Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Firewalls.
Advertisements

Vorschau des CEP Die folgenden Folien stammen von einem CEP- Workshop.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
Was atmet. Eine Rose. Die Haut. Ein Molekül. Holz
Gegenstand EDV Thema: Informative Webseiten
DNS Domain Name System oder Domain Name Service
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Ein Leitfaden durch die Geschichte des Internets
Freifach Netzwerktechnik mit Übungen
Strafrechtliche Probleme bei Internal Investigations
NAT NETWORK ADDRESS TRANSLATION
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
ELP-TT Training teachers to use the European Language Portfolio EFSZ-Kurzprojekt ELP_TT2 Heike Speitz, Norwegen.
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Verläßlichkeit von offenen Computersystemen 2-stündige Vorlesung im WS 2005/2006 Nr anrechenbar für Datenschutz und Datensicherheit Vortragender:
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
Das sind wir! Unsere Schule:Name der Schule Unser Team:Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer:Name des betreuenden Lehrers.
Das sind wir! Unsere Schule:Name der Schule Unser Team:Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer:Name des betreuenden Lehrers.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
LINUX II Harald Wegscheider
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Aufgabe 1: Begriffswelt
“Nobody knows …” On the internet, nobody knows you're a dog.
Aufgabe 1: Begriffswelt
Crashkurs Computernetzwerke
Aufgabe 1: Begriffswelt
Das sind wir! Unsere Schule: Name der Schule Unser Team: Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer: Name des betreuenden Lehrers.
• Projektdialog paralleler Plagiatschutz- projekte
VPN (Virtual private Network)
Netzwerksicherheit Netzwerkgrundlagen.
Aufgabe 1: Begriffswelt
Machen Sie mit Be Secure Präsentation
Den Bus erkunden ….
Security Labor MitM-Demonstration
Meldung von unsicheren Situationen
Kurze Anleitung zum Erstellen eines Lebenslaufes
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
So einfach geht Smarthome
 Präsentation transkript:

Aufgabe 1: Begriffswelt IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2016, Montag, 04.07.2016, 14:00 Uhr Name:___________________ Punkte:______/100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mit realen Institutionen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10 __/10 Punkte Sie bereiten ein Referendum (Volksabstimmung) im Internet unter den Einwohnern von Molwanien bzgl. des Ausstiegs aus der KATO (Kommunik Antlantisk Tritisk Organisationisk) vor. IT-Sicherheit spielt dabei eine sehr große Rolle, und damit alle Mitarbeiter die selbe Sprache sprechen erklären Sie ihnen bitte kurz folgende Begriffe aus der IT-Security: Shellcode, NOP-Rutsche, Asymmetrische Redundanz, VPN, ARP-Spoofing, XSRF, Verfügbarkeit, USV, Vertraulichkeit, Policy Aufgabe 2: Safety A)__/6 B)__/8 C)__/8 D)__/7 __/29 Punkte Für Ihr Online-Referendum ist die Rechtssicherheit eine wichtige Voraussetzung. Wie können Sie die Konformität Ihrer Umsetzung gegenüber gesetzlichen Anforderungen belegen? Auch die Risikobetrachtung ist zentral für Molwanien und die KATO. Kreuzen Sie ihm bitte an, welche Maßnahmen beim Erreichen welcher Schutzziele sinnvoll sind: Redundanz „Firewall“++ Kryptographie Policies Verfügbarkeit Integrität Vertraulichkeit Zurechenbarkeit Rechtsverbindlichkeit

Die Abstimmungsberechtigten im Molwanien können auch per Briefwahl (90% verfügbar, in manchen Fällen geht‘s auch schief), per persönlicher Präsenz in Wahllokalen (70% verfügbar) und nun eben per Internet (30% verfügbar) teilnehmen. Wie groß ist somit die Gesamt-Verfügbarkeit von Abstimmungsverfahren für das Referendum? Das Risiko, dass ein Abstimmungsbüro gekapert wird beträgt 5%. Zur Absicherung gegen solchen Missbrauch setzen Sie 10000 Molwanische Pfund(₻) ein. Sollte ein Abstimmungsbüro hintergangen werden, entsteht ein Schaden von 400000 ₻. Lohnt sich die Absicherung, oder geben Sie zu viele ₻ dafür aus? Aufgabe 3: Security A)__/7 B)__/7 C)__/12 D)__/5 E)__/8 F)__/8 G)__/6 H)__/8 __/61 Punkte Bei der Anbindung Ihrer Clients in Abstimmungsbüros verwenden Sie unter anderem NAT mit folgendem Setup: Die Workstation soll zum Wahlserver zwei HTTPS-Verbindungen aufmachen. Füllen Sie die folgende Masquerading-Tabelle mit den dann vorzufindenen Inhalten: Ergänzend zu NAT im Abstimmungsbüro benötigen Sie auch Firewallregeln vor dem Wahlserver. Verbessern Sie den folgenden Regelsatz für eingehende Verbindungen (Nehmen Sie sich bitte gestalterische Freiheiten): DROP TCP 25 DROP UDP 53 ALLOW TCP 80 10.0.0.3/27 Workstation 1.2.3.4 WahlServer 10.0.0.1/27 193.196.1.4/31 Internet LAN NAT-GW SRC IP SRC PORT NAT IP NAT PORT DST IP DST PORT

Ein kritisches Element zur Absicherung gegen Spoofing sind die Identitätsabbildungsebenen mit Protokollen wie ARP oder DNS, sowie Session Management auf den höheren OSI-Layern. Welche Gefahren für ein politisches Online-Instrument wie das des Molwanien-Referendums entstehen durch Spoofing? Welche Schutzmechanismen helfen gegen Spoofing auf den höheren OSI-Layern? Um die Gefahr von klassischem Spoofing zu illustrieren, formulieren Sie bitte in Pseudo-Code den Ablauf einer ARP-Spoofing-Attacke aus Angreifer-Sicht! Welche Gefahr besteht in folgendem Code-Fragment, und warum? SavePasswords(char *pNewPwd) { unsigned int counter; char p4PSN[11]; int cboom, cbam, cbim = 32; strcpy(p4PSN, pNewPwd); /* TODO: pwd mit salt versehen */ } Beschreiben Sie das Stack-Layout direkt nach dem Aufruf von SavePasswords! Beim Ausnutzen von Buffer Overflows kommt Shellcode zur Anwendung. Welche typischen Eigenschaften und Grenzen hat Shellcode? Es ist essentiell, bei den öffentlichen Schnittstellen der Abstimmungsdatenübertragung Maßnahmen gegen Exploits in Form von Buffer Overflows zu ergreifen. Warum sind eigentlich Interpreter und auf Bytecode-Interpretation basierende Sprachen keine allgemeingültige Abhilfe gegen Sicherheitslücken in Form von Buffer Overflows? Was können die Hersteller von Interpretern und Bytecode-Interpretern tun um Buffer Overflows zu vermeiden? Eine radikale Gruppierung möchte das Referendum erschweren indem sie DDoS Attacken auf die Wahlserver fährt. Nennen und erklären Sie kurz möglichst viele Gegenmaßnahmen die ergriffen werden könnten.