20 likes | 125 Views
Aufgabe 1: Begriffswelt __/10 __/10 Punkte. Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Mittwoch, 06.07.2011, 10:30 Uhr.
E N D
Aufgabe 1: Begriffswelt __/10 __/10 Punkte Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Mittwoch, 06.07.2011, 10:30 Uhr Die Firma Syno hat Nachholbedarf in Security-Fragen. Bitte erklären Sie kurz folgende Begriffe aus dem Network Security Umfeld: Rootkit, Protokoll, Zurechenbarkeit, Insel, MAC Address Takeover, dynamischeRedundanz, Filter, Spoofing, SQL-Injection, Bayes Filter Aufgabe 2: Safety A)__/ 5 B)__/8 C)__/6 D)__/6 __/25 Punkte • Erklären Sie den Verantwortlichen bei Syno weshalb sich in Ihrer Situation ein Vorgehen nach BSI IT Grundschutzhandbuch anbieten würde. • Die Verantwortlichen bei Syno planen in Zusammenarbeit mit Regierungsvertretern ein Notfallsystem, welches im Falle eines Hackerangriffes den Internetzugang abschaltet. Das Rechenzentrum ist aus Redundanzgründen mit 5 Zugängen ausgestattet. Die Verfügbarkeit einer Notabschaltung (Erfolg der Abschaltung bei Erkennen des Angriffs) beträgt 80%. Wie hoch ist die Gesamtwahrscheinlichkeit, dass die Notabschaltung funktioniert? • Was müssten Sie tun um die Verfügbarkeit der Notabschaltung zu erhöhen? Begründen Sie anhand einer Skizze Ihren Vorschlag. • Das Netzwerk von Syno ist nach dem Auftreten verschiedener Sicherheitslücken ein beliebtes Angriffsziel für Hacker geworden. Wenn Sie die Wahl hätten, würden Sie unter dem Aspekt dieser Angriffe dynamische oder statische Redundanz bevorzugen? Begründen Sie Ihre Wahl. Name:___________________ Punkte:______/100(40 zum Bestehen) Note:____ Disclaimer:- Zugelassene Hilfsmittel: keine ausser Stifte und Lineal- Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mt realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt
Aufgabe 3: Security A)__/12 B)__/7 C)__/9 D)__/4 E)__/5 F)__/4 G)__/6 H)__/10 I)__/8 __/65 Punkte • Durch einige unglückliche Aktionen hat die Firma Syno den Zorn der Hackergemeinde auf sich gezogen. Eine Folge davon sind DDoS Angriffe auf die Netzwerkinfrastruktur. Bitte erklären Sie den Verantwortlichen bei Syno:- Wie funktioniert eine DDoS Attacke?- Wie erkennt man einen solchen Angriff?- Welche Maßnahmen kann die Firma ergreifen um sich davor zu schützen? • Das Unternehmen hat ein Rootkit entwickelt welches unwissentlich auf den Rechner der Kunden installiert wird um die Kunden vor sich selbst zu schützen. Ein eingebautes Backdoor (um das Eigentum der Firma auf dem Rechner der Kunden zu schützen) wird von Hackern benutzt um die o.g. DDoS Attacke durchzuführen. Jetzt sollen die Rootkits möglichst schnell von den Kundenrechnern verschwinden. Schreiben Sie in Pseudocode einen Scanner der dieses Rootkit entdecken und entfernen kann. • Alle Mitarbeiter der Firma sollen aus Sicherheitsgründen nur noch unter dem gleichen Pseudonym in Syno-eigene Foren posten können. Leider kann die Foren-Software dann keine Benachrichtigung an den tatsächlichen Mitarbeiter schicken wenn ein neuer Eintrag eingestellt wurde. Das Problem weist große Parallelitäten zu Masquarading/NAT auf. Erklären Sie wie bei NAT das Problem gelöst wurde und entwerfen Sie eine ähnliche Lösung für die Foren-Software, durch welche die Anonymität des Mitarbeiters gewährleistet wird, die Zuordnung der Benachrichtigungen aber funktioniert. • Erklären Sie wie Masquarading/NAT als Bestandteil eines Sicherheitskonzept den Schutz eines Netzwerkes erhöht. • Die Firmenwagen der Firma Syno (die erstaunlicherweise alle 3 PS haben) sind passwortgeschützt. Stellen Sie eine Passwort-Policy für die Mitarbeiter mit solchen Firmenwagen auf, mit dem Ziel, die Passwortsicherheit hoch zu halten. • Welche Gefahr besteht in folgendem Code-Fragment, und warum?SavePasswords(char *pNewPwd){ unsigned int counter; char p4PSN[11]; int cboom, cbam, cbim = 32; strcpy(p4PSN, pNewPwd); /* TODO: pwd mit salt versehen */} • Beschreiben Sie das Stack-Layout direkt nach dem Aufruf von SavePasswords() • Welche Methoden kennen Sie, um über Buffer Overflows bei Syno eingeschleusten Code zur Ausführung zu bringen? Beschreiben Sie kurz die Funktionsweise der jeweiligen Methode. • Welchen typischen Einschränkungen sind bei der Entwicklung von ShellCode zu beachten.