You are on page 1of 3

Sicherheit+ Spickzettel

Symmetrisch Identitätsübermittlung – Die anfordernde Stelle Erstellung und Verwaltung von Sicherheitsvereinigungen
Algorithmus Verschlüsselungstyp übermittelt ihre Identität an die CA Einrichtung und Verwaltung kryptografischer Schlüssel
DES Block Registrierung – Die CA registriert die Anfrage und ANGRIFFE
3DES Block überprüft die Identität der Einreichung DOS – Denial of Service
AES (Rijndael) Block Zertifizierung - Die CA erstellt ein Zertifikat, das mit Schlumpf - Basierend auf der ICMP-Echoantwort
Blowfish Block einem eigenen digitalen Zertifikat signiert ist Fraggle - Schlumpfartiger Angriff basierend auf UDP-
IDEE Block Distribution – Die CA veröffentlicht das generierte Paketen Ping Flood - Blockiert den Dienst durch
Zertifikat wiederholte Pings SYN Flood - Wiederholte SYN-
RC2 Block
Verwendung – Die empfangende Stelle ist berechtigt, Anfragen ohne ACK Land – Nutzt TCP/IP-Stacks mit
RC4 Stream
das Zertifikat nur für den vorgesehenen Zweck zu gefälschten SYNs Teardrop – Ein Angriff mit
RC5 Block überlappenden, fragmentierten UDP-Paketen, die nicht
verwenden
RC6 Block richtig zusammengesetzt werden können Bonk – Ein
Widerruf und Ablauf – Das Zertifikat läuft ab oder kann
BESETZUNG Block Angriff von Port 53 mit fragmentierten UDP-Paketen mit
bei Bedarf früher widerrufen werden
MARS Block gefälschten Wiederzusammensetzungsinformationen
Verlängerung – Bei Bedarf kann ein neues
Schlange Block Knickknack – Bonk wie Angriff, aber auf mehreren Ports
Schlüsselpaar generiert und das Zertifikat erneuert
Zweifisch Block werden Hintertür
Kerberos Wiederherstellung – möglich, wenn ein NetBus, hintere Öffnung
SSL Chiffre* schwindelerregender Schlüssel kompromittiert ist, der Spoofing
Halter aber immer noch gültig und vertrauenswürdig ist Prozess, um Daten so aussehen zu lassen, als wären sie
Asymmetrisch - Nicht-Ablehnung von jemand anderem
Archiv – Zertifikate und Benutzer werden gespeichert
Rivest, Shamir & Aldeman Verschlüsselungsalgorithmus Mann in der Mitte
(RSA) Verkehr zwischen 2 Systemen abfangen und ein drittes
Authentifizierung System verwenden, das vorgibt, eines der anderen zu
Diffie-Hellman-Schlüsselaustausch
El Gamal-Verschlüsselungsalgorithmus Kerberos – ticketbasiertes System, symmetrischer sein
Elliptische Kurvenkryptographie (ECC) Schlüssel KDC Wiederholungsangriff
SSL – Handshake* CHAP – Austausch von Hash-Werten verbuchung der erfassten Daten
PKI Verwendete Zertifikate mit einer PKI für asymmetrischen TCP/IP-Hijacking
Schlüssel der Sitzungsstatus wird so geändert, dass legitime
Kerbros Benutzername & Passwort Die häufigste Pakete abgefangen werden und ein Host eines
authentifizierungsserver tokenbasierte Authentifizierung erfordert den Besitz Drittanbieters akzeptable Pakete einfügen kann.
sicherheitsdatenbank einer biometrischen Token-Authentifizierung Mathematische Angriffe
privileg-Server (Schlüssel erraten)
Erraten von Passwörtern, Brute-Force,
Zertifikate Wörterbuchangriffe, Erraten von Anmeldungen und
Hash
X.509 – Öffentlicher Schlüssel des Benutzers, der Passwörtern
Sicherer Hash-Algorithmus
eindeutige Name der CA (Zertifizierungsstelle) und der Schädlicher Code
SHA, SHA-1
Typ des symmetrischen Algorithmus, der für die Viren – Systeme infizieren und Kopien von sich selbst
Algorithmus der Message Digest-Serie
Verschlüsselung verwendet wird. verbreiten
MD2, MD4, MD5
Trojanisches Pferd – Verbergen Sie bösartigen Code in
Schlüsselstärke symmetrisch vs. asymmetrisch SSL scheinbar nützlichen Anwendungen
64 Bit symmetrische Schlüsselstärke = Das Secure Sockets Layer Protocol besteht aus zwei Logikbomben – Trigger unter einer bestimmten
512 Bit asymmetrische Schlüsselstärke Teilen. Zunächst richtet das SSL-Handshake-Protokoll Bedingung Würmer – Selbstreplizierende Formen
112 Bit symmetrische Schlüsselstärke = den sicheren Kanal ein. Als nächstes wird das SSL anderer Arten von bösartigem Code
1792 Bit asymmetrische Schlüsselstärke Application Data Protocol verwendet, um Daten über Java- und Active X-Steuerelement - Wird automatisch
128 Bit symmetrische Schlüsselstärke = den Kanal auszutauschen. 6 Schritte im Handshaking- ausgeführt, wenn es per E-Mail gesendet wird
2304 Bit asymmetrische Schlüsselstärke Prozess. Social Engineering
Menschen manipulieren – der verwundbarste Punkt in
Fernzugriff ISAKMP einem Netzwerk
802.11, VPN, DUN (RADIUS, TACACS, TACACS+, SSL, (Internet Security Association und Key Management
Authentifizierung auf Paketebene über IPSec Layer3 Protocol) verwendet, um authentifiziertes Business Continuity Plan
Schlüsselmanagement und Schlüsselmaterial für Sicherheitsassoziationen auf risiko und Analyse
Zertifikatslebenszyklus geschützte Weise auszuhandeln und bereitzustellen business Impact Analyse
Schlüsselgenerierung – ein öffentliches Schlüsselpaar Authentifizierung von Peers strategische Planung und Minderung
wird von der CA erstellt und gehalten Bedrohungsmanagement schulung und Sensibilisierung Wartung und Audit
Dokumentation und Sicherheitskennzeichnung
Zugriffskontrolle SOAS Drahtlos
MAC, DAC und RBAC (Regel oder Rolle) fächer WAP-Modell – basierend auf WWW-Modell –
objekte Client, Gateway und Originalserver
Grundlegende zugriffsmodi WEP – Kabelgebundene äquivalente Privatsphäre
Firewalls für Netzwerksicherheitsgeräte sicherheitsstufen
Paketfilterung (Layer3)
Proxy-Service Diffie-Hellman-Algorithmus
Schaltungsebene (Layer 3) ein geheimer Schlüsselaustausch über ein
Anwendungsebene (Layer 7) unsicheres Medium ohne vorherige Geheimnisse.
Stateful Inspection (Schicht 7)
Router Aktive Reaktionen der
Pakete zwischen Subnetzen weiterleiten Einbruchserkennung
RIP, IGRP, EIGRP, OSPF, BGP, EGP, IS-IS ■ zusätzliche Informationen sammeln
Schalter ■ die Umgebung verändern
Segment-Broadcast-Netzwerke
■ gegen den Eindringling vorgehen
Bell La-Padula Zugangskontrollmodell Basierend auf Konsole und Sensor
Ports SQL
Port Verwendung aktionen
21 FTP – meist in DMZ
22 SSH IP-Adressen
23 Telnet Klasse A Klasse B Klasse C
25 SMTP 1-127 128-191 192-223
49 TACACS 10.0.0.0 172.16.0.0 – 172.31.0.0 192.168.0.0
53 DNS 255.0.0.0 255.255.0.0 255.255.255.0
67 & 68 DHCP 65,000
80 Http objekte
110 POP3 benutzer
143 IMAP4 Virus
161 SNMP replikationsmechanismus
389 & 636 LDAP Aktivierungsmechanismus
443 Https / SSL ziel
UDP 1701 L2TP
TCP 1723 PPTP
■ Integrität - Dem Empfänger versichern, dass eine Nachricht während der Verfügbarkeit von
Übertragung nicht geändert wurde. serverbasierte Ressourcen statt garantierter Server-Performance-Level
stellt sicher, dass alle Daten sequenziert und nummeriert sind. ■ SSL verwendet einen asymmetrischen Schlüssel und arbeitet auf der
■ PPTP funktioniert nur über IP. Sitzungsebene
■ Asymmetrisches Verschlüsselungsschema stützt sich sowohl auf den Sender als ■ RAID unterstützt Hochverfügbarkeit
auch auf den Empfänger ■ Common Criteria - Die defacto IT (Information Technology) Sicherheitsbewertung
verschiedene Schlüssel, um Nachrichten zu verschlüsseln und zu entschlüsseln. kriterien für die internationale Gemeinschaft
Verschlüsselung und Authentifizierung können ohne gemeinsame Nutzung privater ■ Tatortechniker - Tag, Tasche und Inventarbeweise
Schlüssel erfolgen. symmetrische Schlüssel verschlüsseln ■ Extranet - ermöglicht es einem Unternehmen, sicher mit anderen Unternehmen zu
■ Die Integrität eines kryptographischen Systems gilt als gefährdet, wenn der private handeln
schlüssel offengelegt wird. ■ Die Kontrolle des Zugriffs auf Informationssysteme und zugehörige Netzwerke ist
notwendig
■ WTLS (Wireless Transport Layer Security) bietet Privatsphäre, Datenintegrität und zur Wahrung ihrer Vertraulichkeit, Integrität und Verfügbarkeit (Ihre CIA)
authentifizierung für Handling-Geräte in einer drahtlosen Netzwerkumgebung. ■ dual-Key-Paar - Verwendung unterschiedlicher Schlüsselpaare zur Trennung von
■ Die Dateiverschlüsselung mit symmetrischer Kryptographie erfüllt die Vertraulichkeitsdiensten von
Authentifizierung integritätsdienste zur Unterstützung der Nicht-Ablehnung
■ Der HAUPTNACHTEIL der symmetrischen Kryptographie ist die ■ Single Loss Expectancy - SLE - ist die Kosten eines einzelnen Verlustes, wenn er
Schlüsselverteilung. auftritt -
■ SYN Flood - Ein Netzwerkangriff, der TCPs (Transmission Control Protocol) zusammenstellung von Schätzungen, wie viel Geld das Unternehmen verlieren
missbraucht
drei-Wege-Handshake, um Server zu überlasten und legitimen Benutzern den könnte, wenn ein Risiko einmal in der Zukunft aufträte.
Zugriff zu verweigern. ■ Die Nicht-Ablehnung wird in der Regel verwendet, um zu verhindern, dass der
Sender oder der Empfänger
■ Wenn ein Benutzer ein Dokument digital signiert, wird ein asymmetrischer leugnen, dass die Kommunikation zwischen ihnen stattgefunden hat
Algorithmus zur Verschlüsselung verwendet
hash-Ergebnisse ■ Vertraulichkeit - Der Schutz der Daten vor unbefugtem Zugriff oder unbefugter
Weitergabe
■ Geringstes Privileg - muss die Sicherheitsbasis kennen. ■ Firewall, um Mitarbeitern im Unternehmen DL FTP zu ermöglichen - setzen Sie den
■ Die Anwendung von Ingress-Filtern auf Router ist die beste Methode, um IP- ausgehenden Port 23
Spoofing zu verhindern erlaubt
attacken. ■ SYN-Angriff - Exploits im Händeschütteln
■ MD5 (Message Digest 5) - Ein gängiger Algorithmus zur Überprüfung der ■ Audit Log - Eine Sammlung von Informationen, die Login, Dateizugriff, andere
Datenintegrität verschiedene
von einem Remote-Benutzer durch die Erstellung eines 128-Bit-Hash aus einer aktivitäten und tatsächliche oder versuchte legitime und nicht autorisierte Verstöße
Dateneingabe ■ VLAN - ursprünglich entwickelt, um den Broadcast-Verkehr zu reduzieren, ist aber
■ Würmer replizieren sich selbst, Trojaner nicht. auch vorteilhaft für
■ Nachrichtenauthentifizierungscodes werden verwendet, um Integrität zu verringerung der Wahrscheinlichkeit, dass Informationen durch Schnüffler
gewährleisten. kompromittiert werden
■ Falsch positiv - Falsches Erkennen von autorisiertem Zugriff als Eindringen oder ■ Active Detection IDS-Systeme können verdächtige Verbindungen abbrechen oder
Angriff. herunterfahren
■ ICMP Quoting - Welche Fingerprinting-Technik stützt sich auf die Tatsache, dass die der Server oder der Service
Bedienung
systeme unterscheiden sich in der Menge der Informationen, die beim Auftreten von ■ CRL und OCSP - zwei gängige Methoden bei der Verwendung einer Public-Key-
Infrastruktur für
ICMP-Fehlern (Internet Control Message Protocol) angegeben werden aufrechterhaltung des Zugriffs auf Server in einem Netzwerk
■ SSL - Protokoll, das typischerweise für die Verschlüsselung des Datenverkehrs ■ IPSec bietet den Authentifizierungs-Header (AH) für Datenintegrität und Kapselung
zwischen einem Webbrowser und dem Web verwendet wird
server. Erhältlich in 40- und 128-Bit-Verschlüsselung. Security Payload (ESP) für das Datengeheimnis.
■ IPSec - ein beliebtes VPN (Virtual Private Network) -Protokoll, das bei OSI (Open ■ TCP-SYN-Scan - wird verwendet, um zu sehen, welche Ports sich in einem
Abhörzustand befinden, und führt dann einen
Systems Interconnect) Modell Layer 3. zwei-Wege-Handschlag
■ Digitale Signaturen bieten Authentifizierung und Nicht-Ablehnung - keine ■ NAT (Network Address Translation) kann mit statischen und versteckten NAT
Vertraulichkeit. durchgeführt werden
■ DAC (Discretionary Access Control) stützt sich nur auf die Identität des Nutzers bzw. (Network Address Translation) und PAT (Port Address Translation)
prozess. Jedes Objekt hat einen Eigentümer, der die volle Kontrolle über die ■ Sorgfaltspflicht - Richtlinien und Verfahren zur Verringerung der Wahrscheinlichkeit
Zugriffskontrollen des Objekts hat, die vom Dateneigentümer erstellt und verwaltet von Schäden oder
werden verletzung
■ MAC - Zugriffskontrollen basierend auf Sicherheitsetiketten, die jedem Datenelement ■ Analyse der geschäftlichen Auswirkungen - Einholung einer formellen
zugeordnet sind, und Vereinbarung über die maximal tolerierbare
jeden Benutzer. Verwenden Sie Sicherheitsstufen, um Benutzer und Daten zu ausfallzeit
klassifizieren ■ Die Dokumentation von Änderungsstufen und Revisionsinformationen ist für
■ DEN ist SNMP nicht unterlegen Katastrophenfälle am nützlichsten
■ Kerberos - Zeitsynchronisationsdienste für Clients und Server.. erholung
■ Ein fehlerhafter MIME-Header (Multipurpose Internet Mail Extensions) kann eine ■ wurm ist in der Lage, sich selbst zu verteilen, ohne eine Host-Datei zu verwenden
e-Mail-Server zum Absturz zu bringen. ■ Einzelne Server sind häufig das Ziel von Angriffen, weil sie
■ Passive Erkennung - Analyse von Protokolldateien nach Beginn eines Angriffs. anmeldeinformationen für viele Systeme und Benutzer
■ die beste verteidigung gegen man in the middle attacks ist starke ■ Eine Multi-Faktor-Authentifizierung kann erforderlich sein, wenn ein gespeicherter
verschlüsselung, auth Schlüssel und eine gespeicherte
■ Systeme, die in einem formellen Risikoanalyseprozess identifiziert wurden, sollten in passwort sind nicht stark genug und zusätzliche Sicherheitsebenen sind erforderlich
eine Katastrophe einbezogen werden ■ VPN-Nachteil - eine Firewall KANN verschlüsselten Datenverkehr NICHT
wiederherstellungsplan. ÜBERPRÜFEN
■ Zertifikatsrichtlinie - Ein PKI-Dokument (Public Key Infrastructure), das als ■ menschenfalle - Zutrittskontrolle schützt am besten vor physischen
fahrzeug, auf dem gemeinsame Interoperabilitätsstandards und gemeinsame huckepack
Sicherheitskriterien auf branchenweiter Basis basieren. ■ LDAP-Verzeichnisse sind als Bäume angeordnet
■ Pufferüberlauf - sendet mehr Datenverkehr an einen Knoten als erwartet. ■ Datenintegrität ist am besten mit einem Message Digest erreicht
■ Differentielle Sicherungsmethoden kopieren nur geänderte Dateien seit der letzten ■ mindestlänge eines passwort sein, um Wörterbuch-Passwort-Risse zu
vollständigen Sicherung verhindern 8
■ IM ist ein Peer-to-Peer-Netzwerk, das den meisten Organisationen praktisch keine ■ CRL-Zertifikate, die wurden vor ihrem geplanten Ablauf deaktiviert.
Kontrolle über ■ protokollierung - um die Systemnutzung aufzuzeichnen
es. Am anfälligsten für Schnüffeln ■ Sicherheitskontrollen können zu Schwachstellen in einem System werden, es sei
■ Dezentrale Berechtigungsverwaltungsumgebung, Benutzerkonten und Passwörter denn, sie sind
werden auf jedem einzelnen Server gespeichert. ausreichend getestet
■ Ein FTP-Bounce-Angriff wird im Allgemeinen verwendet, um eine Verbindung ■ RBAC-Zugriffskontrollentscheidungen basieren auf Verantwortlichkeiten, die ein
zwischen dem FTP- einzelner Benutzer
server und einem anderen Computer oder Prozess hat in einer Organisation
■ Netzwerkbasierte IDS - ein System für ein internes Netzwerk, das alle Pakete ■ Der Start des LDAP-Verzeichnisses heißt Root
untersucht ■ HAT Verschlüsselung - 128 Bit.
für bekannte Angriffssignaturen. ■ SSLv3.0 (Secure Sockets Layer Version 3.0) hat die Möglichkeit hinzugefügt, die
■ Ping of Death Attack Eine Netzwerkangriffsmethode, die ICMP (Internet Control Clientseite zuerzwingen
Message Protocol) und falsch formatierte MTUs (Maximum Transmission Unit), um authentifizierung über digitale Zertifikate
einen Zielcomputer zum Absturz zu bringen ■ virus - Replikationsmechanismus, Aktivierungsmechanismus und Ziel
■ Durch SSO wird das Authentifizierungsproblem mehrerer Benutzernamen und ■ Hash-Passwörter, die Man-in-the-Middle-Angriffen unterliegen
Passwörter ■ *Das Secure Sockets Layer (SSL) -Protokoll verwendet sowohl asymmetrische als
adressiert, mehrere Verzeichnisse durchsuchen auch symmetrische
■ PKI (Public Key Infrastructure) - die beste technische Lösung zur Reduzierung der schlüsselaustausch. Verwenden Sie asymmetrische Schlüssel für den SSL-
Bedrohung durch Handshake. Während des Handshakes geht der mit dem öffentlichen Empfänger
ein mann in der mitte angriff verschlüsselte Hauptschlüssel vom Client zum Server. Der Client und der Server
■ Sicherheitskontrollen können zu Schwachstellen in einem System werden, es sei erstellen ihre eigenen Sitzungsschlüssel mithilfe des Hauptschlüssels. Die
denn, sie sind
Sitzungsschlüssel verschlüsseln und entschlüsseln Daten für den Rest der Sitzung.
adäquat getestet.
Der symmetrische Schlüsselaustausch findet während des Austauschs der
■ Der auf Rijndael basierende Standard-Verschlüsselungsalgorithmus ist als AES Verschlüsselungsspezifikation oder Verschlüsselungsstufe statt.
bekannt.
■ missbrauchserkennung - Das Management möchte Personal aufspüren, das nicht ■ PKI technische Lösung zur Reduzierung der Bedrohung durch einen Man-in-the-
autorisierte Personen besucht Middle-Angriff
websites. ■ CRL-Abfrage (Certificate Revocation List), die nahezu in Echtzeit eine Antwort erhält
■ Hosting, das in einem SLA (Service Level Agreement) enthalten ist, um die garantiert nicht, dass frische Daten zurückgegeben werden.
■ multi-Homed Firewall Wenn die Firewall kompromittiert ist, werden nur die Systeme
in der DMZ
(Der Hauptzweck digitaler Zertifikate besteht darin, einen öffentlichen Schlüssel an
die Entität zu binden, die den entsprechenden privaten Schlüssel besitzt.
■ Einer der Faktoren, die die Lebensdauer eines Public-Key-Zertifikats und seiner
zugehörige Schlüssel ist die Länge des asymmetrischen Hashs.
■ Damit ein Benutzer ein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle
(Certificate Authority) erhalten kann, muss die
der Benutzer muss einen Identitätsnachweis und einen öffentlichen Schlüssel
vorlegen
■ Was ist der HAUPTNACHTEIL eines Relais von Drittanbietern, das Spammer nutzen
können?
relais.
■ Je größer der Schlüsselraum und die Komplexität eines Passworts sind, desto länger
kann ein Angriff
nehmen, um das Passwort Brute-Force zu knacken
■ Das Programmiermodell WAP (Wireless Application Protocol) basiert auf dem
folgenden drei Elementen Client, Gateway, Originalserver
■ Was ist eine gute Praxis bei der Bereitstellung einer Zertifizierungsstelle
(Zertifizierungsstelle erstellt eine CPS-
(Certificate Practice Statement).
■ Was ist das Standard-Transportschichtprotokoll und die Portnummer, die SSL
(Secure
Sockets Layer) verwendet das TCP (Transmission Control Protocol) -
Transportschichtprotokoll und Port 443
■ Was hat 160-Bit-Verschlüsselung? SHA-1
■ Welche der folgenden sind in der Regel in einem CRL-Zertifikat enthalten, das
vor ihrem geplanten Ablauf deaktiviert
■ DDoS (Distributed Denial of Service) wird am häufigsten durch mehrere
server oder Router, die die Bandbreite eines bestimmten Servers oder Routers
monopolisieren und überfordern.
■ IMAP4 benötigt Port_____offen sein 143
■ Während des digitalen Signaturprozesses bietet Hashing ein Mittel, um zu
überprüfen, was
sicherheitsanforderung Datenintegrität
■ Dateiverschlüsselung mit symmetrischer Kryptographie erfüllt welche
Sicherheitsanforderung
Authentifizierung
■ Welches Authentifizierungsprotokoll könnte verwendet werden, um Passwörter
CHAP zu verschlüsseln
(Challenge Handshake Authentifizierungsprotokoll)
■ Wenn Benutzer A sich an die Zertifizierungsstelle (Certificate Authority) wendet, die
ein Zertifikat anfordert,
den Beginn der Kommunikation mit Benutzer B zu ermöglichen, muss Benutzer A
der CA (Zertifizierungsstelle) nur den öffentlichen Schlüssel von Benutzer A zur
Verfügung stellen
■ Demilitarisierte Zone) ausgesetzt sind
■ Ein allgemeiner Algorithmus, der verwendet wird, um die Integrität der Daten eines
Remote-Benutzers durch eine
die Erstellung eines 128-Bit-Hash aus einem Dateneingang ist MD5 (Message Digest
5)

You might also like