Podcast
Questions and Answers
Wie und wo kann DNS angegriffen werden? (Geben Sie 3 verschiedene Antworten)
Wie und wo kann DNS angegriffen werden? (Geben Sie 3 verschiedene Antworten)
- Weiterleitung (correct)
- Fälschung von Anfragen oder Antworten (correct)
- Cache-Vergiftung (correct)
- Spoofing von DNS-Servern auf verschiedenen Ebenen (correct)
Warum ist DNS so anfällig?
Warum ist DNS so anfällig?
Unverschlüsselte Anfragen/Antworten, nicht verifizierte Antworten, nicht autorisierte Server, ungeschützte Caches - alles basiert auf der einfachen Annahme: "Lüg nicht über andere" und Vertrauen unter den beteiligten Systemen.
Was kann passieren, wenn DNS falsche Antworten gibt? Welche Maßnahmen können dagegen getroffen werden? (Nennen Sie zwei Lösungen)
Was kann passieren, wenn DNS falsche Antworten gibt? Welche Maßnahmen können dagegen getroffen werden? (Nennen Sie zwei Lösungen)
- Abschneiden eines Teils des Namensraums
- Vertrauen auf falsche Server
- Umleitung der Zuordnung von Namen zu IP-Adressen (correct)
- Umleitung von Webanfragen (correct)
- DNSSEC verwenden (correct)
- Direkt mit DNS-Server wählen (z.B. 8.8.8.8) (correct)
Wie stellt DNS die Eindeutigkeit von Namen sicher? Wer besitzt die Namen in DNS?
Wie stellt DNS die Eindeutigkeit von Namen sicher? Wer besitzt die Namen in DNS?
Was ist der Unterschied zwischen rekursiver und iterativer Namensauflösung?
Was ist der Unterschied zwischen rekursiver und iterativer Namensauflösung?
Was ist der Fokus von Überlastungssteuerung und Flusssteuerung, bzw.? Warum werden sie benötigt?
Was ist der Fokus von Überlastungssteuerung und Flusssteuerung, bzw.? Warum werden sie benötigt?
Was sagt ein doppelter ACK im TCP dem Sender? Was ist die Idee der schnellen Wiederherstellung?
Was sagt ein doppelter ACK im TCP dem Sender? Was ist die Idee der schnellen Wiederherstellung?
Was bestimmt den Datenfluss in TCP? Nennen Sie drei Themen und beschreiben Sie diese!
Was bestimmt den Datenfluss in TCP? Nennen Sie drei Themen und beschreiben Sie diese!
Wie kann TCP eine Überlastung erkennen? Beschreiben Sie kurz! Was sind die Vor- und Nachteile der beiden Lösungen?
Wie kann TCP eine Überlastung erkennen? Beschreiben Sie kurz! Was sind die Vor- und Nachteile der beiden Lösungen?
Warum können wir keine großen Netzwerke mit vielen Knoten nur auf Basis von Switchen aufbauen?
Warum können wir keine großen Netzwerke mit vielen Knoten nur auf Basis von Switchen aufbauen?
Wie wird die Skalierbarkeit des Routings im Internet gehandhabt?
Wie wird die Skalierbarkeit des Routings im Internet gehandhabt?
Was sind die Unterschiede zwischen Routing und Weiterleitung? Nennen Sie zwei!
Was sind die Unterschiede zwischen Routing und Weiterleitung? Nennen Sie zwei!
Geben Sie drei Beispiele für Routing-Metriken!
Geben Sie drei Beispiele für Routing-Metriken!
Abgesehen von der Skalierbarkeit, was fehlt in Standard-Link-State- und Distance-Vector-Routing-Protokollen? Wie geht BGP mit diesen Problemen um?
Abgesehen von der Skalierbarkeit, was fehlt in Standard-Link-State- und Distance-Vector-Routing-Protokollen? Wie geht BGP mit diesen Problemen um?
Warum ist es so einfach, "falsche" Pfade anzukündigen?
Warum ist es so einfach, "falsche" Pfade anzukündigen?
Warum kann RPKI auch im Web-Ökosystem helfen - reicht es nicht aus, Webseiten zu verschlüsseln?
Warum kann RPKI auch im Web-Ökosystem helfen - reicht es nicht aus, Webseiten zu verschlüsseln?
Was bedeutet "Verknöcherung" der Transportschicht? Was verursacht dies? (Geben Sie zwei Beispiele)
Was bedeutet "Verknöcherung" der Transportschicht? Was verursacht dies? (Geben Sie zwei Beispiele)
Warum funktioniert einfach das Senden verschiedener Datenpakete einer einzelnen TCP-Verbindung über verschiedene Pfade nicht?
Warum funktioniert einfach das Senden verschiedener Datenpakete einer einzelnen TCP-Verbindung über verschiedene Pfade nicht?
Wie umgeht MPTCP die "Verknöcherung"?
Wie umgeht MPTCP die "Verknöcherung"?
Warum kann TCP HTTP verlangsamen und somit das Rendern von Webseiten verzögern?
Warum kann TCP HTTP verlangsamen und somit das Rendern von Webseiten verzögern?
Wie löst QUIC dieses Problem und wie umgeht es die "Verknöcherung" der Transportschicht?
Wie löst QUIC dieses Problem und wie umgeht es die "Verknöcherung" der Transportschicht?
Können wir Daten direkt übertragen? Was wird immer benötigt?
Können wir Daten direkt übertragen? Was wird immer benötigt?
Was sind die Auswirkungen der Bandbreiteneinschränkung eines physischen Mediums?
Was sind die Auswirkungen der Bandbreiteneinschränkung eines physischen Mediums?
Was ist das Problem der Verwendung immer mehr diskreter Signalpegel für die Quantisierung?
Was ist das Problem der Verwendung immer mehr diskreter Signalpegel für die Quantisierung?
Wie erreicht man die Bit-Synchronisation zwischen Sender und Empfänger? Geben Sie zwei Beispiele!
Wie erreicht man die Bit-Synchronisation zwischen Sender und Empfänger? Geben Sie zwei Beispiele!
Warum benötigen wir überhaupt Framing? Wie kann es erreicht werden?
Warum benötigen wir überhaupt Framing? Wie kann es erreicht werden?
Warum ist es unmöglich, alle möglichen Fehler zu erkennen?
Warum ist es unmöglich, alle möglichen Fehler zu erkennen?
Flashcards
DNS-Angriffe
DNS-Angriffe
DNS-Angriffe zielen darauf ab, den Namensauflösungsprozess zu untergraben und falsche Information zu verbreiten.
Cache-Poisoning
Cache-Poisoning
Cache-Poisoning ist ein Angriff, bei dem falsche DNS-Einträge in Caches von DNS-Servern eingefügt werden, um Anfragen umzuleiten.
DNS-Server-Spoofing
DNS-Server-Spoofing
DNS-Server-Spoofing beinhaltet das Fälschen von DNS-Servern, um unerlaubten Zugriff auf Anfragen zu erhalten.
Fälschung von DNS-Anfragen und -Antworten
Fälschung von DNS-Anfragen und -Antworten
Signup and view all the flashcards
Unverschlüsselte DNS-Anfragen
Unverschlüsselte DNS-Anfragen
Signup and view all the flashcards
Nicht-verifizierte DNS-Antworten
Nicht-verifizierte DNS-Antworten
Signup and view all the flashcards
Nicht-autorisierte DNS-Server
Nicht-autorisierte DNS-Server
Signup and view all the flashcards
Unverschützte DNS-Caches
Unverschützte DNS-Caches
Signup and view all the flashcards
Falsche DNS-Antworten
Falsche DNS-Antworten
Signup and view all the flashcards
Direkte DNS-Server-Auswahl
Direkte DNS-Server-Auswahl
Signup and view all the flashcards
DNSSEC
DNSSEC
Signup and view all the flashcards
Uniqueness von Domain-Namen
Uniqueness von Domain-Namen
Signup and view all the flashcards
Verantwortliche für Domain-Namen
Verantwortliche für Domain-Namen
Signup and view all the flashcards
Rekursive Namensauflösung
Rekursive Namensauflösung
Signup and view all the flashcards
Iterative Namensauflösung
Iterative Namensauflösung
Signup and view all the flashcards
Congestion-Control
Congestion-Control
Signup and view all the flashcards
Flow-Control
Flow-Control
Signup and view all the flashcards
Dupliziertes ACK
Dupliziertes ACK
Signup and view all the flashcards
Fast Recovery
Fast Recovery
Signup and view all the flashcards
RTT (Round Trip Time)
RTT (Round Trip Time)
Signup and view all the flashcards
Fehlerquote
Fehlerquote
Signup and view all the flashcards
Empfängerfenster
Empfängerfenster
Signup and view all the flashcards
Verknüpfungsschicht-Datenrate
Verknüpfungsschicht-Datenrate
Signup and view all the flashcards
Congestion Window
Congestion Window
Signup and view all the flashcards
TCP-Versionen
TCP-Versionen
Signup and view all the flashcards
ECN (Explicit Congestion Notification)
ECN (Explicit Congestion Notification)
Signup and view all the flashcards
Implizite Überlastungs-Erkennung
Implizite Überlastungs-Erkennung
Signup and view all the flashcards
Skalierbarkeit von Netzwerken
Skalierbarkeit von Netzwerken
Signup and view all the flashcards
Hierarchische Netzwerkstrukturen
Hierarchische Netzwerkstrukturen
Signup and view all the flashcards
Routing und Forwarding
Routing und Forwarding
Signup and view all the flashcards
Routing-Metriken
Routing-Metriken
Signup and view all the flashcards
Link-State und Distance-Vector Routing-Protokolle
Link-State und Distance-Vector Routing-Protokolle
Signup and view all the flashcards
BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)
Signup and view all the flashcards
Falsche Pfade
Falsche Pfade
Signup and view all the flashcards
RPKI (Resource Public Key Infrastructure)
RPKI (Resource Public Key Infrastructure)
Signup and view all the flashcards
Ossification im Transport-Layer
Ossification im Transport-Layer
Signup and view all the flashcards
Middleboxes und Ossification
Middleboxes und Ossification
Signup and view all the flashcards
Middleboxes und TCP-Verbindungen
Middleboxes und TCP-Verbindungen
Signup and view all the flashcards
MPTCP (Multipath TCP)
MPTCP (Multipath TCP)
Signup and view all the flashcards
TCP und HTTP-Leistung
TCP und HTTP-Leistung
Signup and view all the flashcards
QUIC (Quick UDP Internet Connections)
QUIC (Quick UDP Internet Connections)
Signup and view all the flashcards
Direkte Datenübertragung
Direkte Datenübertragung
Signup and view all the flashcards
Bandbreitenbegrenzung
Bandbreitenbegrenzung
Signup and view all the flashcards
Quantisierung mit mehreren Signalen
Quantisierung mit mehreren Signalen
Signup and view all the flashcards
Bit-Synchronisation
Bit-Synchronisation
Signup and view all the flashcards
Framing
Framing
Signup and view all the flashcards
Fehlererkennung
Fehlererkennung
Signup and view all the flashcards
Study Notes
Exam Telematics - Solutions
- Solutions provided are examples, not exhaustive; full points require correct keywords and coherent arguments. Inconsistent arguments and multiple incorrect answers are not acceptable.
Question 1: DNS (16 points)
- DNS Attacks (a):
- Cache poisoning
- Spoofing of DNS servers (different levels)
- Forging requests/responses
- Redirection
- DNS Vulnerability (b):
- Unencrypted requests/responses
- Non-verified answers
- Non-authorized servers
- Unprotected caches
- Trusting wrong servers.
- Incorrect DNS Answers (c):
- Name-to-IP address redirection
- Trusting wrong name servers
- Web request redirection
- Part of name space cut off
- DNS Name Uniqueness (c):
- Uniqueness of names is ensured by hierarchy (top-level, second-level, etc).
- Name management is handled by respective organizations for each level within DNS.
- Recursive vs Iterative Resolution (e):
- Recursive: Request answered by the requested node, further requests to downstream nodes may occur without requestor involvement.
- Iterative: Node returns pointer to the requestor for additional queries.
Question 2: Congestion and Flow Control (20 points)
-
Congestion Control Focus (a):
- Network-wide congestion avoidance
- Needed to maintain network stability
-
Flow Control Focus (a):
- Receiver-centric, prevents overloading of the receiver
- Needed to avoid packet loss due to buffer overflow in end-systems, routers.
-
Duplicated ACK in TCP (b):
- Duplicated ACKs indicate that some packets are reaching the network.
- Fast recovery: avoid slow start; congestion window starts at half of old value, instead of starting from zero.
-
TCP Flow Control (c):
- RTT (Round Trip Time) determines time for a round-trip, necessary to increase the congestion window
- Error rate influences retransmission amounts.
- Receiver window defines capabilities; receiver sets window size, which router buffers must accommodate.
- Link layer data rate indirectly influences flow by determining buffer fill states in routers.
- Congestion window limits network flow to avoid overload.
- TCP version like SACK and fast retransmission also affect flow control.
-
TCP Congestion Detection (d):
- Explicit: Routers that have congestion, set ECN bits.
- Implicit: Sender experiences timeout, missing/late ACKs signal congestion from network problems.
Question 3: Routing (18 points)
-
Switch Limitations (a):
- Flat address space requiring storage of all addresses individually within switches.
- Logical tree structures prone to loops aren't feasible over large and wide networks.
- No TTL mechanism.
-
Routing Scalability (b):
- Hierarchies are used.
- IGP /EGP (Interior Gateway Protocols / Exterior Gateway Protocols), limit routing concerns within or outside of autonomous systems (AS).
-
Routing and Forwarding Differences (c):
- Routing is less time-critical compared to forwarding.
- Routing may use multiple paths with different priorities. Forwarding has a singular path.
-
Routing Metrics (d):
- Delay
- Hops
- Data rate
- Cost
- Drop rate
- Interference
-
Missing Elements in Protocols (e):
- Routing policies and paths for prefixes are needed; asymmetry routing can be implemented effectively.
- Different routing policies can be applied, paths dropped or accepted based on policies.
-
False Routing Path Annonces (f):
- Ease of announcement due to trust-based routing.
- Verification absent/weak, leading to fraudulent path information.
- AS can pretend to be the owner.
- Path manipulation.
-
RPKI and Web Security (g):
- Encrypted web pages do not address problems like forged certificates or blackholing; which RPKI mitigates.
- Attackers can manipulate routing and cause traffic redirection.
Question 4: Ossification / New Protocols (18 points)
-
Transport Layer Ossification (a):
- TCP and UDP protocols widely used for decades making the transport layer resistant to change.
- Middleboxes such as firewalls, load balancers and NAT need updates.
-
TCP Connection Paths (b):
- Middleboxes track state of TCP connections for NAT to work, not sending packets on different paths.
-
MPTCP Circumvention (c):
- MPTCP uses multiple TCP connections through standard TCP.
-
TCP Slowdown (d):
- Head-of-line blocking caused by loss of segments may block the delivery of correct segments.
- Nothing is displayed until loss data is retransmitted; thus, user experience suffers.
-
QUIC Protocol (e):
- QUIC using UDP instead of TCP avoids the ossification problem.
- Independent streams means data loss in one data stream does not affect other streams.
Question 5: Bits & Signals (18 points)
- Direct Data Transmission (a):
- No direct data transmission – data has to be mapped into physical signals.
- Bandwidth Limitation (b):
- Bandwidth limits data rate according to Shannon's law.
- Discrete Signal Levels (c):
- Increasing levels leads to interference.
- Bit Synchronization (d):
- Manchester encoding; differentially encoded NRZ.
- Framing (e):
- Framing is important for error detection, separation of data into segments.
- This is achieved using start-of-frame bit patterns, and bit-stuffing.
- Error Detection (f):
- CRC (cyclic redundancy check) is used, but can’t detect all errors.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieser Quiz beinhaltet Lösungen zu verschiedenen Aspekten des Domain Name Systems (DNS), einschließlich Angriffe, Verwundbarkeiten und Namensuniqueness. Jeder Punkt erfordert präzise Schlüsselwörter und kohärente Argumente für volle Punkte. Nutzen Sie praktische Beispiele für Ihre Antworten.