SSL Flashcards

(31 cards)

1
Q

SSL Aufgaben

A
  1. Authentikation der Kommunikationspartner durch asymmetrische Verschlüsselungsverfahren und Zertifikate
  2. Vertrauliche Ende-zu-Ende Verschlüsselung durch symmetrische Verschlüsselungsverfahren mit gemeinsamen Sitzungsschlüsseln
  3. Sicherstellung der Integrität der Daten durch MAC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kürzel “MAC”

A

Message Authentication Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SSL

Schicht 1

Bezeichnung und Zweck

A

Record Layer-Protokoll

Leitet Nachrichten der anderen Protokolle verschlüsselt an TCP weiter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

SSL Schicht 1 Dienste (2)

A
  1. Ende-zu-Ende Verschlüsselung
  2. Sicherung der Nachrichtenintegrität und Authentizität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

SSL Schicht 1 Aufgaben (4)

A
  1. Fragmentierung der Daten der Anwendungsschicht
  2. Kompression
  3. Berechnung des MACs
  4. Verschlüsselung des TLS-Records
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

SSL

Schicht 2

Bestandteile (4)

A
  1. Application Data Protokoll
  2. ChangeCipherSpec (CCS)
  3. Alert Protokoll
  4. Handshake Protokoll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SSL Schicht 2

Application Data Protokoll

Dienste (2)

A
  1. Durchreichen der Daten an den Record-Layer ohne diese zu betrachten
  2. Diese Daten werden entsprechend den ausgehandelten Sicherheitsparametern verarbeitet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SSL Schicht 2

ChangeCipherSpec

Dienste (2)

A
  1. Veranlasst das Übernehmen der während des Handshakes ausgehandelten Parameter für die aktive Sitzung
  2. Meldung besteht aus einem Byte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SSL Schicht 2

Alert Protokoll

Dienste (2)

A
  1. Signalisierung von besonderen Ereignissen oder Problemen
  2. Nachricht besteht aus zwei Feldern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

SSL Schicht 2

Application Data Protokoll

Dienste (2)

Welche Felder sind enthalten und was steht in Ihnen?

A

Type + Error

Type -> Warning oder fatal -

Abbruch der Verbindung bei fatal

Error -> Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SSL Schicht 2

Handshake Protokoll

Dienste (3)

A
  1. Aufbau einer SSL-Verbindung
  2. Authentifizierung der Kommunikationspartner
  3. Aushandeln der kryptografischen Algorithmen, schlüssel, Parameter, welche vom Record-Layer verwendet werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Aufbau der SSL Schicht (Bild)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie ist eine CipherSuite aufgebaut?

A
  1. Schlüsselaustauschverfahren

_WITH_

  1. Verschlüsselungsverfahren und Schlüssellänge
  2. Integritätscheck
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Aufgaben gehören zum Record Protokoll?

A
  1. Fragmentierung der Daten der Anwendungsebene
  2. deren Kompression
  3. Berechnung des MACs
  4. Verschlüsselung des TLS Records
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Verfahren des Record Layer Protocol

A
  1. Anwendungsdaten fragmentieren
  2. Fragmente komprimieren
  3. Berechnen und Hinzufügen des MAC
  4. Verschlüsseln der neuen Pakete
  5. Vorhängen des SSL/TLS-Headers
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Kürzel CCS

A

ChangeCipherSpec

17
Q

Wofür wird das CCS Protocol genutzt?

A

Um

Änderung des kryptografischen Algorithmus bzw. Parametern

vorzunehmen

18
Q

Wozu dient das Alert Protokoll?

A

Dient der

Signalisierung von besonderen Zuständen bzw. Problemen.

19
Q

Wofür wird das Handshake Protokoll benutzt?

A

Handshake protokoll ermöglicht

Aufbau einer SSL/TLS-Verbindung

20
Q

wozu dient das Handshake-Protokoll?

A
  1. Identifikation und Authentifizierung der Kommunikationspartner
  2. Aushandeln kryptographischer Algorithmen, Schlüssel und Parameter
21
Q

Beiderseits anonyme Verbindung ist ..

A

… nicht sicher gegenüber

aktiven Man-in-the-Middle

Angriffen

22
Q

Schwachstellen und Angriffsmöglichkeiten

SSL (Allgemein & Handshake)

A
  1. Abhängigkeit von Zertifikaten
  2. Ohne = Verwundbar für MitM Attacken
  3. Zertifikate werden manuell seltenst geprüft
  4. Haupt-Angriffspunkt sind Nachrichten im Handshake-Protokoll
23
Q

Schwachstellen und Angriffsmöglichkeiten

SSL (Record Layer)

A
  1. komplett auslesbar
  2. Welches Unterprotokoll?
  3. Jeder erhält Liste mit CipherSuites
24
Q

Schwachstellen und Angriffsmöglichkeiten

SSL

Weitere Angriffsarten

A

Frame Spoofing

Web Spoofing

Bleichenbacher Angriff

Falsche Zertifikate

Ciphersuite-Rollback-Angriff

Key-Exchange-Version-Rollback

Version-Rollback Angriff

Million-Questions-Angriff

25
Schutzmaßnahmen SSL (Allgemein)
1. Sets neue SSL/TLS Version nutzen 2. Auf optische Täuschung achten 3. Signierte Zertifikate nutzen evtl. Zertifikate genauer betrachten 4. Immer neuste Browser 5. Starke Verschlüsslung
26
Schutzmaßnahmen SSL (Server)
**Schwache Verschlüsselung**, welche vom Client angeboten wird, **ablehnen/nicht aufbauen**.
27
Schutzmaßnahmen SSL (Client)
**Nur starke Verschlüsselung anbieten**. Im Browser können Suites ausgewählt werden.
28
Einsatzgebiete SSL
Loginbereich Onlinebanking Onlineshops
29
Vorteile SSL/TLS
1. Möglichkeit, **jedes höhere Protokoll auf der Basis des SSL/TLS zu implementieren**. 2. **Unabhängigkeit von Anwendung und Systemen**
30
Nachteil SSL/TLS
**Verbindungsaufbau auf Serverseite sehr rechenintensiv** und deshalb **etwas langamer**
31
Kürzel TLS
Transport Layer Security