vault backup: 2023-05-16 20:45:16

This commit is contained in:
2023-05-16 20:45:16 +02:00
parent 12123a4ea7
commit 489e7eda9a
10 changed files with 382 additions and 9 deletions

View File

@@ -214,6 +214,13 @@
},
"active": "4759485602209736",
"lastOpenFiles": [
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Mathe/KW20/KW20-VekRau.pdf",
"Mathe/KW20/KW20-VekRau_vor.pdf",
"Mathe/KW20/KW20.md",
"Informationssicherheit/Ueb5",
"Mathe/KW20",
"Informationssicherheit/Ueb4/Ueb4.md",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
"Algorithmen und Datenstrukturen/VL/VL06/Untitled",
@@ -221,14 +228,8 @@
"Algorithmen und Datenstrukturen/VL",
"Mathe/KW17/KW17-GeoTra-solutions.pdf",
"Mathe/KW16/KW16-EWuuEV-sol.pdf",
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb5",
"English/KW18.md",
"Informationssicherheit/Ueb4/Ueb4.pdf",
"Mathe/KW17/KW17.md",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Mathe/KW17/KW17-GeoTra.pdf",
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
"Informationssicherheit/Ueb3/Ueb3.md",
"English/KW17.md",
@@ -252,8 +253,6 @@
"Excalidraw/Drawing 2023-04-17 08.21.00.excalidraw.md",
"FH/Informationssicherheit/Ueb2/Ueb2.md",
"README.md",
"FH/Informationssicherheit/Ueb2/test.md",
"Informationssicherheit/Ueb2/test2.md",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",

View File

@@ -3,30 +3,37 @@
Which layer packs bits into bytes, bytes into frames, uses hardware addressing and implements error detection? Which device (network hardware) operates on this layer in principle?
- 2nd layer: Data link layer; Switches work on this layer
## 2
At which layer does the assignment of addresses and the forwarding of data packets from one end of the network to another take place? Which network hardware operates on this layer?
- Later 3: Network layer; Router
## 3
Which layer is responsible for establishing, running and terminating a process communication between 2 systems?
- Layer 5: Session layer
## 4
At which layer does data stream segmentation take place for communication between endpoints, is a mechanism for establishing/disestablishing virtual connections provided, and does detection and elimination of transport errors as well as flow control or congestion avoidance take place?
- Layer 4: Transport layer
## 5
Which layer determines signal levels, transmission speeds, and connector pinouts, and transmits bits in a transmission channel? Which network hardware operates on this layer?
- Layer 1: Physical layer; Network interface card
## 6
What boundary does the transport layer form between layers 5-7 and 1-3?
- The transport layer forms the boundary between the lower transporting layers, which are primarilly concerned with network tasks, and the application oriented layers
## 7
Contrast the OSI layer model with the widely used TCP/IP layer model. Which layers correspond to each other?
-
## 8
What are the addressing names of layers 2, 3, 4 and 7?
- Layer 2: MAC-adresses
@@ -34,13 +41,17 @@ What are the addressing names of layers 2, 3, 4 and 7?
- Layer 4: Port number
- Layer 7: Application specific adresses such as E-Mail or URL
## 9
Can collisions occur in point-to-point networks?
- No, the switch sends the data out only at the reciver port. With original Ethernet 10 Mbit/s with CSMA/CD collisions can still happen between switch and connected host
## 10
How are computer networks classified according to their extent?
- ![[2023-04-18_11-08.png]]
# Tools

View File

@@ -2,188 +2,252 @@
## 1
To calculate the time it will take to transfer a 129 MB mp4-video file over a 300 Kbit/s communication channel, we first need to convert the file size and the data rate to a common unit.
File size: 129 MB (megabytes)
1 byte = 8 bits
129 MB * 1024 KB/MB * 1024 B/KB * 8 bits/byte = 1,076,633,600 bits
Data rate: 300 Kbit/s (kilobits per second)
300 Kbit/s * 1,000 bits/Kbit = 300,000 bits/s
Now, divide the file size by the data rate to find the time it takes to transfer the file:
Time (seconds) = File size (bits) / Data rate (bits/s)
Time (seconds) = 1,076,633,600 bits / 300,000 bits/s
Time (seconds) ≈ 3,588.78 seconds
To convert this into minutes, divide by 60:
Time (minutes) = 3,588.78 seconds / 60
Time (minutes) ≈ 59.81 minutes
It will take approximately 59.81 minutes to transfer the 129 MB mp4-video file over a 300 Kbit/s communication channel without any interferences or noises on the carrier.
## 2
According to the Nyquist theorem, the maximum data transfer rate (also known as channel capacity) can be determined using the following formula:
C = 2 * B * log2(M)
Where:
C = Channel capacity (data transfer rate) in bits per second (bps)
B = Bandwidth in Hertz (Hz)
M = Number of signal levels (distinct symbols)
In this case, the bandwidth (B) is 4 MHz, and there are 8 signal levels (M).
C = 2 * 4,000,000 Hz * log2(8)
C = 2 * 4,000,000 Hz * 3
C = 24,000,000 bps
The data transfer rate according to the Nyquist theorem at a bandwidth of 4 MHz and 8 signal levels is 24 Mbps (megabits per second).
## 3
To calculate the maximum data transmission rate of an ADSL-carrier, we can use the Shannon-Hartley theorem, which is given by the following formula:
C = B * log2(1 + SNR)
Where:
C = Channel capacity (maximum data transmission rate) in bits per second (bps)
B = Bandwidth in Hertz (Hz)
SNR = Signal-to-Noise Ratio (dimensionless)
First, we need to convert the SNR from decibels (dB) to a linear scale. To do this, we use the following formula:
SNR_linear = 10^(SNR_dB / 10)
In this case, SNR_dB = 20 dB and B = 1 MHz.
SNR_linear = 10^(20 / 10)
SNR_linear = 10^2
SNR_linear = 100
Now, we can plug these values into the Shannon-Hartley theorem:
C = 1,000,000 Hz * log2(1 + 100)
C ≈ 1,000,000 Hz * log2(101)
C ≈ 1,000,000 Hz * 6.658211
C ≈ 6,658,211 bps
The maximum data transmission rate of the ADSL-carrier with the given parameters (SNR = 20 dB and B = 1 MHz) is approximately 6.66 Mbps (megabits per second).
## 4
To increase the maximum data transmission rate to 16 Mbit/s, the provider can explore two possibilities: increasing the bandwidth (B) or improving the signal-to-noise ratio (SNR).
1. Increasing the Bandwidth (B):
By increasing the available bandwidth, the provider can achieve higher data transmission rates. To determine the required bandwidth for a target rate of 16 Mbit/s, we can use the Shannon-Hartley theorem:
C = B * log2(1 + SNR)
We already know that the SNR_linear is 100. Rearrange the formula to solve for the required bandwidth (B):
B = C / log2(1 + SNR_linear)
B = 16,000,000 bps / log2(1 + 100)
B ≈ 16,000,000 bps / 6.658211
B ≈ 2,402,907 Hz
The provider would need to increase the bandwidth to approximately 2.4 MHz to achieve a maximum data transmission rate of 16 Mbit/s.
2. Improving the Signal-to-Noise Ratio (SNR):
Alternatively, the provider can improve the signal-to-noise ratio (SNR) by reducing the noise or increasing the signal strength. This can be achieved through various techniques, such as better cables, advanced error correction, or signal amplification. To calculate the required SNR, we can rearrange the Shannon-Hartley theorem formula:
SNR_required = 2^(C / B) - 1
In this case, C = 16 Mbit/s and B = 1 MHz.
SNR_required = 2^(16,000,000 bps / 1,000,000 Hz) - 1
SNR_required = 2^16 - 1
SNR_required ≈ 65,535
To convert this linear value to decibels (dB), use the following formula:
SNR_dB = 10 * log10(SNR_linear)
SNR_dB = 10 * log10(65,535)
SNR_dB ≈ 48.17 dB
The provider would need to improve the SNR to approximately 48.17 dB to achieve a maximum data transmission rate of 16 Mbit/s with the existing 1 MHz bandwidth.
In summary, the provider can either increase the bandwidth to around 2.4 MHz or improve the SNR to around 48.17 dB to achieve the desired maximum data transmission rate of 16 Mbit/s.
# 2 encoding
## 5
Unmanaged carriers typically refer to communication channels that lack the proper infrastructure, organization, or management needed to ensure optimal data transmission. Some main problems when transmitting data over an unmanaged carrier include:
1. Interference and Noise:
Unmanaged carriers often experience higher levels of interference from other signals, as well as increased background noise. These factors can lead to signal degradation, reduced data transmission rates, and higher error rates.
2. Security and Privacy:
Unmanaged carriers may not have robust security measures in place to protect data from unauthorized access, tampering, or eavesdropping. This can result in data breaches, data corruption, and privacy violations.
3. Congestion and Bandwidth Limitations:
Due to a lack of proper resource allocation and management, unmanaged carriers are more prone to network congestion and bandwidth limitations. This can lead to increased latency, dropped connections, and slower data transmission rates.
4. Reliability and Stability:
Unmanaged carriers may not have the necessary infrastructure or failover mechanisms in place to ensure reliable and stable connections. This can result in frequent connection drops, interruptions, or inconsistent data transmission quality.
5. Scalability:
With an unmanaged carrier, it may be difficult to scale the network and accommodate more users or devices without facing significant performance degradation or other challenges.
6. Lack of Quality of Service (QoS) and Prioritization:
Unmanaged carriers typically do not provide Quality of Service (QoS) or traffic prioritization features. This means that critical or time-sensitive data may not receive the necessary priority, leading to reduced performance for applications and services that depend on low-latency or high-reliability connections.
7. Difficulty in Troubleshooting and Monitoring:
Without proper management and monitoring tools, diagnosing and resolving issues on an unmanaged carrier can be challenging. This can result in prolonged periods of downtime, reduced network performance, and increased costs for troubleshooting and maintenance.
## 6
The main purpose of line encoding is to convert digital data into a format suitable for transmission over a physical communication channel, such as a wire, fiber-optic cable, or wireless link. Line encoding involves transforming the digital bit stream into a series of electrical, optical, or electromagnetic signals that can be transmitted, received, and decoded by the receiver.
Some key objectives of line encoding include:
1. Clock Recovery:
Line encoding helps facilitate clock recovery at the receiver by incorporating sufficient timing information within the encoded signal. This allows the receiver to synchronize its internal clock with the transmitter's clock, ensuring accurate data recovery.
2. Synchronization:
Line encoding schemes can provide synchronization between the transmitter and receiver, making it easier to identify the start and end of data frames or individual bits within the transmitted signal.
3. Minimizing Signal Degradation:
Line encoding can help minimize signal degradation due to factors such as noise, interference, and attenuation. Certain encoding schemes can reduce the impact of these factors on the transmitted signal, improving the overall reliability and quality of the communication link.
4. Power Spectral Density Control:
Line encoding can help control the power spectral density of the transmitted signal, which is important for minimizing interference with other signals and meeting regulatory requirements for signal emissions.
5. Error Detection and Correction:
Some line encoding schemes incorporate redundancy or error detection and correction mechanisms, which can help identify and correct errors introduced during transmission.
6. Bandwidth Efficiency:
Line encoding can help optimize the use of available bandwidth by using efficient encoding techniques that minimize the required bandwidth for a given data rate.
In summary, the main purpose of line encoding is to convert digital data into a format suitable for transmission over a physical communication channel, addressing challenges such as synchronization, clock recovery, signal degradation, and bandwidth efficiency.
## 7
For the bit sequence 1011011101, the resulting NRZ (Non-Return-to-Zero) and NRZI (Non-Return-to-Zero Inverted) codes can be illustrated as follows:
NRZ Code:
- The NRZ code uses a fixed voltage level to represent each binary bit. A high voltage level may represent a binary 1, while a low voltage level may represent a binary 0.
- For the given bit sequence, the NRZ code would be as follows:
1 0 1 1 0 1 1 1 0 1
↑ ↓ ↑ ↓ ↑ ↓ ↓ ↓ ↑ ↓
H L H L H L L L H L
NRZI Code:
- The NRZI code uses a change in voltage level to represent a binary 1, and no change in voltage level to represent a binary 0.
- For the given bit sequence, the NRZI code would be as follows:
1 0 1 1 0 1 1 1 0 1
↑ ↓ ↑ ↑ ↓ ↑ ↓ ↓ ↓ ↑
H L H H L H L L L H
Note: The first bit in both codes can be either a high or low voltage level, depending on the starting condition of the transmission line. In this example, we have assumed a high voltage level for the first bit.
## 8
4B5B encoding is a line coding scheme that converts groups of four bits into five-bit symbols for transmission over a communication channel. To decode the original bit-stream from the given 4B5B encoded signal, we need to reverse this process using a decoding table or algorithm.
The decoding table for 4B5B encoding is as follows:
4B5B | Decoded Bits
----------------------
0000 | 0000
@@ -203,29 +267,40 @@ The decoding table for 4B5B encoding is as follows:
1110 | 0000 (special character)
1111 | 0000 (special character)
To decode the given 4B5B encoded signal, we can simply look up each five-bit symbol in the decoding table and convert it back to its original four-bit value.
The given 4B5B encoded signal is:
111001011101110010101010010101101011111001001
The decoded bit-stream would be:
1110 0101 1101 0111 0010 1010 1001 0110 1011 1111 0010 01
The special characters (1010, 1011, 1100, 1101, 1110, 1111) do not correspond to any valid four-bit values, so they are discarded in the decoding process.
Therefore, the original bit-stream that was encoded using 4B5B is:
1101010110101100101001001010
Note that the original bit-stream has 28 bits, whereas the 4B5B encoded signal has 44 bits, which is due to the fact that each group of four bits is encoded into a five-bit symbol.
## 9
Fast Ethernet uses a combination of 4B5B encoding and MLT-3 encoding to transmit data over the physical communication channel. To convert the given bit sequence according to this scheme, we need to apply 4B5B encoding followed by MLT-3 encoding.
1. 4B5B Encoding:
The first step is to apply 4B5B encoding to the bit sequence. 4B5B encoding converts groups of four bits into five-bit symbols, as per the following table:
4B5B | Bits
-------------
0000 | 0000
@@ -245,89 +320,121 @@ The first step is to apply 4B5B encoding to the bit sequence. 4B5B encoding conv
1110 | 1110
1111 | 1111
The given bit sequence is:
11010010000101101011
To apply 4B5B encoding, we need to split the bit sequence into groups of four bits and encode each group using the 4B5B table:
1101 0010 0001 0110 1011
1101 0001 0011 0101 1011
The encoded bit sequence using 4B5B is:
11010001001101011011
2. MLT-3 Encoding:
The second step is to apply MLT-3 encoding to the 4B5B encoded bit sequence. MLT-3 encoding uses a three-level voltage signal to represent the encoded bits, with positive, negative, and zero voltage levels.
To encode the 4B5B sequence using MLT-3, we need to assign a voltage level to each bit as follows:
0 | 0
1 | 1
V | Alternate between +V and -V for consecutive zeros
The encoded bit sequence using MLT-3 is obtained by applying this rule to each bit of the 4B5B encoded sequence:
11010001001101011011
+++---+++--+-+---+-
The resulting MLT-3 encoded signal is:
+ + + - - - + + + - + - + - - + - +
Therefore, the converted sequence according to the Fast Ethernet scheme is:
+++---+++--+-+---+-
# 3 Tools
## 10
# 4 Hardware
## 11
The main problem with a hub sending all network data to all connected network hosts is that it can result in a significant amount of unnecessary network traffic, which can reduce network performance, increase network congestion, and result in higher error rates.
Specifically, some of the main problems of this type of network traffic steering include:
1. Increased Network Congestion:
Since a hub sends all network data to all connected hosts, each host has to process all the traffic that is sent through the hub, even if it is not intended for them. This can result in increased network congestion and a reduction in overall network performance.
2. Higher Error Rates:
With a hub, every packet that is transmitted on the network is sent to every connected host. This can increase the likelihood of packet collisions and result in higher error rates due to the potential for packets to be corrupted or lost during transmission.
3. Security Risks:
Because all network data is sent to every connected host, there is a higher risk of unauthorized access to sensitive information. This can make it easier for attackers to intercept and analyze network traffic, potentially leading to security breaches or data theft.
4. Lack of Quality of Service (QoS):
With a hub, there is no way to prioritize or allocate bandwidth for different types of network traffic. This can result in delays, latency, and a lack of Quality of Service (QoS) for applications and services that require low-latency or high-bandwidth connections.
5. Inefficient Use of Bandwidth:
Sending all network data to all connected hosts can result in an inefficient use of available bandwidth. This is because network resources are consumed by transmitting data that may not be needed by some or all of the connected hosts.
6. Limited Scalability:
Hubs have limited scalability, as they can only support a limited number of connected devices before network performance and reliability begin to degrade. As a result, hubs are typically only used in small networks with a limited number of connected devices.
In summary, the main problem with a hub sending all network data to all connected hosts is that it can result in network congestion, higher error rates, security risks, a lack of QoS, inefficient use of bandwidth, and limited scalability.
## 12
The problem of unnecessary network traffic caused by a hub sending all network data to all connected network hosts can be addressed by using a switch instead of a hub. Switches are designed to selectively forward network data only to the connected hosts that need to receive it, based on the destination MAC (Media Access Control) address in the data packet.
Some ways switches solve this problem include:
1. Reduced Network Congestion:
Since a switch only forwards data to the host that needs to receive it, it reduces unnecessary network traffic and improves network performance. This reduces network congestion and can result in better overall network efficiency.
2. Lower Error Rates:
Switches use a store-and-forward mechanism to process packets, which can help reduce the likelihood of packet collisions and result in lower error rates.
3. Increased Security:
Switches can be configured with features such as port security, VLANs, and access control lists (ACLs) to improve network security and prevent unauthorized access to network resources.
4. Improved Quality of Service (QoS):
Switches can prioritize network traffic based on the type of application or service being used, allowing for more efficient use of network bandwidth and improving overall network performance.
5. Better Use of Available Bandwidth:
By selectively forwarding network data only to the connected hosts that need to receive it, switches make more efficient use of available network bandwidth.
6. Scalability:
Switches can support a larger number of connected devices than hubs, making them more scalable for larger networks.
In summary, using a switch instead of a hub can solve the problem of unnecessary network traffic caused by a hub sending all network data to all connected network hosts, by selectively forwarding data only to the connected hosts that need to receive it, improving network performance, security, QoS, bandwidth utilization, and scalability.

View File

@@ -4,9 +4,11 @@
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
### Finanzierung
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
## b
### NVD
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
@@ -21,17 +23,25 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
CWE-126: Buffer Over-read
- Entsteht, wenn eine Anwendung versucht, Daten von einem Puffer oder Speicherbereich zu lesen, der kleiner ist als die angeforderte Datenmen
- Führt dazu, dass die Anwendung auf Speicher zugreift, der außerhalb des zugewiesenen Bereichs liegt und möglicherweise Daten liest, die nicht für sie vorgesehen sind
- Kann zu unerwartetem Verhalten, einschließlich Abstürzen oder Sicherheitslücken führen
## f) Lernen Sie weitere Details zu Heartbleed, bspw. hinsichtlich Gegenmaßnahmen, Exploits,
betroffener Software und ̈ahnlichen Verwundbarkeiten.
- Betroffene Software: Heartbleed betraf die OpenSSL-Bibliothek, die von vielen Webservern, E-Mail-Servern, VPN-Gateways und anderen Netzwerkdiensten verwendet wird.
- Gegenmaßnahmen:
@@ -44,6 +54,7 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten.
- Entschlüsselung während der Webserver-Verbindungsaufnahme
- Entschlüsselung der Verbindungsaufnahme an VoIP-Telefonen, Netzwerkdruckern und Routern
- Ähnliche Schwachstellen, wie Heartbleed, die auf unsicheren Speicheroperationen beruhen:
@@ -54,46 +65,63 @@ betroffener Software und ̈ahnlichen Verwundbarkeiten.
# 1.2
## a) Um welche Verwundbarkeit handelt es sich genau? Um welchen Verwundbarkeitstyp han-
delt es sich?
Die Schwachstelle mit der CVE-2017-5754 wird auch als Meltdown bezeichnet und betrifft Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren. Es handelt sich bei dieser Schwachstelle um eine Hardware-Schwachstelle, die aufgrund eines Designfehlers in der Prozessorarchitektur entstanden ist.
## b) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
Die Ursache für die Schwachstelle CVE-2017-5754, auch bekannt als Meltdown, liegt in der Art und Weise, wie moderne Prozessoren Speicherzugriffe optimieren, um eine höhere Leistung zu erzielen. Aufgrund dieser Optimierungen werden Speicherzugriffe teilweise vor der Berechtigungsprüfung durchgeführt, was es einem Angreifer ermöglicht, vertrauliche Informationen auszulesen, auf die er normalerweise keinen Zugriff hätte.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er einen speziell präparierten Programmcode ausführt, der es ihm erlaubt, den Inhalt des Speichers auszulesen, der normalerweise für andere Prozesse oder das Betriebssystem zugänglich ist. Durch die Ausnutzung dieser Schwachstelle kann ein Angreifer vertrauliche Informationen wie Passwörter, Kryptoschlüssel oder andere sensible Daten auslesen.
Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System haben und speziell präparierten Code ausführen muss, um diese Schwachstelle auszunutzen.
## c) Welche Produkte sind von der Verwundbarkeit betroffen?
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
## d) Was ist die Ursache der Verwundbarkeit und wie kann sie ausgenutzt werden?
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
## e)
Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calculator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed k ̈onnen Sie dabei feststellen?
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png)
Meltdown
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png)
# 1.1
## a
### Betreiber
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
### Finanzierung
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
## b
### NVD
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
@@ -107,6 +135,9 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
# 1.2
## c
(Bilder)
@@ -121,21 +152,28 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
- Heartbleed: Base Score von 7.5(High)
## d
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
Heartbleed k ̈onnen Sie dabei feststellen?
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png)
Meltdown
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png)
# 1.3
## HTTP Basics
### 1
- Name eingeben
@@ -145,17 +183,25 @@ Meltdown
![image info](20230331_10h28m24s_grim.png)
- Alternativ: ZAP interception
- Schritte von HTTP Proxies durchführen
![image info](20230331_17h00m06s_grim.png)
## HTTP Proxies
### 1
- Breakpoint filter erstellen
- auf Request Header Contains POST setzen
- auf "Submit" drücken
@@ -164,21 +210,28 @@ Meltdown
- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
- auf "Continue" drücken
![image info](20230331_14h12m43s_grim.png)
## Developer Tools
### 1
- Seite Untersuchen
- Zu den Console Tab wechseln
- webgoat.customjs.phoneHome() einfügen
- Die zufällif generierte Zahl abgeben
![image info](20230331_16h17m48s_grim.png)
### 2
- Seite Untersuchen
- Zu den Network Tab wechseln
- Auf "Go" drücken
@@ -187,9 +240,13 @@ Meltdown
- NetworkNum auslesen
![image info](20230331_16h22m19s_grim.png)
## CIA Triad
### 1
Antworten:
@@ -203,4 +260,6 @@ Antworten:
- Antwort 2
![image info](20230331_16h29m50s_grim.png)

View File

@@ -68,4 +68,78 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield:
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
# 4.4
a) Bedrohungen und mögliche Konsequenzen ohne Firewall:
Eine Firewall ist ein wesentliches Sicherheitselement, das ein Netzwerk vor unerwünschten Zugriffen und Angriffen schützt. Ohne eine Firewall wäre ein Netzwerk (LAN) offen für verschiedene Bedrohungen, darunter:
- Unautorisierte Zugriffe: Ohne eine Firewall könnten Hacker oder andere böswillige Akteure leicht auf das Netzwerk zugreifen und vertrauliche Informationen stehlen oder Schaden anrichten.
- Malware-Infektionen: Ohne eine Firewall könnten Malware, Viren, Würmer und andere schädliche Software leicht in das Netzwerk eindringen und Daten beschädigen oder stehlen.
- Denial-of-Service-Angriffe: Hacker könnten das Netzwerk mit übermäßigem Datenverkehr überfluten, was zu einem Ausfall des Netzwerks führen könnte.
- Datenlecks: Ohne eine Firewall könnten vertrauliche Daten leicht aus dem Netzwerk herausfließen.
(i) Assets:
Die Assets, die durch den Kauf einer Firewall geschützt werden könnten, umfassen:
- Vertrauliche Daten: Dies können Kundendaten, Finanzinformationen, geistiges Eigentum, Mitarbeiterdaten usw. sein. Diese Daten sind wertvoll, weil ihr Verlust oder ihre Kompromittierung zu finanziellen Verlusten, Rechtsstreitigkeiten und Reputationsschäden führen kann.
- Netzwerkinfrastruktur: Die Hardware und Software, die das Netzwerk bilden, sind ebenfalls wertvolle Assets. Ein Angriff könnte diese Infrastruktur beschädigen und zu teuren Ausfallzeiten und Reparaturen führen.
- Betriebszeit: Ein gut funktionierendes Netzwerk ist für die meisten Unternehmen von entscheidender Bedeutung. Ausfallzeiten können zu Produktivitätsverlusten und entgangenen Geschäftsmöglichkeiten führen.
(ii) Adverse Actions:
Die Assets könnten auf verschiedene Weisen kompromittiert werden, darunter:
- Datendiebstahl: Hacker könnten versuchen, auf das Netzwerk zuzugreifen und vertrauliche Daten zu stehlen.
- Datenbeschädigung: Schädliche Software oder böswillige Akteure könnten Daten beschädigen oder zerstören.
- Dienstunterbrechung: Durch einen Denial-of-Service-Angriff könnte das Netzwerk lahmgelegt werden.
(iii) Threat Agents:
Die Threat Agents könnten umfassen:
- Hacker: Personen mit technischen Fähigkeiten, die versuchen, auf das Netzwerk zuzugreifen, um Daten zu stehlen oder Schaden anzurichten.
- Malware: Schädliche Software, die entwickelt wurde, um Daten zu stehlen oder zu beschädigen.
- Insider: Mitarbeiter oder andere Personen mit Zugang zum Netzwerk könnten absichtlich oder unbeabsichtigt Schaden anrichten.
b) Organisatorische Sicherheitsrichtlinien:
Die organisatorischen Sicherheitsrichtlinien könnten umfassen:
- Zugriffsrichtlinien: Regeln darüber, wer Zugang zum Netzwerk hat und welche Art von Zugang sie haben.
- Passwortrichtlinien: Anforderungen an die Stärke und Häufigkeit der Passwortänderungen.
- Richtlinien zur Incident Response: Verfahren für den Umgang
mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und Behebung von Sicherheitsverletzungen.
- Richtlinien zur Datensicherung: Anforderungen an die Häufigkeit und Methoden der Datensicherung.
- Richtlinien zur Netzwerküberwachung: Anforderungen an die Überwachung des Netzwerkverkehrs und die Erkennung von Anomalien.
c) Notwendige Annahmen:
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen.
# 4.5
Aufgabe 4.5 K20
Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden.
Das Angreifermodell, das bei der Prüfung des TOE (Target of Evaluation) verwendet werden muss, basiert auf dem Konzept der "moderately sophisticated" Angreifer. Dies sind Angreifer, die über ein hohes Maß an Motivation und Ressourcen verfügen und Zugang zu detaillierten Informationen über das TOE haben.
Heartbleed ist eine schwerwiegende Sicherheitslücke in der OpenSSL-Kryptographiebibliothek, die eine zu große Ausgabe von Speicher ermöglicht. Diese kann genutzt werden, um vertrauliche Informationen, einschließlich SSL-Schlüssel, Benutzernamen und Passwörtern, abzurufen.
Quantitative Bewertung: Auf einer Skala von 1 bis 10 hat das National Vulnerability Database Heartbleed eine 5.0 für die Ausnutzbarkeit und eine 10.0 für die Auswirkungen bewertet, was auf ein hohes Angriffspotenzial hinweist.
Qualitative Bewertung:
- Ausstattung: Da Heartbleed nur Software-Werkzeuge erfordert, ist die benötigte Ausrüstung minimal und leicht zugänglich.
- Zeitaufwand: Die Ausnutzung von Heartbleed kann in relativ kurzer Zeit erfolgen, abhängig von der Fähigkeit des Angreifers und der Anfälligkeit des Zielsystems.
- Fachkenntnisse: Ein Angreifer muss Kenntnisse über die Funktionsweise von OpenSSL und die spezifischen Details von Heartbleed haben.
- Window of Opportunity: Angesichts der weit verbreiteten Verwendung von OpenSSL vor der Entdeckung von Heartbleed war das Window of Opportunity beträchtlich.
- Zugang: Der Angriff kann remote durchgeführt werden, was die Zugangsbarriere verringert.

Binary file not shown.

View File

@@ -0,0 +1,79 @@
# 5.1
Um den Wert für das erste Byte (erste Zeile, erste Spalte) der Ausgabe des AES-Algorithmus vor der AddRoundKey-Phase am Ende der ersten Runde zu berechnen, müssen wir die Phasen des AES-Algorithmus durchlaufen. Für AES (Advanced Encryption Standard) ist die Reihenfolge der Phasen:
1. SubBytes
2. ShiftRows
3. MixColumns
Unsere gegebene Matrix ist bereits nach der AddRoundKey-Phase der ersten Runde (Whitening):
1A 23 06 13
B2 E3 17 04
32 18 0F A4
70 51 44 55
Nun führen wir die einzelnen Schritte durch:
1. **SubBytes**: Hier wird jedes Byte durch das entsprechende Byte aus der S-Box ersetzt. In unserem Fall ist nur das erste Byte 1A relevant, da wir nur das Ergebnis für das erste Byte berechnen möchten. Der entsprechende S-Box-Wert für 1A ist D4. Daher ist die Matrix nach SubBytes:
D4 23 06 13
B2 E3 17 04
32 18 0F A4
70 51 44 55
2. **ShiftRows**: Bei dieser Operation wird die zweite Zeile um eine Position nach links verschoben, die dritte Zeile um zwei Positionen und die vierte Zeile um drei Positionen. Da wir aber nur das erste Byte berechnen, bleibt unser relevanter Wert D4 unverändert.
3. **MixColumns**: Dies ist die rechenintensive Phase, in der jede Spalte mit einer festen Matrix multipliziert wird. Die Multiplikation wird im Galois-Feld durchgeführt, das in der Aufgabe als GF(28) mit dem irreduziblen Polynom x^8 + x^4 + x^3 + x + 1 angegeben ist. Wir betrachten nur die erste Spalte:
D4
B2
32
70
Die MixColumns-Matrix ist:
02 03 01 01
01 02 03 01
01 01 02 03
03 01 01 02
Die Multiplikation für das erste Byte wird so ausgeführt:
02 * D4 ⊕ 03 * B2 ⊕ 01 * 32 ⊕ 01 * 70
Diese Multiplikation muss im Galois-Feld (GF(28)) ausgeführt werden. Nachdem wir diese Berechnungen durchgeführt haben, erhalten wir das endgültige Ergebnis für das erste Byte vor der AddRoundKey-Phase der ersten Runde. Bitte beachten Sie, dass die Berechnung im Galois-Feld komplex ist und spezielle Kenntnisse erfordert, um sie richtig auszuführen. Die tatsächliche Berechnung der Multiplikation im Galois-Feld geht über die Möglichkeiten dieses Modells hinaus, da sie spezielle mathematische Operationen erfordert, die nicht direkt in Textform durchgeführt werden können.
# 5.2
Um den ersten Rundenschlüssel nach der ersten Runde der Schlüsselaufbereitung von AES zu berechnen, müssen wir den Schlüsselerweiterungsprozess des AES-Algorithmus verwenden. Dieser Prozess verwendet vier Schritte:
1. **RotWord**: Hier rotieren wir die Bytes im letzten (vierten) Wort um eine Position nach links. Unser Wort ist 10 02 A1 27, daher wird nach der Rotation das Wort 02 A1 27 10.
2. **SubWord**: Dann führen wir eine byte-weise Substitution unter Verwendung der AES S-Box auf das rotierte Wort aus dem vorherigen Schritt aus. Der S-Box-Wert für 02 ist 30, für A1 ist 63, für 27 ist 5D und für 10 ist B6. Daher wird das Wort nach SubWord 30 63 5D B6.
3. **XOR mit RCON[1]**: Jetzt XORen wir das Ergebnis mit der Rundenkonstante RCON[1], die in diesem Fall 01 00 00 00 ist. Daher wird das Wort nach diesem Schritt 31 63 5D B6.
4. **XOR mit dem ersten Wort des ursprünglichen Schlüssels**: Schließlich XORen wir das Wort mit dem ersten Wort des ursprünglichen Schlüssels. Das erste Wort unseres Schlüssels ist 16 14 C1 48. Daher ist das erste Wort des neuen Schlüssels 27 77 9C FE.
Jetzt wiederholen wir den letzten Schritt für die restlichen Wörter des Schlüssels, indem wir jedes Wort mit dem entsprechenden Wort des ursprünglichen Schlüssels XORen. Allerdings ohne die Rundenkonstante und ohne SubWord und RotWord. Daher ist der vollständige erste Rundenschlüssel:
27 77 9C FE
35 67 29 E9
3D 72 39 DF
2D 70 98 F8
# 5.3
CTR (Counter Mode):
a) Die Länge des Geheimtextes ist genauso lang wie der Klartext. Da der Klartext 28 Byte lang ist, ist auch der Geheimtext 28 Byte lang.
b) Zur Entschlüsselung des Geheimtextes sind der Geheimtext selbst, der Schlüssel und der anfängliche Zähler (Nonce) erforderlich.
c) Bei CTR wirkt sich eine Änderung nur auf das betreffende Byte aus. Wenn also ein Bit im zweiten Byte umkippt, werden alle anderen Bytes (außer dem zweiten) fehlerfrei entschlüsselt.
CBC (Cipher Block Chaining Mode) mit PKCS7-Padding:
a) AES verwendet 128-Bit-Blöcke, was 16 Byte entspricht. Der Klartext ist 28 Byte lang, was bedeutet, dass er in den letzten Block von 16 Byte nicht vollständig passt. Daher müssen 4 Byte gepaddet werden, um den letzten Block auf 16 Byte zu bringen. Jedes Padding-Byte hat den Wert 4 (der Anzahl der Padding-Bytes entspricht).
b) Nach dem Padding ist der Klartext 32 Byte (28 + 4) lang. Da CBC den gesamten Klartext verschlüsselt, ist auch der Geheimtext 32 Byte lang.
c) Zur Entschlüsselung des Geheimtextes sind der Geheimtext, der Schlüssel und der Initialisierungsvektor (IV) erforderlich.
d) Im CBC-Modus führt ein einzelner Bitfehler in einem verschlüsselten Block dazu, dass der gesamte entschlüsselte Block unbrauchbar wird. Außerdem führt es zu einem Bitfehler an der gleichen Stelle im nächsten Block. Daher können, wenn ein Bit im zweiten Byte umkippt, nur die Bytes ab dem 17. Byte fehlerfrei entschlüsselt werden (da CBC in 16-Byte-Blöcken arbeitet und der Fehler sich auf den nächsten Block auswirkt).

BIN
Mathe/KW20/KW20-VekRau.pdf Normal file

Binary file not shown.

Binary file not shown.

44
Mathe/KW20/KW20.md Normal file
View File

@@ -0,0 +1,44 @@
# 2
Um den Kern und das Bild einer linearen Abbildung zu bestimmen, sowie deren Basis und Determinanten, müssen wir zuerst die Matrix der linearen Abbildung erstellen. Die gegebenen Wirkungen der linearen Abbildung auf die Einheitsbasis ergeben die Spalten der Matrix.
Die gegebene lineare Abbildung wirkt wie folgt auf die Einheitsbasis:
L(1,0,0) = (10,1,3)
L(0,1,0) = (0,6,3)
L(0,0,1) = (2,4,8)
Daraus ergibt sich die Matrix der linearen Abbildung:
A = [[10, 0, 2],
[1, 6, 4],
[3, 3, 8]]
Der Kern (Nullraum) der linearen Abbildung ist der Lösungsraum der homogenen Gleichung Ax = 0. Das Bild (Spannraum) der linearen Abbildung ist der Raum, der von den Spalten der Matrix aufgespannt wird. Die Determinante der Matrix gibt an, wie viel das Volumen im Raum durch die lineare Abbildung verändert wird.
Lassen Sie uns diese Berechnungen durchführen.
Der Kern (Nullraum) der gegebenen linearen Abbildung ist leer. Das bedeutet, dass es keine nicht-triviale Lösung für die Gleichung Ax = 0 gibt, oder anders ausgedrückt, die einzige Lösung ist der Nullvektor. Dies impliziert, dass die gegebene lineare Abbildung injektiv ist.
Nun bestimmen wir das Bild (Spannraum) der linearen Abbildung.
Entschuldigen Sie, es scheint, dass es einen Fehler in meiner Berechnung gab. Die Funktion `ColumnSpace` ist in der Wolfram Cloud nicht verfügbar. Stattdessen können wir die Rang-Methode verwenden, um die Dimension des Bildes zu bestimmen. Lassen Sie uns das versuchen.
Die Dimension des Bildes (Spannraums) der gegebenen linearen Abbildung ist 3. Das bedeutet, dass das Bild der Abbildung der gesamte Raum \(\mathbb{Z}_{11}^3\) ist. Dies impliziert, dass die gegebene lineare Abbildung surjektiv ist.
Die Basis des Bildes ist dann einfach die Menge der Spaltenvektoren der Matrix, da diese offensichtlich den gesamten Raum aufspannen. Also ist die Basis des Bildes:
B = {(10,1,3), (0,6,3), (2,4,8)}
Nun berechnen wir die Determinante der Matrix.
Die Determinante der Matrix der gegebenen linearen Abbildung ist 330.
Zusammenfassend haben wir:
- Kern(L) = {0}, d.h., der Kern ist nur der Nullvektor.
- Bild(L) = \(\mathbb{Z}_{11}^3\), d.h., das Bild ist der gesamte Raum.
- Die Basis des Kerns ist leer, da der Kern nur den Nullvektor enthält.
- Die Basis des Bildes ist {(10,1,3), (0,6,3), (2,4,8)}.
- Die Determinante der Matrix der linearen Abbildung ist 330.