TU Wien:Introduction to Security VU (Maffei)/Prüfung 2019-06-04
Zur Navigation springen
Zur Suche springen
16 Fragen zu je einem Punkt Entweder alles richtig beantwortet von einer Frage -> 1 Punkt oder 0 Punkte (Wurde aus dem Gedächtnis rekonstruiert, also keine Gewähr auf Richtigkeit)
C Code[Bearbeiten | Quelltext bearbeiten]
void func(const char* arg) { char buffer[42]; if (length(arg) <= 42) { strcpy(buffer, arg); } }
- Es kann Saved Frame überschrieben werden
- Es kann Return Pointer überschrieben
- Wegen dem length-check kann kein Overflow
- Es kann strncpy statt dem length check verwendet werden
Address Layout Randomization[Bearbeiten | Quelltext bearbeiten]
- Ist strikt besser als DEP
- Randomized memory layout
- Mit Kenntnis über Adressen von lokalen Variablen kann es umgangen werden
- Verhindert immer Buffer Overflow
PHP-Code[Bearbeiten | Quelltext bearbeiten]
<html> Argument ist: <?php echo $_GET[argument] ?> </html>
- CSRF möglich
- XSS Attack und Server sieht das Attack-Skript
- XSS Attack und Server sieht das Attack-Skript nicht
- Exploit nicht möglich
Cryptographic Protocol[Bearbeiten | Quelltext bearbeiten]
A <------------A,B,n------------- B ----enc(m,sig(m,n;sk_A);pk_B)-->
- injective agreement von A zu B
- non injective agreement
- gar kein agreement
- confidentiality von m
ECB[Bearbeiten | Quelltext bearbeiten]
- plaintext patterns sind sichtbar
- paralleles verschlüsseln möglich
- paralleles entschlüsseln möglich
- random access möglich
Cookies[Bearbeiten | Quelltext bearbeiten]
Cookie 1 name=uid value=1 domain=tuwien.ac.at secure=false Cookie 2 name=sid value=2 domain=secpriv.tuwien.ac.at secure=false
Bei Zugriff auf https://tuwien.ac.at werden welche Cookies gesendet?
- Cookie 1
- Cookie 2
- Beide
- Keine
Welches Konzept erlauben das nur authorisierte Personen auf Daten schreiben können?[Bearbeiten | Quelltext bearbeiten]
- Accountability
- Availability
- Integrity
- Confidentialty
- Accessibility
Der El-Gamal Beweis[Bearbeiten | Quelltext bearbeiten]
- Es wird angenommen das einen DDH Adversary gibt, dann ist auch EL-Gamal broken
- Es wird angenommen das El-Gamal broken ist, dann ist auch DDH broken
- Beim Beweis geht es darum das (g^x,g^y,g^xy) und (g^x,g^y,g^r) ununterscheidbar sind
- Beim Beweis geht es darum das (g^x,g^y,g^xy) und (g^x,g^y,g^(x+y)) ununterscheidbar sind
Textbook RSA[Bearbeiten | Quelltext bearbeiten]
- Textbook RSA ist korrekt
- Textbook RSA ist CPA-secure
- Es kann ein kleines e verwendet werden ohne Sicherheitseinbuße
- Es kann ein kleines d verwendet werden ohne Sicherheitseinbuße
ACL und Capabilites[Bearbeiten | Quelltext bearbeiten]
- Es gibt einen reference Monitor der jeden Access überprüft
- ACL sind objekt-centered, Capabilites subject-centerd
- ACL sind subject-centered, Capabilites objekt-centerd
- Es können nur Capabilites vererbt werden
- Es ist leichter ACL zu revoken
CSRF[Bearbeiten | Quelltext bearbeiten]
- Kann mit secret token in Forms verhindert werden
- Kann mit Referrer header verhindert werden
- Kann mit Custom Http-Header verhindert werden
- Kann verhindert werden wenn beim Cookie das secure und httpOnly Flag gesetzt werden
XSS[Bearbeiten | Quelltext bearbeiten]
- HttpOnly Cookies können nicht ausgelesen werden bei XSS attack
- HTTPS verhindert XSS
- <script> filtern verhindert XSS
Eine collision-resitant Hash Function[Bearbeiten | Quelltext bearbeiten]
- Bildet auf gleiche Länge ab
- Bildet auf variable Länge ab
- Es ist infeasible zwei plaintexts mit gleichen hash zu finden
- User mit gleichem Password werden auf untertschiedliche hashes abgebildet
One Time Pad. Was wird geleakt wenn zwei messages mit gleiche Key verschlüsselt werden[Bearbeiten | Quelltext bearbeiten]
- m1 ⊕ m2
- der key
- m1 ⊕ m2 ⊕ key
- gar nichts
Stack Canaries[Bearbeiten | Quelltext bearbeiten]
- Werden erst bei function return geprüft
- Verhindern ein überschreiben der Rücksprungadresse
- Haben keinen Performance Impact
- Zum Aktivieren muss recompiled werden
Was wird bei SOP für DOM überprüft[Bearbeiten | Quelltext bearbeiten]
- Protocol
- Domain
- Port
- Path