Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines   (Übersicht)

Inhaltsverzeichnis

Allgemeines

Fach: Angewandte IT-Sicherheit

Prüfer: Prof. Freiling

Beisitzer: Michael Spreizenbarth

Atmosphäre war relativ entspannt. Zettel und Stift lagen bereit.

Fragen

- Mit was wollen Sie anfangen?

Physische Sicherheit

- Worum geht es bei physischer Sicherheit und warum ist sie wichtig?

Beste Firewall und Virenscanner bringen nichts, wenn jemand einfach ins Gebäude kommen kann und den Server rausträgt.

- Wie funktioniert ein Stiftschloss?

Stifte in dem Schloss werden durch einen bestimmten Schlüssel so angehoben, dass deren Scherungen alle auf einer Höhe liegen und sich das Schloss öffnen lässt.

- Wie kann man erreichen, dass ein Schloss durch mehrere Schlüssel geöffnet werden kann?

Mehrere als eine Scherung an einem Stift.

- Wie funktioniert der Angriff auf diese Schlösser (nach M. Blaze)?

Mehrere Schlüsselrohlinge, man schleift eine Stelle immer weiter ab, bis man die richtige Höhe erreicht hat. Aufwand ist linear im Gegensatz zu Passwortbruteforcen, wo der Aufwand mit der Länge des „Schlüssels“ exponential steigt.

- Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Symmtrische Verschlüsselung benutzt nur einen Key zum Ver- und Entschlüsseln. Asymmetrische benutzt 2 Schlüssel, Public und Private Key. Wenn ich etwas mit meinem Private Key verschlüssele, kann es nur mit meinem allgemein bekannten Public Key entschlüsselt werden, dadurch ist bewiesen, dass die entsprechende Nachricht tatsächlich von mir stammt (Authenticity). Wenn etwas mit meinem Public Key verschlüsselt wird, dann kann nur ich es wieder entschlüsseln, dadurch ist gewährleistet, dass nur ich die Nachricht lesen kann.

- Wenn Sie eine von mir signierte Nachricht erhalten, ist diese dann ganz sicher von mir?

Nicht unbedingt. Zertifikat müsste bestätigen, dass Public Key wirklich zu dieser Person gehört. Der ausstellenden CA und denen darüber muss vertraut werden.

- Was, wenn Sie zu einer anderen CA gehören?

Cross Certificate, CAs zertifizieren sich gegenseitig.

- Wie funktioniert ein Stackoverflow?

z.B. in einen Buffer wird mehr reingeschrieben, als reinpasst → schreibt an eine Stelle an die es nicht soll, kann ausgenutzt werden.

- Wie funktioniert Cross Site Scripting?

Auf einer Seite wird Code eingeschleust, der vom Browser ausgeführt wird. Entweder hat man was davon, wenn man diese Seite dann selber aufruft oder wenn jemand anders sie aufruft. Dann könnten demjenigen z.B. Cookies geklaut werden oder so.

- Wie kann man verhindern, dass der Browser Code ausführt?

Erkennen, dass etwas ausführbarer Code ist? Ist allerdings sehr schwierig… hier wusste ich nicht viel mehr. (Data Execution Prevention wäre es vermutlich gewesen)

- Was ist Return Oriented Programming?

Wusste ich auch nicht wirklich (Stack wird so manipuliert, dass nach dem nächsten Rücksprungbefehl Maschinencode ausgeführt wird)

- Was sind „Verdeckte Kanäle“? Was wäre am Beispiel einer Unterhaltung mit einem Mithörer so ein Kanal?

Senden von Daten über Kanäle, die eben nicht dafür gedacht sind. Z.B. akkustische Morsezeichen? (Hier hätte ich vielleicht noch andere Beispiele geben sollen, auch generelle, nicht diesem speziellen Beispiel. Timingverhalten, Trafficaufkommen)

Empfehlung

Man sollte sich alle Vorlesungsfolien ansehen und auch die Beispiele darin verstanden haben. Im Zweifelsfall bei Unklarheiten Aufzeichnungen ansehen. Generell bei Fragen etwas weiter ausholen und mehr Beispiele nennen, auch wenn nicht konkret danach gefragt wurde.