Klausur SS06

Benutzeravatar
E.d.u.
Nerd
Nerd
Beiträge: 633
Registriert: 3. Feb 2004 17:01
Wohnort: Darmstadt
Kontaktdaten:

Klausur SS06

Beitrag von E.d.u. »

hallo,

zu der Klausur habe ich auch ein paar fragen ;-)

Aufgabe 1. c) "Die privaten Schlüssel können entweder in HW oder in SW vorliegen".
Nein ? was wäre dann? nur in HW oder nur in SW? und wo steht das? :)

1.d)
Die Eingabeparameter des Algorithmus enthalten immer ein X.509 Zertifikat
Meiner meinung nach enthalten sie ja einen Pfad, und im Pfad ist mindestens ein Zertifikat vorhanden, (das zu validierende Zertikat)
Warum ist das dann falsch?

1.e)
Ein zertifikat enthält einen DSA schlüsel. Dieses Zertifikat darf nicht mit RSA signiert worden sein
ähm war das nicht so dass das Zertifikat mit dem gleichen Algorithmus signiert werden muss, der in publicKeyInfo vom Zertifikat steht? und wenn das DSA ist, warum darf er mit RSA signiert worden sein?

Zu 1.e) noch eine Frage. Ein X.509 zertifikat kann benutzt werden, um Signaturen zu erstellen. Falsch?! wieso?!

Aufgabe 3c) Warum sieht nach dem Schalenmodell der Zeitraum so aus: 1.5.04 bis 31.3.06 ? meiner meinung nach ist das 1.5.04 bis 31.7.06. Wurde in der Vorlesung nicht gesagt, dass eine gültige Signatur nach dem Schalmodell erstellt worden ist, wenn das ERSTE zertifikat da gültig ist, in diesem Fall das von Alice? und das ist ja bis zum 31.7.06 gültig.


Aufgabe 4. Beim Zertifikat D steht ja pathlen= 0. Im Algorithmus, in "prepare for certificate i+1" steht: m_path>0? no: STOP
in diesem fall würde er stoppen oder ?!


Aufgabe 4. c) Mein Baum sieht fast genauso aus wie der von der Musterlösung, aber unter Any von Ebene 2 steht bei mir white und cyan, und unter diesem white steht noch ein white. die Policies vom 3tten algorithmus sind ja white und cyan, man muss doch beide hinzufügen, weil expected_policies oben ist ja {any} oder? warum wurde cyan hinzugefügt aber white nicht ?? Das verstehe ich nicht

Aufgabe 5.
Warum würde überall Zertifikat D, also mit seriennummer 32 "ignoriert"? bei mir steht genau das was in der Musterlösung steht bis auf dieses Detail ;)

Vielen Dank für die Hilfe!

ABD
Mausschubser
Mausschubser
Beiträge: 43
Registriert: 15. Feb 2006 23:21
Wohnort: nähe Bad Homburg
Kontaktdaten:

Re: Klausur SS06

Beitrag von ABD »

Aufgabe 5.
Warum würde überall Zertifikat D, also mit seriennummer 32 "ignoriert"? bei mir steht genau das was in der Musterlösung steht bis auf dieses Detail
Die Frage habe ich mir auch schon gestellt.
Vielleicht weil durh die Sperrung von CA2 (Serial Nr. 25) Zertifikat D ohnehin ungültig ist?

Benutzeravatar
E.d.u.
Nerd
Nerd
Beiträge: 633
Registriert: 3. Feb 2004 17:01
Wohnort: Darmstadt
Kontaktdaten:

Re: Klausur SS06

Beitrag von E.d.u. »

ABD hat geschrieben: Die Frage habe ich mir auch schon gestellt.
Vielleicht weil durh die Sperrung von CA2 (Serial Nr. 25) Zertifikat D ohnehin ungültig ist?
kann sein, aber wäre ein fehler wenn der überall steht?

Benutzeravatar
E.d.u.
Nerd
Nerd
Beiträge: 633
Registriert: 3. Feb 2004 17:01
Wohnort: Darmstadt
Kontaktdaten:

Re: Klausur SS06

Beitrag von E.d.u. »

E.d.u. hat geschrieben: Aufgabe 4. c) Mein Baum sieht fast genauso aus wie der von der Musterlösung, aber unter Any von Ebene 2 steht bei mir white und cyan, und unter diesem white steht noch ein white. die Policies vom 3tten algorithmus sind ja white und cyan, man muss doch beide hinzufügen, weil expected_policies oben ist ja {any} oder? warum wurde cyan hinzugefügt aber white nicht ?? Das verstehe ich nicht
Die frage hat sich erledigt. Das problem war, dass ich im Schritt 6.1.3d)1) alles zu any hinzugefügt habe. Ich hatte den Schritt falsch verstanden.

ABD
Mausschubser
Mausschubser
Beiträge: 43
Registriert: 15. Feb 2006 23:21
Wohnort: nähe Bad Homburg
Kontaktdaten:

Re: Klausur SS06

Beitrag von ABD »

kann sein, aber wäre ein fehler wenn der überall steht?
In allen Teilaufgaben ist CA2 doch revokiert und damit dann auch Zertifikat D.

Wenn Revokation einer CA auch die Revokation aller Zertifikate impliziert, die diese ausgestellt hat, wäre es zumindest logisch.

Aber es ist ja nur eine Vermutung.

hothouse
Neuling
Neuling
Beiträge: 5
Registriert: 31. Aug 2006 12:16

Re: Klausur SS06

Beitrag von hothouse »

E.d.u. hat geschrieben:hallo,

zu der Klausur habe ich auch ein paar fragen ;-)

Aufgabe 1. c) "Die privaten Schlüssel können entweder in HW oder in SW vorliegen".
Nein ? was wäre dann? nur in HW oder nur in SW? und wo steht das? :)
So wie ich das verstanden habe, geht es hier um die Formuliereung.
Die Frage impliziert ein XOR. Das ist aber Falsch.
Der Schlüssel kann sowohl in HW als auch in SW vorliegen.

Benutzeravatar
E.d.u.
Nerd
Nerd
Beiträge: 633
Registriert: 3. Feb 2004 17:01
Wohnort: Darmstadt
Kontaktdaten:

Re: Klausur SS06

Beitrag von E.d.u. »

ABD hat geschrieben:
kann sein, aber wäre ein fehler wenn der überall steht?
In allen Teilaufgaben ist CA2 doch revokiert und damit dann auch Zertifikat D.

Wenn Revokation einer CA auch die Revokation aller Zertifikate impliziert, die diese ausgestellt hat, wäre es zumindest logisch.

Aber es ist ja nur eine Vermutung.
Bei der Klausur 2005 gibt es auch einen ähnlichen Fall. Und da wird wieder das Zertifikat nicht hinzugefügt. Scheint also so zu sein.

AhGuGu
Mausschubser
Mausschubser
Beiträge: 99
Registriert: 8. Dez 2005 13:21

Re: Klausur SS06

Beitrag von AhGuGu »

Hallo,

der Grund, warum das Zertifikat D (mit der Seriennummer 32) nicht in der CRL auftaucht, hat meines Erachtens nichts mit der Frage zu tun, ob das Zertifikat B gesperrt ist oder nicht. In der CRL von A tauchen auch nur die von A gesperrten Zertifikate auf.
Das hatte ich natürlich auch prompt überlesen. ;) Allerdings sollte man in dem Zusammenhang auf lustige Bemerkungen zu "Indirect CRL"s gefasst sein...

gruß Ahgugu

Benutzeravatar
E.d.u.
Nerd
Nerd
Beiträge: 633
Registriert: 3. Feb 2004 17:01
Wohnort: Darmstadt
Kontaktdaten:

Re: Klausur SS06

Beitrag von E.d.u. »

AhGuGu hat geschrieben:Hallo,

der Grund, warum das Zertifikat D (mit der Seriennummer 32) nicht in der CRL auftaucht, hat meines Erachtens nichts mit der Frage zu tun, ob das Zertifikat B gesperrt ist oder nicht. In der CRL von A tauchen auch nur die von A gesperrten Zertifikate auf.
Das hatte ich natürlich auch prompt überlesen. ;) Allerdings sollte man in dem Zusammenhang auf lustige Bemerkungen zu "Indirect CRL"s gefasst sein...

gruß Ahgugu
du hast recht;) bei der anderen aufgabe war das auch so, danke!

und wegen den anderen fragen die ich am anfang gestellt hab, weiß jemand ? ^^

Sebastian Hartte
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 236
Registriert: 15. Apr 2004 17:57

Re: Klausur SS06

Beitrag von Sebastian Hartte »

E.d.u. hat geschrieben:Aufgabe 1. c) "Die privaten Schlüssel können entweder in HW oder in SW vorliegen".
Nein ? was wäre dann? nur in HW oder nur in SW? und wo steht das? :)
Nein, weil sowohl als auch. Unschöne Aufgabe. Gab aber wohl auch deshalb einigen Ärger nach der Klausur.
1.d)
Die Eingabeparameter des Algorithmus enthalten immer ein X.509 Zertifikat
Meiner meinung nach enthalten sie ja einen Pfad, und im Pfad ist mindestens ein Zertifikat vorhanden, (das zu validierende Zertikat)
Warum ist das dann falsch?
Wohl auch wieder eine Auslegungsfrage... Entweder es ist gemeint:
"Nein, es wird kein X.509 Zertifikat sondern ein Zertifikatspfad übergeben"
Oder es ist gemeint:
"Nein, es ist nicht immer nur EIN Zertifikat, es können auch mehr sein"
Welche Variante es nun genau ist, kann ich dir auch nicht beantworten.
1.e)
Ein zertifikat enthält einen DSA schlüsel. Dieses Zertifikat darf nicht mit RSA signiert worden sein
ähm war das nicht so dass das Zertifikat mit dem gleichen Algorithmus signiert werden muss, der in publicKeyInfo vom Zertifikat steht? und wenn das DSA ist, warum darf er mit RSA signiert worden sein?
Der im Zertifikat enthaltene Public Key gehört dem Inhaber des Zertifikats und hat mit der Signatur des Zertifikats nichts zu tun (naja, außer dass er eben auch signiert wird). Entscheidend für die Signatur sind
nur "signatureAlgorithm" (sowohl das Feld in tbsCertificate als auch das Feld außerhalb davon) und eben der Wert der Signatur selbst.
Zu 1.e) noch eine Frage. Ein X.509 zertifikat kann benutzt werden, um Signaturen zu erstellen. Falsch?! wieso?!
Ein X.509 Zertifikat dient dazu ein Subject an einen Public Key zu binden. Mit Public Keys kann man Signaturen überprüfen, aber keine Signaturen tätigen, daher kann man mit X.509 Zertifikaten auch nicht signieren.
Aufgabe 3c) Warum sieht nach dem Schalenmodell der Zeitraum so aus: 1.5.04 bis 31.3.06 ? meiner meinung nach ist das 1.5.04 bis 31.7.06. Wurde in der Vorlesung nicht gesagt, dass eine gültige Signatur nach dem Schalmodell erstellt worden ist, wenn das ERSTE zertifikat da gültig ist, in diesem Fall das von Alice? und das ist ja bis zum 31.7.06 gültig.
Nein. Das Schalenmodell besagt, dass zum Zeitpunkt der Verifikation alle Zertifikate der Kette gültig sein müssen. Wie im Lösungsvorschlag skizziert läuft am 31.3.2006 das SubCA Zertifikat aus, weshalb nach dem 31.3.2006 nicht mehr alle Zertifikate der Kette gültig sind. Daher schlägt nach dem 31.3.2006 die Signaturüberprüfung mit dem Schalenmodell fehl und man kann somit nur bis zum 31.3.2006 Signaturen erstellen (die nach dem Schalenmodell dann eben nur bis zum 31.3.2006 überprüfbar wären).

Davon unberührt bleibt, dass bei jedem Modell Signaturen automatisch dann ungültig sind, wenn sie außerhalb des Gültigkeitzeitraums des End-Zertifikats erstellt wurden.
Aufgabe 4. Beim Zertifikat D steht ja pathlen= 0. Im Algorithmus, in "prepare for certificate i+1" steht: m_path>0? no: STOP
in diesem fall würde er stoppen oder ?!
m_path wird am Anfang auf die Pfadlänge gesetzt. Nur wenn ein Zertifikat in der Basic Constraint Exception einen pathLengthConstraint != unendlich besitzt, wird m_path auf diesen Wert gesetzt.
Allerdings wird ja m_path nur in "prepare for certificate i+1" überprüft. Dieser Schritt wird allerdings für das letzte Zertifikat nicht mehr ausgeführt. Das heißt in diesem Fall, dass der path length
constraint nicht beachtet wird.
Würde allerdings nach Zertifikat D noch ein weiteres Intermediate-CA Zertifikat kommen, so würde der Pfad abgelehnt weil er dann bei "prepare for certificate i+1"
für das nachfolgende Intermediate-CA Zertifikat bei dem von dir genannten Schritt abbrechen würde.
Aufgabe 5.
Warum würde überall Zertifikat D, also mit seriennummer 32 "ignoriert"? bei mir steht genau das was in der Musterlösung steht bis auf dieses Detail ;)
Die CRLs sind nicht indirekt und der Aussteller von Zertifikat D ist nicht der Aussteller der CRL. Daher wurde D einfach ignoriert.
Vielen Dank für die Hilfe!
Kein Problem

gruß,
Sebastian

Benutzeravatar
E.d.u.
Nerd
Nerd
Beiträge: 633
Registriert: 3. Feb 2004 17:01
Wohnort: Darmstadt
Kontaktdaten:

Re: Klausur SS06

Beitrag von E.d.u. »

Sebastian Hartte hat geschrieben:
Aufgabe 3c) Warum sieht nach dem Schalenmodell der Zeitraum so aus: 1.5.04 bis 31.3.06 ? meiner meinung nach ist das 1.5.04 bis 31.7.06. Wurde in der Vorlesung nicht gesagt, dass eine gültige Signatur nach dem Schalmodell erstellt worden ist, wenn das ERSTE zertifikat da gültig ist, in diesem Fall das von Alice? und das ist ja bis zum 31.7.06 gültig.
Nein. Das Schalenmodell besagt, dass zum Zeitpunkt der Verifikation alle Zertifikate der Kette gültig sein müssen. Wie im Lösungsvorschlag skizziert läuft am 31.3.2006 das SubCA Zertifikat aus, weshalb nach dem 31.3.2006 nicht mehr alle Zertifikate der Kette gültig sind. Daher schlägt nach dem 31.3.2006 die Signaturüberprüfung mit dem Schalenmodell fehl und man kann somit nur bis zum 31.3.2006 Signaturen erstellen (die nach dem Schalenmodell dann eben nur bis zum 31.3.2006 überprüfbar wären).

Davon unberührt bleibt, dass bei jedem Modell Signaturen automatisch dann ungültig sind, wenn sie außerhalb des Gültigkeitzeitraums des End-Zertifikats erstellt wurden.
Vielen Dank für die ausführliche Hilfe. Alles ist klar geworden bis auf eine Sache:
Bzgl. der Übung 10, Aufgabe 1.a): in der Fragenvorlesung wurde ja gefragt, warum in 20.4.2004/Schalenmodell die Signatur ungültig ist, wenn man nach dem Schallenmodell nur den Verifikationszeitpunkt beachtet. Der Prof hat dann gesagt, die Signatur muss in einem Zeitpunkt erstellt worden sein, in dem gilt: Alice.notBefore <= Signaturzeitpunkt <= Alice.notAfter
Dann wurde gefragt, ob man dabei die oberen Zertifikate auch überprüfen muss, und der Prof hat gesagt, dass nur Alices. Er hat dann auf die Stafel so was gezeichnet:
RootCA: wie es in der Musterlösung ist
SubCA: nach rechts verschoben, z.B. von 1.1.2005 bis zum 31.3.06
Alice: wie in der Musterlösung
Nach dem Schalemodell, verifiziert am 1.1.06, für eine Signatur die am 1.12.2004 gemacht wurde, wäre das gültig (auch wenn das obere Zertifikat nicht gültig ist )

D.h. eine gültige Signatur kann solange valid erstellt werden, bis Alice's Zertifikat abläuft, unabhängig von den anderen. Ob die Signatur dann am ende valid ist hängt vom Verifikationszeitpunkt ab. Aber würde das deine Antwort nicht widersprechen?

Sebastian Hartte
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 236
Registriert: 15. Apr 2004 17:57

Re: Klausur SS06

Beitrag von Sebastian Hartte »

D.h. eine gültige Signatur kann solange valid erstellt werden, bis Alice's Zertifikat abläuft, unabhängig von den anderen. Ob die Signatur dann am ende valid ist hängt vom Verifikationszeitpunkt ab. Aber würde das deine Antwort nicht widersprechen?
Interessante Frage. Wenn ich dich richtig verstanden habe meinst du den Fall, in dem Alice eine Signatur erstellt, die zwar zum Zeitpunkt der Signatur ungültig ist (nach Schalenmodell), aber dann später gültig wird.

Die Frage sagt ja "Zeitraum in dem Alice eine gültige Signatur erstellen kann".

Wenn man eine Signatur erstellt und diese zum Zeitpunkt der Signatur nicht validieren kann, ist sie für mich ungültig. Daher würde ich diesen Zeitraum nicht in die Antwort aufnehmen.

gruß,
Sebastian

Antworten

Zurück zu „Archiv“