Preguntas Altklausuren Flashcards

1
Q

Welche kryptographischen Primitive werden in der von TLS 1.3 verwendeten Ciphersuite spezifiziert und wofür werden sie verwendet?

A
  1. Verschlüsselungsverfahren für die Verschlüsselung der Nutzdaten.
  2. Pseudorandomfunktion zur Schlüsselableitung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Zentraler Vorteil von AEAD Chiffren

A

Geringere Fehleranfälligkeit für inkorrekte Anwendung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wozu werden Betriebsmodi bei Blockchiffren benötigt?

A

Blockchiffren arbeiten immer auf Blöcken fixer Größe.

Um Nachrichten der Länge mehrerer Blöcke zu verschlüsseln werden Betriebsmodi benötigt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was wird mit assymetrischer Verschlüsselung/symmetrischer Verschlüsselung übertragen?

A

Asymmetrischer:
Schlüsselmaterial

Symmetrischer:
Übertragung der eigentliche Nachricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum werden mehrere Diffie Hellman Parameter an den Server übertragen?

A

-Client überträgt jeweils einen Parameter pro unterstütztem DH-Verfahren.

-Der Server kann dann direkt das präferierte auswählen.
(Spart einen Round Trip)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Maßnahmen, um unautorisierte Datenmanipulation zu verhindern

A

Klartext-Speicherung der Daten mit dazugehörigem MAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Replay Angriff bei CR

A

Ist möglich, weil Server nur authentifiziert wird und der Angreifer kann sich zum Server verbinden und ohne k zu kennen die vorherigen Nutzdaten wiedereinspielen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wozu dient Sigks
(H(∇)) der Nachricht (2)?

Welche Aktion muss der Client damit durchführen?

A

Damit weist der Server nach, dass dieser im Besitz des privaten Schlüssels des gesendeten Zertifikats ist.

Der Client muss den Hash des Handshakes bis zu diesem Punkt berechnen und die
Signatur mit Hilfe des öffentlichen Schlüssels des Zertifikats überprüfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Angenommen TLS 1.3 würde das unsichere Verschlüsselungsverfahren RC4 als Cipher Suite S
rc4
zulassen.

A

Nein, dies ist nicht möglich. In der Finished Nachricht wird geprüft, dass beide Parteien die selben Nachrichten abgearbeitet haben. Dies wird durch die Bildung
eines HMACs über alle Nachrichten des bisherigen Handshakes sichergestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Informationsvertraulichkeit Schutzziel

A

todo lo que tiene que ver con Verschlüsselung, todos los Betriebsmodi

-Verwendung einer AEAD Chiffre
-Blockweise Verschlüsselung der Daten mit AES-CTR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Schutzziele

A

Confidentiality / Informationsvertraulichkeit

Schutz vor unautorisierter Informationsgewinnung

  • Integrity / Integrität

Schutz vor unautorisierter und unbemerkter Modifikation

  • Verfügbarkeit / Availability

Schutz vor unbefugter Beeinträchtigung der Nutzbarkeit und Funktionalität.

  • Authenticity / Authentizität

Nachweis der Echtheit und Glaubwürdigkeit der Identität

  • Accountability / Verbindlichkeit

Schutz vor unzulässigem Abstreiten durchgeführter Handlungen

*Privatheit

Schutz der Privatsphäre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Security

A

Schutz vor Angriffe von “Außen” mit dem Ziel der Datenmanipulation und Informationsmissbrauchs.

(Phishing, Brute Force)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Safety

A

Schutz vor Störungen von Innen verursacht durch das technische System.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SSO

A

IdP es el que guarda las claves, no el Dients

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

SIGNATURRRRRRRRRRR

OJOOOOOOO

A

SE ENCRIPTA con D y se entschlussea con EEEEEE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nachteile de ECB

A

Muster im Klartext bleiben erhalten

Blöcke von bekannten Klartext / Chiffretext Paare können zusammengefügt werden, um
eine neue Nachricht zu erzeugen

17
Q

Bell Lapadula

A

No Read Up: pero si puede leer abajo

No Write Down: si puede escribir arriba

  1. ver los archivos que ellos crearon
  2. ver los grupos y ver cuales se puede segun read up y write down
  3. ver los rwx del grupo
18
Q

En Zugriffsrechte, siempre se necesita x para leer y tambien para escribir (En Verzeichnis)

19
Q

Zusammenhang de Blockchiffre y Stromchiffre

A

AES im CTR Modus
(Blockchiffre wird in Stromchiffre verwandelt)

20
Q

Diffie Hellmann

A

Dezentrale Vereinbarung eines gemeinsamen, geheimen Schlüssels

21
Q

Verhindern OTPS Phishing Angriffe?

A

Erschweren Phishing Angriffe, da sich das Zeitfenster indem die gestohlenen Daten genutzt werden können verkleinert.

Allerdings kann eine Phising Webseite das OTP eines Nutzers abfangen und sofort nutzen während das OTP noch gültig ist.

(porque webseite no se autentifica con el usuario)

22
Q

Backward Secrecy: “Selbstheilung”

A

bedeutet, dass nach einem kompromittierten Schlüssel die zukünftige Kommunikation durch Schlüsselaktualisierung wieder sicher wird.

23
Q

2 Prinzipien Rechtevergabe

A

1) Minimalen Rechte (need to know, least privilege)

nur die Rechte, die zur Aufgabenerfüllung erforderlich sind.

2) Prinzip der Complete Mediation:
Jeder Zugriff auf eine geschützte Ressource ist zu kontrollieren.

24
Q

CSPRNG

A

keinen Hinweis auf vorhergehenden ni zukünftige Zufallszahlen.

25
STRIDE (Bedrohungsanalyse)
Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege
26
DREAD (Methodik zur Risikobewertung)
Damage Potential Reproducibility Exploitability Affected Users Discoverability
27
Welche Risiko-Kategorie der DREAD Methode steht potenziell im Widerspruch zum Prinzip des Offenen Entwurfs?
Discoverability/Geheimhaltung von Schwachstellen
28
Wurzel von Bedrohungsbaum
Angriffsziel der Bedrohungsanalyse
29
Knoten von Bedrohungsbaum
Einzelnen Angriffsschritte für den Angriff.
30
No olvidar flecha en Signal Protokoll Y FIJARME segun lo que haga Alice, ponerlo en Receive Chain o Send Chain.
Cada vez que manda alguien se le generan nuevas llaves (eA, dA) Se combina siempre la publica del otro con la privada. Nunca se manda la key privada.
31
CTR (sacar un newCipher con la misma k, a partir de un klartext y un cipher que me dan)
keystrom = klar xor cipher newCipher = newKlar xor keystrom
32
AEAD was sichern sie zu?
Ciphertext ist verschlüsselt und integritätsgeschützt. (a comparacion con un normal Chiffre)
33
Welche Aufgaben haben jeweils der Policy-Decision-Point (PDP) sowie der Policy-Enforcement-Point (PEP) in SSO-Lösungen?
PDP: Authentisierung des Benutzers. PEP: Prüfung der Gültigkeit des Tokens eines bereits authentifizierten Nutzers.
34