Sie befinden sich hier: Termine » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » secpripc_2020-03-05   (Übersicht)

Note: 1.0

Vorbereitung: (7 Tage) Alle Vorlesungen nocheinmal angeschaut und eine Zusammenfassung geschrieben (ca.45 Seiten). Gelernt habe ich nur mit der Zusammenfassung. Die Fragen am Ende der Kapitel habe ich ignoriert.

Allgemein: Atmosphaere war sehr entspannt unter anderem auch, weil ich die letzte an dem Tag war. Ich habe aus dem Hut die Themen Bluetooth und WIFI gezogen und mich fuer Bluetooth entschieden.

Benson: Erzaehlen Sie doch mal allgemein etwas ueber das Thema, z.b wozu Bluetooth da ist.

Ich: Habe grob ein paar Fakten erzaehlt, z.B dass es kein gemeinsames Geheimnis gibt und es sich um eine ad hoc Verbindung handelt, die moeglichst sicher und zuverlaessig sein soll. Dann habe ich noch ein paar Saetze zum Aubau gesagt, dass es Master und mehrer Slaves gibt, wer Master wird und das es Piconetze und Scatternetze gibt.

Benson: Wie sieht es den mit den verschiedenen Versionen bei Bluetooth aus?

Ich: Version 1.0 bis 2.0 haben eine sogenannte Key Hirarchie. Key Hirarchie erlaeutert.

Benson: Malen Sie doch mal die Protokolle fuer den Initialisation Key und den Linked Key auf.

Ich: Beides aufgemalt und jeden Schritt so genau wie moeglich erklaert. Beim Linked Key habe ich mich einma kurz vertan, aber mit einer kleinen Hilfestellung war das dann auch kein Probem. Hier wird auch auf die richtige Bennenung der E-Algorithem wertgelegt. Ihr hat sehr gut gefallen, dass ich auch immer erklart habe wofuer die einzelnen Schritte sind. z.b Authentifzifierung.

Benson: So wie sieht es mit den neueren Bluetooth Versionen aus?

Ich: Konzept von Diffie-Hellman erklaert. Hier moechte Sie auch genau wissen, was p und g ist. Dann ein Alice und Bob Beispiel hingemalt und erklaert wieso es so schwer ist auf x und y zu kommen (diskreter Logarithmus).

Benson: Jetzt haben wir hier jedoch ein Problem und einen Angriff, der passieren kann.

Ich: Man in the Middle erklaert und dass der Angreifer dann einen gemeinsamen Key mit Alice und mit Bob hat.

Benson: Wie kann man das verhindern?

Ich: authorisierter DH. Kurz etwas ueber Shared Key und Integrity Check erzaehlt und ein paar Beispiele wie Basic Numeric Comparision und Passphrase Entry erlaeutert.

Benson: Zeigen Sie mir hierfuer doch auch einmal das Protokol. Sie durfen sich eines aussuchen.

Ich: Numeric Comparison Protokol hingemalt und erklaert.

Benson: ok die Zeit ist rum.