Mindmap-Galerie CISSP-Studiennotizen-7 (PKI- und Kryptografieanwendungen)
Die Wissenspunkte, Testpunkte und wichtigen Übungen in Kapitel 7 des CISSP-Tutorials können Kandidaten dabei helfen, die Kenntnisse und Fähigkeiten im Bereich der Informationssicherheit systematisch zu erlernen und die Effizienz der Vorbereitung und die Prüfungserfolgsquote zu verbessern.
Bearbeitet um 2024-02-18 18:03:55Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen-7 (PKI- und Kryptografieanwendungen)
Wissenspunkte
merken Sie sich
•Wenn Sie eine Nachricht verschlüsseln, verwenden Sie den öffentlichen Schlüssel des Empfängers. •Wenn Sie eine an Sie gesendete Nachricht entschlüsseln möchten, verwenden Sie Ihren eigenen privaten Schlüssel. • Wenn Sie eine Nachricht, die Sie an eine andere Person senden, digital signieren möchten, verwenden Sie Ihren eigenen privaten Schlüssel. •Wenn Sie die Signatur einer anderen Nachricht verifizieren möchten, verwenden Sie den öffentlichen Schlüssel des Absenders.
asymmetrische Kryptographie
Öffentliche und private Schlüssel
Um ein ebenso starkes Kryptosystem zu erzeugen, muss der öffentliche Schlüssel länger sein als der für den privaten Schlüssel verwendete Schlüssel
RSA
Die natürliche Rechenschwierigkeit der Faktorisierung von Produkten großer Primzahlen
ElGamal
Modulo-Arithmetik und große ganze Zahlen
Nach der Verschlüsselung verdoppelt sich die Länge der Nachricht
elliptische Kurve
Diffie-Hellman
Ermöglicht zwei Personen die Generierung eines gemeinsamen geheimen Schlüssels über einen ungesicherten Kommunikationskanal
Die Verwendung des öffentlichen Schlüssels zur Generierung eines gemeinsamen geheimen Schlüssels und die Verwendung dieses Schlüssels zur Kommunikation mit dem symmetrischen Verschlüsselungsalgorithmus ist eine Hybridverschlüsselung
Primzahlprinzip, dasselbe wie RSA
Es handelt sich um ein Schlüsselaustauschprotokoll, nicht um ein Verschlüsselungsprotokoll
Wird zum Erstellen eines gemeinsamen geheimen Schlüssels für die Verwendung von Transport Layer Security TLS verwendet
Quantenkryptographie
Hash-Funktion
Die Grundlagen digitaler Signaturen
5 Grundvoraussetzungen
Geben Sie eine beliebige Länge ein
Ausgabe mit fester Länge
Relativ einfache Eingabe
In eine Richtung ist es schwierig, die Eingabe anhand der Ausgabe zu bestimmen
Antikollisions
SHA
Nachrichten-Digest-Größe
SHA-256
SHA-224
SHA-512
SHA-384
MD5
RIPEMD
Vergleich der Hashwertlängen verschiedener Hashing-Algorithmen
Digitale Unterschrift
Zweck
Sorgen Sie für Unbestreitbarkeit
Die Nachricht wurde nicht geändert
Grundlagen: Public-Key-Kryptozoologie und Hash-Funktionen
HMAC
Bietet Integrität, nicht Nichtabstreitbarkeit
Weil es auf einem gemeinsamen geheimen Schlüssel beruht
Standard für digitale Signaturen
Public-Key-Infrastruktur-PKI
Zertifikat
Enthält Daten
Gilt für Subdomains
Ausstellende Behörde CA
Registrierungsbehörde RA
Überprüfen Sie die Benutzeridentität aus der Ferne
Offline-CA
Das Top-Level-Zertifikat für die gesamte PKI
Trennen Sie das Netzwerk und schalten Sie den Strom aus, wenn er nicht benötigt wird
Sekundäre Zwischen-CA
Online-CA
Regelmäßig ausgestelltes Zertifikat
Zertifikatskette
Der Browser überprüft zunächst die Zwischenzertifizierungsstelle und führt dann eine Rückverfolgung zur bekannten Stammzertifizierungsstelle durch, um die Identität jedes Links zu überprüfen.
Die ausstellende Behörde ist nicht unbedingt ein Drittanbieter. Die interne Zertifizierungsstelle kann Zertifikate bereitstellen, denen externe Browser nicht vertrauen, was Kosten spart.
Lebenszyklus des Zertifikats
registrieren
Geben Sie Informationen zum Identitätsnachweis an
Die CSR der Zertifikatsignaturanwendung stellt einen öffentlichen Schlüssel bereit
CA erstellt ein digitales X.509-Zertifikat
Identifikationsinformationen
Kopie des öffentlichen Schlüssels
Die CA verfasst eine digitale Signatur mit dem privaten Schlüssel der CA und übergibt dem Antragsteller eine Kopie des signierten digitalen Zertifikats.
Art des Zertifikats
DV-Domänenvalidierungszertifikat
Die Zertifizierungsstelle überprüft lediglich, ob der Betreff des Zertifikats die Kontrolle über den Domänennamen hat
Erweitertes EV-Zertifikat
Überprüfen Sie auf höherer Ebene, ob es sich um ein legitimes Unternehmen handelt
verifizieren
Ausloggen
Zertifikatsformat
Die gängigsten binären DER-Formate
.der .ert .cer
Das Privacy Enhanced Email PEM-Zertifikatformat ist eine ASCII-Textversion des DER-Formats.
.pem .crt-Datei
Das PFX-Format (Personal Information Exchange) wird häufig von Windows-Systemen verwendet. PPX-Zertifikate werden im Binärformat gespeichert. Verfügbar mit den Dateierweiterungen pfx oder p12
Windows-Systeme verwenden auch P7B-Zertifikate, die im ASCII-Textformat gespeichert werden
Asymmetrische Schlüsselverwaltung
Halten Sie den privaten Schlüssel geheim
Der Schlüssel wird zufällig generiert
Im Ruhestand
Backup-Schlüssel
Hardware-Sicherheitsmodul HSM
Hybridverschlüsselung
Asymmetrische Verschlüsselung zur Herstellung der ersten Verbindung
Gemeinsame Schlüssel austauschen – zufällig, temporär
Beide Parteien kommunizieren über gemeinsame Schlüssel und symmetrische Algorithmen
Nach dem Ende wird der temporäre Schlüssel ungültig.
TLS
Angewandte Kryptographie
mobiles Gerät
Trusted Platform Module TPM
Verhindern Sie die Demontage auf ein anderes Gerät und schützen Sie die Daten
Regel
•Wenn Sie eine E-Mail senden, die Vertraulichkeit erfordert, sollten Sie die E-Mail verschlüsseln. • Wenn die Integrität Ihrer E-Mail gewahrt bleiben muss, müssen Sie die E-Mail hashen. •Wenn für Ihre E-Mail Authentifizierung, Integrität und/oder Nichtabstreitbarkeit erforderlich sind, sollten Sie die E-Mail digital signieren • Wenn für Ihre E-Mail Vertraulichkeit, Integrität, Authentifizierung und Nichtabstreitbarkeit erforderlich sind, sollten Sie die E-Mail verschlüsseln und digital signieren.
Mehrere Standards verwendet
Guter Datenschutz PGP
S/MIME
Verwenden Sie den RSA-Algorithmus
Internetanwendung
Secure Sockets SSL
Veraltet, die Grundlage von TLS
über HTTPS
Transportschichtsicherheit TLS
Digitale Zertifikate des Exchange-Servers zum Aushandeln von Verschlüsselungs-/Entschlüsselungsparametern zwischen dem Browser und dem Webserver
Es handelt sich nicht um einen Verschlüsselungsalgorithmus an sich, sondern um ein Framework
Steganographie
Vernetzung
Leitungsverschlüsselung
Linkverschlüsselung
OSI-Low-Layer
Ende-zu-Ende-Verschlüsselung
OSI auf hohem Niveau
SSH
IPSec
AH-Authentifizierungsheader
Integrität und Nichtabstreitbarkeit
Authentifizierung und Zugriffskontrolle
Schützen Sie sich vor Wiederholungsangriffen
ESP-gekapselte Sicherheitsnutzlast
Vertraulichkeit und Integrität
Verschlüsselung und eingeschränkte Authentifizierung
Kann auch Wiederholungsangriffen widerstehen
Modell
Übertragungsmodus
Ende-zu-Ende-Verschlüsselung
Tunnelmodus
Linkverschlüsselung
laufen
Erstellen Sie eine Sicherheitszuordnungs-SA
SA ist einseitig
Wenn Sie AH und ESP gleichzeitig verwenden, müssen Sie 4 SAs einrichten
Neue Anwendungen
Blockchain
Leichte Verschlüsselung
Homomorphe Verschlüsselung
Passwort-Angriff
Analysieren Sie Angriffe
Der Fokus liegt auf der Logik des Algorithmus selbst, wodurch die algorithmische Komplexität des Codes reduziert wird
Angriff durchführen
Der Fokus liegt auf dem Code, nicht nur auf Fehlern und Defekten, sondern auch auf kryptografischen Systemprogrammiermethoden
statistischer Angriff
Konzentrieren Sie sich auf Hardware und Betriebssysteme
Brute-Force-Angriff
Konzentrieren Sie sich auf Schlüssel und Passwörter
Regenbogentisch
Wird zum Knacken von Passwörtern verwendet, die in gehashter Form auf dem System gespeichert sind
Fault-Injection-Angriff
Erstellen externer Fehler, die die Integrität kryptografischer Geräte gefährden
Seitenkanalangriff
Nutzen Sie Änderungen der Prozessorauslastung, des Stromverbrauchs oder der elektromagnetischen Strahlung aus
zeitgesteuerter Angriff
Ein Beispiel für einen Seitenkanalangriff ist die Praxis, kryptografische Operationen zu berechnen, um Informationen zu erhalten, die die kryptografische Sicherheit untergraben.
Frequenzanalyse und reine Chiffretext-Angriffe
Analysieren Sie häufig vorkommende Buchstaben im Chiffretext
Shift-Chiffre
Passwort ersetzen
Es kann nur der Chiffriertext abgerufen werden
bekannter Klartext
Master-Kopien von Klartext und Chiffretext
Wählen Sie Nur-Text aus
Beherrsche etwas Klartext und Chiffretext
Hat der Angreifer keinen Zugriff auf das System, kann er nur an den Chiffretext gelangen Wenn ja, ist es möglich, den Klartext abzurufen
Wählen Sie geheimen Text aus
Entschlüsselter Teil des Chiffretextes
in der Mitte treffen
Suchen Sie mithilfe der bekannten Klartextnachricht die Verschlüsselungs- und Entschlüsselungsschlüssel K1 K2
Eine einzelne Verschlüsselungsrunde dauert 2 n Mal
Mittelsmann
Geburtstag
Wiederholung
Geben Sie jeder Nachricht einen Zeitstempel und legen Sie eine Ablaufzeit fest
Challenge-Response-Mechanismus
Temporärer Sitzungsschlüssel zum Verschlüsseln der Authentifizierungssitzung
Kann Wiederholungsangriffen widerstehen
Prüfungspunkte
Erfahren Sie mehr über die Schlüsseltypen, die in der asymmetrischen Kryptografie verwendet werden. Der öffentliche Schlüssel kann zwischen Kommunikationsteilnehmern frei geteilt werden, während der private Schlüssel geheim gehalten werden muss. Verschlüsselte Nachrichten verwenden den öffentlichen Schlüssel des Empfängers. Entschlüsseln Sie Nachrichten mit Ihrem eigenen privaten Schlüssel. Signieren Sie die Nachricht mit Ihrem eigenen privaten Schlüssel und überprüfen Sie die Signatur mit dem öffentlichen Schlüssel des Absenders.
Machen Sie sich mit den drei wichtigsten Public-Key-Kryptosystemen vertraut. RSA ist das bekannteste Public-Key-Kryptosystem, das 1977 von Rivest und Shamir Adleman entwickelt wurde. Dieses Kryptosystem basiert auf der Schwierigkeit, Produkte von Primzahlen zu faktorisieren. EIGamal ist eine Erweiterung des Diffie-Hellman-Schlüsselaustauschalgorithmus, der auf modularer Arithmetik basiert. Der Algorithmus für elliptische Kurven basiert auf dem Problem des diskreten Logarithmus mit elliptischen Kurven. Wenn der verwendete Schlüssel dieselbe Länge hat wie der von anderen Algorithmen verwendete Schlüssel, ist seine Sicherheit höher als bei anderen Algorithmen.
Verstehen Sie die grundlegenden Anforderungen von Hash-Funktionen. Es gibt fünf Anforderungen für eine gute Hash-Funktion. Sie müssen Eingaben beliebiger Länge akzeptieren, Ausgaben fester Länge bereitstellen, Hashes für jede Eingabe relativ einfach berechnen, Einwegfunktionalität bieten und kollisionssicher sein.
Vertrautheit mit den wichtigsten Hashing-Algorithmen. Die Nachfolger des Secure Hash-Algorithmus (SHA), SHA-2 und SHA-3, bilden die staatliche Standard-Message-Digest-Funktion. SHA2 unterstützt variable Längen von bis zu 512 Bit. SHA-3 verbessert die Sicherheit von SHA-2 und unterstützt die gleiche Hash-Länge.
Erfahren Sie, wie Passwort-Salts Passwort-Hashes sicherer machen. Wenn Passwörter gehasht und dann in einer Passwortdatei gespeichert werden, kann ein Angreifer eine Regenbogentabelle mit vorberechneten Werten verwenden, um häufig verwendete Passwörter zu identifizieren. Wenn Sie jedoch während des Hash-Vorgangs Salt zum Passwort hinzufügen, kann die Angriffswirkung der Regenbogentabelle verringert werden. Einige häufig verwendete Passwort-Hashing-Algorithmen verwenden auch wichtige Stretching-Techniken, um die Schwierigkeit von Angriffen weiter zu erhöhen. PBKDF2, Borypt und Serypt sind drei dieser Algorithmen.
Verstehen Sie den Prozess der Generierung und Überprüfung digitaler Signaturen. Um eine digitale Signatur in eine Nachricht zu schreiben. Zuerst sollte eine Hash-Funktion verwendet werden, um einen Nachrichtenauszug zu generieren, und dann sollte der Auszug mit dem privaten Schlüssel des Eigentümers verschlüsselt werden. Um die digitale Signatur einer Nachricht zu überprüfen, sollte man zunächst den Digest mit dem öffentlichen Schlüssel des Absenders entschlüsseln und dann den Digest der Nachricht mit einem selbst generierten Digest vergleichen.
Erfahren Sie mehr über Public Key Infrastructure (PKI). In einer Public-Key-Infrastruktur generiert eine Zertifizierungsstelle (CA) ein digitales Zertifikat, das den öffentlichen Schlüssel eines Systembenutzers enthält. Benutzer verteilen diese Zertifikate dann an diejenigen, die mit ihnen kommunizieren müssen. Der Zertifikatsempfänger verifiziert das Zertifikat mit dem öffentlichen Schlüssel der CA.
Erfahren Sie mehr über gängige Vorgehensweisen zum Passwortschutz von E-Mails. Das S/MIME-Protokoll ist ein neuer Standard für die Verschlüsselung von E-Mail-Nachrichten. Ein weiteres beliebtes E-Mail-Sicherheitstool ist „Good Privacy“ (PGP) von Phil Zimmerman. Die meisten Nutzer von E-Mail-Verschlüsselung statten ihre E-Mail-Clients oder webbasierten E-Mail-Dienste mit dieser Technologie aus.
Erfahren Sie mehr über gängige Vorgehensweisen zum Passwortschutz von Webaktivitäten. Der De-facto-Standard für sicheren Webverkehr ist die Verwendung von HTTP über Transport Layer Security (TLS). Diese Methode basiert auf einer Hybridverschlüsselung, die zunächst einen temporären Schlüssel mit asymmetrischer Verschlüsselung austauscht und dann den temporären Schlüssel verwendet, um den Rest der Sitzung symmetrisch zu verschlüsseln.
Erfahren Sie mehr über gängige Vorgehensweisen zum Passwortschutz im Internet. Der IPsec-Protokollstandard bietet einen gemeinsamen Rahmen für die Verschlüsselung des Netzwerkverkehrs und ist in vielen gängigen Betriebssystemen enthalten. Im IPsec-Transportmodus werden Paketinhalte aus Gründen der Peer-Vertrauenswürdigkeit verschlüsselt. Im Tunnelmodus wird das gesamte Paket (einschließlich Header-Informationen) verschlüsselt, um eine Gateway-zu-Gateway-Kommunikation zu ermöglichen.
Fähigkeit, IPsec zu beschreiben. IPsee ist ein Sicherheitsarchitektur-Framework, das IP-sichere Kommunikation unterstützt. IPsec richtet einen sicheren Kanal entweder im Transportmodus oder im Tunnelmodus ein. IPsee kann verwendet werden, um eine direkte Kommunikation zwischen Computern oder ein VPN zwischen Netzwerken einzurichten. IPsec verwendet zwei Protokolle: AH-Authentifizierungsheader und ESP-verkapselnde Sicherheitsnutzlast.
Kann häufige Passwortangriffe veranschaulichen. Nur-Ciphertext-Angriffe erfordern lediglich Zugriff auf den Chiffretext der Nachricht. Ein Brute-Force-Angriff, der versucht, zufällig den richtigen Passwortschlüssel zu ermitteln, ist ein Beispiel für einen reinen Chiffretext-Angriff. Die Frequenzanalyse ist ein weiterer reiner Chiffretext-Angriff, der rückwärts arbeitet, um ein alternatives Passwort durch Zählen der Zeichen im Chiffretext wiederherzustellen. Bekannter Klartext, ausgewählter Chiffretext und ausgewählte Klartext-Angriffe erfordern, dass der Angreifer nicht nur den Chiffretext, sondern auch einige zusätzliche Informationen erhält. Ein Meet-in-the-Middle-Angriff nutzt ein Zwei-Runden-Verschlüsselungsprotokoll. Bei einem Man-in-the-Middle-Angriff werden beide Kommunikationsparteien dazu verleitet, mit dem Angreifer und nicht direkt mit der anderen Partei zu kommunizieren. Der Geburtstagsangriff versucht, den Kollisionspunkt der Hash-Funktion zu finden. Replay-Angriffe versuchen, die Authentifizierungsanforderung erneut zu verwenden.
Wichtige Übungen
Alan glaubt, dass ein Angreifer Informationen zum Stromverbrauch eines sensiblen kryptografischen Geräts sammelt und diese Informationen dazu verwenden wird Verschlüsselte Daten werden nicht entschlüsselt. Welche Art von Angriff vermutete er? A. Brute-Force-Cracking B. Seitenkanal C. Bekannter Klartext D. Frequenzanalyse
B
Wenn Richard ein Kryptosystem mit öffentlichem Schlüssel verwenden würde, um eine geheime Nachricht an Sue zu senden, welchen Schlüssel würde er verwenden? Nachrichtenverschlüsselung? A. Richards öffentlicher Schlüssel B. Richards privater Schlüssel C. Sues öffentlicher Schlüssel D. Sues privater Schlüssel
C
Wenn eine 2048-Bit-Klartextnachricht mit dem ElGamal-Kryptosystem mit öffentlichem Schlüssel verschlüsselt wird, wie lang wird die Chiffretextnachricht sein? A. 1024 Bit B. 2 048 Bit C. 4096 Bit D.8 192 Bit
C
Das Unternehmen von Zhang San hat nun den 3072-Bit-RSA-Verschlüsselungsstandard vollständig übernommen, wenn es auf das Kryptographiesystem mit elliptischen Kurven umsteigt. Wenn das Unternehmen die gleiche Codestärke beibehalten möchte, welche Länge des ECC-Schlüssels sollte es dann verwenden? A. 256 Bit B. 512 Bit C.1024 Bit D.2048 Bit
A
John beabsichtigt, einen Nachrichtenauszug für eine 2048-Byte-Nachricht zu erstellen, die an Nary gesendet werden soll. Wenn er Wie groß ist der Message Digest dieser Nachricht unter Verwendung des SHA-2-Hashing-Algorithmus? A. 160 Bit B. 512 Bit C.1024 Bit D. 2048 Bit
B
Melissa untersucht die in ihrer Organisation verwendeten Verschlüsselungstechnologien und vermutet, dass einige möglicherweise veraltet sind und ein Sicherheitsrisiko darstellen. Welche der folgenden vier Technologien gilt als fehlerhaft und sollte nicht mehr verwendet werden? A. SHA-3 B. TLS 1.2 C.IPsec D SSL 3.0
D SSL ist veraltet SHA1 ist ebenfalls veraltet Die übrigen Optionen sind standardkonform und SHA2 ist sicher
Sie entwickeln eine App. Die Anwendung vergleicht das Passwort mit dem in einer UNIX-Passwortdatei gespeicherten Passwort. Der von Ihnen berechnete Hash stimmt nicht korrekt mit dem Hash in der Datei überein. Was möglicherweise zum gespeicherten Passwort-Hash hinzugefügt wurde Ein Salz B. Doppeltes Hashing C. Verschlüsselung hinzufügen D. Einmaliges Pad
Welchen Schlüssel sollte Richard verwenden, um die Nachricht zu entschlüsseln, die Sue ihm geschickt hat? A. Richards öffentlicher Schlüssel B. Richards privater Schlüssel C. Sues öffentlicher Schlüssel D. Sues privater Schlüssel
B
Wenn Richard Sue eine vertrauliche Nachricht senden und sie mit einem Kryptosystem mit öffentlichem Schlüssel digital signieren wollte, welchen Schlüssel würde er dann zum Verschlüsseln des Nachrichtenauszugs verwenden? A. Richards öffentlicher Schlüssel B, Richards privater Schlüssel Der öffentliche Schlüssel von C.Sue D. Sues privater Schlüssel
B
Welcher der folgenden Algorithmen wird von FIPS 186-4 „Digital Signature Standard“ nicht unterstützt? A. Algorithmus für digitale Signaturen B. RSA C. ElGamal DSA D. Elliptische Kurve DSA
C Digitaler Signaturalgorithmus, RSA oder Elliptische Kurve DSA, SHA1-Hash-Funktion werden zusammen verwendet
Welcher Standard der Internationalen Fernmeldeunion (GITU) sollte bei der Erstellung und Anerkennung digitaler Zertifikate für sichere elektronische Kommunikation beachtet werden? A.X.500 B.X.509 C.X.900 D.X.905
B
Ron geht davon aus, dass ein Angreifer im Rechenzentrum in ein System mit extrem hohen Sicherheitsanforderungen eingedrungen ist und dort Hochspannung angelegt hat, um den vom System verwendeten Schlüssel zu knacken. Welche Art von Angriff vermutet Ron? A. Implementieren Sie den Angriff B. Fehlerinjektion C. Timing D. Wählen Sie Chiffretext aus
B
Brandon analysiert den Netzwerkverkehr, um nach Benutzern zu suchen, die über eine sichere TLS-Verbindung auf die Website zugreifen. Auf welchen gemeinsamen TCP-Port sollte Boudon diesen Datenverkehr stützen? A. 22 B. 80 Um 443 D. 1433
C 22-SSH 1433-Microsoft SQL Server 80-HTTP
Beth bewertet die Angriffe auf ein Passwortsystem und geht davon aus, dass die Passwörter angemessen geschützt sind und das System einen modernen Sicherheitsalgorithmus verwendet. Welcher Angriff wird am wahrscheinlichsten von einem externen Angreifer ausgeführt, der nicht mit dem System verbunden ist und keinen physischen Zugang zur Anlage hat? A. Nur Geheimtext B. Bekannter Klartext C Nur-Text auswählen D.Fehlerinjektion
A Dem System nicht beitreten – es können nur Angriffe durchgeführt werden, die nur auf Chiffretext basieren Bekannter Klartext und ausgewählter Klartext erfordern, dass der Angreifer in der Lage ist, die Daten zu verschlüsseln Für die Fehlerinjektion ist ein physischer Zugang zur Einrichtung erforderlich
Welches der folgenden Tools kann verwendet werden, um die Wirksamkeit von Brute-Force-Angriffen zum Knacken von Passwörtern zu verbessern? A. Regenbogentisch B. Hierarchisches Screening C. TKIP D Zufällige Verstärkung
A
Welches der folgenden Zertifikatformate steht in engem Zusammenhang mit Windows-Binärzertifikatdateien? A. CCM B.PEM C. PFX D.P7B
C PFX-Win-Binärdatei P7B-Win-Text PEM ein anderes Textformat Es gibt kein CCM-Format
Was sind die Hauptnachteile der Verwendung des Zertifikatssperrlisten-Ansatzes? A. Schlüsselverwaltung B. Verzögerung C.Echtzeitaktualisierungen aufzeichnen D. Anfälligkeit für Brute-Force-Angriffe
B Beachten Sie den Unterschied zu C
Welcher der folgenden Verschlüsselungsalgorithmen gilt heute nicht mehr als sicher? A.ElGamal B. RSA C. Elliptische Kurvenkryptographie D. Merkle-Hellman Rucksack
D
Bin rüstet das System auf, um SSH2 statt SSH1 zu unterstützen. Welchen der folgenden Vorteile erhält er? A. Unterstützt die Multi-Faktor-Authentifizierung B. Unterstützen Sie mehrere Sitzungen gleichzeitig C. Unterstützt 3DES-Verschlüsselung D. Unterstützt 1DEA-Verschlüsselung
B Sowohl 1 als auch 2 unterstützen die Multi-Faktor-Authentifizierung Sowohl 1 als auch 2 unterstützen 3DES 2 unterstützt 1DES nicht