• Keine Ergebnisse gefunden

Aufgabe23:(K) Network-Security&802.1X Aufgabe22:(K) X.509 IT-SicherheitimWintersemester2020/2021Übungsblatt11

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe23:(K) Network-Security&802.1X Aufgabe22:(K) X.509 IT-SicherheitimWintersemester2020/2021Übungsblatt11"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ludwig-Maximilians-Universität München Institut für Informatik

Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung

Prof. Dr. Helmut Reiser

IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 11

Termin: 09.02.2021 bis 12:00 Uhr

Aufgabe 22: (K) X.509

a. Fassen Sie kurz das Aufgabenspektrum einer CA zusammen.

b. Welche grundsätzlichen Ansätze existieren für den Widerruf eines Zertifikats? Erläutern Sie diese!

c. Für die Echtzeit-Überprüfung des Status eines Zertifikats wurde das Online Certificate Status Protocol entwickelt. Beschreiben Sie dessen grundsätzlichen Ablauf.

Aufgabe 23: (K) Network-Security & 802.1X

Zur Absicherung von Netzen existieren verschiedene Verfahren. Eine sehr einfache, aber effiziente Möglichkeit, Netztraffic zu separieren, stellt der Einsatz von Virtual LANs (VLANs) dar. Eine im WLAN-Umfeld häufig anzutreffende Maßnahme ist der Einsatz von 802.1X.

a. Erläutern Sie knapp den Aufbau eines VLAN-Tags. Beschreiben Sie kurz die Priorisierung.

Welche Prioritätseinstufung schlagen Sie für Video- bzw. IP-Telefonie vor?

b. 802.1X ist ein in WLAN- und VLAN-Infrastrukturen häufig verwendeter Network Access Control-Mechanismus. Sie benötigen in einem Besprechungsraum am LRZ Internet-Zugang über das dort zur Verfügung stehende, 802.1X-gesicherte WLAN. Welche erste Nachricht sendet der Supplicant üblicherweise, wenn der Authenticator nicht bekannt ist?

c. Welche Gefahr besteht beim Senden der Identitätsinformationen des Supplicants auf Ihrem Notebook an den WLAN-Access Point?

d. Skizzieren Sie die weitere Kommunikation zwischen ihrem Notebook, dem WLAN-Access Point und dem RADIUS-Server generell. Welchen großen Vorteil bietet die Verwendung von EAP-TLS? Was ist hierbei jedoch zwingende Voraussetzung?

Referenzen

ÄHNLICHE DOKUMENTE

Als wirkungsvollste Maßnahme gegen Social Engineering Angriffen gilt nach wie vor, Mit- arbeiter zu sensiblisieren und der Aufbau eines Security Awareness Programms.. In der

Hierbei wird einem Buchstaben erst eine Zahl zugeordnet und anschließend mit einem Schlüssel- wert k multipliziert.. Das Ergebnis gibt die entsprechende Position im Alphabet

Zur Authentisierung von Benutzern werden bekanntlich verschiedene Verfahren eingesetzt, die sich unterschiedlichen Kategorien zuordnen lassen.. Passwörter beispielsweise werden

In der Vorlesung wurden verschiedene Varianten zur Authentisierung bei Verwendung symme- trischer, asymmetrischer Verschlüsselungsverfahren und Hash-Funktionen diskutiert.

Welche Gefahr besteht beim Senden der Identitätsinformationen des Supplicants auf Ihrem Notebook an den WLAN-Access Pointc. Skizzieren Sie die weitere Kommunikation zwischen

a. Sie kommen um 08:00 Uhr in die Arbeit und loggen sich mit Ihrem Nutzernamen bsp26395 und zugehörigem Passwort 3z!fG7qiT ein. An welche an Kerberos-beteiligte Komponente werden

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über

Geben Sie für alle beteiligten Systeme exemplarische Inhalte aller re- levanten Security Associations an; gehen Sie dabei davon aus, dass die Vertraulichkeit über