Telematikprüfung - DNS Lösungen
27 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wie und wo kann DNS angegriffen werden? (Geben Sie 3 verschiedene Antworten)

  • Weiterleitung (correct)
  • Fälschung von Anfragen oder Antworten (correct)
  • Cache-Vergiftung (correct)
  • Spoofing von DNS-Servern auf verschiedenen Ebenen (correct)
  • Warum ist DNS so anfällig?

    Unverschlüsselte Anfragen/Antworten, nicht verifizierte Antworten, nicht autorisierte Server, ungeschützte Caches - alles basiert auf der einfachen Annahme: "Lüg nicht über andere" und Vertrauen unter den beteiligten Systemen.

    Was kann passieren, wenn DNS falsche Antworten gibt? Welche Maßnahmen können dagegen getroffen werden? (Nennen Sie zwei Lösungen)

  • Abschneiden eines Teils des Namensraums
  • Vertrauen auf falsche Server
  • Umleitung der Zuordnung von Namen zu IP-Adressen (correct)
  • Umleitung von Webanfragen (correct)
  • DNSSEC verwenden (correct)
  • Direkt mit DNS-Server wählen (z.B. 8.8.8.8) (correct)
  • Wie stellt DNS die Eindeutigkeit von Namen sicher? Wer besitzt die Namen in DNS?

    <p>Eindeutigkeit der obersten Ebene; innerhalb jeder obersten Ebene Eindeutigkeit der zweiten Ebene, innerhalb jeder zweiten Ebene Eindeutigkeit der dritten Ebene usw. In jeder Ebene verwalten NIC/Administratoren der Ebene Namen und verteilen sie an Eigentümer, welche in der Datenbank registriert sind.</p> Signup and view all the answers

    Was ist der Unterschied zwischen rekursiver und iterativer Namensauflösung?

    <p>Rekursiv: Eine Anfrage wird vom angeforderten Knoten beantwortet, dies kann weitere Anfragen an nachfolgende Knoten ohne Beteiligung des Anforderers umfassen. Iterativ: Der Knoten gibt einen Zeiger an den Anforderer zurück, um weitere Anfragen zu stellen.</p> Signup and view all the answers

    Was ist der Fokus von Überlastungssteuerung und Flusssteuerung, bzw.? Warum werden sie benötigt?

    <p>Überlastungssteuerung: Fokus auf das Netzwerk, um zu vermeiden, dass Überlastung im Netzwerk entsteht. Das ist notwendig, um das Netzwerk stabil zu halten. Flusssteuerung: Fokus auf Endsysteme, um zu vermeiden, dass der Empfänger überlastet wird. Beides ist notwendig, um Paketverluste aufgrund von Überlastung zu vermeiden, indem die Übertragungsrate angepasst wird.</p> Signup and view all the answers

    Was sagt ein doppelter ACK im TCP dem Sender? Was ist die Idee der schnellen Wiederherstellung?

    <p>Mindestens einige Pakete kommen im Netzwerk an, es liegt keine schwere Überlastung oder ein kompletter Linkausfall vor. Die schnelle Wiederherstellung vermeidet den langsamen Start (das Übertragungsfenster beginnt mit 1 MSS), sondern startet direkt mit der Hälfte des alten Übertragungsfensters.</p> Signup and view all the answers

    Was bestimmt den Datenfluss in TCP? Nennen Sie drei Themen und beschreiben Sie diese!

    <p>Übertragungsfenster: Versucht den Datenfluss zu begrenzen, um Überlastung im Netzwerk zu vermeiden</p> Signup and view all the answers

    Wie kann TCP eine Überlastung erkennen? Beschreiben Sie kurz! Was sind die Vor- und Nachteile der beiden Lösungen?

    <p>Con: Mischung von Schichten, TCP verlässt sich auf IP, nicht auf allen Systemen verfügbar</p> Signup and view all the answers

    Warum können wir keine großen Netzwerke mit vielen Knoten nur auf Basis von Switchen aufbauen?

    <p>Flacher Adressraum, keine Adressaggregation würde die Speicherung aller Adressen einzeln in Switchen erfordern. Logische Baumstruktur, um Schleifen zu vermeiden, ist in großen/weltweiten Netzwerken nicht realisierbar, keine TTL benötigt dies.</p> Signup and view all the answers

    Wie wird die Skalierbarkeit des Routings im Internet gehandhabt?

    <p>Hierarchien, Routing betrifft nur begrenzte Regionen, IGP/EGP, AS mit IGP verwendet innerhalb, EGP zum Verbinden, AS Blackbox von außen, keine vollständige Ansicht der Topologie erforderlich, Routing innerhalb AS unabhängig von außen, nur EGP muss kompatibel sein mit der ganzen Welt.</p> Signup and view all the answers

    Was sind die Unterschiede zwischen Routing und Weiterleitung? Nennen Sie zwei!

    <p>Routing ist nicht so zeitkritisch, Weiterleitung extrem zeitkritisch; Routing kann zu verschiedenen Pfaden mit unterschiedlichen Prioritäten führen, Weiterleitung gibt einen eindeutigen Pfad.</p> Signup and view all the answers

    Geben Sie drei Beispiele für Routing-Metriken!

    <p>Verzögerung, Hop, Datenrate, Kosten, Verlustrate, Interferenzen</p> Signup and view all the answers

    Abgesehen von der Skalierbarkeit, was fehlt in Standard-Link-State- und Distance-Vector-Routing-Protokollen? Wie geht BGP mit diesen Problemen um?

    <p>Richtlinien, Pfade zu Präfixen, können asymmetrisches Routing bearbeiten. Pfade werden ausgetauscht; verschiedene Richtlinien können angewendet werden; Pfade werden verworfen oder akzeptiert, basierend auf Richtlinien, die Werbung für Pfade basiert auch auf Richtlinien.</p> Signup and view all the answers

    Warum ist es so einfach, "falsche" Pfade anzukündigen?

    <p>BGP basiert auf Vertrauen zwischen peering-Partnern, die ursprüngliche Version erlaubt keine Überprüfung von Routing-Daten, falsche Ankündigungen können nicht überprüft werden, AS können behaupten, der Eigentümer des Präfixes zu sein, Ankündigungen von Pfaden können manipuliert werden.</p> Signup and view all the answers

    Warum kann RPKI auch im Web-Ökosystem helfen - reicht es nicht aus, Webseiten zu verschlüsseln?

    <p>TLS kann Inhalte verschlüsseln, aber nichts gegen z. B. gefälschte Zertifikate oder Blackholing; Angreifer können Routing manipulieren; daher kann der Traffic möglicherweise nicht den Webserver erreichen oder wird umgeleitet; der Webserver merkt nicht, dass ein Angriff stattfindet, DoS ist einfach.</p> Signup and view all the answers

    Was bedeutet "Verknöcherung" der Transportschicht? Was verursacht dies? (Geben Sie zwei Beispiele)

    <p>TCP und UDP gibt es seit vielen Jahren; ihre Header sind oft die einzigen akzeptierten für Layer 4; diese Protokolle sind &quot;fest verdrahtet&quot; in vielen Systemen, nicht nur Endsysteme, sondern auch Middleboxes</p> Signup and view all the answers

    Warum funktioniert einfach das Senden verschiedener Datenpakete einer einzelnen TCP-Verbindung über verschiedene Pfade nicht?

    <p>Middleboxes, wie z. B. NAT, speichern den Zustand und &quot;folgen&quot; den Zuständen einer TCP-Verbindung. Sie können sogar ACKs für Bytes senden wie Proxies; eingehende Pakete von einer unbekannten TCP-Verbindung (nur über einen anderen Pfad bekannt) werden in der Regel nicht akzeptiert und daher verworfen.</p> Signup and view all the answers

    Wie umgeht MPTCP die "Verknöcherung"?

    <p>Verwendung mehrerer TCP-Verbindungen; für das Netzwerk sehen diese TCP-Verbindungen, die zu einer einzelnen MPTCP-Verbindung gehören, aus wie &quot;normale&quot; TCP-Verbindungen mit einzelnen Zuständen; MPTCP mux/demux den Datenstrom auf Basis der regulären, in TCP integrierten OS</p> Signup and view all the answers

    Warum kann TCP HTTP verlangsamen und somit das Rendern von Webseiten verzögern?

    <p>Sogar HTTP/2, das das Muxen von verschieden HTTP-Requests und die außer der Reihenfolge stattfindende Zustellung von Antworten erlaubt, leidet unter der Head-of-Line-Sperrung, die TCP verursachen kann, wenn ein Segment verloren geht; TCP-Segmentierung ist unabhängig von der Semantik von Requests/Responses; ein verlorenes Segment kann die Zustellung von korrekt empfangenen Segmenten/Daten zum Browser blockieren und somit wird nichts angezeigt, bis die verlorenen Daten erneut übertragen wurden; die Benutzererfahrung leidet</p> Signup and view all the answers

    Wie löst QUIC dieses Problem und wie umgeht es die "Verknöcherung" der Transportschicht?

    <p>QUIC bietet mehrere unabhängige Streams an, z. B. für verschiedene Objekte auf Webseiten; Datenverlust in einem Stream hat keinen Einfluss auf andere Streams; mithilfe von UDP werden alle empfangenen Daten sofort an die nächste höhere Schicht (QUIC) weitergeleitet; die Verwendung von UDP umgeht die &quot;Verknöcherung&quot;, da UDP allgemein akzeptiert wird; QUIC wird nur in Endsystemen verarbeitet; das Netzwerk sieht nur teilweise verschlüsselte UDP-Pakete</p> Signup and view all the answers

    Können wir Daten direkt übertragen? Was wird immer benötigt?

    <p>Nein, Daten sind etwas Abstraktes, wir brauchen immer eine physikalische Darstellung; wir brauchen eine Abbildung von Datenelementen auf physikalische Signale; Modulation physikalischer Signale basierend auf Daten.</p> Signup and view all the answers

    Was sind die Auswirkungen der Bandbreiteneinschränkung eines physischen Mediums?

    <p>Die effektive Bandbreite eines physischen Mediums begrenzt die maximal verfügbare Datenrate; Shannons Gesetz: Datenrate = Bandbreite * log_2 (1 + S/N); Begrenzung der Symbolrate</p> Signup and view all the answers

    Was ist das Problem der Verwendung immer mehr diskreter Signalpegel für die Quantisierung?

    <p>Die Pegel kommen &quot;näher&quot; und somit wird die Interferenz relativ stärker, bis sie anfängt, Bits umzuklappen und zu fehlern führt; der Signalpegel kann nicht mehr leicht erkannt werden, wenn Interferenz das Originalsignal überlagert; Interferenz kann sogar dazu führen, dass ein Codewort auf ein anderes abgebildet wird.</p> Signup and view all the answers

    Wie erreicht man die Bit-Synchronisation zwischen Sender und Empfänger? Geben Sie zwei Beispiele!

    <p>Stellen Sie sichers, dass ein fallender/steigender Flanke immer in der Mitte eines Bits ist (Manchester); sorgen Sie dafür, dass es keine langen Sequenzen von Nullen (oder) Einsen gibt - dann verwenden Sie (differentielles) NRZ (4B5B usw.); separates Taktsignal, wenn die Entfernung kurz ist.</p> Signup and view all the answers

    Warum benötigen wir überhaupt Framing? Wie kann es erreicht werden?

    <p>PHY liefert einen kontinuierlichen Bitstrom, die Trennung in Frames ist erforderlich, um z. B. Prüfsummen anzuwenden</p> Signup and view all the answers

    Warum ist es unmöglich, alle möglichen Fehler zu erkennen?

    <p>Ein wirklich schwerwiegender Fehler könnte ein gültiges Codewort auf ein anderes gültiges Codewort abbilden - dies ist unmöglich zu erkennen; der Empfänger weiß nicht, was der Sender gesendet hat, somit sind alle legalen Codewörter in Ordnung; CRC erkennt z. B. keine Vielfachen des Generatorpolynoms, die zu übertragenen Daten hinzugefügt werden.</p> Signup and view all the answers

    Study Notes

    Exam Telematics - Solutions

    • Solutions provided are examples, not exhaustive; full points require correct keywords and coherent arguments. Inconsistent arguments and multiple incorrect answers are not acceptable.

    Question 1: DNS (16 points)

    • DNS Attacks (a):
      • Cache poisoning
      • Spoofing of DNS servers (different levels)
      • Forging requests/responses
      • Redirection
    • DNS Vulnerability (b):
      • Unencrypted requests/responses
      • Non-verified answers
      • Non-authorized servers
      • Unprotected caches
      • Trusting wrong servers.
    • Incorrect DNS Answers (c):
      • Name-to-IP address redirection
      • Trusting wrong name servers
      • Web request redirection
      • Part of name space cut off
    • DNS Name Uniqueness (c):
      • Uniqueness of names is ensured by hierarchy (top-level, second-level, etc).
      • Name management is handled by respective organizations for each level within DNS.
    • Recursive vs Iterative Resolution (e):
      • Recursive: Request answered by the requested node, further requests to downstream nodes may occur without requestor involvement.
      • Iterative: Node returns pointer to the requestor for additional queries.

    Question 2: Congestion and Flow Control (20 points)

    • Congestion Control Focus (a):

      • Network-wide congestion avoidance
      • Needed to maintain network stability
    • Flow Control Focus (a):

      • Receiver-centric, prevents overloading of the receiver
      • Needed to avoid packet loss due to buffer overflow in end-systems, routers.
    • Duplicated ACK in TCP (b):

      • Duplicated ACKs indicate that some packets are reaching the network.
      • Fast recovery: avoid slow start; congestion window starts at half of old value, instead of starting from zero.
    • TCP Flow Control (c):

      • RTT (Round Trip Time) determines time for a round-trip, necessary to increase the congestion window
      • Error rate influences retransmission amounts.
      • Receiver window defines capabilities; receiver sets window size, which router buffers must accommodate.
      • Link layer data rate indirectly influences flow by determining buffer fill states in routers.
      • Congestion window limits network flow to avoid overload.
      • TCP version like SACK and fast retransmission also affect flow control.
    • TCP Congestion Detection (d):

      • Explicit: Routers that have congestion, set ECN bits.
      • Implicit: Sender experiences timeout, missing/late ACKs signal congestion from network problems.

    Question 3: Routing (18 points)

    • Switch Limitations (a):

      • Flat address space requiring storage of all addresses individually within switches.
      • Logical tree structures prone to loops aren't feasible over large and wide networks.
      • No TTL mechanism.
    • Routing Scalability (b):

      • Hierarchies are used.
      • IGP /EGP (Interior Gateway Protocols / Exterior Gateway Protocols), limit routing concerns within or outside of autonomous systems (AS).
    • Routing and Forwarding Differences (c):

      • Routing is less time-critical compared to forwarding.
      • Routing may use multiple paths with different priorities. Forwarding has a singular path.
    • Routing Metrics (d):

      • Delay
      • Hops
      • Data rate
      • Cost
      • Drop rate
      • Interference
    • Missing Elements in Protocols (e):

      • Routing policies and paths for prefixes are needed; asymmetry routing can be implemented effectively.
      • Different routing policies can be applied, paths dropped or accepted based on policies.
    • False Routing Path Annonces (f):

      • Ease of announcement due to trust-based routing.
      • Verification absent/weak, leading to fraudulent path information.
      • AS can pretend to be the owner.
      • Path manipulation.
    • RPKI and Web Security (g):

      • Encrypted web pages do not address problems like forged certificates or blackholing; which RPKI mitigates.
      • Attackers can manipulate routing and cause traffic redirection.

    Question 4: Ossification / New Protocols (18 points)

    • Transport Layer Ossification (a):

      • TCP and UDP protocols widely used for decades making the transport layer resistant to change.
      • Middleboxes such as firewalls, load balancers and NAT need updates.
    • TCP Connection Paths (b):

      • Middleboxes track state of TCP connections for NAT to work, not sending packets on different paths.
    • MPTCP Circumvention (c):

      • MPTCP uses multiple TCP connections through standard TCP.
    • TCP Slowdown (d):

      • Head-of-line blocking caused by loss of segments may block the delivery of correct segments.
      • Nothing is displayed until loss data is retransmitted; thus, user experience suffers.
    • QUIC Protocol (e):

      • QUIC using UDP instead of TCP avoids the ossification problem.
      • Independent streams means data loss in one data stream does not affect other streams.

    Question 5: Bits & Signals (18 points)

    • Direct Data Transmission (a):
      • No direct data transmission – data has to be mapped into physical signals.
    • Bandwidth Limitation (b):
      • Bandwidth limits data rate according to Shannon's law.
    • Discrete Signal Levels (c):
      • Increasing levels leads to interference.
    • Bit Synchronization (d):
      • Manchester encoding; differentially encoded NRZ.
    • Framing (e):
      • Framing is important for error detection, separation of data into segments.
      • This is achieved using start-of-frame bit patterns, and bit-stuffing.
    • Error Detection (f):
      • CRC (cyclic redundancy check) is used, but can’t detect all errors.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Dieser Quiz beinhaltet Lösungen zu verschiedenen Aspekten des Domain Name Systems (DNS), einschließlich Angriffe, Verwundbarkeiten und Namensuniqueness. Jeder Punkt erfordert präzise Schlüsselwörter und kohärente Argumente für volle Punkte. Nutzen Sie praktische Beispiele für Ihre Antworten.

    More Like This

    Use Quizgecko on...
    Browser
    Browser