• Keine Ergebnisse gefunden

10 Netzwerksicherheit ...

N/A
N/A
Protected

Academic year: 2022

Aktie "10 Netzwerksicherheit ..."

Copied!
42
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Roland Wism ¨uller Universit ¨at Siegen

rolanda.dwismuellera@duni-siegena.dde Tel.: 0271/740-4050, B ¨uro: H-B 8404

Stand: 29. M ¨arz 2021

Rechnernetze I

SoSe 2021

(2)

Rechnernetze I

SoSe 2021

10 Netzwerksicherheit

(3)

10 Netzwerksicherheit ...

OSI: 1-7

Inhalt

➥ Sicherheitsanforderungen

➥ Sicherheitsprobleme der Internet-Protokolle

➥ Kryptographische Grundlagen

➥ Sicherheitsmechanismen f ¨ur Protokolle

➥ Beispiele sicherer Protokolle

➥ Firewalls

➥ Peterson, Kap. 8.1, 8.2, 8.3.1, 8.3.3, 8.4

➥ CCNA, Kap. 11.2

(4)

10.1 Sicherheitsanforderungen

➥ In Netzwerken wird pers ¨onliche / wertvolle / vertrauliche Information ¨ubermittelt

Information sollte nur Berechtigen bekannt werden!

Authentizit ¨at der Information?

➥ Wachsende Bedeutung der Netzwerksicherheit wegen

steigender Vernetzung

h ¨oheres Angriffspotential

neuer Einsatzgebiete

z.B. e-Business: elektronische Zahlung / Vertr ¨age

(5)

10.1 Sicherheitsanforderungen ...

Allgemeine Sicherheitsanforderungen

(Informations-)Vertraulichkeit (confidentiality)

Schutz vor unautorisierter Informationsgewinnung

(Daten-)Integrit ¨at (integrity)

Schutz vor unautorisierter Ver ¨anderung von Daten

(Nachrichten-)Authentizit ¨at (message authenticity)

Urheber der Daten kann korrekt identifiziert werden

Verbindlichkeit (nonrepudiation)

Handlungen k ¨onnen nicht abgestritten werden

Verf ¨ugbarkeit (availability) von Diensten

Anonymit ¨at der Kommunikationspartner

(6)

10.1 Sicherheitsanforderungen ...

Angriffe auf die

Netzwerksicherheit

(Eve)

(Authentizität) Erzeugung

Spoofing Normaler Informationsfluß

Quelle(Alice) Ziel(Bob) Unterbrechung (Verfügbarkeit)

Denial of Service

Abhören (Vertraulichkeit)

Sniffing Replay

(Integrität) Modifikation

Man in the Middle

Wiedereinspielen abgehörter Daten

(7)

10.1 Sicherheitsanforderungen ...

Konkret: Alice sendet eine Nachricht an Bob

Vertraulichkeit: niemand außer Alice und Bob erfahren den Inhalt der Nachricht

Integrit ¨at: Bob kann sich (nach entsprechender Pr ¨ufung!) sicher sein, daß die Nachricht w ¨ahrend der ¨Ubertragung nicht

(absichtlich) verf ¨alscht wurde

Authentizit ¨at: Bob kann sich (nach entsprechender Pr ¨ufung!) sicher sein, daß die Nachricht von Alice gesendet wurde

Verbindlichkeit: Alice kann nicht bestreiten, die Nachricht verfaßt zu haben

D.h. Bob kann Dritten gegen ¨uber beweisen, daß die Nachricht von Alice gesendet wurde

➥ Im Folgenden: Beschr ¨ankung auf diese vier Anforderungen

(8)

10.2 Sicherheitsprobleme des Internets

➥ Heutiger Stand im Internet:

Die Standard-Internet-Protokolle (u.a. IP, TCP, DNS, ARP, NFS, HTTP, SMTP) erf ¨ullen keine der in 10.1 genannten Sicherheitsanforderungen

➥ Hauptprobleme:

¨offentliche Netze prinzipiell abh ¨orbar

fehlende / unzureichende Authentifizierung

➥ Abhilfe:

sichere Protokolle in der Anwendungsschicht:

SSL/TLS (HTTPS, FTPS), S/MIME, PGP, SSH, ...

sicheres IP-Protokoll (IPsec, siehe Rechnernetze II)

➥ Basis: kryptographische Verfahren

(9)

10.3 Kryptographische Grundlagen

Grundprinzip der Verschl ¨usselung:

C=E(M,K )E M=D(C,K )D

KD KE

Klartext

schlüsseln

ver− Chiffretext Klartext

schlüsseln ent−

Schlüssel Schlüssel

M C M

➥ Symmetrische Verschl ¨usselungsverfahren

KE = KD = K = gemeinsamer geheimer Schl ¨ussel

➥ Asymmetrische Verschl ¨usselungsverfahren

K = ¨offentlicher, K = privater Schl ¨ussel

(10)

10.3 Kryptographische Grundlagen ...

Anforderungen an Verschl ¨usselungsverfahren:

➥ Nur der Besitzer des geheimen bzw. privaten Schl ¨ussels kann den Chiffretext entschl ¨usseln

➥ Sicherheit basiert nicht auf Geheimhaltung der Algorithmen

M ¨ogliche Angriffe:

➥ Klartext-Angriff: Klartext + Chiffretext ⇒ Schl ¨ussel

➥ Im Idealfall: alle Schl ¨ussel m ¨ussen durchprobiert werden

Schl ¨ussel m ¨ussen lang genug sein!

➥ Bei asymmetrischen Verfahren auch effizientere Angriffe

Berechnung von KD aus KE (⇒ l ¨angere Schl ¨ussel n ¨otig)

(11)

10.3 Kryptographische Grundlagen ...

Symmetrische Verschl ¨usselung:

Nachricht Nachricht

öffentlicher Kanal

sicherer Kanal

Alice Eve Bob

Schlüssel

geheimer geheimer

Schlüssel M

K K

M D(M,K)

E(M,K)

➥ Symmetrische Verschl ¨usselung ist sehr effizient realisierbar

➥ Schl ¨ussel sind relativ kurz (heute typisch 128-256 Bit)

➥ Problem: Austausch des Schl ¨ussels K

(12)

10.3 Kryptographische Grundlagen ...

Asymmetrische Verschl ¨usselung:

D(M,K )D

KD

KE

Nachricht Nachricht

Alice Bob

öffentlicher Kanal

Schlüssel öffentlicher

Schlüssel privater Eve

M E(M,K )E M

➥ Bob berechnet KE aus KD und ver ¨offentlicht KE

Problem: Authentizit ¨at von KE

➥ Weniger effizient als symmetrische Verfahren

➥ L ¨angere Schl ¨ussel n ¨otig (heute typisch 2048-4096 Bit)

(13)

10.3 Kryptographische Grundlagen ...

Beispiele symmetrischer Verschl ¨usselungsverfahren:

DES: veraltet, Schl ¨ussel nur 56 Bit lang

Triple-DES: veraltet, dreifache Anwendung von DES

AES: Nachfolger von DES, 128-256 Bit Schl ¨ussel

IDEA: z.B. in PGP benutzt, 128 Bit Schl ¨ussel

Beispiele f ¨ur asymmetrische Verschl ¨usselungsverfahren:

RSA: Standardverfahren, Sicherheit basiert auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen

➥ Diffie-Hellman-Schl ¨usselaustausch: basiert auf diskretem Logarithmus

➥ Elliptic Curve Cryptography: erlaubt deutlich k ¨urzere Schl ¨ussel

(14)

10.3 Kryptographische Grundlagen ...

Kryptographische Hashes (Message Digest)

➥ Analog einer normalen Hashfunktion:

Nachricht wird auf einen Wert fester Gr ¨oße abgebildet

➥ Zus ¨atzliche Eigenschaft: Kollisionsresistenz

zu Nachricht x kann (in vern ¨unftiger Zeit) keine andere Nachricht y mit gleichem Hashwert gefunden werden

➥ Einsatz zur Sicherung der Integrit ¨at

”kryptographische Pr ¨ufsumme“

➥ Beispiele

MD5 (Message Digest, Version 5): 128 Bit Hashwert, unsicher

SHA-1 (Secure Hash Algorithm 1): 160 Bit Hashwert, unsicher

SHA-2 / SHA-3: 224 - 512 Bit Hashwert

(15)

10.3 Kryptographische Grundlagen ...

Begriffe

Sicherheit Kryptographische

Algorithmen

Symmetri−

sche Chiffren (z.B. AES)

Message−

Digest

Vertrau−

lichkeit

Authenti−

zität

Integri−

tät Sicherheits−

dienste

Verbind−

lichkeit

Asymmetri−

sche Chiffren (z.B. RSA)

(z.B. SHA−2)

(16)

10.3 Kryptographische Grundlagen ...

Was leistet die reine Verschl ¨usselung von Nachrichten?

➥ Vertraulichkeit: ja

➥ Integrit ¨at: bedingt

nur, wenn Klartext gen ¨ugend Redundanz aufweist

⇒ Verwendung von Message Digests

➥ Nachrichtenauthentizit ¨at:

nein bei asymmetrischen Verfahren: KE ¨offentlich!

bedingt bei symmetrischer Verschl ¨usselung

nur mit gesicherter Integrit ¨at und Schutz vor Replay

➥ Verbindlichkeit: nein

➥ Schutz vor Replay: nein

⇒ Transaktionsz ¨ahler im Klartext + Integrit ¨at sichern

(17)

10.4 Sicherheitsmechanismen

➥ Kryptographische Algorithmen sind nur Bausteine f ¨ur die Netzwerksicherheit

➥ Zus ¨atzlich ben ¨otigt: Mechanismen und Protokolle

➥ Einige Sicherheitsaufgaben:

Authentifizierung

von Kommunikationspartnern

”wer ist mein Gegen ¨uber?“

von Nachrichten

”stammt die Nachricht wirklich vom Absender?“

Sicherung der Integrit ¨at von Nachrichten

Verbindlichkeit

Verteilung ¨offentlicher Schl ¨ussel

(18)

10.4 Sicherheitsmechanismen ...

Partner-Authentifizierung

➥ Kommunikationspartner identifizieren sich gegenseitig

Beispiel: File-Server

Server verlangt ID des Clients

zur Pr ¨ufung der Schreib-/Leserechte

Client verlangt ID des Servers

zum Lesen/Schreiben sensibler Daten

➥ Manchmal auch nur einseitige Authentifizierung

Beispiel: WWW-Server

Client verlangt ID des Servers

zur ¨Ubertragung wichtiger / vertraulicher Daten

(19)

10.4 Sicherheitsmechanismen ...

Partner-Authentifizierung mit Drei-Wege-Handshake

➥ Server kennt Schl ¨ussel des Clients (z.B. Paßwort bei login)

1. Client sendet ClientID und verschl ¨usselte Zufallszahl x (CHK: Client Handshake Key) 2. Server sucht den zu ClientID

geh ¨origen Schl ¨ussel SHK, sendet x+1 und Zufallszahl y 3. Server ist authentifiziert (x+1) 4. Client ist authentifiziert (y+1),

Server sendet Session Key

SK f ¨ur weitere Kommunikation

1

3

2

4 ClientID, E(x, CHK)

E(y+1, CHK)

E(SK, SHK)

Client Server

E(x+1,SHK), E(y,SHK)

(20)

10.4 Sicherheitsmechanismen ...

Partner-Authentifizierung ¨uber asymmetrische Chiffre

B

E(x, Public )

x

A B

➥ Einseitige Authentifizierung von B

ggf. authentifiziert sich A ebenso (≈ 3-Wege-Handshake)

➥ PublicB nicht zum Verschl ¨usseln verwenden!

(21)

10.4 Sicherheitsmechanismen ...

Sicherung der Nachrichtenintegrit ¨at und -authentizit ¨at

➥ Integrit ¨at: Kein Dritter soll Nachricht verf ¨alschen k ¨onnen

setzt sinnvollerweise Nachrichten-Authentizit ¨at voraus

➥ Bei ¨Ubertragung mit symmetrischer Verschl ¨usselung:

kryptographischen Hashwert H(M) an Klartext M anf ¨ugen und verschl ¨usseln

bei Modifikation des Chiffretexts paßt die Nachricht nicht mehr zum Hashwert

kein Angreifer kann neuen Hashwert berechnen / verschl ¨usseln

Nachrichten-Authentizit ¨at (bis auf Replay) durch symmetrische Chiffre sichergestellt

Replay-Schutz: Transaktionsz ¨ahler / Zeitstempel in M

(22)

10.4 Sicherheitsmechanismen ...

Sicherung der Nachrichtenintegrit ¨at und -authentizit ¨at ...

➥ Bei asymmetrischer Verschl ¨usselung:

Hash-Wert allein n ¨utzt nichts, da Nachrichten-Authentizit ¨at nicht sichergestellt ist

➥ Bei unverschl ¨usselter ¨Ubertragung (oft sind Daten nicht vertraulich, aber ihre Integrit ¨at wichtig):

Hash-Wert stellt Integrit ¨at nicht sicher, da jeder nach einer Modifikation der Nachricht den neuen Hash-Wert berechnen kann

➥ L ¨osungen:

kryptographischer Hashwert mit geheimem Schl ¨ussel

digitale Signatur

(23)

10.4 Sicherheitsmechanismen ...

Hashwert mit geheimem Schl ¨ussel

➥ Einbeziehen eines (gemeinsamen) geheimen Schl ¨ussels K in den Hashwert:

f ¨uge H(M + K) an Nachricht M an (+ = Konkatenation)

➥ Sichert auch Nachrichten-Authentizit ¨at (bis auf Replay)

kein Dritter kann H(M + K) korrekt berechnen

Replay-Schutz: Transaktionsz ¨ahler / Zeitstempel in M

➥ Sichert nicht Verbindlichkeit

Empf ¨anger kann H(M + K) berechnen

➥ Beispiel: HMAC-SHA-256

(24)

10.4 Sicherheitsmechanismen ...

Digitale Signatur mit asymmetrischer Chiffre

➥ Sender A sendet M und E(M, PrivateA) an Empf ¨anger B

➥ B entschl ¨usselt mit PublicA und pr ¨uft, ob Ergebnis gleich M ist

➥ Problem: asymmetrische Verschl ¨usselung ist langsam

➥ Daher: Kombination mit kryptographisher Hashfunktion

digitale Signatur von A auf M dann: E(H(M), PrivateA)

➥ Digitale Signatur sichert Integrit ¨at, Nachrichten-Authentizit ¨at (bis auf Replay) und Verbindlichkeit

nur A besitzt PrivateA

Replay-Schutz: Transaktionsz ¨ahler in M

(25)

10.4 Sicherheitsmechanismen ...

Verteilung ¨offentlicher Schl ¨ussel

➥ Problem: ¨Ubertragung des ¨offentlichen Schl ¨ussels PublicA von A zu B

➥ Woher weiß B, daß PublicA authentisch ist?

zur Authentifizierung br ¨auchte B den Schl ¨ussel von A ...

➥ L ¨osungen:

Ubertragung ¨uber andere Medien (pers ¨onlich, Post, ...)¨

Zertifikate (Certificates)

(26)

10.4 Sicherheitsmechanismen ...

Zertifikat

CA

Ich bestätige, daß der in diesem Dokument stehende öffentliche Schlüssel dem angegebenen Eigentümer gehört.

Gezeichnet:

➥ Die Zertifizierungsstelle (CA, Certification Authority) beglaubigt die Zuordnung zwischen einem ¨offentlichem Schl ¨ussel und

seinem Besitzer

durch digitale Signatur

➥ Nur noch der ¨offentliche Schl ¨ussel der CA muß separat ver ¨offentlicht werden

(27)

10.4 Sicherheitsmechanismen ...

Zertifizierungshierarchie (z.B. bei HTTPS)

➥ Vertrauenskette: X zertifiziert, daß Schl ¨ussel von Y authentisch ist, Y zertifiziert Schl ¨ussel von Z, ...

User

CA

PCA1 PCA2 PCA3

CA CA

CA

CA

CA CA

CA

User User User

User User User

User Z

Y

IPRA Internet Policy Registration Authority (Wurzel−CA)

Policy Cert.

Authority X

(28)

10.4 Sicherheitsmechanismen ...

X.509 Zertifikate

➥ X.509: wichtiger Standard f ¨ur Zertifikate

➥ Komponenten des Zertifikats:

Name der Person/Institution oder eines Rechners

ggf. auch Email-Adresse oder Domain-Name

¨offentlicher Schl ¨ussel der Person/Institution bzw. des Rechners

Name der CA

Ablaufdatum des Zertifikats (optional)

digitale Signatur der CA

¨uber alle obigen Felder

(29)

10.4 Sicherheitsmechanismen ...

Invalidierung von Zertifikaten

➥ Zertifikate k ¨onnen beliebig kopiert und verbreitet werden

➥ Identit ¨at wird durch ein Zertifikat nur in Verbindung mit dem Besitz des privaten Schl ¨ussels belegt

➥ Falls privater Schl ¨ussel ausgesp ¨aht wurde:

Widerruf des Zertifikats n ¨otig

➥ Einfache M ¨oglichkeit:

Certificate Revocation List (CRL)

Liste widerrufener Zertifikate, signiert von CA

Ablaufdatum begrenzt L ¨ange der Liste

(30)

10.5 Beispiele sicherer Protokolle

PGP (Pretty Good Privacy)

➥ Realisiert Vertraulichkeit, Integrit ¨at, Authentifizierung und Verbindlichkeit f ¨ur Email

➥ Mechanismen: Verschl ¨usselung und digitale Signatur

einzeln oder kombiniert verwendbar

➥ Keine Zertifizierungsstellen bzw. –hierarchie

PGP-Benutzer zertifizieren die ¨offentlichen Schl ¨ussel gegenseitig

mehrere Zertifikate m ¨oglich (h ¨oheres Vertrauen)

Vertrauensstufe des Schl ¨ussels wird bei Email-Empfang angezeigt

(31)

10.5 Beispiele sicherer Protokolle ...

PGP: Verschl ¨usselte ¨Ubertragung von Emails

Erzeuge zufälligen

Symm. Verschlüsselung

lichem Schlüssel des

Wandle Chiffretext und Extrahiere Chiffretext und privatem Schlüssel Entschlüssle Chiffretext

in ASCII um E(k)

Empfängers: E(k)

Verschlüssle mit öffent−k der Nachricht mit k

geheimen Schlüssel k

mit geheimem Schlüssel k

Entschlüssle mitE(k)

E(k) aus ASCII−Nachricht Übertragene Nachricht

(32)

10.5 Beispiele sicherer Protokolle ...

PGP: Signierung von Emails

Schlüssel des Senders RSA mit privatem Signiere Hashwert via

Integrität und Authentizität der Nachricht bestätigt,

falls Werte gleich Berechne MD5−Hash der Nachricht, vergleiche

mit empfangenem Wert Entschlüssle Hashwert mit öffentlichem Schlüssel

des Senders des Nachrichteninhalts

Berechne MD5−Hash

Übertragene Nachricht

(33)

10.5 Beispiele sicherer Protokolle ...

TLS (Transport Layer Security)

➥ Motivation: Sicherheit im WWW, z.B. f ¨ur Kreditkartenzahlung

Vertraulichkeit (der Kreditkarteninformation)

Authentizit ¨at (des WWW-Servers)

Integrit ¨at (der Bestelldaten)

(Verbindlichkeit wird von TLS nicht gew ¨ahrleistet)

➥ TLS ist ein Internet-Standard der IETF

Basis: ¨altere Realisierung SSL (Secure Socket Layer)

➥ TLS ist die Grundlage vieler sicherer Protokolle im WWW:

z.B. HTTPS, FTPS, ...

realisiert durch eine zus ¨atzliche Schicht

(34)

10.5 Beispiele sicherer Protokolle ...

TLS: sichere Transportschicht

Sichere Transportschicht (TLS)

Netzwerk IP

TCP

Anwendung (z.B. HTTP)

➥ Vorteil: unver ¨anderte Anwendungsprotokolle

➥ Spezielle Ports, z.B. 443 f ¨ur HTTPS

TLS gibt Daten von TCP an HTTP-Protokoll weiter (bzw.

umgekehrt)

(35)

10.5 Beispiele sicherer Protokolle ...

Wichtige TLS Teil-Protokolle:

➥ Handshake-Protokoll

beim Verbindungsaufbau

Aushandeln der kryptographischen Parameter:

Verfahren, Schl ¨ussell ¨ange, Sitzungsschl ¨ussel, Zertifikate, Kompression

➥ Record-Protokoll

f ¨ur die eigentlichen Daten

Fragmentierung, Kompression, Message Digests, Verschl ¨usselung, Transport (TCP)

(36)

10.5 Beispiele sicherer Protokolle ...

TLS Handshake-Protokoll

➥ Bis zu 12 Nachrichten

➥ Aushandeln der kryptographi- schen Parameter notwendiger- weise unverschl ¨usselt

➥ Man-in-the-Middle kann

schwache Verschl ¨usselung aushandeln

➥ Anwendungen m ¨ussen auf Mindestanforderungen be- stehen, ggf. Verbindungs- abbruch

Client Server

Daten Hello

Fertig

Hello [Zertifikat, Schlüsselaus−

tausch, Zertif.anfrage], HelloDone [Zertifikat], Schlüsselaus−

tausch, [Zert.verifik.], Fertig

(37)

10.6 Firewalls

Übriges Internet

Firewall

Lokales Netz

Firewall: Router mit Filterfunktion

kann bestimmte Pakete ausfiltern (verwerfen) und somit Zugriff auf bestimmte Hosts / Dienste unterbinden

w ¨are i.W. ¨uberfl ¨ussig, wenn alle Dienste sicher w ¨aren!

➥ Zwei Typen:

Filter-basierte Firewalls

Proxy-basierte Firewalls

(38)

10.6 Firewalls ...

Filter-basierte Firewalls

➥ Filtern nur aufgrund von Quell- und Ziel-IP-Adressen, Quell- und Ziel-Ports, sowie ¨ubertragenem Protokoll

➥ Filterregeln z.B.

deny tcp 192.12.0.0/16 host 128.7.6.5 eq 80

permit tcp any host 128.7.6.5 eq 25

➥ Frage: alles erlaubt, was nicht verboten ist, oder umgekehrt?

➥ Statische oder dynamische Regeln

z.B. FTP: neue Ports f ¨ur jede ¨ubertragene Datei

➥ ”Level-4-Switch“: Firewall kennt Transport-Protokolle

(39)

10.6 Firewalls ...

Proxy-basierte Firewalls

➥ Proxy: Mittler zwischen Client und Server

f ¨ur Client: Proxy ist Server, f ¨ur Server: Proxy ist Client

Server Lokaler

HTTP/TCP Verbindung externe

Proxy Firewall Client

Externer

interne HTTP/TCP Verbindung

➥ Proxy arbeitet auf Anwendungsschicht

kann auf der Basis des Nachrichteninhalts filtern

z.B. HTTP-Anfragen nach bestimmten Seiten nur von speziellen Hosts akzeptieren

(40)

10.6 Firewalls ...

Grenzen von Firewalls

➥ Kein Schutz interner Benutzer untereinander

➥ Nur begrenzter Schutz gegen mobilen Code (z.B. Email Wurm)

➥ Schutz von Teilen eines Netzes schwierig

➥ Angreifer kann sich in privilegiertes Netz

”einschleichen“

z.B. bei drahtlosen Netzen

➥ Filterung ¨uber Sender-IP-Adresse/Port ist unsicher Vorteil von Firewalls

➥ Umsetzung einer Sicherheitsstrategie an zentraler Stelle

(41)

10.7 Zusammenfassung

➥ Sicherheitsanforderungen:

Vertraulichkeit, Integrit ¨at, Authentizit ¨at,Verbindlichkeit

Verf ¨ugbarkeit, Anonymit ¨at, ...

➥ IP, TCP, UDP erf ¨ullen keine Sicherheitsanforderungen

Vertraulichkeit, Integrit ¨at, Authentizit ¨at

➥ Kryptographische Verfahren:

symmetrische und asymmetrische Chiffren

Kryptographische Hashes (Message Digest)

➥ Sicherheitsmechanismen

Authentifizierung (Kommunikationspartner, Nachrichten)

Integrit ¨at: Hashwerte mit Schl ¨ussel, digitale Signatur

Verteilung ¨offentlicher Schl ¨ussel: Zertifikate

(42)

10.7 Zusammenfassung ...

➥ Sichere Protokolle, z.B. PGP, TLS (HTTPS), IPsec

➥ Firewalls

Fortsetzung:

➥ Rechnernetze-Praktikum (WiSe, B.Sc., Vertiefungsprakt., 5 LP)

Aufbau von Netzen, Routing und Switching

➥ Rechnernetze II (SoSe, M.Sc./B.Sc., 5 LP)

weitere Netzwerktechnologien (Fast Ethernet, WLAN, ...)

Vertiefung (Routing, QoS, IPsec, ...)

Referenzen

ÄHNLICHE DOKUMENTE

L¨ osung zu Aufgabe 5: Eine QR-Zerlegung ist eine Zerlegung einer gegebenen Matrix A ∈ R m×n (meist mit m > n) in ein Produkt einer orthogonalen oder orthonormalen Matrix und

Die LR-Zerlegung mit partieller Pivotisierung reicht theoretisch ohne Rundungs- fehler aus, eine regul¨ are Matrix zu zerlegen, ist aber immer noch rundungsfehler- anf¨ allig, siehe

2) An einer Straßenecke wird folgendes Spiel mit 2 Tetraedern (2 vierseitige W¨urfel mit den Augenzahlen 1 bis 4) angeboten. Zeigen beide Tetraeder dieselbe Augenzahl, dann gewinnt

(c) Ab wieviel anwesenden Personen ist die Wahrscheinlichkeit, dass unter ihnen mindestens eine Person mit Geburt in Periode 5 dabei ist,.. gr¨ oßer als

Ein medizinischer Test erkennt die vorhandene Krankheit zu 95% (richtig positiv), diagnostiziert aber die Krankheit auch bei gesunden Personen mit einer W!.

1) In einer Urne befinden sich f¨unf rote, f¨unf gr¨une und vier blaue Kugeln.. Man zieht dreimal hintereinander (i) ohne Zur¨ucklegen und (ii)

Die bisherige Erfahrung zeigt, dass der Test in 4% der F¨ alle ein falsch positives und in 1% der F¨ alle ein falsch negatives Ergebnis liefert.. (a) Zeichnen Sie

e) Wir sind mit Ihrer Absch¨ atzung f¨ ur den Maximum-Likelihood-Sch¨ atzwert nicht so ganz zufrieden, da dieser nur f¨ ur den Fall eines flachen Priors eine vern¨ unftige L¨ osung