Newer
Older
kn-cheatsheet / cheatsheet.tex
@Jan-Peter Hohloch Jan-Peter Hohloch on 31 Jan 2016 13 KB zweiter Foliensatz fertig
\documentclass[10pt,landscape]{article}
\usepackage[ngerman]{babel}
\usepackage{multicol}
\usepackage{calc}
\usepackage{ifthen}
\usepackage[landscape]{geometry}
\usepackage{amsmath,amsthm,amsfonts,amssymb}
\usepackage{color,graphicx,overpic}
\usepackage{hyperref}
\usepackage[utf8]{inputenc}
\usepackage{algpseudocode}

% This sets page margins to .5 inch if using letter paper, and to 1cm
% if using A4 paper. (This probably isn't strictly necessary.)
% If using another size paper, use default 1cm margins.
\ifthenelse{\lengthtest { \paperwidth = 11in}}
    { \geometry{top=.5in,left=.5in,right=.5in,bottom=.5in} }
    {\ifthenelse{ \lengthtest{ \paperwidth = 297mm}}
        {\geometry{top=1cm,left=1cm,right=1cm,bottom=1cm} }
        {\geometry{top=1cm,left=1cm,right=1cm,bottom=1cm} }
    }

% Turn off header and footer
\pagestyle{empty}

% Redefine section commands to use less space
\makeatletter
\renewcommand{\section}{\@startsection{section}{1}{0mm}%
                                {-1ex plus -.5ex minus -.2ex}%
                                {0.5ex plus .2ex}%x
                                {\normalfont\large\bfseries}}
\renewcommand{\subsection}{\@startsection{subsection}{2}{0mm}%
                                {-1explus -.5ex minus -.2ex}%
                                {0.5ex plus .2ex}%
                                {\normalfont\normalsize\bfseries}}
\renewcommand{\subsubsection}{\@startsection{subsubsection}{3}{0mm}%
                                {-1ex plus -.5ex minus -.2ex}%
                                {1ex plus .2ex}%
                                {\normalfont\small\bfseries}}
\makeatother

% itemize with smaller skips
\newenvironment{tightitemize}
    {\begin{itemize}
    \setlength{\itemsep}{2pt}
    \setlength{\parskip}{0pt}
    \setlength{\parsep}{0pt}}
    {\end{itemize}}


% Define BibTeX command
\def\BibTeX{{\rm B\kern-.05em{\sc i\kern-.025em b}\kern-.08em
    T\kern-.1667em\lower.7ex\hbox{E}\kern-.125emX}}

% Don't print section numbers
\setcounter{secnumdepth}{0}


\setlength{\parindent}{0pt}
\setlength{\parskip}{0pt plus 0.5ex}

\renewcommand{\lg}{\log_{10}}


\begin{document}
\raggedright
\footnotesize
\begin{multicols*}{4}
% multicol parameters
% These lengths are set only within the two main columns
%\setlength{\columnseprule}{0.25pt}
\setlength{\premulticols}{1pt}
\setlength{\postmulticols}{1pt}
\setlength{\multicolsep}{1pt}
\setlength{\columnsep}{2pt}

\begin{center}
     \section*{KN CheatSheet}
\end{center}
\section{Security}
    \subsection{Grundlagen}
    \begin{tightitemize}
        \item Confidentiality (Vertraulichkeit, Abhörsicherheit)
        \item Message integrity
        \item Authentication
        \item Access and Availability
    \end{tightitemize}
        \subsubsection{Angriffsmöglichkeiten}
            \begin{tightitemize}
                \item Passiv:
                \begin{tightitemize}
                    \item Abhören
                    \item Verkehr analysieren
                \end{tightitemize}
                \item Aktiv:
                \begin{tightitemize}
                    \item Modifikation
                    \item Wiederholen
                    \item Einfügen/Löschen
                    \item DOS (Denial of Service)
                    \item Identität vortäuschen
                \end{tightitemize}
            \end{tightitemize}
    \subsection{Kryptographie}
    %TODO: some basics about cryptography, add it if you need it
        \subsection{Angriffe}
            \begin{tightitemize}
                \item ciphertext-only
                \item known-plaintext
                \item chosen-plaintext
            \end{tightitemize}
        \subsubsection{Techniken}
            \begin{tightitemize}
                \item Symmetrische Verfahren
                \begin{tightitemize}
                    \item Stromchiffren
                    \item Blockchiffren
                    \begin{tightitemize}
                        \item Problem: großes Codebook\\
                            $\rightarrow$ pseudozufällige Funktionen
                        \item CBC: Cipher Block Chaining
                        \begin{tightitemize}
                            \item Initialisierungsvektor
                        \end{tightitemize}
                        \item AES / DES (Feistelchiffren)
                        \item Idee: 3DES: DES 3x anwenden
                    \end{tightitemize}
                \end{tightitemize}
                \item Asymmetrische Verfahren
                \begin{tightitemize}
                    \item Beispiel: RSA
                    \item rechenaufwendig\\
                        $\rightarrow$ Key mit RSA, dann AES
                \end{tightitemize}
            \end{tightitemize}
    \subsection{Message integrity}
        \begin{tightitemize}
            \item Inhalt
            \begin{tightitemize}
                \item Hash
                \begin{tightitemize}
                    \item mit Shared Secret (Message Authentication Code MAC)
                    \item keine end-point Authentication (könnte replay sein)
                    \item Nonce: number only used once
                \end{tightitemize}
            \end{tightitemize}
            \item Quelle
            \begin{tightitemize}
                \item Signatur
                \begin{tightitemize}
                    \item non-repudiation
                    \item Man-in-the-middle
                    \item Keys müssen bekannt sein
                    \item Keys zertifizieren (CA oder gegenseitig)
                \end{tightitemize}
            \end{tightitemize}
            \item nicht replay
            \item Reihenfolge
        \end{tightitemize}
    \subsection{E-Mail Sicherheit}
        \begin{tightitemize}
            \item Verschlüsseln (symmetrischer und public key) und Signieren (private key)
        \end{tightitemize}
    \subsection{SSL}
        \begin{tightitemize}
            \item benutzt in https
            \item Nachfolger: TLS
            \item bietet: Confidentiality, Authentication and Integrity
        \end{tightitemize}
        \subsubsection{Key features}
            \begin{tightitemize}
                \item Handshake (Authentifizierung und Austausch shared secret)
                \item key derivation
                \begin{tightitemize}
                    \item Verschiedene Keys für MAC und Verschlüsselung (2x2 Keys)
                    \item KDF leitet keys aus master secret ab
                \end{tightitemize}
                \item data transfer
                \begin{tightitemize}
                    \item Data records, jeder eigene MAC
                    \item variable Länge
                    \item sequence numbers in MAC gegen replay und umsortieren
                    \item nonce gegen vollständigen replay
                \end{tightitemize}
                \item Connection closure
                \begin{tightitemize}
                    \item über Typfeld
                    \item Typfeld in MAC enthalten
                    \item vorzeitiger Abbruch wird verhindert
                \end{tightitemize}
            \end{tightitemize}
        \subsubsection{Anmerkungen}
            \begin{tightitemize}
                \item Cipher Suite= Symmetrisches, asymmetrisches und MAC-Verfahren
                \item Negotiation: Cipher Suite festlegen
                \item Server \& Client Nonce um komplettes Playback zu entdecken
                \item Data Record trägt $2^14$byte
                \item Daten und MAC werden symmetrisch verschlüsselt
                \item Grafik Folie 1.69 (SSL durch die Layers)
                \item Protokoll aufgeteilt
                \begin{tightitemize}
                    \item Handshake
                    \item Change Cipherspec
                    \item Alert
                    \item Application Data
                    \item Record (tiefere Schicht)
                \item welches wird über Type-Feld signalisiert
                \end{tightitemize}
            \end{tightitemize}
    \subsection{IPsec}
        \begin{tightitemize}
            \item IP verbindungslos, IPsec verbindet Endknoten
            \item häufig in VPNs
            \item tunneling (ganzes IP Paket als payload) und transport (nur IP payload als payload) mode
            \item AH (Authentication Header) Authentication, integrity (auch IP hdr), keine Confidentiality
            \item ESP (Encapsulating Security Payload) auch Confidentiality, integrity nicht für IP hdr
            \item tunneling mit ESP am häufigsten
            \item Security Association (= IPSec Verbindung)
            \begin{tightitemize}
                \item nur unidirektional
                \item Verbindungsaufbau durch sendende Einheit
                \item connection-oriented
            \end{tightitemize}
            \item new IPhdr - ESP hdr - orig IP hdr - orig IP payload - ESP trailer - ESP auth
            \item ESP hdr enthält sequence number
            \item window um Dopplungen zu erkennen
            \item ESP auth ist MAC mit shared secret
            \item Kombination von AH und ESP möglich
            \item Security Policy Database (SPD)
            \begin{tightitemize}
                \item Sender oder Weiterleitung
                \item kann Filtern
                \item ``was passiert mit dem ankommenden Paket''
            \end{tightitemize}
            \item Security Association database (SAD)
            \begin{tightitemize}
                \item Hält Status für alle SAs
                \item lookup während IPSec
            \end{tightitemize}
            \item Internet Key exchange IKE
            \begin{tightitemize}
                \item PSK (preshared secret) oder PKI (public key)
                \item gegenseitige Authentifizierung
            \end{tightitemize}
            \item VPN Concentrator
            \begin{tightitemize}
                \item Vergibt interne IPs
                \item Weiterleitung von externem Verkehr
            \end{tightitemize}
            \item Zusammenfassung Folie 1.92
        \end{tightitemize}
    \subsection{Secure WLAN}
        \begin{tightitemize}
            \item WEP (Wired Equivalent Privacy)
            \item Symmetrisch
            \item Selbst-synchronisierend
            \item Daten und ICV (Hash der Daten) verschlüsselt
            \item IV und KeyID angehängt
            \item Anders bei ICV
            \begin{tightitemize}
                \item kein shared secret (MAC)
                \item kein private key (Signatur)
            \end{tightitemize}
            \item Problem: reuse IV (nur 24bit), entdeckt da unverschlüsselt
            \item Authentifizierung
            \begin{tightitemize}
                \item wird nicht zwingend ausgeführt (AP entscheidet)
                \item EAP: vom client über AP zum Server
            \end{tightitemize}
            \item IEEE 802.1X sind Standard-Protokolle
            \begin{tightitemize}
                \item WPA / WPA2
                \item längere IVs
                \item WEP Hardware nutzbar
            \end{tightitemize}
            \item eduroam: Authentifizierung über Heim-Uni
        \end{tightitemize}
\section{Daten und Signale}
    \subsection{Grundlagen}
        \begin{tightitemize}
            \item Data: analog vs. digital (kontinuierlich vs. diskret)
            \item Signals: zur Übertragung angepasste Daten (analog oder digital)
            \item Elektromagnetische Wellen: tragen Signale
            \item digital nicht zwingend nur 2 Stufen
            \item werden auf Wellen moduliert
            \item Basis: Sinus oder Kombination mehrere
            \begin{tightitemize}
                \item Frequenz $f$
                \item Amplitude $A$
                \item Phase $\varphi$
                \item Wellenlänge $\lambda=c/f$
                \item $c\approx 3\cdot 10^8 m/s$
            \end{tightitemize}
            \item Fourier-transform, Frequenzraum %TODO: Formeln spar ich mir mal, die brauchen wir hoffentlich nicht
            \item Low-, High-, Bandpass-Filter
            \item typische Signale sind nicht periodisch\\
                $\Rightarrow $ unendliche Bandbreite
            \item übertragbare Bandbreite ist endlich \\
                $\Rightarrow$ cut-off-frequencies
            \item benötigte Bandbreite $N/2$ für bitrate $N$ $\rightarrow$ grobe Approximation
        \end{tightitemize}
    \subsection{Formeln}
        \begin{tightitemize}
            \item power $P=V^2$
            \item Dämpfung (attenuation) $dB=10\cdot\lg\frac{P_1}{P_2}$
            \begin{tightitemize}
                \item Falls positiv: Verstärkung (amplification)
            \end{tightitemize}
            \item Power in dB: $dB_m=10\cdot\lg P_m$
            \item Signal-to-Noise ration SNR: $SNR_{dB}=10\cdot\lg\frac{P_{signal}}{P_{noise}}$
            \item Shannon: maximale bit Rate
            \begin{tightitemize}
                \item noisy channel
                \item $N=B\cdot \log_2(1+SNR)$
                \item für große SNR: $N\approx B\cdot\frac{SNR_{dB}}{3}$
            \end{tightitemize}
            \item Nyquist: Anzahl Signal levels
            \begin{tightitemize}
                \item noisless channel
                \item $N=2B\cdot \log_2 L$
                \item $L=2^{\left(\frac{N}{2B}\right)}$
            \end{tightitemize}
            \item Performance Maße (Folie 2.36) (intuitiv)
        \end{tightitemize}
\end{multicols*}
\end{document}