Wie wars?

chaand
Neuling
Neuling
Beiträge: 5
Registriert: 15. Mai 2007 23:05

Wie wars?

Beitrag von chaand »

Und Wie wars? gut oder?

ahmadbaseet
Neuling
Neuling
Beiträge: 8
Registriert: 16. Okt 2007 12:42
Kontaktdaten:

Re: Wie wars?

Beitrag von ahmadbaseet »

Ja, außer die erste Aufgabe.

Benutzeravatar
C0RNi666
BASIC-Programmierer
BASIC-Programmierer
Beiträge: 114
Registriert: 8. Jan 2008 12:51

Re: Wie wars?

Beitrag von C0RNi666 »

Im Prinzp liefs eigentlich ganz gut. Auch die Zeit war in der Tat mehr als ausreichend :)

Ich konnte leider nichts mit dem Angriff nach Dolev-Yao anfangen. Wurde das in der Vorlesung erwähnt?

Gruß
C0RNi
Win32: Reboot!
Unix: Be root!

raistlin
Mausschubser
Mausschubser
Beiträge: 50
Registriert: 1. Okt 2007 18:55

Re: Wie wars?

Beitrag von raistlin »

Lief ganz gut. Die Aufgaben die mir ernste Probleme bereitet hätten war das man-in-the-middle angriff finden und common modulus angriff.
Aber zum Glück warn das exakt die selben aufgaben aus der Übung und ich hatte die Lösung noch im Kopf ^^

ja wurde es.
des stand nur im Titel der Folie das es so heißt und bedeutet das der angreifer volle Kontrolle über das Netz hat => also alles ankreuzen ^^

Benutzeravatar
Tigger
Kernelcompilierer
Kernelcompilierer
Beiträge: 404
Registriert: 26. Okt 2007 17:35
Wohnort: Hofheim
Kontaktdaten:

Re: Wie wars?

Beitrag von Tigger »

Also die Klausur war mehr als kulant. Praktisch alle Aufgaben 1:1 aus den Übungen. Nirgends Probleme gehabt. Die Common-Modus-Attack war schwer, wenn man nicht wusste wies geht. Aber da die auch direkt aus den Übungen stammt, sollte es auch kein Ding gewesen sein.

ax17
Erstie
Erstie
Beiträge: 15
Registriert: 11. Mär 2009 22:46

Re: Wie wars?

Beitrag von ax17 »

Eine faire Klausur, bei der man auch gut abschneiden konnte, wenn man den Stoff gut gelernt hat.

Christoph-D
Computerversteher
Computerversteher
Beiträge: 325
Registriert: 11. Dez 2005 13:14
Wohnort: Darmstadt

Re: Wie wars?

Beitrag von Christoph-D »

raistlin hat geschrieben:Lief ganz gut. Die Aufgaben die mir ernste Probleme bereitet hätten war das man-in-the-middle angriff finden und common modulus angriff.
Aber zum Glück warn das exakt die selben aufgaben aus der Übung und ich hatte die Lösung noch im Kopf
Kurze Frage zu dem Man-In-The-Middle-Angriff: In der Mitschrift der Übungsvorstellung, die hier veröffentlicht wurde, beginnt der Angriff damit, dass A an E die Nachricht {N_A, A}_KPE sendet. Dass E die Nachricht abfangen kann, auch wenn A sie eigentlich an B schicken wollte, ist klar. Aber warum sollte A diese Nachricht überhaupt mit dem public key von E verschlüsseln und nicht mit dem public key von B?
Den public key von B erhält A ja immerhin von der Partei T, die per Voraussetzung vertrauenswürdig ist und deren Antwort E auch nicht fälschen kann (da E nicht den private key von T besitzt).
"I believe in the fundamental interconnectedness of all things." (Dirk Gently)

Benutzeravatar
Tigger
Kernelcompilierer
Kernelcompilierer
Beiträge: 404
Registriert: 26. Okt 2007 17:35
Wohnort: Hofheim
Kontaktdaten:

Re: Wie wars?

Beitrag von Tigger »

Nene, A will wirklich mit E reden. E entschlüsselt die Nounce mit eigenem Schlüssel und verschlüsselt mit dem PK von B. B baut dann wie gehabt die Verbindung mit A auf. Der Witz ist, das B jetzt denkt, mit A zu reden. A hingegen redet aber in Wirklichkeit mit E. Zwar kann der Angreifer immer noch keine Nachrichten an A entschlüsseln (er hat ja nicht den SK von A), aber er hat B eine falsche Identität vorgetäuscht.

Christoph-D
Computerversteher
Computerversteher
Beiträge: 325
Registriert: 11. Dez 2005 13:14
Wohnort: Darmstadt

Re: Wie wars?

Beitrag von Christoph-D »

Tigger hat geschrieben:Nene, A will wirklich mit E reden. E entschlüsselt die Nounce mit eigenem Schlüssel und verschlüsselt mit dem PK von B. B baut dann wie gehabt die Verbindung mit A auf. Der Witz ist, das B jetzt denkt, mit A zu reden. A hingegen redet aber in Wirklichkeit mit E. Zwar kann der Angreifer immer noch keine Nachrichten an A entschlüsseln (er hat ja nicht den SK von A), aber er hat B eine falsche Identität vorgetäuscht.
Oh, ok. Dann hätte ich doch besser mal die Übungen vor der Klausur gründlicher gerechnet. ;)

Wobei ich noch ein paar Zweifel daran habe, ob das wirklich ein Man-In-The-Middle-Angriff ist.
Ich meine, wenn E "böse" ist und A mit E reden *möchte*, darf sich A doch nicht wundern, wenn das schiefgeht. OK, das Argument zählt wohl nicht, weil E früher "gut" gewesen sein könnte und jetzt komprimittiert wurde.

Aber der Angriff funktioniert ja so, wenn ich das richtig sehe: Sobald A eine Verbindung mit E aufbaut, kann E sich gegenüber B als A ausgeben. Aber das ist doch keine man-in-the-middle-attack, sondern eine impersonation-attack, oder sehe ich das falsch? E stellt sich ja bei dem Angriff erstmal nicht in die Mitte, sondern ist wirklich einer der gewünschten (!) Kommunikationspartner, nämlich der von A gewünschte Partner. Und gegenüber B gibt sich E als A aus, ist also eine impersonation.
"I believe in the fundamental interconnectedness of all things." (Dirk Gently)

Benutzeravatar
Tigger
Kernelcompilierer
Kernelcompilierer
Beiträge: 404
Registriert: 26. Okt 2007 17:35
Wohnort: Hofheim
Kontaktdaten:

Re: Wie wars?

Beitrag von Tigger »

Eigentlich hast du damit Recht. Ich persönlich hätte auch gesagt, dass das keine wirkliche Man-in-the-Middle-Attacke ist. Die Problematik wurde hier auch schon ausgiebig diskutiert.

Steven
Kernelcompilierer
Kernelcompilierer
Beiträge: 425
Registriert: 2. Sep 2008 10:00
Wohnort: Frankfurt am Main

Re: Wie wars?

Beitrag von Steven »

Eine Impersonation-Attack braucht aber immer eine Grundlage. In diesem Fall wird A aktiv einbezogen, indem der Angreifer C die Nachricht {Na, Nb}Kpa an A weiterleitet, also kann man mit einem gewissen Recht von einem Man in the Middle-Angriff sprechen. Oder so gesagt: C steht "in der Mitte" einer fingierten Kommunikation von A und B. Dass A wissentlich nur mit C kommuniziert, ändert erstmal nichts, schließlich hat A mit Beantwortung der Nounces unwissentlich den Kanal bestätigt.
Trotzdem: Ich hätte in der Klausur auch lieber "Impersonation" gelesen, schließlich ist das das Endergebnis und der MitM nur der Weg dorthin.

Die Klausur war aber insgesamt sehr fair, vieles kam so oder zumindest sehr ähnlich in den Übungen oder in der Hausübung vor und auch die Ankreuzfragen aus der ersten Aufgabe ließen sich mit etwas Nachdenken beantworten. Ich finde nur die angekündigte Bewertung etwas hart: Die drei Kreuze müssen jeweils komplett richtig sitzen, dann gibt's 2 Punkte, ansonsten gar nichts. Da war der Multiple Choice-Test in CE "lockerer".

Antworten

Zurück zu „Archiv“