Przed wydrukowaniem spójrz na pytanie 26 27, 28 i spróbuj je jakoś poprawić bo ja już fiksuje
W 16 pytaniu jest tylko schemat bo nie mam w zeszycie zapisanej żadnej treści
Jak się to wydrukuje to jeszcze pokończy się te schematy bo nie chce mi się w to bawić
Sieci komputerowe
Pojęcie poufności danych
Aspekt ochrony danych: zapewnienie, że informacje pamiętane w systemie komputerowym oraz przekazywane w jego obrębie będą czytane (wyświetlane, drukowane) tylko przez osoby upoważnione. (Tylko ten kto otrzymuje informację ma dostęp, nikt inny, nadawca szyfruje wiadomość, odbiorca rozszyfrowuje).
Pojęcie uwierzytelnienia (authentication) danych
Uwiarygodnienie, sprawdzanie tożsamości, protokół uwierzytelnienia - usługa stosowana w systemach rozproszonych, rozstrzygająca czy mocodawca jest tym, za kogo się podaje oraz czy komunikat podczas przekazywania nie został naruszony. (Potwierdzenie że to ta osoba przysyła wiadomość).
Pojęcie spójności danych
(Dana wiadomość jest cała, nie zmodyfikowana).
Pojęcie sterowania dostępem
Powodowanie działań zgodnych z założonym planem, nadzorowanie przebiegu zdarzeń, panowanie nad sytuacją.
Na czym polega różnica między poufnością danych a spójnością danych? Czy możliwe jest wystąpienie jedno bez drugiego?
Na czym polega podstawowa różnica między kryptografią symetrycznej a asymetrycznej?
Kryptografia - dział kryptologii dotyczący szyfrowania i deszyfrowania. Celem kryptografii jest zapewnienie tajności lub autentyczności komunikatów (albo jednego i drugiego). Wg ocen specjalistów amerykańskich na rozwój kryptografii mogą wpływać hamująco działania administracyjne.
Podstawową różnicą w tych kryptografiach jest użycie różnych klucze do szyfrowania danych: dla kryptografii symetrycznej - jest to klucz tajny, a dla kryptografii asymetrycznej - klucz jawny, publiczny. W kryptografii symetrycznej nadawca i odbiorca korzystają z tego samego klucza publicznego. W kryptografii asymetrycznej oprócz klucza publicznego (dostępnego dla wszystkich) używa się klucza prywatnego (secret key)
Zasady działania szyfrów monoalfabetycznych oraz polialfabetycznyzh. Przykłady!
Szyfr monoalfabetyczny - szyfr, w którym jako regułę zastępowania znaków stosuje się wybraną permutacją alfabetu. Dla alfabetu 26-literowego istnieje ponad 4*1026 kluczy szyfru monoalfabetycznego, mimo to istnieją efektywne statystyczne metody łamania tego szyfru. Typowym (i prostym) szyfrem polialfabetycznym jest szyfr Vigenee'a, w którym powiązane reguły podstawiania monoalfabetycznego reprezentują 26 szyfrów Cezara z przesunięciem od 0 do 25.
Szyfr Cezara + najstarszy i najprostszy szyfr polegający na zastępowanie liter (szyfr substytucyjny), przypisywany Juliuszowi Cezarowi. Polega on na zastąpieniu każdej litery alfabetu literą występującą w alfabecie o trzy pozycje dalej (ostatnim trzem literom przyporządkowuje się litery z początku alfabetu).
Szyfr polialfabetyczny - szyfrowanie z zastosowaniem wielu podstawień monoalfabetowych. Klucz tego szyfru określa regułę, która zostanie użyta w przekształceniu, przy czym stosuje się zestaw powiązanych reguł podstawiania.
Budowa i zasady działania algorytmu DES. Na czym polega wiarygodność? Uzasadnij odpowiedz!
DES (Data Encryption Standard) - standard szyfrowania danych pochodzący z IBM, obowiązujący w USA od 1977 r. Jest standaryzowany (Narodowy Instytut Standaryzacji USA). Każdy bit klucza ma wpływ na blok danych otwartych. Nie powinno być żadnej korelacji między tekstem otwartym i zaszyfrowanym. Jest wykorzystywany w protokołach SSL.
Zasady komunikacji sieciowej przy wykorzystaniu kryptografii symetrycznej. Problemy kryptografii symetrycznej.
Kryptografia symetryczna - kryptografia z sekretnym kluczem. Nadawca i odbiorca przesłania korzystają z tego samego klucz. Wada: tylko nadawca i odbiorca mogą znać klucz i nie mogą bezpiecznie umówić przez się jak ma wyglądać ten klucz.
Zasady komunikacji sieciowej przy wykorzystaniu kryptografii asymetrycznej. Problemy kryptografii asymetrycznej.
Kryptografia asymetryczna - kryptografia z publicznym kluczem. Wykorzystywane są tu dwa klucze: prywatny i publiczny. Klucz publiczny K+ podany jest do publicznej wiadomości i każdy może go znać. Prywatny klucz K- zna tylko odbiorca przesłania
Algorytm Diffie-Hellmana. Algorytm RSA. Wybór otwartego i osobistego klucza w asymetrycznych algorytmach szyfrowania.
Wybór publicznego K+(*) i prywatnego klucza K- (*) tak aby K-( K+(m))=m
Algorytm RSA - pochodzący z 1978 r., chroniony patentem standard szyfrowania (skrót pochodzi od nazwisk autorów: R.Rivesta, A.Shamira i L.Adlemana, założycieli firmy RSA Data Security Inc.) umożliwiający szyfrowanie z kluczem jawnym. U podstaw algorytmu RSA leży potęgowanie modulo. Algorytm RSA w sposób praktyczni bezkonkurencyjny jest powszechnie uważany za bezpieczny i praktyczny do szyfrowania z kluczem jawnym. Złamanie klucza RSA jest równoznaczne ze znalezieniem stucyfrowych liczb pierwszych, których iloczyn jest dany; realne próby zostały podjęte w Internecie, w razie powodzenia klucz będzie musiał być wydłużony.
Algorytm Diffie-Hellmana. Algorytm RSA. Proces zaszyfrowania oraz rozszyfrowania w asymetrycznych algorytmach szyfrowania.
Kodowanie i odkodowywanie
Wybieramy dwie duże liczby p i q ( np. 1024 bitowe). Im większe liczby tym trudniejszy kod do złamania ale trudniejsze jest również zakodowanie
Wyliczmy n=p*q i z= (p-1)*(q-1)
Wybieramy taką liczbę e (e <n) , która nie ma wspólnych dzielników z liczbą z
Wybieramy taką liczbę d taką ze (ed-1)/z dzieli się bez reszty
Kluczem publicznym jest n*e - K+
Kluczem publicznym jest n*d - K-
Szyfrowanie i odszyfrowanie
Podanie liczb n*e i n*d wyliczonych powyżej
By zaszyfrować przesłanie m wyliczmy c= me mod n
By od szyfrować przesłanie wyliczmy m=cd mod n
m= (me mod n)d mod n
Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii symetrycznej. Problemy komunikatu.
Przykład: By mieć pewność że komunikacja odbywa się między Alice i Bobem. Bob wysyła Alice nonse R ( liczba jaka jest wykorzystywana w protokole autentyfikacji tylko raz ). Alice zwraca nonse zaszyfrowany ich wspólnym sekretnym kluczem. Gdy po odszyfrowaniu Bob otrzyma taką samą liczbę nonse to oznacza, że komunikuje się z Alice.
Alice Bob
Alice „zyje” i tylko ona zna klucz
do zaszyfrowania nonse, wiec to musi być Alice
Wada:
Używa się klucza symetrycznego
Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii asymetrycznej. Problemy komunikatu.
Przykład: By mieć pewność że komunikacja odbywa się między Alice i Bobem. Bob wysyła Alice nonse R ( liczba jaka jest wykorzystywana w protokole autentyfikacji tylko raz ). Alice zwraca nonse zaszyfrowany swoim publicznym kluczem. Bob prosi o podanie publicznego klucza Alice. Alice przekazuje mu swój publiczny klucz. Gdy po odszyfrowaniu Bob otrzyma taką samą liczbę nonse to oznacza, że komunikuje się z Alice.
Alice Bob
Wada:
Za Alice może podać się intruz
Mogą się zdarzyć „ataki z człowiekiem w środku”
Jakie zadanie ma „nonse” w protokole uwierzytelnienia (authentication)? Co oznacza, że „nonse” jest znaczeniem jednorazowym?
Nonce - jednorazówka, identyfikator jednorazowy. Przepustka jednorazowa wydawana przez usługi bezpieczeństwa; niepowtarzalny identyfikator transakcji uzyskiwania klucza sesji, przyjmujący postać znacznika czasu, licznika lub liczby losowej (postać zalecana).
Co to jest „atak z człowiekiem w środku”? Czy możliwy jest taki atak przy wykorzystaniu kluczy symetrycznych? Uzasadnij odpowiedz!
Alice Trudy Bob
Trudy dostaje przesłanie
m = KT+ (K (m))
i wysyła je do Alice zaszyfrowane
m = KA+ (KA+ (m)) kluczem publicznym Alice
Co to jest „dajdżest przesłania” (message digest) i dlaczego on jest stosowany? Przykłady hash-funkcji! Dlaczego suma kontrolna nie jest stosowana jako hash-funkcja? Wymagania do hash-funkcji!
Message digest MD - streszczenie komunikatu, wyciąg. Skrócona forma komunikatu, analogiczna do sumy kontrolnej, używana w podpisach cyfrowych do uwierzytelnienia mocodawcy, czyli autora komunikatu, po stronie odbiorcy.
Suma kontrolna (checksum) - dodatkowa porcja informacji obliczona na podstawie ciągu bajtów zawartych w rekordzie, bloku lub komunikacie i dołączona do zasadniczej informacji w celu wykrywania ewentualnych błędów przy późniejszym odczytywaniu tej informacji. jedna z metod obliczania sumy kontrolnej polega na sumowaniu bajtów jednostki informacji w polu o ograniczonej długości, bez uwzględnienia powstających nadmiarów.
Haszowanie (mieszanie, hashing) - stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub wyszukiwania. W przypadku zastosowania do wyszukiwania zaleta jest szybkość, wada - duży zapotrzebowanie na pamięć. Haszowane nazwy są odwzorowywane na skończony zbiór wartości. Różnym nazwom w wyniku haszowania może być przypisana ta sama wartość; przy wystarczająco dobrym rozproszeniu haszowania zbiór takich nazw można już przeszukać liniowo.
Czy zaszyfrowuje się przesłanie połączone ze swoim dajdżestem? Uzasadnij odpowiedz!
Istnieje możliwość zaszyfrowania przesłania połączonego z digest
Przykład: Bob wysyła podpisaną wiadomość
Duże przesłanie m H hash funkcja H(m)
Zaszyfrowany
podpis cyfrowy
zaszyfrowane przesłanie
z digest KB- (H(m))
+
Alice sprawdza podpis i spójność cyfrowo podpisanego przesłania
Skrzynka poczyowa zaszyfrowane przesłanie
z digest KB- (H(m))
duże przesłanie m Odszyfrowany
podpis cyfrowy
H hash funkcja
H(m) H(m)
Porównanie
Proces tworzenia przesłania z podpisem cyfrowym oraz proces sprawdzania tego podpisu.
Podpis cyfrowy (podpis elektroniczny, digital signature, Digital Signature Algorithm, DSA) - zaszyfrowane za pomocą klucza prywatnego nadawcy streszczenie komunikatu dodane do komunikatu jako podpis. Odbiorca może sprawdzić podpis cyfrowy, odszyfrowując go za pomocą jawnego klucza nadawcy i porównując z wynikiem zastosowania funkcji streszczającej do otrzymanego komunikatu. Podpis cyfrowy gwarantuje, że przesyłka pochodzi od deklarowanego nadawcy oraz że jej zawartość nie została zmieniona.
Algorytm MD5 (massage digest) - przypuszczalnie najpopularniejsza funkcja haszująca (4 etapy, 16 kroków) autorstwa R. Rivesta, stosowana do uwierzytelnienia komunikatów. Nieobalona hipoteza głosi, że znalezienie dwóch takich samych streszczeń komunikatów uzyskanych w MD5 wymagałoby 226 operacji, a liczba operacji potrzebnych do znalezienia komunikatu o danym skrócie jest rzędu 2128.
Kryptografia oparta na podpisie cyfrowym jest analogiczna do podpisu własnoręcznego, czyli jak coś podpisujemy bierzemy za to odpowiedzialność. Osoba podpisująca nie może się tego wyprzeć. Podpis zapewnia to żeby nie było fałszerstwa. Podpis cyfrowy jest warty zaufania.
Przykład:
Bob podpisuje przesłanie m szyfrują je swoim prywatnym kluczem KB- i tworzy podpisane przesłanie KB-(m)
Alice otrzymuje przesłanmie m, z podpisem cyfrowym KB-(m)
Alice może udowodnić, ze przesłanie m jest podpisane przez Boba , bo został użyty jego prywatny klucz.
KB+(m) KB- (m) => KB+ (KB-(m))= m
-Co to jest „Centrum dystrybucji kluczy” oraz „Centrum certyfikacji kluczy”?
Centrum dystrybucji kluczy (KDC) udziela znaczenie kluczy symetrycznych dla każdego użytkownika. Klucze są chronione w KDC
Centrum certyfikacji kluczy jest wartym zaufania organem. Potwierdza, że klucz otwarty, który jest wykorzystywany naprawdę należy do obiektu, który jest mu przypisany.
Proces komunikacji przy pomocy centrum dystrybucji kluczy. Jaka jest funkcja centrum dystrybucji kluczy?
Alice i Bob dzielą symetryczny klucz. KDC - serwer dzieli sekretne klucze z ze wszystkimi zarejestrowanymi użytkownikami. Alice i Bob znają swoje własne symetryczne klucze Ka-kdc i Kb-kdc dzięki komunikacji z KDC.
Alice KDC generuje R1 (R1-liczba losowa, klucz sesji)
Alice zna R1 Bob wie jak użyc R1 do komunikacji z Alice
Alice i Bob komunikują się używając R1 jako klucza sesyjnego
Proces komunikacji przy pomocy centrum certyfikacji kluczy. Jaka jest funkcja centrum certyfikacji kluczy?
Centrum certyfikacji potwierdza, że klucz otwarty, który jest wykorzystywany naprawdę należy do obiektu, który jest mu przypisany. Dany obiekt ( osoba lub router ) rejestruje swój klucz publiczny w centrum. Dzięki temu obiekt może „potwierdzić swoją tożsamość”. Centrum tworzy certyfikat potwierdzający publiczny klucz obiektu. Certyfikat zawiera publiczny klucz obiektu z podpisem cyfrowym centrum. Przykład certyfikatu „To jest klucz publiczny pana Boba”
Bob's digital signature certificate from Bob's
Public key KB+ (encrypt) public key
CA signed by CA
Bob's identify
information
Gdy Alice chce potwierdzenia klucza publicznego Boba
KB+ digital signature KB+ Bob's public key
(decrypt)
CA public key | KCA+
Pola oraz ich przeznaczenie ???????? w certyfikacie klucza otwartego.
Certyfikat zawiera następujące pola:
Unikalny identyfikator
Algorytm który jest wykorzystywany przy podpisie cyfrowym w tym certyfikacie
Identyfikator samego centrum
Czas ważności certyfikatu
Identyfikator tego obiektu, który posiada ten certyfikat
Klucz otwarty- do kogo należy ten certyfikat
Przyczyny wykorzystania zapor przeciwogniowych (firewall). Typy zapor przeciwogniowych.
Zapora ogniowa (ściana ogniowa, firewall) - system programowych i sprzętowych zabezpieczeń komputera podłączonego do sieci, umożliwiających rejestrowanie zdalne oraz udzielanie informacji o użytkownikach i zasobach danego stanowiska.
Firewall - niezbędny element zabezpieczający komputer połączony z Internetem. Ma na celu: zablokowanie intruzów z zewnątrz, zablokowanie ruchu z wewnątrz na zewnętrz (filtry usług). Podział: firewalle sieciowe działające na poziomie pakietów (najczęściej blokują określone usługi), firewalle działające na poziomie aplikacji określane mianem serwerów proxy, taki serwer może się komunikować z Internetem, wykonuje za nas połączenia, w takich firewallach jest możliwość autoryzacji ruchu (trzeba się logować).
Zalety firewalli: ochrona systemu, umożliwienie całej sieci korzystania z 1 adresu IP (w przypadku proxy), możliwość podłączenia do Internetu dla systemów innych niż TCP/IP, możliwość monitorowania ruchu w sieci (na poziomie pakietów lub aplikacji), możliwość optymalizacji obciążenia łącza.
Wady: ograniczenie dostępu do sieci z Internetu, wymagane częste uaktualnienia firewalla, utrudnienie zdalnego zarządzania siecią, hosty przeznaczone na firewalle muszą mieć dość wysokie parametry.
Filtracja pakietów. Możliwości filtracji oraz reguły ich stosowania. ???????????????????
Filtracja pakietów określa które pakiety mogą być „przepuszczone” a które „zatrzymane”.
Sieci lokalne łączące się z internet używają firewall routerów by zabezpieczyć przepływ informacji. Filtry routerów oparte na działaniu packet-by-packet podejmują decyzje o tym które pakiety przepuścić a które usunąć bazują na:
Adres IP nadawcy/ odbiorcy
TCP/UDP numer portu nadawcy odbiorcy
ICMP rodzaj wiadomości
TCP SYN i ACK bity ????
Co to jest „zapora przeciwogniowa warstwy aplikacji” (application level gateway)? Różnica między filtrem pakietów a zaporą przeciwogniową warstwy aplikacji! ??????????????????????
„Zapora przeciwogniowa” działa tak samo jak firewall ale w warstwie aplikacji.
Wymaga od wszystkich użytkowników sieci lokalnych łączenia się przez gateways.
Autentyfikacja użytkowników polega na tym że wszyscy użytkownicy w getaways podłączeni są pod dest host. Gateways wymienia dane pomiędzy dwoma ................
Filtry routerów blokują wszystkie połączenia nie zorganizowane w gateways ???
Ograniczenia firewalls i gateways:
Każda aplikacja ( e-mail, telnet) potrzebuje swojej własnej śluzy
Jeżeli mamy jedną śluzę to ruch jest ograniczony, nie można zabezpieczyć wydajności
Żaden firewallls nie ma ochrony informacji
W intenecie bezprzewodowym nie ma firewalls
Analizator pakietów. Zalety i wady stosowania. Sposoby uniknięcia fałszowania adresów IP ????????
Ataki DoS oraz DDoS. Sposoby uniknięcia ataków.
Zasady realizacji serwisów bezpieczeństwa na różnych warstwach sieci.
warstwa aplikacji - secure e-mail
warstwa transportowa - secure socket
warstwa sieciowa - IPsec- bezpieczny IP
warstwa dostępu do sieci - Security in 802.11
Zabezpieczenie można założyć na każdej tej warstwie. Zabezpieczenie mogą być realizowane na wszystkich warstwach.
Zasady tworzenia bezpiecznego serwisu pocztowego (secure e-mail). Przykłady oraz funkcje bezpiecznego serwisu pocztowego. Program PGP.
System PGP (Pretty Good Privacy) - niekomercyjny program oferujący “całkiem przyzwoitą prywatność” poczty elektronicznej, opracowany przez P.Zimmemanna I ulepszany przez niego i innych. PGP jest częścią technicznej i politycznej kampanii mającej na celu niedopuszczenie do wyłącznego kontrolowania metod kryptograficznych przez rząd USA. Technikę PGP opracowano i upowszechniono w celu zapewnienia wszystkim użytkownikom komputerów poziomu prywatności osiąganego w komunikacji przy użyciu szyfrowania z kluczem jawnym. Do utajniania komunikatów pocztowych program PGP korzysta z algorytmu szyfrowania IDEA. Pomimo komplikacji prawno-politycznych program PGP (a także program PEM) jest stosowany praktycznie bez opłat i znajduje się w szerokim użyciu w USA i innych krajach
Przykład 1: Alice chce wysłać poufny e-mail, m, do Boba
Funkcje potrzebne:
1. Pewność że nikt nie może przeczytać wysyłanej wiadomości
2. Alice musi być pewna że przesłała wiadomość do Boba - autentyfikacja odbiorcy
3. Pewność ze wiadomość nie została zmieniona
4. Bob musi być pewien że wiadomość przesłała Alice- autentyfikacja nadawcy
Alice:
generuje prywatny klucz symetryczny Ks
koduje wiadomość kluczem Ks
koduje Ks publicznym kluczem Boba
wysyła Ks(m) i Kb(Ks) do Boba
Bob:
korzysta ze swojego prywatnego klucza by odszyfrować klucz Ks
używa odszyfrowanego klucza Ks odszyfrować całą wiadomość m
Przeznaczenie oraz funkcje protokołu SSL, zasady jego działania.
Protokół SSL (warstwa bezpiecznych gniazd, Secure Socket Layer) - niezależny od aplikacji, działający w warstwie sieciowej zbiór usług bezpieczeństwa opracowany przez firmę Netscape, stosowany w jej produktach: Netscape Navigator, Netscape Commerce Server. SSL można stosować także w usługach internetowych innych niż WWW. Do szyfrowania danych w protokole SSL stosuje się standard RSA, a do uwierzytelniania podpisy cyfrowe i certyfikaty.
SSL - secure socket layer
Stosowana w architekturze serwer- klient
Funkcje SSL:
autentyfikacja serwer
szyfrowanie komunikatu
autentyfikacja klienta
Przeznaczenie oraz funkcje protokołu IPsec, zasady jego działania.
IPsec jest to bezpieczny IP. Działa w warstwie sieciowej.
Stosowany w kryptografii symetrycznej:
DES
RSA
DES- do przesyłania kluczy, RSA- kodowanie informacji
Typy ramek
TCP segment
UDP segment
IP/SP segment ??
IP protokoły:
AH
ESP
Przeznaczenie oraz funkcje protokołu AH, zasady jego działania. Częścią jakiego protokołu jest protokół AH?
AH jest rodzajem protokołu IP. AH - nagłówek autentyfikacji
Funkcje: zabezpiecza autentyfikacje nadawcy i spójność danych. Zaczyna działać po nzwiązaniu bezpiecznego połączenie logicznego.
AH składa się z:
IPadr
AH- nagłowek
Segment TCP/UDP
Przeznaczenie oraz funkcje protokołu ESP, zasady jego działania. Częścią jakiego protokołu jest protokół ESP?
ESP jest rodzajem protokołu IP. Esp - bezpieczna inkapsulacja danych
Przeznaczenie: ESP wykorzystywany jest do kodowania DES.
Funkcje: szyfruje, zabezpiecza autentyfikacje nadawcy i spójność
ESP składa się z:
SIP (Security parametr index -indeks parametru bezpieczeństwa)- nagłówek- 32 bity
ESP- nagłówek- 32 bity- pole dla numeru ramki
Segment TCP/UDP
ESP zakonczenie
Pole danych autentyfikacji - zaszyfrowany digest albo hash funkcja
Podstawy bezpieczeństwa w sieciach bezprzewodowych. Standard IEEE 802.11. Zasady jego działania. Problemy bezpieczeństwa w sieciach bezprzewodowych.
WEP Wired Equiralent Privacy zabezpiecza:
szyfrowanie
bezpieczeństwo - przy kryptografii symetrycznej za pomocą algorytmu RC4
autentyfikacje - nie ma mechanizmu wymiany kluczy.
Zasady działania:
Host wysyła zapytanie do stacji bazowej
Stacja bazowa ( serwer ) wysyła do hosta NONS ( jednorazowo użyty klucz )
Host zaszyfrowuje nonse za pomocą klucza symetrycznego i wysyła do stacji bazowej
Stacja bazowa rozszyfrowuje nons i sprawdza czy jest taki sam jak ten wysłany i wtedy rozpoczyna komunikacje
Wektor inicjalizacji ( dla znaczenia inne) - 24 bity
Klucz szyfrowania ( ważny dla całego komunikatu ) - 40 bitów
10