Alter Fragenkatalog Sicherheit in Netzen WS 2017/18 (Leischner)

Fragen zu Grundlagen
  1. Was versteht man unter symmetrischer Verschlüsselung? Was ist bei der symmetrischen Verschlüsselung eigentlich symmetrisch? Diskutieren Sie Vor- und Nachteile im Vergleich zu einer asymmetrischen Verschlüsselung?
  2. Bei Sicherheitsverfahren spielen Algorithmen, Verschlüsselung, Entschlüsselung, verschiedene Schlüssel in komplexer Weise zusammen. Wie können die Verfahren graphisch notiert werden?
  3. Schreiben Sie eine symmetrische Blockverschlüsselung  fblock  der Blocklänge 1 Byte als mathematische Funktion fblock . Bitte notieren Sie die Funktion mathematisch korrekt mit Angabe von Quelle und Ziel.
  4. Welche mathematischen Eigenschaften hat eine symmetrische Blockverschlüsselungsfunktion (mit kurzer Erläuterung der angegebenen math. Eigenschaften)
  5. Wie groß ist der maximale Schlüsselraum einer symmetrischen Blockverschlüsselung der Blocklänge 1 Byte? („byteweise Verschlüsselung“)
  6. Schätzen Sie die notwendige Schlüssellänge für dieses Verfahren bei Nutzung des gesamten Schlüsselraums ab.
  7. Erläutern Sie im Kontext der Verschlüsselung die Akronyme ECB und CBC .
  8. Wie werden Bitströme mit dem CBC-Verfahren verschlüsselt? Erläutern Sie dies an Hand einer genauen Skizze.
    Zusatzfragen: Können im Fehlerfall bei CBC alle nachfolgenden Blöcke nicht mehr entschlüsselt werden oder ist das doch noch möglich? Muss der Initialvektor geheim gehalten werden? Begründen Sie Ihre Antworten.
  9. Erklären Sie - ohne auf ein bestimmtes mathematisches Verfahren einzugehen - das grundlegende Prinzip des Diffie-Hellman-Verfahrens. Gibt es Alternativen zum Diffie-Hellman-Verfahren? Erläutern und begründen Sie Ihre Antwort.
  10. Die Fragen aus dem Quiz .
  11. Definieren Sie glossarartig die Begriffe Authentisierung und Autorisierung. Was ist der Unterschied?

 

Fragen zu TLS
  1. Je nach Sichtweise kann TLS der OSI-Schicht 4 oder der OSI-Schicht 5 zugeordnet werden. Erläutern Sie diese Diskussion und gehen Sie auf die Argumente für die beiden Sichtweisen ein.
  2. Warum gibt es TLS-Sockets, wenn TLS logisch eindeutig zur Sessionschicht gehört?
  3. Skizzieren Sie kurz die historische Entwicklung von SSL zu TLS 1.3. Was waren die wesentlichen Etappen?
  4. Welche Sicherheitsdienste stellt TLS zur Verfügung? Diskutieren Sie kurz Grenzen und Probleme von TLS.
  5. Bei TLS unterscheidet man zwischen einer TLS-Sitzung und einer TLS-Verbindung. Erläutern Sie diese Unterscheidung. Welche wesentlichen Zustandsinformationen sind der Sitzung bzw. der Verbindung zugeordnet? (Bitte jeweils zwei Beispiele nennen.)
  6. Das Protokoll TLS kann in Teilprotokolle strukturiert werden. Beschreiben Sie eine Strukturierung von TLS in Teilprotokolle und gehen Sie auf die Aufgaben der einzelnen Unterprotokolle ein.
  7. Das Protokoll TLS kann in Teilprotokolle strukturiert werden. Beschreiben Sie eine Strukturierung von TLS in Teilprotokolle und gehen Sie auf die Aufgaben der einzelnen Unterprotokolle ein.
  8. Beschreiben Sie mit Hilfe einer strukturierten Skizze wie der Anwendungsbytestrom bei TLS in einen TCP-Bytestrom verwandelt wird
  9. Warum werden die TLS-Records mit einer Sequenznummer versehen? Wie wird diese Sequenznummer in das TLS-Protokoll integriert? In welchem Zusammenhang steht die TLS-Sequenznummer mit der TCP-Sequenznummer?
  10. Beschreiben Sie im Überblick beginnend von der Schlüsselerzeugung die wesentlichen Elemente bis zum konkreten Ablauf einer TLS-Verbindung.
  11. Was ist eine Ciphersuite und wie ist diese für TLS strukturiert? Erläutern Sie dies an einem konkreten Beispiel.
  12. Nennen Sie einen Angriff im Zusammenhang mit den bei TLS möglichen Ciphersuites. Mit welchen Maßnahmen lässt sich dieser Angriff verhindern. Was ist hierbei beim Einsatz in der Praxis zu beachten?
  13. Beim Einsatz von TLS kommen verschiedene Schlüssel zum Einsatz, die zueinander in Beziehung stehen. Welche Schlüssel sind das, wie werden sie erzeugt und in welcher Beziehung stehen Sie zueinander (Stichwort Schlüsselhierarchie).
  14. Stellen Sie zwei grundsätzlich verschiedene Verfahren vor, wie bei TLS das Premaster-Secret erzeugt werden kann.
  15. Wie funktioniert der TLS-Handshake mit dem "RSA encrypted premaster secret"-Protokoll? Veranschaulichen Sie den Protokollablauf an Hand einer Skizze. Gehen Sie auch auf die verwendeten und erzeugten Schlüssel ein.
    Was ist der grundsätzliche Nachteil dieses Verfahren? Erläutern Sie diesen.
  16. Was versteht man genau unter „Perfect Forward Secrecy“ (PFS)? Erläutern Sie den Begriff an einem Beispiel.
  17. Was versteht man bei TLS unter dem Begriff “statisches Diffie-Hellman”? Warum wird durch statisches Diffie-Hellman die Eigenschaft PFS nicht sichergestellt?
  18. Erklären Sie für TLS, wie Ephemeral Diffie Hellman (EDH) umgesetzt ist und wie hierdurch die Eigenschaft Perfect Forward Secrecy (PFS) erreicht wird. Warum ist Ephemeral DH - ohne weitere Maßnahmen - anfällig gegen Man-in-the-Middle-Angriffen? Welche Maßnahmen werden bei TLS dagegen ergriffen?
  19. Beschreiben und erläutern Sie für TLS Fälle (gemäß RFC 5246, chap 7.4.3)
    1) bei den der Server eine Key Exchange Message sendet und
    2) bei den der Server keine Key Exchange Message senden darf.
    Gehen Sie hierbei darauf ein, warum diese Vorgaben sinnvoll sind.
  20. Warum wird bei TLS das (zusätzliche) Leistungsmerkmal Client-Authentifizierung in der Praxis so selten eingesetzt?
  21. Wie erfolgt die Serverauthentifizierung bei Verwendung eines statischen Diffie-Hellman-Verfahrens und wie erfolgt die Serverauthentifizierung bei Verwendung eines ephemeralen Diffie-Hellman-Verfahrens?
  22. Beim statischen Diffie-Hellman-Verfahren wird stets das gleiche Pre-Master-Secret erzeugt. Sind hierdurch Replay-Attacken sehr einfach möglich? Erläutern Sie Ihre Antwort.
  23. Wieviele PDUs werden für die Wiederaufnahme einer TLS-Session benötigt? Welche Schlüssel werden bei der Wiederaufnahme neu erzeugt und welche werden nicht neu erzeugt? Warum werden letztere nicht neu erzeugt?
  24. Welche Motivationen und Zielsetzungen stehen hinter der Entwicklung von TLS 1.3? Erläutern Sie Ihre Ausführungen.

 

Fragen zu Schutzzielen
  1. Geben Sie eine mögliche Typisierung von Angreifern im Internet an und erläutern Sie Ihre Typisierung.
  2. Was versteht man unter aktiven Angriffen und was unter passiven?
  3. Erläutern Sie eine Angriffstypisierung, die auf dem Merkmal "Abweichung vom Datenfluß" basiert.?
  4. Stellen Sie in einer Abbildung das in der Vorlesung behandelte Tableau der Schutzziele nach Martin Rost / Kirsten Bock dar. Erläutern Sie die darin aufgeführten sechs Schutzziele, indem Sie die drei Gegensatzpaare bzw. ein Gegensatzpaar herausarbeiten.
  5. Definieren Sie den Begriff der mehrseitigen Sicherheit und erläutern Sie diesen Begriff an einem Beispiel.

 

Fragen zur Netzsicherheit allgemein
  1. Was versteht man im Zusammenhang mit TCP unter einer SYN-Flooding Attacke? Wie funktioniert der Angriff? Welche Protokolleigenschaft wird für diesen Angriff ausgenützt? Wie sehen mögliche Gegenmaßnahmen aus?
  2. Was versteht man unter ARP-Spoofing? Unter welchen Bedingungen ist ARP-Spoofing möglich? Was sind typische Anwendungsszenarien für das ARP-Spoofing? Ist ARP-Spoofing über einen Switch hinweg möglich?
  3. Sowohl IPsec als auch TLS sind Protokolle für die sichere Kommunikation in Netzen. Erläutern Sie als Kommunikationsspezialist, in welchen Anwendungsfällen sich der Einsatz von TLS und in welchen der von IPsec empfiehlt. Begründen Sie Ihre Antwort.

 

Fragen zu IPsec
  1. IPsec wird durch eine Reihe von RFCs definiert. Geben Sie eine sinnvolle Kategorisierung bzw. Gruppierung dieser RFCs an und erläutern Sie diese kurz.
  2. IPsec nutzt die Datenbanken SPD und SAD. Was bedeuten die Buchstabenfolgen SPD und SAD in diesem Kontext? Wer befüllt diese Datenbanken?
  3. Beschreiben Sie für IPsec - strukturiert und übersichtlich - die Abläufe beim Versenden eines Pakets. Gehen Sie hierbei insbesondere auf das Zusammenspiel von SAD und SPD ein.
  4. Was bedeuten die Buchstabenfolgen IKE und ISAKMP im Kontext von IPsec? Geben Sie eine glossarartige Erläuterung von IKE und ISAKMP.
  5. Beschreiben Sie für IKEv2 das Request-Response-Paar IKE_INIT im Detail. Welche Parameter werden ausgetauscht? Für welche Aufgabe/Funktion werden die jeweiligen Parameter verwendet?
  6. Beschreiben Sie für IKEv2 das Request-Response-Paar IKE_AUTH im Detail. Welche Parameter werden ausgetauscht? Für welche Aufgabe/Funktion werden die jeweiligen Parameter verwendet?
  7. Beschreiben Sie für IKEv2 das Request-Response-Paar CREATE_CHILD_SA im Detail. Welche Parameter werden ausgetauscht? Für welche Aufgabe/Funktion werden die jeweiligen Parameter verwendet?
  8. Wie wird bei IPsec das Rekeying durchgeführt?
  9. Was versteht man im Kontext von IPsec unter “Traffic Selectoren”? Was wird darüber genau definiert?
  10. Geben Sie zwei typische Einsatzszenarien an, für die IPsec besonders gut geeignet ist. Erläutern und begründen Sie Ihre Antwort. Wäre in den von Ihnen genannten Szenarien auch ein Einsatz von TLS ebenso gut möglich gewesen? Begründen und erläutern Sie Ihre Antwort.

 

Fragen zur Authentisierung

  1. Beschreiben Sie anhand einer Abbildung ein einseitiges, statisches, symmetrisches Authentifizierungsverfahren. Gehen Sie auf das benötigte Schlüsselmanagement ein. Diskutieren Sie Vor- und Nachteile dieses Verfahrens.
  2. Beschreiben Sie anhand einer Abbildung ein einseitiges, dynamisches, symmetrisches Authentifizierungsverfahren. Gehen Sie auf das benötigte Schlüsselmanagement ein. Diskutieren Sie Vor- und Nachteile dieses Verfahrens.
  3. Beschreiben Sie anhand einer Abbildung ein einseitiges, dynamisches, asymmetrisches Authentifizierungsverfahren. Gehen Sie auf das benötigte Schlüsselmanagement ein. Diskutieren Sie Vor- und Nachteile dieses Verfahrens.

 

Fragen zum Model Checking
  1. Was ist eine Kripkestruktur? Definieren Sie diese mathematisch exakt.
  2. Was ist der Unterschied zwischen einem endlichen Automaten und einer Kripke-Struktur?
  3. Erläutern Sie an Hand von Beispielen, welche - für die Protokollanalyse wichtigen - Eigenschaften sich mithilfe einer CTL im Vergleich zur Aussagenlogik darstellen lassen.
  4. Gegeben sei die folgende Kripke-Struktur: <Bildchen>. Geben Sie für diese Kripke-Struktur eine CTL-Formel für die nachfolgende Aussage an: “Das System kann nie gleichzeitig in den Zustand req und resp gelangen” oder “Egal in welchem Zustand das System ist, es kann wieder in den Zustand busy gelangen”. Erklären Sie die von Ihnen verwendeten CTL-Quantoren und erläutern Sie im Detail Ihre CTL-Formel. (Oder auch andere Aussage!)
  5. Erläutern Sie kritisch, warum trotz einer erfolgreichen formalen Validierung von Sicherheitseigenschaften es beim Einsatz des Protokolls immer noch zu Sicherheitsproblemen kommen kann. Nennen und erläutern Sie verschiedene Fälle.
  6. Netzprotokolle lassen sich mithilfe automatischer Validierungsverfahren auf Sicherheitseigenschaften überprüfen.
    Nehmen wir an, Sie wissen, dass ein bestimmtes Netzprotokoll „NePro“ erfolgreich mit einem automatischen Validierungsverfahren auf Sicherheit hin überprüft wurde. Beurteilen und erläutern Sie kritisch, was das unter Sicherheitsaspekten für den praktischen Einsatz dieses Protokolls bedeutet. (Bitte auf strukturierte und übersichtliche Darstellung achten.)

 

Fragen zu Übungsblatt 1/2 (elliptische Kurven)

  1. Was ist eine elliptische Kurve? Geben Sie eine gut verständliche Erklärung für dieses mathematische Objekt. (Erwartet wird keine mathematisch exakte Definition, sondern eine Erklärung, unter der man sich etwas vorstellen.)
  2. Wie wird mit Hilfe elliptischer Kurven ein Schlüsselpaar gebildet? Erläutern Sie kurz die einzelnen Schritte.
    Hinweis: Gegeben ist eine elliptische Kurve E. Was braucht man noch? Wie kommt man zu einem Schlüsselpaar? Welche Schritte muss man hierfür durchführen?
  3. Gegeben sei eine elliptische Kurve E mit Domainparameterset (a,b,r,k,G). Teilnehmer T1 besitze das Schlüsselpaar (s1,W1) und Teilnehmer T2 das Schlüsselpaar (s2,W2). Wie berechnet jeder der beiden Teilnehmer nach dem Diffie-Hellmann-Schlüsselaustauschverfahren ECSVDP-DH (siehe Lehrveranstaltung) das shared secret? Weisen Sie nach, dass das shared secret beider Teilnhemer identisch ist. Arbeiten Sie hierbei explizit den entscheidenden mathematischen Kniff heraus.

 

Fragen zu Übungsblatt 3

  1. Ein Kollege aus dem Bereich Datenbanken fragt Sie, ob SSH sicher ist. Geben Sie ihm als Sicherheitsspezialist eine differenzierte, fundierte und praxisnahe Antwort.
  2. Ausgangspunkt: Auf einem Server A (mit der Ubuntuserver Version 16.04) ist openssh-server in der Standardkonfiguration installiert.
    • Kann die Standardkonfiguration für eine ausreichend sichere Kommunikation verwendet werden? Was ist zu beachten? Wie schätzen Sie für den praktischen Einsatz das Sicherheitsniveau.
    • Wie kann die Standardkonfiguration von SSH verbessert ("gehärtet") werden?
      Was sind hierfür sinnvolle Möglichkeit, die sich in der Praxis effizient umsetzen lassen?
      Hinweis: gehen Sie bei Ihrer Antwort auch auf die Schalter
      PasswordAuthentication yes/no
      ChallengeResponseAuthentication yes/no
      UsePAM yes/no
      in der openssh Konfigurationsdatei /etc/ssh/sshd_config ein.
    Gefragt ist eine fundierte, praxisnahe Antwort.

 

Fragen zu Übungsblatt 4

  1. Erklären Sie genau den Unterschied zwischen SFTP und FTPS?
  2. Was ist mit "Explizites FTP über TLS" bzw. "Implizites FTP über TLS" genau gemeint?

 

Fragen zu Übungsblatt 5

  1. Wir haben in der Lehrveranstaltung die Hochschulsysteme "lea", "dias" und "eva" bezüglich des Protokolls TLS analysiert. Welche Eigenschaft haben wir analysiert? Was waren unsere Ergebnisse? Welche Empfehlungen können wir geben?
  2. Gegeben sei die Ciphersuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014).
    Erklären und erläutern Sie im Detail die Bestandteile ECDHE_RSA, AES_256_CBC sowie SHA.

 

Fragen zu Übungsblatt 6

  1. Erklären Sie kurz und präzise, was ein Zertifikat ist. Erläutern Sie mit Hilfe einer Skizze oder einer Formel die logische Grundstruktur eines Zertifikats.
  2. Was versteht man im Zusammenhang von Zertifikaten und PKI unter einem „Root Store“? Wie groß ist ein typischer Root-Store?
  3. Wäre für X.509 eine zentrale, globale CA, von der alle Zertifikate direkt oder indirekt signiert werden sinnvoll? Wenn ja, wie müsste diese CA grundsätzlich organisiert werden?
  4. Was sind wichtige Argumente, um Zwischenzertifikate zu benutzen? Erläutern Sie die von Ihnen angegebenen Punkte.
  5. Was versteht man unter Cross-signing von Zertifikaten. Geben Sie ein Szenario an, in dem Cross-signing von Zertifikaten sinnvoll eingesetzt werden kann. Erläutern Sie kurz, inwiefern Cross-signing auch kritisch sein kann.
  6. Wie können Sie die Echtheit eines Root-Zertifikats überprüfen? Zeigen Sie hierzu verschiedene Möglichkeiten und Szenarien auf.
  7. Sie benötigen ein vom Netzlabor signiertes Serverzertifikat und möchten dieses mit OpenSSL erzeugen. Beschreiben Sie schrittweise (Schritt 1:, ... Schritt 2:, ...), wie Sie an dieses Zertifikat kommen.
  8. Warum ist es sinnvoll, den geheimen RSA-Schlüssel zu verschlüsseln, reicht es nicht, den geheimen Schlüssel sicher aufzubewahren?
  9. Sie haben für sich mit RSA ein Schlüsselpaar erzeugt. Den geheimen Schlüssel spechern Sie an einer sicheren Stelle. Ist es notwendig, dass Sie auch den öffentlichen Schlüssel aufbewahren?

 

Fragen zu Übungsblatt 8

  1. Wird auf einem Clientsystem IPsec eingesetzt, so benötigt IPsec einen virtuelles Client-Interface ("Adapter"), über das die getunnelten Paket bereitgestellt werden. Woher bekommt dieser virtuelle Adapter seine IP-Adresse? Beschrieben Sie ein Lösungsszenario.
  2. Woher weiß ein IPsec-Client, welche Pakete er über IPsec tunneln muss und welche nicht?

 

Aufgabe zu Unterrichtsgespräch Authentisierung

Gegeben sei die folgende Situation:
Für das Netzlabor C015 soll ein chipkartenbasiertes Zugangssystem konzipiert werden. Dazu wird am Netzlabor ein Chipkartenleser installiert. Der Chipkatenleser ist an das Fachbereichsnetz angeschlossen. Die zugangsberechtigten Studenten werden über die Labormitabeiter mit Chipkarten ausgestattet.

  1. Konzipieren Sie für das Szenario ein effizientes Schlüsselmanagement, das auf symmetrischen Schlüsseln basiert. Diskutieren Sie Vor- und Nachteile Ihrer Lösung.
  2. Konzipieren Sie für das Szenario ein effizientes Schlüsselmanagement, das auf asymmetrischen Schlüsseln basiert. Diskutieren Sie Vor- und Nachteile Ihrer Lösung.

Hinweis: Welche Schlüssel gibt es? Wer erzeugt die Schlüssel? Wo befinden sich die Schlüssel? Welche sicherheitsrelevanten Komunnikationsabläufe finden statt? Welche Systeme müssen zusätzlich bereit gestellt werden?

 


 

 

 

Impressum | Datenschutz | leischner.inf.h-brs.de, last modification: 15.07.2018-19.53