VPN Flashcards

(16 cards)

1
Q

Nenne drei Inhalte der Informationssicherheit

A
  • Vertraulichkeit
  • Authentizität
  • Integrität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nenne die drei VPN-Arten

A

Site-to-Site: Zwei Router miteinander
End-to-End: Zwei Endsysteme miteinander
Site-to-End: Ein Router wird mit einem Endsystem verbunden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche drei Bestandteile benötigt man für einen VPN?

A
  • VPN-Client
  • VPN-Server
  • VPN-Protokoll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Zähle verschiedene VPN-Protokolle auf und ordne sie einer OSI-Schicht zu

A

Protokoll (Auswahl) OSI-Schicht
PPTP (unsicher!), L2TP 2
IPSec, WireGuard 3
SSL/TLS, OpenVPN 5-7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist PPTP?

A

Point-to-Point Tunneling Protocol:
Wird primär von Windows unterstützt. 2012 wurde festgestellt, dass das Protokoll angreifbar ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist IPsec?

A

Internet Protokoll Security: Entwickelt um alle Sicherheitstandards zu erfüllen. Ist auf Systemen unterschiedlicher Hersteller flexibel einsetzbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie funktioniert der Tunnelmodus von IPsec und nenne Vor- und Nachteile?

A

Beim Tunnelmodus wird das komplette IP-Paket verschlüsselt und mit einem neuen IP-Header und einem IPsec-Header versehen.
+ LANs müssen nicht neukonfiguriert werden
+ Angreifer können nur den Anfangs- und Endpunkt des IPsec-Tunnels feststellen
- Datenpaket ist gößer als normal
-> Wird bei Site-to-Site eingesetzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Betriebsmodi hat IPsec?

A
  • Transportmodus
  • Tunnelmodus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie funktioniert der Transportmodus von IPsec und nenne Vor- und Nachteile?

A

Beim Transportmodus verschlüsselt IPsec nur den Datenteil des IP-Pakets. Der original IP-Header bleibt bestehen und ein zusätzlicher IPsec-Header wird hinzugefügt
+ Ein Paket wird nur kaum größer
- Angreifer können den Datenverkehr analysieren
-> Wird bei End-to-End eingesetzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Sicherheitsprotokolle nutzt IPsec?

A

AH = Authentication Header
ESP = Encapsulation Security Payload

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was macht der Authentication Header?

A

Sichert die Integrät und Authentizität der Daten der statischen Felder des IP-Headerss.
Es bietet keinen Schutz der Vertraulichkeit und benutzt keine digitale Signatur -> Die Daten werden nicht verschlüsselt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was macht das ESP?

A

= Encapsulation Security Payload
Schützt die Vertraulichkeit, Integrität und Authentizität von Datagrammen. Es schließt allerdings keine statischen Felder des IP-Headers bei der Integritätsprüfung ein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was macht NAT-Traversal

A

Durchreichen der Verbindung zur VPN-verarbeitenden Instanz im Router. Dazu wird UDP Port 4500 500 genutzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist NAT?

A

= Network Adress Translation
Ein Router ersetzt dabei interne priavte IP-Adressen durch eine öffentliche IP-Adresse wenn Geräte ins Internet gehen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist die NAT-Tabelle?

A

Für jede Verbindung nach außen wird in der NAT-Tabelle gemerkt, welche IP + lokaler Port, welchen Port im Internet ansteuert. Wenn die Antwort aus dem Internet kommt, kann das NAT aufgrund des Ports aus der Antwort die Information an die richtige lokale IP zustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie findet ein Gerät heraus, ob die Ziel-IP existiert:

A

1) Gerät bildet sich aus eigener IP und eigener Maske das Netz
2) Gerät bildet aus Ziel-IP und eigener Maske das Ziel-Netz
3) Wenn das eigene Netz mit dem Ziel-Netz übereinstimmt, befinden sich beide Geräte im selben Netz. Somit kann eine direkte Kommunikation stattfinden