Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeine Fragen   (Übersicht)

Allgemeine Fragen

Wie würden Sie security und privacy definieren?

security:

  • „Protect the right thing in a right way“ - Nach Ross Anderson
  • Nach Bruce Schneier ist Security eine Art Risiko Management - Man muss einen Trade-off zwischen Verlust und den Kosten für den Schutz eingehen.
  • Schutz der Privatsphäre
  • Schutz gegen unberechtigten Zugang
  • Schutz gegen Missbrauch der Daten
  • Schutz des Vertrauens
  • CIA: Confidentiality Integrity Availability

privacy: Ist im allgemeinen das Recht frei von jedlicher Überwachung zu sein

Privacy ist das Recht auf informationelle Selbstbestimmung. Man soll also selbst entscheiden können, wo/wann/welche Daten erfasst werden und was mit persönlichen Daten geschieht.

Welche besondere Eigenschaften der Ubicomp Systeme sind bei der Entwicklung von Sicherheits- Datenschutzmechanismen zu beachten?

  • Die Systeme sind verteilt und arbeiten teilweise autark - Wie wird der Datenaustausch sichergestellt?
  • Einige Systeme haben keine „direkte“ Stromversorgung, sondern werden durch Akkumulatoren betrieben (z.B. das Battle-Net)
  • Welche Risiken gibt es wenn man auf die Sicherheit/Datenschutz verzichtet? (z.B. bei Wetterstationen geringer als bei einer Smart Watch)
  • Welche Informationen sind wirklich notwendig
  • Wie stark müssen die verschiedenen Informationen geschützt werden (z.B. sind Temperaturdaten weniger „geheim“ als das Bewegungsziel einer Person)

Warum ist „security by obscurity keine gute Idee? Wie lautet das entsprechende Kerkhoffssche Prinzip? Welche Beispiele haben Sie hierfür kennengelernt?

Definition „security by obscurity“ : Um die Sicherheit eines Systems/Verfahrens zu gewährleisten, indem man dessen Funktionsweise geheimhält.

Warum schlecht? Beispiel (schon länger her): Der Hacker „Captain ZAP“ hat das Bezahlsystem von AT&T angegriffen. Dieses war für die Öffentlichkeit geheim wurde aber von ihm angegriffen, weil die Telefongebühren für einige Personen bzw. alle Nutzer zu hoch war. Der Angriff war sehr effektiv. → Die Nutzer mussten nur sehr wenig für Ihre Telefonate in der Spitzenzeit bezahlen, da der Angreifer sich im System besser auskannte als die normalen Anwender.

Dass ein Sicherheitsmechanismus öffentlich bekannt wird, ist nur eine Frage der Zeit.

Das Kerckhoffsche Prinzip besagt, dass die Sicherheit eines Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht und nicht in der Geheimhaltung des Verschlüsselungsalgorithmus.

weitere Beispiele: * Clipper chip for Pay-TV * RC4 (war 7 Jahre sicher wurde dann aber veröffentlicht) * A5/1 GSM encryption * (Schaltanlagen von Zügen??) * GSM * …..

Warum ist Location Privacy wichtig? Wie kann es in Ubicomp Systemen verletzt werden? Beispiele? Wie kann man sie schützen?

Warum ist es wichtig? Stichwort: Tracking. Mithilfe von Zeit-Ort-Datenpunkten lassen sich leicht Bewegungsprofile erstellen.

Wie kann es verletzt werden? Indem der Ort gemessen (zB GPS) und gespeichert wird.

Beispiele? * Fitness Tracker (insbesondere Joggingarmbänder) * GSM (IMSI tracking) * RFID tracking

Schutz? * Opt-Out * Nur grobe Ortsdaten verwenden * Allgemeine Sicherheitsmaßnahmen (Beispiel RFID: Blocker Tag)

GSM

Was sind die Sicherheitsziele von GSM?

  • Schutz vor nicht autorisierten Telefonieren
  • Schutz vor dem Abhören einer Sprach oder Datenverbindung (← nicht wirklich)
  • Schutz vor der Bestimmung des Aufenthaltsorts des Teilnehmers (← nicht wirklich)

Provider:

  • Schutz gegen Anrufe ohne Bezahlung
  • Availability

Customer:

  • Schutz gegen Bezahlung fremder Anrufe
  • Schutz der CIA-Kriterien bei verlorenem/gestohlenem Handy
  • Schutz gegen Tracking
  • Schutz gegen Abhören
  • Availability

Wie verläuft der GSM-Verbindungausbau?Welche Sicherheitsziele werden dabei verfolgt? Welche Schwachstellen haben GSM icherheitsmechanismen, wie werden Sicherheitsziele dabei verletzt?

Verbindungsaufbau:

  • Mobile Station schickt Zielnummer (über BS und BSC) an MSC
  • Lookup im HLR: Zelle des Zielgeräts
  • MSC schickt Zielnummer an alle(?) BSs in der Ziel-Zelle
  • BSs broadcasten die Zielnummer
  • Zielgerät antwortet

Sicherheitsziele: siehe vorherige Frage

Schwachstellen: A3/8 gebrochen (Beispiel für Security by Obscurity), A5/1 etwas besser → CIA-Kriterien verletzt (vor allem Confidentiality) Location Tracking (TMSI wird zu selten gewechselt, wenn überhaupt) → Schutz gegen Tracking verletzt Degradation Attack: nimm schwachen A5/2 statt A5/1 → CIA

S&P-Ziele

Allgemeine Ziele:

  • Vertraulichkeit
  • Integrität
  • Verfuegbarkeit
  • Authentifizierung
  • Nicht-Zurückweisung
  • privacy

Sicherheit

  • Geraete und ihre Inhalte
  • Kommunikationsinhalt
  • Ort
  • Anruflisten
  • Abrechnungsinformationen

Aus Sicht des Betreibers:

  • Einen sicheren Channel dem Kunden zur Verfuegung stellen (Athentifizierung des Kunden fuer die Abrechnung)
  • Abrechungsinformationen: CIA
  • Schutzmechanismen um den Kunden zufrieden zu stellen

Aus Sicht des Kunden

  • Verfuegbarkeit
  • Geaete und ihren Inhalt
  • Vertraulichkleit der Kommunikation (z.B. Firmengespraeche)
  • Abrechungsdaten
  • Anrufaufzeichungen

Wie kann man ein GSM-Verbindung abhören?

Die Kommunikation zwischen BSC und MSC kann direkt abgehoert werden. Die Kommunikation findet unverschluesselt ueber eine Mircowellenverbindung statt

Was macht die Verwendung von IMSI-Catcher möglich? Welche Angriffe sind mittels IMSI-Catcher möglich? Welche Gegenmaßnahmen schützen dagegen?

Was macht die Verwendung möglich? Die unverschlüsselte Übertragung des Schlüssels Key_C und der Challenge-Response-Information vom HLR zum BSC

Welche Angriffe?

  • Anrufen auf Kosten anderer (andere IMSI vortäuschen)
  • Gespräche abhören

Gegenmaßnahmen?

  • vernünftige kryptographische Protokolle (kein Security by Obscurity!) unter der Annahme, dass jede Kommunikationsebene mitgehört werden kann

Wie kann man SIM-Karten klonen? Was würde man durchs Klonen erreichen? Welche Schutzmechanismen könnte man dagegen implementieren?

Klonen: →SIM cloning = find out K_sim → Extract the key K_sim physically from the smart card

  • Need physically access to the SIM and repeated interactions

→Over-the-air: find out K_sim from communication

  • Eavesdrop on (RAND,SRES) pairs
  • Break the crpto algorithmus A3/8

Gruende:

  • Konakte auslesen
  • Auf Kosten von anderen Telefonieren
  • Anrufe abfangen
  • Um kriminelle Handlungen auf einen anderen zu lenken (z.B. Mord)

Schuzmechanismen

  • IMEI blacklist

Wie wurden die Verwundbarkeiten von GSM beim UMTS berichtigt?

Die Schnittstelle zwischen MSC und BSC verschluesseln und vielleicht ueber ein Kabel verbinden Fehler, die in SS7 gemacht wurden

Welches Ziel verfolgt der GSM-basierter UMTS-Angriff, den wir kennengelernt haben? Wie läuft er ab? Welche Gegenmaßnahmen kann man treffen?

Degradation Attack (UMTS und GSM sind kompatibel) → Gegenmaßnahme: Kein GSM mehr zulassen

Welche Maßnahmen schützen GSM-Nutzer vor Tracking? Wie zuverlässig ist dieser Schutz?

Akku aus dem Handy nehmen ?

TMSI statt IMSI verwenden Problem: wird zu selten gewechselt → mangelhafter Schutz

RFID

Was sind RFID tags, welche Typen und Standards sind bekannt,wo werden sie jeweils eingesetzt?

RFID tags sind kleine Schaltkreise, die Tracking mithilfe von Radiokommunikation erlauben.

Typen:

  • passiv: nur ID auslesen
  • passiv mit Sensoren: Zusatzfunktionalitäten, zB Temperatur
  • passiv mit Batterie: größere Übertragungsdistanz
  • aktiv (mit Batterie): auch ohne Lesegerät in der Nähe senden

Standards:

  • ISO 15693: > 1m
  • ISO 14443: < 1m

(wurden auch im NFC Security Gastvortrag erwähnt, trotzdem doofe Frage)

Wie werden EPC tags für Supply Chain Management eingesetzt? Wie werden mehrere Tags von einem Reader gelesen?(Algorithmen) Wie sind Vor- und Nachteile von EPC im Vergleich zu Barcodes? Wie werden EPC eingesetzt? Anstelle von Barcodes

Wie werden mehrere Tags gelesen?

  • Query Tree Protocol
  • Query Slot Protocol

Query Tree Protocol

  • Reader frägt nach, die ID eines Tags mit einer bestimmten Zahl (Länge: Vielfaches von k bits) beginnt
  • Falls ja, antworten die entsprechenden Tags mit den nächsten k bits der ID
  • Falls nur eine verschiedene Antwort: hänge die Antwort an die Zahl an und frage nach den nächsten Bits
  • Falls mehrere verschiedene Antworten: hänge alle Zahlen von 0 bis 2^k-1 an und frage

Query Slot Protocol

  • Jeder Tag generiert eine Zufallszahl mit Länge q bit (q wurde vom Reader festgelegt)
  • Reader iteriert von 0 bis 2^q-1
  • Falls ein Tag die Zahl hat: akzeptiere und schalte Tag auf erkannt (nimmt nicht mehr am Protokoll teil)
  • Falls mehrere Tags die Zahl haben: neustart

Vor-/Nachteile von EPC: (+) einfacher zu lesen: unabhängig von Orientierung und Lichtverhältnissen (+) mehr Funktionalität möglich (nicht nur ID auslesen) (+) ästhetischere Verpackung möglich (steht in den Folien zumindest) (-) Verpackung kann beim Auslesen stören (shielding) (-) TEUER!!!

Welche Sicherheits- und Datenschutzschwachstellen gibt es in EPC Systemen? Welche technische und nicht-technische (z.B. RFID Bill of Rights) Lösungsansätze haben zum Beheben dieser Schwachstellen kennengelernt?

Schwachstellen:

  • böse Tags: „ich habe ganz zufällig 50 Euro an Pfandrückerstattung in meinem Einkaufswagen, laut RFID-Tag“
  • böse Tags: ungültige IDs können Bufferoverflows erzeugen (unwahrscheinlich, aber man muss das zumindest bedenken)
  • böse Reader: „Oh, eine schöne Rolex hast du da, laut meinem Reader“
  • böse Reader: Tracking von Vorlieben, Gewohnheiten, Ort, etc

Lösungsansätze (technisch):

  • Killing PIN: bei Einkauf den Tag an der Kasse automatisch töten (dann aber nicht mehr nutzbar für zB Smart-Kühlschrank)
  • Blocker Tag: extra Gerät, dass sich wie ein RFID verhält, nur dass es Kollisionen-galore erzeugt (nicht nett gegenüber guten Readern)
  • Blocker Tag mit Privacy bit: statt Killing PIN, einfach ein bit in der ID umkippen, bei dem der Blocker anspringt

Lösungsansätze (nicht-technisch):

  • Bill of Rights (gabs noch andere?): Definition von grundlegenden Rechten, die man im Bereich RFID haben muss (vor allem Recht auf Information und Recht auf Opt-Out ohne Nachteile)

WiFi (WLAN)

Wie funktioniert die Absicherung der offenen WLANs durch „Hidden Networkünd MAC Address Filtering“? Welche Ziele haben diese Mechanismen? Wie können sie umgangen werden?

Wie funktioniert Evil Twin Angriff in offenen WLANs? Welche weitere Angriffe werden dadurch ermöglicht?

Warum kann man bei WLAN den Traffic viel einfacher abhören als bei GSM?

Man braucht nur eine WLAN-Karte und man kann die Kommunikation über den Kanal abhören. Die Kommunikation findet auf dem gleichem Frequenzband statt. Bei GSM/UMTS/… arbeiten auf verschiedenen Frequenzen gleichzeitig. ←– (?????)

Welche Sicherheitsziele sollte WEP gewährleisten? Welche davon wurden von WEP erfüllt?

Warum braucht man IV (intialization vectors) bei WEP?

Erklären Sie am Beispiel von WEP, warum Verschlüsselung der Daten nicht immer die Integrität der Daten gewährleistet

Welche Fehler hat man beim Design von WEP gemacht? Was kann man daraus lernen?

Welche Sicherheitsziele werden von WPA2 erfüllt?

Wie sieht die Schlüsselhierarchie bei WPA2 aus?

Wie funktioniert 4-way handshake bei WPA2? Welches Ziel hat es?

  • AP generiert ein ANonce ( „nonce“+ eine zufaellig erzeugte Zahl die nur einmal verwendet wird)
  • AP sendet ANonce an STA
  • Die STA berechnet die SNonce, berechnet PTK=PRF(PMK,MAC-Addr_AP, MAC-Addr_STA,ANonce,Sonce) + KCK || KEK || TK
  • Die STA sendet das berechnet ERgebnis zurueck an die AP mit der MIC (message integritz code)
  • Die AP sendet encr(GTK)_KEK || MIC(GTK)_KCK
  • Die STA entschluessekt die erhaltene Nachricht und sendet ein verschluesseltes ACK an die STA

Was sind die Unterschiede in Sicherheitseigenschaften und Verbindungsaufbau zwischen WPA2-PSK und WPA2-Enterprise?

Wie funktioniert WPA2 key cracking? Was ist der prinzipielle Unterschied zu WEP key cracking?

Welche „insider attacks“ sind in WPA2-PSK und in WPA2-Enterprise möglich? Wie kann man dagegen schützen?

Welche Sicherheitsziele hat und wie funktioniert Wi-Fi Protected Setup? Welche Schwachstellen hat diese Methode? Wie können sie beseitigt werden?

Quellen