• Keine Ergebnisse gefunden

Praktikum IT-Sicherheit (4)

N/A
N/A
Protected

Academic year: 2021

Aktie "Praktikum IT-Sicherheit (4)"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Stefan Edelkamp / Daniel Träder Zug B, WS 2016/17, 28.11.2016

Praktikum IT-Sicherheit (4)

1. Authentifizierung (2+2+2+2+2 Punkte)

(a) Nennen und erläutern Sie, von welchen Punkten die Sicherheit passwortbasierter Verfahren abhängt.

(b) Beschreiben Sie den Ablauf einer passwortbasierten Challenge-Response-Authentifikation und vergleichen Sie deren Sicherheit mit der Übertragung des Passworts selbst über eine verschlüsselte oder unverschlüsselte Verbindung.

(c) Erläutern Sie die Begriffe “Token“, “Smart-Card“ und “Biometrie“. Erklären Sie deren Verwendung zur Authentifikation von Benutzern.

(d) Erläutern Sie, wie kryptographische Verfahren zur Authentifikation verwendet werden können.

(e) Stellen Sie Vor- und Nachteile von Einmalpasswörtern gegenüber gewöhnlichen Passwörtern zusammen und vergleichen Sie sie.

2. Schadsoftware (2+2+2+2+2+2+2 Punkte)

(a) Erläutern Sie die folgenden Begriffe: “Malware“, “Virus“, “Trojaner“, “Würmer“, “Spyware“,

”Adware“, “Dialer“, “Zombie“, “Backdoor“, “Root Kit“.

(b) Geben Sie einige Möglichkeiten dafür an, welchen Schaden Malware verursachen kann.

(c) Listen Sie verschiedene Typen von Viren auf und beschreiben Sie Unterschiede und Gemeinsamkeiten.

(d) Erläutern Sie, welche Schutzmaßnahmen gegen Malware getroffen werden können.

(e) Wann kann aus Sicht eines Angreifers ein manueller Angriff auf eine Maschine sinnvoller sein als ein automatisierter Angriff beispielsweise durch einen Virus?

(f) Recherchieren Sie die genaue Funktionsweise von Virenscannern.

(g) Befassen Sie sich genauer mit dem Problem, wie Malware von einem infizierten System wieder entfernt werden kann.

3. Sicherheitsmanagment (3+3 Punkte)

(a) Beschreiben Sie kurz Organisation und Administration der IT-Sicherheit im Rahmen des IT- Grundschutzes des BSI.

(b) Nennen und erläutern Sie die genannten Minimalanforderungen zum sicheren Betrieb einer IT- Infrastruktur. Diskutieren Sie, inwieweit diese Anforderungen ausreichend sind oder nicht. Geben Sie mindestens ein Beispiel für mögliche Angriffe und problematische Technologien, die bei Umsetzung der skizzierten Minimalanforderungen nicht verhindert werden können.

4. Zertifikate (3+3+3+3 Punkte)

(a) Lassen Sie sich das X.509-Zertifikat der Seite https://www.dasec.h-da.de“ mittels eines geeig- neten openssl-Befehls anzeigen und speichern Sie dann das Zertifikat im PEM-Format in

der Datei “dasec_cert.pem“ ab.

(b) Geben Sie die Zertifikatskette an. Was ist die Root Certification Authority (Root-CA)?

(c) Wandeln Sie das Zertifikat der Datei “dasec_cert.pem“ in das DER-Format um und speichern Sie es in der Datei dasec_cert.der“. Geben Sie jeweils für die Datei “dasec_cert.pem“ sowie

“dasec_cert.der“ die SHA1- und MD5-Hashwerte an. Sind diese im Zertifikat gespeichert? Sind die jeweiligen Werte für die beiden Kodierungen PEM und DER gleich?

(d) Geben Sie das Zertifikat, abgespeichert in “dasec_cert.pem“, im lesbaren Textformat auf dem Bildschirm aus.

Referenzen

ÄHNLICHE DOKUMENTE

 pro host kann nur eine Anwendung für einen Port die Kommunikation bedienen.  well

c) Recherchieren Sie die beiden Schutzziele Anonymität sowie Pseudonymität und geben Sie deren Definition an. Erläutern Sie deren Unterschied anhand eines Beispiels... d)

(e) Erzeugen Sie sich eine Textdatei “plain.txt“ mit Ihrem Namen, Matrikelnummer und Studienfach und verschlüsseln Sie diese mittels RSA zur Datei “cipher.bin“.. (f)

Untersuchen Sie mit Hilfe von nmap das Server-System unter der IP-Adresse 46.163.79.149 Nutzen Sie geeignete Optionen von nmap, die nicht ohne Weiteres auf einen Portscan

(g) Geben Sie mit Hilfe des Befehls fsstat an, welche Dateisysteme in den extrahierten Partitionen liegen.. (h) Suchen Sie auf der ersten Dateisystempartition nach

„ Nach außen erscheint immer nur die Adresse des Application Level Gateways; völlige Entkoppelung von internem und externem Netz. „ Kann Zustandsinformationen halten

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit