{"id":339,"date":"2019-02-22T12:12:50","date_gmt":"2019-02-22T11:12:50","guid":{"rendered":"https:\/\/fsr.cs.uni-potsdam.de\/?p=339"},"modified":"2019-02-22T12:12:50","modified_gmt":"2019-02-22T11:12:50","slug":"sicherheit-in-rechnernetzen-2005","status":"publish","type":"post","link":"https:\/\/fsr.cs.uni-potsdam.de\/?p=339","title":{"rendered":"Sicherheit in Rechnernetzen 2005"},"content":{"rendered":"<h1 id=\"aufgabe_1_buffer_overflow_1_1_punkte\" class=\"sectionedit1\">Aufgabe 1 Buffer Overflow (1+1 Punkte)<\/h1>\n<div class=\"level1\">\n<pre class=\"code\">int main(int argc, char * argv[]) {\n  char i[8];\n  char str[40] = \"Die Strings \";\n\n  strcat(str,argv[1]);\n  strcat(str,\" und \");\n  strcat(str,argv[2]);\n  strcpy(i, argv[1]);\n\n  if (strcmp(i,argv[2]) == 0)\n    strcat(str,\" sind gleich.\");\n  else strcat(str,\" sind ungleich.\");\n\n  printf(\"%s\\n\",str);\n  return 0;\n}<\/pre>\n<div class=\"li\">1) Kennzeichne Programmzeilen mit Buffer-Overflow. Welcher Buffer ist jeweils betroffen?<\/div>\n<div class=\"li\">2) Wodurch wird ein Buffer-Overflow zum Sicherheitsrisiko?<\/div>\n<\/div>\n<h1 id=\"aufgabe_2_dos_1_2_punkte\" class=\"sectionedit2\">Aufgabe 2 DoS (1+2 Punkte)<\/h1>\n<div class=\"level1\">\n<div class=\"li\">1) Was versteht man unter DoS?<\/div>\n<div class=\"li\">2) Wie versuchen moderne TCP-Anwendungen diese zu vermeiden + Verfahren erl\u00e4utern.<\/div>\n<\/div>\n<h1 id=\"aufgabe_3_diffie-hellman_1_2_3_punkte\" class=\"sectionedit3\">Aufgabe 3 Diffie-Hellman (1+2+3 Punkte)<\/h1>\n<div class=\"level1\">\n<div class=\"li\">1) Welches Problem soll DH l\u00f6sen?<\/div>\n<div class=\"li\">2) Geg.: p=11, g=2, y<sub>A<\/sub>=9 und y<sub>B<\/sub>=<br \/>\nGes.: privater Schl\u00fcssel x<sub>A<\/sub> von Alice und gemeinsamer geheimer Schl\u00fcssel<\/div>\n<div class=\"li\">3) Man sollte angeben, gegen welches Problem DH schutzlos ist, zudem solch einen Angriff beschreiben. Welche Gegenma\u00dfnahmen gibt es?<\/div>\n<\/div>\n<h1 id=\"aufgabe_4_dmz_1_1_1_3_punkte\" class=\"sectionedit4\">Aufgabe 4 DMZ (1+1+1+3 Punkte)<\/h1>\n<div class=\"level1\">\n<div class=\"li\">1) Was versteht man unter einer DMZ?<\/div>\n<div class=\"li\">2) Soll eine DMZ mit zwei homogenen oder heterogenen Paketfiltern realisiert werden?<\/div>\n<div class=\"li\">3) TCP erleichtert das Filtern, welche Eigenschaft hat TCP?<\/div>\n<div class=\"li\">4) Geg.: <abbr title=\"Domain Name System\">DNS<\/abbr>-Anfragen vom internen Netzwerk erlaubt, <abbr title=\"Domain Name System\">DNS<\/abbr>-Anfragen vom externen Netzwerk nicht erlaubt<\/div>\n<p>Gefragt war, warum diese Aufgabe nicht mit einem Paketfilter zu realisieren ist respektive welche Firewall dazu notwendig ist.<\/p>\n<\/div>\n<h1 id=\"aufgabe_5_pgp_gpg_7_punkte\" class=\"sectionedit5\">Aufgabe 5 PGP\/GPG (7 Punkte)<\/h1>\n<div class=\"level1\">\n<div class=\"li\">1) Nenne 2 Aufgaben von Signaturen.<\/div>\n<div class=\"li\">2) Wie funktionieren Vertrauensbeziehungen in der PGP-Welt? Begriff?<\/div>\n<div class=\"li\">3) Unterschiede zu PKI-Systemen.<\/div>\n<div class=\"li\">4) Vor- und Nachteile der beiden Systemen.<\/div>\n<\/div>\n<h1 id=\"aufgabe_6_rsa_1_2_2_1_punkte\" class=\"sectionedit6\">Aufgabe 6 RSA (1+2+2+1 Punkte)<\/h1>\n<div class=\"level1\">\n<div class=\"li\">1) Alice \u00f6ffentlicher Schl\u00fcssel ist n=85 und e=3<\/div>\n<div class=\"li\">(1) Warum ist Alices geheimer Schl\u00fcssel d=43?<\/div>\n<div class=\"li\">(2) Bob will verschl\u00fcsselt Alice die Nachricht \u201e42\u201c schicken. Wie lautet der Chiffretext?<\/div>\n<div class=\"li\">2) Bob hat den \u00f6ffentlichen Schl\u00fcssel n=15, e=5 gew\u00e4hlt<\/div>\n<div class=\"li\">(1) Breche den Chiffre, d.h. bestimme den privaten Schl\u00fcssel d.<\/div>\n<div class=\"li\">(2) Welche Besonderheit ist hier zu erkennen?<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aufgabe 1 Buffer Overflow (1+1 Punkte) int main(int argc, char * argv[]) { char i[8]; char str[40] = &#8222;Die Strings &#8222;; strcat(str,argv[1]); strcat(str,&#8220; und &#8222;); strcat(str,argv[2]); strcpy(i, argv[1]); if (strcmp(i,argv[2]) == 0) strcat(str,&#8220; sind gleich.&#8220;); else strcat(str,&#8220; sind ungleich.&#8220;); printf(&#8222;%s\\n&#8220;,str); return 0; } 1) Kennzeichne Programmzeilen mit Buffer-Overflow. Welcher Buffer ist jeweils betroffen? 2) Wodurch <a class=\"more-link\" href=\"https:\/\/fsr.cs.uni-potsdam.de\/?p=339\">weiterlesen&#8230;<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-339","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=\/wp\/v2\/posts\/339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=339"}],"version-history":[{"count":0,"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=\/wp\/v2\/posts\/339\/revisions"}],"wp:attachment":[{"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fsr.cs.uni-potsdam.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}