From b81d4218434933254e36b8ac353d808a4aa645bc Mon Sep 17 00:00:00 2001 From: AnkiTUM-Bot Date: Thu, 29 Feb 2024 23:34:06 +0000 Subject: [PATCH] AnkiBot: Automatically added missing IDs --- IN0042_ITSEC/ITsec.yaml | 20 +++++++++++++------- 1 file changed, 13 insertions(+), 7 deletions(-) diff --git a/IN0042_ITSEC/ITsec.yaml b/IN0042_ITSEC/ITsec.yaml index eb23744..35dbc17 100644 --- a/IN0042_ITSEC/ITsec.yaml +++ b/IN0042_ITSEC/ITsec.yaml @@ -503,7 +503,7 @@ cards: Hashfunktionen - MD4, MD5 - SHA1, SHA2 - + - type: markdown @@ -626,9 +626,9 @@ cards: back: |+ Durch das Certificate Status Protocol (OCSP) -> Regelmäßiges erfragen von Gültigkeitsbestätigungen - + Oder Certificate Revocation Lists (CRL) - + - type: html id: 82 # (generated) @@ -860,12 +860,14 @@ cards: - Server wird nicht authorisiert - type: markdown + id: 117 # (generated) front: Was ist eine TEE? back: |+ Trusted execution environment - Eine sichere bzw. vertrauenswürde Laufzeitumgebung für programme, z.b. Container - type: markdown + id: 118 # (generated) front: Was ist Intel SGX? back: |+ - Intel CPU erweiterung @@ -874,35 +876,39 @@ cards: - type: markdown + id: 119 # (generated) front: Welche Probleme hat der default KDC aus der vorlesung? back: |+ - Keine replay protection durch nonces oder timestamps - Teilnehme authentisieren sich nicht gegenseitig - Keine ticket lifetime / keine revocation - + - type: markdown + id: 120 # (generated) front: Mögliche angriffe auf passwort hash datenbanken? back: |+ - Rainbow tables -> verhinderbar durch salting - brute force -> verhinderbar durch langsame hashfunktion, große hashes - + - type: markdown + id: 121 # (generated) front: Probleme textbook rsa back: |+ - c < N: keine modulo berechnung, man kann die wurzel ziehen - Gleicher Klartext erzeugt gleichen kryptotext - + - type: markdown + id: 122 # (generated) front: Probleme 0 RTT TLS handshake back: |+ - Keine PFS - Ein replay angriff bei den ersten nutzerdaten möglich -> z.b. Replay einer POST request - + - type: markdown id: 116 # (generated)