• Keine Ergebnisse gefunden

Aufgabe23:(K) WiredEquivalentPrivacy(WEP) Aufgabe22:(K) Network-Security&802.1X IT-SicherheitimWintersemester2018/2019Übungsblatt10

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe23:(K) WiredEquivalentPrivacy(WEP) Aufgabe22:(K) Network-Security&802.1X IT-SicherheitimWintersemester2018/2019Übungsblatt10"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2018/2019 Übungsblatt 10

Termin: 22.01.2019 bis 12:00 Uhr

Aufgabe 22: (K) Network-Security & 802.1X

Zur Absicherung von Netzen existieren verschiedene Verfahren. Eine sehr einfache, aber effiziente Möglichkeit, Netztraffic zu separieren, stellt der Einsatz von Virtual LANs (VLANs) dar. Eine im WLAN-Umfeld häufig anzutreffende Maßnahme ist der Einsatz von 802.1X.

a. Erläutern Sie knapp den Aufbau eines VLAN-Tags. Beschreiben Sie kurz die Priorisierung.

Welche Prioritätseinstufung schlagen Sie für Video- bzw. IP-Telefonie vor?

b. 802.1X ist ein in WLAN- und VLAN-Infrastrukturen häufig verwendeter Network Access Control-Mechanismus. Sie benötigen in einem Besprechungsraum am LRZ Internet-Zugang über das dort zur Verfügung stehende, 802.1X-gesicherte WLAN. Welche erste Nachricht sendet der Supplicant üblicherweise, wenn der Authenticator nicht bekannt ist?

c. Welche Gefahr besteht beim Senden der Identitätsinformationen des Supplicants auf Ihrem Notebook an den WLAN-Access Point?

d. Skizzieren Sie die weitere Kommunikation zwischen ihrem Notebook, dem WLAN-Access Point und dem RADIUS-Server generell. Welchen großen Vorteil bietet die Verwendung von EAP-TLS? Was ist hierbei jedoch zwingende Voraussetzung?

Aufgabe 23: (K) Wired Equivalent Privacy (WEP)

Besonders in WLAN-Netzen werden an die Sicherheit hohe Anforderungen gestellt. Ein erster Schritt die Vertraulichkeit in solch einem Netz sicherzustellen war Wired Equivalent Privacy (WEP).

a. Beschreiben Sie knapp textuell den Ablauf von WEP (Verschlüsselung) b. Gegeben sind

die Nachricht M=27

das Generatorpolynomx4+x+1 der Initialisierungsvektor IV=F59CE7 der Key=3FC9AB082A

(2)

IT-Sicherheit – WS 18/19, Übungsblatt 10 2

(i) Berechnen Sie die Prüfsumme CRC der Nachricht M (verwenden Sie hierfür das gege- bene Generatorpolynom)

(ii) Berechnen Sie den resultierenden Ciphertext

c. Oftmals wird zur Absicherung von WLAN-Umgebungen vorgeschlagen, das SSID-Broadcasting abzuschalten und die Nutzung des WLANs nur Geräten mit bestimmten MAC-Adressen zu erlauben. Ist das Ihrer Ansicht nach sinnvoll? Begründen Sie kurz ihre Antwort.

Referenzen

ÄHNLICHE DOKUMENTE

• Packet filtering controls data based on source / destination address, trans- port protocol, ports, protocol flags, network interface. 8.1.4 Stateless

Zeige für einen selbst gewählten Wert des Parameters t, dass eine Gleichung dieser Kurve durch 16y=27x gegeben ist.. Außerdem ist jene Kurve eingezeichnet, auf der

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Definieren Sie für die folgenden Beispiele ein Angreifermodell, ordnen Sie Ihren Angreifer mit Hilfes Ihres Schemas ein und beschreiben Sie welche Schutzziele der Angreifer

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Dabei ist zu unterscheiden, ob eines oder beide kommunizierenden Endsysteme selbst IPSEC-fähig sind oder ob so genannte Security Gate- ways eingesetzt werden.. In der Vorlesung

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Bei drei richtigen Lösungen erfolgt ein Bonus von zwei drittel Notenstufen auf die Klausurnote, bei zwei richtigen Lösungen erhalten Sie einen Notenbonus von einer drittel