BSK

  1. Co to jest Kerberos? Podaj cechy.

Symetryczny protokół uwierzytelniania.

Zalety: działa poprawnie

Wady: konieczność synchronizacji zegarów. Jeśli zegar nadawcy spieszy się w stosunku do zegara odbiorcy, to istnieje możliwość zaatakowania systemu – atak powtórzeniowy.

  1. Podaj fazy audytu i czynności audytowi, zadania audytora

  1. Planowanie i zapoznanie się z obszarem audytu.

  2. Ocena projektowanych mechanizmów kontrolnych.

  3. Ocena zgodności projektu ze stanem rzeczywistym.

  4. Raport i działania poaudytowe.

Techniki audytu:

Zadania audytora:

  1. Wymień cechy poufnego i wiarygodnego przesyłania wiadomości.

  1. SSL

Secure Socket Layer

Podstawowym zadaniem protokołu jest umożliwienie bezpiecznej wymiany informacji i danych między komunikującymi się serwerem i klientem, wykorzystując do tego niezabezpieczone łącze.

Mechanizmy zaimplementowane w SSL:

Składa się z czterech podprotokołów:

Definiuje format używanych do transmisji danych. Wysyłana wiadomość jest dzielona na fragmenty. Fragmenty kolejno poddawane są kompresji, szyfrowaniu i przekazywane warstwom niższym. Podczas odbierania informacji operacje dzieją się w odwrotnej kolejności.

Wykorzystywany jest poprzedni protokół w celu wymiany komunikatów między klientem a serwerem, przy nawiązywaniu połączenia.

Trzy warianty uwierzytelniania:

Trzy alternatywne metody wymiany kluczy:

Możliwe jest korzystanie z trzech różnych algorytmów do szyfrowania, uwierzytelniania i zapewnienia integralności danych. Każdy z nich może wykorzystywać odmienne klucze.

Dobór tych algorytmów zachodzi w podprotokole: Handshake protocol.

Uodporniony na ataki typu „przechwycenie połączenia”, poprzez zastosowanie certyfikatów cyfrowych kluczy, pozwalających weryfikować strony (Man In The Middle attaca – napastnik przechwytuje całą transmisję między stronami i sprawia że są one nadal przekonane o komunikacji między sobą.)

W fazie handshake wymieniane są klucze i tworzony początkowy sekret główny.

Schemat wymiany komunikatów podczas fazy uzgadniania (handshake):

  1. Poziomy dojrzałości w zarządzaniu bezpieczeństwem

  2. Na czym polega bezpieczeństwo notariatu cyfrowego? Wymień cztery elementy.

  1. protokół łączący - eliminacja wejścia w zmowę

  2. porządny klucz podpisujący

  3. odpowiednie zabezpieczenia serwera

  4. ochrona klucza (rozdzielenie klucza albo przechowywania)

  1. Co to jest dowód o wiedzy zerowej i do czego służy?

Dowód o wiedzy zerowej - to procedura kryptograficzna, w której jedna ze stron potrafi udowodnić drugiej, że posiada pewną informację, bez jej ujawniania[1].

Sprawdzający niczego nie dowiaduje się od osoby dowodzącej, czego nie mógłby dowiedzieć się sam, bez tej osoby dowodzącej.

Dowody takie znajdują zastosowanie w procesach uwierzytelniania, gdy równocześnie konieczne jest zapewnienie określonego poziomu anonimowości.

  1. Podwójny podpis cyfrowy - budowa, gdzie się go używa?

Podwójny podpis cyfrowy używa się w transakcjach internetowych, w standardzie SET. Ukrywa on dane karty nabywcy przed sprzedawcą i ukrywa specyfikację zakupów przez bankiem kupującego, zapewniając anonimowość zakupów.

Podpisywanie czegoś co jest splotem dwóch wiadomości (dwóch haszy – konkatenacja)

Konstrukcja:

SA(H(H(M1), H(M2))) („podwójny” podpis).

EK(M1), SA(H(M1)), H(M2),SA(H(H(M1), H(M2)))

Bank zna polecenie zapłaty (dane karty), ale nie zna treści oferty.

EK(M2), SA(H(M2)), H(M1),SA(H(H(M1), H(M2)))

Bank zna specyfikację zakupu, ale nie zna danych karty płatniczej.

  1. Jakie cechy ma dobry protokół uwierzytelniania + zilustruj na przykładzie.

  1. Bezpieczny serwis WWW

  1. zabezpieczenie BIOS’u za pomocą hasła

  2. bezpieczne hasło superużytkownika

  3. shadow passwords i MD5 password

  4. instalacja jedynie niezbędnych pakietów

  5. powyłączać usługi sieciowe poza koniecznymi

Zabezpieczenia serwera WWW i pracującej na nim aplikacji można pogrupować pod względem umiejscowienia w systemie:

  1. Atak D-DOS - aktorzy i fazy

Najgroźniejsze są ataki typu DoS, ponieważ zalewanie pakietami odbywa się z setek i tysięcy różnych adresów IP.

Opis ataku:

Aktorzy:

Typy ofiar:

Fazy ataku:

  1. INTRUZ wynajduje jeden lub więcej systemów w Internecie, mogących dać się skompromitować i zainstalować exploity intruza; najczęściej wykorzystuje się dane legalnego użytkownika, wybierając systemy z szerokopasmowym dostępem (węzły akademickie)

  2. Na skompromitowanym systemie ładuje się narzędzie hakerskie (skanery, programy Dos/DDoS) – MASTER

  3. Przeszukiwanie systemów w sieci pod kątem uruchomionych usług, wyszukując podatnych; te skompromitowane systemy stają się początkowymi ofiarami DDoS – zostają na nich uruchomione właściwe DAEMONY DDoS przeprowadzające właściwy atak

  4. INTRUZ dysponuje listą „posiadanych” systemów z DEAMONAMI DDoS

  5. Właściwa faza DDoS rozpoczyna się wraz z uruchomieniem na MASTER programu, który komunikuje się z DEAMONAMI, wydając polecenie rozpoczęcia ataku. Komunikację tą można ukryć, tak że jest trudna do wykrycia.

  1. Cechy dobrego algorytmu uwierzytelniania - 4 techniczne.

• każda sesja („rozmowa”) ma swoj własny, specjalnie dla niej wygenerowany klucz sesyjny
• klucze sesyjne powinny maksymalnie rzadko się powtarzać między rożnymi sesjami
• klucz sesyjny powinien mieć w sobie czynnik losowy
• sesja powinna być umiejscowiona w czasie, ale ów czas powinien być mierzony wg zegara tylko jednej ze stron!

  1. Co to jest PKI, porównać PEM i PGP

PKI – Infrastruktura klucza publicznego

PGP i PEM są używane do zabezpieczenia poczty elektronicznej.

PGP (aplikacja)

Pretty Good Privacy

PEM (standard)

Privacy Enhanced Mail

Zaufanie Sieciowa dystrybucja zaufania Hierarchiczna dystrybucja kluczy
Zastosowania docelowe

- Zaprojektowany do ochrony poczty elektronicznej, ale użyteczny też do zabezpieczania wybranych plików

- Prywatność co najmniej równoważna uwierzytelnianiu

- Zawsze projektowano specyficznie do pracy z pocztą elektroniczną

- Uwierzytelnianie ważniejsze prywatności

Szyfrowanie

- Obsługuje wiadomości szyfrowane i podpisane

- Może podpisać wiadomość nieszyfrowaną

- Może szyfrować wiadomości niepodpisane

- algorytmy: IDEA (AES), RSA, MD5 (obecnie SHA-1)

- Obsługuje wiadomości szyfrowane i podpisane

- Może podpisać wiadomość nieszyfrowaną

- Nie jest możliwe wysłanie wiadomości, która jest niepodpisana

- 3-DES, RSA, MD5 (obecnie SHA-1)

Wytwarzanie kluczy Użytkownik PGP wytwarza własną parę kluczy jawny/prywatny korzystając z posiadanego oprogramowania Certyfikatu wg. standardu X.509 są wytwarzane przez użytkownika, albo przez wyznaczoną osobę, albo przez urządzenie sprzętowe
Ukrywanie informacji o podpisie Niemożliwe jest sprawdzenie podpisu PGP, jeśli wiadomość jest zaszyfrowana Możliwe sprawdzenie podpisu PEM, jeśli wiadomość jest zaszyfrowana
Dystrybucja kluczy

- Typowo rozprowadza się pocztą elektroniczną, za pomocą sieciowych biuletynów informacyjnych lub serwerów kluczy opartych na poczcie elektronicznej

- W celu przeciwdziałania sabotażom klucze są podpisywane przez trzecie strony- innych użytkowników

- CA jest obdarzoną powszechnym zaufaniem (TTP) bazą kluczy jawnych

- Klucze jawne PEM mogą być rozprowadzane za pomocą dowolnych środków, zwykle pocztą elektroniczną lub za pomocą przeglądania katalogów zbudowanych w oparciu o standard X.500

Unieważnienie kluczy

- Dystrybucja kluczy jest doraźna i w znacznej części na drodze ustnej

- niemożliwe jest zagwarantowanie unieważnienia certyfikatu, jeżeli jest on skompromitowany

- Listy unieważnień certyfikatów (CRL) są zachowane w katalogach typu X.500 lub w skrzynkach pocztowych utrzymywanych przez każdy urząd typu PCA

21) Handel elektroniczny - protokoły SET i OTP

SET OTP Internet Open Trading Protocol
Twórcy: VISA, MasterCard, Netscape, IBM, Microsoft Jeszcze nie do końca sformułowany I opublikowany
Podstawy: certyfikaty kluczy publicznych, wystawiane przez firmy rozliczające obrót z użyciem kart kredytowych Wykorzystuje się w nim doświadczenia i pomysły zawarte w innych protokołach e-commerce: SET, JEPI (Joint Electronic PaymentInitiative–CommerceNeti W3C), EMV (technologie mikroprocesorowe w kartach płatniczych), E-Check(elektroniczna książeczka czekowa), jednak nadal to koncepcja, a nie standard.
Wystawienie certyfikatu (nabywcy) : Podajemy dane karty i własne, po sprawdzeniu serwer odsyła certyfikat

Cel: przeniesienie klasycznych zwyczajów handlowych do świata wirtualnego: przedstawienie oferty,

- negocjowanie warunków kontraktu,

- ustalenie metody dokonania płatności,

- pobór prowizji,

- dostarczenie zakupionych produktów,

- pobranie poświadczenia odbioru itp.

Sprzedawcy posiadają podobny certyfikat

Wymagania:

- rozszerzalny i elastyczny,

- różne schematy płatności,

- proponowanie klientowi różnych sposobów przeprowadzenia transakcji,

- sprzedawca powinien mieć możność ustawiania różnych opcji do wyboru przez klienta.

Podwójny podpis

inne aspekty bezpieczeństwa transakcji:

- niezaprzeczalność oferty,

- zgodność z lokalnymi przepisami prawa,

- dowolność dostarczania pokwitowania,

- żądanie zapłaty z dowolnej strony,

- udział trzeciej strony w różnych działaniach (np. dostawca).

Zaleta: ukrywa dane karty nabywcy przed sprzedawcą i ukrywa specyfikację zakupów przed bankiem kupującego (anonimowość zakupu)

- transakcje równy-z-równym,

- szyfrowanie (zapewnianie poufności),

- prywatność (ukrywanie szczegółów transakcji),

- rejestracja transakcji (w celu rozwiązywania ewentualnych problemów i stworzenia niezaprzeczalnych dowodów),

- wymagania prawne (zerwanie transakcji, identyfikacja w przypadku uzasadnionych podejrzeń, reklamacje, wznawialność transakcji przerwanych, itp.).

  1. Znakowanie czasem (ważne*)

Cechy dobrego protokołu znakowania czasowego:

  1. Rodzaje ataków na 802.11?
    - kolizje wektorów
    - wstrzykiwanie danych do sieci
    - podmiana bitów w ramce
    - Denial of Service

  2. Porównaj uwierzytelnianie sym/asym oraz z ttp/bez ttp

    Uwierzytelnianie symetryczne bez ttp:
    - Alice wysyła Bobowi liczbę losową Ra,
    - Bob przesyła z powrotem swoją liczbę losową oraz skrót Mac, zawierający liczbę losową Bob’a, liczbę losową Alice, identyfikator Boba.
    - Alice liczy skrót z liczby losowej i jeśli się zgadza to go akceptuje
    - Potem Alice wysyła identyfikator za pomocą klucza tajnego i Bob wtedy ma też pewność, że Alice to Alice.
    - Alice i Bob współdzielą klucz tajny K.

    Uwierzytelnianie asymetryczne bez ttp:
    1. Strony wymieniają sięcertyfikatami, muszą zaufać sobie nawzajem
    2. Alice pobiera klucz jawny boba z KDC
    3. Alice generuje losowy klucz sesyjny k, szyfruje go, używając klucza jawnego Boba i przesyła Bobowi.
    4. Aby odtworzyć klucz sesyjny Bob deszyfruje otrzymaną wiadomość za pomocą swergo klucza prywatnego.
    5. Oboje szyfrują przesyłane wiadomości, używając tego samego klucza sesyjnego.

    Uwierzytelnianie symetryczne z ttp:
    1. obie strony bezwzględnie ufają Trentowi,
    2. Tren posiada klucze tajny
    3. trend jest podatny na ataki i wąskie gardło
    4. to trend losuje losowy klucz sesyjny

    Uwierzytelnianie asymetryczne z ttp:
    1. TTP potwierdza autentyczność certyfikatów komunikujących się stron

  3. Jakie cechy musi mieć protokół podpisu cyfrowego?

  4. Zarządzaniem bezpieczeństwem informacji

  5. Co to jest protokół łączący i do czego służy ?

Protokół łączący = notariat cyfrowy -> sprawdzenie … czasu i tożsamości

  1. Protokoły podpisu cyfrowego i wiadomości wysyłanych z kluczem

  2. Zabezpieczanie platform obliczeniowych

  3. Opisać krótko zasadę przesyłania poufnych wiadomości i podpisanych wiadomości.

  4. Porównaj konfigurację platformy obliczeniowej i serwera www.

  5. Etapy zabezpieczania serwisów www


Wyszukiwarka

Podobne podstrony:
BSK Lab 3
pytania do?bskiego
bsk
BSK kolos1
[BSK] Egzamin( 06 2013 ODPOWIEDZI 2
BSK 12
BSK W2
BSK Lab 5
BSK Lab 6
BSK najwazniejsze
01 bsk wancerz 2008
BSK, wyklad 4
[BSK] Rozwiązania laboratoriów v 1
BSK, najwazniejsze
plan lab bsk, WSIZ Copernicus - materiały
BSK opracowanie sloma212
Bezpieczeństwo sieci, semestr VII, BSK
bsk id 93578 Nieznany (2)
Przygotowanie na zajŕcia do dr Dŕbskiego, V rok, Pediatria

więcej podobnych podstron