Fachschaft Informatik

Prüfungsprotokolle


Prüfungsprotokolle lesen



Protokolle (2 gefunden)

Nr.PrüferFach
876 Dietzel, Stefan Dr. Sicherheit und Privatsphäre in mobilen Systemen

Protokoll

= Datum der Prüfung
Wintersemester 2018/2019

= Benötigte Lernzeit als Empfehlung
Zwei Wochen, da der Stoff aus Vorlesung, Reading Club und z.T. auch den Übungen insgesamt sehr umfangreich ist. Insbesondere das Lesen der Paper kostet potentiell viel Zeit. Wenn man sich komplett auf dieses Modul konzentiert und nichts anderes nebenbei macht, kommt man auch mit einer Woche hin.

= Verwendete Materialien (Bücher, Skripte etc...)
Folien aus der Vorlesung, Paper aus dem Reading Club, Notizen aus der Übung, ggf. noch weitere externe Quellen zum besseren/leichteren Verständnis

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Entspannt. Wenn man mal nicht direkt auf eine Antwort kommt, bekommt man etwas Hilfestellung. Die Beisitzerin hat nichts weiter gesagt. Anstatt Alice und Bob werden gern mal die im Raum befindlichen Personen verwendet.

= Prüfungsfragen (kamen nicht notwendiger Weise in dieser Reihenfolge vor)
Drahtlose Systeme allgemein: Was ist das, welche Herausforderungen stellen sich hier gegenüber Kabel-gebundenen Systemen, welche Sicherheitsanforderungen bzw. Sicherheitsziele gibt es?

Sicherheitsziele: Derer gab es in der Vorlesung drei (wie allgemein im Bereich Krypto). Die sind entsprechend zu nennen und kurz zu umreißen, wie sie erreicht werden können bzw. welche groben Angriffsszenarien es gibt.

WLAN: Wie kann man die Verfügbarkeit angreifen? Wie funktioniert WLAN-Authentifizierung (sowohl in WEP als auch in WPA[23]?) und wie haben sich die Protokolle über die Zeit verändert?

Bluetooth: Hier lag der Fokus auf Bluetooth-Pairing in den verschiedenen Standards/Versionen.

Drahtlose Ad-Hoc-Netzwerke: Was ist das, was kann das? Wie kann man effizient glaubhaft machen, dass eine bestimmte Menge an Knoten ein bestimmtes Ereignis wahrgenommen hat?

Die Fragen bewegen sich meistens so, dass man etwas erzählt und aus dem Gesagten dann ein Anknüpfungspunkt für das nächste Thema genommen wird, also z.B. von einem der Sicherheitsziele auf die Angriffe darauf oder von WLAN-Authentifizierung zu Bluetooth-Pairing. Bei manchen Fragen kriegt man einen Ausdruck einer Graphik aus der Vorlesung oder eines Handshakes und soll dann erklären, was abgebildet ist bzw. anhand dessen irgendwas erklären.


= Note (Optional)
Bestanden :-)

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Angenehme Prüfung. Der Lernaufwand ist nicht zu unterschätzen. Wenn man -- ggf. mit ein paar Hinweisen -- auf die richtige Antwort kommt oder sich den Lösungsansatz ad hoc erarbeiten kann, kann aber man relativ entspannt mit einer guten Note aus der Prüfung gehen.

Nr.PrüferFach
883 Dietzel, Stefan Dr. Sicherheit und Privatsphäre in mobilen Systemen

Protokoll

= Datum der Prüfung
WS 18/19

= Benötigte Lernzeit als Empfehlung
Ca. Ein bis zwei Wochen, wobei etwa die Hälfte der Zeit für das Durcharbeiten der Paper nötig ist.

= Verwendete Materialien (Bücher, Skripte etc...)
Folien der Vorlesung, Paper die in der Veranstaltung behandelt wurden.

= "Atmosphäre" der Prüfung / Verhalten der Beisitzer
Entspannte Atmosphäre, "Prüfer arbeitet mit Prüfling", Beisitzer ist passiv.

= Prüfungsfragen (Antworten sind unvollständige Skizzen!)

== Fahrzeug <-> Fahrzeug Kommunikation
* Wie unterscheidet sich C2C Kommunikation von anderen Szenarien aus der Vorlesung?
** Sehr dynamisches Netzwerk
** Primärer Usecase Security:
*** Beaconing 		-> Unidirektionale Kommunikation ohne Routing
*** Geo-Broadcast	-> Kein konkreter Adressat, Weiterleitung an Fahrzeuge in physischer Region, komplexes Routing
* Was sind die klassischen Sicherheitsziele, welche Bedeutung haben sie für C2C?
** Confidentiality
*** Untergeordnete Bedeutung, Informationen werden öffentlich zur Verfügung gestellt
** Integrity
*** Hohe Bedeutung, Informationen sind gegebenenfalls Sicherheitsrelevant(für Insassen). Es muss sichergestellt werden, dass Informationen von authentischer Quelle stammen.
*** Umsetzung durch asymmetrische Kryptografie, Nutzung von PKI
** Availability
*** Bei drahtloser Kommunikation inhärentes Problem
*** Protokolle müssen trotzdem so entworfen sein, dass kein einfacher DOS-Angriff möglich ist
*** Hohe Anforderungen an Integrität der Nachrichten steht durch Kommunikations- und Berechnungsoverhead im Konflikt mit diesem Sicherheitsziel
*** Unterschiedlich schwierig je nach Szenario, Beaconing < Geo-Broadcast, da kein Routing nötig ist
* Wie wird PKI bei C2C genutzt?
** Allgemeine Beschreibung von asymmetrischer Kryptografie
** Beschreibung Verteilung von Schlüsselmaterial
* Wie ist typischer Aufbau einer Beaconing-Nachricht, wozu dienen die Bestandteile?
** {Nachricht,Signatur,Zertifikat}
* Wie ist das Zertifikat aufgebaut?
*** Public Key, Signatur, Zeitstempel ...
* Welchen Einfluss hat dies auf Privacy?
** Einfacher Fall:
*** Public Key dient als Pseudonym
*** Empfänger einer Nachricht muss/soll keine Verbindung zwischen Identität des Senders und dem Pseudonym herstellen können, Authentizität des Pseudonyms ist hinreichend für Einsatzzweck 
*** Zertifizierungsstelle kann (ohne besondere Maßnahmen wie blinde Signaturen) Verbindung zwischen Identität(Fahrzeuginhaber) und Pseudonym(Public Key) herstellen
			
== WLAN 1
* Beschreibe Grafik (S.8 WLAN)
* Welchen Einfluss haben ausgetauschte Nachrichten auf Privacy?
**	 Probe Request enthält (potenziell) einmalige MAC-Adresse in Klartext.
*** Angreifer kann Bewegungsprofil von einzelnem Client anfertigen indem Probe Requests an unterschiedlichen Orten mitgeschnitten werden
*** Angreifer kann unterschiedliche clients miteinander in Beziehung setzen 
**** Selbe MAC Adressen an selben Orten 
**** Geräte könnten der selben Person gehören oder Personen die sich kennen.
* Welche Funktion hat ein Handshake?
* Beschreibe Grafik (S.29 WLAN)
** Welche Probleme gibt es?
*** Nur einseitige Authentifizierung, Client -> AP
*** Direkt x-bit Schlüsselstrom aus r \xor c = k ableitbar
**** Angreifer kann sich durch mitschneiden später authentifizieren

== Bluetooth
* Welche Probleme hat altes Bluetooth?
** PIN ist einzige Unbekannte bei ausgetauschten Nachrichten
** PIN/Secret kann leicht und offline per Brute Force erraten werden

== Diffie Hellmann/WLAN2
* Beschreibe Grafik (Diffie Hellmann Schlüsselaustausch)
* Wo ist der Unterschied zu SAE?
** Welche Funktion hat PSK bei SAE?
*** g ~ P -> g ist öffentlicher Parameter bei DH, P wird aus PSK abgeleitet
** Welche Funktion hat Maske bei SAE?
*** r_a + m_a, r_b + m_b ~ a, b -> Austausch von maskierten öffentlichen Parametern
** Welche Vorteile bietet SAE Handshake allgemein?
*** PMK unabhängig von PSK
*** Gegenseitige Authentifizierung
*** Nur von bei Teilnehmern möglich die PSK kennen

= Note (Optional)

= Fazit (Gute/schlechte Prüfung , angemessene Benotung etc...)
Gute Prüfung, faire Benotung