Klausur 25 September 2010, Lösungen PDF

Title Klausur 25 September 2010, Lösungen
Course Sicherheit im Internet 1
Institution FernUniversität in Hagen
Pages 8
File Size 179.6 KB
File Type PDF
Total Downloads 64
Total Views 140

Summary

Download Klausur 25 September 2010, Lösungen PDF


Description

Lösungsvorschläge

Kurs 1866 Sicherheit im Internet I Nachklausur am 25. September 2010 Prof. Dr. J. Keller LG Parallelität & VLSI

-1-

Aufgabe 1

(20 Punkte)

1.1. Welches Mittel wird eingesetzt, um Verfügbarkeit zu gewährleisten?

(1 Punkt)

Filter, um z.B. flood requests an der Firewall zu beseitigen, damit der dahinterliegende Webserver die restlichen requests bearbeiten kann. 1.2 Welches Schutzziel versucht Steganographie zu erreichen?

(1 Punkt)

Vertraulichkeit. 1.3. Welches Schutzziel versuchen Hash-Verfahren zu erreichen?

(1 Punkt)

Integrität und Authentizität. 1.4. Kennzeichnen Sie die folgenden Behauptungen mit wahr oder falsch.

(3 Punkte)

a) Um zwei Netze unterschiedlicher Technologien (z.B: Ethernet und Token Ring) zu verbinden, benötigt man einen Repeater. b) TCP bedeutet: Translation Control Protocol. c) DNS bedeutet: Domain Name System. d) http bedeutet: hypertext transfer protocol. e) TLS bedeutet: Transport Layer Security. f) SSL bedeutet: Secure Security Layer. a) b) c) d) e) f)

Falsch Falsch Richtig Richtig Richtig Falsch

1.5. Wie viele mögliche Ethernet-Adressen gibt es? Geben Sie Ihre Lösung als Zweierpotenz an. (1 Punkt) 2^48 1.6. Wenn Ethernet mehr Adressen als IPv4 unterstützt, warum gibt es dann überhaupt ein Problem mit Adressen im Internet? (1 Punkt) Das Problem besteht, da Ethernet-Pakete in IP-Paketen gekapselt werden.

-2-

1.7. Was ist eine SSL-Session und wozu dient diese?

(5 Punkte)

Häufig besteht eine HTML-Seite nicht nur aus einer Datei, sondern sie enthält Grafiken u. ä. Damit der aufwendige SSL-Handshake nicht für jede Datei neu durchgeführt werden muss, enthält SSL (ebenso wie HTTP/1.1) ein Sitzungskonzept. Man beginnt eine Sitzung (engl. session) mit dem SSLHandshake. Die während der Sitzung hergestellten Verbindungen können dann ohne weiteren SSL-Handshake erfolgen. Eine Sitzung wird entweder durch explizites Beenden oder durch Ablauf einer Zeitscheibe beendet. Nachfolgende Verbindungswünsche müssen wieder mit dem SSL-Handshake eingeleitet werden. 1.8. Was ist der Hauptunterschied zwischen Viren und Würmern?

(2 Punkte)

Während Viren sich mit Hilfe anderer Programme, sog. Wirtsprogramme, verbreiten, verbreiten sich Würmer eigenständig. Sie müssen also vom Benutzer mindestens einmal explizit gestartet werden. Die Schadensfunktion kann nun auch darin bestehen, dass der Wurm dafür sorgt, dass er später automatisch immer wieder gestartet wird. 1.9. Wie viele Kombinationen müssen Sie im schlechtesten Fall bei einer Brute-ForceAttacke auf das in /etc/passwd eingetragene Passwort eines Ihnen bekannten Benutzers ausprobieren, wenn Sie wissen dass das Passwort 8 Zeichen lang ist, dass jedes Zeichen ein Großbuchstabe (ohne Umlaute) oder eine Ziffer von 0-9 sein kann, und dass das Salt 12 Bit umfasst? Geben Sie die Anzahl als Formel an. (5 Punkte) Kombinationen: (26+10)^8 * 2^12

-3-

Aufgabe 2

(32 Punkte)

2.1. Wie funktioniert ein hybrides Verschlüsselungsverfahren?

(2 Punkte)

Zunächst wird ein geheimer Schlüssel generiert und diesen Schlüssel mit einem public key Verfahren verschlüsselt an den Empfänger übertragen. Anschließend verschlüsselt man die Nachricht selbst symmetrisch mit dem gerade übertragenen geheimen Schlüssel. 2.2. Wieviele Kombinationen muss man maximal ausprobieren, um einen mit einer Transpositionsverschlüsselung verschlüsselten Text der Länge n auf den Klartext zurückführen? (1 Punkt) n! 2.3. Wie viele Möglichkeiten müssen Sie bei einer Chiffre mit Chiffre(x,a,y) = (x + a) mod y zusätzlich ausprobieren, um den Text zu entschlüsseln, wenn genau eine Substitution bekannt ist und der Chiffretext die Länge n hat? Geben Sie Ihre Lösung als Formel an. (3 Punkte) 0 2.4. Was ist das Kennzeichen einer polyalphabetischen Chiffre?

(2 Punkte)

Klartextzeichen werden nicht immer durch dasselbe Chiffrezeichen ersetzt. 2.5. Lassen sich Transpositionsverschlüsselung und monoalphabetische Verschlüsselung miteinander zu einem Verfahren kombinieren? (1 Punkt) Ja. 2.6. Nennen Sie die Grundoperationen beim AES-Algorithmus in jeder Runde. Erklären Sie die Funktionsweise der jeweiligen Operation. (6 Punkte) S. Kurstext S. 67: linear mixing layer: Diese Schicht sorgt dafür, das eine große Diffusion der Werte über mehrere Runden stattfindet. non linear layer: In dieser Schicht finden nicht lineare Ersetzungen statt. Sie sind durch S-Boxen realisiert. key addition layer: In dieser Schicht wird ein Rundenschlüssel zum Block addiert. Mit Addition meint man hier die Operation Exklusiv-Oder. 2.7. Wie funktioniert der electronic code book-Mode?

(1 Punkt)

Aus einem Klartextblock wird immer derselbe Geheimtextblock. Die Klartextblöcke werden unabhängig voneinander verschlüsselt. Damit wird aus einem bestimmten Klartextblock immer der gleiche Geheimtextblock. -4-

2.8. Wie funktioniert der cipher block chaining?

(1 Punkt)

Jeder Klartextblock wird vor seiner Verschlüsselung mit dem vorhergehenden Geheimtextblock verknüpft. Dazu benutzt man die Funktion XOR. 2.9. Welchen Schlüssel benutzt man für die Entschlüsselung einer Nachricht bei einer asymmetrischen Verschlüsselung? (1 Punkt) Man benutzt seinen eigenen privaten Schlüssel. 2.10 Auf welchem schwierigen mathematischen Problem beruht die Sicherheit der ElGamal Verschlüsselung? (1 Punkt) Der Berechnung von diskreten Logarithmen über endlichen Körpern.

2.11. Was ist eine Kollision bei Hash-Werten und wieso gibt es überhaupt Kollisionen? (2 Punkte) Die Abbildung einiger Elemente der Ursprungsmenge auf denselben Hash-Wert. Kollisionen gibt es, da die Zielmenge kleiner ist als die Ursprungsmenge. Daher müssen einige Elemente der Ursprungsmenge auf denselben Hash-Wert abgebildet werden.

2.12. Gegeben sei eine Hash-Funktion, die 1 000 000 unterschiedliche Hash-Werte erzeugen kann, z. B. Zahlen aus dem Intervall von 0 bis 999 999. a) Weiterhin sei eine Nachricht N mit Hash-Wert H(N) gegeben. Wie viele Nachrichten müssen Sie erzeugen, um mit einer Wahrscheinlichkeit größer als 1/2 eine Nachricht mit demselben Hash-Wert H(N) zu erhalten? (2 Punkte) b) Wie viele zufällige verschiedene Nachrichten müssen Sie erzeugen, damit mit einer Wahrscheinlichkeit größer als 1/2 mindestens zwei (beliebige) dieser Nachrichten denselben Hash-Wert haben? (3 Punkte) Antwort, s. Übungsaufgabe 2.5 2.13. Was ist der prinzipielle Unterschied in der Berechnung zwischen Message Authentication Codes (MACs) und Digitalen Signaturen? (1 Punkt) Bei MACs verwendet man einen geheimen Schlüssel, bei Digitalen Signaturen einen privaten und einen öffentlichen Schlüssel.

-5-

2.15. Was macht eine Bridge-CA?

(1 Punkt)

Eine Bridge-CA signiert Zertifikate von CAs, die zwar nicht den Standards des Signaturgesetzes entsprechen, die dafür aber trotzdem bestimmte pragmatisch orientierte Standards erfüllen. 2.16. Wozu verwendet man einen Fingerprint bei Hash-Verfahren?

(1 Punkt)

Für Benutzer auch nicht gerade einfach, einen langen [öffentlichen] Schlüssel (2048 Bit) zu prüfen. Deshalb komprimiert man den Schlüssel mit einem HashVerfahren und erhält einen digitalen „Fingerabdruck“ (engl. fingerprint) des Schlüssels. 2.17. Was bedeutet Deckungsvorsorge bei einer Zertifizierungsstelle?

(1 Punkt)

Eine Zertifizierungsstelle muss bei Fehlern in der Lage sein, Schadensersatzansprüche zu befriedigen.

2.18. Was bedeutet CRL und wozu dient diese?

(2 Punkte)

Für den Fall, dass ein Schlüssel verloren geht/ gestohlen wird, muss auch Vorsorge getroffen werden. Ein Benutzer kann in diesem Fall sein Zertifikat von der Zertifizierungsstelle sperren lassen. Es wird in eine Sperrliste (engl. certificate revocation list (CRL)) eingetragen.

-6-

Aufgabe 3

(12 Punkte)

3.1. Wie funktioniert RSA Authentisierung bei SSH-Verbindungen (Client/ Server) bei der erstmaligen Verbindung des Client mit dem Server? (6 Punkte) Der Client erzeugt ein eigenes Schlüsselpaar aus privatem und öffentlichem Schlüssel. Er kopiert seinen öffentlichen Schlüssel auf den Server. Wenn der Benutzer das erste Mal eine SSH-Verbindung zum Server aufbaut, kann der öffentliche Schlüssel des Servers automatisch (und erst einmal nicht verschlüsselt) zum Client übertragen werden. SSH zeigt dem Benutzer auf der Client-Seite den Fingerprint des öffentlichen Schlüssels des Servers an. Der Client sollte den Fingerprint prüfen und dann die Korrektheit bestätigen. Nun wird der öffentliche Schlüssel des Servers auf dem Client gespeichert.

3.2.

Wie wird bei PGP eine Nachricht digital signiert? • • •

(3 Punkte)

Auf die Nachricht N wird eine der Hash-Funktionen angewandt. Der berechnete Hash-Wert H(N) wird mit dem privaten Schlüssel des Absenders asymmetrisch verschlüsselt. Die Nachricht und der verschlüsselte Hash-Wert (die digitale Signatur) werden konkateniert und anschließend komprimiert.

3.3. Welche Schutzziele sind bei kommerziellen Transaktionen im Internet gefährdet? (3 Punkte) Vertraulichkeit: Nur Berechtigte können vom Inhalt der Kommunikation Kenntnis erlangen. Authentizität: Die Beteiligten sind sich über die Identität des Kommunikationspartners im Klaren. Privatheit: Über einen Benutzer werden ohne sein Wissen und Einverständnis keine Datensammlungen angelegt.

-7-

Aufgabe 4

(12 Punkte)

4.1. Wozu dient caching beim Web-proxy?

(1 Punkt)

Hat der erste interne Benutzer eine bestimmte Seite geladen, so können nachfolgende Anforderungen für dieselbe Seite aus dem proxy (cache) bedient werden. Dies senkt die Netzlast und führt zu kürzeren Antwortzeiten.

4.2. Warum anonymisiert ein Web-proxy, wenn http-requests von innen nach außen über den Web-proxy gehen? (1 Punkt) Jeder http-request von innen wird vom Web-proxy nach außen weitergegeben. Für einen Web-Server im Internet kommt der http-request also vom Web-proxy und nicht mehr von einem einzelnen Benutzer. 4.3. Was ist der Unterschied in Bezug auf die Hardware zwischen single- und dual homed application level gateways (ALG)? (1 Punkt) Ein dual-homed ALG hat zwei, ein single-homed ALG einen Netzwerkanschluss. 4.4. Was sind mangle Regeln bei iptables?

(1 Punkt)

Mangle-Regeln erlauben beliebige Veränderungen an Paketen vorzunehmen, z. B. den TTL-Zähler zu ändern.

4.5. Aus welchen Schichten ist SSL intern aufgebaut?

(5 Punkte)

SSL-Handshake SSL-Alert SSL-Change Cipher Spec SSL-Application z. B. http SSL-Record 4.6. Was bedeutet die Abkürzung ITIL und wie hängt ITIL mit IT-Sicherheit zusammen? (3 Punkte) IT Infrastructure Library (ITIL) . In der ITIL werden best practices, also bewährte Vorgehensweisen, vorgestellt. Sie bestehen zum einen darin, wie man IT-Dienste vernünftig (zuverlässig, kosteneffizient, usw.) anbietet und zum anderen auch darin, wie die Prozesse zur Änderung der IT-Dienste aussehen sollten. Da sich Geschäftsprozesse immer schneller verändern, muss auch die IT sich immer schneller anpassen und evtl. veränderte oder neue Dienste anbieten. Das Thema IT-Sicherheit wird insofern berührt, als Sicherheitsprobleme immer zu Beeinträchtigungen führen und damit zu Geschäftsproblemen. -8-...


Similar Free PDFs