ISF
Information Security Fundamentals ohne Folien von Berhnard Hämmerli
Information Security Fundamentals ohne Folien von Berhnard Hämmerli
Set of flashcards Details
Flashcards | 29 |
---|---|
Students | 13 |
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 25.01.2018 / 21.06.2021 |
Weblink |
https://card2brain.ch/box/20180125_isf
|
Embed |
<iframe src="https://card2brain.ch/box/20180125_isf/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Was haben die Caesar Chiffrierung und die Freimaurer Chiffre gemeinsam?
Gleiches Geheimnis zum Versch und Entschlüsseln
Beschreibe das Kerkhoffsche Prinzip ?
Die Sicherheit eines Verschlüsselungsverfahren soll auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus beruhen
Was ist der Unterschied zwischen Monoalphabetische und Polyalphabetische Substitution?
Monoalphabetische Substitution: Buchstaben können nur auf eine Art dargestellt werden, Häufigkeitsanalysen von Buchstaben könnten gewisse entlarven
Polyalphabetische Substitution: Buchstaben werden nicht immer durch gleiche Zeichen abgebildet
Was sind die Vor und Nachteile der Vernan Chiffre?
- Vorteil:
- der Text konnte beliebig lang sein
- es braucht sehr viele Textvergleiche um den Schlüssel zu ermitteln
- Nachteil:
- jedes Band konnte nur einmal verwendet werden
- verschlüsselt wurde mit One Time Pads, daher musste der Empfänger auch ein solches haben
Was ist Permutationschiffren?
Anstatt Buchstaben werden die Reihen ersetzt, die Vertauschungsregel wird als Passwort gemerkt.
Um mehr Sicherheit zu erhalten kann man diese Methode doppelt anwenden.
Was ist Krypotanalyse ?
Kryptologie = Kryptographie (verschlüsseln) + Kryptoanalyse (entschlüsseln)
Sie umfasst das Studium von Methoden und Techniken um Informationen aus verschlüsselten Texten zu gewinnen.
Welche Arten von Kryptoanalysen gibt es ?
- Brute Force: Rohe Gewalt, man weiss z.B. nicht ob man es geknackt hat oder nicht
- Ciphertext-Only: Nur der Geheimcode, kein Klartext
- Known Plaintext: Man weiss den Klartext und man kann den Schlüssel herausfinden
- Chosen-Plaintext:Man hat eine Maschine und man kann den Plaintext eingeben und dann schauen was rauskommt, natürlich nur wenn man diese nicht auseinander nehmen kann.
- Chosen Ciphertext: Man kann nur zuschauen wie es umgewandelt wird, kann aber kein Input geben.
Was ist der Unterschied zwischen schwacher und starker Kollisionsresistenz ?
- Starke Kollsionsresistenz: Zwei Dokumente mit dem gleichen Hashwert finden
- Schwache Kollsionsresistenz: Ein Dokument zu erstellen welches den gleichen Hashwert hat wie ein anderes Dokument
für was werden Hashwerte verwendet ?
- Integrität einer Nachricht sicherzustellen
- zur Erzeugung von Einmalwerten für Authentisierungsprotokolle, damit nicht eifnach das Passwort übertragen wird
- zur Verfikikation dass eine heruntergeladene Datei unversehrt ist
Welche Blockchiffren gibt es und was ist deren Unterschied ?
ECB Modus: Blockweise Chiffrierung, daher kann man das Ende einer Chiffrierung feststellen und so Rückschlüsse ziehen
CBC Modus: Die Blöcke werden aufbauend Chiffriert
Was sind Stromchiffren ? Was sind die Probleme bei dieser Verschlüsselungstechnik ?
ganze Datenströme werden verschlüsselt mit Hilfe von One Time Pads
- gute Zufallszahlen oder Primzahlen sind nicht einfach zu erzeugen
- wie erhält der Empfänger den Schlüssel zur Entschlüsselung der Nachricht ? wie bewahrt man diesen sicher auf ?
Was sind symmetrische Geheimnisse ?
beide Parteien kennen das Geheimnis
Beschreibe die assymetrische Verschlüsselung ?
- Schlüsselpaar wird erzeugt ( öffentlicher und privater Schlüssel)
- der private bleibt geheim und der andere wird veröfffentlicht
- was mit dem einen Schlüssel verschlüsselt wird kann nur mit dem anderen Schlüsselpaar wieder entschlüsselt werden
Alice verschlüsselt eine Nachricht für Bob mit deseen öffentlichen Schlüssel --> Nur Bob kann diese entschlüsseln mit seinem privaten Schlüssel
Was sind die Eigenschaften des Assymetrischen Vefahren ?
- Schlüsselverteilung: symmetrische Verfahren braucht für jeden Kommunikationsweg ein Schlüssel, die assymetrische Verschlüsselung braucht nur so viele Schlüsselpaare wie Teilnehmer
- Geschwindigkeit: assymetrische Verfahren sind 2-3 Grössenordnungen längsämer bei der Implementation, daher benützt man assymetrisch vorallem für kleiner Datenmengen
- Sicherstellen der Authentizität
Wie funktioniert die hybride Verschlüsselung ?
- Klartext komprimieren
- zufälligen Sitzungsschlüssel erzeugen (1x Gebrauch)
- Klartext mit Sitzungsschlüssel symmetrisch verschlüsseln
- Sitzungsschlüssel mit öffentlichem Schlüssel des Empfängers verschlüsseln --> assymetrisch
- Gesamtes Paket (Textchiffrat und Schlüsselbox) übermitteln
Wie funktioniert die hybride Entschlüsselung ?
- der Empfänger öffnet die Schlüsselbox mit seinem privaten Schlüssel
- er erhält somit den Schlüssel für das IDEA Verfahren
- Mit dem Sitzungsschlüssel erhält er den Klartext aus dem Chiffrat zurück
Kann der Absender das Chiffrat nach der hybriden Verschlüsselung wieder Entschlüsseln?
Wenn der Absender den Klartext nicht hat kann auch er das Chiffrat nicht entschlüsseln, der private Schlüssel nur der Empfänger hat.
Wie funktioniert die digitale Unterschrift ?
- aus Klartext mit Einwegfunktion (z.B. MD5) einen 128-bit Message-Digest erzeugen
- Message-Digest mit privatem Schlüssel verscchlüsseln
- Verschlüsselten Message-Digest zusammen mit Klartext versenden
Wie kann man überprüfen ob die Nachricht unversehrt ist bei der digitalen Unterschrift ?
da die digitale Unterschrift mit dem privaten Schlüssel verschlüsselt wurde, kann diese dann nur mit dem öffentlichen Schlüssel entschlüsselt werden --> so kann verifziert werden zusammen mit dem Hashwert ob die Nachricht verändert wurde
Wie funktioniert ein Man in the Middle Angriff (assymetrische Verschlüsselung) ?
Man in the middle hat eigenes Schlüsselpaar und sendet dies dann an den Absender um die Nachricht zu erhalten und mit seinem privaten Schlüssel dann die Nachricht zu entscchlüsseln.
Was gehört zu einer PKI ?
- Komponenten:
- Zertifizierungstelle (CA) mit hochgesichertem private Key
- Zertifkatsserver ggf mit Verzeichnisdienst
- Zeitstempeldienst (Time Stamp Authority)
- Regiestrungsstelle, Sperrstelle mit entsprechenden Interfaces
- Personal Security Enviroment
- Rollen:
- Leiter, Operator, Administrator, Registrator
- Prozesse
- Initialisierung
- Erneuerung
- Key Recovery
- Sperrung (bei hierarchischen CA's einfacher als bei Web of Trust)
Beschreiben die Brute Force Attacke ?
- Alle möglichen Kombinationen systematisch ausprobieren
- jeder Kandidat wird gehasht und in der Passwortdatei gesucht
- berechnet alle Hashs online
- bei einem erneuten Angriff müssen alle Hashs nochmals berechnet werden
- knackt irgendwann jedes Passwort --> vollständige Methode
Wie lange müsste man ein Passwort wählen, um ein akzeptables Mass an Sicherheit gegen Brute-Force-Angriffe zu erhalten ?
Bei einem Passwort der Länge 9 geht es mehrere Tage um es zu knacken.
Beschreibe Wörterbuch Attacken ?
- nur Wörter aus einem vorgegebenen Wörterbuch werden ausprobiert
- beruht auf der Annahme, dass sinnvolle Passwörter verwendet wurden oder dass beim Passwort ein Algorithmus hinterlegt ist
- Knackt nur Passwörter im Wörterbuch --> unvollständige Methode
Beschreibe die Angriffsstrategie Lookup Tabellen ?
- Wörterbuch Wörter und die dazugehörigen Hashwerte
- es muss nur nach dem Hashwert gesucht werden
- Trade-off: man investiert mehr Memory um Rechenzeit zu sparen
- Lookup Tabelle sehr gross --> 1.4Tb für Passwörter der Länge 6
- kann offline und wiederverwenet werden
- Knackt nur Passwörter im Wörterbuch (unvollständige Methode)
Was sind die Vor- und Nachteile einer Rainbow Tabelle ?
- Mittelweg zwischen Lookup und Brute Force
- Kompromiss bezüglich Hashberechnung, Speicherplatz und Vollständigkeit
- verschiedene Tabellen für verschiedene Hash-Algorithmen
- knackt nur Passwörter im Wörterbuch (unvollständie Methode)
- auf Passwörter einer fixen Länge spezialisiert
Wie funktioniert eine Rainbow Tabelle ?
- Bekannt ist der hash eines PW, Reduktion (Mit Hilfe der lookup tables ) und das PW "rambo" kommt raus
- Reduktion + hash ergibt "linux23"
- Dies ist in der Tabelle gespeichert
- Mit Hilfe von der anderen gespeicherten Seite kann dann das benötigte Passwort in der Mitte rekonstruiert werden
welche Verteidigungsmassnahmen gegen Passwortdiebstahl gibt es ?
- Mehrfachhash
- Kombination von verschiedenen Hashfunktionen
- Passwörter salzen
Was ist der Unterschied zwischen Bot und Reflektor ?
- Bot macht aktiv was
- jeder der auf den TCP Port hört ist ein potenzieller Reflektor
-
- 1 / 29
-