Stimmenerkennung
Iriserkennung
Retinamerkmale (Augenhintergrund)
Handschrift (Unterschrift)
Handgeometrie (Handflächenscanner)
Handlinienstruktur
Erbinformation (DNS)

17
Q

Was Ist RADIUS?

A

RADIUS (Remote Authentication Dial-In User Service) ist ein Client-Sercer-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von benutzern bei Einwahlverbindungen in ein Computernetzwerk dient.

RADIUS ist der De-facto-Standard bei der zentralen Authentifizierung von Einwahlverbindungen über Modem, ISDN, VPN, WLAN (IEEE 802.1X) und DSL.