From a63790e0e4c4f1f3b6d8116eea1464138cf19bea Mon Sep 17 00:00:00 2001 From: hhuebner Date: Wed, 28 Feb 2024 23:30:44 +0100 Subject: [PATCH 1/2] Added itsec cards --- IN0042_ITSEC/ITsec.yaml | 64 +++++++++++++++++++++++++++++++++-------- 1 file changed, 52 insertions(+), 12 deletions(-) diff --git a/IN0042_ITSEC/ITsec.yaml b/IN0042_ITSEC/ITsec.yaml index 9a1213b..5350632 100644 --- a/IN0042_ITSEC/ITsec.yaml +++ b/IN0042_ITSEC/ITsec.yaml @@ -101,7 +101,7 @@ cards: - type: html id: 14 # (generated) front: Was sollte für eine (trapdoor) Einweg Funktion f(x) gelten? - back: f(x) effizient berechenbar
f<sup>-1 </sup>(y) nicht effizient + back: f(x) effizient berechenbar
-1(y) nicht effizient berechenbar 

Mit einer weiteren information (schlüssel) ist die Umkehrfunktion allerdings doch effizient berechenbar @@ -115,7 +115,7 @@ cards: - type: html id: 16 # (generated) front: Auf welcher Einwegfunktion basiert DH? - back: Diskretes Logarithmus Problem
f(x) = g<sup>x </sup>(mod p) + back: Diskretes Logarithmus Problem
f(x) = gx(mod p) - type: html @@ -138,15 +138,14 @@ cards: - type: html id: 19 # (generated) front: Wie wird bei RSA Verschlüsselt? - back: RSA(x) = x<sup>e</sup> mod n

wobei e der exponent + back: RSA(x) = xe   mod n

wobei e der exponent ist - type: html id: 20 # (generated) front: Wie wird bei RSA entschlüsselt? - back: RSA<sup>-1</sup>(y) = y<sup>d</sup> mod n

wobei - d der private key ist  + back: RSA-1(y) = yd mod n

wobei d der private key ist  - type: basic id: 84 # (generated) @@ -240,9 +239,12 @@ cards: - type: html id: 31 # (generated) front: Was macht der CBC modus von AES? Ist er sicher? - back: Der Klartext wird vor der AES Operation mit dem Kryptotext des vorherigen - Blocks XOR genommen. Für den ersten Block wird der Initialisierungsvektor IV verwendet.

Nicht - sicher. + back: |+ + Der Klartext wird vor der AES Operation mit dem Kryptotext des vorherigen + Blocks XOR genommen. Für den ersten Block wird der Initialisierungsvektor IV verwendet. + + Relativ sicher, wenn IV regelmäßig gewechselt wird. Padding oracle angriff evtl möglich + . - type: html @@ -327,7 +329,7 @@ cards: - type: html id: 43 # (generated) front: Welche Schutzziele haben MACs? - back: Vertraulichkeit, Integrität, Authentizität + back: Integrität, Authentizität - type: html @@ -441,8 +443,8 @@ cards: front: Wie funktioniert das DH Protokoll? back: | Es wird eine große Primzahl p und ein Generator Element festgelegt.

Wähle - private key a aus {2, ... , p - 2}
Berechne public key als A = g<sup>a </sup>mod - p
Berechne shared key aus k = B<sup>a</sup> mod p = g<sup>ab</sup> modp + private key a aus {2, ... , p - 2}
Berechne public key als A = gamod + p
Berechne shared key aus k = Ba mod p = gab  mod p - type: html @@ -748,4 +750,42 @@ cards: back: |+ - Policy decision point: Führt beim ersten Zugriff auf ein Objekt eine Kontrolle durch und stellt bescheinigung aus - Policy enforcement point: Führt zulässigkeitskontrolle basierend auf bescheinigung aus - - Beispiele: PDP: open() syscall stellt einen int token aus PEP: read() syscall token, wird geprüft \ No newline at end of file + - Beispiele: PDP: open() syscall stellt einen int token aus PEP: read() syscall token, wird geprüft + + +- type: markdown + front: Unterschied 0-RTT TLS 1-RTT TLS + back: |+ + - 0 RTT: Server schickt mit seiner ersten nachricht verschlüsselte daten + - 1 RTT: Server schickt mit seiner zweiten Nachricht verschlüsselte daten + +- type: markdown + front: Safety vs Security? + back: |+ + - Safety ist Sicherheit "von innen" also z.b. sicherheit von systemabstürzen, bugs, Störungen etc + - Security ist Sicherheit "von außen", d.h. Schwachstellen durch welche die Schutzziele verletzt werden können + + +- type: markdown + front: Anforderungen an Biometrische Merkmale? + back: |+ + - *Universalität* (jeder muss das merkmal besitzen) + - *Eindeutigkeit* (Es muss sch von person zu person unterscheiden) + - *Beständigkeit* (Es darf sich nicht verändern) + - *Erfassbarkeit* (Es muss leicht messbar sein) + - *Akzeptanz* (Die Messung muss gesellschaftlich akzeptiert sein) + - *Performanz* (Es lässt sich schnell und genau erfassen) + - *Fälschungssicherheit* + + +- type: markdown + front: HMAC bildung? + back: "H(𝑘 ⨁ 𝑜𝑝𝑎𝑑 | H((𝑘 ⨁ 𝑖𝑝𝑎𝑑) | 𝑚))" + +- type: markdown + front: Wie funktioniert der DM length extension angriff bei einem h(k | m) hash? m ist bekannt + back: |+ + 1. größe k bestimmen (z.b. brute force) + 2. padding bestimmen, dabei länge von k beachten! + 3. m2 = m + padding + "admin" + 4. h2 = h("admin") mit internem zustand von h gleich h1 From 53bff63971a78868b9cf43b26dc09a80f57947fa Mon Sep 17 00:00:00 2001 From: AnkiTUM-Bot Date: Wed, 28 Feb 2024 22:32:17 +0000 Subject: [PATCH 2/2] AnkiBot: Automatically added missing IDs --- IN0042_ITSEC/ITsec.yaml | 31 +++++++++++++++++++------------ 1 file changed, 19 insertions(+), 12 deletions(-) diff --git a/IN0042_ITSEC/ITsec.yaml b/IN0042_ITSEC/ITsec.yaml index 82e1180..3a68a76 100644 --- a/IN0042_ITSEC/ITsec.yaml +++ b/IN0042_ITSEC/ITsec.yaml @@ -101,9 +101,9 @@ cards: - type: html id: 14 # (generated) front: Was sollte für eine (trapdoor) Einweg Funktion f(x) gelten? - back: f(x) effizient berechenbar
-1(y) nicht effizient - berechenbar 

Mit einer weiteren information (schlüssel) ist die Umkehrfunktion - allerdings doch effizient berechenbar + back: f(x) effizient berechenbar
-1(y) nicht effizient berechenbar 

Mit + einer weiteren information (schlüssel) ist die Umkehrfunktion allerdings doch + effizient berechenbar - type: html @@ -138,14 +138,14 @@ cards: - type: html id: 19 # (generated) front: Wie wird bei RSA Verschlüsselt? - back: RSA(x) = xe   mod n

wobei e der exponent - ist + back: RSA(x) = xe   mod n

wobei e der exponent ist - type: html id: 20 # (generated) front: Wie wird bei RSA entschlüsselt? - back: RSA-1(y) = yd mod n

wobei d der private key ist  + back: RSA-1(y) = yd mod n

wobei d der private + key ist  - type: basic id: 84 # (generated) @@ -242,7 +242,7 @@ cards: back: |+ Der Klartext wird vor der AES Operation mit dem Kryptotext des vorherigen Blocks XOR genommen. Für den ersten Block wird der Initialisierungsvektor IV verwendet. - + Relativ sicher, wenn IV regelmäßig gewechselt wird. Padding oracle angriff evtl möglich . @@ -768,22 +768,25 @@ cards: - Policy decision point: Führt beim ersten Zugriff auf ein Objekt eine Kontrolle durch und stellt bescheinigung aus - Policy enforcement point: Führt zulässigkeitskontrolle basierend auf bescheinigung aus - Beispiele: PDP: open() syscall stellt einen int token aus PEP: read() syscall token, wird geprüft - + - type: markdown + id: 107 # (generated) front: Unterschied 0-RTT TLS 1-RTT TLS back: |+ - 0 RTT: Server schickt mit seiner ersten nachricht verschlüsselte daten - 1 RTT: Server schickt mit seiner zweiten Nachricht verschlüsselte daten - type: markdown + id: 108 # (generated) front: Safety vs Security? back: |+ - Safety ist Sicherheit "von innen" also z.b. sicherheit von systemabstürzen, bugs, Störungen etc - Security ist Sicherheit "von außen", d.h. Schwachstellen durch welche die Schutzziele verletzt werden können - + - type: markdown + id: 109 # (generated) front: Anforderungen an Biometrische Merkmale? back: |+ - *Universalität* (jeder muss das merkmal besitzen) @@ -793,17 +796,21 @@ cards: - *Akzeptanz* (Die Messung muss gesellschaftlich akzeptiert sein) - *Performanz* (Es lässt sich schnell und genau erfassen) - *Fälschungssicherheit* - + - type: markdown + id: 110 # (generated) front: HMAC bildung? - back: "H(𝑘 ⨁ 𝑜𝑝𝑎𝑑 | H((𝑘 ⨁ 𝑖𝑝𝑎𝑑) | 𝑚))" + back: H(𝑘 ⨁ 𝑜𝑝𝑎𝑑 | H((𝑘 ⨁ 𝑖𝑝𝑎𝑑) | 𝑚)) - type: markdown - front: Wie funktioniert der DM length extension angriff bei einem h(k | m) hash? m ist bekannt + id: 111 # (generated) + front: Wie funktioniert der DM length extension angriff bei einem h(k | m) hash? + m ist bekannt back: |+ 1. größe k bestimmen (z.b. brute force) 2. padding bestimmen, dabei länge von k beachten! 3. m2 = m + padding + "admin" 4. h2 = h("admin") mit internem zustand von h gleich h1 +...