CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Benutzersicherheit im Internet

Kurseinheit 3 (Benutzersicherheit im Internet) (41 Karten)

Sag Danke
1
Kartenlink
0
Was versteht man unter PGP?
Pretty Good Privacy, ist ein Programm welches von Phil Zimmermann entwickelt wurde. Es enthält Algorithmen zur Public Key Verschlüsselung, Erstellung digitaler Signaturen, Hash-Algorithmen und verschiedene Private Key Verschlüsselungs-Algorithmen.
Tags: PGP, Verschlüsselung
Quelle:
2
Kartenlink
0
Wie wird mit PGP digital signiert?
1. Hashfunktion auf Nachricht N anwenden
2. Hashwert wird mit privatem Schlüssel des Absenders verschlüsselt -> digitale Signatur
3. Die Nachricht und die digitale Signatur werden konkateniert und komprimiert.

Falls die Nachricht noch vertraulich sein soll, kann sie nun noch verschlüsselt werden. Es geht dann in der PGP-Verschlüsselung mit dem Schritt N.zip weiter.
Tags: Digitale Signatur, PGP
Quelle:
3
Kartenlink
0
Wie wird mit PGP ein Schlüsselpaar erstellt und was ist dabei zu beachten?
Entscheiden, ob man RSA, DSS/Diffie Hellmann Schlüssel möchte. Man sollte eine relativ große Schlüssellänge bestimmen. Dies dauert lange, ist aber nur eine einmalige Sache. Das Verschlüsseln dauert mit einem langen Schlüssel nur unwesentlich länger. Am besten wählt man hier die größte angebotene Position. Nun muss man die Daten zur Person eingeben: Namen, email Adresse etc. .
Nun wird noch symmetrisch mit einer Passphrase verschlüsselt und dann in einer Datei abgelegt. Man sollte unbedingt einer Sicherheitskopie der Schlüssel machen. Nun muss man den öffentlichen Schlüssel noch seinen Kommunikationspartnern bekannt machen. Dazu kopiert man diesen auf einen Schlüsselserver z.B. http:www.pgp.net oder ldap:keyserver.pgp.com oder auch per mail.

Die öffentlichen Schlüssel speichert pgp dann in einer Datei Namens pubring.pks
Tags: Erstellen, PGP, Schlüsselpaar, Verschlüsselung
Quelle:
4
Kartenlink
0
Wie wird bei PGP sichergestellt, dass man tatsächlich den richtigen öffentlichen Schlüssel des Kommunikationspartners geladen hat?
1. Man ruft den Kommunikationspartner an und fragt ihn nach dem Fingerabdruck seines Schlüssels.
2. Der sog. PGP Vorsteller oder Indroducer hat den Schlüssel signiert.
Tags: PGP, Verschlüsselung
Quelle:
5
Kartenlink
0
Was macht ein Introducer?
I Er signiert die öffentlichen Schlüssel von Kommunikationspartnern.
I macht also die Kommunikationspartner A und B miteinander bekannt.
Danach kann B sicher sein, den öffentlichen Schlüssel von A zu haben.
Die Voraussetzungen dafür sind:

1. B kennt den öffentlichen Schlüssel von I
2. B vertraut I soweit, dass I nur Personen, bzw. deren Schlüssel signiert, die er tatsächlich genau kennt.
Tags: Introducer, PGP, Verschlüsselung
Quelle:
6
Kartenlink
0
Was versteht man unter 'ultimate trust'?
Unbegrenztes vertrauen wird nur der eigenen Person entgegengebracht. Diese Stufe bekommen also nur öffentliche Schlüssel (Personen) deren privater Schlüssel auch bekannt ist.
Tags: PGP, Vertrauen
Quelle:
7
Kartenlink
0
Was versteht man unter 'always trusted to sign other keys'?
Man vertraut diesem Benutzer in soweit, dass von ihm nur korrekte Schlüssel signiert werden. Man nennt diese Stufe auch full trust.
Tags: full trust, PGP, Verschlüsselung
Quelle:
8
Kartenlink
0
Was versteht man unter 'usually trusted to sign other keys'?
In diesem Fall geht man davon aus, dass von diesem Benutzer signierte öffentliche Schlüssel "normalerweise" korrekt sind. Man nennt diese Stufe auch marginal trust.
Tags: PGP, Vertrauen
Quelle:
9
Kartenlink
0
Was versteht man unter 'usually not trusted to sign other keys'?
Diesem Benutzer mißtraut man explizit. Er ist dafür bekannt, Schlüssel auch ohne eingehende Prüfung zu signieren. Man nennt diese Stufe auch never trust.
Tags: PGP, Vertrauen
Quelle:
10
Kartenlink
0
Was versteht man unter 'unknown user' bei PGP?
Man kennt diesen Benutzer nicht, deshalb weiß man auch nicht, wie genau er Schlüssel prüft, bevor er sie unterschreibt.
Tags: PGP, Vertrauen
Quelle:
11
Kartenlink
0
Was versteht man unter 'unknown trust'?
Man weiß nicht, ob man dem Benutzer trauen kann. Was den Vertragsgewinn in die Gültigkeit eines von diesem Benutzer unterschriebenen Schlüssels betrifft, ist diese Stufe äquivalent zur Stufe "unknown user". Diese Stufen werden auch manchmal zusammengefasst.
Tags: PGP, Vertrauen
Quelle:
12
Kartenlink
0
Was versteht man unter 'signature trust' und was haben Zertifizierungsstellen damit zu tun?
signature trust ist eine Bewertung, die das Vertrauen des Indroducers einstuft.

Es gibt folgende Abstufungen:
ultimate trust
always trusted to sign other keys
usually trusted to sign other keys
usually not trusted to sign other keys
unknown user
unknown trust

Zertifizierungsstellen haben, weil sie sehr sicher sind eine relativ hohe Abstufung
Tags: PGP, signature trust, Verschlüsselung
Quelle:
13
Kartenlink
0
Wie ist eine email aufgebaut?
1. Envelope
2. Content
2.1. Message header
2.2. Message body
Tags: Mail
Quelle:
14
Kartenlink
0
Welche Hierarchie Spezifikationen für emails gibt es?
S/MIME; Verschlüsselung, Signaturen, etc.
MIME; Mehrteilige, Multi-Media Nachrichten
SMTP und Inhaltsbeschreibung
Tags: MIME, Spezifikation
Quelle:
15
Kartenlink
0
Was wird in MIME gegenüber einer 'normalen mail' angegangen und wie?
Es ist nicht spezifiziert wie ein Attachment auszusehen hat
Es kann während dem Transport zu Umkodierungsproblemen kommen
Ein SMTP-Server kann Nachrichten über einer bestimmten Größe zurückweisen
Der Inhalt einer Nachricht kann nur aus ASCII Zeichen, daher kann kein Ausführbares Programm verschickt werden.

Lösung mit MIME:
Es werden neue Nachrichteneinträge im Header definiert, die Informationen über den Nachrichtenrumpf bekannt geben:
Codierung des Rumpfes
Type des Rumpfes (content type) z.B. audio, pdf...
Inhaltsbeschreibung (content description)
Tags: MAIL, MIME
Quelle:
16
Kartenlink
0
Was ist base64?
Eine Codierung. Sie fasst jeweils drei Bytes zusammen. Die so entstehenden 24Bit werden nun in 6er Gruppen geteilt.
Jede 6er Gruppe wird fest auf ein bestimmtes ASCII Zeichen abgebildet. Aus drei uncodierten Bytes werden so vier codierte Bytes, die garantiert korrekt übertragen werden.
Durch die Kodierung steigt der Platzbedarf des Datenstroms um 33-36 % (33 % durch die Kodierung selbst, bis zu weitere 3 % durch die im kodierten Datenstrom eingefügten Zeilenumbrüche).
Tags: base64, Codierung, MIME
Quelle:
17
Kartenlink
0
Welche Content Types gehören zu MIME?
text/plain
text/enriched
image/jpeg
image/gif
application/postscript
application/octet-stream
multipart/mixed
Tags: content types, MIME
Quelle:
18
Kartenlink
0
Welche Content types kamen mit S/MIME hinzu?
multipart/signed - besteht aus 2 Teilen, Signtaur und Inhalt
application/pkcs7-mime - Verschl. Nachricht oder digit. Sign.
application/pkcs7-signature - digitale Signatur
application/pkcs10-mime - Auftrag zum Registrieren eines Zertifikats

Tags: Content type, S/MIME
Quelle:
19
Kartenlink
0
Welche Möglichkeiten habe ich um eine sichere email zu verschicken?
PGP und S/MIME.
PGP setzt eher auf web of trust, Teilnehmer zertifizieren sich gegenseitig.

S/MIME eher auf das formale System von Zertifizierungsstellen.
Tags: PGP, S/MIME, sichere email, Zertifizierungsstelle
Quelle:
20
Kartenlink
0
Welche Schutzziele sollte man verfolgen?
Vertraulichkeit
Authentizität
Privatheit
Tags: Schutzziele
Quelle:
21
Kartenlink
0
Wo liegt SSL im Protokollstack?
HTTP - Anwendungsprotokoll
SSL - Sicherungs-Protokoll
TCP - Transport-Protokoll
IP - Internet-Protokoll
Tags: SSL
Quelle:
22
Kartenlink
0
Kann SSL auch für andere Anwendungsprotokolle genutzt werden?
Ja, da es zwischen Anwendungsprotokoll und Transport-Protokoll angesiedelt ist, kann SSL auch für die Absicherung anderer Anwendungsprotokolle genutzt werden.

Bsp.: telnet, ftp, SMTP, POP3,...
Tags: SSL
Quelle:
23
Kartenlink
0
Wie ist die SSL-Schicht aufgeteilt?
SSL-Handshake SSL-Alert SSL-Change Cipher Spec SSL-Application z.B: http

SSL-Record
Tags: SSL
Quelle:
24
Kartenlink
0
Was ist HMAC?
Die Hash-Funktion zur Berechnung des MAC.
Tags: HMAC, MAC, SSL
Quelle:
25
Kartenlink
0
Wo wird beim Browsen geregelt welcher Verschlüsselungsalgorithmus und welcher geheime Schlüssel eingesetzt wird?
Das SSL-Handshake Protokoll regelt diese Verhandlung.
Tags: SSL
Quelle:
26
Kartenlink
0
Welche Gefahren können durch Cookies enstehen?
Mit Hilfe von Cookies kann man Statistiken des Nutzers erstellen. Zum Beispiel über dessen Kaufverhalten. Diese Informationen kann man mit Hilfe anderer Datenquellen beispielsweise Telefonbücher abgleichen. Damit kann zielorentiertes Marketing betrieben werden, also nur noch an potientielle Interessenten werben. Dies spart Kosten.
Tags: Cookies, Gefahren
Quelle:
27
Kartenlink
0
Was sind Maßnahmen um sicher zu surfen?
SSL Verbindungen nutzen und auf Cookies achten.
Tags: Sicher surfen
Quelle:
28
Kartenlink
0
Welche Risiken birgt das Protokoll telnet?
Telnet überträgt unverschlüsselt die Zugangsdaten und da meist Administratoren telnet benutzen ist es gleich umso gefährlicher, da die meist mehr Rechte haben als andere User.
Tags: Telnet
Quelle:
29
Kartenlink
0
Was ist der funktionale Unterschied zwischen ssh -X forward und VNC?
Wenn man den ganzen Desktop kontrollieren möchte, hilft einem ein ssh -X nicht mehr weiter. Damit kann man nur einzelne Programme kontrollieren.
Tags: SSH, VNC, X11
Quelle:
30
Kartenlink
0
Was kann man tun, um die Vertraulichkeit bei VNC zu gewährleisten?
Man kombiniert VNC mit ssh. Somit erreicht man eine sichere Authentisierung.

ssh -L 6666:127.0.0.1:5901 remoteServer

Auf dem lokalen Rechner starten man dann einen VNC-Viewer, den man mit dem Port 6666 des Remote Servers connected.
Tags: SSH, VNC
Quelle:
31
Kartenlink
0
Wie kann man sich gegen Boot Sektor Viren Schützen?
Die Bootreihenfolge ändern:

HDD
CD
FDD

Somit werden CDs und FDDs beim Booten nicht unbewußt geladen.
Tags: Boot Sektor, Virus
Quelle:
32
Kartenlink
0
Wie kann man sich gegen Dateiviren oder Würmer schützen?
Anti-Viren-Software
Tags: Dateivirus, Virus
Quelle:
33
Kartenlink
0
Wie kann man sich vor Makroviren schützen?
Den Makrovirenschutz in Office-Programmen einschalten.
Tags: Makrovirus, Virus
Quelle:
34
Kartenlink
0
Was steckt hinter 'User Account Control' ?
Die Grundidee von UAC ist es, dass der Benutzer jedesmal explizit gefragt wird, wenn eines der Programme, das er gestartet hat eine sicherheitskritische Funktion ausführen will.

Selbst wenn der Benutzer der Gruppe Administratoren angehört, wird diese Nachfrage gestellt. Wenn der Benutzer ein "normler" Benutzer ist, muss ich sich zunächst noch als Administrator authentisieren.

Nachteil: Je öfter man gefragt wird, desto mehr neigt man dazu immer alles zu bestätigen.
Tags: UAC, Vista
Quelle:
35
Kartenlink
0
Welche Möglichkeiten habe ich um eine sichere email zu verschicken?
PGP und S/MIME.
PGP setzt eher auf web of trust, Teilnehmer zertifizieren sich gegenseitig.

S/MIME eher auf das formale System von Zertifizierungsstellen.
Tags: PGP, S/MIME, sichere email, Zertifizierungsstelle
Quelle:
36
Kartenlink
0
Was ist GnuPG?
OpenPGP ist das Message Format, das Nachrichten definiert, die die Sicherheitsfunktionen erfüllen. GnuPG ist die Implementierung davon.
Es ist ein Linux Programm, das gpg geißt.
Tags: GnuPG, OpenPGP, PGP, Verschlüsselung
Quelle:
37
Kartenlink
0
Welche Funktionen bieten OpenePGP bzw. GnuPG?
Verschlüsseln von Dateien auf der Festplatte
Sicheres Löschen (durch Überschreiben) von Dateien (Nur PGP)
Vertrauliche Kommunikation, indem der Sender die Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Authentische Kommunikation, indem der Sender die Nachricht mit seinem privaten Schlüssel digital signiert.
Erstellen von Schlüsselpaaren.
Management eigener und fremder Schlüssel.
Tags: Funktionen, GnuPG, OpenPGP
Quelle:
38
Kartenlink
0
Wie wird ein Session Key erstellt?
Dieser wird aufgrund eines Zufallsereignisses generiert. Genauer, er wird aufgrund von Tastatureingaben erstellt. Hier kommen eingegeben Tasten und Geschwindigkeit mit in die Berechnung hinein.
Tags: PGP, session key, Verschlüsselung
Quelle:
39
Kartenlink
0
Wie ist der Ablauf beim Verschlüsseln einer Nachricht mit PGP?
1. Die Nachricht N wird gezippt -> N.zip
2. Session key wird generiert sk
3. N.zip wird mit sk verschlüsselt
4. sk wird mit pk des Empfängers verschlüsselt
5. Die verschlüsselte Nachricht und der verschlüsselte Session Key werden konkateniert und zusammen an den Empfänger geschickt.

Tags: PGP, Session Key, Verfahren
Quelle:
40
Kartenlink
0
Was muss getan werden um mit PGP eine Nachricht an einen weiteren Empfänger zu schicken?
Die Nachricht muss nicht neu verschlüsselt werden, lediglich der session key muss mit dem public key des weiteren Empfängers verschlüsselt werden und an die Nachricht angehnagen.

Eine Nachricht an weitere Empfänger wird als nur wenig größer.
Tags: PGP, Session Key, Weiterer Empfänger
Quelle:
41
Kartenlink
0
Was muss der Empfänger mit einer PGP-Verschlüsselten Nachricht tun, um sie lesen zu können?
1. Der Empfänger zerlegt mit seinem privaten Schlüssel die Nachricht in ihre beiden Teile.
2. Mit dem dadurch entschlüsselten session key entschlüsselt der Empfänger die Nachricht.
3. Der Empfänger muss zuletzt noch die Nachricht entpacken
Tags: Empfangen, PGP
Quelle:
Kartensatzinfo:
Autor: CoboCards-User
Oberthema: Informatik
Thema: Benutzersicherheit im Internet
Schule / Uni: FernUniversität Hagen
Ort: Hagen
Veröffentlicht: 26.07.2010
Tags: Benutzer, Sicherheit, Internet
 
Schlagwörter Karten:
Alle Karten (41)
base64 (1)
Boot Sektor (1)
Codierung (1)
Content type (1)
content types (1)
Cookies (1)
Dateivirus (1)
Digitale Signatur (1)
Empfangen (1)
Erstellen (1)
full trust (1)
Funktionen (1)
Gefahren (1)
GnuPG (2)
HMAC (1)
Introducer (1)
MAC (1)
Mail (1)
MAIL (1)
Makrovirus (1)
MIME (4)
OpenPGP (2)
PGP (19)
S/MIME (3)
Schlüsselpaar (1)
Schutzziele (1)
Session Key (2)
session key (1)
Sicher surfen (1)
sichere email (2)
signature trust (1)
Spezifikation (1)
SSH (2)
SSL (5)
Telnet (1)
UAC (1)
Verfahren (1)
Verschlüsselung (8)
Vertrauen (5)
Virus (3)
Vista (1)
VNC (2)
Weiterer Empfänger (1)
X11 (1)
Zertifizierungsstelle (2)
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English