Sie befinden sich hier: Termine » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemein   (Übersicht)

Allgemein

Wirklich entspannte Atmosphäre. Prof. Freiling hat nochmal erklärt, dass man Fragen überspringen kann…solange man das nicht bei allen tut :-)

Fragen

F: Mit was möchten Sie anfangen?

A: Tor

F: Tor ist ja eine Anonymisierungssoftware. Erklären Sie doch mal wie die funktioniert und für was sie verwendet werden kann.

A:

  • Erweiterung der Proxy Idee, aber ohne single point of failure
  • Verbindung über mindestens 3 Onion Router
  • Liste werden über 9 fixe Server verteilt: Directory Authority
  • Authentifikation der Relays über Public Key
  • Public Key, aber nur für Auth, „echte“ Verschlüsselung per symmetrischen Session key der per Diffie-Hellman Handshake ausgemacht wird → perfect forward secrecy
  • Bridges erklärt: China, Iran etc blocken normale Onion Router → nicht öffentliche Liste von Entry-Nodes für diese Nutzer
  • Vertraulichkeit nur komplett wenn z.B. https verwendet wird, da Exit-Node alles sonst unverschlüsselt sieht
  • Hidden Services erklärt: Circuits von beiden Seiten. Rendevouz Points bzw. descriptors liegen auf normalen relays (HSDir Flag wird bei >25h Uptime vergeben)

F: Die Directory Authority hat ja die Public Keys um so zu authentifizieren. Gibt's sowas ähnliches im „normalen“ Web auch?

A: Certificate Authorities. Sind z.B. Kommunikationsunternehmen wie die Telekom. Problem ist, dass man denen eben vertrauen muss.

F: Hat denn irgendjemand schonmal den private-key des Telekom-Root Zertifikats gesehen?

A: Hier hab ich bisschen gebraucht bis ich gecheckt hab, dass er auf sichere Hardware hinaus will

F: Übergang zu Software Sicherheit im Web. Wenn sie hier eine Datenbank haben, was würden Sie als erstes probieren.

A: SQL Injektion. Problem immer der Userinput den man richtig sanitizen muss. Angriff läuft immer darüber, dass man die String abfrage zu früh abbricht und danach SQL commands einbringen kann.

F: Was kann man dagegen machen?

A: Prepared statements, also genau definieren was für ein Input kommen soll. Andere Möglichkeit wäre diese SQL Funktion: real_string, die ein escape char vor „gefährliche“ inputs setzt.

F: Wäre das Whitelisting?

A: Prepared statements wäre sowas wie whitelisting, real_string mehr Blacklisting

F: Wann benutzt man denn White und wann Blacklisting? Oder ist eins immer besser?

A: Ist immer ein Abwägen von Funktionalität und Sicherheit. Deswegen bei sicherheitsrelevanten Funktionen eher Whitelisting, da das mehr Sicherheit bietet.

Dann war die Zeit schon rum. Wurde kurze Zeit später wieder reingebeten und bin sehr zufrieden mit dem Ergebnis.