Telematik 2

Lernkarteikarten für die Vorlesung Telematik 2 von Prof. Schäfer an der TU Ilmenau (WS 2014).

Lernkarteikarten für die Vorlesung Telematik 2 von Prof. Schäfer an der TU Ilmenau (WS 2014).

Robin Douglas

Robin Douglas

Kartei Details

Karten 57
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 05.02.2014 / 21.09.2015
Weblink
https://card2brain.ch/box/telematik_2
Einbinden
<iframe src="https://card2brain.ch/box/telematik_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

(Kapitel 5): Was versteht man unter "Unicast"? Nennen Sie Beispiele!

Unicast ist eine Verbindungsart, bei der ein Sender mit einem Emfpänger verbunden ist. Unicast sagt nichts über die Verbindungsrichtung (unidirektional / bidirektional) aus, sondern zeigt lediglich an, dass zwei Kommunikationspartner direkt oder über ein Netzwerk miteinander kommunizieren. Unicast entspricht einer P2P-Verbindung zwischen zwei Teilnehmern.

Beispiele:

  • Telefonieren mit einem anderen Teilnehmer

(Kapitel 5): Was versteht man unter einem Broadcast? Nennen Sie Beispiele!

Ein Broadcast ist eine Verbindungsart, bei der ein Sender eine Nachricht an alle Teilnehmer schickt. Bei Broadcast werden die Informationen immer nur vom Sender zu den Empfängern und nicht in gegengesetzter Richtung übertragen. Der Empfänger kann also nur aus den Informationen auswählen, die ihm angeboten werden.

Beispiele:

  • Rundfunk
  • Fernsehen

(Kapitel 5): Welche Multicast-Typen gibt es?

  1. Multicast via unicast
    => Sender schickt N unicast datagrams, jede an einen von N Empfängern adressiert
  2. Network Multicast
    => Router nehmen am Multicast Teil, indem sie Kopien der Pakete an den Stellen erstellen, an denen sie benötigt werden
  3. Application-layer Multicast
    => Anwendungssysteme werden in Multicast involviert, indem sie sich gegenseitig unicast datagrams weiterleiten

(Kapitel 5): Welche Funktion hat eine Multicast-Gruppe?

Eine Multicast-Gruppe ist eine Teilmenge der zu adressierenden Teilnehmern. Damit hat eine Multicast-Gruppe im Wesentlichen folgende Funktionen:

  1. Selektiver Broadcast
  2. Vereinfachung der Adressierung
  3. Verbergen der Gruppenzusammensetzung
  4. "Logischer Unicast" => Gruppen ersetzen einzelne Teilnehmer

(Kapitel 5): Erläutern Sie die Funktionsweise von IGMP! Wie funktioniert ein Gruppen-Beitritt nach IGMP?

Das Internet-Group-Management-Protokoll (IGMP) ist ein Hilfsprotokoll auf der Vermittlungsschicht und unterstützt die Kommunikation bei Multicast-Gruppen. Das IGMP arbeitet zwischen einem Host und einem direkt angeschlossenen Router, d.h. der Router ist der erste Hop außerhalb des lokalen Netzwerkes. Das bedeutet, dass es kein Protokoll gibt, das zwischen den Mitgliedern einer Gruppe opperiert (die Gruppenmitglieder kennen also die anderen Mitglieder nicht).

Die Hauptaufgabe von IGMP ist es, dass der Router herausfinden kann, für welche Multicast-Gruppen sich in seinem Subnetz Mitglieder befinden. Dies funktioniert wie folgt:

  1. Der Router fragt mit einem multicast_query entweder nach Mitgliedern einer speziellen Multicast-Gruppe oder nach allen Multicast-Gruppen
  2. Die Hosts antworten mit einem multicast_report, wobei jeder multicast_report die Multicast-Adresse der zugehörigen Gruppe enthält
  3. Multicast_reports können von einem Host auch unaufgefordert verschickt werden, um erstmals einer Multicast-Gruppe beizutreten

(Kapitel 5): Warum ist Multicast noch nicht populär?

  • schwer zu verwalten
  • keine "Killer"-Applikation
  • Keine Kontrolle der Gruppenmitgliedschaft, keine Kontrolle der Sender
  • Kein vernünftiges Geschäftsmodell

(Kapitel 6): Was sind Bedrohungen?

Eine Bedrohung ist eine Sequenz von Ereignissen, die es ermöglichen, dass ein oder mehrere Sicherheitsziele betroffen sind.

(Kapitel 6): Erklären Sie die Sicherheitsziele aus technischer Sicht!

  1. Vertraulichkeit
    => Niemand als anders als der gewünschte Empfänger soll die Nachricht erhalten; nur Sender und Empfänger kennen den Inhalt der Nachricht
  2. Integrität
    => Die Daten, die zwischen zwei Teilnehmern ausgetauscht werden, sollten nicht unerkannt durch Dritte verändert werden können
  3. Zurechenbarkeit
    => Gewährleistung, dass der Empfänger einer Nachricht jederzeit feststellen kann, von wem die Nachricht versendet wurde
  4. Verfügbarkeit
    => Gewährleistung, dass ein IT-System für befugte Benutzer zugänglich und funktionsfähig ist
  5. Autorisierter Zugang
    => Nur eine bestimmte Nutzergruppe darf auf bestimmte Inhalte Zugang haben

(Kapitel 6): Nennen und erläutern Sie mögliche Bedrohungen!

  1. Masquerade
    => Ein Teilnehmer gibt sich einem anderen Teilnehmer gegenüber als einen anderen Teilnehmer aus, als der er wirklich ist
  2. Eavesdropping
    => Ein Teilnehmer liest unbefugt eine Nachricht, die nicht für ihn bestimmt ist
  3. Authorization Violation
    => Ein Teilnehmer nutzt unerlaubt Dienste oder Ressourcen, zu denen er kein Zugang hat
  4. Loss or modification of Information
    => Die übermittelten Original-Daten werden verändert oder zerstört
  5. Denial of Communication Acts
    => Einem Teilnehmer wird fälschlicherweise die Teilnahme an einem Kommunikationsdienst verwehrt
  6. Forgery of Information
    => Ein Teilnehmer verschickt Nachrichten im Namen eines anderen Teilnehmers
  7. Sabotage
    => Eine Aktion, die die Reduzierung der Verfügbarkeit eines Dienstes zum Ziel hat

(Kapitel 6): Wie kann man sich gegenüber Bedrohungen absichern? Geben Sie jeweils Beispiele an!

  1. Physische Sicherheit
    => Zugangskontrolle (z.B. Einschließen von Servern)
  2. Personelle Sicherheit (Personalauswahl, Schulung)
  3. Administrative Sicherheit (z.B. kontrollierter Import von Software, Standardprozess bei Sicherheitsvorfällen)
  4. Abstrahlsicherheit (z.B. Geräte in einen abhörsicheren Raum stellen)
  5. Mediensicherheit
    => Sicherheit beim Speichern von Daten (z.B. USB-Sticks, Viren, etc.)
  6. Lifecycle Kontrolle
  7. Wartung
  8. Computer-Sicherheit

(Kapitel 6): Was versteht man unter Kommunikationssicherheit? Welche Maßnahmen können ergriffen werden, um die Kommunikationssicherheit zu erreichen?

Bei der Kommunikationssicherheit gilt es, Informationen zu schützen, während sie von einem System zu einem anderen transportiert werden (= Schutz der Kommunikationsinfrastruktur)

Maßnahmen:

  1. Sicherheitsdienst
    => Abstrakter Dienst, der versucht eine bestimmte Sicherheitseigenschaft zu gewährleisten
  2. Kryptographischer Algorithmus
    => Abbildung von Eingabedaten auf Ausgabedaten
  3. Krypographisches Protokoll
    => Reihe von Schritten und Nachrichten, die ausgetauscht werden, um ein bestimmtes Sicherheitsziel zu erreichen

(Kapitel 6): Nenne zwei Hautanwendungen für kryptographische Algorithmen in der Netzsicherheit!

  1. Verschlüsselung von Daten
  2. Signierung von Daten

(Kapitel 6): Erläutern Sie kurz das Prinzip symmetrischer und asymmetrischer Verschlüsselungsverfahren und nennen Sie jeweils ihre Vor- und Nachteile!

Symmetrische Verschlüsselungsverfahren:

Bei einem symmetrischen Verschlüsselungsverfahren gibt es nur einen einzigen Schlüssel, der sowohl für die Verschlüsselung als auch für die Entschlüsselung von Nachrichten zuständig ist.

Vorteile:

  • Einfaches Schlüsselmanagement
  • Hohe Geschwindigkeit für Verschlüsselung und Entschlüsselung

Nachteile:

  • Nur ein Schlüssel für Verschlüsselung und Entschlüsselung (Schlüssel darf nicht in unbefugte Hände geraten)
  • Schlüssel muss über einen sicheren Weg übermittelt werden
  • Anzahl der Schlüssel wächst bezogen auf die Anzahl der Teilnehmer quadratisch

 

Asymmetrische Verschlüsselungsverfahren:

Bei einem asymmetrischen Verschlüsselungsverfahren gibt es ein Schlüsselpaar, das sich aus einem privaten Schlüssel (Private Key) und einem öffentlichen Schlüssel (nicht geheim, Public Key) zusammensetzt. Mit dem privaten Schlüssel werden die Daten entschlüsselt oder eine digitale Signatur erzeugt. Mit dem öffentlichen Schlüssel können die Daten verschlüsselt oder eine erzeugte Signatur auf ihre Authentizität überprüft werden.

Vorteile:

  • Relativ hohe Sicherheit
  • Es werden nicht so viele Schlüssel benötigt wie bei einem symmetrischen Verschlüsselungsverfahren, somit weniger Aufwand für die Geheimhaltung des Schlüssels
  • Kein Schlüsselverteilungsproblem, da öffentlicher Schlüssel für jedermann zu erreichen
  • Möglichkeit der Authentifikation durch elektronische Signaturen

Nachteile:

  • Asymmetrische Algorithmen arbeiten sehr langsam
  • Große benötigte Schlüssellänge
    => Probleme bei mehreren Empfänger einer verschlüsselten Nachricht, da Nachricht jedes Mal neu verschlüsselt werden muss (Abhilfe: Hybride Verfahren)

(Kapitel 6): Wozu dient IPSec?

Das Internet Security Protocol (IPSec) definiert die Vorgehensweise für die Datenintegrität, die Vertraulichkeit der Inhalte sowie die Verwaltung der kryptografischen Schlüssel. IPSec schützt somit die Datenpakete des IP-Protokolls vor möglichen Modifikation und vor Ausspähungen und besteht aus folgenden Komponenten:

  1. Authentication Header (AH)
  2. Encapsulating-Security-Payload (ESP)
  3. Security Association (SA)
  4. Security-Parameter-Index (SPI)
  5. Internet-Key-Exchange (IKE)

Zu Beginn der Kommunikation wird zwischen den beteiligten Rechnern das benutzt Verfahren ausgehandelt und ob die Datenübertragung in einem Tunnel erfolgen soll oder nicht. Daher unterscheidet das IPSec-Framework je nach Art der Verschlüsselung zwischen folgenden zwei Modi:

  1. AH-basierte Transportmodus
    • Ursprüungliche IP-Header bleibt erhalten, Quell- und Zieladressen bleiben ungeschützt
    • AH-Header liegt zwischen den IP-Headern und den Headern der Transportprotokolle
    • Authentisierung erfolgt mittels MD5 oder SHA, wobei die Authentisierung nur die Datenfelder des AH-Headers umfasst, die während der Übertragung unverändert bleiben
  2. ESP-basierte Tunnelmodus
    • Basiert auf der verschlüsselten ESP-Payload
    • Höhere Sicherheit für das Datenpaket, da das komplette Datenpaket verschlüsselt wird
    • Datenpaket bekommt einen neuen Header, indem die Quell- und Zieladressen versteckt sind

 

(Kapitel 6): Wozu dient eine Internet-Firewall?

Eine Internet-Firewall ist eine Komponente, die den Zugriff zu einem Netzwerk durch das Anwenden bestimmter Regeln einschränkt.

(Kapitel 6): Nenne mögliche Firewall-Architekturen!

  1. Simple Packet Filter Architecture
  2. Screened Host Architecture
  3. Screened Subnet Architecture

(Kapitel 6): Nennen Sie vier der fünf Sicherheitsdienste und geben Sie jeweils kurz das Hauptziel dieser Dienste an!

  1. Authentifizierung
    => Stellt sicher, dass ein Teilnehmer auch wirklich der Teilnehmer ist, für den er sich ausgibt
  2. Integrität
    => Stellt sicher, dass Daten vom Sender nicht unerkannt modifiziert werden können
  3. Vertraulichkeit
    => Stellt sicher, dass die Daten nicht durch unbefugte ausgelesen werden können
  4. Zugriffskontrolle
    => Stellt sicher, dass ein Teilnehmer nur auf die Dienste zugreifen kann, für die er berechtigt ist