HD-Prüfung in KS+NetSec

Disclaimer: Dieser Thread wurde aus dem alten Forum importiert. Daher werden eventuell nicht alle Formatierungen richtig angezeigt. Der ursprüngliche Thread beginnt im zweiten Post dieses Threads.

HD-Prüfung in KS+NetSec
Hallo,

wer hat sich auch für diese Fächerkombination entschlossen und macht im Prüfungszeitraum März/April 06 seine Prüfung? Würde dann ggf. ne Lerngruppe ins Leben rufen bzw. mich einer anschließen…aber natürlich erst irgendwann zum Ende des Semesters. :wink:

Gruß
Max


Möchte mich auch in den besagten Fächern prüfen lassen


Ich auch!


Es wäre schön, wenn diejenigen, die am Dienstag Prüfung haben, kurz posten könnten, welche Fragen der Dressler gestellt hat.
Ich bin am Mittwoch dran und werde dann dir mir gestellten Fragen posten.


Laut der Prüfungsterminliste ist nicht wirklich eine Prüfung am Dienstag beim Dressler…


Mich würden die Fragen auch interessieren, obwohl ich erst am 19.4 dran bin.
Wenns geht auch die Prüfungsstimmung und die Benotung. Vor allem auch, ob der Beisitzer was fragt.
MAn sagte mir in der Scheinklausur Netzsicherheit hat er was zu Übungen gefragt


Kann hier mal jemand, der in dieser Woche seine Prüfung hatte, die Fragen posten … und evtl. eine kurze Meinung zur Prüfung.


Ich hatte am Mittwoch Prüfung.
Den Zeitplan kann der Dressler so wie er auf der Website steht, nicht einhalten. Ich war 15 min später dran. Die nach mir dann sogar fast. 30min.

Zu beginn hat er mich gefragt, ob ich mit Netsec oder KS anfangen will. Ich habe mich für Netsec entschieden, da ich da sicherer war.

  1. Zuerst ging es um Verschlüsselung. Er hat gesagt, wie haben in der VL symmetrische und asymmetrische Kryptographie kennen gelernt. Wie funktionieren die im Prinzip, was sind die Vor- und Nachteile der beiden Verfahren und welche konkreten Algorithmen haben wir kennen gelernt?
    Antwort (grob):
    Asymmetrische Kryptographie:
    Ein Schlüssel zum ver-/entschlüsseln, Problem: Schlüsselaustausch
    Algorithmus DES: 64bit Blocklänge, 56bit Schlüssel (da der NSA damals schon die differenzielle Kryptoanalyse bekannt war)
    Symmetrische Kryptographie:
    Zwei Funktionen zum ent-/verschlüsseln, privater und öffentlicher Schlüssel, einfacher Schlüsselaustausch.
    Algorithmus: RSA, basiert auf dem Problem, große Zahlen zu faktorisieren.

Meine Antwort war natürlich ausführlicher und ich habe relativ lange geredet.

  1. Warum bringt ein 2DES nicht die erwartete Erhöhung der Schlüssellänge auf 2[sup]112[/sup]?
    => Meet-In-The-Middle Angriff

  2. Dann hat er die 3DES Funktion hingemalt und gefragt, wo hier ein Meet-In-The-Middle Angriff angesetzt werden kann. Desweiteren wollte er wissen, warum das Verfahren auch noch mit 2 Schlüsseln (K[sub]1[/sub] = K[sub]2[/sub]) sicher ist.

  3. Wir haben IPSec kennen gelernt. Bitte kurz erklären.
    Antwort:
    Unterschied Transport <=> Tunnelmodus
    Sicherheitsdienste: AH und ESP

  4. Was bringt es, wenn von einem Endsystem zu einem Router ein Tunnelmodus eingerichtet wird?
    Antwort: Mann kann ein ganzes Subnetz hinter dem Router schützen.

  5. Malen Sie einen IPSec-Header hin.
    Ich konnte dann zwischen Transport und Tunnelmodus wählen.

  6. Dann wollte er wissen, welcher Bereich meines Paketes mit AH authentisiert ist (ich habe noch gesagt, daß man dabei einige IP-Felder, wie z.b TTL ausschließen muß) und welcher Bereich bei ESP authentisiert und welcher verschlüsselt war.

Jetzt wollt er er zu KS kommen. Für Netsec haben wir ca. 20min gebraucht.

  1. Nach einer kurzen Einführung seinerseits sind wir dann zu QoS und Warteschlangen gekommen.
    Ich habe gesagt, daß FIFO nicht für QoS geeignet ist, da man hiermit keine Pakete bevorzugen kann.
    Alternativ gibt es dann WFQ, daß einzelne Warteschlangen mit unterschiedlichen Gewichten hat.
    Ich sollte dann WFQ mit FQ vergleichen und hinzeichnen, wie die Pakete dann aus dem System rauskommen.
    Hier habe ich ziemlich gepatzt. Dressler hat zwar immer wieder geholfen, aber er hat nicht locker gelassen und wollte die Antwort hören. Nach einigem hin und her, bin ich dann so grad halt draufgekommen.

Zur Prüfung an sich: Dresseler war wie immer sehr freundlich, der Beisitzer (Jochen Kaiser) hat nur mitgeschrieben und nichts gefragt.

Note: 1,7: Im NetSec-Teil war ich „sehr gut“, hingegen im KS-Teil habe ich ein wenig versagt.

Übrigens: Der Kandidat vor mir wurde nur über KS geprüft und musste was zu den Leaky- und Token Bucket Algorithmen erzählen und wurde auch nach Formeln gefragt.


Glueckwunsch zur Pruefung!

Koenntest Du das Protokoll noch an die FSI schicken (fsi at stud informatik…)? Die Vorlage gibts unter
http://fsi.informatik.uni-erlangen.de/dokumente/pruefungsvorlage2.tex.

Vielen Dank schonmal!


Hmmm, dann müßt ich mich ja mit Latex befassen :scared:
Naja, mal schaun, ob ich vor der BS-Prüfung dazu komm.


Von Latex musst du dafür nix wissen, einfach die entspr. Lücken ausfüllen, ist gut kommentiert :slight_smile:


Genau andersherum hätte ich gesagt (Also: Asym 2 Schlüssel, Sym nur einer).
Dreckfuhler oder „Brainlag“ meinerseits?


Ja, du hast Recht Antipythagoras. Das gehört andersrum.
Da hab ich mich wohl grob vertippt.
Also:
Symmetrische Kryptographie:
Ein Schlüssel zum ver-/entschlüsseln, Problem: Schlüsselaustausch
Algorithmus DES: 64bit Blocklänge, 56bit Schlüssel (da der NSA damals schon die differenzielle Kryptoanalyse bekannt war)

Asymmetrische Kryptographie:
Zwei Funktionen zum ent-/verschlüsseln, privater und öffentlicher Schlüssel, einfacher Schlüsselaustausch.
Algorithmus: RSA, basiert auf dem Problem, große Zahlen zu faktorisieren.