Bezpieczeństwo sieci teleinformatycznych - EGZAMIN
[coś o szyfrze transpozycyjnym i Reksiu ;-)]
Algorytmy kryptograficzne symetryczne to:
IDEA
3DES
LUC
MD5
RC6
RC4
Algorytmy kryptograficzne asymetryczne to:
SHA
RSA
BlowFish
El-Gamal
Algorytmami blokowymi są:
RSA
DES
RC4
DES w trybie ze sprzężeniem zwrotnym
Po odszyfrowaniu odebranych danych algorytmem RSA swoim kluczem prywatnym użytkownika A otrzymano wiadomość: „Zakończyłem pracę nad projektem. Użytkownik B”. Użytkownik A może być pewny:
poufności wiadomości
niezaprzeczalności
tożsamości nadawcy
integralności wiadomości
W celu zapewnienia uwierzytelnienia w systemie kryptograficznym asymetrycznym należy:
wykonać szyfrowanie z kluczem jawnym nadawcy
wykonać szyfrowanie z kluczem jawnym odbiorcy
wykonać szyfrowanie z kluczem prywatnym nadawcy
wykonać szyfrowanie z kluczem prywatnym odbiorcy
Certyfikaty kluczy jawnych rozwiązują problem:
zapewnienia integralności danych
uwierzytelniania klucza
dystrybucji kluczy w szyfrowaniu symetrycznym
kontrola dostępu
Funkcje hashujące służą do:
generowania podpisów cyfrowych
kontroli integralności
podniesienia poziomu poufności
bezpiecznej dystrybucji kluczy
'Podpis cyfrowy' oparty na algorytmie symetrycznym zapewnia:
uwierzytelnienie źródła
niezaprzeczalność
integralność
poufność
W celu zapewnienia poufności w systemie kryptograficznym asymetrycznym należy:
wykonać szyfrowanie z kluczem jawnym nadawcy
wykonać szyfrowanie z kluczem jawnym odbiorcy
wykonać szyfrowanie z kluczem publicznym nadawcy
wykonać szyfrowanie z kluczem publicznym odbiorcy
„Potwierdzenie odbioru” w przesyłce poczty tradycyjnej rozwiązuje problem:
nienaruszalności
uwierzytelnienia
niezaprzeczalności
poufności
Certyfikat serwera używany w SSL zawiera:
adres domenowy serwera
adres IP serwera
adres domenowy wystawcy certyfikatu
klucz jawny wystawcy certyfikatu
Skanowanie portów może być wykryte przez:
filtr bezstanowy
filtr z badaniem stanów
„czystą” bramę warstwy aplikacji
„czysty” serwer proxy
Atakami DoS opartymi na handsheakingu TCP są:
Land.c
Smurf
SYN flood
Ping of Death
Atak DNS Poisoning wykorzystuje:
zapytanie rekurencyjne DNS
zapytanie iteracyjne DNS
słabość zabezpieczeń DNSSEC
mechanizm transferu stref
Plik hosts zawiera:
listę zaufanych serwerów DNS
listę hostów, z którymi można nawiązać połączenie
…
…
Zadaniem zapory ogniowej jest blokowanie wszystkich pakietów o rozmiarze większym od 10 KB oraz wszystkich żądań nawiązania połączenia TCP. Listami ACL realizującymi to zadanie są:
blokuj pakiety większe od 10 KB
blokuj pakiety z bitem SYN
przepuść pakiety mniejsze od 10 KB
blokuj pakiety z bitem SYN
blokuj pakiety z bitem SYN
przepuść pakiety mniejsze od 10 KB
blokuj pakiety z bitem SYN
blokuj pakiety większe od 10 KB
Ułożyć listę ACL w notacji IP (z „dzikimi maskami”), spełniającą następujące wymagania:
dopuszczamy komunikację z hostami o adresach 10.10.0.0 ÷ 10.10.255.255 z wyłączeniem podsieci 10.10.10.0 ÷ 10.10.10.255 oraz adresu 10.10.17.136
blokujemy wszelką inną komunikację
adres źródłowy/docelowy dzika maska akcja
10.10.17.136 0.0.0.0 blokuj
10.10.10.0 0.0.0.255 blokuj
10.10.0.0 0.0.255.255 zezwalaj
0.0.0.0 255.255.255.255 blokuj
Etykietowanie danych („tajne”, „poufne”,itd.) jest wymagane na poziomach TCSEC:
A
B
C
D
Polityka Bezpieczeństwa
jest dokumentem definiującym strategię bezpieczeństwa firmy/instytucji
wskazuje konkretne narzędzi, które ma zostać zastosowane w systemie bezpieczeństwa, jednak nie opisuje jego konfiguracji
jest dokumentem tajnym
powinna być jak najczęściej uaktualniana
Szyfrowanie symetryczne w porównaniu z asymetrycznym:
jest szybsze
zapewnia wyższy poziom bezpieczeństwa
jest łatwiejsze w realizacji sprzętowej
wymaga rzadszej zmiany klucza szyfrującego
Algorytm Diffiego-Hellmana służy do:
podpisywania danych
wygenerowania i bezpiecznej dystrybucji klucza symetrycznego
generowania kluczy jawny-prywatny
bezpiecznej dystrybucji kluczy prywatnych
W schemacie kryptograficznym nazywanym 'hybrydowym':
Wszystkie przesłane informacje są zaszyfrowane algorytmem symetrycznym
Wszystkie przesłane informacje są zaszyfrowane algorytmem asymetrycznym
Dane użytkownika są zaszyfrowane algorytmem symetrycznym a hasła asymetrycznym
Dane użytkownika są hashowane i nie szyfrowane a hasła są szyfrowane algorytmem symetrycznym
Certyfikat SSL:
Poświadcza, że osoba fizyczna będąca właścicielem certyfikatu używa podanego w certyfikacie klucza publicznego
Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza prywatnego
Poświadcza, że dany klucz publiczny jest związany z określonym adresem IP witryny internetowej
Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza publicznego
Certyfikaty klucza publicznego są podpisywane przez:
Właściciela certyfikatu
'Znajomych' właściciela certyfikatu
Organ wydający certyfikaty (CA)
Serwer uwierzytelniający (np. RADIUS)
W sieci zaufania PGP (Web of Trust) klucze publiczne są podpisane przez:
Właściciela certyfikatu
'Znajomych' właściciela certyfikatu
Organ wydający certyfikaty (CA)
Serwer uwierzytelniający (np. RADIUS)
Certyfikat klucza publicznego trafia na listę CLR w przypadku:
Ujawnienia klucza publicznego
Wygaśnięcia czasu ważności certyfikatu
Utraty klucza prywatnego
Zastąpienia ważnego jeszcze klucza nowym