Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____

2
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Mittwoch, 06.07.2011, 10:30 Uhr Name:___________________ Punkte:______ /100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein - Ähnlichkeiten mt realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt Aufgabe 1: Begriffswelt __/10 __/10 Punkte Aufgabe 2: Safety A)__/ 5 B)__/8 C)__/6 D)__/6 __/25 Punkte Die Firma Syno hat Nachholbedarf in Security-Fragen. Bitte erklären Sie kurz folgende Begriffe aus dem Network Security Umfeld: Rootkit, Protokoll, Zurechenbarkeit, Insel, MAC Address Takeover, dynamische Redundanz, Filter, Spoofing, SQL- Injection, Bayes Filter A) Erklären Sie den Verantwortlichen bei Syno weshalb sich in Ihrer Situation ein Vorgehen nach BSI IT Grundschutzhandbuch anbieten würde. B) Die Verantwortlichen bei Syno planen in Zusammenarbeit mit Regierungsvertretern ein Notfallsystem, welches im Falle eines Hackerangriffes den Internetzugang abschaltet. Das Rechenzentrum ist aus Redundanzgründen mit 5 Zugängen ausgestattet. Die Verfügbarkeit einer Notabschaltung (Erfolg der Abschaltung bei Erkennen des Angriffs) beträgt 80%. Wie hoch ist die Gesamtwahrscheinlichkeit, dass die Notabschaltung funktioniert? C) Was müssten Sie tun um die Verfügbarkeit der Notabschaltung zu erhöhen? Begründen Sie anhand einer Skizze Ihren Vorschlag. D) Das Netzwerk von Syno ist nach dem Auftreten verschiedener Sicherheitslücken ein beliebtes Angriffsziel für Hacker geworden. Wenn Sie die Wahl hätten, würden Sie unter dem Aspekt dieser Angriffe dynamische oder statische Redundanz bevorzugen? Begründen Sie Ihre Wahl.

description

Aufgabe 1: Begriffswelt __/10__/10 Punkte. Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Mittwoch, 06.07.2011, 10:30 Uhr. - PowerPoint PPT Presentation

Transcript of Name: ___________________ Punkte: ______ / 100 (40 zum Bestehen) Note:____

Page 1: Name: ___________________    Punkte: ______ / 100 (40 zum Bestehen)     Note:____

Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft

Sommersemester 2011, Mittwoch, 06.07.2011, 10:30 Uhr

Name:___________________ Punkte:______/100 (40 zum Bestehen) Note:____Disclaimer:- Zugelassene Hilfsmittel: keine ausser Stifte und Lineal- Der Lösungsweg muss bei allen Aufgaben ersichtlich sein- Ähnlichkeiten mt realen Personen oder Unternehmen sind rein zufällig und nicht beabsichtigt

Aufgabe 1: Begriffswelt __/10 __/10 Punkte

Aufgabe 2: SafetyA)__/ 5 B)__/8 C)__/6 D)__/6 __/25 Punkte

Die Firma Syno hat Nachholbedarf in Security-Fragen. Bitte erklären Sie kurz folgende Begriffe aus dem Network Security Umfeld:Rootkit, Protokoll, Zurechenbarkeit, Insel, MAC Address Takeover, dynamische Redundanz, Filter, Spoofing, SQL-Injection, Bayes Filter

A) Erklären Sie den Verantwortlichen bei Syno weshalb sich in Ihrer Situation ein Vorgehen nach BSI IT Grundschutzhandbuch anbieten würde.

B) Die Verantwortlichen bei Syno planen in Zusammenarbeit mit Regierungsvertretern ein Notfallsystem, welches im Falle eines Hackerangriffes den Internetzugang abschaltet. Das Rechenzentrum ist aus Redundanzgründen mit 5 Zugängen ausgestattet. Die Verfügbarkeit einer Notabschaltung (Erfolg der Abschaltung bei Erkennen des Angriffs) beträgt 80%. Wie hoch ist die Gesamtwahrscheinlichkeit, dass die Notabschaltung funktioniert?

C) Was müssten Sie tun um die Verfügbarkeit der Notabschaltung zu erhöhen? Begründen Sie anhand einer Skizze Ihren Vorschlag.

D) Das Netzwerk von Syno ist nach dem Auftreten verschiedener Sicherheitslücken ein beliebtes Angriffsziel für Hacker geworden. Wenn Sie die Wahl hätten, würden Sie unter dem Aspekt dieser Angriffe dynamische oder statische Redundanz bevorzugen? Begründen Sie Ihre Wahl.

Page 2: Name: ___________________    Punkte: ______ / 100 (40 zum Bestehen)     Note:____

Aufgabe 3: SecurityA)__/12 B)__/7 C)__/9 D)__/4 E)__/5 F)__/4 G)__/6 H)__/10 I)__/8 __/65 Punkte

A) Durch einige unglückliche Aktionen hat die Firma Syno den Zorn der Hackergemeinde auf sich gezogen. Eine Folge davon sind DDoS Angriffe auf die Netzwerkinfrastruktur. Bitte erklären Sie den Verantwortlichen bei Syno:- Wie funktioniert eine DDoS Attacke?- Wie erkennt man einen solchen Angriff?- Welche Maßnahmen kann die Firma ergreifen um sich davor zu schützen?

B) Das Unternehmen hat ein Rootkit entwickelt welches unwissentlich auf den Rechner der Kunden installiert wird um die Kunden vor sich selbst zu schützen. Ein eingebautes Backdoor (um das Eigentum der Firma auf dem Rechner der Kunden zu schützen) wird von Hackern benutzt um die o.g. DDoS Attacke durchzuführen. Jetzt sollen die Rootkits möglichst schnell von den Kundenrechnern verschwinden. Schreiben Sie in Pseudocode einen Scanner der dieses Rootkit entdecken und entfernen kann.

C) Alle Mitarbeiter der Firma sollen aus Sicherheitsgründen nur noch unter dem gleichen Pseudonym in Syno-eigene Foren posten können. Leider kann die Foren-Software dann keine Benachrichtigung an den tatsächlichen Mitarbeiter schicken wenn ein neuer Eintrag eingestellt wurde. Das Problem weist große Parallelitäten zu Masquarading/NAT auf. Erklären Sie wie bei NAT das Problem gelöst wurde und entwerfen Sie eine ähnliche Lösung für die Foren-Software, durch welche die Anonymität des Mitarbeiters gewährleistet wird, die Zuordnung der Benachrichtigungen aber funktioniert.

D) Erklären Sie wie Masquarading/NAT als Bestandteil eines Sicherheitskonzept den Schutz eines Netzwerkes erhöht.

E) Die Firmenwagen der Firma Syno (die erstaunlicherweise alle 3 PS haben) sind passwortgeschützt. Stellen Sie eine Passwort-Policy für die Mitarbeiter mit solchen Firmenwagen auf, mit dem Ziel, die Passwortsicherheit hoch zu halten.

F) Welche Gefahr besteht in folgendem Code-Fragment, und warum?SavePasswords(char *pNewPwd){

unsigned int counter;char p4PSN[11];int cboom, cbam, cbim = 32;strcpy(p4PSN, pNewPwd);/* TODO: pwd mit salt versehen */

}G) Beschreiben Sie das Stack-Layout direkt nach dem Aufruf von SavePasswords()H) Welche Methoden kennen Sie, um über Buffer Overflows bei Syno eingeschleusten

Code zur Ausführung zu bringen? Beschreiben Sie kurz die Funktionsweise der jeweiligen Methode.

I) Welchen typischen Einschränkungen sind bei der Entwicklung von ShellCode zu beachten.