• Keine Ergebnisse gefunden

Aufgabe21:(K) X.509 Aufgabe20:(K) Kerberos IT-SicherheitimWintersemester2016/2017Übungsblatt9

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe21:(K) X.509 Aufgabe20:(K) Kerberos IT-SicherheitimWintersemester2016/2017Übungsblatt9"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2016/2017 Übungsblatt 9

Abgabetermin: 24.01.2017 bis 12:00 Uhr

Aufgabe 20: (K) Kerberos

Ein weitverbreitetes Protokoll zur Benutzerauthentisierung ist Kerberos. Beschreiben Sie den Ab- lauf sowie den konkreten Aufbau der ausgetauschten Nachrichten anhand des folgenden Beispiel- Szenarios:

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamenbsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden diese Informationen übermittelt? Wie sieht die zugehörige Nachricht aus?

b. Die Antwort, die Sie auf Ihre erste Nachricht in Teilaufgabe a) erhalten ist verschlüsselt. Wel- cher Schlüssel wurde hierzu verwendet? Welche Informationen werden in dieser Antwort- Nachricht übertragen?

c. Sie arbeiten gerade an einem Text-Dokument, welches Sie nun ausdrucken wollen. Die Steuerung des Druckers erfolgt über einen dedizierten Print-Server. An welche Kerberos- Komponente müssen Sie Ihre Druck-Anfrage übermitteln und welche Informationen enthält diese? Welchen Inhalt hat die entsprechende Antwortnachricht?

d. Welche Schritte sind abschließend zu durchlaufen, damit Ihr Dokument ausgedruckt wird?

Aufgabe 21: (K) X.509

a. Erstellen Sie mit Hilfe von OpenSSL eine X.509 Certificate Authority (CA) mit der Lebens- dauer von 10 Jahren!

b. Erzeugen Sie ein Public/Private Key Pair und erstellen sie ein Certificate Signing Request (CSR).

c. Signieren Sie den Public Key mit Hilfe ihrer CA. Das Zertifikat soll 1 Jahr gültig sein.

d. Lassen Sie sich die Details ihres Zertifikates anzeigen.

e. Welche grundsätzlichen Ansätze existieren für den Widerruf eines Zertifikats? Erläutern Sie diese und widerrufen Sie Ihr Zertifikat.

Referenzen

ÄHNLICHE DOKUMENTE

Definieren Sie für die folgenden Beispiele ein Angreifermodell, ordnen Sie Ihren Angreifer mit Hilfes Ihres Schemas ein und beschreiben Sie welche Schutzziele der Angreifer

Erläutern Sie den Zusammenhang oder Unterschied zwischen einem Trojanischen Pferd und – einer Backdoor. –

Um der Erkennung durch aktuelle Antiviren-Programme zu entgehen, werden bei der Erstel- lung und Programmierung polymorpher Viren verschiedene Techniken eingesetzt.. Es

Die beschriebene Schwachstelle wurde am selben Tag auch auf der Security-Mailingliste Full-Disclosure publiziert und deren Ausnutzbarkeit anhand eines Proof-of-Concept (POC)

Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen zdf26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen zdf26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden