1866 ML3
1866 ML3
Lösungsvorschläge
Inhaltsverzeichnis
Aufgabe 1 – Sichere E-Mail im Internet (10 Punkte) 2
1
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
a) Füllen Sie die Lücken in folgender Abbildung zum Ablauf beim digitalen Signieren mit
PGP:
Nachricht N
|
verschlüsseln key Absender
Nachricht versenden
Nachricht evtl.
noch verschlüsseln
b) Erklären Sie die grundsätzlichen Gemeinsamkeiten von und den wesentlichen Unterschied
zwischen PGP-Schlüsseln und X.509 Zertifikaten.
Gemeinsamkeiten: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
........................................................................................
........................................................................................
........................................................................................
Unterschiede: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
........................................................................................
........................................................................................
........................................................................................
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
Lösungsvorschläge Aufgabe 1
komprimieren DS
Nachricht versenden
(N|DS).zip
Nachricht evtl.
noch verschlüsseln
a) Mit Hilfe von TLS soll eine sichere Verbindung zwischen zwei Parteien (engl.peers) eta-
bliert werden. Der Initiator der Verbindung wird Client genannt, das andere Ende der
Verbindung ist dann der Server. Nennen Sie die Schutzziele, die mit TLS erreicht werden
sollen und beschreiben kurz, wie sie durch TLS erreicht werden können!
• ......................................................................................
........................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
• ......................................................................................
........................................................................................
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
Lösungsvorschläge Aufgabe 2
• Authentizität: Der Server wird immer authentisiert, der Client kann authentisiert
werden. Die erlaubten Authentisierungsverfahren sind asymmetrische Verschlüsselung
(konkret werden digitale Signaturen geprüft) oder Authentisierung mit einem vorab
vereinbarten symmetrischen Schlüssel (engl. pre shared key (PSK)).
• Vertraulichkeit: Nachdem die TLS-Verbindung aufgebaut ist werden die Daten nur
noch verschlüsselt ausgetauscht. Angreifer können nur noch die Menge der ausge-
tauschten Daten beobachten, aber keine Inhalte mitlesen.
• Integrität: Falls ein Angreifer die verschlüsselten Daten manipuliert, also einzelne
Bits im Wert verändert, so bemerken Client und Server das.
• Mit dem TLS handshake protocol authentisieren sich die peers, sie handeln aus wel-
ches Verschlüsselungsverfahren sie benutzen wollen und welche Sitzungsschlüssel
eingesetzt werden.
• Das TLS record protocol beschreibt nun, wie die Anwendungsdaten in eine Folge
von records (das im RFC benutzte Wort für eine Art Block) aufgeteilt werden und
wie diese Records mit den im handshake ausgehandelten Parametern verschlüsselt
werden und wie die Integrität sichergestellt wird.
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
a) Nennen Sie die vier im Kurstext vorgestellten Komponenten, bzw. Teile des SSH-Protokolls
und beschreiben eine von ihnen kurz:
• ......................................................................................
• ......................................................................................
• ......................................................................................
• ......................................................................................
........................................................................................
........................................................................................
........................................................................................
b) SSH-Ablauf: Als erstes einigen sich Client und Server auf Verschlüsselungs-Algorithmen,
Hash-Algorithmen und passende Schlüsselaustauschverfahren. Was wird in der Regel
benutzt, um ein gemeinsames Geheimnis g auszuhandeln?
........................................................................................
c) Wie kann man bei VNC Authentisierung und die Gewährleistung von Vertraulichkeit
gewährleisten?
........................................................................................
........................................................................................
d) Wie heißt das Microsoft-eigene Protokoll für den Zugriff auf Programme, die auf einem
entfernten MS-Windows Server laufen?
........................................................................................
e) Warum sollte man für den Zugriff auf entfernte Rechner nicht telnet benutzen?
........................................................................................
........................................................................................
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
Lösungsvorschläge Aufgabe 3
a) (je korrekt genannter Komponente 1P., eine korrekte Erläuterung 1P., max. 5)
1. Das SSH Transport Layer Protokoll (SSH-TRANS). Diese Komponente ist für das Aus-
handeln von Verschlüsselungs- oder Hash-Algorithmen zuständig. Weiterhin findet hier
die Authentisierung des Servers statt und für den Datentransport werden in diesem Teil
die Operationen wie Komprimierung, Verschlüsselung und Integritätssicherung durch-
geführt.
2. Das SSH Authentication Protocol (SSH-AUTH). Dieser Teil befasst sich mit der Au-
thentisierung der Clients. Hierzu bietet das Protokoll verschiedene Verfahren an, z. B.
Authentisierung mit Benutzerkennung und Passwort oder Authentisierung mit asym-
metrischen Schlüsselpaaren (RSAAuthentisierung). Außerdem ist hier auch spezifiziert,
wie man weitere Authentisierungsverfahren an SSH anbinden kann.
3. Das SSH Connection Protokoll (SSH-CONN). Mit Hilfe dieser Komponente können
neben einer sicheren Shell-Verbindung auch zusätzliche Tunnel“ realisiert werden. Ein
”
Tunnel ist wie ein virtueller Kanal (engl. channel), durch den – parallel zu den Shell-
Kommandos – auch andere Daten sicher übertragen werden können.
4. Das SSH File Transfer Protocol (SSH-SFTP). Hier sind die Mechanismen zum siche-
ren Kopieren von Dateien, bzw. für den sicheren Zugriff auf ein entferntes Dateisystem
realisiert.
b) (1P.)
Diffie-Hellmann
c) (1P.)
Weil VNC über eine Portnummer erreichbar ist, kann man es einfach mit SSH kombi-
nieren und dadurch eine sichere Authentisierung und die Gewährleistung der Vertrau-
lichkeit erreichen. Dazu muss auf dem entfernten Rechner (also dem Rechner mit dem
VNC-Server) auch ein SSH-Server laufen.
d) (1P.)
Remote Desktop Protocol (RDP)
e) (2P.)
Für den Zugriff auf entfernte Rechner sollte man niemals telnet benutzen, weil hier Be-
nutzerkennung, Passwort und alle Daten unverschlüsselt übertragen werden.
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
a) Nennen und beschreiben Sie die im Kurstext genannten Formen der Anonymität, die bei
der Kommunikation zwischen zwei Parteien auftreten.
• ......................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
........................................................................................
........................................................................................
• ......................................................................................
........................................................................................
........................................................................................
........................................................................................
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
c) Beim Surfen im Internet hinterlässt jeder Benutzer Spuren. In den Protokolldateien der
Webserver stehen Informationen über den Aufrufer der einzelnen Seiten.
In diesem Protokoll finden sich welche Informationen?
• ......................................................................................
• ......................................................................................
• ......................................................................................
• ......................................................................................
• ......................................................................................
• ......................................................................................
d) Ist es möglich, dass ein Webserver einer Firma Informationen darüber besitzt, welche
Händler ein Kunde im Internet besucht hat, ohne, dass der Kunde jemals selber diesen
Webserver besucht hat? Begründen Sie Ihre Antwort!
........................................................................................
........................................................................................
........................................................................................
........................................................................................
........................................................................................
Kurs 01866 Sicherheit im Internet Einsendearbeit zu Kurseinheit 3
Lösungsvorschläge Aufgabe 4
a) (3P.)
Senderanonymität: Hierbei tritt der Absender einer Nachricht anonym auf. Ein klassi-
sches Beispiel hierfür ist der Anruf bei einer Beratungsstelle. In der IT-Welt nennt man
diese Form auch Client-Anonymität.
Empfängeranonymität: In dieser Form bleibt der Empfänger einer Nachricht namenlos.
Chiffreanzeigen in Zeitungen sind die klassische“ Ausprägung dieser Anonymität. In
”
der IT-Welt spricht man auch von Server-Anonymität.
Komplette Anonymität: Hier bleiben Sender und Empfänger ohne Namen.
b) (2P.)
Ein Rollenpseudonym wird von einer Person immer dann benutzt, wenn sie sich in der
zugehörigen Rolle befindet. Dabei ist es egal, wer die Kommunikationspartner sind. Vie-
le Leute, die gerne an Fantasy-Rollenspielen teilnehmen, benutzen in dieser Rolle stets
dasselbe Pseudonym.
Ein Beziehungspseudonym wäre ein Name, den eine Person immer einem bestimmten
Kommunikationspartner gegenüber benutzt. In diesem Fall ist es egal, in welcher Rolle
die Person sich befindet.
ENDE