VPN & IPSec Flashcards

(53 cards)

1
Q

VPN Sicherheitsmechanismen (5)

A
  1. Verschlüsselung
  2. Authentikatio
  3. MAC-Funktionen
  4. Tunneling
  5. Firewalling
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bezweckt Verschlüsselung?

A

Schützt Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bezweckt Authentikation?

A

Gewährleistet Eindeutigkeit des Benutzers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was bezwecken MAC-Funktionen?

A

Sorgen für die Unversehrtheit der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bezweckt Tunneling?

A

Verschleiert Datentransfer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was bezweckt Firewalling?

A

Schützt Netzwerkressourcen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN als Gateway (5)

A
  1. Unabhängig von Workstation und Betriebssystem
  2. Sicherheitsfunktionen für Endsysteme, welche sonst keine bekommen könnten (z.B. Terminals)
  3. Gleiche Gateways bei heterogenen Systemen (Versch. HW/SW/OS/..)
  4. Gateway leichter sicher zu realisieren als Softwarelösung
  5. Sicherheit ist anwendungsunabhängig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

VPN als Client (3)

A
  1. Kostengünstiger als ein Gateway
  2. Ende-zu-Ende Sicherheit
  3. Authentisierung einer Person
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IPSec

A

Sicherheitsstandard für den geschützten IP-Datentransfer.

Entwickelt von der Internet Engineering Task Force (IETF)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IPSec ergänzt ..

A

.. das bestehende IPv4 um Fähigkeiten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IPSec ergänzt IPv4 um folgende Fähigkeiten (5)

A
  1. Kommunikationspartner authentisieren
  2. gegen Verkehrsflussanalyse schützen
  3. jedes Paket kann gegen Manipulation und Wiedereinspielung geschützt werden
  4. Jedes Packet kann verschlüsselt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wieviele und welche Modis gibt es für IPSec?

A

Zwei verfügbare Modis 1. Transport Mode 2. Tunnel-Mode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was macht der Transport-Mode?

A

Verschlüsselung der Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was macht der Tunnel-Mode?

A

Verschlüsselung des IP-Headers und der Nutzdaten (Sandwichartig)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Kürzel “AH”

A

Authentication Header

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was bringt der AH?

A

Integrität und Authentizität der IP-Pakete durch HMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Kürzel “HMAC”?

A

Keyed Hash Message Authentication Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was wird durch den AH ermöglicht? (3)

A
  1. Datenunversehrtheit
  2. Authentisierung
  3. Anti-Replay-Schutz (optional)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Kürzel “ESP”

A

Encapsulated Security Payload

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was bringt die ESP?

A

Verschlüsselung des IP-Pakets durch sym. Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was wird durch die ESP ermöglicht? (4)

A
  1. Datenunversehrtheit (optional)
  2. Authentisierung (optional)
  3. Anti-Replay Schutz (optional)
  4. Verschlüsselung (optional)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vorteile bei Verwendung von AH und ESP? (3)

A
  1. Authentisierung von AH bezieht sich auch auf IP-Header
  2. Kombination bietet Vorteile im Sicherheitsbereich
  3. Allerdings benötigt mehr Ressourcen auf beteiligten Systemen
23
Q

Transport Modus (VPN) wird eingesetzt bei ..

A

… 1:n oder M.N-VPN’s (z.B. Host-to-Host)

24
Q

Was geschieht beim Transport Modus? (3)

A
  1. Es wird ein IPSec-Header zwischen Originalem IP-Header und Nutzlast eingefügt.
  2. Nur Payload des Pakets verschlüsselt
  3. IP-Header weiterhin fürs Routing verwendet
25
Struktur beim Transport Modus?
| Original IP-Header -|- IPSec-Header -|- Nutzlast
26
Tunnel Modus (VPN) wird eingesetzt bei ..
1:1-VPNs z.B. bei zwei Gateways
27
Was geschieht beim Tunnel Modus?
1. Ursprüngliches IP-Paket komplett verschlüsselt als Nutzlast des IPSec-Pakets 2. Neuer IP-Header addressiert die Tunnelenden statt das eigentliche Ziel 3. Original IP-Header erst nach dem auspacken am Tunnelende verwendet
28
Wer muss "IPSec" sprechen können?
Die Tunnelenden
29
Was bleibt einem Angreifer im Tunnelmodus verborgen?
Wenn aktiviert, die "echte" IP-Adresse
30
Struktur Tunnel-Modus
| Neuer IP-Header -|- IPSec Header -|- Original IP-Header -|- Nutzlast
31
Aufbau VPN als Gateway (Bild)
32
Aufbau VPN als Client (Bild)
33
Aufbau des IP-Pakets mit AH Header im Tunnel (Bild)
34
Aufbau des IP Pakets mit ESP im Tunnel (Bild)
35
Aufbau eines IP Pakets mit Ah header und ESP im Tunnel (Bild)
36
Def. VPN
Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren, indem das **öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation** benutzt wird
37
Kürzel IPSec
Internet Protocol Security
38
Transport Mode =
= Verschlüsselung der Nutzdaten
39
Tunnel Mode =
Verschlüsselung des IP-Headers und der Nutzdaten
40
Kürzel SA
Security Association
41
Wofür sind SA's verantwortlich?
**Policy** **Algorithmen** **Mechanismen** **Key Management**
42
Kriterien für die Auswahl von VPN-Lösungen
Vertrauenswürdigkeit Offenheit und Transparenz der Sicherheit Nachweis geprüfter Sicherheit Ohne staatliche Restriktionen
43
Was sind staatliche Restriktionen?
Reduzierte Schlüssellängen Key Recovery Key Escrow Trapdoors
44
SPI ist ein ...
... **beliebiger 32-Bit Wert**, der in Kombination **mit Ziel IP-Adresse** und dem **Security Protocol eindeutig die SA für dieses Paket definiert**
45
Die Sequence Number ist ..
... ein **32-Bit Feld** und **beinhaltet einen Zähler** (**Replay-Angriff**)
46
Payload Data ist ein ...
... Feld variabler Länge, dass das originale IP-Paket beinhaltet
47
Padding wird zum ...
... Auffüllen genutzt (0-255 Bit), falls der Verschl. Mode dies erfordert
48
Pad Length beschreibt ...
... die Länge des Feldes Padding
49
Authentication Data beinhaltet den ..
... **ICV**, *berechnet* über das **ESP ohne den Authentication Data Anteil**
50
Kürzel ICV
Integritiy Check Value
51
Wie kommt die Herstellung zur SA zustande? wer enthält Informationen wer nicht
Header enthalten selbst keine Information Verweis ist in der SPI - auf eine Datenstruktur mit den Informationen
52
Die SA legt welche Informationen fest?
**Alle Informationen** die für die **Verbindung zwischen zwei Security Gateway** benötigt werden
53
Informationen die in einer SA enthalten sind (9)
1. SPI 2. IPSec-Service (AH oder ESP oder beide) 3. Modus (Tunnel, Transport) 4. Quell- & Ziel-IP-Adresse, evtl. Adresse Gateway 5. evtl. genutzte Protokolle, Quell & Zielportnummer 6. Algorithmen und Schlüssel für die SA 7. Sequenznummer 8. Dauer und Gültigkeit der SA 9. Statusinformation der Anti-Replay-Windows