ITS an der Universität Paderborn | Karteikarten & Zusammenfassungen

Lernmaterialien für ITS an der Universität Paderborn

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen ITS Kurs an der Universität Paderborn zu.

TESTE DEIN WISSEN
Verwendung der X.509 Key Usage Extension
Lösung anzeigen
TESTE DEIN WISSEN
•Sign -only Zertifikat für TLS 1.3 •Encrypt -only Zertifikat für TLS ≤1.2 –Includes mandatory cipher suite for TLS 1.1 and 1.2 •Nachteile : –OpenSSL (Apache mod_ssl ): Unmöglich ? –nginx : Unmöglich ! –Doppelte Zertifikatskosten für Server -Betreiber
Lösung ausblenden
TESTE DEIN WISSEN
Was sind die Sicherheitsziele aus der Vorlesung?
Lösung anzeigen
TESTE DEIN WISSEN
Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Zurechenbarkeit/Nicht- Abstreitbarkeit
Lösung ausblenden
TESTE DEIN WISSEN
ChangeCipherSpec Drop
Lösung anzeigen
TESTE DEIN WISSEN
•Angriff auf SSL 2.0 (und vorige Versionen) •Idee: –Der MITM -Angreifer fängt die ChangeCipherSpec Nachrichten ab und verwirft sie –Dann wird niemals auf verschlüsselte Übertragung umgeschaltet –Alle Daten werden dann im Klartext übertragen •Seit SSL 3.0 nicht mehr anwendbar
Lösung ausblenden
TESTE DEIN WISSEN
Wieso... ...kann der Angreifer •JavaScript im Browser ausführen, aber •damit nicht direkt die Cookies stehlen?
Lösung anzeigen
TESTE DEIN WISSEN
Antwort: Sicherheitsmaßnahme von Browsern gegen Angriffe, wie z.B. Cookie -Diebstahl per XSS. (Mehr dazu in der XSS -Vorlesung!)
Lösung ausblenden
TESTE DEIN WISSEN
Was bedeutet Kollisionsresistenz
Lösung anzeigen
TESTE DEIN WISSEN
Kollisionsresistenz : Unwahrscheinlich dass ein Angreifer eine andere Datei mit gleichem Hashwert findet
Lösung ausblenden
TESTE DEIN WISSEN
TLS
Lösung anzeigen
TESTE DEIN WISSEN
•De facto Standard für Client -Server -Sicherheit •In allen gängigen Browsern integriert •Freie Programmbibliotheken
Lösung ausblenden
TESTE DEIN WISSEN
MITM -Angriff
Lösung anzeigen
TESTE DEIN WISSEN
Ein MITM -Angreifer kann alle übertragenen Daten mitlesen und beliebig verändern.
Lösung ausblenden
TESTE DEIN WISSEN
Record Layer:
Lösung anzeigen
TESTE DEIN WISSEN
•Datenverschlüsselung und Authentikation mit Schlüssel k
Lösung ausblenden
TESTE DEIN WISSEN
Sicherheit von Blockchiffren
Lösung anzeigen
TESTE DEIN WISSEN
Der Angreifer soll nicht - m aus c berechnen können - k aus (m,c) berechnen könnnen
Lösung ausblenden
TESTE DEIN WISSEN
Kollissionsangriffe
Lösung anzeigen
TESTE DEIN WISSEN
Kollisionsangriffe 1. Generischer „Brute -Force “ Angriff –|H(x)| = n Bit=>; Nach ca. (2^n)^1/2 = 2 ^n/2 Kollisionswkt . ≥ 1/2 –|H(x) | ≥ 256 Bit sinnvoll 2. Kryptanalyse –MD5: Kollision in 2 24.1 Schritten (Stevens 2009) •Wenige Sekunden auf modernem PC •Generischer Angriff : ca. 2 64 Schritte –SHA -1 (Stevens e.a . 2017) •Zwei kollidierende PDF -Dokumente berechnet durch Team CWI/Google
Lösung ausblenden
TESTE DEIN WISSEN
Ausnutzung der Backdoor durch unbekannte Dritte
Lösung anzeigen
TESTE DEIN WISSEN
•Vorgehen der Angreifer: 1. Entdecken Backdoor in Juniper‘s ScreenOS 2. Ersetzen Qdurch Q‘ bei Juniper 3. Können Daten bei allen Kunden entschlüsseln •„Steilvorlage“ von Juniper : Q ->Q‘ : Nur ein paar Bytes austauschen Tausch von Zufallsbytes gegen Zufallsbytes Juniper hatte alles andere bereits vorbereitet
Lösung ausblenden
TESTE DEIN WISSEN
Elliptische Kurven
Lösung anzeigen
TESTE DEIN WISSEN
Elliptische Kurven •Alternative Konstruktion von endlichen algebraischen Gruppen •Arithmetik modulo p: –Berechnungen auf den ganzen Zahlen – Gruppengesetz: Multiplikation „ modulo p“ – Berechnungen mit „sehr großen“ Zahlen > 1023 Bit •Elliptische Kurven: Berechnungen mit Lösungen ( x,y ) einer Elliptischen Kurven Gleichung, zum Beispiel : y^2 = x^3 + ax + b mod p Zusätzlicher „Punkt im Unendlichen Komplizierteres Gruppengesetz Berechnungen mit „kleinen“ Zahlen > 160 Bit
Lösung ausblenden
  • 39854 Karteikarten
  • 1341 Studierende
  • 36 Lernmaterialien

Beispielhafte Karteikarten für deinen ITS Kurs an der Universität Paderborn - von Kommilitonen auf StudySmarter erstellt!

Q:
Verwendung der X.509 Key Usage Extension
A:
•Sign -only Zertifikat für TLS 1.3 •Encrypt -only Zertifikat für TLS ≤1.2 –Includes mandatory cipher suite for TLS 1.1 and 1.2 •Nachteile : –OpenSSL (Apache mod_ssl ): Unmöglich ? –nginx : Unmöglich ! –Doppelte Zertifikatskosten für Server -Betreiber
Q:
Was sind die Sicherheitsziele aus der Vorlesung?
A:
Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Zurechenbarkeit/Nicht- Abstreitbarkeit
Q:
ChangeCipherSpec Drop
A:
•Angriff auf SSL 2.0 (und vorige Versionen) •Idee: –Der MITM -Angreifer fängt die ChangeCipherSpec Nachrichten ab und verwirft sie –Dann wird niemals auf verschlüsselte Übertragung umgeschaltet –Alle Daten werden dann im Klartext übertragen •Seit SSL 3.0 nicht mehr anwendbar
Q:
Wieso... ...kann der Angreifer •JavaScript im Browser ausführen, aber •damit nicht direkt die Cookies stehlen?
A:
Antwort: Sicherheitsmaßnahme von Browsern gegen Angriffe, wie z.B. Cookie -Diebstahl per XSS. (Mehr dazu in der XSS -Vorlesung!)
Q:
Was bedeutet Kollisionsresistenz
A:
Kollisionsresistenz : Unwahrscheinlich dass ein Angreifer eine andere Datei mit gleichem Hashwert findet
Mehr Karteikarten anzeigen
Q:
TLS
A:
•De facto Standard für Client -Server -Sicherheit •In allen gängigen Browsern integriert •Freie Programmbibliotheken
Q:
MITM -Angriff
A:
Ein MITM -Angreifer kann alle übertragenen Daten mitlesen und beliebig verändern.
Q:
Record Layer:
A:
•Datenverschlüsselung und Authentikation mit Schlüssel k
Q:
Sicherheit von Blockchiffren
A:
Der Angreifer soll nicht - m aus c berechnen können - k aus (m,c) berechnen könnnen
Q:
Kollissionsangriffe
A:
Kollisionsangriffe 1. Generischer „Brute -Force “ Angriff –|H(x)| = n Bit=>; Nach ca. (2^n)^1/2 = 2 ^n/2 Kollisionswkt . ≥ 1/2 –|H(x) | ≥ 256 Bit sinnvoll 2. Kryptanalyse –MD5: Kollision in 2 24.1 Schritten (Stevens 2009) •Wenige Sekunden auf modernem PC •Generischer Angriff : ca. 2 64 Schritte –SHA -1 (Stevens e.a . 2017) •Zwei kollidierende PDF -Dokumente berechnet durch Team CWI/Google
Q:
Ausnutzung der Backdoor durch unbekannte Dritte
A:
•Vorgehen der Angreifer: 1. Entdecken Backdoor in Juniper‘s ScreenOS 2. Ersetzen Qdurch Q‘ bei Juniper 3. Können Daten bei allen Kunden entschlüsseln •„Steilvorlage“ von Juniper : Q ->Q‘ : Nur ein paar Bytes austauschen Tausch von Zufallsbytes gegen Zufallsbytes Juniper hatte alles andere bereits vorbereitet
Q:
Elliptische Kurven
A:
Elliptische Kurven •Alternative Konstruktion von endlichen algebraischen Gruppen •Arithmetik modulo p: –Berechnungen auf den ganzen Zahlen – Gruppengesetz: Multiplikation „ modulo p“ – Berechnungen mit „sehr großen“ Zahlen > 1023 Bit •Elliptische Kurven: Berechnungen mit Lösungen ( x,y ) einer Elliptischen Kurven Gleichung, zum Beispiel : y^2 = x^3 + ax + b mod p Zusätzlicher „Punkt im Unendlichen Komplizierteres Gruppengesetz Berechnungen mit „kleinen“ Zahlen > 160 Bit
ITS

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang ITS an der Universität Paderborn

Für deinen Studiengang ITS an der Universität Paderborn gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten ITS Kurse im gesamten StudySmarter Universum

ITSM

Hochschule Karlsruhe

Zum Kurs
ITS+BS

Hochschule Karlsruhe

Zum Kurs
ITS+BS

Fachhochschule Münster

Zum Kurs
ITSM

Duale Hochschule Baden-Württemberg

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden ITS
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen ITS