Prüfungsprotokoll EDV2 Prüfer: Lars Oergel Beisitzer: Sonja Hossbach Note: 1,0 - Verarbeutungsebenen eines Rechners aufzeichnen - Was sind die Aufgaben des Kernels? - Welche Arten von Dateien gibt es (aufschreiben) - Welche haben immer/manchmal/nie einen Datenbereich - Bibliotheken - Was ist der Unterschied zwischen dynamischen und statischen Bibliotheken? (dazu Vor- und Nachteile) - Welche vier Schritte gibt es beim Übersetzen eines Quelltextes (Pre-Compiler, Compiler, Assembler, Linker nennen und einzeln erläutern) - Kann man aus einer vorhanden statischen Bibliothek (.a) eine dynamische Bibliothek machen? (Nein, da schon beim Übersetzen der Bibliothek mit Argument -fPIC übersetzt hätte werden müssen) - Schichtmodell für die Netzwerkkommunikation daneben die typischen Protokolle für die jeweilige Schichtmodell - sehr ausführlich über die Network Layer gesprochen: Gibt es da nur Ethernet (Nein, bspw. auch WLAN)? Kann ich bei Anschluss an beliebiger Dose, den Datenverkehr im Fachgebiet mitschneiden (Nein, da geswitchtes Netzwerk, Switch kennt die MAC-Adresse der Empfänger) Wie kann ich Angriffe auf dem Network Layer durchführen? (MAC-Adresse fälschen, Switch mit MAC-Adresse fluten über Broadcast-Pakete) - Unterschiede TCP/UDP - Wer entscheidet welches Protokoll auf Transportebene verwendet wird (die Anwendung) - Protokolle für die Application Layer ergänzen (ich hatte HTTP FTP und SMTP aufgeschrieben, zusätzlich dann NFS, NTP, SYSLOG genannt); er wollte noch hören, dass DNS als Spezialfall beides benutzen kann - Verschlüsselung: Was passiert wenn mein Browser mir anzeigt, dass ich über https verbunden bin - Ich habe dann lange erklärt: Containerprotokoll TLS, darin verschiedene Krypto-Algorithmen kombiniert (1-2 asymm. Verschlüsselungsverfahren + symm. + Hash), um die drei Ziele von Verschlüsselung zu erreichen (Vertraulichkeit, Integrität, Authentizität) - Wie werden die einzelnen Ziele durch die Verfahren erreicht? - Hash-Verfahren benennen (MD5 und SHA) - Was ist ein Zertifikat? (Zertifikatskette erklärt mit digitalen Signaturen und Public Keys im Browser) - Was steht drin (signierter Public Key und Hostname) - Könnte jemand sich das Zertifikat von amazon runterladen und damit die Leute betrügen (Nein, ihm fehlt der Public Key, aber der Browser würde u. U. nicht meckern, falls der DNS-Name zum Zertifikat passt) - WWW: Wie funktioniert virtual Hosting? (Header vom HTTP-Protokoll enthält Domain) - PHP-Sicherheit: Was sind die Sicherheitsprobleme beim virtual Hosting? - dynamische Webseiten werden vom gleichen Prozess (i.e. wwwrun) ausgeführt und man kann ihn Binaries ausführen lassen, die dann mindestens Leserechte haben auf dem Webserver; wenn man damit Datenbanklogins auslesen kann, hat man in der DB auch Schreibrechte - Wie kann man Abhilfe schaffen? (PHP-Safe-Mode) Prüfung findet in sehr entspannter Atmosphäre statt. Ich hatte ein paar Hänger bei den Angriffen auf Ethernet-Ebene, aber der Rest hat es dann rausgerissen laut seiner Aussage.