Verschlüsselung Flashcards

1
Q

Warum und wie wird verschlüsselt?

A
  • > Umwandlung von Klartext in einen Geheimtext -> Gesichert durch (=abhängig von) Schlüssel
  • > Soll sicherstellen, dass eine Nachricht nur vom gewünschten Empfänger gelesen (=verstanden) werden kann
  • > Spielt zusehends eine große Rolle, speziell im Internet (z. B. Online-Banking)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wovon hängt die Sicherheit einer Verschlüsselung ab?

A
  • > Wesentliche Rolle hinsichtlich der Sicherheit spielen: Schlüssel & Verwendetes Verfahren
  • > Wie bei einem physischen Schlüssel ist die Sicherheit nicht mehr gegeben, wenn der Schlüssel publik wird
  • > Manche Verfahren gelten als unsicher und können ohne Kenntnis des Schlüssels geknackt werden
  • > Idealerweise hängt die Sicherheit nur von der Bekanntheit des Schlüssels ab. Der Algorithmus (=Verfahren) kann öffentlich sein => (Kerckhoff’s Prinzip)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie kann man Verschlüsselungsverfahren grundlegend unterscheiden?

A
  • > Symmetrische Verfahren (altes Verfahren)

- > Asymmetrische Verfahren (neueres Verfahren)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die Grundprinzipien symmetrischer Verschlüsselungsverfahren? Erklären Sie diese.

A

Substitution und Transposition

  • > Substitution bezeichnet das Ersetzen von Zeichen durch andere Zeichen
  • > Transposition bezeichnet das Verändern der Position von Zeichen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie zeichnet sich ein symmetrischen Verschlüsselungsverfahren aus und was ist ein Problem dieses Verfahrens?

A
  • > Der selbe Schlüssel wird zum Verschlüsseln und zum Entschlüsseln benutzt
  • > Problem: Wie kommt der Schlüssel sicher zum Empfänger?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind moderne symmetrischer Verschlüsselungsverfahren? Erklären Sie diese.

A

Stromchiffren oder Blockchiffren

  • > Stromchiffren verschlüsseln Zeichen für Zeichen
  • > Blockchiffren verschlüsseln eine fixe Anzahl an Zeichen in einem Durchgang (Block)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was unterscheidet das asymmetrische vom symmetrischen Verschlüsselungsverfahren? Welchen Vorteil bringt das mit sich?

A

Zum Verschlüsseln und Entschlüsseln werden unterschiedliche Schlüssel benutzt

Vorteil: Der öffentliche Schlüssel ist tatsächlich öffentlich und wird meist auf einer Website publiziert. Das Problem des Schlüsselaustauschs entfällt dabei!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie funktioniert das asymmetrische Verschlüsselungsverfahren?

A
  • > Verschlüsselt wird immer mit dem öffentlichen Schlüssel des Empfängers
  • > Entschlüsselt wird immer mit dem privaten Schlüssel des Empfängers
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welches Verschlüsselungsverfahren wird in der Praxis meist verwendet? Welchen Vorteil bringt das?

A
  • > In der Praxis wird oft ein hybrides Verfahren eingesetzt: Zum Aushandeln der symmetrischen Verschlüsselung wird eine asymmetrische Verschlüsselung benutzt
  • > Vorteil: Hybrid-Verfahren sind wesentlich schneller, als reine asymmetrische Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum sind Passwörter keine guten Schlüssel und wie wird das Problem gelöst?

A

-> Passwörter stellen in der Praxis keine guten Schlüssel dar:
- zu kurz
- zu leicht zu erraten
->Verschlüsselungsalgorithmus generiert daher aus dem Passwort
den Schlüssel → Hash-Funktion
-> Hash-Funktion erzeugt aus unterschiedlich langen Passwörtern
Schlüssel mit fixer Länge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Verschlüsselungsverfahren arbeiten nicht mit Passwörtern?

A

Asymmetrische Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Richtlinien für die Sicherheit von Schlüssel gibt es und warum?

A
  • > Generell gilt: Je länger der Schlüssel, desto sicherer das Verfahren
  • > Allerdings: Je länger der Schlüssel, desto langsamer ist der Algorithmus
  • > In der Praxis gelten 128 bit bis 160 bit als ausreichend für z. B. Internet-Banking, weil die Daten schnell veraltet sind
  • > Bei 128 bit gibt es 2128 Kombinationsmöglichkeiten (3.4e38 Kombinationen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wovon hängt die Schlüssellänge In der Praxis ab?

A

In der Praxis ist die Abschätzung der Schlüssellänge von den Daten und der Dauer der Speicherung abhängig!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist AES?

A
  • > Advanced Encryption Standard als Nachfolger von DES in den USA etabliert
  • > Symmetrisches Verfahren mit
  • fixer Blockgröße (128 bit)
  • variabler Schlüssellänge von 128 bit bis 256 bit
  • > Erst nach über zehn Jahren wurden erste Attacken bekannt, die aber keine praktische Relevanz haben
  • > AES gilt, bei ausreichender Schlüssellänge, nach wie vor als sicher
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist RSA?

A
  • > Weit verbreitetes asymmetrisches Verfahren
  • > Kann sowohl verschlüsseln als auch digital signieren
  • > Beruht auf speziellen mathematischen Einwegfunktionen mit Hintertür (Falltürfunktionen)
  • > Der öffentliche Schlüssel beschreibt die Einwegfunktion
  • > Der private Schlüssel beschreibt die Abkürzung, mit der die Einwegfunktion zurückgerechnet werden kann
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie unterscheiden sich RSA und AES?

A

Da RSA im Vergleich zu AES mindestens um den Faktor 1000 langsamer ist, wird meist ein Hybridverfahren eingesetzt.

17
Q

Was ist Full Disk Encryption?

A
  • > Gesamte Festplatte ist verschlüsselt, Benutzer merkt im Betrieb nichts davon
  • > Beim Start des Systems muss eventuell einmal ein Passwort eingegeben werden (Pre-Boot Authentication)
  • > Funktion ist oft ins Betriebssystem integriert
  • > FDE ist die bequemste Möglichkeit, Daten bei Diebstahl zu schützen! Im Betrieb merkt der Benutzer, von Geschwindigkeitseinbußen abgesehen, keinen Unterschied zu unverschlüsselten Festplatten.
18
Q

Was ist ein Nachteil von Full Disk Encryption?

A

Wenn das System läuft, liegen alle Dateien scheinbar unverschlüsselt vor

19
Q

Was ist über die Verschlüsselung von einzelnen Dateien zu wissen?

A
  • > Benutzer entscheidet, welche Datei wann und wie verschlüsselt wird
  • > Erfordert manuelle Interaktion mit der Datei
  • > Aufwändiger, aber z. B. für USB-Sticks und portable Daten eventuell besser geeignet
20
Q

Erklären Sie wie Verschlüsselung mit VeraCrypt funktioniert

A

Mit VeraCrypt kann ein verschlüsselter Container auf einem USB-Laufwerk erstellt werden, der von allen Betriebssystemen mit portablem VeraCrypt genutzt werden kann! Alle Dateien im Container werden automatisch verschlüsselt.

21
Q

Warum erfordern Netzwerke eine andere Art der Verschlüsselung?

A
  • > Daten ggf. über Zwischenstationen übertragen werden (vgl. IP)
  • > Viele kleinere Anfragen übertragen werden
  • > Sichergestellt werden muss, dass der Empfänger „echt” ist
22
Q

Warum ist die Verschlüsselung im Netzwerk so wichtig?

A

Über das Internet werden oft sensible Informationen übertragen

  • > Persönliche Daten
  • > Gesundheitsdaten
  • > Firmendaten
23
Q

Sind WLAN verschlüsselt, wenn ja wie?

A
  • > Drahtlose Netzwerke, wie jede andere Funkverbindung, können von jedem in der Nähe empfangen werden
  • > Es ist nach wie vor möglich, Netzwerke ohne Verschlüsselung zu betreiben
  • > Unterschiedliche Varianten stehen zur Auswahl: WEP, WPA, WPA2 mit unterschiedlichen Verfahren (AES, TKIP)
24
Q

Wie sicher sind WLAN Verschlüsselungen?

A

Aktuell gilt nur WPA2 mit AES-Verschlüsselung als sicher, alle anderen als gebrochen!
Filter auf Basis der MAC-Adresse stellen keinen wirklichen Schutz dar, da die MAC-Adresse leicht geändert werden kann!

25
Q

Was sind SSL bzw. TLS?

A

Standards für in Webbrowser integrierte Verschlüsselung für Webseiten

SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security)

26
Q

Auf welcher Schicht arbeiten TLS und SSL?

A

Auf der Transportschicht und ist damit für Anwendungen weitgehend transparent.

27
Q

Was wissen sie über SSL/TLS Zertifikate?

A
  • > Zertifikate, ausgestellt von Zertifizierungsstellen, erlauben die Überprüfung der Echtheit der Adresse
  • > Zertifikate sind, je nach Aussteller, relativ teuer.
  • > Seit Ende 2015 existiert mit Let’s Encrypt eine kostenlose Zertifizierungsstelle, die von modernen Browsern akzeptiert wird!
28
Q

Was kann bei Kommunikation ohne SSL/TLS Zertifikate passieren?

A
  • > Man-in-the-Middle Attacken sind möglich

- > Eine dritte Partei fängt die Kommunikation ab und kann Daten mitlesen

29
Q

Welche Sicherheitsmaßnahmen sollte man ergreifen hinsichtlich SSL/TLS?

A
  • > Kein Online-Banking benutzen, das nicht verschlüsselt ist
  • > Die Adresse der Bank und ggf. das Zertifikat überprüfen -> Zertifikatsfehler immer beachten, nicht ignorieren
  • > Passwörter und Benutzerinformationen nur auf verschlüsselten Seiten eingeben, verschiedene Passwörter benutzen