Zum Inhalt springen

themen der Prüsung FISI GHA1 Sommer 2006


DJZander

Empfohlene Beiträge

Wins: kann aber ganz schnell kommen, denn wie DNS ist Wins für die Namensauflösung zuständig. Wenn man Namensauflösung lernt, sollte man Wins kennen.

Ldap: sollte man kennen.

Authentifizierung: Kerberos, Radius usw...

Wlan: Auch wenn die Standards teilweise im Handbuch drinstehen, kennen sollte man die verschiedenen Techniken schon. Sprich: du gehst nur auf Wimax ein, die anderen Standards fehlen. Oder hast du die woanders versteckt?

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 217
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

punkt 35ff. wlan.

vielleicht reden wir auch aneinander vorbei. was meinst du mit "standards"?was fehlt?

an sich hast du wirklich nur:

der alte 2mbit, der mittlere 11mbit, der aktuelle 54 mbit.alles die 2,4er und dazu kommt noch der 108mbit g+

der rest ist doch 5 ghz.

radius ist drin. kerberos? hab ich noch nie davon gehört. aber dass ist als IT anfänger keine kunst.

WINS kommt rein.

ansonsten. das was drin steht, muss ich nicht nur für die AP können, sondern sollt ich auch im IT bereich immer im hinterkopf haben.

SNMP.. fällt mir ein. hab ich auch vergessen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich kann mir nicht vorstellen, dass großartig auf kerberos eingegangen wird. höchstens so nach der art, "welche auth. methoden kennen sie?" und vielleicht noch ein zwei vor und nachteile. ich kann mir nicht vorstellen, dass man das kerberos protokoll aus dem ff können muss.

ich würds aber mal mit in die datei aufnehmen. aber nur kurz angerissen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

boah. die verschlüsselungsmethoden... das machen wir in der schule. und das kapier ich schon nicht ganz.

klar. symm /asymmetri/hybrid ist einfach. aber DES, AES; trippe .. zu erklären. wui...

jo, bei den sachen tue ich mich auch schwer...., vor allem weil es so viele verschiedene sind

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bei der Prüfung wird Euch garantiert niemand fragen, wie genau DES Funktioniert (Substitutionsboxen; Schlüsselexpansion, Eingangs- und Ausgangspermutation zur Schiebung der Bitwerte in Register usw.).

Wichtig bei den Crypto-Algos ist imho:

- Variable / Feste Blocklänge

- Variable / Feste Schlüssellänge

Symm. vs. Asymm. vs. Hybrid | Vorteile / Nachteile / Einsatzgebiete

Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!)

Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist.

HMACs; Diffie-Hellmann, Modi (ECB, CBC ...) sind evtl. noch Schlagwörter die man zumindest schonmal gehört haben sollte.

Aber zu sehr in die Materie gehen die da garantiert nicht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!)

Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist.

kannste das kurz erklären? dann nehm ich es in meine Dokumentation rein

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der DES (Data Encryption Standard) ist aufgrund seiner geringen Schlüssellänge und des daraus resultierenden Schlüsselraumes ( nur 2^56) als unsicher zu betrachten.

1999 wurden mit 100.000 vernetzten PCs und einem Rechner der EFF ein DES Chiffretext in 22 Std. geknackt.

Abhilfe: TripleDES: DES dreimal hintereinander mit ZWEI! verschiedenen Schlüsseln. Dadurch Erweiterung des Schlüsselraumes auf 2^112.

Verschlüsselter Text = Encrypt_K1(Decrypt_K2(Encrypt_K1(NACHRICHT)))

Warum man bei asymm. Cryptosystemen größere Schlüssel braucht:

Aus dem Schlüsselraum des urspr. DES (56 Bit) kann ich jeden x-beliebigen Wert als Schlüssel wählen. Jede Bitkombination kommt in frage.

Asymmetrische Verfahren basieren meist auf dem Problem der Primfaktorzerlegung. Es ist relativ leicht, zwei Primzahlen zu multiplizieren.

Schwer dagegen ist es, aus dem Produkt die Primzahlen zur bestimmen (Faktorzerlegung).

Als Schlüsselwerte kommen nur Primzahlen in Frage. Also nicht jede x-beliebige Zahl/Bitkombination.

Deshalb muss der Schlüsselraum deutlich größer sein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

kannste das kurz erklären? dann nehm ich es in meine Dokumentation rein

Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!)

Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist.

DES verwendet einen 56 bit Schlüssel, der bei der heutigen Rechenleistung als nicht mehr sicher gilt.

Bei asymm. Systemen sollten große Schlüssellängen verwendet werden, da diese Systeme auf Primfaktorzahlenzerlegung (Ein-Weg-Funktion) beruhen und je nach Rechenleistung mehr oder weniger schnell geknackt werden können. Schlüssel > 2048 bit gelten aber als rel. sicher.

Warum längere Schlüssel bei asymm als bei symm?

Ich habe dazu vor einiger Zeit mal einen interessanten Textauszug gefunden:

Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto länger braucht man, um alle auszuprobieren. Das ist bei einem mechanischen Schlüssel nicht anders als bei einem kryptographischen; nur wird im einen Fall die Länge in Millimeter oder in "Zuhaltungen" gemessen und im andern Fall in Bits. Welche Schlüssellängen sind nun als sicher zu betrachten?

Man liest gelegentlich, dass asymmetrische Verfahren wesentlich größere Schlüssellängen benötigen als symmetrische. Der Grund dafür ist aber nicht, dass sie etwa bei gleicher Schlüssellänge unsicherer wären, sondern dass die Bedeutung des Wortes "sicher" in beiden Fällen verschieden ist:

Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann und wenn man aus beliebig vielen Paaren von Klartext und zugehörigem verschlüsselten Text den Schlüssel nicht ermitteln kann.

Man betrachtet eine asymmetrische Verschlüsselung als sicher, wenn sie es im ebengenannten Sinne ist und man außerdem selbst bei bekanntem Schlüssel für eine Richtung keine Ver- bzw. Entschlüsselung in der Gegenrichtung vornehmen kann.

Die Anforderungen an asymmetrische Verfahren sind also wesentlich höher; insbesondere ist ein symmetrisches Verfahren überhaupt nicht im zweiten Sinne sicher zu bekommen. Bei asymmetrischen Verfahren besteht ein mathematischer Zusammenhang zwischen Nachricht, öffentlichem und privatem Schlüssel, so dass der Schlüssel nicht durch Probieren, sondern durch systematisches Rechnen geknackt werden kann. Deswegen sind die Schlüssellängen nicht vergleichbar.

Diese Betrachtungen schließen nicht aus, dass es auch unter den asymmetrischen Verfahren solche gibt, die mit kürzeren Schlüsseln auskommen als andere, wenn nämlich der benutzbare mathematische Zusammenhang schwerer für einen effizienten Algorithmus ausnutzbar ist.

Als sicher gilt zur Zeit und wohl noch für eine ganze Weile eine Schlüssellänge von 128 Bit für symmetrische und von 2048 Bit für das asymmetrische RSA-Verfahren; andere asymmetrische Verfahren kommen zum Teil mit kürzeren Schlüssellängen aus.

Quelle:

http://www.lrz-muenchen.de/services/pki/einf/einf-2.html#publish2.6.0.0.0.0

Link zu diesem Kommentar
Auf anderen Seiten teilen

Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann

sollte abgeändert werden:

[..]man aus dem verschlüsselten Text bei unbekanntem Schlüssel _mit vertretbarem Aufwand_ den Klartext nicht ermitteln kann.

Natürlich scheint es aus heutiger Sicht unrealistisch, eine mit AES256 verschlüsselte Nachricht zu knacken.

Die Sonne gibt in Ihrer Lebenszeit nicht genug Energie ab als nötig wäre, den gesamten Schlüsselraum darzustellen.

Mit "unendlich" viel Geld und "unendlich" vielen Hochleistungscomputern ist der Schlüsselraum nicht abzubilden.

Es _KANN_ aber auch sein, dass ich nach dem ersten Versuch den Treffer lande (und somit nicht den möglichen Schlüsselraum durchgehen muss) :marine

Somit ist zu begründen, dass es 100%ige Sicherheit hier nicht gibt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gib es auch so ein "Zeug" für FIAE zum lernen? Wobei der WISO Teil gleich ist.

Zum Beispiel kann ich mir nicht vorstellen das FIAE Fragen zum THEMA DHCP,Voip etc. vorkommen, vielleicht nur Oberflächlich.

meinst du. kann auch in GH2 d ran kommen. genauso wie ich mir projektorientierte programmierung angucken muss.

wo ist eigentlich der unterschied zu FISI wirklich? du hast eine aufgabe unterschied. da machste programmieren oder ein schwierigereres struktogramm, der rest das gleiche.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Auch von mir vielen Dank für die Lernhilfe, Alpha.

zu deinen Problemen vllt ein kleiner Ansatz:

Dezimal zu hexadezimal:

Bsp: 218

Ganzzahldivision mit 16 [wie oft passt 16 in die 218?]

Ergebnis: 13 mal passt sie rein ( 13 * 16 = 208 [10 * 16 = 160 + 3*16{=48}] )

Rest: 10

also 13 und 10 => DA

Analog geht das auch mit größeren Zahlen:

1725 / 16 = 107 Rest 13 => letzte Stelle = 13 = D

107 / 16 = 6 Rest 11 => zweite Stelle = 11 = B

6 / 16 = 0 Rest 6 => erste Stelle = 6

Summasummarum:

6BD = 1725

so in der Art kann man das machen mit Taschenrechner nimmst dann einfach den Vorkommawert und rechnest den Rest händisch aus. Also viel einfacher lässt sich meiner Meinung nach nicht bewerkstelligen.

Zum Subnetting ich wüsste gerade keinen einfachen Weg das zu vermitteln. Sowas müss man einfach machen und üben dann kommt das Verständnis von selber.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Analog zu obigem Beispiel gehen natürlich auch Oktal und Binärsystem:

301 => Binär

301 / 2 = 150 Rest 1 => letzte Stelle

150 / 2 = 75 Rest 0 => vorletzte Stelle

75 / 2 = 37 Rest 1 => ...

37 / 2 = 18 Rest 1

18 / 2 = 9 Rest 0

9 / 2 = 4 Rest 1

4 / 2 = 2 Rest 0

2 / 2 = 1 Rest 0

1 / 2 = 0 Rest 1 => erste Stelle

== 100101101

301 => Oktal

301 / 8 = 37 Rest 5 => letzte Stelle

37 / 8 = 4 Rest 5 => vorletzte Stelle

4 / 8 = 0 Rest 4 => erste Stelle

== 455

Link zu diesem Kommentar
Auf anderen Seiten teilen

ok. aber IIRC hab ich im wissenschaftlichen taschenrechner auch ne umrechnungsfunktion drin.

aber gut zu wissen. manchmal fragen die sowas auch ab, dass man es händisch ausrechnet.

und wie rechne ich sowas wie

AD6F aus? (also den anderen weg rum)

Und was ist das 0x vor dem HExwert?

Binär ist kein Problem. Da mal ich mir immer schön die 1 2 4 8 16 auf und zähl zusammen.

aber ich fass das umrechnen mal zusammen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zuerst: das 0x ist laut der wikipedia nur ein Präfix, und soll anzeigen, dass folgende Zahl als Hexadezimalzahl zu verstehen ist, verlgeiche: http://de.wikipedia.org/wiki/Hexadezimalzahlen#Darstellung_von_Hexadezimalzahlen

Also Rückrechnung, gestaltet sich etwas komplizierter ...

AD6F = F*16^0 + 6*16^1 +D*16² +A*16³

AD6F = [15 *1] + [6*16] + [13*256] + [10*4096]

AD6F = 15 + 96 + 3328 + 40960

AD6F = 44399

Für die großen Zahlen musste ich auch meinen Rechner bemühen aber es ging.

Link zu diesem Kommentar
Auf anderen Seiten teilen

ok. aber IIRC hab ich im wissenschaftlichen taschenrechner auch ne umrechnungsfunktion drin.

aber gut zu wissen. manchmal fragen die sowas auch ab, dass man es händisch ausrechnet.

und wie rechne ich sowas wie

AD6F aus? (also den anderen weg rum)

Und was ist das 0x vor dem HExwert?

Binär ist kein Problem. Da mal ich mir immer schön die 1 2 4 8 16 auf und zähl zusammen.

aber ich fass das umrechnen mal zusammen

ich mach das folgend:

ich splitte AD6F auf und rechne das erstmal einzeln in binärzahlen um

A=10=1010

D=13=1101

6=0110

f=15=1111

sieht zusammengeschrieben dann so aus

1010110101101111

was dual 44399 mach

bißchen umständlich ich weiß

edit: die umrechnung von Slayman ist übrigens praktischer,

außer du kannst problemlos 1010110101101111 umrechnen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...