• Keine Ergebnisse gefunden

Aufgabe22:(K) Kerberos Aufgabe21:(K) Authentisierung&Needham-Schröder IT-SicherheitimWintersemester2020/2021Übungsblatt10

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe22:(K) Kerberos Aufgabe21:(K) Authentisierung&Needham-Schröder IT-SicherheitimWintersemester2020/2021Übungsblatt10"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 10

Abgabetermin: 02.02.2021 bis 12:00 Uhr

Aufgabe 21: (K) Authentisierung & Needham-Schröder

In der Vorlesung wurden verschiedene Varianten zur Authentisierung bei Verwendung symme- trischer, asymmetrischer Verschlüsselungsverfahren und Hash-Funktionen diskutiert. Außerdem wurde das Authentisierungsprotokoll Needham-Schröder unter Verwendung eines symmetrischen Verschlüsselungsverfahrens erläutert.

a. In der symmetrischen Variante von Needham-Schröder kommt ein sogenannter Nonce zum Einsatz. Erklären Sie, wozu dieser im Protokoll verwendet wird.

b. Die symmetrische Protokollvariante von Needham-Schröder besitzt eine bekannte Schwäche für Replay-Attacken bei bekanntem Session-Key. Erläutern Sie das Problem und beheben Sie dessen Ursache!

c. Skizzieren Sie den Nachrichtenfluss der zum Verbindungsaufbau im Rahmen des Needham- Schröder-Verfahrens benötigten Pakete zwischen Alice und Bob bei Verwendung asymme- trischer Verschlüsselung. Den Kommunikationspartnern sei der öffentliche SchlüsselKT von Trent T bekannt. Trent kennt andererseits die öffentlichen Schlüssel aller Beteiligten (KAfür Alice,KBfür Bob).

Aufgabe 22: (K) Kerberos

Ein weitverbreitetes Protokoll zur Benutzerauthentisierung ist Kerberos. Beschreiben Sie den Ab- lauf sowie den konkreten Aufbau der ausgetauschten Nachrichten anhand des folgenden Beispiel- Szenarios:

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamenbsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden diese Informationen übermittelt? Wie sieht die zugehörige Nachricht aus?

b. Die Antwort, die Sie auf Ihre erste Nachricht in Teilaufgabe a) erhalten ist verschlüsselt. Wel- cher Schlüssel wurde hierzu verwendet? Welche Informationen werden in dieser Antwort- Nachricht übertragen?

(2)

IT-Sicherheit – WS 20/21, Übungsblatt 10 2

c. Sie arbeiten gerade an einem Text-Dokument, welches Sie nun ausdrucken wollen. Die Steuerung des Druckers erfolgt über einen dedizierten Print-Server. An welche Kerberos- Komponente müssen Sie Ihre Druck-Anfrage übermitteln und welche Informationen enthält diese? Welchen Inhalt hat die entsprechende Antwortnachricht?

d. Welche Schritte sind abschließend zu durchlaufen, damit Ihr Dokument ausgedruckt wird?

Referenzen

ÄHNLICHE DOKUMENTE

Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickeltc. Beschreiben Sie dessen

Zur Authentisierung von Benutzern werden bekanntlich verschiedene Verfahren eingesetzt, die sich unterschiedlichen Kategorien zuordnen lassen?. Passwörter beispielsweise werden

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Welche Gefahr besteht beim Senden der Identitätsinformationen des Supplicants auf Ihrem Notebook an den WLAN-Access Pointc. Skizzieren Sie die weitere Kommunikation zwischen

Nennen Sie mindestens 5 Eigenschaften eines zur Authentisierung geeigneten biometrischen Merkmals.. Beschreiben Sie kurz in eigenen Worten die allgemeine Vorgehensweise bei

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über