Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines   (Übersicht)

Allgemeines

Fach: Angewandte IT-Sicherheit

Prüfer: Prof. Freiling

Beisitzerin: Lena Reinfelder (?)

Die Prüfung lief allgemein recht ähnlich zu den älteren Prüfungen ab.

Fragen

Weil ich beim lernen manchmal noch nicht von fremden Antworten gespoilert werden möchte, hier erstmal nur die Fragen. Fragen und Antworten zusammen kommen weiter unten.

- Mit welchem Thema anfangen? - Wir haben in der Vorlesung ja einen ganzen Strauß an Schwachstellen kennengelernt - welche davon hat ihnen denn am besten gefallen oder welche war vielleicht neu für sie? - Wie kann man diese Schwachstelle verhindern? - Wie funktioniert XSS denn so? - Wenn man jetzt Skripte ausschalten würde (z.B. mit NoScript), wäre das Problem damit verhindert? - Das bringt also auch nichts. - Was ist denn ein Zertifikat?

- Wie kann man denn feststellen, ob ein CA-Zertifikat echt ist?

- Wenn jetzt jemand ein S/MIME-Zertifikat von der Uni hat, dann ist das Zertifikat von der Uni signiert. Die CA der Uni wiederum ist von der CA des DFN und diese von der Telekom signiert. (+Bild dazu gemalt) Wem genau müsste man jetzt genau vertrauen, damit eine mit so einem Zertifikat signierte Email gültig ist?

- Wenn man im Internet einen Zertifikatsfehler bekommt und den dann wegklicken muss, ist das jetzt sicher oder nicht?

- Wozu sind selbstsignierte Zertifikate gut, widerspricht sich das nicht selbst?

- Bei Zertifikaten steht ja immer ein Absender/Empfänger auf den Nachrichten, das macht ja jegliche Anonymität kaputt. Wie kann man denn z.B. mit Tor Anonymität erreichen?

- Wie funktionieren Tor Hidden Services?

Fragen mit Antworten

- Mit welchem Thema anfangen? Softwaresicherheit

- Wir haben in der Vorlesung ja einen ganzen Strauß an Schwachstellen kennengelernt - welche davon hat ihnen denn am besten gefallen oder welche war vielleicht neu für sie? Format-String-Attacken. Hab am Ende schon übergeleitet zu SQL-Injections, das zugrundeliegende Problem wäre ja ähnlich (Nutzereingaben kommen ungeprüft in einen Interpreter, der der Eingabe vertraut.)

- Nachfrage, wie man das verhindern kann. Wusste nicht 100%, was er wissen will. Hab halt gesagt, dass man die Nutzereingabe am besten gar nicht interpretiert (i.e. printf(„%s“, eingabe)), oder gegen eine Whitelist prüft ob sie gutartig ist, oder - wenn's unbedingt sein muss - so escaped, dass die Benutzereingabe auch wirklich als Nutzdaten interpretiert werden.

- Wie funktioniert XSS denn so? Allgemeine Erklärung (→Wikipedia) - und dann auch erklärt, dass man damit z.B. Cookies klauen kann, um dann eine Sitzung einer fremden Person zu übernehmen und in deren Namen auf der Webseite böse Dinge zu tun.

- Wenn man jetzt Skripte ausschalten würde (z.B. mit NoScript), wäre das Problem damit verhindert? Nein, ein Angreifer könnte z.B. den Browser ein Bild von seinem Server laden lassen und dann aus dem Referrer evtl. eine Session-ID auslesen, um wieder eine fremde Sitzung zu übernehmen. - Das bringt also auch nichts. Es ist schon ein großer Fortschritt, aber eben keine 100%ige Lösung.

- Was ist denn ein Zertifikat? Hier hätte ich wohl zumindest mit einem kurzen und prägnanten „ein signierter öffentlicher Schlüssel“ starten sollen, habe mich aber etwas mit den Details (PubKey, Name, Hash, und das alles von einer CA signiert) verzettelt.

- Wie kann man denn feststellen, ob ein CA-Zertifikat echt ist?

- Wenn jetzt jemand ein S/MIME-Zertifikat von der Uni hat, dann ist das Zertifikat von der Uni signiert. Die CA der Uni wiederum ist von der CA des DFN und diese von der Telekom signiert. (+Bild dazu gemalt) Wem genau müsste man jetzt genau vertrauen, damit eine mit so einem Zertifikat signierte Email gültig ist? Irgendeiner CA in dieser Kette. In der Praxis ist in Email-Clients das Zertifikat der Telekom als vertrauenswürdig voreingestellt.

(Hier hat Prof. Freiling selbst etwas überlegt, was er denn eigentlich fragen will. Die Antwort zu der Frage, die er eigentlich stellen wollte, wäre wohl mehr darauf hinausgelaufen, dass jemand, der der Telekom vertraut, automatisch auch dem DFN, der FAU und ganz vielen anderen Unis vertraut - und dass das ganze System zusammenbricht sobald nur eine CA in diesem Baum an CAs gehackt wird oder nicht vertrauenswürdig ist.)

- Wenn man im Internet einen Zertifikatsfehler bekommt und den dann wegklicken muss, ist das jetzt sicher oder nicht? Browser speichert Zertifikatsausnahmen ab - wenn man bei der 1. Verbindung zu einem solchen Webserver schon per MITM-Attacke angegriffen wurde, dann ist das ein Problem. Man hat aber die Garantie, dass alle späteren Verbindungen tatsächlich mit dem gleichen Zertifikat abgesichert sind (Angriffe verursachen Fehlermeldung). Wenn ich Zuhause mit einer vergleichsweiße sicheren Internetverbindung also einmal ein Zertifikat akzeptiert habe, dann bin ich damit auch noch im ungeschützten WLAN vom Starbucks geschützt.

- Wozu sind selbstsignierte Zertifikate gut, widerspricht sich das nicht selbst?

- Bei Zertifikaten steht ja immer ein Absender/Empfänger auf den Nachrichten, das macht ja jegliche Anonymität kaputt. Wie kann man denn z.B. mit Tor Anonymität erreichen? Hab nochmal kurz erwähnt, dass bei TLS die Zertifikate tatsächlich im Klartext über die Leitung gehen, damit Anonymität also ziemlich unmöglich ist. Dann habe ich Tor erklärt, auch mit Fokus auf die Probleme (Exit-Nodes sehen unverschlüsselten Traffic - inklusive Zertifikate bei TLS.) Die einzige Möglichkeit, um Ende-zu-Ende-Verschlüsselung über Tor zu erreichen sind Hidden Services.

- Prof. Freiling hat sich nochmal versichern lassen, ob Hidden Services in der Übung drankamen und dann nochmal genauer nachgefragt, wie die funktionieren. → Erklärung siehe Übungsfolien