VPN & IPSec Flashcards

1
Q

VPN Sicherheitsmechanismen (5)

A
  1. Verschlüsselung
  2. Authentikatio
  3. MAC-Funktionen
  4. Tunneling
  5. Firewalling
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bezweckt Verschlüsselung?

A

Schützt Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bezweckt Authentikation?

A

Gewährleistet Eindeutigkeit des Benutzers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was bezwecken MAC-Funktionen?

A

Sorgen für die Unversehrtheit der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bezweckt Tunneling?

A

Verschleiert Datentransfer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was bezweckt Firewalling?

A

Schützt Netzwerkressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN als Gateway (5)

A
  1. Unabhängig von Workstation und Betriebssystem
  2. Sicherheitsfunktionen für Endsysteme, welche sonst keine bekommen könnten (z.B. Terminals)
  3. Gleiche Gateways bei heterogenen Systemen (Versch. HW/SW/OS/..)
  4. Gateway leichter sicher zu realisieren als Softwarelösung
  5. Sicherheit ist anwendungsunabhängig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

VPN als Client (3)

A
  1. Kostengünstiger als ein Gateway
  2. Ende-zu-Ende Sicherheit
  3. Authentisierung einer Person
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IPSec

A

Sicherheitsstandard für den geschützten IP-Datentransfer.

Entwickelt von der Internet Engineering Task Force (IETF)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IPSec ergänzt ..

A

.. das bestehende IPv4 um Fähigkeiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IPSec ergänzt IPv4 um folgende Fähigkeiten (5)

A
  1. Kommunikationspartner authentisieren
  2. gegen Verkehrsflussanalyse schützen
  3. jedes Paket kann gegen Manipulation und Wiedereinspielung geschützt werden
  4. Jedes Packet kann verschlüsselt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wieviele und welche Modis gibt es für IPSec?

A

Zwei verfügbare Modis 1. Transport Mode 2. Tunnel-Mode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was macht der Transport-Mode?

A

Verschlüsselung der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was macht der Tunnel-Mode?

A

Verschlüsselung des IP-Headers und der Nutzdaten (Sandwichartig)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kürzel “AH”

A

Authentication Header

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was bringt der AH?

A

Integrität und Authentizität der IP-Pakete durch HMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Kürzel “HMAC”?

A

Keyed Hash Message Authentication Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was wird durch den AH ermöglicht? (3)

A
  1. Datenunversehrtheit
  2. Authentisierung
  3. Anti-Replay-Schutz (optional)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Kürzel “ESP”

A

Encapsulated Security Payload

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was bringt die ESP?

A

Verschlüsselung des IP-Pakets durch sym. Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was wird durch die ESP ermöglicht? (4)

A
  1. Datenunversehrtheit (optional)
  2. Authentisierung (optional)
  3. Anti-Replay Schutz (optional)
  4. Verschlüsselung (optional)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vorteile bei Verwendung von AH und ESP? (3)

A
  1. Authentisierung von AH bezieht sich auch auf IP-Header
  2. Kombination bietet Vorteile im Sicherheitsbereich
  3. Allerdings benötigt mehr Ressourcen auf beteiligten Systemen
23
Q

Transport Modus (VPN) wird eingesetzt bei ..

A

… 1:n oder M.N-VPN’s (z.B. Host-to-Host)

24
Q

Was geschieht beim Transport Modus? (3)

A
  1. Es wird ein IPSec-Header zwischen Originalem IP-Header und Nutzlast eingefügt.
  2. Nur Payload des Pakets verschlüsselt
  3. IP-Header weiterhin fürs Routing verwendet
25
Q

Struktur beim Transport Modus?

A

Original IP-Header -|- IPSec-Header -|- Nutzlast

26
Q

Tunnel Modus (VPN) wird eingesetzt bei ..

A

1:1-VPNs z.B. bei zwei Gateways

27
Q

Was geschieht beim Tunnel Modus?

A
  1. Ursprüngliches IP-Paket komplett verschlüsselt als Nutzlast des IPSec-Pakets
  2. Neuer IP-Header addressiert die Tunnelenden statt das eigentliche Ziel
  3. Original IP-Header erst nach dem auspacken am Tunnelende verwendet
28
Q

Wer muss “IPSec” sprechen können?

A

Die Tunnelenden

29
Q

Was bleibt einem Angreifer im Tunnelmodus verborgen?

A

Wenn aktiviert, die “echte” IP-Adresse

30
Q

Struktur Tunnel-Modus

A

Neuer IP-Header -|- IPSec Header -|- Original IP-Header -|- Nutzlast

31
Q

Aufbau VPN als Gateway (Bild)

A
32
Q

Aufbau VPN als Client (Bild)

A
33
Q

Aufbau des IP-Pakets mit AH Header im Tunnel (Bild)

A
34
Q

Aufbau des IP Pakets mit ESP im Tunnel (Bild)

A
35
Q

Aufbau eines IP Pakets mit Ah header und ESP im Tunnel (Bild)

A
36
Q

Def. VPN

A

Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren,

indem das

öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation

benutzt wird

37
Q

Kürzel IPSec

A

Internet Protocol Security

38
Q

Transport Mode =

A

= Verschlüsselung der Nutzdaten

39
Q

Tunnel Mode =

A

Verschlüsselung des IP-Headers und der Nutzdaten

40
Q

Kürzel SA

A

Security Association

41
Q

Wofür sind SA’s verantwortlich?

A

Policy

Algorithmen

Mechanismen

Key Management

42
Q

Kriterien für die Auswahl von VPN-Lösungen

A

Vertrauenswürdigkeit

Offenheit und Transparenz der Sicherheit

Nachweis geprüfter Sicherheit

Ohne staatliche Restriktionen

43
Q

Was sind staatliche Restriktionen?

A

Reduzierte Schlüssellängen

Key Recovery

Key Escrow

Trapdoors

44
Q

SPI ist ein …

A

beliebiger 32-Bit Wert, der in Kombination mit Ziel IP-Adresse

und dem

Security Protocol eindeutig die SA für dieses Paket definiert

45
Q

Die Sequence Number ist ..

A

… ein 32-Bit Feld und beinhaltet einen Zähler (Replay-Angriff)

46
Q

Payload Data ist ein …

A

… Feld variabler Länge, dass das originale IP-Paket beinhaltet

47
Q

Padding wird zum …

A

… Auffüllen genutzt (0-255 Bit), falls der Verschl. Mode dies erfordert

48
Q

Pad Length beschreibt …

A

… die Länge des Feldes Padding

49
Q

Authentication Data beinhaltet den ..

A

ICV,

berechnet über das ESP ohne den Authentication Data Anteil

50
Q

Kürzel ICV

A

Integritiy Check Value

51
Q

Wie kommt die Herstellung zur SA zustande?

wer enthält Informationen

wer nicht

A

Header enthalten selbst keine Information

Verweis ist in der SPI - auf eine Datenstruktur mit den Informationen

52
Q

Die SA legt welche Informationen fest?

A

Alle Informationen

die für die

Verbindung zwischen zwei Security Gateway

benötigt werden

53
Q

Informationen die in einer SA enthalten sind (9)

A
  1. SPI
  2. IPSec-Service (AH oder ESP oder beide)
  3. Modus (Tunnel, Transport)
  4. Quell- & Ziel-IP-Adresse, evtl. Adresse Gateway
  5. evtl. genutzte Protokolle, Quell & Zielportnummer
  6. Algorithmen und Schlüssel für die SA
  7. Sequenznummer
  8. Dauer und Gültigkeit der SA
  9. Statusinformation der Anti-Replay-Windows