Fragen zu Grundlagen
- Was versteht man unter symmetrischer Verschlüsselung? Was ist bei der symmetrischen Verschlüsselung
eigentlich symmetrisch? Diskutieren Sie Vor- und Nachteile im Vergleich zu einer asymmetrischen
Verschlüsselung?
- Bei Sicherheitsverfahren spielen Algorithmen, Verschlüsselung, Entschlüsselung, verschiedene
Schlüssel in komplexer Weise zusammen. Wie können die Verfahren graphisch notiert werden?
- Schreiben Sie eine symmetrische Blockverschlüsselung fblock
der Blocklänge 1 Byte als mathematische Funktion fblock
. Bitte notieren Sie die Funktion mathematisch korrekt mit Angabe von Quelle und Ziel.
- Welche mathematischen Eigenschaften hat eine symmetrische Blockverschlüsselungsfunktion (mit
kurzer Erläuterung der angegebenen math. Eigenschaften)?
- Wie groß ist der maximale Schlüsselraum einer symmetrischen Blockverschlüsselung der Blocklänge
1 Byte? („byteweise Verschlüsselung“)
- Schätzen Sie die notwendige Schlüssellänge für dieses Verfahren bei Nutzung des gesamten Schlüsselraums
ab.
- Erläutern Sie im Kontext der Verschlüsselung die Akronyme ECB und CBC .
- Wie werden Bitströme mit dem CBC-Verfahren verschlüsselt? Erläutern Sie dies an Hand einer genauen
Skizze.
Zusatzfragen:
Können im Fehlerfall bei CBC
alle nachfolgenden
Blöcke nicht mehr entschlüsselt werden
oder ist das doch noch möglich? Muss der Initialvektor geheim gehalten werden? Begründen
Sie Ihre Antworten.
- Erklären Sie - ohne auf ein bestimmtes mathematisches Verfahren einzugehen - das grundlegende
Prinzip des Diffie-Hellman-Verfahrens. Gibt es Alternativen zum Diffie-Hellman-Verfahren? Erläutern
und begründen Sie Ihre Antwort.
- Die Fragen aus dem Quiz .
- Definieren Sie glossarartig die Begriffe Authentisierung und Autorisierung. Was ist der Unterschied?
Fragen zu TLS
- Je nach Sichtweise kann TLS der OSI-Schicht 4 oder der OSI-Schicht 5 zugeordnet werden. Erläutern
Sie diese Diskussion und gehen Sie auf die Argumente für die beiden Sichtweisen ein.
- Skizzieren Sie kurz die historische Entwicklung von SSL zu TLS 1.3. Was waren die wesentlichen
Etappen?
- Welche Sicherheitsdienste stellt TLS zur Verfügung? Diskutieren Sie kurz Grenzen und Probleme
von TLS.
- Bei TLS unterscheidet man zwischen einer TLS-Sitzung und einer TLS-Verbindung. Erläutern Sie
diese Unterscheidung. Welche wesentlichen Zustandsinformationen sind der Sitzung bzw. der Verbindung
zugeordnet? (Bitte jeweils zwei Beispiele nennen.)
- Das Protokoll TLS kann in Teilprotokolle strukturiert werden. Beschreiben Sie eine Strukturierung
von TLS in Teilprotokolle und gehen Sie auf die Aufgaben der einzelnen Unterprotokolle ein.
- Beschreiben Sie mit Hilfe einer strukturierten Skizze wie der Anwendungsbytestrom bei TLS in
einen TCP-Bytestrom verwandelt wird
- Warum werden die TLS-Records mit einer Sequenznummer versehen? Wie wird diese Sequenznummer
in das TLS-Protokoll integriert? In welchem Zusammenhang steht die TLS-Sequenznummer mit der TCP-Sequenznummer?
- Beschreiben Sie im Überblick beginnend von der Schlüsselerzeugung die wesentlichen Elemente
bis zum konkreten Ablauf einer TLS-Verbindung.
- Was ist eine Ciphersuite und wie ist diese für TLS strukturiert? Erläutern Sie dies an einem
konkreten Beispiel.
- Nennen Sie einen Angriff im Zusammenhang mit den bei TLS möglichen Ciphersuites. Mit welchen
Maßnahmen lässt sich dieser Angriff verhindern. Was ist hierbei beim Einsatz in der Praxis zu beachten?
- Beim Einsatz von TLS kommen verschiedene Schlüssel zum Einsatz, die zueinander in Beziehung
stehen. Welche Schlüssel sind das, wie werden sie erzeugt und in welcher Beziehung stehen Sie zueinander
(Stichwort Schlüsselhierarchie).
- Stellen Sie zwei grundsätzlich verschiedene Verfahren vor, wie bei TLS das Premaster-Secret
erzeugt werden kann.
- Wie funktioniert der TLS-Handshake mit dem "RSA encrypted premaster secret"-Protokoll? Veranschaulichen
Sie den Protokollablauf an Hand einer Skizze. Gehen Sie auch
auf die verwendeten und erzeugten
Schlüssel ein.
Was ist der grundsätzliche Nachteil dieses Verfahren?
Erläutern Sie diesen.
- Was versteht man genau unter „Perfect Forward Secrecy“ (PFS)? Erläutern Sie den Begriff an einem
Beispiel.
- Was versteht man bei TLS unter dem Begriff “statisches Diffie-Hellman”? Warum wird durch statisches
Diffie-Hellman die Eigenschaft PFS nicht sichergestellt?
- Erklären Sie für TLS, wie Ephemeral Diffie Hellman (EDH) umgesetzt ist und wie hierdurch die
Eigenschaft Perfect Forward Secrecy (PFS) erreicht wird. Warum ist Ephemeral DH - ohne weitere Maßnahmen
- anfällig gegen Man-in-the-Middle-Angriffen? Welche Maßnahmen werden bei TLS dagegen ergriffen?
- Beschreiben und erläutern Sie für TLS Fälle (gemäß RFC 5246, chap 7.4.3)
1) bei den der Server eine Key Exchange Message sendet und
2) bei den der Server keine Key Exchange Message senden darf.
Gehen Sie hierbei darauf ein, warum diese Vorgaben sinnvoll sind.
- Warum wird bei TLS das (zusätzliche)
Leistungsmerkmal Client-Authentifizierung in der Praxis so selten eingesetzt?
- Wie erfolgt die Serverauthentifizierung bei Verwendung eines statischen Diffie-Hellman-Verfahrens
und wie erfolgt die Serverauthentifizierung bei Verwendung eines ephemeralen Diffie-Hellman-Verfahrens?
- Beim statischen Diffie-Hellman-Verfahren wird stets das gleiche Pre-Master-Secret erzeugt. Sind
hierdurch Replay-Attacken sehr einfach möglich? Erläutern Sie Ihre Antwort.
- Wieviele PDUs werden für die Wiederaufnahme einer TLS-Session benötigt? Welche Schlüssel werden
bei der Wiederaufnahme neu erzeugt und welche werden nicht neu erzeugt? Warum werden letztere nicht
neu erzeugt?
- Welche Motivationen und Zielsetzungen stehen hinter der Entwicklung von TLS 1.3? Erläutern Sie
Ihre Ausführungen.
Fragen zu Schutzzielen
- Geben Sie eine mögliche Typisierung von Angreifern im Internet an und
erläutern Sie Ihre Typisierung.
- Was versteht man unter aktiven Angriffen und was unter passiven?
- Erläutern Sie eine Angriffstypisierung, die auf dem Merkmal "Abweichung vom
Datenfluß" basiert.?
- Stellen Sie in einer Abbildung das in der Vorlesung behandelte Tableau der Schutzziele nach
Martin Rost / Kirsten Bock dar. Erläutern Sie die darin aufgeführten sechs Schutzziele, indem Sie
die drei Gegensatzpaare bzw. ein
Gegensatzpaar herausarbeiten.
- Definieren Sie den Begriff der mehrseitigen Sicherheit und erläutern Sie diesen Begriff an einem
Beispiel.
Fragen zur Netzsicherheit allgemein
- Was versteht man im Zusammenhang mit TCP unter einer SYN-Flooding Attacke? Wie funktioniert
der Angriff? Welche Protokolleigenschaft wird für diesen Angriff ausgenützt? Wie sehen mögliche
Gegenmaßnahmen aus?
- Was versteht man unter ARP-Spoofing? Unter welchen Bedingungen ist ARP-Spoofing möglich? Was
sind typische Anwendungsszenarien für das ARP-Spoofing? Ist ARP-Spoofing über einen Switch hinweg
möglich?
- Sowohl IPsec als auch TLS sind Protokolle für die sichere Kommunikation in Netzen. Erläutern
Sie als Kommunikationsspezialist, in welchen Anwendungsfällen sich der Einsatz von TLS und in welchen
der von IPsec empfiehlt. Begründen Sie Ihre Antwort.
Fragen zu IPsec
- IPsec wird durch eine Reihe von RFCs definiert. Geben Sie eine sinnvolle Kategorisierung bzw.
Gruppierung dieser RFCs an und erläutern Sie diese kurz.
- IPsec nutzt die Datenbanken SPD und SAD. Was bedeuten die Buchstabenfolgen SPD und SAD in diesem
Kontext? Wer befüllt diese Datenbanken?
- Beschreiben Sie für IPsec - strukturiert und übersichtlich - die Abläufe beim Versenden eines
Pakets. Gehen Sie hierbei insbesondere auf das Zusammenspiel von SAD und SPD ein.
- Was bedeuten die Buchstabenfolgen IKE und ISAKMP im Kontext von IPsec? Geben Sie eine glossarartige
Erläuterung von IKE und ISAKMP.
- Beschreiben Sie für IKEv2 das Request-Response-Paar IKE_INIT im Detail. Welche Parameter werden
ausgetauscht? Für welche Aufgabe/Funktion werden die jeweiligen Parameter verwendet?
- Beschreiben Sie für IKEv2 das Request-Response-Paar IKE_AUTH im Detail. Welche Parameter werden
ausgetauscht? Für welche Aufgabe/Funktion werden die jeweiligen Parameter verwendet?
- Beschreiben Sie für IKEv2 das Request-Response-Paar CREATE_CHILD_SA im Detail. Welche Parameter
werden ausgetauscht? Für welche Aufgabe/Funktion werden die jeweiligen Parameter verwendet?
- Wie wird bei IPsec das Rekeying durchgeführt?
- Was versteht man im Kontext von IPsec unter “Traffic Selectoren”? Was wird darüber genau definiert?
- Geben Sie zwei typische Einsatzszenarien an, für die IPsec besonders gut geeignet ist. Erläutern
und begründen Sie Ihre Antwort. Wäre in den von Ihnen genannten Szenarien auch ein Einsatz von TLS
ebenso gut möglich gewesen? Begründen und erläutern Sie Ihre Antwort.
Fragen zur Authentisierung
- Beschreiben Sie anhand einer Abbildung ein einseitiges, statisches,
symmetrisches Authentifizierungsverfahren. Gehen Sie auf das benötigte Schlüsselmanagement ein.
Diskutieren Sie Vor- und Nachteile dieses Verfahrens.
- Beschreiben Sie anhand einer Abbildung ein einseitiges, dynamisches,
symmetrisches Authentifizierungsverfahren. Gehen Sie auf das benötigte
Schlüsselmanagement ein. Diskutieren Sie Vor- und Nachteile dieses Verfahrens.
- Beschreiben Sie anhand einer Abbildung ein einseitiges, dynamisches,
asymmetrisches Authentifizierungsverfahren. Gehen Sie auf das benötigte
Schlüsselmanagement ein. Diskutieren Sie Vor- und Nachteile dieses Verfahrens.
Fragen zum Model Checking
- Was ist eine Kripkestruktur? Definieren Sie diese mathematisch exakt.
- Was ist der Unterschied zwischen einem endlichen Automaten und einer Kripke-Struktur?
- Erläutern Sie an Hand von Beispielen, welche - für die Protokollanalyse wichtigen - Eigenschaften
sich mithilfe einer CTL im Vergleich zur Aussagenlogik darstellen lassen.
- Gegeben sei die folgende Kripke-Struktur: <Bildchen>. Geben Sie für diese Kripke-Struktur
eine CTL-Formel für die nachfolgende Aussage an: “Das System kann nie gleichzeitig in den Zustand
req und resp gelangen” oder “Egal in welchem Zustand das System ist, es kann wieder in den Zustand
busy gelangen”. Erklären Sie die von Ihnen verwendeten CTL-Quantoren und erläutern Sie im Detail
Ihre CTL-Formel. (Oder auch andere Aussage!)
- Erläutern Sie kritisch, warum trotz einer erfolgreichen formalen Validierung von Sicherheitseigenschaften
es beim Einsatz des Protokolls immer noch zu Sicherheitsproblemen kommen kann. Nennen und erläutern
Sie verschiedene Fälle.
- Netzprotokolle lassen sich mithilfe automatischer Validierungsverfahren auf Sicherheitseigenschaften
überprüfen.
Nehmen wir an, Sie wissen, dass ein bestimmtes Netzprotokoll „NePro“ erfolgreich mit einem automatischen
Validierungsverfahren auf Sicherheit hin überprüft wurde. Beurteilen und erläutern Sie kritisch,
was das unter Sicherheitsaspekten für den praktischen Einsatz dieses Protokolls bedeutet. (Bitte
auf strukturierte und übersichtliche Darstellung achten.)
Fragen zu Übungsblatt 1/2 (elliptische Kurven)
- Was ist eine elliptische Kurve? Geben Sie eine gut verständliche Erklärung für dieses mathematische
Objekt. (Erwartet wird keine mathematisch exakte Definition, sondern eine Erklärung, unter der man
sich etwas vorstellen kann.)
- Wie wird mit Hilfe elliptischer Kurven ein Schlüsselpaar gebildet? Erläutern Sie kurz die einzelnen
Schritte.
Hinweis: Gegeben ist eine elliptische Kurve E. Was braucht man noch?
Wie kommt man zu einem Schlüsselpaar? Welche Schritte muss man hierfür durchführen?
- Gegeben sei eine elliptische Kurve E mit Domainparameterset (a,b,r,k,G).
Teilnehmer T1 besitze das Schlüsselpaar (s1,W1)
und Teilnehmer T2 das Schlüsselpaar (s2,W2).
Wie berechnet jeder der beiden Teilnehmer nach dem Diffie-Hellmann-Schlüsselaustauschverfahren ECSVDP-DH
(siehe Lehrveranstaltung) das shared secret? Weisen Sie nach, dass das shared secret beider Teilnhemer
identisch ist. Arbeiten Sie hierbei explizit den entscheidenden mathematischen Kniff heraus.
Fragen zu Übungsblatt 3
- Ein Kollege aus dem Bereich Datenbanken fragt Sie, ob SSH sicher ist. Geben Sie ihm als Sicherheitsspezialist
eine differenzierte, fundierte und praxisnahe Antwort.
- Ausgangspunkt: Auf einem Server A (mit der Ubuntuserver Version 16.04) ist
openssh-server
in der Standardkonfiguration installiert.
- Kann die Standardkonfiguration für eine ausreichend sichere Kommunikation verwendet werden?
Was ist zu beachten? Wie schätzen Sie für den praktischen Einsatz das Sicherheitsniveau.
- Wie kann die Standardkonfiguration von SSH verbessert ("gehärtet") werden?
Was sind hierfür sinnvolle Möglichkeit, die sich in der Praxis effizient umsetzen lassen?
Hinweis: gehen Sie bei Ihrer Antwort auch auf die Schalter
PasswordAuthentication yes/no
ChallengeResponseAuthentication yes/no
UsePAM yes/no
in der openssh Konfigurationsdatei /etc/ssh/sshd_config
ein.
Gefragt ist eine fundierte, praxisnahe Antwort.
Fragen zu Übungsblatt 4
-
Erklären Sie genau den Unterschied zwischen SFTP und FTPS?
-
Was ist mit "Explizites FTP über TLS" bzw. "Implizites FTP über TLS" genau gemeint?
Fragen zu Übungsblatt 5
- Wir haben in der Lehrveranstaltung die Hochschulsysteme "lea", "dias" und "eva" bezüglich des
Protokolls TLS analysiert. Welche Eigenschaft haben wir analysiert? Was waren unsere Ergebnisse? Welche
Empfehlungen können wir geben?
- Gegeben sei die Ciphersuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014).
Erklären und erläutern Sie im Detail die Bestandteile ECDHE_RSA, AES_256_CBC sowie SHA.
Fragen zu Übungsblatt 6
- Erklären Sie kurz und präzise, was ein Zertifikat ist. Erläutern Sie mit Hilfe einer Skizze
oder einer Formel die logische Grundstruktur eines Zertifikats.
- Was versteht man im Zusammenhang von Zertifikaten und PKI unter einem „Root Store“? Wie groß
ist ein typischer Root-Store?
- Wäre für X.509 eine zentrale, globale CA, von der alle Zertifikate direkt oder indirekt signiert
werden sinnvoll? Wenn ja, wie müsste diese CA grundsätzlich organisiert werden?
- Was sind wichtige Argumente, um Zwischenzertifikate zu benutzen? Erläutern Sie die von Ihnen
angegebenen Punkte.
- Was versteht man unter Cross-signing von Zertifikaten. Geben Sie ein Szenario an, in dem Cross-signing
von Zertifikaten sinnvoll eingesetzt werden kann. Erläutern Sie kurz, inwiefern Cross-signing auch
kritisch sein kann.
- Wie können Sie die Echtheit eines Root-Zertifikats überprüfen? Zeigen Sie hierzu verschiedene
Möglichkeiten und Szenarien auf.
- Sie benötigen ein vom Netzlabor
signiertes Serverzertifikat und möchten dieses mit
OpenSSL erzeugen. Beschreiben Sie schrittweise (Schritt 1:, ... Schritt 2:, ...), wie Sie an
dieses Zertifikat kommen.
- Warum ist es sinnvoll, den geheimen RSA-Schlüssel zu verschlüsseln, reicht es nicht, den
geheimen Schlüssel sicher aufzubewahren?
- Sie haben für sich mit RSA ein Schlüsselpaar erzeugt. Den geheimen Schlüssel
spechern Sie an einer sicheren Stelle. Ist es notwendig, dass Sie auch den öffentlichen
Schlüssel aufbewahren?
Fragen zu Übungsblatt 8
- Wird auf einem Clientsystem IPsec eingesetzt, so benötigt IPsec einen virtuelles Client-Interface
("Adapter"), über das die getunnelten Paket bereitgestellt werden. Woher bekommt dieser virtuelle
Adapter seine IP-Adresse? Beschrieben Sie ein Lösungsszenario.
- Woher weiß ein IPsec-Client, welche Pakete er über IPsec tunneln muss und welche nicht?
Aufgabe zu
Unterrichtsgespräch Authentisierung
Gegeben sei die folgende Situation:
Für das Netzlabor C015 soll ein chipkartenbasiertes Zugangssystem konzipiert werden. Dazu wird am Netzlabor
ein Chipkartenleser installiert. Der Chipkatenleser ist an das Fachbereichsnetz angeschlossen. Die zugangsberechtigten
Studenten werden über die Labormitabeiter mit Chipkarten ausgestattet.
- Konzipieren Sie für das Szenario ein effizientes Schlüsselmanagement, das auf symmetrischen
Schlüsseln basiert. Diskutieren Sie Vor- und Nachteile Ihrer Lösung.
- Konzipieren Sie für das Szenario ein effizientes Schlüsselmanagement, das auf asymmetrischen
Schlüsseln basiert. Diskutieren Sie Vor- und Nachteile Ihrer Lösung.
Hinweis: Welche Schlüssel gibt es? Wer erzeugt die Schlüssel? Wo befinden
sich die Schlüssel? Welche sicherheitsrelevanten Komunnikationsabläufe finden statt? Welche Systeme
müssen zusätzlich bereit gestellt werden?