1866 u 1868 - Klausurvorbereitung für 11.02.2017

Ich habe begonnen eine Zusammenfassung über beide Kurse samt meiner bisherigen EAs und mir bekannte Klausuraufgaben zu erstellen. Falls es jemanden hilft, bedient euch. :)
 
1866 EA 1
EA 1.1
An welchen Stellen eines Systems ist die Sicherheit gefährdet, bzw. welche Teile können Ziele von Angriffen
sein? Beschreiben Sie kurz, welche Schäden ein Angreifer anrichten kann.
  • Ein Angreifer kann an drei Stellen ansetzen:
  • Kommunikationswege: Computer Daten, Hier versucht ein Angreifer übertragene Daten zu lesen, zu verfälschen oder gefälschte Nachrichten zu erzeugen. Hier versucht ein Angreifer, den Computer selbst zu manipulieren.
  • Daten: Der Angreifer versucht, vertrauliche Daten in Erfahrung zu bringen oder Daten zu manipulieren.
EA 1.2
a) ja, nein, ja, nein, ja
b)wichtig, unwichtig, wichtig, wichtig, unwichtig, wichtig

EA 1.3
a) Ein Bankmitarbeiter gibt eine Überweisung ins System die Geld von einem Kundenkonto unerlaubt auf sein
Konto überträgt. Lösung: Aktiv, nicht-technisch, beabsichtigt
b) Die Putzfrau im Ingenieurbüro stößt die Blumenvase auf dem Tisch um unter dem der Server mit den
Konstruktionsdaten liegt. Wasser dringt in den Server und die Festplatte geht dabei kaputt. Lösung: unabsichtlich,
aktiv, technisch
c) Ein Studierender der Fern-Universität hackt sich in das Prüfungsverwaltungssystem und gibt bei sich bessere
Noten ein. Lösung: technisch, aktiv, beabsichtigt

EA 1.4
Versteckt man eine Nachricht in einer anderen, unverfänglicheren und idR größeren, so spricht man von Steganografie.

EA 1.5
Der Grund hierfür liegt in der Trennung von E-Mail-Nachricht und den Zustellungsinformationen. Wohin die E-Mail
tatsächlich gesendet wird, ergibt sich aus den Informationen in der Übertragungstransaktion. Mit RCPT TO: sagt der
Absender, wem die E-Mail zugestellt werden soll. Erst später wird die E-Mail-Nachricht übertragen. Sie besteht aus
einem Kopf und einem Rumpf. Im Kopf der Nachricht wird die Empfängerangabe in der TO: Zeile wiederholt, bzw. kann
hier gefälscht werden.
Beim Empfänger kommt nun nur die Nachricht mit dem evtl. gefälschten Kopf an. Die Informationen aus dem Kopf
werden vom E-Mail-Empfangsprogramm dann angezeigt. Wenn nun die Empfängerzeile im Kopf der E-Mail eine fremde
E-Mail-Adresse enthält, dann zeigt das E-Mail-Programm diese falsche Adresse als Empfängeradresse an.
Dasselbe Problem existiert für die Absenderadresse einer E-Mail.
 
Erste EA für 1868

EA 1.1
Anonymität bedeutet, dass eine Person nicht mit bestimmten Ereignissen in Verbindung gebracht werden kann. Es gibt keine Möglichkeit, eine Verbindung oder Verkettung zwischen der Person und dem Ereignis herzustellen. Innerhalb einer gegebenen Menge von Personen, die für das Ereignis in Frage kommen, ist die „richtige“ Person nicht erkennbar.
Bei der Pseudonymität gibt sich eine Person einen neuen Namen, genannt Pseudonym, mit dem sie auftritt. Bestimmte Ereignisse sind nun mit dem Pseudonym verkettbar, allerdings nicht mit der Person. Voraussetzung ist, dass nur die Person selbst weiß, dass sie dieses Pseudonym benutzt. Je nachdem wann und in welchem Kontext eine Person ein Pseudonym benutzt unterscheidet man Personen-P., Rollen-P., Beziehungs-P., Rollenbeziehungs-P. oder Transaktions-P.

EA 1.2

1. f
2. w
3. w
4. f
5. f
6.w
7. f
8.w
9.w
10.w
 
1866 EA2
Aufgabe 1
Die Verschlüsselung und ebenso die Entschlüsselung funktionieren wie im Kurs beschrieben. Die Anforderung an F ist nur, dass F eine Funktion sein muss. Da nirgends die Umkehrfunktion F^(-1) auftaucht muss sie nicht umkehrbar (bijektiv) sein!
Da weder R_i , S_i noch in die Berechnung von F eingehen, ist die Art der Generierung der Teilschlüssel absolut unerheblich. Man kann mit dem gegebenen F also verschlüsseln und entschlüsseln.
Denselben „Verschlüsselungseffekt“ wie mit dem gegebenenF erreicht man aber auch, wenn man einfach die erste und die zweite Hälfte des
Klartextwortes vertauscht. Begründung: In einer Runde werden nur die Bits des linken Blockes

L_i invertiert (x + 1 = x')

In der nächsten die des ursprünglich rechten Blockes.
Nach zwei weiteren Runden sind alle Bits zurück invertiert, haben also wieder den ursprünglichen Wert. Nach 12 Runden stehen also die ursprünglichen linken und rechten Blöcke in L_12 und R_12. Sie werden zum Abschluss noch einmal vertauscht.
Eine richtige Verschlüsselung ist diese Variante des Feistel-Verfahrens also nicht!


Aufgabe 2:
Die Nachricht hat die Länge 24. Mögliche Teiler sind 2, 3, 4, 6, 8, 12. Bei n = 2 ist nur die Permutation (2 1) zu prüfen, da die Identität (1)(2) offensichtlich nicht in Frage kommt. Der so entstehende Anfang ENKI macht allerdings keinen Sinn. Für n = 3 sind fünf Permutationen auszuprobieren. Keine führt allerdings zu sinnvollem Text bei Verwendung der ersten beiden Blöcke.
Bei n = 4 sind 23 Permutationen auszuprobieren, zunächst mit dem ersten Block. Von denen, die ein mögliches sinnvolles Ergebnis liefern, bestimmt man den permutierten zweiten Block.
Die gesuchte Permutation lautet (1 4)(2)(3) bei einer Blockgröße von 4, d. h. dass das erste und vierte Zeichen werden vertauscht, während das zweite und dritte Zeichen stehen bleiben. Das Leerzeichen ist hierbei auch ein Zeichen.
Geheimtext: neika me htc endgrod n e
Klartext: KEINE MACHT DEN DROGEN

Aufgabe 3

Augabe 4

Aufgabe 5
a) Die Wahrscheinlichkeit, dass eine neue Nachricht nicht denselben Hashwert hat beträgt 13 999 999/14 000 000. Die Wahrscheinlichkeit, dass bei einer zweiten Nachricht auch nicht der gegebene Hashwert getroffen wird, ist das Produkt der Wahrscheinlichkeiten, denn beide Ereignisse müssen eintreten. Weder die erste Nachricht, noch die zweite Nachricht darf den gegeben Hashwert haben. Bei jeder zusätzliche Nachricht erweitert sich das Produkt also um einen Faktor und wird immer kleiner. Gesucht ist also das n, so dass wird. Zieht man auf beiden Seiten den Logarithmus und wendet dann die Potenzregel an, ergibt sich folgende Gleichung: n × log(13 999 999/14 000 000) < log(0.5). Nun kann man einfach nach n auflösen und erhält: n = log(0.5)/ log(13 999 999/14 000 000) = 9 704 060, 17. Es sind also 9 704 060 neue Nachrichten zu erzeugen, gerundet 9 704 100. Spielen 9,7 Millionen Menschen Lotto, so ist die Wahrscheinlichkeit dass einer 6 Richtige hat größer als 50 Prozent.
b) Hier ist eine kompliziertere Formel anzuwenden. Es muss gelten (13 999 999/14 000 000)× (13 999 998/14 000 000) × (13 999 997/14 000 000) *. . . wird kleiner als 0.5. Diesmal muss eben gelten, dass bei drei Nachrichten die zweite Nachricht nicht dem ersten Hashwert entsprechen darf und die dritte Nachricht darf nicht dem Hashwert der ersten Nachricht und auch nicht dem Hashwert der zweiten Nachricht entsprechen. Die Wahrscheinlichkeit, dass das für die dritte Nachricht zutrifft ist 13 999 998/14 000 000 denn zwei Hashwerte sind „verboten“. Allgemein darf die n-te Nachricht keinem der vorherigen n − 1 Hashwerte entsprechen. Es ist also das m gesucht, so dass m * (m − 1)/2 = 9 704 060.

Nach Teilaufgabe a) braucht es nämlich so viele Paare von Hashwerten bis eine Kollision wahrscheinlicher als 0.5 wird. m muss also etwa p19 408 120 sein. Das ergibt m = 4 405, gerundet 4 500. Geben also 4.5 Tausend Leute einen Lottoschein ab, so ist die Wahrscheinlichkeit, dass zwei aus dieser Gruppe dieselben Zahlen angekreuzt haben bereits größer als 50 Prozent. Überraschend wenig, oder?

Aufgabe 6
  1. Schreibe jeweils ein Dokument der ersten Klasse und eines der zweiten Klasse. Das eine könnte ein normaler Vertrag sein, das andere ein Vertrag, der das Opfer ruiniert.

  2. Suche in jedem der beiden Dokumente nun viele (sagen wir 32) Stellen, an denen kleinere kosmetische Änderungen vorgenommen werden können. Beispiele sind extra Leerzeichen, die Folge (Leerzeichen, Backspace, Leerzeichen) oder der Einsatz von sinnverwandten Wörtern (hochklassig vs. erstklassig, schnell vs. rasch, usw.) Diese Stellen sollten sich einfach finden lassen.
  1. Generiere nun aus jedem der beiden Dokumente alle möglichen Varianten, d. h. Mit und ohne Änderung Nr. 1, mit und ohne Änderung Nr. 2, usw.

  2. Berechne die Hash-Werte aller Dokumente und suche eine Kollision. Konkret sucht man ein Dokument der ersten Klasse, das denselben Hash-Wert wie ein Dokument der zweiten Klasse besitzt.

  3. Lege das gefundene Dokument der ersten Klasse dem Opfer zur Unterschrift vor.

  4. Kopiere die Unterschrift unter das passende Dokument der zweiten Klasse.
Bei 32 möglichen Änderungen in einem Dokument kann man bereits 232 unterschiedliche

Dokumente generieren. Die Chancen für eine zufällige Kollision bei einer nicht kollisionsresistenten Hash-Funktion die keinen ausreichend langen Hash-Wert erzeugt stehen also recht gut.
 
1868 EA 2
Aufgabe 1
False-Rejection-Rate:
Dieser Wert gibt an, wie genau oder wahrscheinlich ein legitimer Benutzer vom System abgewiesen wird. Der Grund hierfür ist i. d.R. eine ungenaue Erfassung des Merkmals bei der Authentisierung. Dadurch weicht es zu stark vom gespeicherten Merkmal ab.

False-Acceptance-Rate:
Dieser Wert gibt an, wie genau oder wahrscheinlich ein Angreifer fälschlicherweise vom System akzeptiert wird. Der Grund hierfür ist meist eine große Übereinstimmung der Merkmale zwischen Angreifer und legitimem Benutzer. Bei der Gesichtserkennung können eineiige Zwillinge meist nicht auseinander gehalten werden.

Augabe 2
Würde der Client jede Herausforderung digital signieren, so könnte ein Angreifer den Client dazu bringen, eine beliebiges Dokument zu unterschreiben. Der Angreifer müsste nur das Dokument erstellen und den Hash-Wert berechnen. Diesen kann er dann dem Client als gefälschte Herausforderung schicken. Der Client kann an der Herausforderung nicht erkennen, dass es sich um einen Hash-Wert eines Dokumentes handelt, denn die Hash-Werte streuen sehr gut im Wertebereich und sehen aus wie Zufallszahlen. Also signiert der Client in diesem Modell immer nur einen String bestehend aus einem Wert den der Client selbst generiert (z. B. Datum und Uhrzeit) und der Herausforderung. Damit der Server das prüfen kann schickt der Client seinen selbst generierten String und die digitale Signatur an den Server.

Aufgabe 3
w
w
f
f
f
f
w
f
w
w
 
Top