13. Verschlüsselte Netzwerkprotokolle Flashcards

1
Q

Definition TLS (Transport Layer Security)

A
  • ist ein Client-Server-Protokoll zur sicheren Kommunikation zwischen Applikationen über TCP-Verbindungen. Die aktuelle Version ist TLS 1.3 (2018).
  • Ein Server-Zertifikat ist immer erforderlich, ein Client-Zertifikat optional.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Aufbau TLS

A

Handshake Protocol dient dem Aufbau der TLS-Verbindung.
- kryptographischen Algorithmen ausgehandelt, Schlüssel ausgetauscht und die Teilnehmer über Zertifikate authentifiziert.

Das Record Protocol ist für die symmetrisch verschlüsselte und integritätsgesicherte Datenübertragung zuständig. Es stellt der Anwendung einen sicheren bidirektionalen Datenstrom zur Verfügung. Alle Nutzdaten und ein Teil des Handshakes werden verschlüsselt übertragen.

Das Alert Protocol signalisiert die Beendigung der Verbindung sowie Fehlermeldungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

TLS 1.3 Verschlüsselung

A

TLS Record Protocol verwendet eine AEAD-Chiffre zur symmetrischen Verschlüsselung und Integritätssicherung von Anwendungsdaten.

Es gibt 5 standardisierte Cipher Suites.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definitioin Cipher Suites

A

definiert die kryptographischen Verfahren für die verschlüsselte Datenübertragung im Record Protocol, nämlich:

eine AEAD-Chiffre für die symmetrische Verschlüsselung und

eine Hashfunktion für die HMAC-based key derivation function (HKDF).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition SSH (Secure Shell)

A

ist ein Protokoll zum Zugriff auf entfernte Rechner über eine TCP-Verbindung. Es ermöglicht interaktive Logins, Dateitransfer (sftp, scp), Portweiterleitung und andere Dienste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aufbau SSH Implementierung

A

besteht aus zwei eigenständigen Programmen: dem SSH-Server und dem SSH-Client.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wann erfolgt die Benutzerauthentifikation bei SSH?

A

nach Aufbau der verschlüsselten Verbindung. Sie kann über Passwörter oder asymmetrische Schlüsselpaare (publickey authentication) erfolgen.

SSH verwendet zur Server- und Benutzerauthentifikation standardmäßig keine Zertifikate, sondern lokal erstellte Schlüsselpaare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly