Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

SiR Gedächtnisprotokol SS07

Version vom 10. Juli 2008, 17:56 Uhr von 85.178.14.195 (Diskussion) (Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007)

Gedächtnisprotokoll Sicherheit in Rechensystemen SS 2007

  • Welche Varianten er Zugangskontrolle zu einem Rechensystem kennen Sie?
    • TODO
  • Wie funktioniert der Passwortmechanismus bei Unix?
    • Ein neues Password wird mit einem Salt verkettet und mit Crypt(3) verschlüsselt gespeichert. Beim Vergleich wird m.H. der User-ID das Salt geholt und Crypt(3) des Passworts berechnet und mit dem gespeicherten Wert vergliechen.
  • Was ist zu beachten, wenn man sich über ein unsicheres Netz in seinen ,,Heimatrechner" einloggen möchte
    • Das Netz kann abgehört werden.
  • Welches formale Grundmodell haben wir zur Diskussion der Zugriffskontrolle zugrundegelegt?
    • TODO
  • Was sind die Vorzüge und Nachteile von Capabilities gegenüber Zugriffkontrolllisten?
    • TODO
  • Welche grundsätzlichen theoretischen Aussagen gibt es bezüglich der Frage, ob ein Subjekt in den Besitz eines Rechts an einem Objekt gelangen kann?
    • TODO
  • Was ist der Unterschied zwischen De-facto- und De-jure-Analyse im Take-Grant-Modell?
    • De-Facto prüft Zugriffsrechte
    • De-Jure prüft administrative Rechte
  • Erläutern Sie die Grundoperationen zur De-Facto- (De-Jure-) Analyse.
  • Welche Arten von Angriff sind auf eine Kommunikationsverbindung möglich und welche Gegenmaßnahmen kann man ergreifen?
    • TODO
  • Erläutern Sie und vergleichen Sie symmetrische und asymmetrische Verschlüsselungsverfahren?
    • TODO
  • Wie funktioniert die Schlüsselerzeugung beim RSA-Verfahren?
    • Man nimmt zuerst zwei Primzahlen P und Q
    • Dann berechnet man die Zahlen N und Z mit N = P*Q und Z = (P-1)*(Q-1)
    • Dann sucht man ein X, so dass X teilerfremd und kleiner Z
    • Dann sucht man ein Y, so dass es gilt: (X*Y)mod(Z)=Z', wo Z'={Z*0 + 1, Z*1 + 1, Z*2 + 1, ...}
    • SK ist dann das Paar (X, N) und PK ist das Paar (Y, N)
  • Wie kann man die Unverfälschtheit einer Nachricht sicherstellen?
    • M.H. einer digitalen Signature
    • Z.B. den Hash-Wert berechnen und verschlüsselt mitschicken
  • Was versteht man unter einer Firewall und welche Typen kann man unterscheiden?
    • TODO
  • Wie sind die Regeln in einem Paketfilter aufgebaut?
    • TODO
  • Welche Ansatz verfolgt die Informationsflusskontrolle im Gegensatz zur Zugriffskontrolle?
    • TODO
  • Was versteht unter einem impliziten Informationsfluss?
    • TODO
  • Wie sollte ein ,,gutes" Passwort aussehen?
    • Mind. 8 Zeichen
    • Alphanumerisch (Ziffern, Buchstaben, Sonderzeichen)
    • Assoziationslos
  • Wie kann man die Integrität von Capabilities im Speicher schützen?
    • TODO
  • Wie ist der Adressraumschutz in den Adressierungsmechanismus eingebaut?
    • TODO
  • Was ist ein Informationsflussmodell?
    • TODO
  • Was versteht man unter ,,Konfusion" und ,,Diffusion" bei einem Kryptoverfahren?
    • Das Ganze bezieht sich auf Anforderungen an Hash-Funktionen
    • Konfusion: Verkomplizierung eines Verschlüsselungsverfahren
    • Diffusion: Ein kleine Änderung am Eingang bewirkt einen möglichst große Änderung am Ausgang
  • Wie funktioniert die Authentisierung in Kerberos?
    • zu lang. Siehe dazu Skript 4-38ff.
  • Welche Anforderungen stellt man an die Sicherheit in vernetzten Systemen?
    • TODO
  • Was versteht man unter ,,Ringschutz"?
    • TODO
  • Erläutern Sie die Begriffe ,,Virus", ,,Wurm" und ,,Trojanisches Pferd".
    • Virus: Ein Programm, das sich selbstständig vermehren kann und u.U. böswillig verhalten
    • Wurm: Ein Programm, das sich im Netzwerk verbreitet und verteilt funktioniert
    • T.P.: Ein Programm, das sich für "gut" ausgibt, jedoch nebenbei "böse" Sachen tut
  • Was sind die Bestandteile eines Sicherheitskonzepts?
    • TODO
  • Erläutern Sie den Authentisierungsmechanismus nach Needham-Schroeder.
    • zu lang. Siehe dazu Skript 4-35.
  • Was leisten kryptographische Prüfsummen, was Hash-Funktionen?
    • TODO
  • Was versteht man unter code-basierter Zugriffskontrolle?
  • Nennen Sie einige allgemeine Prinzipien beim Entwurf sicherer Systeme (nach Saltzer und Schroeder).
    • TODO
  • Was versteht man unter Common Criteria (CC)?
    • CC ist eine Zertifizierung, welche einer Software eine Sicherheitstuffe anhand der Entwicklungskonrolle zuweist.
    • Ist schweineteuer und meist zu stumpf
  • Was ist die Idee einer Trusted Computing Base?
    • Sicherheitsprüfung im Kern (Schallenmodel mit abnehmender Sicherheit in Richtung Rand), d.h.:
    • Vollständigkeit: Alle Zugriffe müssen über die TCB führen.
    • Trennung: Trennung der sicherheitskritischen Teile vom Rest des System erleichtert deren Schutz.
    • Einheitsbildung: Alle Sicherheitsfunktionen werden durch eine einzige Programmkomponente realisiert
    • Änderbarkeit: Modifikation sind leichter durchzuführen und einfacher zu testen.
    • Kompaktheit: Wegen ihrer funktionalen Beschränktheit ist die TCB klein.
    • Verifizierbarkeit: Wegen ihrer geringen Größe kann die TCB leichter verifiziert werden.
  • Erläutern Sie das Bell-LaPadula- Modell.
    • TODO
  • Was ist der Unterschied zwischen ECB und CBC bei der Verschlüsselung längerer Texte?
    • Bezieht sich auf synmmetrische Verschlüsselung
    • ECB: Jeder Block einzeln verschlüsselt
    • CBC: Der Vorgängerblock nimmt Einfluss auf die Verschlüsselung des aktuellen Blocks
    • CBC ist natürlich viel sicherer
  • Was sind die Anforderungen an eine Digitale Signatur?
    • TODO
  • Was versteht man unter einer Public-Key-Infrastructure (PKI)?
    • Hierarchiesches Netzwerk für Sicherheitszertifikate. Dabei gibt es eine "Ober"-Zertifizierungstelle, welche ihr untergeordnete Zertifizierungsstellen zertifiziert. Diese dann die noch unterstehende usw.
    • Kostet alles Geld
    • Dafür aber sicher, mit Garantien (inkl. Haftung) und Service

Zusätzliche Fragen

  • An einem kleinen Beispiel soll vorgeführt werden wie imn Take-Grand-Modell ein Subjekt A von einem anderen Subjekt B sich ein Recht nehmen kann, obwohl B nur ein Take-Recht auf A hat.
  • Warum wird bei einer Firewall zusätzlich die Richtung des Pakets angegeben, lässt sich diese nicht aus der Sender- und Empfänger-IP-Adresse im IP-Header rekonstruieren?
  • Was sind Intrusion Detection Systeme? Welche Arten gibt es? Welche Vor- und Nachteile der unterschiedlichen Arten?