TU Wien:Advanced Security for Systems Engineering VU (Fankhauser)/WS13-14, 3. Test vom 10.04.2014 - Ausarbeitung

Aus VoWi
Zur Navigation springen Zur Suche springen

Angabe: TU_Wien:Advanced_Security_for_Systems_Engineering_VU_(Fankhauser)/WS13-14,_3._Test_vom_10.04.2014

  • Draw and describe XSRF
  • Draw and describe Session Fixation
  • MC: Was ist mit Path Traversal alles möglich? [Angabe nicht vollständig]
    • Allows unauthorized access to files and programs on OS level
    • Attackers are using this to navigate through directories and to collect information
    • Command Injection
  • MC: Kann man Path Traversal mit Command Injection kombinieren? [yes] (bin mir unsicher)
  • MC: Was kann man durch Input Sanitizing alles verhindern? [ Path Traversal and XSS ]
  • MC: Was kann ist mit XML attacks alles möglich? [ Code Execution and DoS ]
  • Mehrere User teilen sich ein XML Dokument, aber jeder soll nur auf Teile davon Zugriff haben - wie kann man das mittels XML Encryption realisieren?
  • Describe the two types of XML encryption. (gemeint war glaube ich enveloping/detached)
  • MC: Which parts of XML signatures are mandatory? [ Object | KeyInfo | SignedInfo | SignatureValue? ]
  • List 3 security features of the Austrian ePass.
    • BAC - basic access control
    • PA - passive authentication
    • AA - active authentication
    • EAC - extended access control
  • Which two protocols does the Austrian ePass use?
    • TA - terminal authentication
    • CA - chip authentication
  • Which data is the derived BAC key of the ePass based on?
    • document number
    • birth date
    • validity date
  • List and describe two measures for preventing SPIT other than simple black/whitelisting.
  • Describe how an INVITE flooding attack works in SIP and the consequences.
  • Describe two ways of how a SIP cancel attack can work and its consequences.
  • MC: What is the value of (x XOR y XOR x). x and y were two numbers in binary representation. [ 3 different binary numbers | not possible ]
  • MC: Does ASLR provide sufficient entropy on 32 bit systems to protect against brute forcing? [ no ]
  • Padding oracle: Verwirrend, Angabe war ca so: Angreifer hat bereits die letzten bytes der ersten beiden Blöcke eines CCB verschlüsselten Ciphertexts geknackt. Gegeben war also C0[15] und C1[15] (also das 16. byte des ersten respektive zweiten Blocks, in Binärdarstellung). Weiters waren gegeben die entsprechenden Plaintext-bytes M0[15] und M1[15]. Wie müsste man C'0[15] und C'1[15] wählen, um ein gültiges Padding (das Padding sollte 0b00000010 sein) zu erhalten. Dazu war noch eine Grafik gegeben wie so eine CBC aussieht.
  • Describe 2 goals of Anti-Skimming measures.
  • Irgendwas mit XML und authenticity, glaube da gings um MACs.
  • MC: Irgendwas zu Authenticated Handshake, ob es gegen MITM schützt oder so ähnlich.
  • MC: Android master key exploit, warum funktioniert er?
  • MC: Baseband fuzzing, was wird dadurch attackiert?
  • MC: Zu GSM traffic encryption, diverse Aussagen zu A5/x