Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemein   (Übersicht)

Allgemein

Sehr entspannte Atmosphaere, fragt vor der Pruefung ob es die erste Pruefung ist, erklaert, dass man auch Fragen ueberspringen kann wenn man auf etwas die Antwort nicht weiss, weil 20 Minuten eben schnell rum sind. Stift und Papier sowie Getraenk steht bereit, Papier sollte unbedingt benutzt werden um eigene Gedanken zu illustrieren. Humor ist gern gesehen :)

Fach: Angewandte IT-Sicherheit

Prüfer: Prof. Freiling

Beisitzer: Hans-Georg Eßer

Dauer: ca 15 Minuten

Note: 1,0

Fragen

Frage 1: Mit welchem Thema möchten Sie anfangen?

Antwort: Tor (freut sich, wird wohl sehr selten genommen)

Frage 2: Ziele/Idee hinter Tor?

Antwort: Bild mit Tor-Relays hingemalt, auf den consensus eingegangen, erklaert, wie mittels private key die Identitaet der Relays sichergestellt ist, erklaert, wie ein circuit aufgebaut wird (zuerst Identitaetspruefung des Relays, dann aes-Schluessel erzeugen mittels diffie-hellman), erklaert, dass Tor-Client die Relays auswaehlt. Generelles Ziel: Anonymitaet fuer den Benutzer beim Zugriff auf Ressourcen im Internet, Datenverschluesselung innerhalb des Tor-netzes, allerdings nicht mehr ab dem exit-node (nur wenn zusaetlich mit https verschluesselt wird). Hier kurz auf Schwachstellen des CA-Systems eingegangen, Vertrauen der CA (zB turkish telecom, etc) eingegangen.

Frage 3: Ist Tor eigentlich illegal?

Antwort: Nein (er wirft sofort ein „naja, wenn man es benutzt um illegal etwas zu tun?). Ich: Anspielung auf Hacker-Paragraph, es waere eventuell in manchen Laendern strafverschaerfend, aber die pure Verwendung (oder das Betreiben eines Relays) ist legal.

Frage 4: Was ist, wenn Anbieter von Dienst anonym sein will?

Antwort: hidden services, Erklaerung von .onion-adressen, hidden service descriptor, introduction points, Veroeffentlichung des Descriptors in distributed hashtable, Erklaerung Funktionsweise von dht., Erklaerung des Verbindungsaufbaus (client holt sich desc. aus der dht, prueft anhand der .onion-adresse, verbindet sich zum ip., liefert ersten Teil von dh.-handshake mit, hs. macht zweiten Teil des handshakes, verbindet sich zum vom Client gewaehlten rendezvous point, dort Verbindung der circuits per shared secret), Erklaerung, dass trotzdem Metadaten ueber die Kommunikation bekannt werden (wie viele bytes, wann findet komm. statt). Bild hingemalt.

Frage 5: Die Metadaten sind ja ein Seitenkanal, und wo gibts das denn noch ausser bei Tor?

Antwort: zB Timing, Beispiel Umgehung von ASLR aus der VL, Messen der Zeit, bis ein pagefault auftritt nach verbotenem Zugriff auf Kernelspeicher erlaubt Lokalisierung der Speicheradressen.

Frage 6: Wie schauts mit der Unbeobachtbarkeit von Tor aus?

Antwort: Zunaechst nicht Kernziel, Anspielung auf Ethik (Anonymitaet wichtig zur Wahrnehmung der Grundrechte, free speech) - die Tor-Entwickler sind anfangs nicht davon ausgegangen, dass jemand den Zugang zu Tor beschraenken wollen wuerde. Dann kam aber China, Iran, etc → Zensoren wollen genau das. Daher: Bridges inkl. Erklaerung, dass die nicht in der oeffentlichen Liste aller relays stehen, obfuscation proxies, Bild hingemalt.

Frage 7: Vergessen, irgendwas kurzes wollte er glaub ich noch ohne Tor-Bezug, dann wars rum. Im Anschluss nochmal 10 Minuten ueber Tor geplaudert.