Test_2 Flashcards

1
Q

Was sind Hybride Verfahren?

A
  • Der Aufbau einer verschlüsselten Verbindung erfolgt in der Regel durch ein asymmetrisches Verfahren. Damit werden Session Keys ausgetauscht, mit denen dann symmetrisch verschlüsselt wird.
  • Kombination aus Symmetrischen und Asymmetrischen Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet die Abkürzung PKI?

A
  • Public Key Infrastructure
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist eine Public-Key-Infrastructure?

A
  • Ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wozu werden die von der PKI ausgestellten Zertifikate verwendet?

A
  • Zur Absicherung rechnergestützter Kommunikation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nennen Sie die Elemente einer PKI

A
  • Digitales Zertifikat
  • Zertifizierungsstelle (Ca)
  • Registrierungsstelle (RA)
  • Zertifikatsperrliste
  • Verzeichnisdienst
  • Validierungsdienst (VA)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beschreibe das PKI-Element “Zertifizierungsstelle”

A
  • Stellt das Zertifikat aus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beschreibe das PKI-Element “Registrierungsstelle”

A
  • Hier kann man Zertifikate beantragen
  • Überprüft Anträge auf Richtigkeit und reicht dies weiter an die Zertifizierungsstelle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Beschreibe das PKI-Element “Zertifikatsperrliste”

A
  • Eine Liste mit Zertifikaten, welche vor Ablauf bereits gesperrt wurde
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beschreibe das PKI-Element “Verzeichnisdienst”

A
  • Ein Verzeichnis, welche die ausgestellten Zertifikate enthält
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beschreibe das PKI-Element “Validierungsdienst”

A
  • Ein Dienst, welcher die Überprüfungen von Zertifikaten in Echtzeit abhandelt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nennen Sie die Vertrauensmodelle einer PKI

A
  • Streng Hierachisch
  • Cross-Zertifizierung
  • Web of Trust
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beschreibe das PKI-Vertauensmodell “Streng Hierachisch”

A
  • Es gibt eine Root CA der alle Teilnehmer des PKI vertrauen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beschreibe das PKI-Vertrauensmodell “Cross-Zertifizierung”

A
  • Zwei CA’s aus unterschiedlichen PKI’s stellen sich gegenseitig Zertifikate aus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nennen Sie den Vertrauensmodellunterschied zwischen einer Streng Hierarchischen und einer Cross-Zertifizierung

A
  • Zwei gleichberechtigte Parteien drücken das Vertrauen aus.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beschreiben Sie das Vertrauensmodell Web of Trust

A
  • Ein Zertifikat kann von jedem ausgestellt werden, um damit den öffentlichen Schlüssel anderer zu signieren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wofür steht die Abkürzung SSL/TLS und was ist das?

A
  • Secure Socket Layer / Transport Layer Security
  • ist ein Hybrides Verschlüsselungs-protokoll zur sicheren Datenübertragung im Internet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Auf welcher Schicht arbeitet SSL/TLS

A
  • OSI-Schicht 5
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wo wird SSL/TLS eingesetzt

A
  • Hauptsächlich bei HTTPS, SMTP, IMAP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welche Algorithmen verwendet SSL/TLS

A
  • AES, RSA, Camelia, Diffie Hellman
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche TLS Version ist die aktuellste?

21
Q

Wofür steht die Abkürzung “SSH” und was ist das?

A
  • Secure Shell
  • bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit deren Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen kann.
22
Q

Was ermöglicht SSH?

A
  • eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk.
23
Q

Welche SSH-Funktionalitäten gibt es?

A
  • Remote Login
  • Remote Shell
  • SFTP
  • Portweiterleitung
24
Q

Beschreibe die SSH Funktionalität “Remote Login”

A
  • Über SSH kann eine Konsolverbindung zu einem entfernten System hergestellt werden
25
Beschreibe die SSH Funktionalität "Remote Shell"
- Über SSH können auf einem entfernten System Befehle ausgeführt werden und das Ergebnis am lokalen System angezeigt werden.
26
Beschreibe die SSH Funktionalität "SFTP"
- Über SSH können mit einem FTP ähnlichem Befehlssatz Dateien zwischen einem entfernten und dem lokalen System übertragen werden.
27
Beschreibe die SSH Funktionalität "Portweiterleitung"
- Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden. Dabei wird jeweils ein Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt.
28
Wofür steht die Abkürzung "IPSEC" und was ist das?
- Internet Protocol Security - Ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze ermöglichen soll.
29
Auf welcher Schicht arbeitet IPSEC?
- OSI-Schicht 3
30
Was soll IPSEC ermöglichen?
- in einem potentiell unsicheren IP-Netz die Schutzziele Vertraulichkeit, Integrität und Authentizität zu erfüllen
31
Welche IPSEC Modes gibt es?
- Transport Mode - Tunnel Mode
32
Wie funktioniert der IPSEC Mode "Transport Mode"?
- 2 Endgeräte verschlüsseln ihre Kommunikation
33
Wie funktioniert der IPSEC Mode "Tunnel Mode"?
- Mehrere Endgeräte kommunizieren über einen Verschlüsselten Kanal (Tunnel) - Der Tunnel wird zwischen 2 Routern hergestellt
34
Was versteht man unter der Abkürzung VPN?
- Virtual Private Network
35
Welche Typen von VPN's gibt es?
- Site to site VPN - RAS (Remote Access Service) VPN
36
Wofür werden Site to Site VPN's verwendet?
- Um Netzwerke miteinander zu verbinden, als wären Sie durch eine Standleitung verbunden.
37
Wofür werden Remote Access VPN's verwendet?
- Um entfernte Stationen so mit einem Netzwerk zu verbinden, als wären Sie direkt im Netzwerk verbunden.
38
Welche VPN Technologien gibt es?
- PPTP Point to Point Tunneling Protocol - L2TP Layer 2 Tunneling Protocol - GRE Generic Routing Encapsulation - IPSEC IP Secure
39
Wofür steht die Abkürzung EAP und was ist das?
- Extensible Authentication Protocol - Ist ein Authentifizierungsprotokoll, welches unterschiedliche Authentifizierungsverfahren unterstützt. - Es können mehrere Authentifizierungsmechanismen verwendet werden, die nicht schon in der Verbindungs-Aufbau-Phase ausgehandelt werden müssen.
40
Wo wird EAP oft genutzt?
- Zugriffskontrolle bei WLAN Netzwerken
41
Welche Authentifizierungsverfahren unterstützt EAP?
- MD5-Challenge - One-Time-Password - TLS..
42
Was ist Kerberos?
- Ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze
43
Was soll Kerberos bieten?
- Eine sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern - unterstützt Single Sign on
44
Was bedeutet Single Sign on?
- Ein Benutzer muss sich nur einmal anmelden. Im Anschluss kann er alle verfügbaren Netzwerkdienste nutzen, ohne ein weiteres mal sein Passwort eingeben zu müssen.
45
Welche Parteien sind bei Kerberos beteiligt?
- Der Client - Der Server, den der Client nutzen will - Kerberos Server
46
Was verwendet Kerberos zur Authentifizierung?
- Tickets. Um den Kerberos Dienst nutzen zu können, muss sich ein Client zuerst beim Kerberos-Server anmelden. Für die Nutzung der gewünschten Dienste bekommt er Tickets ausgestellt mit denen er sich bei dem jeweiligen Server authentifizieren kann.
47
Was versteht man unter Biometrie?
- Die Authentifizierung Anhand von eindeutigen körperlichen Merkmalen.
48
Welche Biometrischen Merkmale werden zur Authentifizierung herangezogen?
- Fingerabdruck - Gesichtserkennung - Stimmerkennung - Iriserkennung ...
49
Was bedeutet die Abkürzung "Radius" und was ist das?
- Remote Authentication Dial-In User Service - Ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und beim Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient. - Der De-Facto-Standard bei der zentraken Authentifizierung von Einwahlverbindungen über Modem, VPN, WLAN und DSL.