Sie befinden sich hier: Termine » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 4 » NetSec   (Übersicht)

Inhaltsverzeichnis

Ich hab mit NetSec angefangen.

NetSec

Authentifizierung ueber Asymetrische Kryptographie

A will sich bei B authentifizieren. A signiert Nachricht mit private Key, B hat den Pubkey. Aber: Replay-Attacken, moeglich. Worauf er dann eigentlich hinauswollte ist war Challenge-Response… da stand ich aber total auf dem Schlauch.

Integritaet Die selbe Frage wie im Protokoll vom Maerz 2009 (habs einfach mal copy'n'paste):

Bewerte die folgenden drei Reihenfolgen von Verschlüsselung und MDC auf Sicherheit und Integrität.

  • E(M) || H(M)
  • E(M || H(M))
  • E(M) || H(E(M))

Die ersten beiden sind okay. Beim letzten ist die Integrität nicht wirklich geschützt, da man ein E(M) erfinden und dazu den gültigen MDC H(E(M)) berechnen kann.

Sonstige Authentifizierungsprotokolle

Needham-Schroeder erklaert. Warum weiss B, dass er mit A kommuniziert und umgekehrt (weil sie beide ein Shared Secret mit TTP haben).

SSH

Ich sollte ein Beispiel erklaeren, fuer irgendein praktisches Protokoll. SSH gewaehlt. Vorgehensweise erklaert, also Algorithmen aushandeln, DH-Keyexchange, Server macht Hash ueber DH-Key und Pubkey, und das signiert. Angreifer kann Signatur nicht faelschen.

SysSec

„Auf Systemebene gibt es ja auch die Ziele von Integritaet, Vertraulichkeit und Authentifizierung. Erklaer mal die Unterschiede zum Netzwerk“. So erinnere ich mich zumindest an die Frage. Ich war etwas verwirrt und habe was vom Login und Passworthashes erzaehlt. Darauf ist er dann eingeganen. Das der User dann durch Prozesse mit der UID repraesentiert werden. Das die Zuordnung im Kernelspace liegt und da niemand daran rumfummeln kann. Dann die Standard frage mit dem Filedescriptor und dass das eine Capability ist.

Dann wollte er noch wissen, wie man die Vertraulichkeit des Systems noch zerstoeren kann. Da wusste ich auch erstmal nicht worauf er hinauswollte, bis dann klar wurde, das man die Festplatte ausbauen koennte und die Datenn dann auslesen koenne. Festplattenverschluesselung erklaert, FEK in EFS. Wie bekommt man so einen FEK? Zufallszahlengenerator erklaert, kurz noch RSA-PRNG erklaert. Dann war die Zeit um.

Abschluss

Insgesamt hatte ich mir das etwas anders vorgestellt. Ich wollte froehlich Protokolle aufmalen und Cryptographie erklaeren… Allgemein war ich auch einfach total unsicher. Aber trotzdem 1,3