TU Wien:Advanced Security for Systems Engineering VU (Fankhauser)/WS13-14, 3. Test vom 10.04.2014
Es waren ca 25-30 Fragen gesamt, je 2-5 Punkte
- Draw and describe XSRF
- Draw and describe Session Fixation
- MC: Was ist mit Path Traversal alles möglich? [ ? ] (nicht sicher ob es die Frage wirklich gab, oder ob ich sie mit etwas verwechselt habe)
- MC: Kann man Path Traversal mit Command Injection kombinieren? [ yes | no ]
- MC: Was kann man durch Input Sanitizing alles verhindern? [ Path Traversal | XSS | Session Fixation | ? ]
- MC: Was kann man mit XML attacks alles möglich? [ Code Execution | DoS | Resource Access | ? ]
- Mehrere User teilen sich ein XML Dokument, aber jeder soll nur auf Teile davon Zugriff haben - wie kann man das mittels XML Encryption realisieren?
- Describe the two types of XML encryption. (gemeint war glaube ich enveloping/detached)
- MC: Which parts of XML signatures are mandatory? [ Object | KeyInfo | SignedInfo | SignatureValue? ]
- List 3 security features of the Austrian ePass.
- Which two protocols does the Austrian ePass use?
- Which data is the derived BAC key of the ePass based on?
- List and describe two measures for preventing SPIT other than simple black/whitelisting.
- Describe how an INVITE flooding attack works in SIP and the consequences.
- Describe two ways of how a SIP cancel attack can work and its consequences.
- MC: What is the value of (x XOR y XOR x). x and y were two numbers in binary representation. [ 3 different binary numbers | not possible ]
- Given: address of a buffer, address of the return address. How long can/would you make a NOP sledge if you need to fit a 32 byte shellcode into the given buffer and want to overwrite the return address with an arbitrary value.
- Given: Code snippet in C, find the vulnerable line and correct it. (I think it was a format string vulnerability)
- Given: Code snippet in Java where two byte arrays are compared using Array.equals(). Find the vulnerability (I suppose it is a timing attack as Array.equals probably returns once it finds a mismatch)
- MC: Does ASLR provide sufficient entropy on 32 bit systems to protect against brute forcing? [ yes | no ]
- Padding oracle: Verwirrend, Angabe war ca so: Angreifer hat bereits die letzten bytes der ersten beiden Blöcke eines CCB verschlüsselten Ciphertexts geknackt. Gegeben war also C0[15] und C1[15] (also das 16. byte des ersten respektive zweiten Blocks, in Binärdarstellung). Weiters waren gegeben die entsprechenden Plaintext-bytes M0[15] und M1[15]. Wie müsste man C'0[15] und C'1[15] wählen, um ein gültiges Padding (das Padding sollte 0b00000010 sein) zu erhalten. Dazu war noch eine Grafik gegeben wie so eine CBC aussieht.
- Describe 2 goals of Anti-Skimming measures.
- Irgendwas mit XML und authenticity, glaube da gings um MACs.
- MC: Irgendwas zu Authenticated Handshake, ob es gegen MITM schützt oder so ähnlich.
- MC: Android master key exploit, warum funktioniert er?
- MC: Baseband fuzzing, was wird dadurch attackiert?
- MC: Zu GSM traffic encryption, diverse Aussagen zu A5/x
Wahrscheinlich waren noch 1-2 weitere MC Fragen die ich jetzt vergessen habe.