diff --git a/IN0042_ITSEC/Hashfunktionen.yaml b/IN0042_ITSEC/Hashfunktionen.yaml index 696f4ec..7b4a83e 100644 --- a/IN0042_ITSEC/Hashfunktionen.yaml +++ b/IN0042_ITSEC/Hashfunktionen.yaml @@ -4,7 +4,9 @@ id: 1709156765 cards: - type: md_basic - front: Wie wird ein HMAC gebildet, wenn m die Nachricht, K der secret key und H die Hashfunktion ist? + id: 0 # (generated) + front: Wie wird ein HMAC gebildet, wenn m die Nachricht, K der secret key und H + die Hashfunktion ist? back: | innerHash = H(K' xor ipad) | m) HMAC(K. m) = H((K' xor opad) | innerHash) diff --git a/IN0042_ITSEC/Kryptographie.yaml b/IN0042_ITSEC/Kryptographie.yaml index 1878b64..5fd621b 100644 --- a/IN0042_ITSEC/Kryptographie.yaml +++ b/IN0042_ITSEC/Kryptographie.yaml @@ -4,6 +4,7 @@ id: 1709157560 cards: - type: md_basic + id: 0 # (generated) front: Was kann bei DH schieflaufen? back: | Das Shared Secret sollte **niemals** selber als Schlüssel @@ -12,11 +13,13 @@ cards: DH shared secret ab. - type: md_basic + id: 1 # (generated) front: Was ist ein Beispiel für eine KDF? back: | HKDF (HMAC-based Key Derivation Function) - type: md_basic + id: 2 # (generated) front: | Was ist die erforderliche Anzahl an Nachrichten, um mit Wahrscheinlichkeit > 0.5 eine Kollision zu erzeugen? @@ -24,6 +27,7 @@ cards: sqrt(2^n) also 2^(n/2), bei n-bit Hashwerten - type: md_basic + id: 3 # (generated) front: | Bei einer Hashfunktion mit 80-bit Hashwerten, wie viele Berechnungen erfordert ca. ein Kollisionsangriff? @@ -31,9 +35,11 @@ cards: Ungefähr 2^40 Hashwert-Berechnungen. n = 80 ist also zu klein! - type: md_basic + id: 4 # (generated) front: Nenne zwei dedizierte Signaturverfahren back: DSA, ECDSA - type: md_basic + id: 5 # (generated) front: Nenne ein Verfahren zur Festplattenverschlüsselung. - back: AES-XTS \ No newline at end of file + back: AES-XTS diff --git a/IN0042_ITSEC/PKS.yaml b/IN0042_ITSEC/PKS.yaml index 912d2c5..6879af4 100644 --- a/IN0042_ITSEC/PKS.yaml +++ b/IN0042_ITSEC/PKS.yaml @@ -4,8 +4,9 @@ id: 1708962331 cards: - type: md_basic + id: 0 # (generated) front: Was sind die Komponenten einer PKI? - back: | + back: | 1. **Registration Authority (RA)**: bürgt für die Verbindung zw. öffentlichem Schlüssel und Identitäten/Attributen 2. **Certification Authority (CA)**: Stellt Zertifikate aus @@ -15,11 +16,13 @@ cards: Schlüssels - type: md_basic + id: 1 # (generated) front: Wer signiert Root Zertifikate? back: | Root Zertifikate sind **selbstsigniert**. - type: md_basic + id: 2 # (generated) front: Was ist ein Trust Anchor? back: | Ein Trust Anchor (Vertrauensanker) ist eine autoritative Entität, @@ -28,12 +31,14 @@ cards: vertrauen. - type: md_basic + id: 3 # (generated) front: Wo werden Root CAs gespeichert? back: | - Betriebsystem - Browser - type: md_basic + id: 4 # (generated) front: Wie wird die Gültigkeit der Signatur überprüft? back: | Jedes Zertifikat auf dem Pfad muss überprüft werden: d.h @@ -44,6 +49,7 @@ cards: - Root CA wird vertraut - type: md_basic + id: 5 # (generated) front: Wie funktioniert das asymmetrische Challenge Response (CR)-Verfahren back: | - d_A ist der private Signaturschlüssel @@ -57,14 +63,16 @@ cards: 4. Server prüft Signatur und gibt Status zurück - type: md_basic + id: 6 # (generated) front: Wie kann der Client feststellen, ob ein Zertifikat rückgerufen wurde? back: | Lösung liefert das **O**nline **C**ertificate **S**tatus **P**rotocol (**OCSP**). - + Durch eine Anfrage kann die Gültigkeit des Zertifikats abgefragt werden, ohne eine große Revokationliste lokal zu verwalten. - type: md_basic + id: 7 # (generated) front: Was ist der grundlegende Aufbau einer SSO Lösung? back: | - **Authentisierung** durch **Policy Decision-Point** (PDP) @@ -72,6 +80,7 @@ cards: ist ein Policy-Enforcement-Point, PEP - type: md_basic + id: 8 # (generated) front: Nenne drei SSO-Protokolle, die in der Praxis verwendet werden back: | - Unternehmensnetzwerk: Kerberos-Protokoll @@ -79,38 +88,44 @@ cards: - Web-basiert, Akademia: Shibboleth (auch TUM) - type: md_basic + id: 9 # (generated) front: Wie ist der KDC (In der Vorlesung auch AuC genannt) bei Kerberos aufgeteilt? back: | - - Authentication Service (AS) - - Ticket-Granting Service (TGS) + - Authentication Service (AS) + - Ticket-Granting Service (TGS) - type: md_basic + id: 10 # (generated) front: Wird asymmetrische Kryptographie im Kerberos-Protokoll eingesetzt? back: Nein. Kerberos verwendet im Standard nur symmetrische Kryptographie. - type: md_basic + id: 11 # (generated) front: Was sind die 2 Kern-Konzepte von Kerberos? back: | - **Ticket**: für Zugriff auf einen Service wird ein Ticket benötigt. - **Authentikator**: Nachweis des berechtigten Ticket-Besitzes. - type: md_basic + id: 12 # (generated) front: Beschreibe den Aufbau des Ticket Granting Services back: | Ticket für A und Service S: `T^(A,S) = (S, A, addr, timestamp, lifetime, k_AS)` - type: md_basic + id: 13 # (generated) front: Wie wird das Ticket T^(A, S) verschlüsselt? back: | Ticket wird von TGS mit Master-Key k_S von Service S verschlüsselt: i.d.R wird AES verwendet: AES_ks(T^(A,S)). - type: md_basic + id: 14 # (generated) front: Was versteht man unter TOFU? - back: | + back: |- Bei diesem Modell wird einem Schlüssel oder einem Zertifikat beim ersten Gebrauch vertraut, und dieser initial etablierte Vertrauensanker wird für zukünftige Verbindungen oder Transaktionen verwendet. - TOFU findet zum Beispiel im SSH Protokol Verwendung. \ No newline at end of file + TOFU findet zum Beispiel im SSH Protokol Verwendung. diff --git a/IN0042_ITSEC/Systemsicherheit.yaml b/IN0042_ITSEC/Systemsicherheit.yaml index 3afd7fa..af46dd0 100644 --- a/IN0042_ITSEC/Systemsicherheit.yaml +++ b/IN0042_ITSEC/Systemsicherheit.yaml @@ -4,12 +4,14 @@ id: 1709159552 cards: - type: md_basic + id: 0 # (generated) front: Randomisiert Address space layout randomization (ASLR) alle Segmente? back: | Nein! Zum Beispiel wird die Basisadresse des Codesegmentes nicht randomiziert, außer die Executable wird explizit mit `-fpie` kompiliert. - type: md_basic + id: 1 # (generated) front: Was versteht unter der Trusted Computing Base (TCB)? back: | - Menge der Software- und Hardwarekomponenten und Kontrollen, die @@ -18,6 +20,7 @@ cards: zusammen. - type: md_basic + id: 2 # (generated) front: Kann ASLR _return-to-libc_ Angriffe verhindern? back: | Es kann sie zumindest erschweren, da die Adresse sich @@ -25,11 +28,13 @@ cards: Linux). - type: md_basic + id: 3 # (generated) front: Welche Rechte haben Heap, Stack, und Data, wenn DEP aktiviert ist? back: | `rw-` - type: md_basic + id: 4 # (generated) front: Was versteht man unter DEP? back: | DEP (Data Execution Prevention) restriktiert die Ausführbarkeit von @@ -37,12 +42,13 @@ cards: als nicht-ausführbar zu markieren. - type: md_basic - front: (Extra) Was kann man mit der `mprotect` function auf einer Seite ändern? - back: | + id: 5 # (generated) + front: (Extra) Was kann man mit der `mprotect` function auf einer Seite ändern? + back: |- `mprotect`kontrolliert den Schutz von einzelnen Seiten. Zur Auswahl stehen: - PROT_NONE - PROT_READ - PROT_WRITE - PROT_EXEC - Eine Seite kann mehrere dieser Attribute gleichzeitig haben. \ No newline at end of file + Eine Seite kann mehrere dieser Attribute gleichzeitig haben. diff --git a/IN0042_ITSEC/WebSecurity.yaml b/IN0042_ITSEC/WebSecurity.yaml index cb07e72..a05a513 100644 --- a/IN0042_ITSEC/WebSecurity.yaml +++ b/IN0042_ITSEC/WebSecurity.yaml @@ -4,18 +4,21 @@ id: 1709158524 cards: - type: md_basic + id: 0 # (generated) front: Was macht das `Secure` Attribut bei einem Cookie? back: | Der Cookie wird nur gesendet, wenn die Anfrage über einen sicheren Kanal versendet wird. - type: md_basic + id: 1 # (generated) front: Was macht das `HTTPOnly` Attribut bei einem Cookie? back: | Wenn `HTTPOnly` gesetzt ist, wird der Zugang via ein Client-side Script verwehrt. - type: md_basic + id: 2 # (generated) front: Welche Optionen gibt es beim SameSite Attribut? back: | - strict @@ -23,12 +26,14 @@ cards: - none - type: md_basic + id: 3 # (generated) front: Was gilt, wenn SameSite=Strict bei einem Cookie gesetzt ist? back: | Der Cookie wird nur gesendet, wenn es eine direkte, nutzer-initiierte Anfrage ist (z.B von der Browser URL bar). - type: md_basic + id: 4 # (generated) front: Was gilt, wenn SameSite=Lax bei einem Cookie gesetzt ist? back: | Cookie wird bei Cross-Site-Anfragen nicht gesendet, außer, die Anfrage @@ -39,6 +44,7 @@ cards: POST-Methoden, Bildern in -Tags oder in AJAX-Requests. - type: md_basic + id: 5 # (generated) front: Was ist die Same-Origin-Policy (SOP)? back: | Die SOP restriktiert Script-initiierte Anfragen zu dem gleichen Ursprung. @@ -46,11 +52,13 @@ cards: die Anfrage erfolgreich durchgeführt werden darf. - type: md_basic + id: 6 # (generated) front: Wann greift die Same-Origin-Policy (SOP) nicht? back: | Bei Nutzer-initiierten Aktionen wie das versenden von Formularen! - type: md_basic + id: 7 # (generated) front: Was ist der Unterschied zwischen *persistent* und *reflective* XSS? back: | Bei persistentem XSS wird Schadcode in die Datenbank einer Website