Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik, Kolos


Przed wydrukowaniem spójrz na pytanie 26 27, 28 i spróbuj je jakoś poprawić bo ja już fiksuje 

W 16 pytaniu jest tylko schemat bo nie mam w zeszycie zapisanej żadnej treści

Jak się to wydrukuje to jeszcze pokończy się te schematy bo nie chce mi się w to bawić

Sieci komputerowe

  1. Pojęcie poufności danych

Aspekt ochrony danych: zapewnienie, że informacje pamiętane w systemie komputerowym oraz przekazywane w jego obrębie będą czytane (wyświetlane, drukowane) tylko przez osoby upoważnione. (Tylko ten kto otrzymuje informację ma dostęp, nikt inny, nadawca szyfruje wiadomość, odbiorca rozszyfrowuje).

  1. Pojęcie uwierzytelnienia (authentication) danych

Uwiarygodnienie, sprawdzanie tożsamości, protokół uwierzytelnienia - usługa stosowana w systemach rozproszonych, rozstrzygająca czy mocodawca jest tym, za kogo się podaje oraz czy komunikat podczas przekazywania nie został naruszony. (Potwierdzenie że to ta osoba przysyła wiadomość).

  1. Pojęcie spójności danych

(Dana wiadomość jest cała, nie zmodyfikowana).

  1. Pojęcie sterowania dostępem

Powodowanie działań zgodnych z założonym planem, nadzorowanie przebiegu zdarzeń, panowanie nad sytuacją.

  1. Na czym polega różnica między poufnością danych a spójnością danych? Czy możliwe jest wystąpienie jedno bez drugiego?

  1. Na czym polega podstawowa różnica między kryptografią symetrycznej a asymetrycznej?

Kryptografia - dział kryptologii dotyczący szyfrowania i deszyfrowania. Celem kryptografii jest zapewnienie tajności lub autentyczności komunikatów (albo jednego i drugiego). Wg ocen specjalistów amerykańskich na rozwój kryptografii mogą wpływać hamująco działania administracyjne.

Podstawową różnicą w tych kryptografiach jest użycie różnych klucze do szyfrowania danych: dla kryptografii symetrycznej - jest to klucz tajny, a dla kryptografii asymetrycznej - klucz jawny, publiczny. W kryptografii symetrycznej nadawca i odbiorca korzystają z tego samego klucza publicznego. W kryptografii asymetrycznej oprócz klucza publicznego (dostępnego dla wszystkich) używa się klucza prywatnego (secret key)

  1. Zasady działania szyfrów monoalfabetycznych oraz polialfabetycznyzh. Przykłady!

Szyfr monoalfabetyczny - szyfr, w którym jako regułę zastępowania znaków stosuje się wybraną permutacją alfabetu. Dla alfabetu 26-literowego istnieje ponad 4*1026 kluczy szyfru monoalfabetycznego, mimo to istnieją efektywne statystyczne metody łamania tego szyfru. Typowym (i prostym) szyfrem polialfabetycznym jest szyfr Vigenee'a, w którym powiązane reguły podstawiania monoalfabetycznego reprezentują 26 szyfrów Cezara z przesunięciem od 0 do 25.

Szyfr Cezara + najstarszy i najprostszy szyfr polegający na zastępowanie liter (szyfr substytucyjny), przypisywany Juliuszowi Cezarowi. Polega on na zastąpieniu każdej litery alfabetu literą występującą w alfabecie o trzy pozycje dalej (ostatnim trzem literom przyporządkowuje się litery z początku alfabetu).

Szyfr polialfabetyczny - szyfrowanie z zastosowaniem wielu podstawień monoalfabetowych. Klucz tego szyfru określa regułę, która zostanie użyta w przekształceniu, przy czym stosuje się zestaw powiązanych reguł podstawiania.

  1. Budowa i zasady działania algorytmu DES. Na czym polega wiarygodność? Uzasadnij odpowiedz!

DES (Data Encryption Standard) - standard szyfrowania danych pochodzący z IBM, obowiązujący w USA od 1977 r. Jest standaryzowany (Narodowy Instytut Standaryzacji USA). Każdy bit klucza ma wpływ na blok danych otwartych. Nie powinno być żadnej korelacji między tekstem otwartym i zaszyfrowanym. Jest wykorzystywany w protokołach SSL.

  1. Zasady komunikacji sieciowej przy wykorzystaniu kryptografii symetrycznej. Problemy kryptografii symetrycznej.

Kryptografia symetryczna - kryptografia z sekretnym kluczem. Nadawca i odbiorca przesłania korzystają z tego samego klucz. Wada: tylko nadawca i odbiorca mogą znać klucz i nie mogą bezpiecznie umówić przez się jak ma wyglądać ten klucz.

  1. Zasady komunikacji sieciowej przy wykorzystaniu kryptografii asymetrycznej. Problemy kryptografii asymetrycznej.

Kryptografia asymetryczna - kryptografia z publicznym kluczem. Wykorzystywane są tu dwa klucze: prywatny i publiczny. Klucz publiczny K+ podany jest do publicznej wiadomości i każdy może go znać. Prywatny klucz K- zna tylko odbiorca przesłania

  1. Algorytm Diffie-Hellmana. Algorytm RSA. Wybór otwartego i osobistego klucza w asymetrycznych algorytmach szyfrowania.

Wybór publicznego K+(*) i prywatnego klucza K- (*) tak aby K-( K+(m))=m

Algorytm RSA - pochodzący z 1978 r., chroniony patentem standard szyfrowania (skrót pochodzi od nazwisk autorów: R.Rivesta, A.Shamira i L.Adlemana, założycieli firmy RSA Data Security Inc.) umożliwiający szyfrowanie z kluczem jawnym. U podstaw algorytmu RSA leży potęgowanie modulo. Algorytm RSA w sposób praktyczni bezkonkurencyjny jest powszechnie uważany za bezpieczny i praktyczny do szyfrowania z kluczem jawnym. Złamanie klucza RSA jest równoznaczne ze znalezieniem stucyfrowych liczb pierwszych, których iloczyn jest dany; realne próby zostały podjęte w Internecie, w razie powodzenia klucz będzie musiał być wydłużony.

  1. Algorytm Diffie-Hellmana. Algorytm RSA. Proces zaszyfrowania oraz rozszyfrowania w asymetrycznych algorytmach szyfrowania.

Kodowanie i odkodowywanie

  1. Wybieramy dwie duże liczby p i q ( np. 1024 bitowe). Im większe liczby tym trudniejszy kod do złamania ale trudniejsze jest również zakodowanie

  2. Wyliczmy n=p*q i z= (p-1)*(q-1)

  3. Wybieramy taką liczbę e (e <n) , która nie ma wspólnych dzielników z liczbą z

  4. Wybieramy taką liczbę d taką ze (ed-1)/z dzieli się bez reszty

  5. Kluczem publicznym jest n*e - K+

Kluczem publicznym jest n*d - K-

Szyfrowanie i odszyfrowanie

  1. Podanie liczb n*e i n*d wyliczonych powyżej

  2. By zaszyfrować przesłanie m wyliczmy c= me mod n

  3. By od szyfrować przesłanie wyliczmy m=cd mod n

m= (me mod n)d mod n

  1. Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii symetrycznej. Problemy komunikatu.

Przykład: By mieć pewność że komunikacja odbywa się między Alice i Bobem. Bob wysyła Alice nonse R ( liczba jaka jest wykorzystywana w protokole autentyfikacji tylko raz ). Alice zwraca nonse zaszyfrowany ich wspólnym sekretnym kluczem. Gdy po odszyfrowaniu Bob otrzyma taką samą liczbę nonse to oznacza, że komunikuje się z Alice.

Alice  Bob

Alice „zyje” i tylko ona zna klucz

do zaszyfrowania nonse, wiec to musi być Alice

Wada:

Używa się klucza symetrycznego

  1. Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii asymetrycznej. Problemy komunikatu.

Przykład: By mieć pewność że komunikacja odbywa się między Alice i Bobem. Bob wysyła Alice nonse R ( liczba jaka jest wykorzystywana w protokole autentyfikacji tylko raz ). Alice zwraca nonse zaszyfrowany swoim publicznym kluczem. Bob prosi o podanie publicznego klucza Alice. Alice przekazuje mu swój publiczny klucz. Gdy po odszyfrowaniu Bob otrzyma taką samą liczbę nonse to oznacza, że komunikuje się z Alice.

Alice  Bob

Wada:

  1. Za Alice może podać się intruz

  2. Mogą się zdarzyć „ataki z człowiekiem w środku”

  1. Jakie zadanie ma „nonse” w protokole uwierzytelnienia (authentication)? Co oznacza, że „nonse” jest znaczeniem jednorazowym?

Nonce - jednorazówka, identyfikator jednorazowy. Przepustka jednorazowa wydawana przez usługi bezpieczeństwa; niepowtarzalny identyfikator transakcji uzyskiwania klucza sesji, przyjmujący postać znacznika czasu, licznika lub liczby losowej (postać zalecana).

  1. Co to jest „atak z człowiekiem w środku”? Czy możliwy jest taki atak przy wykorzystaniu kluczy symetrycznych? Uzasadnij odpowiedz!

Alice  Trudy  Bob

 

Trudy dostaje przesłanie 

m = KT+ (K (m))

i wysyła je do Alice zaszyfrowane

m = KA+ (KA+ (m))  kluczem publicznym Alice

  1. Co to jest „dajdżest przesłania” (message digest) i dlaczego on jest stosowany? Przykłady hash-funkcji! Dlaczego suma kontrolna nie jest stosowana jako hash-funkcja? Wymagania do hash-funkcji!

Message digest MD - streszczenie komunikatu, wyciąg. Skrócona forma komunikatu, analogiczna do sumy kontrolnej, używana w podpisach cyfrowych do uwierzytelnienia mocodawcy, czyli autora komunikatu, po stronie odbiorcy.

Suma kontrolna (checksum) - dodatkowa porcja informacji obliczona na podstawie ciągu bajtów zawartych w rekordzie, bloku lub komunikacie i dołączona do zasadniczej informacji w celu wykrywania ewentualnych błędów przy późniejszym odczytywaniu tej informacji. jedna z metod obliczania sumy kontrolnej polega na sumowaniu bajtów jednostki informacji w polu o ograniczonej długości, bez uwzględnienia powstających nadmiarów.

Haszowanie (mieszanie, hashing) - stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub wyszukiwania. W przypadku zastosowania do wyszukiwania zaleta jest szybkość, wada - duży zapotrzebowanie na pamięć. Haszowane nazwy są odwzorowywane na skończony zbiór wartości. Różnym nazwom w wyniku haszowania może być przypisana ta sama wartość; przy wystarczająco dobrym rozproszeniu haszowania zbiór takich nazw można już przeszukać liniowo.

  1. Czy zaszyfrowuje się przesłanie połączone ze swoim dajdżestem? Uzasadnij odpowiedz!

Przykład: Bob wysyła podpisaną wiadomość

Duże przesłanie m  H hash funkcja  H(m)

Zaszyfrowany

podpis cyfrowy

zaszyfrowane przesłanie

z digest KB- (H(m))

+

Alice sprawdza podpis i spójność cyfrowo podpisanego przesłania

Skrzynka poczyowa  zaszyfrowane przesłanie

z digest KB- (H(m))

duże przesłanie m Odszyfrowany

podpis cyfrowy

H hash funkcja

H(m) H(m)

Porównanie

  1. Proces tworzenia przesłania z podpisem cyfrowym oraz proces sprawdzania tego podpisu.

Podpis cyfrowy (podpis elektroniczny, digital signature, Digital Signature Algorithm, DSA) - zaszyfrowane za pomocą klucza prywatnego nadawcy streszczenie komunikatu dodane do komunikatu jako podpis. Odbiorca może sprawdzić podpis cyfrowy, odszyfrowując go za pomocą jawnego klucza nadawcy i porównując z wynikiem zastosowania funkcji streszczającej do otrzymanego komunikatu. Podpis cyfrowy gwarantuje, że przesyłka pochodzi od deklarowanego nadawcy oraz że jej zawartość nie została zmieniona.

Algorytm MD5 (massage digest) - przypuszczalnie najpopularniejsza funkcja haszująca (4 etapy, 16 kroków) autorstwa R. Rivesta, stosowana do uwierzytelnienia komunikatów. Nieobalona hipoteza głosi, że znalezienie dwóch takich samych streszczeń komunikatów uzyskanych w MD5 wymagałoby 226 operacji, a liczba operacji potrzebnych do znalezienia komunikatu o danym skrócie jest rzędu 2128.

Kryptografia oparta na podpisie cyfrowym jest analogiczna do podpisu własnoręcznego, czyli jak coś podpisujemy bierzemy za to odpowiedzialność. Osoba podpisująca nie może się tego wyprzeć. Podpis zapewnia to żeby nie było fałszerstwa. Podpis cyfrowy jest warty zaufania.

Przykład:

Bob podpisuje przesłanie m szyfrują je swoim prywatnym kluczem KB- i tworzy podpisane przesłanie KB-(m)

Alice otrzymuje przesłanmie m, z podpisem cyfrowym KB-(m)

Alice może udowodnić, ze przesłanie m jest podpisane przez Boba , bo został użyty jego prywatny klucz.

KB+(m) KB- (m) => KB+ (KB-(m))= m

  1. -Co to jest „Centrum dystrybucji kluczy” oraz „Centrum certyfikacji kluczy”?

Centrum dystrybucji kluczy (KDC) udziela znaczenie kluczy symetrycznych dla każdego użytkownika. Klucze są chronione w KDC

Centrum certyfikacji kluczy jest wartym zaufania organem. Potwierdza, że klucz otwarty, który jest wykorzystywany naprawdę należy do obiektu, który jest mu przypisany.

  1. Proces komunikacji przy pomocy centrum dystrybucji kluczy. Jaka jest funkcja centrum dystrybucji kluczy?

Alice i Bob dzielą symetryczny klucz. KDC - serwer dzieli sekretne klucze z ze wszystkimi zarejestrowanymi użytkownikami. Alice i Bob znają swoje własne symetryczne klucze Ka-kdc i Kb-kdc dzięki komunikacji z KDC.

Alice KDC generuje R1 (R1-liczba losowa, klucz sesji)

Alice zna R1 Bob wie jak użyc R1 do komunikacji z Alice

Alice i Bob komunikują się używając R1 jako klucza sesyjnego

  1. Proces komunikacji przy pomocy centrum certyfikacji kluczy. Jaka jest funkcja centrum certyfikacji kluczy?

Centrum certyfikacji potwierdza, że klucz otwarty, który jest wykorzystywany naprawdę należy do obiektu, który jest mu przypisany. Dany obiekt ( osoba lub router ) rejestruje swój klucz publiczny w centrum. Dzięki temu obiekt może „potwierdzić swoją tożsamość”. Centrum tworzy certyfikat potwierdzający publiczny klucz obiektu. Certyfikat zawiera publiczny klucz obiektu z podpisem cyfrowym centrum. Przykład certyfikatu „To jest klucz publiczny pana Boba” 

Bob's  digital signature  certificate from Bob's

Public key KB+ (encrypt) public key

CA signed by CA

Bob's identify

information

Gdy Alice chce potwierdzenia klucza publicznego Boba

KB+  digital signature  KB+ Bob's public key

(decrypt)

CA public key | KCA+

  1. Pola oraz ich przeznaczenie ???????? w certyfikacie klucza otwartego.

Certyfikat zawiera następujące pola:

  1. Przyczyny wykorzystania zapor przeciwogniowych (firewall). Typy zapor przeciwogniowych.

Zapora ogniowa (ściana ogniowa, firewall) - system programowych i sprzętowych zabezpieczeń komputera podłączonego do sieci, umożliwiających rejestrowanie zdalne oraz udzielanie informacji o użytkownikach i zasobach danego stanowiska.

Firewall - niezbędny element zabezpieczający komputer połączony z Internetem. Ma na celu: zablokowanie intruzów z zewnątrz, zablokowanie ruchu z wewnątrz na zewnętrz (filtry usług). Podział: firewalle sieciowe działające na poziomie pakietów (najczęściej blokują określone usługi), firewalle działające na poziomie aplikacji określane mianem serwerów proxy, taki serwer może się komunikować z Internetem, wykonuje za nas połączenia, w takich firewallach jest możliwość autoryzacji ruchu (trzeba się logować).

Zalety firewalli: ochrona systemu, umożliwienie całej sieci korzystania z 1 adresu IP (w przypadku proxy), możliwość podłączenia do Internetu dla systemów innych niż TCP/IP, możliwość monitorowania ruchu w sieci (na poziomie pakietów lub aplikacji), możliwość optymalizacji obciążenia łącza.

Wady: ograniczenie dostępu do sieci z Internetu, wymagane częste uaktualnienia firewalla, utrudnienie zdalnego zarządzania siecią, hosty przeznaczone na firewalle muszą mieć dość wysokie parametry.

  1. Filtracja pakietów. Możliwości filtracji oraz reguły ich stosowania. ???????????????????

Filtracja pakietów określa które pakiety mogą być „przepuszczone” a które „zatrzymane”.

Sieci lokalne łączące się z internet używają firewall routerów by zabezpieczyć przepływ informacji. Filtry routerów oparte na działaniu packet-by-packet podejmują decyzje o tym które pakiety przepuścić a które usunąć bazują na:

  1. Co to jest „zapora przeciwogniowa warstwy aplikacji” (application level gateway)? Różnica między filtrem pakietów a zaporą przeciwogniową warstwy aplikacji! ??????????????????????

„Zapora przeciwogniowa” działa tak samo jak firewall ale w warstwie aplikacji.

  1. Wymaga od wszystkich użytkowników sieci lokalnych łączenia się przez gateways.

  2. Autentyfikacja użytkowników polega na tym że wszyscy użytkownicy w getaways podłączeni są pod dest host. Gateways wymienia dane pomiędzy dwoma ................

  3. Filtry routerów blokują wszystkie połączenia nie zorganizowane w gateways ???

Ograniczenia firewalls i gateways: