Telekommunikation
Die wichtigsten Begriffe aus dem Bachelor-Kurs "Telekommunikation" an der Universtät Freiburg.
Die wichtigsten Begriffe aus dem Bachelor-Kurs "Telekommunikation" an der Universtät Freiburg.
Fichier Détails
Cartes-fiches | 94 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 24.01.2014 / 23.04.2015 |
Lien de web |
https://card2brain.ch/box/telekommunikation3
|
Intégrer |
<iframe src="https://card2brain.ch/box/telekommunikation3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist ein Cookie?
Textdatei (<4KB) auf einem Computer. Sie enthält typischerweise Daten über besuchte Webseiten, die der Browser beim Surfen im Internet ohne Aufforderung speichert. Im für den Anwender besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss – das Cookie teilt dem besuchten Rechner mit, dass er schon einmal da war.
- Browser sendet neben Server-Anfrage auch Cookie-Datei
Was sind (3) Eigenschaften des HTTP?
- nutzt TCP
- Standard-Port: 80
- verschiedene Befehle möglich (z.B. GET, TRACE, PUT, DELETE, etc.)
Nenne (4) Aspekte, welche die Sicherheit im Zusammenhang mit Telekommunikation gewährleisten muss.
1. Vertraulichkeit
2. Authentizität
3. Integrität (unverfälscht, E-Banking)
4. Nachweisbarkeit (z.B. bei Software-Download)
5. Zugriffskontrolle
6. Verfügbarkeit
Welche (2) Arten von Attaken gibt es?
1. passiv
- vertrauliche Informationen beschaffen (wiretapping/Abhören)
- Traffic-Analyse
2. aktiv
- Maskierung (falsche Identität)
- Wiederholung (authentifizierte Nachricht aufzeichnen und später verschicken)
- Modifikation (CHF 1'000 statt CHF 100 überweisen)
- Denial of Service (Netzwerk unterbrechen)
Was sind die Eigenschaften von symmetrischer Verschlüsselung?
- Teilnehmer verwenden den selben Schlüssel
- Nachricht kann nur von jemandem der im Besitz des Schlüssels ist entschlüsselt werden
- vertrauliche Kommunikation möglich
- Authentifizierung der Teilnehmer möglich
K(m) --> K(K(m)) = m
Was ist das Problem bei Verschlüsselung mit öff. Schlüsseln?
Was kann man dagegen unternehmen? (3)
Problem: sind nur authorisierte Personen im Besitz des Schlüssels? Woher weiss ich, ob der öff. Schlüssel wirklich vom anderen Teilnehmer stammt?
- physikalische Bestätigung (USB, CD-ROM, SMS, etc.)
- unabhängige Drittpartei (Notar) welche den Schlüssel mit einem Zertifikat bestätigt (trustworthy public keys)
- Inherited trust: wenn ich den Schlüssel zur Authentifizierung kenne, wird die Nachricht akzeptiert. Wenn nicht, muss bei mir bekannten und vertrauenswürdigen Personen gefragt werden ob der Schlüssel vertrauenswürdig ist
Was sind die Eigenschaften von asymmetrischer Verschlüsselung?
Welche (2) Arten gibt es?
- jeder Teilnehmer hat ein Schlüssel-Paar: 1 privater Schlüssel (geheim), 1 öffentlicher Schlüssel (öffentlich)
- was mit dem öff. Schlüssel verschlüsselt wird, kann nur mit dem entsprechenden priv. Schlüssel entschlüsselt werden
- was mit dem priv. Schlüssel verschlüsselt wurde, kann nur mit dem entsprechenden öff. Schlüssel entschlüsselt werden
1. Vertraulichkeit
Kpub(m) --> Kpriv(Kpub(m)) = m
z.B. kann die asymmetrische Verschlüsselung verwendet werden um einen symmetrischen Session-Schlüssel auszutauschen:
K(m) und Kpub(K) --> Kpriv(Kpub(K) = K --> K(K(m)) = m
2. Authentifizierung
Kpriv(m) --> Kpub(Kpriv(m)) = m
z.B. Verschlüsselung mittels Hash-Funktion* (z.B. digitale Signatur):
H(m) und Kpriv(H(m)) --> Kpub(H(m)) = H(m)
* beliebig lange Zeichenfolge wird zu Zeichenfolge mit fixer Länge
Was ist ein Denial of Service?
Was ist diesbezüglich die Herausforderung?
Nenne (4) Beispiele
- Angriff auf einen Server mittels vieler Anfragen, um diesen zum Erliegen zu bringen. z.B. durch befallene Hosts (Zombies) = Distributed DoS (DDoS)
- Man weiss nicht, ob es sich um einen zufälligen Anstieg der Anfragen handelt, oder ob es ein Angriff ist
1. SYN flooding (mehrere Hosts starten TCP-Verbindungsaufbau ohne ACK zu senden)
--> Grosse Anzahl möglich, da kleines Datenpaket
2. Land Attack (gleicher Absender- und Empfänger im IP-Header)
--> nicht mehr möglich
3. Teardrop Attack (Fragment offset im IP-Header wird manipuliert)
--> nicht mehr möglich
4. Ping of Death (Fragment offset weist auf ein Paket hin, das eine Länge >65'535 byte hat)
--> nicht mehr möglich
5. Intrusion (Eindringen durch unerlaubten Zugriff, z.B. PW kancken, Social Engineering Angriff)
--> es gibt Intrusion Detection Systeme (IDS) die Nutzungs-Muster überwachen, jedoch viele vermeindliche Angriffe (False positives)
Welche (2) Arten von Schutz gegen Angriffe gibt es?
1. Firewall (zwischen Intranet und Extranet)
- Packet filters (überprüft ankommende IP-Pakete)
- Proxy / Gateway (zu jeder Anwendung auf die von aussen zugegriffen werden kann wird ein Proxy-Server zwischengeschaltet, der die Autorität des Clients überprüft)
2. Intrusion Detection (Anomalien oder Angriffsmuster mittels Sensoren entdecken)
- bei aktiven Netzwerkkomponenten (da dort der grösste Daten-Traffic passiert)
- bei sog. Honey Pots (keine Funktion, jedoch vermeidlich interessant für Angriffe)
Was ist der Unterschied zw. einem Virus und einem Wurm?
Virus:
- ein sich durch die Interaktion mit dem Benutzer verbreitendes Computerprogramm
- schleust sich in andere Computerprogramme ein (Reproduktion/Infizierung)
- nicht kontrollierbare Veränderungen an Hardware, Betriebssystem od. Software
Wurm:
- sich selbst verbreitendes Computerprogramm
- verbreitet sich ohne fremde Dateien mit seinem Code zu infizieren
Wie können Passwörter gekanckt werden? (4)
1. Brute-force attack (z.B. mit Hilfe von rainbow tables)
2. Probability-controlled brute-force attack (W'keit)
3. user-tailored (semi-) brute-force attack (Mischung aus Social Engeneering und Brute-force attack)
4. Social engeneering
Was ist TLS?
- Transport Layer Security auch bekannt als Secure Sockets Layer (SSL)
- Peer-to-peer-Verbindung und Session
- z.B. bei HTTP --> HTTPS (Port 443 nicht 80)
Was sind die Eigenschaften der RSA-Verschlüsselung?
RSA (Rivest, Shamir und Adleman) ist ein asymmetrisches Verschlüsselungsverfahren. Es verwendet ein Schlüsselpaar, bestehend aus einem priv. Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öff. Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nur mit extrem hohem Aufwand aus dem öffentlichen Schlüssel berechnet werden.
Ablauf bei der RSA-Verschlüsselung (grob)?
1. Vorarbeiten
Umwandlung von Klartext in Zahlen
2. Schlüsselerzeugung
zwei grosse zufällige Primzahlen p und q wählen und folgendes berechnen:
n = pq
Φ(n) = (p – 1) x (q – 1) (EULERsche Funktion)
e teilerfremd zu Φ(n) (priv. Schlüssel)
d = ggT[e, Φ(n)] --> e x d + k x Φ(n) = 1 (öff. Schlüssel)
3. Verschlüsselung
c = me mod n
4. Entschlüsselung
m = cd mod n