Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

SiR Gedächtnisprotokol SS07: Unterschied zwischen den Versionen

(Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007)
(Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007)
Zeile 57: Zeile 57:
 
** Ist schweineteuer und meist zu stumpf
 
** Ist schweineteuer und meist zu stumpf
 
* Was ist die Idee einer Trusted Computing Base?
 
* Was ist die Idee einer Trusted Computing Base?
** Sicherheitsprüfung im Kern
+
** Sicherheitsprüfung im Kern, d.h.:
** TODO
+
** Vollständigkeit: Alle Zugriffe müssen über die TCB führen.
 +
** Trennung: Trennung der sicherheitskritischen Teile vom Rest des System
 +
erleichtert deren Schutz.
 +
** Einheitsbildung: Alle Sicherheitsfunktionen werden durch eine einzige
 +
Programmkomponente realisiert
 +
** Änderbarkeit: Modifikation sind leichter durchzuführen und einfacher zu
 +
testen.
 +
** Kompaktheit: Wegen ihrer funktionalen Beschränktheit ist die TCB klein.
 +
** Verifizierbarkeit: Wegen ihrer geringen Größe kann die TCB leichter verifiziert
 +
werden.
 
* Erläutern Sie das Bell-LaPadula- Modell.
 
* Erläutern Sie das Bell-LaPadula- Modell.
 
* Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
 
* Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?

Version vom 10. Juli 2008, 17:47 Uhr

Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007

  • Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
  • Wie funktioniert der Passwortmechanismus bei Unix?
    • Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen.
  • Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
    • Das Netz kann abgehört werden.
  • Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
  • Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
  • Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
  • Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
    • De-Facto prüft Zugriffsrechte
    • De-Jure prüft administrative Rechte
  • Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
  • Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
  • Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
  • Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
    • Man nimmt zuerst zwei Primzahlen P und Q
    • Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1)
    • Dann sucht man ein X, so dass X teilerfremd und kleiner Z
    • Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...}
    • SK ist dann das Paar (X, N) und PK ist das Paar (Y, N)
  • Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
    • M.H. einer digitalen Signature
    • Z.B. den Hash-Wert berechnen und verschlüsselt mitschicken
  • Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
  • Wie sind die Regeln in einem Paketfilter aufgebaut?
  • Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
  • Was versteht unter einem impliziten Informationsfluss?
  • Wie sollte ein ,,gutes" Passwort aussehen?
    • Mind. 8 Zeichen
    • Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen)
    • Assoziationslos
  • Wie kann man die Integrität von Capabilities im Speicher schützen?
  • Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
  • Was ist ein Informationsflussmodell?
  • Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
    • Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen
    • Konfusion: Verkomplizierung eines Verschlüsselungsverfahren
    • Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang
  • Wie funktioniert die Authentisierung in Kerberos?
    • kommt noch...
  • Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
  • Was versteht man unter ,,Ringschutz"?
  • Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd".
    • Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
    • Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
    • T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
  • Was sind die Bestandteile eines Sicherheitskonzepts?
  • Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
    • kommt noch...
  • Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
  • Was versteht man unter code-basierter Zugriffskontrolle?
  • Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
  • Was versteht man unter Common Criteria (CC)?
    • CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist.
    • Ist schweineteuer und meist zu stumpf
  • Was ist die Idee einer Trusted Computing Base?
    • Sicherheitsprüfung im Kern, d.h.:
    • Vollständigkeit: Alle Zugriffe müssen über die TCB führen.
    • Trennung: Trennung der sicherheitskritischen Teile vom Rest des System

erleichtert deren Schutz.

    • Einheitsbildung: Alle Sicherheitsfunktionen werden durch eine einzige

Programmkomponente realisiert

    • Änderbarkeit: Modifikation sind leichter durchzuführen und einfacher zu

testen.

    • Kompaktheit: Wegen ihrer funktionalen Beschränktheit ist die TCB klein.
    • Verifizierbarkeit: Wegen ihrer geringen Größe kann die TCB leichter verifiziert

werden.

  • Erläutern Sie das Bell-LaPadula- Modell.
  • Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
  • Was sind die Anforderungen an eine Digitale Signatur?
  • Was versteht man unter einer Public-Key-Infrastructure (PKI)?
    • Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
    • Kostet alles Geld
    • Dafür aber sicher, mit Garantien (inkl. Haftung) und Service

Zusätzliche Fragen

  • An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
  • Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
  • Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?