Lernkarten

Karten 14 Karten
Lernende 13 Lernende
Sprache Deutsch
Stufe Grundschule
Erstellt / Aktualisiert 28.02.2013 / 01.12.2020
Lizenzierung Kein Urheberrechtsschutz (CC0)
Weblink
Einbinden
0 Exakte Antworten 12 Text Antworten 2 Multiple Choice Antworten
Fenster schliessen

Erklären sie den Authentication Header (AH vs. ESP)

Der Authentication Header (AH) ist eine Art Prüfsumme (Hashcode) über ein Datenpaket und alle Felder des Headers, die nicht von einem Router geändert werden. Man kann damit den richtigen Absender des Pakets sicherstellen. Damit wird aber keine Verschlüsselung der Daten durchgeführt. Ein Problem sind jedoch NAT Router, da sie die Adressen der Datenpakete ändern müssen um zu funktionieren.

Fenster schliessen

Erklären sie Encapsulating Security Payload (AH vs. ESP)

Um dem Problem der NAT Router entgegenzuwirken (siehe AH), wird Encapsulating Security Payload (ESP) eingesetzt. ESP packt das eigentliche Datenframe nochmals ein ein Paket ein. Somit wird die Prüfsumme des AHs nicht verändert und ESP kann auch zusammen mit NAT-Routern funktionieren.

Fenster schliessen

Erklären Sie die 5 Phasen des Main Modes:

1. Verbindungsinitiator sendet Vorschläge mit Verschlüsselungsalgorithmen.

2. Die Gegenstelle wählt aus diesen die sicherste Methode aus.

3. Der Initiator sendet seinen öffentlichen Schlüssel und einen Zufälligen Wert an die Gegenstelle.

4. Die Gegenstelle sendet dieselben Angaben an den Initiator. Dieser Schritt dient in der fünften

Phase als Vorbereitung für die Authentifizierung.

5. Der PSK oder ein Zertifikat werden ausgetauscht und die Phase 2 wird “eingeläutet”.

Fenster schliessen

Erklären Sie die 3 Phasen des Aggresive Modes

1. Verbindungsinitiator sendet Vorschläge mit Verschlüsselungsalgorithmen.

2. Die Gegenstelle wählt aus diesen die sicherste Methode aus.

3. Der PSK oder ein Zertifikat wird augetauscht.

Fenster schliessen

Was ist PFS?

Perfect forward Security - (dt. Folgenlosigkeit), bezeichnet ein Verfahren, bei dem beim Erbeuten eines Schlüssels nicht festgestellt werden kann, wie der nächste aussieht. Daher ist der Schlüssel absolut unabhängig von seinen Vorgängern oder Nachfolgern. Diese Variante erzeugt aber bei der Generierung von Sitzungsschlüsseln einen massiv höheren Rechenaufwand. Daher kann PFS z.B. bei IPSec-VPNs ausgeschaltet werden.

Fenster schliessen

x.509 vs. PSK

Bei x.509 werden zur Verbindungsauthentifizierung Zertifikate und eine vertrauenswürdige Zertifizierungsstelle verwendet, während bei PSK ein im Vorraus definierter Schlüssel die Verbindung absichert. X.509 stellt hier die sicherere Methode dar, da z.B. bei einem Mitarbeiterwechsel nicht alle Geräte auf den neuen PSK eingestellt werden müssen, sondern nur das Zertifikat von User XY als ungültig erklärt werden kann.