Zeit: 100 min 1. 8 MC-Fragen (8 Punkte) Kerkhoffs Prinzip besagt, dass man bei der Beurteilung von kryptographischen Algorithmen davon ausgehen soll, dass der Angreifer den Algorithmus kennt. Ein RAID-System schützt gegen Viren und Benutzerfehler. Bei der IT-Forensik lassen sich, wenn Ermittlungsergebnisse verfälscht wurden, diese rekonstruieren. Bufferoverflow Erklären Sie, was ein Bufferoverflow ist und erklären Sie zwei mögliche sicherheitsrelevante Folgen. Integeroverflow Erklären Sie, was ein Integeroverflow ist. Erklären Sie zwei mögliche sicherheitsrelevante Folgen. 6. Authentifizierung Nennen Sie 4 Möglichkeiten, sich zu authentifizieren. Take-Grant-Modell Kann x de-jure von z lesen? Wenn ja, schreiben Sie die Schritte auf. g,r t,r x -------> y --------> z Kann x de-facto von z lesen? r r x -------> y --------> z 7. Hash Ist f(x) = x mod 128 eine gute kryptographische Hashfunktion? Erläutern Sie hierfür die wichtigen Eigenschaften einer Hashfunktion. Wozu wird bei Passwörtern das Salz gebraucht? Welche Ziele beabsichtigt man damit? 8. RSA (2 Punkte) Gegeben sind der öffentliche Schlüssel (3,33) und der private Schlüssel (7,33). Verschlüsseln Sie die 2. Schreiben Sie detailliert die Rechenschritte auf. CBC (2 Punkte) Die Blöcke C1, C2 und C3 wurden mit CBC verschlüsselt. Ergänzen Sie das Schaubild bei der Entschlüsselung: C1 C2 C3 ----------------- ----------------- ----------------- | Entschlüsseln | | Entschlüsseln | | Entschlüsseln | ----------------- ----------------- ----------------- K1 K2 K3 9./10. Firewall (8 Punkte) Skizzieren Sie eine DMZ und erläutern Sie die wichtigsten Eigenschaften. Erklären Sie bei den folgenden 2 Beispielen, ob ein Paketfilter hier sinnvoll angewendet werden kann, und begründen Sie ihre Entscheidung. Gehen Sie im positiven Fall auf die Filterregeln ein und erklären Sie im negativen Fall, welche Filterregeln nicht angewendet werden können. 1. Es sollen keine UDP-Pakete durchgelassen werden. 2. Es sollen nur HTTPS-Pakete durchgelassen werden. 10./11. IT-Grundschutz (4 Punkte) Ein Büro einer Mordkommission richtet sich den IT-Grundschutz ein. Unter anderem wurden die folgenden vier Komponenten betrachtet. Kreuzen Sie an, ob Sie eine Risikoanalyse empfehlen oder nicht und begründen Sie Ihre Entscheidung. Spurensicherungsserver Schutzbedarf:| Bausteine: Server; (Es waren auch die konkreten normal | Unix-Server Bausteinnummern hierfür aufgeführt) --------------------------------------------------------------------------------------------- Risikoanalyse Begründung: ja nein Arbeitsplatz-PC Schutzbedarf:| Bausteine: (Es waren auch hier Bausteine aufgeführt) normal | --------------------------------------------------------------------------------------------- Risikoanalyse Begründung: ja nein Datenbank mit den Schutzbedarf:| Bausteine: (Es waren auch die konkreten Fingerabdrücken sehr hoch | relationale Datenbanken Bausteinnummern hierfür aufgeführt) --------------------------------------------------------------------------------------------- Risikoanalyse Begründung: ja nein neue mobile Tathergang - Rekonstruktionssoftware Schutzbedarf:| Bausteine: - (Keine Bausteine wurden aufgeführt) basierend auf Blockchain-Technologie und Machine Learning hoch | als serverless App --------------------------------------------------------------------------------------------- Risikoanalyse Begründung: ja nein 12. Social Engineering Bei einer Angriffsmethode senden Angreifer eine E-Mail an die Buchhaltung einer Firma, und behaupten der Chef zu sein, und beauftragen die Buchhaltung mit einer Geldüberweisung auf ein Auslandskonto. Geben Sie die drei Maßnahmen gegen Social Engineering an und nennen Sie zu jeder Maßnahme einen konkreten Vorschlag, wie diese hier umgesetzt werden kann. 13. Wir betrachten ein Maschinenbauunternehmen. Welche 3 Sicherheitsziele gibt es? Beschriften Sie die Spalten damit. Kreuzen Sie an, welche Sicherheitsziele im Folgenden verletzt werden. Sicherheitsziel: _______________ _________________ _________________ Ein weiterer Fall (habe ich vergessen) Ein Staatsanwalt ermittelt gegen ein Vorstandsmitglied wegen Steuerbetrug. Ein Windows-Server fährt nicht hoch. 14. PKI Ein Kaninchenzüchterverein verwendet eine PKI zum Verschlüsseln und Signieren ihrer E-Mails. Der Kassenwart lädt versehentlich seinen private-key auf der Webseite hoch. Er bemerkt diesen Fehler jedoch sofort, und entfernt den key wieder. Da er sich nur ein paar Minuten lang auf der Webseite befand, verzichtet der Kassenwart darauf, den private key über die Sperrhotline zu sperren. Erläutern sie die zwei großen Gefahren, die dadurch entstehen.