Was ist die Besonderheit bzw. die Forderung an KRYPTOGRAPHISCHE Hashfunktionen?
- Die Auswertung soll schnell und einfach sein
- Die Umkehrung einer Hashfunktion soll praktisch nicht möglich sein
- Kollisionsresitent
Probleme von LM Hash
- → Upper-Case
- → maximal 14 Zeichen
- → Splitten in zwei 7 Blöcke
Sichere Hashfunktionen
Alles ab SHA2 → SHA-224…
Erkäre das Challenge-Response-Verfahren
Der Client bekommt vom Host eine Zufallszahl und muss eine Challenge lösen. Nur der richtige Client kennt das Geheimnis und kann den richtigen Wert berechnen.
Zero-Knowledge-Verfahren funktionieren über die Bestätigung des Besitzes
Problem: Einseitige Authentifizierung
Nenne erfolreiche Angriffe bei TLS 1.2
Erfolgreiche Angriffe gegen TLS1.2:
- Best → Schwächen von CBC
- Lucky 13 → Timing Angriff bei CBC
- Heartbleed-Angriff
- LOGJAM → Downgrade auf einen Schlüssel austausch mit 512 Bit
Nenne Maßnahmen, die von 1.2 auf 1.3 getroffen wurden
Ziel war es in 1.3 alle Schwächen auszumärzen unter TLS 1.2
- Downgrade Protection
- 32-Byte Zufallswerte in ServerHello
Last changed2 years ago