TU Wien:Advanced Security for Systems Engineering VU (Fankhauser)/WS13-14, 3. Test vom 10.04.2014

Aus VoWi
Zur Navigation springen Zur Suche springen

Es waren ca 25-30 Fragen gesamt, je 2-5 Punkte

- Draw and describe XSRF

- Draw and describe Session Fixation

- MC: Was ist mit Path Traversal alles möglich? [ ? ] (nicht sicher ob es die Frage wirklich gab, oder ob ich sie mit etwas verwechselt habe)

- MC: Kann man Path Traversal mit Command Injection kombinieren? [ yes | no ]

- MC: Was kann man durch Input Sanitizing alles verhindern? [ Path Traversal | XSS | Session Fixation | ? ]

- MC: Was kann man mit XML attacks alles möglich? [ Code Execution | DoS | Resource Access | ? ]

- Mehrere User teilen sich ein XML Dokument, aber jeder soll nur auf Teile davon Zugriff haben - wie kann man das mittels XML Encryption realisieren?

- Describe the two types of XML encryption. (gemeint war glaube ich enveloping/detached)

- MC: Which parts of XML signatures are mandatory? [ Object | KeyInfo | SignedInfo | SignatureValue? ]

- List 3 security features of the Austrian ePass.

- Which two protocols does the Austrian ePass use?

- Which data is the derived BAC key of the ePass based on?

- List and describe two measures for preventing SPIT other than simple black/whitelisting.

- Describe how an INVITE flooding attack works in SIP and the consequences.

- Describe two ways of how a SIP cancel attack can work and its consequences.

- MC: What is the value of (x XOR y XOR x). x and y were two numbers in binary representation. [ 3 different binary numbers | not possible ]

- Given: address of a buffer, address of the return address. How long can/would you make a NOP sledge if you need to fit a 32 byte shellcode into the given buffer and want to overwrite the return address with an arbitrary value.

- Given: Code snippet in C, find the vulnerable line and correct it. (I think it was a format string vulnerability)

- Given: Code snippet in Java where two byte arrays are compared using Array.equals(). Find the vulnerability (I suppose it is a timing attack as Array.equals probably returns once it finds a mismatch)

- MC: Does ASLR provide sufficient entropy on 32 bit systems to protect against brute forcing? [ yes | no ]

- Padding oracle: Verwirrend, Angabe war ca so: Angreifer hat bereits die letzten bytes der ersten beiden Blöcke eines CCB verschlüsselten Ciphertexts geknackt. Gegeben war also C0[15] und C1[15] (also das 16. byte des ersten respektive zweiten Blocks, in Binärdarstellung). Weiters waren gegeben die entsprechenden Plaintext-bytes M0[15] und M1[15]. Wie müsste man C'0[15] und C'1[15] wählen, um ein gültiges Padding (das Padding sollte 0b00000010 sein) zu erhalten. Dazu war noch eine Grafik gegeben wie so eine CBC aussieht.

- Describe 2 goals of Anti-Skimming measures.

- Irgendwas mit XML und authenticity, glaube da gings um MACs.

- MC: Irgendwas zu Authenticated Handshake, ob es gegen MITM schützt oder so ähnlich.

- MC: Android master key exploit, warum funktioniert er?

- MC: Baseband fuzzing, was wird dadurch attackiert?

- MC: Zu GSM traffic encryption, diverse Aussagen zu A5/x


Wahrscheinlich waren noch 1-2 weitere MC Fragen die ich jetzt vergessen habe.