Test2 Flashcards
Wie funktioniert das Hybride Verfahren?
Da das asymmetrische Verfahren ca. 1000 mal langsamer ist als das symmetrische, erfolgt in der Regel der Aufbau einer verschlüsselten Verbindung über ein asymmetrisches Verfahren. Damit werden Session Keys ausgetauscht mit denen dann symmetrisch verschlüsselt wird.
Als was bezeichnet man Public-Key-Infrastructure?
Mit Public-Key-Infrastructure bezeichne man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
Die innerhalb einer OKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.
Was sind die Elemente einer PKI?
Digitales Zertifikat
Zertifizierungsstelle (CA):
- Stellt das CA-Zertifikat aus
Registrierungsstelle (RA):
- Hier kann man Zertifikate beantragen. Überprüft Anträge auf ihre Richtigkeit und reicht dies weiter an die Zertifizierungsstelle.
Zertifikatsperrliste
- Eine Liste mit Zertifikaten die vor ihrem Ablauf, bereits gesperrt wurde
Verzeichnisdienst
- Ein Verzeichnis die die ausgestellten Zertifikate enthält
Validierungsdienst (VA)
- Ein Dienst der die Überprüfungen von Zertifikaten in Echtzeit abhandelt
Was sind Vertrauensmodelle einer PKI
Streng Hierarchisch
Es gibt eine Root CA der alle Teilnehmer des PKIs vertrauen
Cross-Zertifizierung
Zwei gleichberechtigte CA’s aus unterschiedlichen PKIs stellen sich gegenseitig ein Zertifikat aus. Unterschied zur Hierarchischen Zertifizierung ist die, dass zwei gleichberechtigte Parteien das Vertrauen ausdrücken.
Web of Trust
Ein Zertifikat kann von jedem erstellt werden, um damit die öffentlichen Schlüssel anderer zu signieren. Andere können anschließend selbst entscheiden, ob man diesem Zertifikat vertrauen kann. Je mehr Zertifikate einen Schlüssel besitzen, umso sicherer kann man sich bei dessen Vertraulichkeit sein.
Was bedeutet SSL/TLS und für was/wo wird es verwendet?
SSL: Secure Socket Layer
TLS: Transport Layer Security
SSL/TLS ist ein Hybrides verschlüsselungs-protokoll zur sicheren Datenübertragung im Internet.
Arbeitet auf der OSI Schicht 5
Wird Hauptsächlich verwendet für: HTTPS; SMTP, IMAP
Verwendete Algorithmen: AES, RSA, Camelia, Diffie Hellman
SSH Erklärung
Secure Shell oder SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit deren Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen kann.
SSH ermöglicht eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.
SSH Funktionalitäten
Remote Login: Über SSH kann eine Konsolverbindung zu einem entfernten System hergestellt werden.
Remote Shell: Über SSH können auf einem entfernten System Befehle ausgeführt werden und das Ergebnis am lokalen System angezeigt werden.
STFP: Über SSH können mit einem FTP (File Transfer Protocol) ähnlichem Befehlssatz Dateien zwischen einem entfernten und dem lokalem System übertragen werden.
Portweiterleitung: Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden. Dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt.
Grundlegendes über IPSEC
IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze ermöglichen soll.
IPsec arbeitet direkt auf der OSI Schicht 3
IPsec soll es ermöglichen, in einem solchen IP-Netz die Schutzziele Vertraulichkeit, Authentizität und Integrität zu erfüllen.
Welche IPSEC Modes gibt es?
Transport Mode
- 2 Endgeräte verschlüsseln ihre Kommunikation
Tunnel Mode
- Mehrere Endgeräte kommunizieren über einen Verschlüsselten Kanal (Tunnel)
- Der Tunnel wird zwischen 2 Routern hergestellt
Welche zwei Typen gibt es von VPN Virtual Private Network
Site to site VPN
RAS (Remote Access Service) VPN
Was ist Site to Site VPN?
Site to Site VPNs werden Verwendet um Netzwerke miteinander zu verbinden, als wären sie durch eine Standleitung verbunden.
Was ist Remote Access VPN?
Remote Access VPNs werden verwendet, um entfernte Stationen so mit einem Netzwerk zu verbinden, als wären sie direkt um Netzwerk verbunden.
Welche VPN Technologien gibt es?
PPTP Point to point tunneling Protocol
L2TP Layer 2 Tunnelung Protocol
GRE Generic Routing Encpsulation
IPsec IP Secure
Was ist EAP?
EAP – Extensible Authenticatoin Protocol ist ein Authentifizierungsprotokoll, dass unterschiedliche Authentisierungsverfahren (wie z.B. User/Password (RADIUS), elektronische Zertifizierung, SIM (Subscriber Identity Module), etc.) unterstützt. EAP wird oft für die Zugriffskontrolle bei WLAN (Wireless Local Area Network) - Netzwerken genutzt.
Bei EAP können mehrere Authentifizierungsmechanismen (auch in Folge) verwendet werde, die nicht schon in der Verbindungs-Aufbau-Phase ausgehandelt werden müssen.
EAP unterstützt eine Vielzahl von Authentifizierungsverfahren wie
z.B.:
- MD5-Challenge
- One-Time-Password
- TLS
Was ist Kerberos?
Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene uns unsichere Computernetze.
Kerberos soll eine sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-netzwerk auf sicheren Hostrechnern bieten.
Kerberos unterschützt Single Sign-on, das heißt ein Benutzer muss isch nur einmal anmelden. Im Anschluss kann er alle verfügbaren Netzwerkdienste nutzen ohne ein weiteres Mal sein Password eingeben zu müssen.
Bei Kerberos sind drei Parteien beteiligt: der Client, der Server, den der Client nutzen will, und der Kerberos-Server.
Kerberos verwendet Tickets zur Authentifizierung. Um den Kerberos-Dienst nutzen zu können, muss sich ein Client zuerst beim Kerberos-Server anmelden. Für die Nutzung der gewünschten Dienste bekommet er Tickets ausgestellt mit denen er sich bei dem jeweiligen Server authentifizieren kann.