SiR Gedächtnisprotokol SS07: Unterschied zwischen den Versionen
(→Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007) |
(→Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007) |
||
Zeile 3: | Zeile 3: | ||
* Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie? | * Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie? | ||
* Wie funktioniert der Passwortmechanismus bei Unix? | * Wie funktioniert der Passwortmechanismus bei Unix? | ||
− | + | ** Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen. | |
* Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte | * Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte | ||
− | + | ** Das Netz kann abgehört werden. | |
* Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt? | * Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt? | ||
* Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten? | * Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten? | ||
* Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann? | * Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann? | ||
* Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell? | * Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell? | ||
− | + | ** De-Facto prüft Zugriffsrechte | |
− | + | ** De-Jure prüft administrative Rechte | |
* Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse. | * Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse. | ||
* Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen? | * Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen? | ||
* Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren? | * Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren? | ||
* Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren? | * Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren? | ||
− | + | ** Man nimmt zuerst zwei Primzahlen P und Q | |
− | + | ** Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1) | |
− | + | ** Dann sucht man ein X, so dass X teilerfremd und kleiner Z | |
− | + | ** Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...} | |
− | + | ** SK ist dann das Paar (X, N) und PK ist das Paar (Y, N) | |
* Wie kann man die Unverfälschtheit einer Nachricht sicherstellen? | * Wie kann man die Unverfälschtheit einer Nachricht sicherstellen? | ||
+ | ** M.H. einer digitalen Signature | ||
+ | ** Z.B. den Hash-Wert berechnen und verschlüsselt mitschicken | ||
* Was versteht man unter einer Firewall und welche Typen kann man unterscheiden? | * Was versteht man unter einer Firewall und welche Typen kann man unterscheiden? | ||
* Wie sind die Regeln in einem Paketfilter aufgebaut? | * Wie sind die Regeln in einem Paketfilter aufgebaut? | ||
Zeile 27: | Zeile 29: | ||
* Was versteht unter einem impliziten Informationsfluss? | * Was versteht unter einem impliziten Informationsfluss? | ||
* Wie sollte ein ,,gutes" Passwort aussehen? | * Wie sollte ein ,,gutes" Passwort aussehen? | ||
+ | ** Mind. 8 Zeichen | ||
+ | ** Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen) | ||
+ | ** Assoziationslos | ||
* Wie kann man die Integrität von Capabilities im Speicher schützen? | * Wie kann man die Integrität von Capabilities im Speicher schützen? | ||
* Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut? | * Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut? | ||
* Was ist ein Informationsflussmodell? | * Was ist ein Informationsflussmodell? | ||
* Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren? | * Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren? | ||
+ | ** Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen | ||
+ | ** Konfusion: Verkomplizierung eines Verschlüsselungsverfahren | ||
+ | ** Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang | ||
* Wie funktioniert die Authentisierung in Kerberos? | * Wie funktioniert die Authentisierung in Kerberos? | ||
+ | ** kommt noch... | ||
* Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen? | * Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen? | ||
* Was versteht man unter ,,Ringschutz"? | * Was versteht man unter ,,Ringschutz"? | ||
* Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd". | * Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd". | ||
+ | ** Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten | ||
+ | ** Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert | ||
+ | ** T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut | ||
* Was sind die Bestandteile eines Sicherheitskonzepts? | * Was sind die Bestandteile eines Sicherheitskonzepts? | ||
* Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder. | * Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder. | ||
+ | ** kommt noch... | ||
* Was leisten kryptographische Prüfsummen, was Hash-Funktionen? | * Was leisten kryptographische Prüfsummen, was Hash-Funktionen? | ||
* Was versteht man unter code-basierter Zugriffskontrolle? | * Was versteht man unter code-basierter Zugriffskontrolle? | ||
* Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder). | * Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder). | ||
* Was versteht man unter Common Criteria (CC)? | * Was versteht man unter Common Criteria (CC)? | ||
+ | ** CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist. | ||
+ | ** Ist schweineteuer und meist zu stumpf | ||
* Was ist die Idee einer Trusted Computing Base? | * Was ist die Idee einer Trusted Computing Base? | ||
+ | ** Sicherheitsprüfung im Kern | ||
+ | ** TODO | ||
* Erläutern Sie das Bell-LaPadula- Modell. | * Erläutern Sie das Bell-LaPadula- Modell. | ||
* Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte? | * Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte? | ||
* Was sind die Anforderungen an eine Digitale Signatur? | * Was sind die Anforderungen an eine Digitale Signatur? | ||
* Was versteht man unter einer Public-Key-Infrastructure (PKI)? | * Was versteht man unter einer Public-Key-Infrastructure (PKI)? | ||
+ | ** Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw. | ||
+ | ** Kostet alles Geld | ||
+ | ** Dafür aber sicher, mit Garantien (inkl. Haftung) und Service | ||
== Zusätzliche Fragen == | == Zusätzliche Fragen == |
Version vom 10. Juli 2008, 17:43 Uhr
Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007
- Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
- Wie funktioniert der Passwortmechanismus bei Unix?
- Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen.
- Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
- Das Netz kann abgehört werden.
- Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
- Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
- Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
- Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
- De-Facto prüft Zugriffsrechte
- De-Jure prüft administrative Rechte
- Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
- Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
- Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
- Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
- Man nimmt zuerst zwei Primzahlen P und Q
- Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1)
- Dann sucht man ein X, so dass X teilerfremd und kleiner Z
- Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...}
- SK ist dann das Paar (X, N) und PK ist das Paar (Y, N)
- Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
- M.H. einer digitalen Signature
- Z.B. den Hash-Wert berechnen und verschlüsselt mitschicken
- Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
- Wie sind die Regeln in einem Paketfilter aufgebaut?
- Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
- Was versteht unter einem impliziten Informationsfluss?
- Wie sollte ein ,,gutes" Passwort aussehen?
- Mind. 8 Zeichen
- Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen)
- Assoziationslos
- Wie kann man die Integrität von Capabilities im Speicher schützen?
- Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
- Was ist ein Informationsflussmodell?
- Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
- Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen
- Konfusion: Verkomplizierung eines Verschlüsselungsverfahren
- Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang
- Wie funktioniert die Authentisierung in Kerberos?
- kommt noch...
- Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
- Was versteht man unter ,,Ringschutz"?
- Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd".
- Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
- Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
- T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
- Was sind die Bestandteile eines Sicherheitskonzepts?
- Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
- kommt noch...
- Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
- Was versteht man unter code-basierter Zugriffskontrolle?
- Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
- Was versteht man unter Common Criteria (CC)?
- CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist.
- Ist schweineteuer und meist zu stumpf
- Was ist die Idee einer Trusted Computing Base?
- Sicherheitsprüfung im Kern
- TODO
- Erläutern Sie das Bell-LaPadula- Modell.
- Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
- Was sind die Anforderungen an eine Digitale Signatur?
- Was versteht man unter einer Public-Key-Infrastructure (PKI)?
- Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
- Kostet alles Geld
- Dafür aber sicher, mit Garantien (inkl. Haftung) und Service
Zusätzliche Fragen
- An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
- Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
- Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?