3. Internet-Anwendungsprotokolle Flashcards

1
Q

Erläutern Sie allgemein den Begriff Domain Name System (DNS) in der Internet-Architektur. Was ist das bzw. wozu dient es genau?

A

Das DNS des Internets ist ein hierarchisch organisiertes Auskunftssystem auf Basis einer verteilten Datenbank.

Ermöglicht Anwendungen statt der numerischen IP-Adresse auch mit dazugehörigen

„Hostnamen“ zu arbeiten

Dient zur Speicherung von Zusatzinformationen für Netzbetreiber (z.B. Mailserver-Adressen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was genau verstehen Sie unter einer so genannten „Domäne“ (engl. Domain) und wie wird diese im globalen DNS gekennzeichnet

A

Eigener Namensraum (Domäne) zusammengefasster Bereich aller (untergeordneten) Zonen. Dabei ist eine Zone ein eigenständiger Verwaltungsbereich in einer Domäne.

Notation als hostname.domäne (z.B. www.fh-wedel.de)

Gekennzeichnet durch: FQDN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist bzw. wozu dient dabei ein so genanntes Ressource Record (RR)? Was stellt dabei ein Resource Record (RR) dar und wer verwaltet so etwas?

A

RR sind Datensätze, die je nach Typ unterschiedliche Informationen speichern (Bspw. die

Zuordnung einer IP-Adresse zu einen Host-/Domainnamen). Ein Nameserver verwaltet nur Resource-Records (RR) seiner Domain.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was stellt in diesem Zusammenhang eigentlich eine DNS-Zone dar? Wo liegt hier ein Unterschied zu einer DNS-Domäne

A

Eine Zone ist ein eigenständiger Verwaltungsbereich in einer Domäne. Der Unterschied liegt darin, dass eine Domäne somit ein zusammengefasster Bereich aller (untergeordneten) Zonen ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wann sind Domäne und Domänen-Zone immer gleich?

A

Wenn es keine Aufteilung der Domain gibt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was wird konkret in einer Forward Zone (Datei) gespeichert? Nennen Sie drei Beispiele

A

Ressource Records werden in der Forward Zone Datei gespeichert.

A-Record, MX-Record, CNAME -Record

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was wir in einer Reverse Zone (Datei) gespeichert?

A

Ressource Records werden in der Reverse Zone Datei gespeichert zum Beispiel PTR-Record

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was genau versteht man unter einem Full Qualified Domain Name (FQDN) und wie wird so etwas gebildet?

A

ist ein Domainname, der seinen genauen Standort in der Baumhierarchie des DNS angibt, dadurch (FQDN) ist globale Eindeutigkeit gewährleistet. Bestehend aus Hostnamen + Punkt + Domainname + abschließenden Punkt. (Bsp. myhost.example.com.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Handelt es sich bei der vorherigen Angabe „apple.com“ eigentlich um einen sogenannten Full Qualified Domain Name (FQDN) (mit Begründung) ?

A

FQDN = besteht aus Hostnamen + Punkt + Domainname + abschließenden Punkt. (Bsp. myhost.example.com.) apple.com ist der Domainname es fehlt die Angabe des Hosts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche konkrete Aufgabe(n) hat im DNS also ein „DNS-Server“ (Dienst)?

A

Ein DNS-Server ist quasi ein einfacher, stetig verfügbarer Datenbankserver. Deren Aufgabe ist es daher eine Vielzahl an Informationen für eine Domäne mittels dazu jeweils festgelegter Datensätze zu speichern. Per DNS-Anfrage können dann die notwendigen Informationen generiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wozu dient auf einem System, welches per IP kommuniziert (z.B. ein Windows-PC), auch heute noch die klassische hosts-Datei und wann kommt diese jeweils zum Einsatz???

A

Die hosts-Datei ist eine veraltete „Version“ des DNS.

Wird heute immer noch zuerst durchsucht bevor Abfrage an DNS geht.

Heute wird sie allgemein lediglich zur festen Zuordnung in lokalen (und virtuellen) Rechnernetzen (LAN) verwendet. Die Verwendung der Hosts-Datei kann also einen zeitweiligen Ausfall des DNS-Servers kompensieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wozu könnte die host-Datei „missbraucht“ werden bzw. wo liegt hier ggf. eine Gefahr?

A

Bei Manipulation Weiterleitung auf z.B gefälschte Onlinedienste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Bedeutung im DNS hat ein MX-Record Eintrag und wo wird so was gespeichert?

A

MX-Record = Mail-Exchanger Record

Speichert den FQDN eines Mailservers für diese Domäne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was stellt im DNS ein Alias-Eintrag dar und wo erfolgt die zugehörige Speicherung?

A

Ein Alias-Eintrag legt für den ursprünglichen FQDN in Domain einen Alias fest. Dieser wird als CNAME-Record in der Forward-Zone Datei gespeichert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beim Abruf einer Website per http (z.B. von www.lidil.de) wird von der Anwendung (Brwoser) die zugehörige IP-Zieladresse benötigt, auf der dieser http-Dienst läuft.

Wo genau und wie (in welcher Form) wird diese Information im DNS gespeichert?

A

(Wenn Website Aufruf z.B. per http) Im DNS Server der Domäne lidil.de verwaltet. Dort in Forward Zone Datei als A-Record in Form Zuordnung des Hostnamen zur IP Adresse gespeichert.

(Wenn SMTP-SERVER) Im DNS Server der Domäne amazon.de verwaltet. Dort in Forward Zone Datei als MX-Record in Form von FQDN gespeichert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was stellt in diesem Zusammenhang (Aufruf von www.lidl.de per Browser) eigentlich ein sog. ALIAS genau dar und Wo genau und wie wird diese im DNS hinterlegt?

A

Ein Alias-Eintrag legt für den ursprünglichen FQDN in Domain einen Alias fest. Wird in Forward Zonedatei als CNAME-Record gespeichert. Tippfehler beim Aufsuchen einer Website umgehen, indem Mittels CNAME alle Varianten eingerichtet werden und somit auf die korrekte Version zeigen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Erläutern Sie abschließend, was Sie in diesem Zusammenhang unter einer Pointer-Query (PTR-Abfrage) verstehen. Was wird hierbei ermittelt und wie wird es notiert (Beispiel!)

A

PTR-Abfrage ermittelt welcher Domänenname aktuell zur entsprechenden IP-Adresse (Bspw. 194.64.51.17) gehört. Erfolgt per Rückwärtsauflösung. Bottom up Notation 194.64.51.17.in-addr.arpa (mit Querrytype=PTR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Erläutern Sie kurz den Begriff Telnet-Protokoll. Welche Eigenschaften weist es auf bzw. wozu dient es?

A
  • Das TELNET stellt eine einheitliche Methode zur zeichenweise Ein- und Ausgabe zwischen Terminal-orientierten Prozessen bereit.
  • Erlaubt Ein-/Ausgabe im Netz auf einem Network Virtual Terminal (NVT)
  • Unverschlüsselte Datenübertragung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wozu dient hier speziell ein Network-Virtual Terminal (NVT)? Wie und wann wird es konfiguriert?

A

Dient zur zeichenweise Eingabe und Ausgabe im Netz, verhält sich wie ein reales Bildschirm-Terminal im Grunde. Dient dazu, dass die Telnet-Clients, mit verschiedenen Telnet-Servern arbeiten und deren Zeichensätze und Steuerzeichen interpretieren können.

Konfiguration zu Sitzungsbeginn aber können auch während einer laufenden Übertragung per Kommando dynamisch angepasst werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche Aufgabe hat speziell ein TELNET-Server

A

Der TELNET-Server hat als Aufgabe ein Network Virtual Terminal (NVT) als Gerät bereitzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wo liegen erhebliche Risiken bei der Nutzung des Telnet-Protokolls in Hinsicht auf z.B. die Remote-Administration von Systemen per Kommandozeileninterpreter (Unix à Shell)

A

Stets ein Risiko, dass mitgelesene Daten auch manipuliert werden

Stets ein Risiko, dass sich der falsche Server als Ziel oder als Illegale Zwischenstation (Man in the Middle) darstellt.

22
Q

Eine ähnliche Funktionalität wie beim Telnet, kann heute durch Einsatz des SSH-Protokolls bzw. der SSH-Architektur erzielt werden. Welche Zielsetzung steht hier dahinter und welche Vorteile ergeben sich bei SSH speziell in Bezug zum klassischen Telnet-Protokoll?

Erläutern Sie den Begriff SSH-Protokoll bzw. Architektur? Welche Zielsetzung steht dahinter? Welche Vorteile ergeben sich speziell in Bezug zum Telnet-Protokoll?

A

SSH- Architektur = Secure Shell Architektur

Universelle Sicherheitsarchitektur für eine verschlüsselte Übertragung.

Vorteil: Sensible Daten erst übertragen, wenn Verschlüsselung hergestellt wurde, also auch über unsicheres Medium gefahrlos möglich Bspw. Bei Remote-Anmeldung, Man in the Middle vorbeugen.

23
Q

Welche zusätzlichen Funktionen kann ein SSH-Server oftmals auch noch anbieten?

A

Lokales TCP-Port-Forwarding via SSH

SSH-Verbindungen ohne manuelle Benutzer-Authentifizierung

24
Q

Erläutern Sie kurz bzw. stichwortartig den Begriff SMTP. Wozu dient das SMTP und welche wesentlichen Eigenschaften weißt es auf

A

SMTP = Simple Mail Transport Protocol

Das SMTP dient nur zur Nachrichtenübermittelung zwischen SMTP-Servern

Nutzt TCP, Nachrichtentransport ist unverschlüsselt

Nachrichtenweiterleitung per Store & Forward Prinzip

25
Q

Warum konnten per SMTP anfangs beliebige Nachrichteninhalte (z.B Binärdaten) nicht übertragen werden und wie genau hat man dieses später dann doch ermöglicht

A

Vorher: nur 7 Bit ASCII Daten möglich

Nachher: MIME-Kodierung z.B. Base64 Verfahren 3 x 8 Bit in 4 x 6 Bit umcodiert

26
Q

Das SMTP konnte erst später in seiner Entwicklung quasi beliebige Informationen übertragen, wie z.B. eine ausführbare (Binär-) Datei. Wie genau wurde das nachträglich gelöst

A

Über eine MIME-Kodierungsform

27
Q

Kenne Sie ein konkretes Verfahren bzw. eine dabei genutzte Technik zur MIME-Kodierung?

A

Das Base-64 Verfahren ist eine Kodierungsmethode zur Übertragung binärer (8-Bit) Daten unter Nutzung darstellbarer 7-Bit ASCII Zeichen.

Base-64 Verfahren kodiert 3 x 8 Bit in 4 x 6 Bit um

28
Q

Welche Rolle spielt beim SMTP das „Base64-Verfahren“? Wie funktioniert es und wozu wird es hier benötigt

A

Um auch 8 Bit Daten zu übertragen ist Kodierung notwendig. Base64 ist eine Kodierungsmethode zur Übertragung binäre (8-Bit) Daten unter Nutzung darstellbarer 7-bit ASCII Zeichen. Drei 8-Bit Werte werden in jeweils vier 6-Bit Werte umcodiert.

29
Q

Wozu dienen im SMTP (Protokoll) die so genannten „Statuscodes“ (reply codes) und wie sehen diese aus

A

Codes, die den Status des SMTP-Servers anzeigen und Reaktion auf Kommando sind.

Aussehen: 3stellig: 1xx, 2xx, 3xx, 4xx, 5xx

4xx = Codes zeigen temporäre Fehler an, der Server sollte es später noch einmal versuchen

5xx = Codes sind permanente Fehler (z.B. User unknown), der Server sollte seine Übertragunng abbrechen

30
Q

Kann das SMTP identische-Nachrichten (E-Mails) durch die Technik des IP-Multicasting gleichzeitig an mehrere Empfängersysteme (Server) übermitteln (mit Begründung)

A

Nein, denn es nutzt TCP. TCP ist Unicast fähig, aber nicht Multicast. Mulitcast geht nur mit UDP

31
Q

Welche Möglichkeiten kennen Sie, um die Nutzung eines SMTP-Servers (Dienstes) in einem Netz gegen einen unbefugten Versand von E-Mails zu beschränken

A

E-Mail Versand erst nach einem Nachrichten Abruf per POP3 (bzw. mittels dessen Authentifizierung)

E-Mail Empfang nur für lokale User der Domain

E-Mail Empfang nach Überprüfung der Sender-IP in dessen Domain

E-Mail Versand nur durch lokale Nutzer aus einem IP-Adressenbereich oder einer DNS-Domäne

32
Q

Bei der Übertragung von Nachrichten zu einem Zielpostfach (z.B. vertrieb@bauhaus.de) muss ein SMTP-Server zunächst herausfinden, wohin er die Daten übermitteln soll. Wo genau und wie wird die dazu notwendige Information konkret gespeichert

A

Im DNS Server der Domäne bauhaus.de verwaltet. Dort in Forward Zonedatei als MX Record in Form von FQDN.

33
Q

Wozu dient im Zusammenhang mit SMTP das auch an der der PTL/FH genutzte Greylisting-Verfahren? Welche Eigenschaften nutzt es und wie ist dabei der Ablauf

A

Dient zur SPAM-Begrenzung. Nachrichten unbekannter SMTP-Server nicht sofort annehmen

Ablauf:

  1. Festlegung einer Quarantänezeit
  2. Erst nach Ablauf der Zeit und erneutem Übertragungsversuch wird der Absender auf interne Whitelist gesetzt und nachfolgende E-Mails werden angenommen.
34
Q

Wo könnte beim Greylisting-Verfahren ein sehr unangenehmer Nachteil liegen

A

Verzögerte Mailzustellung und ggf. ausbleibende Mails

35
Q

Welche Bedeutung hat das STARTTLS-Kommando eines ESMTP-Servers und was passiert dabei

A

Mit dem STARTTLS-Kommando kann bei ESMTP-Servern zur Übertragung vertraulicher Inhalte zunächst ein sicherer Übertragungskanal aktiviert werden.

36
Q

Wozu dient im Zusammenhang mit STARTTLS das POP3(Protokoll)

A

POP3 (Post Office Protocol Version 3) Dienst nur zum Abruf von E-Mail Nachrichten von einem POP3-Server. Bei POP3 erfolgt die Übertragung von z.B. Benutzername und Passwort in Klarschrift und kann somit prinzipiell mitgelesen werden. Mit STARTTLS-Kommando könnte sicherer Übertragungskanal aktiviert werden.

37
Q

Wozu dient (im Zusammenhang mit SMTP) ein installierter POP3- bzw. IMAP4-Server?

A

POP3 (Post Office Protocol Version 3) Dient nur zum Abruf von E-Mail Nachrichten von einem POP3-Server.

IMAP4 (Internet Message Access Protocol 4) erlaubt Abruf von Nachrichten in einzelnen Mailboxen direkt auf einem IMAP4 - Server

38
Q

Wozu dient in diesem Zusammenhang das POP3 (Protokoll) und welche grundlegenden Eigenschaften weist es auf (Stichworte) In Welcher Form erfolgt dabei die Übertragung

A

POP3 (Post Office Protocol Version 3)

Dient nur zum Abruf von E-Mail Nachrichten von einem POP3-Server.

Nutzt TCP

Aufruf erst nach Authentifizierung

Es gibt nur zwei Statusanzeigen: +OK oder -ERR

Zustände: Authorization-State; Transaction-State; Update-State

Verwendet beim Dialog nur einfache Klartext-Kommandos

Form -> TCP Verbindung (unverschlüsselt)

39
Q

Wie kann inzwischen auch mit IMAP4 prinzipiell ein Push-Mail Betrieb realisiert werden?

A

Per IMAP4 IDLE Command.

Server meldet Ankunft neuer Nachrichten für gewählte Mailbox

IMAP-Client kann Nachricht dann abrufen (FETCH)

40
Q

Welche Unterschiede gegenüber POP3 gibt es beim IMAP4 (-Protokoll) speziell in Bezug auf die Verwaltung von Informationen

A

IMAP4 erlaubt zusätzlich die Verwaltung von Nachrichten in einzelnen Mailboxen („Ordnern“), die – anders als beim POP3- hier direkt auf einem IMPA4-Server permanent verwaltet werden können und auf die so von mehreren Clients aus gemeinsam und in einheitlicher Form zugegriffen werden können.

41
Q

Welche wesentlichen Unterschiede zum POP3 gibt es beim IMAP4 (Protokoll)?

A

IMAP4 (Internet Message Access Protocol 4)

IMAP4 erlaubt den Abruf und zusätzlich aber auch die Verwaltung von Nachrichten in einzelnen Mailboxen („Ordnern“), die – anders als beim POP3- hier direkt auf einem IMPA4-Server permanent verwaltet werden können und auf die so von mehreren Clients aus gemeinsam und in einheitlicher Form zugegriffen werden können.

42
Q

Was verstehen Sie in diesem Zusammenhang(POP3-IMAP4) unter dem Begriff „Push-Mail Dienst“ und wie (womit) kann dieses z.B. realisiert werden

A

POP3 und auch IMAP4 sind nur für den Polling-Betrieb konzipiert worden.

Push-Mail Dienst eingehende Nachrichten automatisch vom Server abgerufen und werden auf dem Gerät (z.B Smartphone) angezeigt.

müssen E-Mails also nicht mehr manuell abrufen, sondern werden direkt benachrichtigt, wenn eine neue Mail eingegangen ist.

FÜR IMAP = Per IMAP4 IDLE Command.

Server meldet Ankunft neuer Nachrichten für gewählte Mailbox

IMAP-Client kann Nachricht dann abrufen (FETCH)

TCP Verbindung bestehen zu lassen

David = Über dauerhafte TCP Verbindung, die prinzipielle keine dauerhafte physikalische Verbindung bedarf. Server kann so Client aktiv benachrichtigen über neue Mails. Kein Pulling des Clients mehr nötig, nur Fetch

43
Q

Mit dem STARTTLS-Kommando kann bei ESMTP-Servern zur Übertragung vertraulicher Inhalte zunächst ein sicherer Übertragungskanal aktiviert werden

Erläutern Sie daher kurz die beiden grundlegenden Prinzipien der Verschlüsselung, die hierbei zum Einsatz kommen und wie sie zusammenspielen, um am Ende eine abhörsicherer Übertragung zwischen zwei sich völlig fremden Anwendungsprozessen herzustellen.

A

Hybride Verschlüsselung: Nur Austausch des Sessionkeys erfolgt assymetrisch, danach Nutzung symmetrischer Schlüssel, da dieser höheren Datendurchsatz gewährt

44
Q

Welche grundlegenden Prinzipien (Verfahren) der Verschlüsselungstechnik werden hierbei genutzt und warum (jeweils)? Wo liegen dabei jeweils die Vor- und Nachteile

A

Asymmetrische Verschlüsselung+: Es muss vor dem Senden der Nachricht kein geheimer Schlüssel ausgetauscht werden //// -:mathematisch sehr Rechenaufwendig; geeignet daher nur für kleine Datenmengen, asymmetrische Algorithmen arbeiten sehr langsam.

Warum: i.d.R. zu rechenaufwendig –> geeignet zum Austausch eines symmetrischen Sitzungsschlüssels

Symmetrische Verschlüsselung +: höherer Datendurchsatz /// -: Sicherstellen, dass der Key wirklich nur den beiden bekannt ist

Warum: Verfahren erlaubt viel höhere Durchsatzraten als asymmetrische Verfahren

45
Q

Wie kann man prinzipiell mit dem DNS herausfinden, an welchen Mail-Server (Adresse) der Versand einer E-Mail z.B. an admin@snowden.ru erfolgen muss? Wo wird dazu welche Information gespeichert

A

Durch Ermittlung des MX-Records aus der Forward-Zone Datei der Domäne snowden.ru, diese ist im DNS Server der Domäne snowden.ru verwaltet. Der MX-Record speichert den FQDN, des zuständigen SMTP-Servers.

46
Q

Mit dem Dienstprogramm „telnet“ kann durch Aufruf von „telnet mail.fh-wedel.de 25“ ein Dialog mit unserem SMTP-Server interaktiv ausgeführt werden. Erläutern Sie zunächst wie man generell den zuständigen Mail-Server für eine Domäne, wie z.B. „fh-wedel.de“, im Internet ermitteln kann. Wo und wie wird so etwas hinterlegt.

A

Durch Ermittlung des MX-Records aus der Forward-Zone Datei der Domäne fh-wedel.de, diese ist im DNS Server der Domäne fh-wedel.de verwaltet. Der MX-Record speichert den FQDN, des zuständigen SMTP-Servers.

47
Q

Mit welchem bekannten Dienstprogramm kann man einen Mail-Server für eine Domäne (Adresse) auch selbst interaktiv ermitteln

A

nslookup

48
Q

Warum kommen beim Austausch/Aufrufen/Ermitteln von Servern überhaupt zwei unterschiedliche Techniken zum Einsatz

A

assymmetrische Verschlüsselung i.d.R. zu rechenaufwendig geeignet zum Austausch eines symmetrischen Sitzungsschlüssels

symmetrische Verschlüsselung : Verfahren erlaubt viel höhere Durchsatzraten als asymmetrische Verfahren

49
Q

Kennen Sie (namentlich) bei der asymtrischen und symetrischen Verschlüsselung ein dabei eingesetztes kryptographisches Verfahren?

A

Symmetrische Verschlüsselung per XOR und assymmetrische Verschlüsselung per RSA-Verfahren

50
Q

Was verstehen Sie im Zusammenhang mit Verschlüsselungen unter dem Begriff „Digitale Signature“? Wozu ist so etwas prinzipiell gut

A

Bei der digitalen Signatur handelt es sich um einen asymmetrischen elektronischen Schlüssel, der die Identität des Benutzers sicherstellt. Ist Gut Daten digital unterschreiben, sodass verifiziert werden kann, dass sie unverändert von dem Unterschreibendem stammen

51
Q

Wie könnte eine Digitale Signatur u.a. mit den kryptographischen Verfahren für ein elektronisches Dokument prinzipiell erzeugt und diesem dann zugefügt werden

A

Hashing-Verfahren. Zu sendendes Dokument wird ein Hashwert (eindeutige Prüfsumme) angehängt und der Hashwert wird mit dem privaten key verschlüsselt.

52
Q

Wozu genau dient im Zusammenhang mit Verschlüsselungen bei der Übertragung von Electronic-Mail speziell im globalen DNS des Internets ein „MX-Record“ und wo wird so etwas stets gespeichert.

A

Dient für die Identifizierung des zuständigen Mail-Servers für eine Domäne. Im DNS der gesuchten Domäne verwaltet und dort in Forward Zone Datei als MX-Record in Form von FQDN hinterlegt.