Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für Netzwerktechnik & Sicherheitsmanagement an der Hochschule Wismar

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Netzwerktechnik & Sicherheitsmanagement Kurs an der Hochschule Wismar zu.

TESTE DEIN WISSEN

MD5 verarbeitet die Daten in 512 Bit großen Blöcken. Wofür stehen die letzten 64 Bit nach dem Verlängern der Eingabe auf ein Vielfaches von 512?

Lösung anzeigen
TESTE DEIN WISSEN

Die letzten 64 Bit kennzeichnen die Codierung der Länge der Ausgabe. 

Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie die beiden Protokolle von IPSec:

Lösung anzeigen
TESTE DEIN WISSEN

Authentication Header

  • Protokoll der Nummer 51
  • bietet keine Verschlüsselung sondern Authentifikation der Daten
  • Felder AH:
    • Next Header: welcher Header Folgt
    • Payload lenght: größe des Headers
    • Security Parameter Index: Zuordnung zur Sicherheitsorganisation
    • Serialnumber: verhindert mehrfach Versand
    • Authentication data: Ergebnis des Authentifizierungsalgorithmus

Transportmodus:

IP-Header      AH       TCP/UDP Header     Daten


Tunnelmodus:

IP-Header(neu)      AH       IP-Header(original)     TCP/UDP Header     Daten


ESP - Encapsulating Security Payload

  • Protokoll Nummer 50
  • Nach dem IP Header folgt ESP-Header, nach Daten ESP-Trailer
  • Felder ESP:
    • Next Header: welcher Header Folgt
    • Pad lenght: größe der Zugefügten Daten
    • Security Parameter Index: Zuordnung zur Sicherheitsorganisation
    • Initialiserungsvektor: ermöglicht Entschlüsselung

Transportmodus: 

IP-Header     ESP-Header       TCP/UDP Header    Daten    ESP-Trailer


Tunnelmodus:

IP-Header (neu)     ESP-Header    IP-Header (original)    TCP/UDP Header   Daten    ESP-Trailer

Lösung ausblenden
TESTE DEIN WISSEN
Welche Methoden werden vorzugsweise eingesetzt um die Sicherheit von Systemen regelmäßig zu testen? 
Lösung anzeigen
TESTE DEIN WISSEN
  • Monitoring der Systeme, Systemveränderungen und Systemverhalten 
  • Überprüfung von System Logs
  • Überprüfung der Systeme durch dritte, auch unangekündigten (Penetrationtest)
Lösung ausblenden
TESTE DEIN WISSEN

Was ist MD5?

Lösung anzeigen
TESTE DEIN WISSEN

Message Digest 5 ist eine Weiterentwicklung vom Hashverfahren MD4. Beide Verfahren kennzeichnen sich durch einfache und kompakte Hashfunktionen. Sie sind Geschwindigkeitsoptimiert für Software. Beide Verfahren haben Kollisionen und sind unsicher.

Lösung ausblenden
TESTE DEIN WISSEN

Welche Funktionen beinhaltet das OSI-Security Management?

Lösung anzeigen
TESTE DEIN WISSEN

Es gibt drei unterschiedliche Funktionsgruppen:

​A) System Security Management - die gesamte Struktur

B) Security Service Management - dedizierte Dienste

C) Security Mechanismus Management - spezifische Dienste

Lösung ausblenden
TESTE DEIN WISSEN

Worin unterscheiden sich die Begrifflichkeiten Security und Safety?

Lösung anzeigen
TESTE DEIN WISSEN

Security: Die Sicherheit bezogen auf Richtlinien, Anforderungen

Safety: Die Betriebssicherheit bezogen auf Verfügbarkeit, Ausfallsicherheit und Vertraulichkeit

Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie wesentliche OSI-Security Mechamismen

Lösung anzeigen
TESTE DEIN WISSEN

Die OSI Security Mechamismen sind in spezifische und pervasive Mechamismen zu unterteilen. 

Spezifische Mechamismen: Verschlüsselung, Routingkontrolle, Signaturen

Pervasive Mechamismen: Ereigniserkennung, Sicherheitsmakierungen, Sicherheitsaufzeichnungen

Lösung ausblenden
TESTE DEIN WISSEN

Welchen Anteil des Fingerabdrucks in einer Datei sollte ein verändertes BIT auslösen.

Lösung anzeigen
TESTE DEIN WISSEN

​Bei einer hohen Güte sollte sich mindestens die Hälfte des Fingerabdrucks verändern.

Lösung ausblenden
TESTE DEIN WISSEN

​Was ist MAC?

Lösung anzeigen
TESTE DEIN WISSEN

MAC steht für Message Authentication Code und ist ein Hash-Verfahren. Es ermöglicht den Ursprung und die Integrität einer Datei festzustellen. Das generieren der MAC kann mit gewöhnlichen Verfahren wie MD5 oder mit dem speziellen HMAC Verfahren erfolgen. 

Lösung ausblenden
TESTE DEIN WISSEN

Beschreibe die Abgrenzung zwischen MAC und Digitaler Signatur

Lösung anzeigen
TESTE DEIN WISSEN
  • MAC verwendet einen gemeinsamen Schlüssel
  • Signaturen nutzen das public/private Key Verfahren
Lösung ausblenden
TESTE DEIN WISSEN

Erläutern Sie das Grundprinzip von (H)MAC: 

Lösung anzeigen
TESTE DEIN WISSEN
  • Die Verarbeitung erfolgt in 512 BIT Blöcken
  • ​größere Schlüssel werden durch Prüfsummen verkleinern
  • kleinere Schlüssel durch null BITs verlängert
  • Berechnung erfolgt mit OPAD und IPAD 


Verfahren HMAC: 

  1. Vorbereitung: Konstanten (OPAD/IPAD) aneinander hängen bis Blocklänge erreicht ist, Bitweise Verknüpfung der Konstante mit dem Schlüssel über XOR
  2. Ergebnisse der Vorbereitung getrennt für die Konstanten speichern
  3. Prüfsumme von IPAD + Angehängte Daten ermitteln
  4. Ergebnis OPAD hinzufügen
  5. Hashfunktion auf OPAD + Ergebnis anwenden
  6. Ausgabe der HMAC und des Schlüssels
  7. HMAC wird mit Nachricht Übermittelt
  8. Empfänger bildet ebenfalls HMAC
  9. HMACs werden verglichen, Übereinstimmung bedeutet keine Fehler & keine Veränderung


Lösung ausblenden
TESTE DEIN WISSEN

Nenne die Einsatzgebiete kryptographischer Hashfunktionen:

Lösung anzeigen
TESTE DEIN WISSEN
  • Intigritätssicherung / Digitaler Fingerabdruck
  • Signaturen
Lösung ausblenden
  • 17676 Karteikarten
  • 559 Studierende
  • 2 Lernmaterialien

Beispielhafte Karteikarten für deinen Netzwerktechnik & Sicherheitsmanagement Kurs an der Hochschule Wismar - von Kommilitonen auf StudySmarter erstellt!

Q:

MD5 verarbeitet die Daten in 512 Bit großen Blöcken. Wofür stehen die letzten 64 Bit nach dem Verlängern der Eingabe auf ein Vielfaches von 512?

A:

Die letzten 64 Bit kennzeichnen die Codierung der Länge der Ausgabe. 

Q:

Erläutern Sie die beiden Protokolle von IPSec:

A:

Authentication Header

  • Protokoll der Nummer 51
  • bietet keine Verschlüsselung sondern Authentifikation der Daten
  • Felder AH:
    • Next Header: welcher Header Folgt
    • Payload lenght: größe des Headers
    • Security Parameter Index: Zuordnung zur Sicherheitsorganisation
    • Serialnumber: verhindert mehrfach Versand
    • Authentication data: Ergebnis des Authentifizierungsalgorithmus

Transportmodus:

IP-Header      AH       TCP/UDP Header     Daten


Tunnelmodus:

IP-Header(neu)      AH       IP-Header(original)     TCP/UDP Header     Daten


ESP - Encapsulating Security Payload

  • Protokoll Nummer 50
  • Nach dem IP Header folgt ESP-Header, nach Daten ESP-Trailer
  • Felder ESP:
    • Next Header: welcher Header Folgt
    • Pad lenght: größe der Zugefügten Daten
    • Security Parameter Index: Zuordnung zur Sicherheitsorganisation
    • Initialiserungsvektor: ermöglicht Entschlüsselung

Transportmodus: 

IP-Header     ESP-Header       TCP/UDP Header    Daten    ESP-Trailer


Tunnelmodus:

IP-Header (neu)     ESP-Header    IP-Header (original)    TCP/UDP Header   Daten    ESP-Trailer

Q:
Welche Methoden werden vorzugsweise eingesetzt um die Sicherheit von Systemen regelmäßig zu testen? 
A:
  • Monitoring der Systeme, Systemveränderungen und Systemverhalten 
  • Überprüfung von System Logs
  • Überprüfung der Systeme durch dritte, auch unangekündigten (Penetrationtest)
Q:

Was ist MD5?

A:

Message Digest 5 ist eine Weiterentwicklung vom Hashverfahren MD4. Beide Verfahren kennzeichnen sich durch einfache und kompakte Hashfunktionen. Sie sind Geschwindigkeitsoptimiert für Software. Beide Verfahren haben Kollisionen und sind unsicher.

Q:

Welche Funktionen beinhaltet das OSI-Security Management?

A:

Es gibt drei unterschiedliche Funktionsgruppen:

​A) System Security Management - die gesamte Struktur

B) Security Service Management - dedizierte Dienste

C) Security Mechanismus Management - spezifische Dienste

Mehr Karteikarten anzeigen
Q:

Worin unterscheiden sich die Begrifflichkeiten Security und Safety?

A:

Security: Die Sicherheit bezogen auf Richtlinien, Anforderungen

Safety: Die Betriebssicherheit bezogen auf Verfügbarkeit, Ausfallsicherheit und Vertraulichkeit

Q:

Erläutern Sie wesentliche OSI-Security Mechamismen

A:

Die OSI Security Mechamismen sind in spezifische und pervasive Mechamismen zu unterteilen. 

Spezifische Mechamismen: Verschlüsselung, Routingkontrolle, Signaturen

Pervasive Mechamismen: Ereigniserkennung, Sicherheitsmakierungen, Sicherheitsaufzeichnungen

Q:

Welchen Anteil des Fingerabdrucks in einer Datei sollte ein verändertes BIT auslösen.

A:

​Bei einer hohen Güte sollte sich mindestens die Hälfte des Fingerabdrucks verändern.

Q:

​Was ist MAC?

A:

MAC steht für Message Authentication Code und ist ein Hash-Verfahren. Es ermöglicht den Ursprung und die Integrität einer Datei festzustellen. Das generieren der MAC kann mit gewöhnlichen Verfahren wie MD5 oder mit dem speziellen HMAC Verfahren erfolgen. 

Q:

Beschreibe die Abgrenzung zwischen MAC und Digitaler Signatur

A:
  • MAC verwendet einen gemeinsamen Schlüssel
  • Signaturen nutzen das public/private Key Verfahren
Q:

Erläutern Sie das Grundprinzip von (H)MAC: 

A:
  • Die Verarbeitung erfolgt in 512 BIT Blöcken
  • ​größere Schlüssel werden durch Prüfsummen verkleinern
  • kleinere Schlüssel durch null BITs verlängert
  • Berechnung erfolgt mit OPAD und IPAD 


Verfahren HMAC: 

  1. Vorbereitung: Konstanten (OPAD/IPAD) aneinander hängen bis Blocklänge erreicht ist, Bitweise Verknüpfung der Konstante mit dem Schlüssel über XOR
  2. Ergebnisse der Vorbereitung getrennt für die Konstanten speichern
  3. Prüfsumme von IPAD + Angehängte Daten ermitteln
  4. Ergebnis OPAD hinzufügen
  5. Hashfunktion auf OPAD + Ergebnis anwenden
  6. Ausgabe der HMAC und des Schlüssels
  7. HMAC wird mit Nachricht Übermittelt
  8. Empfänger bildet ebenfalls HMAC
  9. HMACs werden verglichen, Übereinstimmung bedeutet keine Fehler & keine Veränderung


Q:

Nenne die Einsatzgebiete kryptographischer Hashfunktionen:

A:
  • Intigritätssicherung / Digitaler Fingerabdruck
  • Signaturen
Netzwerktechnik & Sicherheitsmanagement

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Netzwerktechnik & Sicherheitsmanagement an der Hochschule Wismar

Für deinen Studiengang Netzwerktechnik & Sicherheitsmanagement an der Hochschule Wismar gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Netzwerktechnik & Sicherheitsmanagement
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Netzwerktechnik & Sicherheitsmanagement