diff --git a/ex01/kn01.pdf b/ex01/kn01.pdf index eda4e99..a33faaa 100644 --- a/ex01/kn01.pdf +++ b/ex01/kn01.pdf Binary files differ diff --git a/ex01/kn01.tex b/ex01/kn01.tex index 38fcd68..b9a6023 100644 --- a/ex01/kn01.tex +++ b/ex01/kn01.tex @@ -74,7 +74,7 @@ \textbf{Aufgabe \arabic{n}: #1} (#2 Punkte)} \newcommand{\textcorr}[1]{\textcolor{red}{#1}} -\newenvironment{corr}{\color{red}}{\color{black}\newline} +\newenvironment{corr}{\color{red}}{\color{black}} \newcommand{\ok}{\begin{corr} $\checkmark$ \end{corr}} @@ -91,14 +91,19 @@ \item Network Layer (Vermittlungsschicht): Routing, Netzwerkadressen \item Transport Layer (Transportschicht): Datenkapselung, Portzuteilung \item Session Layer (Sitzungsschicht): Datenaustausch zwischen Systemen durch Check Points - \item Presentation Layer (Darstellungsschicht): Datenkompression und Verschlüsselung, systemabhängige Darstellung + \item Presentation Layer (Darstellungsschicht): Datenkompression und Verschlüsselung, systemabhängige Darstellung \begin{corr} + mögliches Beispiel wäre xml, allerdings auch nicht ganz typisch + \end{corr} \item Application Layer (Anwendungsschicht): Daten-Ein-/Ausgabe \end{enumerate} \item \begin{enumerate} - \item[2.] Data Link Layer: WEP - \item[3.] Network Layer: IPsec - \item[4.] Transport Layer: SSL - \item[7.] Application Layer: PGP + \item[2.] Data Link Layer: WEP\begin{corr}, WPA(2)\\ + umfasst alles auf höheren Schichten, lassen sich gut in Hardware implementieren ($\rightarrow$ hohe Performance, aber auch hoher Aufwand), endet an Netzwerkgrenzen + \end{corr} + \item[3.] Network Layer: IPsec\\\begin{corr} umfasst alles auf höheren Schichten, gilt Ende-Ende-Ende (zumindest Host zu Host); allerdings Eingriffe in Netzwerkstack zur Implementierung, muss im OS vorhanden sein\end{corr} + \item[4.] Transport Layer: SSL \begin{corr}TLS, TCPcrypt, CurveCP\\ + meist in Standardbibliotheken, Rücksicht auf layer4 Protokoll nötig (z.B. TLS für TCP)\end{corr} + \item[7.] Application Layer: PGP \begin{corr}, OTR, DNSSEC\\ man kennt die Anwendung, man weiß welche Daten zu schützen sind (Optimierung); muss alles selbst implementiert werden und ist nicht übertragbar\end{corr} \item[$\rightarrow$] Je tiefer das geschützte Layer, desto weniger kann ein Angreifer erschließen welche Art von Daten verschickt werden, da nur die einzelnen Pakete, nicht aber der größere Kontext angegriffen wird. Allerdings werden auch nur die einzelnen kleinen Pakete mit einer Checksum verstehen, es kann also nicht über die Grenzen der kleinen Pakete hinweg verifiziert werden, solange nicht auch die höhere Schicht geschützt wird. \end{enumerate} \item \begin{enumerate} @@ -115,7 +120,10 @@ Vermieden werden können replay attacks durch laufende Nummern, sodass Nachrichten die Gültigkeit verlieren nachdem sie einmal versandt worden sind. Replay von gesamten Sessions kann durch eine nonce verhindert werden. Eine einmalig verwendete zusätzliche Zahl, die zur Identifizierung mitverwendet wird. \item Symmetrische Verschlüsselung basiert auf einem einzigen Schlüssel. Mit diesem wird ver- und entschlüsselt. Im Gegensatz dazu wird bei asymmetrischer Verschlüsselung ein Schlüsselpaar verwendet, ein Schlüssel zu Ver- und einer zum Entschlüsseln (Public- und PrivateKey).\\ Bei symmetrischen Verfahren muss der Schlüssel mit ausgetauscht werden, soll dies sicher erfolgen, so benötigt man weiteren Aufwand (Diffie-Hellman). Dafür sind symmetrische Verfahren meist schneller, da sie kürzere Schlüssel für die gleiche Sicherheit benötigen.\\ - Asymmetrische Verfahren kommen ohne den direkten Austausch von Schlüsseln aus, allerdings ist hier das Problem, dass sichergestellt werden muss, dass der öffentliche Schlüssel tatsächlich der richtigen Person gehört. Außerdem sind asymmetrische Verfahren meist langsamer, da sie längere Schlüssel benötigen um Sicherheit zu gewähren. + Asymmetrische Verfahren kommen ohne den direkten Austausch von Schlüsseln aus, allerdings ist hier das Problem, dass sichergestellt werden muss, dass der öffentliche Schlüssel tatsächlich der richtigen Person gehört. Außerdem sind asymmetrische Verfahren meist langsamer, da sie längere Schlüssel benötigen um Sicherheit zu gewähren.\\ + \begin{corr} + Maximale Blocklänge bei asymmetrischer Verschlüsselung (abhängig von Schlüssellänge) + \end{corr} \item Es existiert ein geteiltes Geheimnis (shared secret), dieses wird an die Nachricht angehängt und mit gehashed. Hash und Nachricht (ohne secret) werden versandt. Der Empfänger hasht die NAchricht, nachdem er das Geheimnis angehängt hat und vergleicht das Ergebnis mit dem übermittelten Hash. Sind sie gleich, so wurde die Nachricht vom erwarteten Sender übermittelt, da niemand sonst das Geheimnis kennt. \item Der Sender hasht die Nachricht und verschlüsselt den Hashwert mit seinem privaten Schlüssel. Der Empfänger hasht die Nachricht ebenfalls und entschlüsselt außerdem den übermittelten verschlüsselten Hashwert mit dem PublicKey des Senders. Stimmen die Ergebnisse überein, so kann der Empfänger davon ausgehen, dass die Nachricht tatsächlich so vom Sender kam. \item Signaturen erlauben non-repudiation, MACs jedoch nicht, da bei MACs immer zwei Personen dasselbe Geheimnis kennen.