- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Vypracovaé otázky
KIB - Kryptografie a informační zabezpečenost
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálulové směrování), proč se používá
Onion - cibule je hlavička paketu, ve které jsou uložena data jednotlivých mix serverů, přes něž bude paket procházet. Data jsou uloženy ve vrstvách tak, že každý mix server na cestě může vidět jen mix servery za ním bezprostředně následující, ze kterých vybere jeden, jemuž pak paket skutečně předá. Cibule vzniká tak, že jsou jednotlivé vrstvy postupně za sebou nabalovány. Při jejím následném odbalování vždy nejprve musí být celá vrstva sloupnuta, než se může pokračovat ve sloupávání další. Routování pomocí cibulí pak probíhá tak, že celá cesta paketu v síti mix serverů je předem naplánovaná v cibuli - hlavičce. Mix po přijetí paketu "sloupne" nejsvrchnější vrstvu cibule a zjistí: a) že on je posledním mix serverem na cestě a předá přenášená data jim příslušné aplikaci b) že vidí "adresu" následujícího Mixu a jemu paket přepošle. Tím je zaručeno, že každý mix server na cestě zná vždy jen mix server před sebou a za sebou, ale jelikož nikdy neví ("sloupnuté" vrstvy už nevidí a ještě nesloupnuté jsou kryptograficky chráněny), kolik měla cibule vrstev, tak také přesně neví, kolik mix serverů už předcházelo nebo kolik jich ještě bude následovat, tak se nedozví, kdo je adresátem. Jedná se o technologii pro zajištění anonymity v prostředích, kde je nutný real-time přenos dat a nejsou přípustné latence, které jsou typické pro mixovací systémy. Onion Routing poskytuje obousměrné anonymní propojení pro různé aplikace.
45. co je principiálním problémem znemožňujícím efektivitu anonymizujících systémů
Útok na datagramový systém funguje vždy. Z hlediska výpočetní náročnosti je útok velmi náročný. A útok na tok dat je zase velmi levný, ale je potřeba velkého množství dat. Proud je možné vystopovat a existují intervaly určující jistotu výsledku.
46. v čem je obtížné zajistit anonymitu u spojovaných protokolů – např. při prohlížení webu
Používá se mnohem slabší anonymizace spočívající ve vytvoření náhodné cesty pro tok dat. Po vytvoření této cesty jsou už data posílána po této cestě, což může značně zjednodušit identifikaci propojení zdroj-cíl. Charakteristika: velká šířka kanálu, malé zpoždění, kontinuální data, napřed je ustanovena pevná cesta, celý stream jde po jedné cestě
47. co je to sybil attack (útok Sybily), na čem je založen a kde se uplatňuje
je založen na malém rozdílu v nákladech na vytvoření dalších digitálních identit. Vzhledem k požadavkům na anonymitu a soukromí předpokládá obecný model používání digitálních pseudonymů, které by uživatel mohl krátkodobě propojit za účelem získání dostatečné reputace pro přístup ke konkrétním zdrojům, nebo službám. Tento přístup bohužel znamená, že v systému není dostupný žádný seznam reálných identit a je implicitně velmi snadné vytvářet digitální identity s jediným účelem - provést útok na informační systém. Jednou z obran je zvýšení nákladůůspojených s vytvořením nového pseudonymu, ale tento přístup je zatím pouze ve formě obecných tezí.
48. porovnejte základní vlastnosti běžných bezpečnostních mechanismů a mechanismů
založených na důvěře (cost function)
1) diskrétnost - pokud Eva nemůže najit obsah zprávy 2) celistvost, integrita - Eva není schopna změnit obsah zprávy 3) důkaz pravosti, autentičnost - Eva není schopna zamaskovat se jako Alice (vydávat se za ni) 4) nepopiratelnost - může dokázat všechno to co Alice/Bob
cost function - propagace znalostí, víra založená na A/C
49. vysvětlete protichůdnost důvěryhodnosti a soukromí
Pokud zvýšíme důvěryhodnost přijdeme o kus soukromí
50. porovnejte základní vlastnosti běžných bezpečnostních mechanismů a mechanismů
založených na důvěře (cost function)
51. vysvětlete protichůdnost důvěryhodnosti a soukromí
52. jak je možné měřit soukromí
Nakolik jsou data osobně identifikovatelný? Jak jistí si můžeme být spojením záznamů v evidenci? Nakolik je naše činnost zjistitelná?
53. čtyři vlastnosti soukromí podle Společných kriterií (Common Criteria)
nepozorovatelnost – můžeme používat zdroje a služby bez toho, aby někdo byl schopen odpozorovat zdroje a služby, které jsme použili nelinkovatelnost – uživatel může mnohonásobně použít zdroje a služby bez toho, že jiní jsou schopni spojit si tyto použití dohromady. anonymita - někdo může používat zdroje a služby bez odhalení jeho identity. pseudononymita – jeden může používat zdroje a služby bez odhalení jeho identity, ale je stále odpovědný za jejich používání
54. popište nelinkovatelnost anonymity a pseudonymity.
viz. otázka 53.
55. co je Freiburg privacy model, co je schopen popsat
model pro vyjádření nespojitelnosti a anonymity. Model popisuje vztahy (uživatel – akce) v systému, právě s ohledem na kontextové informace (informace která nemá přímý vztah k uživateli). Hrany jsou ohodnocené pravděpodobnostmi. Funguje na principu počítání pravděpodobností spojení a – u . Cíl útočníka: najít nejlepší spojení mezi uzly.
56. jaké je spojení mezi soukromím a kontrolou životního cyklu osobních dat
Životní cyklus osobních dat (emaily, dokumenty, atp.. ) musí být dobře zabezpečen a pokud jde o citlivé data měl by být kladen důraz na konec životního cyklu (což znamená jejich likvidaci). Jejich likvidaci provést způsobem, jenž neumožňuje jejich obnovení(vyhozený hardisk).
57. k čemu jsou dobrá bezpečná zařízení
potřeba vynutit přístupovou politiku k citlivým informacím, potřeba chránit kriticky citlivá data, potřeba chránit data v nepřátelském prostředí, potřeba vysoký kryptografický výkon.
58. hlavní aplikace bezpečných zařízení, existuje nějaká vlastnost, která je spojuje
Bankovní bezpečnost – generování transport a verifikace PIN v bankovních automatech a POS sítích
elektronické platební systémy – autentizace a skladování Tokenů pro prodejní a online platební, předplacené platební systémy – pro regulování elektronický kreditních, Důvěryhodné „počítačování“ – pro správu digitální práv, bezpečné bootování, atestace, bezpečné skladování – uchovávání klíčů v bezpečí ve webserverech, s povoleným SSL a u CA. ,Placená televize, Autorizační tokeny, Vysoká hodnota obchodních systémů
Nucený odpor, Armádní bezpečnost
59. Popište možné postranní kanály využitelné pro čipové karty.
Útoky postranními kanály využívají informací, které uniknou během provádění kryptografických operací (např. doba trvání těchto operací, množství spotřebované energie, nebo i výše zmíněné elektromagnetické záření). Dělíme na pasivní-aktivní, invazivní-neinvazivní. Jednoduché a účinné metody.
60. Čím je umožněn timing attack?
U kryptosystémů jako RSA, DSS či Diffie-Hellman může čas korelovat s hodnotami jejich tajných klíčů. Obrana proti časové analýze není náročná a je založena buď na použití operací, jejichž provádění zabere stejné množství času, nebo na přidání „šumu, který naopak zajistí různé délky provádění těchto operací.?
61. Vyjmenujte neinvazivní útoky, krátce charakterizujte.
Neinvazní útoky jsou založeny na využití informací, které unikají z odolného zařízení, aniž by bylo nutno ho nějak upravovat, během jeho provozu (příkon, čas výpočtu, elektromagnetické vyzařování). Časová, chybová a výkonová analýza (viz 37.)
62. Popište průběh výběru hotovosti z bankomatu?
Vydávající banka (issuing bank) – banka, kde má vlastník (uživatel, zákazník) svůj účet, a která mu vydala kartu a PIN.
Poskytující banka (acquiring bank) – banka, která je počátečně zodpovědná za transakci uživatele (tj. provozuje například použitý bankomat).
Osobní identifikační číslo (PIN) – číslo, které používá vlastník účtu k ověření jeho identity vůči vydávající bance.
Číslo účtu (PAN) – číslo asociované s každým uživatelským účtem.
Čistý PIN-blok (CPB) – PIN formátovaný3 do 8bajtového bloku.
Před provedením vlastní finanční transakce se musí uživatel vydávající bance autentizovat. Nejprve tedy zadá do komunikačního zařízení (např. ATM) PIN, který je ihned zašifrován. Šifrování probíhá pomocí klíče sdíleného mezi ATM a s poskytující bankou, které je poté EPB zaslán. Nyní musí banka poslat EPB switchi, s kterým však sdílí jiný zónový klíč. Musí jej tedy přešifrovat tj. pomocí prvního klíče dešifrovat a pomocí zónového klíče sdíleného se switchem opět zašifrovat. Celý tento proces se opakuje do doby než EPB dorazí k vydávající bance. Ta pak pouze rozhodne, je-li PIN (spojený s číslem účtu) správný.
63. Co je to Null Key útok, popište je.
Klíče na nejvyšší úrovni vyměňované mezi bankami v několika částích jsou přenášeny samostatnými kurýry, kteří je znovu sestaví použitím výlučně funkce OR. Jednotlivý operátor může být vložen ve stejné části dvakrát, tím se zkrátí vytvoření testovacího klíče ‚all zeroes‘. Použitím toho klíče můžeme vyextrahovat PIN
64. Popište základní příčiny umožňující útoky na funkce pracující s PINy
PIN pevně dán bankou,výpočty pinů jsou u bank stejné, offsety na kartě dávají velmi cenné info, spol. klíče známy všem bankám v systému EuroCheque.
Decimalisation Table Attacks - zneužívá špatného návrhu a implementace funkcí používaných při generování a verifikaci PINů. Typická verifikační funkce na základě validačních dat vygeneruje zadanou metodou PIN a porovná jej s PINem získaným z EPB . Bezpečnostním problémem těchto funkcí jsou právě metody generování PINů vycházející ze starých metod používaných bankomatem IBM 3624. Ty většinou k převodu čísel používají funkce s decimalizační tabulkou jako jedním z parametrů, a tu mnohá API nepovažují za citlivý vstup.
ANSI X9.8 Attacks - zneužívá špatného návrhu a implementace funkcí používaných při verifikaci a překladu PINů.Jejich bezpečnostní problémy souvisí především s formátováním PINu před jeho zašifrováním (PIN-blok), jehož vhodnou manipulací pomocí validačních dat (např. PANů) a překladové funkce může útočník z EPB získat hodnotu PINu.
65. Popište tři formáty pro PIN bloky.
Protože po zašifrování může samotný čtyřmístný PIN nabývat pouze 10 000 hodnot, hrozí nebezpečí útoků označovaných jako Code Book Attacks. Ty zneužívají malého počtu všech zašifrovaných a dešifrovaných PINů k snadnému vytvoření jednoznačného seznamu jejich dvojic – tzv. kódové knihy. Dešifrování je pak jen hledáním v tabulce. Z toho důvodu je vždy před zašifrováním PIN formátován do 8bajtové struktury zvanéPIN-blok,kde jsou k němu většinou přidány náhodné doplňující hodnoty, které těmto útokům v ideálním případě zcela zamezí.
Formáty: IBM 3624; ISO (0,1,2), VISA-(2,3,4)
U VISA-3 začíná PIN vlevo a končí oddělovačem, za nimž následují doplňující číslice. Ty mají v rámci jednoho PIN-bloku vždy stejné hodnoty a ztíží útočníkovi případné budování kódové knihy.
U ANSI X9.8 je nejprve PIN formátován do bloku P1, PAN do bloku P2 a výsledný CPB vznikne následně jejich XORováním.
Vloženo: 23.04.2009
Velikost: 169,00 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu KIB - Kryptografie a informační zabezpečenost
Reference vyučujících předmětu KIB - Kryptografie a informační zabezpečenost
Podobné materiály
- BIST - Bezpečnost IS/IT - Vypracované otázky
- FT - Finanční trhy - Vypracované otázky
- MIK - Mikroekonomie - Všechny otázky ke zkoušce z mikra (2)
- MIK - Mikroekonomie - Všechny otázky ke zkoušce z mikra
- RPV - Řízení projektů vývoje IT/IS - Otázky vypracované word tabulka
- RPV - Řízení projektů vývoje IT/IS - Vypracované otázky, trošku předělané
- SDP - Správa daní a poplatků - Kontrolní otázky
- SDP - Správa daní a poplatků - Několik odpovědí na zápočtové otázky
- ZF - Základy financování - Otázky k učení
- ZF - Základy financování - Vypracované otázky
- ZPE - Základy podnikové ekonomiky - Vypracované otázky ze skript
- DSZ - Daňové systémy v zahraničí - Otázky z předtermínu
- FT - Finanční trhy - Otázky Ing. meluzína u zkoušky z FT
- PM - Podnikový management - Testové otázky z PMKA 2.část
- PM - Podnikový management - Testové otázky z PMka
- PPV - Právo prům. vlastnictví a inf. v podnikání - Otázky ke zkoušce z PPV
- PSI - Počítačové sítě - Otázky elearning
- PSI - Počítačové sítě - Otázky z e-learning 2
- PSI - Počítačové sítě - Otázky z e-learning 3
- PSI - Počítačové sítě - Otázky z e-learning 4
- PSI - Počítačové sítě - Otázky z e-learning 5
- PSI - Počítačové sítě - Otázky z e-learning 6
- PSI - Počítačové sítě - Otázky z e-learning 7
- PSI - Počítačové sítě - Otázky z e-learning 8
- PSI - Počítačové sítě - Otázky z e-learning 9
- RPV - Řízení projektů vývoje IT/IS - Vypracované otázky k testu
- SRKE - Soudní řízení, konkurz a exekuce - Otázky do soudní exekuce konkurz vyrovnání
- VPU - Vnitropodnikové účetnictví - Otázky z VPU
- ZF - Základy financování - Otázky ke zkoušce
- ZM2 - Parametrické modelování - Pro/Engineer - Otázky managementu 1
- VPU - Vnitropodnikové účetnictví - Vypracované otázky 0708
- VPU - Vnitropodnikové účetnictví - Vypracované otázky ke zkoušce
- RPV - Řízení projektů vývoje IT/IS - Otázky ke zkoušce
- SDP - Správa daní a poplatků - vypracované otázky
- Bmik1P - Mikroekonomie 1 - Otázky
- Bman1P - Management 1 - otázky na zápočtový test
- KstatP - Statistika - otázky ke zkoušce (teorie)
- KstatP - Statistika - otázky
- Bman1P - Management 1 - testové otázky
- Bman1P - Management 1 - otázky
- KrnP - Řízení nákladů - Otázky k ZK
- DzorK - Základy optimalizace a rozhodování - otázky
- OcccP - Cross cultural communication - Otázky z testu
- Bman1P - Management 1 - testove otazky
Copyright 2024 unium.cz