Retake: Aufgabe 2

A) Bei den Schritten (1) bis (2) handelt es sich um welches Protokoll?
Kerberos
ECC Diffie-Hellman Key-Exchange
RSA-KEM
Challenge-Response Protokoll
Diffie-Hellman Key-Exchange
B) Welche Parteien werden in diesem Protokoll authentifiziert?
Nur S
C und S
Keiner
Nur C
C) Welche Aussagen über das obige Protokoll sind korrekt?
Es ist unter Umständen ein Padding-Oracle Angriff auf den Server möglich.
Die Integrität der Schritte (3) bis (6) wird mittels eines HMACs geschützt.
Ein Replay-Angriff, bei dem m2 für m4 wieder einspielt wird, kann vom Client NICHT erkannt werden.
Beide Seiten nutzen den gleichen kryptografischen Schlüssel für beide Kommunikationsrichtungen.
Ein AKTIVER Angreifer hat keine Möglichkeit, die Kommunikation abzuhören und die übertragenen Noten zu entschlüsseln.
Ein PASSIVER Angreifer hat keine Möglichkeit, die Kommunikation abzuhören und die übertragenen Noten zu entschlüsseln.
D) Kommunikation aufgezeichnet, Angreifer erhält Schlüssel k2 - Welche Auswirkungen hat das?
Dies hat keine weiteren Auswirkungen, da das Protokoll Perfect Forward Secrecy unterstützt.
Dies führt dazu, dass der Angreifer die Note aus m4 und m2 erhält.
Dies führt dazu, dass der Angreifer die Note aus m4 erhält.
{"name":"Retake: Aufgabe 2", "url":"https://www.supersurvey.com/QPREVIEW","txt":"a) Bei den Schritten (1) bis (2) handelt es sich um welches Protokoll?, b) Welche Parteien werden in diesem Protokoll authentifiziert?, c) Welche Aussagen über das obige Protokoll sind korrekt?","img":"https://www.supersurvey.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.