Was versteht man unter PGP?
Pretty Good Privacy, ist ein Programm welches von Phil Zimmermann entwickelt wurde. Es enthält Algorithmen zur Public Key Verschlüsselung, Erstellung digitaler Signaturen, Hash-Algorithmen und verschiedene Private Key Verschlüsselungs-Algorithmen.
Tags: PGP, Verschlüsselung
Source:
Source:
Wie wird mit PGP digital signiert?
1. Hashfunktion auf Nachricht N anwenden
2. Hashwert wird mit privatem Schlüssel des Absenders verschlüsselt -> digitale Signatur
3. Die Nachricht und die digitale Signatur werden konkateniert und komprimiert.
Falls die Nachricht noch vertraulich sein soll, kann sie nun noch verschlüsselt werden. Es geht dann in der PGP-Verschlüsselung mit dem Schritt N.zip weiter.
2. Hashwert wird mit privatem Schlüssel des Absenders verschlüsselt -> digitale Signatur
3. Die Nachricht und die digitale Signatur werden konkateniert und komprimiert.
Falls die Nachricht noch vertraulich sein soll, kann sie nun noch verschlüsselt werden. Es geht dann in der PGP-Verschlüsselung mit dem Schritt N.zip weiter.
Tags: Digitale Signatur, PGP
Source:
Source:
Wie wird mit PGP ein Schlüsselpaar erstellt und was ist dabei zu beachten?
Entscheiden, ob man RSA, DSS/Diffie Hellmann Schlüssel möchte. Man sollte eine relativ große Schlüssellänge bestimmen. Dies dauert lange, ist aber nur eine einmalige Sache. Das Verschlüsseln dauert mit einem langen Schlüssel nur unwesentlich länger. Am besten wählt man hier die größte angebotene Position. Nun muss man die Daten zur Person eingeben: Namen, email Adresse etc. .
Nun wird noch symmetrisch mit einer Passphrase verschlüsselt und dann in einer Datei abgelegt. Man sollte unbedingt einer Sicherheitskopie der Schlüssel machen. Nun muss man den öffentlichen Schlüssel noch seinen Kommunikationspartnern bekannt machen. Dazu kopiert man diesen auf einen Schlüsselserver z.B. http:www.pgp.net oder ldap:keyserver.pgp.com oder auch per mail.
Die öffentlichen Schlüssel speichert pgp dann in einer Datei Namens pubring.pks
Nun wird noch symmetrisch mit einer Passphrase verschlüsselt und dann in einer Datei abgelegt. Man sollte unbedingt einer Sicherheitskopie der Schlüssel machen. Nun muss man den öffentlichen Schlüssel noch seinen Kommunikationspartnern bekannt machen. Dazu kopiert man diesen auf einen Schlüsselserver z.B. http:www.pgp.net oder ldap:keyserver.pgp.com oder auch per mail.
Die öffentlichen Schlüssel speichert pgp dann in einer Datei Namens pubring.pks
Tags: Erstellen, PGP, Schlüsselpaar, Verschlüsselung
Source:
Source:
Wie wird bei PGP sichergestellt, dass man tatsächlich den richtigen öffentlichen Schlüssel des Kommunikationspartners geladen hat?
1. Man ruft den Kommunikationspartner an und fragt ihn nach dem Fingerabdruck seines Schlüssels.
2. Der sog. PGP Vorsteller oder Indroducer hat den Schlüssel signiert.
2. Der sog. PGP Vorsteller oder Indroducer hat den Schlüssel signiert.
Tags: PGP, Verschlüsselung
Source:
Source:
Was macht ein Introducer?
I Er signiert die öffentlichen Schlüssel von Kommunikationspartnern.
I macht also die Kommunikationspartner A und B miteinander bekannt.
Danach kann B sicher sein, den öffentlichen Schlüssel von A zu haben.
Die Voraussetzungen dafür sind:
1. B kennt den öffentlichen Schlüssel von I
2. B vertraut I soweit, dass I nur Personen, bzw. deren Schlüssel signiert, die er tatsächlich genau kennt.
I macht also die Kommunikationspartner A und B miteinander bekannt.
Danach kann B sicher sein, den öffentlichen Schlüssel von A zu haben.
Die Voraussetzungen dafür sind:
1. B kennt den öffentlichen Schlüssel von I
2. B vertraut I soweit, dass I nur Personen, bzw. deren Schlüssel signiert, die er tatsächlich genau kennt.
Tags: Introducer, PGP, Verschlüsselung
Source:
Source:
Was versteht man unter 'ultimate trust'?
Unbegrenztes vertrauen wird nur der eigenen Person entgegengebracht. Diese Stufe bekommen also nur öffentliche Schlüssel (Personen) deren privater Schlüssel auch bekannt ist.
Tags: PGP, Vertrauen
Source:
Source:
Was versteht man unter 'always trusted to sign other keys'?
Man vertraut diesem Benutzer in soweit, dass von ihm nur korrekte Schlüssel signiert werden. Man nennt diese Stufe auch full trust.
Tags: full trust, PGP, Verschlüsselung
Source:
Source:
Was versteht man unter 'usually trusted to sign other keys'?
In diesem Fall geht man davon aus, dass von diesem Benutzer signierte öffentliche Schlüssel "normalerweise" korrekt sind. Man nennt diese Stufe auch marginal trust.
Tags: PGP, Vertrauen
Source:
Source:
Was versteht man unter 'usually not trusted to sign other keys'?
Diesem Benutzer mißtraut man explizit. Er ist dafür bekannt, Schlüssel auch ohne eingehende Prüfung zu signieren. Man nennt diese Stufe auch never trust.
Tags: PGP, Vertrauen
Source:
Source:
Was versteht man unter 'unknown user' bei PGP?
Man kennt diesen Benutzer nicht, deshalb weiß man auch nicht, wie genau er Schlüssel prüft, bevor er sie unterschreibt.
Tags: PGP, Vertrauen
Source:
Source:
Was versteht man unter 'unknown trust'?
Man weiß nicht, ob man dem Benutzer trauen kann. Was den Vertragsgewinn in die Gültigkeit eines von diesem Benutzer unterschriebenen Schlüssels betrifft, ist diese Stufe äquivalent zur Stufe "unknown user". Diese Stufen werden auch manchmal zusammengefasst.
Tags: PGP, Vertrauen
Source:
Source:
Was versteht man unter 'signature trust' und was haben Zertifizierungsstellen damit zu tun?
signature trust ist eine Bewertung, die das Vertrauen des Indroducers einstuft.
Es gibt folgende Abstufungen:
ultimate trust
always trusted to sign other keys
usually trusted to sign other keys
usually not trusted to sign other keys
unknown user
unknown trust
Zertifizierungsstellen haben, weil sie sehr sicher sind eine relativ hohe Abstufung
Es gibt folgende Abstufungen:
ultimate trust
always trusted to sign other keys
usually trusted to sign other keys
usually not trusted to sign other keys
unknown user
unknown trust
Zertifizierungsstellen haben, weil sie sehr sicher sind eine relativ hohe Abstufung
Tags: PGP, signature trust, Verschlüsselung
Source:
Source:
Wie ist eine email aufgebaut?
1. Envelope
2. Content
2.1. Message header
2.2. Message body
2. Content
2.1. Message header
2.2. Message body
Tags: Mail
Source:
Source:
Welche Hierarchie Spezifikationen für emails gibt es?
S/MIME; Verschlüsselung, Signaturen, etc.
MIME; Mehrteilige, Multi-Media Nachrichten
SMTP und Inhaltsbeschreibung
MIME; Mehrteilige, Multi-Media Nachrichten
SMTP und Inhaltsbeschreibung
Tags: MIME, Spezifikation
Source:
Source:
Was wird in MIME gegenüber einer 'normalen mail' angegangen und wie?
Es ist nicht spezifiziert wie ein Attachment auszusehen hat
Es kann während dem Transport zu Umkodierungsproblemen kommen
Ein SMTP-Server kann Nachrichten über einer bestimmten Größe zurückweisen
Der Inhalt einer Nachricht kann nur aus ASCII Zeichen, daher kann kein Ausführbares Programm verschickt werden.
Lösung mit MIME:
Es werden neue Nachrichteneinträge im Header definiert, die Informationen über den Nachrichtenrumpf bekannt geben:
Codierung des Rumpfes
Type des Rumpfes (content type) z.B. audio, pdf...
Inhaltsbeschreibung (content description)
Es kann während dem Transport zu Umkodierungsproblemen kommen
Ein SMTP-Server kann Nachrichten über einer bestimmten Größe zurückweisen
Der Inhalt einer Nachricht kann nur aus ASCII Zeichen, daher kann kein Ausführbares Programm verschickt werden.
Lösung mit MIME:
Es werden neue Nachrichteneinträge im Header definiert, die Informationen über den Nachrichtenrumpf bekannt geben:
Codierung des Rumpfes
Type des Rumpfes (content type) z.B. audio, pdf...
Inhaltsbeschreibung (content description)
Tags: MAIL, MIME
Source:
Source:
Was ist base64?
Eine Codierung. Sie fasst jeweils drei Bytes zusammen. Die so entstehenden 24Bit werden nun in 6er Gruppen geteilt.
Jede 6er Gruppe wird fest auf ein bestimmtes ASCII Zeichen abgebildet. Aus drei uncodierten Bytes werden so vier codierte Bytes, die garantiert korrekt übertragen werden.
Durch die Kodierung steigt der Platzbedarf des Datenstroms um 33-36 % (33 % durch die Kodierung selbst, bis zu weitere 3 % durch die im kodierten Datenstrom eingefügten Zeilenumbrüche).
Jede 6er Gruppe wird fest auf ein bestimmtes ASCII Zeichen abgebildet. Aus drei uncodierten Bytes werden so vier codierte Bytes, die garantiert korrekt übertragen werden.
Durch die Kodierung steigt der Platzbedarf des Datenstroms um 33-36 % (33 % durch die Kodierung selbst, bis zu weitere 3 % durch die im kodierten Datenstrom eingefügten Zeilenumbrüche).
Tags: base64, Codierung, MIME
Source:
Source:
Welche Content Types gehören zu MIME?
text/plain
text/enriched
image/jpeg
image/gif
application/postscript
application/octet-stream
multipart/mixed
text/enriched
image/jpeg
image/gif
application/postscript
application/octet-stream
multipart/mixed
Tags: content types, MIME
Source:
Source:
Welche Content types kamen mit S/MIME hinzu?
multipart/signed - besteht aus 2 Teilen, Signtaur und Inhalt
application/pkcs7-mime - Verschl. Nachricht oder digit. Sign.
application/pkcs7-signature - digitale Signatur
application/pkcs10-mime - Auftrag zum Registrieren eines Zertifikats
application/pkcs7-mime - Verschl. Nachricht oder digit. Sign.
application/pkcs7-signature - digitale Signatur
application/pkcs10-mime - Auftrag zum Registrieren eines Zertifikats
Tags: Content type, S/MIME
Source:
Source:
Welche Möglichkeiten habe ich um eine sichere email zu verschicken?
PGP und S/MIME.
PGP setzt eher auf web of trust, Teilnehmer zertifizieren sich gegenseitig.
S/MIME eher auf das formale System von Zertifizierungsstellen.
PGP setzt eher auf web of trust, Teilnehmer zertifizieren sich gegenseitig.
S/MIME eher auf das formale System von Zertifizierungsstellen.
Tags: PGP, S/MIME, sichere email, Zertifizierungsstelle
Source:
Source:
Tags: Schutzziele
Source:
Source:
Wo liegt SSL im Protokollstack?
HTTP - Anwendungsprotokoll
SSL - Sicherungs-Protokoll
TCP - Transport-Protokoll
IP - Internet-Protokoll
SSL - Sicherungs-Protokoll
TCP - Transport-Protokoll
IP - Internet-Protokoll
Tags: SSL
Source:
Source:
Kann SSL auch für andere Anwendungsprotokolle genutzt werden?
Ja, da es zwischen Anwendungsprotokoll und Transport-Protokoll angesiedelt ist, kann SSL auch für die Absicherung anderer Anwendungsprotokolle genutzt werden.
Bsp.: telnet, ftp, SMTP, POP3,...
Bsp.: telnet, ftp, SMTP, POP3,...
Tags: SSL
Source:
Source:
Wie ist die SSL-Schicht aufgeteilt?
SSL-Handshake | SSL-Alert | SSL-Change Cipher Spec | SSL-Application z.B: http |
SSL-Record |
Tags: SSL
Source:
Source:
Wo wird beim Browsen geregelt welcher Verschlüsselungsalgorithmus und welcher geheime Schlüssel eingesetzt wird?
Das SSL-Handshake Protokoll regelt diese Verhandlung.
Tags: SSL
Source:
Source:
Welche Gefahren können durch Cookies enstehen?
Mit Hilfe von Cookies kann man Statistiken des Nutzers erstellen. Zum Beispiel über dessen Kaufverhalten. Diese Informationen kann man mit Hilfe anderer Datenquellen beispielsweise Telefonbücher abgleichen. Damit kann zielorentiertes Marketing betrieben werden, also nur noch an potientielle Interessenten werben. Dies spart Kosten.
Tags: Cookies, Gefahren
Source:
Source:
Was sind Maßnahmen um sicher zu surfen?
SSL Verbindungen nutzen und auf Cookies achten.
Tags: Sicher surfen
Source:
Source:
Welche Risiken birgt das Protokoll telnet?
Telnet überträgt unverschlüsselt die Zugangsdaten und da meist Administratoren telnet benutzen ist es gleich umso gefährlicher, da die meist mehr Rechte haben als andere User.
Tags: Telnet
Source:
Source:
Was ist der funktionale Unterschied zwischen ssh -X forward und VNC?
Wenn man den ganzen Desktop kontrollieren möchte, hilft einem ein ssh -X nicht mehr weiter. Damit kann man nur einzelne Programme kontrollieren.
Tags: SSH, VNC, X11
Source:
Source:
Was kann man tun, um die Vertraulichkeit bei VNC zu gewährleisten?
Man kombiniert VNC mit ssh. Somit erreicht man eine sichere Authentisierung.
ssh -L 6666:127.0.0.1:5901 remoteServer
Auf dem lokalen Rechner starten man dann einen VNC-Viewer, den man mit dem Port 6666 des Remote Servers connected.
ssh -L 6666:127.0.0.1:5901 remoteServer
Auf dem lokalen Rechner starten man dann einen VNC-Viewer, den man mit dem Port 6666 des Remote Servers connected.
Tags: SSH, VNC
Source:
Source:
Wie kann man sich gegen Boot Sektor Viren Schützen?
Die Bootreihenfolge ändern:
HDD
CD
FDD
Somit werden CDs und FDDs beim Booten nicht unbewußt geladen.
HDD
CD
FDD
Somit werden CDs und FDDs beim Booten nicht unbewußt geladen.
Tags: Boot Sektor, Virus
Source:
Source:
Tags: Dateivirus, Virus
Source:
Source:
Wie kann man sich vor Makroviren schützen?
Den Makrovirenschutz in Office-Programmen einschalten.
Tags: Makrovirus, Virus
Source:
Source:
Was steckt hinter 'User Account Control' ?
Die Grundidee von UAC ist es, dass der Benutzer jedesmal explizit gefragt wird, wenn eines der Programme, das er gestartet hat eine sicherheitskritische Funktion ausführen will.
Selbst wenn der Benutzer der Gruppe Administratoren angehört, wird diese Nachfrage gestellt. Wenn der Benutzer ein "normler" Benutzer ist, muss ich sich zunächst noch als Administrator authentisieren.
Nachteil: Je öfter man gefragt wird, desto mehr neigt man dazu immer alles zu bestätigen.
Selbst wenn der Benutzer der Gruppe Administratoren angehört, wird diese Nachfrage gestellt. Wenn der Benutzer ein "normler" Benutzer ist, muss ich sich zunächst noch als Administrator authentisieren.
Nachteil: Je öfter man gefragt wird, desto mehr neigt man dazu immer alles zu bestätigen.
Tags: UAC, Vista
Source:
Source:
Welche Möglichkeiten habe ich um eine sichere email zu verschicken?
PGP und S/MIME.
PGP setzt eher auf web of trust, Teilnehmer zertifizieren sich gegenseitig.
S/MIME eher auf das formale System von Zertifizierungsstellen.
PGP setzt eher auf web of trust, Teilnehmer zertifizieren sich gegenseitig.
S/MIME eher auf das formale System von Zertifizierungsstellen.
Tags: PGP, S/MIME, sichere email, Zertifizierungsstelle
Source:
Source:
Was ist GnuPG?
OpenPGP ist das Message Format, das Nachrichten definiert, die die Sicherheitsfunktionen erfüllen. GnuPG ist die Implementierung davon.
Es ist ein Linux Programm, das gpg geißt.
Es ist ein Linux Programm, das gpg geißt.
Tags: GnuPG, OpenPGP, PGP, Verschlüsselung
Source:
Source:
Welche Funktionen bieten OpenePGP bzw. GnuPG?
Verschlüsseln von Dateien auf der Festplatte
Sicheres Löschen (durch Überschreiben) von Dateien (Nur PGP)
Vertrauliche Kommunikation, indem der Sender die Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Authentische Kommunikation, indem der Sender die Nachricht mit seinem privaten Schlüssel digital signiert.
Erstellen von Schlüsselpaaren.
Management eigener und fremder Schlüssel.
Sicheres Löschen (durch Überschreiben) von Dateien (Nur PGP)
Vertrauliche Kommunikation, indem der Sender die Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Authentische Kommunikation, indem der Sender die Nachricht mit seinem privaten Schlüssel digital signiert.
Erstellen von Schlüsselpaaren.
Management eigener und fremder Schlüssel.
Tags: Funktionen, GnuPG, OpenPGP
Source:
Source:
Wie wird ein Session Key erstellt?
Dieser wird aufgrund eines Zufallsereignisses generiert. Genauer, er wird aufgrund von Tastatureingaben erstellt. Hier kommen eingegeben Tasten und Geschwindigkeit mit in die Berechnung hinein.
Tags: PGP, session key, Verschlüsselung
Source:
Source:
Wie ist der Ablauf beim Verschlüsseln einer Nachricht mit PGP?
1. Die Nachricht N wird gezippt -> N.zip
2. Session key wird generiert sk
3. N.zip wird mit sk verschlüsselt
4. sk wird mit pk des Empfängers verschlüsselt
5. Die verschlüsselte Nachricht und der verschlüsselte Session Key werden konkateniert und zusammen an den Empfänger geschickt.
2. Session key wird generiert sk
3. N.zip wird mit sk verschlüsselt
4. sk wird mit pk des Empfängers verschlüsselt
5. Die verschlüsselte Nachricht und der verschlüsselte Session Key werden konkateniert und zusammen an den Empfänger geschickt.
Tags: PGP, Session Key, Verfahren
Source:
Source:
Was muss getan werden um mit PGP eine Nachricht an einen weiteren Empfänger zu schicken?
Die Nachricht muss nicht neu verschlüsselt werden, lediglich der session key muss mit dem public key des weiteren Empfängers verschlüsselt werden und an die Nachricht angehnagen.
Eine Nachricht an weitere Empfänger wird als nur wenig größer.
Eine Nachricht an weitere Empfänger wird als nur wenig größer.
Tags: PGP, Session Key, Weiterer Empfänger
Source:
Source:
Was muss der Empfänger mit einer PGP-Verschlüsselten Nachricht tun, um sie lesen zu können?
1. Der Empfänger zerlegt mit seinem privaten Schlüssel die Nachricht in ihre beiden Teile.
2. Mit dem dadurch entschlüsselten session key entschlüsselt der Empfänger die Nachricht.
3. Der Empfänger muss zuletzt noch die Nachricht entpacken
2. Mit dem dadurch entschlüsselten session key entschlüsselt der Empfänger die Nachricht.
3. Der Empfänger muss zuletzt noch die Nachricht entpacken
Tags: Empfangen, PGP
Source:
Source:
Flashcard set info:
Author: CoboCards-User
Main topic: Informatik
School / Univ.: FernUniversität Hagen
City: Hagen
Published: 26.07.2010
Card tags:
All cards (41)
base64 (1)
Boot Sektor (1)
Codierung (1)
Content type (1)
content types (1)
Cookies (1)
Dateivirus (1)
Empfangen (1)
Erstellen (1)
full trust (1)
Funktionen (1)
Gefahren (1)
GnuPG (2)
HMAC (1)
Introducer (1)
MAC (1)
Mail (1)
MAIL (1)
Makrovirus (1)
MIME (4)
OpenPGP (2)
PGP (19)
S/MIME (3)
Schlüsselpaar (1)
Schutzziele (1)
Session Key (2)
session key (1)
Sicher surfen (1)
sichere email (2)
signature trust (1)
Spezifikation (1)
SSH (2)
SSL (5)
Telnet (1)
UAC (1)
Verfahren (1)
Verschlüsselung (8)
Vertrauen (5)
Virus (3)
Vista (1)
VNC (2)
X11 (1)