• Keine Ergebnisse gefunden

Aufgabe20:(K) Kerberos Aufgabe19:(K) Authentisierung&Needham-Schröder IT-SicherheitimWintersemester2018/2019Übungsblatt9

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe20:(K) Kerberos Aufgabe19:(K) Authentisierung&Needham-Schröder IT-SicherheitimWintersemester2018/2019Übungsblatt9"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2018/2019 Übungsblatt 9

Termin: 15.01.2019 bis 12:00 Uhr

Aufgabe 19: (K) Authentisierung & Needham-Schröder

In der Vorlesung wurden verschiedene Varianten zur Authentisierung bei Verwendung symme- trischer, asymmetrischer Verschlüsselungsverfahren und Hash-Funktionen diskutiert. Außerdem wurde das Authentisierungsprotokoll Needham-Schröder unter Verwendung eines symmetrischen Verschlüsselungsverfahrens erläutert.

a. Skizzieren Sie den Nachrichtenfluss der zum Verbindungsaufbau im Rahmen des Needham- Schröder-Verfahrens benötigten Pakete zwischen Alice und Bob bei Verwendung asymme- trischer Verschlüsselung. Den Kommunikationspartnern sei der öffentliche SchlüsselKT von Trent T bekannt. Trent kennt andererseits die öffentlichen Schlüssel aller Beteiligten (KAfür Alice,KBfür Bob).

b. Die symmetrische Protokollvariante von Needham-Schröder besitzt eine bekannte Schwäche für Replay-Attacken bei bekanntem Session-Key. Erläutern Sie das Problem und beheben Sie dessen Ursache!

Aufgabe 20: (K) Kerberos

Ein weitverbreitetes Protokoll zur Benutzerauthentisierung ist Kerberos. Beschreiben Sie den Ab- lauf sowie den konkreten Aufbau der ausgetauschten Nachrichten anhand des folgenden Beispiel- Szenarios:

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamenbsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden diese Informationen übermittelt? Wie sieht die zugehörige Nachricht aus?

b. Die Antwort, die Sie auf Ihre erste Nachricht in Teilaufgabe a) erhalten ist verschlüsselt. Wel- cher Schlüssel wurde hierzu verwendet? Welche Informationen werden in dieser Antwort- Nachricht übertragen?

c. Sie arbeiten gerade an einem Text-Dokument, welches Sie nun ausdrucken wollen. Die Steuerung des Druckers erfolgt über einen dedizierten Print-Server. An welche Kerberos- Komponente müssen Sie Ihre Druck-Anfrage übermitteln und welche Informationen enthält diese? Welchen Inhalt hat die entsprechende Antwortnachricht?

(2)

IT-Sicherheit – WS 18/19, Übungsblatt 9 2

d. Welche Schritte sind abschließend zu durchlaufen, damit Ihr Dokument ausgedruckt wird?

Aufgabe 21: (K) X.509

a. Fassen Sie kurz das Aufgabenspektrum einer CA zusammen.

b. Welche grundsätzlichen Ansätze existieren für den Widerruf eines Zertifikats? Erläutern Sie diese!

c. Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickelt. Beschreiben Sie dessen grundsätzlichen Ablauf.

Referenzen

ÄHNLICHE DOKUMENTE

Gegen diesen Bescheid kann innerhalb eines Monats nach Bekanntgabe Klage bei dem Ver- waltungsgericht Magdeburg (Justizzentrum Magdeburg, Breiter Weg 203-206, 39104 Magde- burg)

Welche Gefahr besteht beim Senden der Identitätsinformationen des Supplicants auf Ihrem Notebook an den WLAN-Access Pointc. Skizzieren Sie die weitere Kommunikation zwischen

Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen zdf26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen zdf26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Bei drei richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel