- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiáltení
autentizace - problém snadného falšování/padělání identifikátorů->ochrana čteček proti kartám s padělaným identifikátorem
Kdo provádí akreditaci CA podle zákona o elektronických podpisech?
*Ministrestvo informatiky
Co je to separace oprávnění, uveď příklad.
K vykonání určité transakce potřebujeme souhlas více osob (velká bankovní transakce). Podpora až na úrovni aplikačního SW.
Poskytují CRC ochranu před úmyslnou modifikací dat?
*Ne
Uveď příklad algoritmu typu výzva-odpověď založeného na asymetrické kryptografii.
B -> A: h(r),"B",Pa(r,"B") Pa-veřejný klíč A
A -> B: r
Provádí protokol SSL autentizaci serveru?
defaultně ne
*defaultně ano
Co víš o POSIX ACL (Access Control Lists)?
Implementace ACL pro posix systémy (Linux, Unix). Příkazy getfacl, setfacl.
- nastavení kromě základních práv (ACL_USER_OBJ,AC"_GROUP_OBJ,ACL_OTHER) také ještě další
- je možné přidávat výjimky pro uživatele (ACL_USER) a skupiny (ACL_GROUP) a také nastavovat masku (ACL_MASK), která dále může omezovat pravá udělená uživatelům ACL_USER a skupinám ACL_GROUP,ACL_GROUP_OBJ - vlastníka se netýká.
- nastavení defaultního ACL pro nevě vytvořené adresáře
Co je to autentizovaný protokol pro ustavení klíče?
Před samotným ustavením klíče dojde k autentizaci stran, čímž se vyhneme útoku man in the middle.
Co je to PIN?
Číselný přístupový kód (heslo), obvykle 3-5 cifer. Používá se u zařížení kde na kompletní klávesnici není místo, nebo z ekonomických důvodů není vhodné na zařízení umístit plnou klávesnici.
Co jw to princip nejmenších privilegií?
Uživatel má pouze ta oprávnění, které nutně potřebuje. Na začátku mají uživatelé minimální práva a podle potřeby se jim práva přidávají. V momentě kdy uživatel nepotřebuje přístup k objektu je mu právo odebráno.
Jaká je typická velikost paměti ROM (pro OS karty) dnešních dobrých čipových karet?
*100 kB
*10 kB
Jaká je typická velikost paměti RAM dnešních dobrých čipových karet?
*10 kB
*1 kB
Jaké jsou dvě základní výhody "solení" hesel?
2 stejná hesla mají různý haš, krátké heslo je tížeji uhodnutelné
Uveďte příklad autentizace počítačů pomocí adresy.
pomocí ethernetové adresy, pomocí IP adresy (obě jsou málo důvěryhodné až nebezpečné)
Co je to segmentové adresování a čemu se využívá při řízení přístupu na úrovni procesoru a OS?
Adresování pomocí segment+offset. Segment může měnit pouze OS(referenční monitor).
Jaký je rozdíl mezi bezpečnostní karet s magnetickým proužkem a čipových karet.
Magnetický proužek - pouhé datové uložiště, jednoduše kopírovatelné
čipové - čip je nesnadno preparovatelný-rozebratelný, může mít vlastní interní logiku (procesor), kterou nemůžeme jednoduše zkopírovat. ovšem nové problém s bezkontaktními kartami
Jaké hašovací funkce se používají pod OS Windows pro ukládání hesel uživatelů?
Lan Manager (LM) - nerozlišuje velikost písmen, heslo max. 14 dělené na poloviny
NTLM - založeno na MD4 v unicode, ukládaní do obou z důvodu kompatibility - snížení bezpečnosti.
Co je to FRR (false rejection rate) u biometrických systémů?
počet nesprávných odmítnutí, uživatel který by měl být přijat byl odmítnut. Čím vyšší, tím nespokojenější uživatele. Nepřímo závislé na FAR.
Uveď příklad protokolu pro přenos klíče založeného na asymetrické kryptografii
A -> B: Pb(Sa(k))
Pro digitální podepsání zprávy je potřeba mít k dispozici:
*soukromý klíč
Co je to klíčovaná hašovací funkce?
=hašovací funkce, která navíc využívá sdíleného tajemstí-symetrického klíče. Jednosměrnost zajišťuje, že se již nikdo k daným datům nedostane - ani příjemce. Na druhou stranu pokud má příjemce k dispozici daná data, pouze on jako vlastník klíče je schopen ověřit, zda přijatý haš se shoduje s hašem, který si vytovřil sám. Tudíž je tak schopen určit, zda je odesílatel odpravdu ten, za koho se vydává.
Jakým typům útoků se snaží zabránit rozšířené řízení přístupu (EAC) u elektronických pasů?
snadnému kopírování dat z pasu a snadému přístupu k biometrickým údajům
Co je to solení hesel?
K heslu přidáváme sůl - náhodný řetězec znaků. Prodlužujeme tak heslo a zaručíme tím že dvě stejné hesla budou mít různou zašifrovanou/hašovanou hodnotu a také to, že krátké heslo nebude snáze uhodnutelné
Co je to víceúrovňový systém (MLS)?
Systém s povinným řízením přístupu. Úrovně oprávnění pro subjekty a objekty v systému. Subjekt s oprávněním má přístup pouze k objektům se stejným nebo nižším oprávněním.
Uveďte 2 příklady kryptografických hašovacích funkcí.
SHA-1, MD5
Zdůvodni stručně, proč jsou hesla založená na frázích obtížněji uhodnutelná než naivně zvolená hesla.
Hesla založena na frázích se složitostí blíží náhodným heslům (někdy jsou i lepší) a jejich jednoduchost na zapamatování se blíží naivně zvoleným heslům.
Je IPsec povinný pro IPv6?
*Ano
Jaký je rozdíl mezi biometrickou identifikací a verifikací?
Verifikace, známe identitu, pouze ověřujeme. Identifikace, identitu neznáme, porovnáváme se záznamy a snažíme se identitu zjistit.
Co si víš o generování kryptografických klíčů z biometrických dat?
Nevhodné - biometrika není tajná, biometriky se mění.
Co je odolnost vůči narušení u hardwarových prvků?
Speciální odolnost části systému vůči nějakému typu narušení. Čip zalitý v epoxidu. Při rozebrání se rozpadající token,..
Co je to X.509?
Standard pro certifikáty veřejných klíčů. (podpis CA pro jím vydaný veřejný klíč)
Proč není CRC dostatečný pro autentizaci dat?
protože není jednosměrný, neboli - z dat lze získat snadno CRC a z CRC lze snadno získat data
Je možné pro výpočet MAC (Message Authentication Code) použít klíčovanou hašovací funkci?
*Ano
Bezpečnost algoritmu DSA je založena na:
*nesnadnosti odmocňování čísel ve zbytkové grupě
Jaký je rozdíl mezi on-line a off-line slovníkovým útokem?
On-line útočník zkouší slovníkový útok přímo na službu.
Off-line, útočník útočí přímo na soubor se zašifrovanými/hašovanými hesly.
Co je to princip noninterference (u MLS systémů)?
Akce uživatele s vyšší bezpečnostní úrovní nijak neovlivní, to co vidí uživatel na nižší bezp. úrovni
Jaké jsou dva základní problémy související s využitím časových razítek?
Problém synchronizace a zabezpečení hodin - komunikující počítače potřebují mít synchronizované hodiny a zabezpečené tak, aby nemohly být změněny útočníkem.
Problém platnosti - časové razítko má obvykle dobu platnosti, v této době pak ale může dojít k útoku přehráním(spíše odrazem)
Co je a k čemu slouží kroscertifikace (křížové ověření CA)?
řeší problém existence víc kořenových-primárních certifikačních autorit. Tyto autority na nejvyšší úrovni si vzájemně ověří své certifikáty.
Jaký je rozdíl mezi protokoly HTTP a HTTPS?
HTTPS je služba šifrovaná neboli HTTPS využívá protokol vyšší úrovně SSL/TLS
Je možné MAC (Message Authentication Code) vytvořit pomocí symetrické šifrovací funkce?
*Ano
Jaký je rozdíl mezi elektronickou značkou a elektronickým podpisem?
Elektronická značka je určena pro právnícké osoby a základním rozdílem je že u elektronického podpisu se předpokládá že se podepisovaný seznámil s obsahem podepisovaného dokumentu. U elektronické značky toto neplatí, elektronická značka je určena hlavně pro automatické podepisování.
Jaký je vztah matice přístupových práv a seznamu přístupových práv (ACL)?
množina (NE JEDINÝ) ACL, tedy množina Access Control Listů, je matice přístupových práv ukládaná po objektech. Jeden ACL-jeden seznam přístupových práv je jednou položkou v matici.
Máte strany A a B, strana A vygenerovala asymetrický klíč a veřejnou část klíče bezpečným způsobem předala straně B.
Jak byste provedli autentizaci strany B vůči straně A, tak aby protokol byl odolný vůči útokům odposlechem a přehráním?
A->B: nA
B->A: Pa(nB,nA,"A")
Jaký je rozdíl mezi biometrikou založenou na snímání oční sítnice a oční duhovky?
duhovka - FAR téměř nulové při FRR asi 3%, pohodlnější, ryclhejší(10^6 srovnání za s)
sítnice - FAR téměř nulové ovšem vyoské FRR, uživatelsky nepříjemné
Co je to EER (equal error rate) u biometrických systémů?
Hodnota u které se FAR = FRR. Tudíž je to stav, kdy pravděpodobnost nesprávného odmítnutí uživatele je stejná jako pravděpodobnost nesprávného přijetí.
Co je to tzv. Libanonská smyčka (jako útok vůči bankomatům)?
Jednoduchá smyčka zastrčená do čtečky bankomatu, uživatel vloží kartu, ta zajede dovnitř, smyčka zabrání detekci karty, ta ale nevyjede ani ven. Uživatel odejde pro kartu do pobočky a útočník jednoduše vytáhne smyčku i s kartou.
Je SIM karta čipová karta?
*Ano
Jakým typům útoků se snaží zabránit základní řízení přístupu (BAC) u elektronických pasů?
zabránit neoprávněnému čtení pasu bez vědomí držitele.
http://66.102.9.104/search?q=cache:vAD994d9ebIJ:www.tapmag.cz/semin/pdf/qas_07/4_Holenda_Mayer.pdf+BAC,+%22Basic+Access+Control%22&hl=cs&ct=clnk&cd=6&gl=cz
Uveďte příklad logického útoku na čipovou kartu.
výkonová, časová analýza
Co je to třífaktorová autentizace? Uveď příklad.
autentizace pomocí 3 různých metodik, např.: token(karta s čipem),tajemství(PIN),biometrika(otisk prstu)
=jedna z možných variant budoucích kreditních karet
K čemu slouží MS Authenticode?
Autentizace spustitelných souborů. Zajištění integrity a autenticity dat-jejich původu-známe autora dat
Algoritmy asymetrické kryptografie jsou novější než algoritmy symetrické kryptografie:
*řádově o tisíce let
Proti jakému druhu útoku nepomůže pouhé hašování hesla při vzdálené autentizaci v počítačové síti a jak lze tomuto útoku zabránit?
Hašování hesla nepomůže v případě útoku přehráním. Útoku můžeme zabránit tím že budeme k heslu přidávat dodatečné údaje, náhodné číslo, timestamp a až tento celek budeme hašovat.
Uveď příklad algoritmu typu výzva-odpověď založeného na symetrické kryptografii.
B->A: rB
A->B: rA,hK(rA,rB,"B")
B->A: hK(rB,rA,"A") hK je Mac algoritmus
K čemu slouží a jak funguje selektivní blokování RFID tagů?
identifikátory RFID tagů jsou rozděleny dle 1.bitu na veřejné a soukromé. Blokující (aktivní) RFID tag "ruší" čtení soukromých identifikátorů.
Uveď dvě výhody a dvě nevýhody povinného řízení přístupu.
výhody-systém sám přiděluje práva všem objektum,subjektům->lepší kontrola,zajištění bezpečnosti,odolnost vůči trojským koňům
nevýhody - složitost->velká režie,uživatel je často až příliš omezován,malá vyjadřovací schopnost
Co je to přetečení zásobníku ("buffer overflow")? K čemu jej lze zneužít?
je to jedna z chyb,které mohou být zneužity v řízení přístupu. Kód řízení přístupu(referenční monitor,viz otázka co je to referenční monitor) není vždy bezchybný. Při nedostatečné kontrole nedůvěryhodného vstupu může dojít k přetečení a tím např. ke špatnému ověření přístupových práv.
Jaký je vztah mezi maticí přístupových práv a seznamem přístupových oprávnění (capabilities)?
množina (NE JEDINÝ seznam) seznamů, je matice přístupových práv ukládaná po subjektech. Jeden seznam přístupových oprávnění je jednou položkou v matici.
Jaké vlastnosti mají data, u kterých jsme ověřili autenticitu (dat)?
logicky: ověřili jsme jejich původ
podle slidů(přednáška 1,str 23): ověření původu a integrita
NEVÍM
Vyjmenuj 2 výhody a 2 nevýhody centralizované a decentralizované správy řízení přístupu.
výhody
Centralizovaná - konzistentnost, přísné řízení
Decentralizovaná - snadno dosažitelná vysoká odpovědnost, jednodušší pro malé skupiny počítačů
nevýhody
Centralizovaná - těžkopádné, vysoká režie
Decentralizovaná - těžká kontrola konzistence, chybí přehled o stavu
Uveď příklad protokolu pro přenos klíče založeného na symetrické kryptografii.
Shamirův no-key protokol, nebo:
B->A: nB nB...náhodné nebo sekvenční číslo
A->B: Ek(rA,nB,"B")
K čemu mohou sloužit HW tokeny?
k autentizaci(e-commerce,vstup do zabezpečené místnosti,autorizace platby,výber hotovosti z bankomatu)/identifikaci(el. pasy) uživatelů, součást dvou- nebo třífaktorové autentizace,uchovávání citlivých dat(zejm. kryptografické klíče)
Jaký je rozdíl mezi aktivním a pasivním útočníkem?
pasivní - odposlouchává,analyzuje
aktivní - sám modifikuje nebo vytváří zprávy
Co znamená vlastnost "úplnost" u protokolů typu zero-knowledge.
Všechny poctivé strany vždy dosáhnou úspěšného výsledku
Pro ověření digitálního podpisu je třeba mít k dispozici patřičný:
*veřejný klíč
Zvažte následující autentizační protokol využívající symetrickou kryptografii a popište stručně
- alespoň dva možné bezpečnostní problémy tohoto protokolu;
- a stanovte předpoklady, za kterých se těmto problémum lze vyhnout.
A -> B: IDA, IDB, RandomValueN, Hashed{SharedSecretAB XOR RandomValueN}
B -> A: IDB, IDA, Hashed{SharedSecretAB}
----
man-in-the-middle,Přehráním,odraz
řešení: u obou problémů přidání nA,nB,tA,tB (radší víc než málo:)
Popiš stručně princip protokolu typu výzva-odpověď.
Strana A pošle straně B výzvu. Na výzvu zareaguje strana B takovým způsobem aby strana A mohla ověřit autenticitu strany B.(útočník odposlechem výzvy i odpovědi moc nezíská, B se může přesvědčit o Alicině identitě bez získání jejího tajemství)
Vysvětli princip ss-vlastnosti (NRU - no read up) a *-vlastnosti (NWD - no write down) víceúrovňových systémů (MLS).
NRU - základní bezpečnostní vlastnost,musí ji dodržovat všechny subjekty
=subjekty nesmějí číst data na vyšší úrovni a nesmějí vytvářet tajnější data než pro jaké mají počáteční oprávnění
NWD - důvěryhodné subjekty mohou NWD porušit
=subjekt může číst méně nebo stejně tajná data jako je jeho aktuální bezp. úroveň, zapisovat jen stejně tajná data jako je jeho akt. bezp. úroveň a přidávat jen stejně tajná nebo tajnější data než je jeho akt. bezp. úroveň
K čemu slouží veřejný klíč v asymetrické kryptografii?
*k zašifrovaní zprávy pro konkrétního příjemce
*k oveření digitálního podpisu zprávy
Co je to Kerckhoffův princip?
Znalost kryptografického protokolu (algoritmu) nesmí způsobit narušení jeho bezpečnosti. Důvěrnost dat není založena na utajení principu algoritmu,ale na nějakém tajemství-typicky klíč.
Jaké znáš biometrické technologie snímající části oka, co o nich víš (chybovost, smysluplné použití)?
Metody snímající části oka jsou obecně velice přesné, pro FAR blížící se nule dosahujeme velice nízkých FRR.
Oční duhovka - snímáme černobílou kamerou ze vzdálenosti desítek cm.
Oční sítnice - snímáme speciálním zařížením, poměrně nepříjemná metoda, ale přesnější než oční duhovka, ovšem relativně vysoké FRR
Jakým způsobem se ukládají a srovnávají hesla při autentizaci uživatelů v OS typu Unix?
Hashovaní pomocí MD5. Heslo až 255 znaků. Sůl až 8 znaků. Ukládáme ve tvaru $1$sůl$haš. Hesla ukládame do /etc/shadow a do /etc/passwd
Jaký je vztah mezi pasivní a aktivní autentizací u elektronických pasů a statickou/dynamickou autentizací dat u EMV?
Jsou si velice podobné:
pasivní autentizace el. pasů ~ statická autentizace dat
aktivní autentizace el. pasů ~ dynamická autentizace dat
(viz otázky
K čemu slouží a na jakém principu je založena pasivní autentizace u elektronických pasů?
Jakým typům útoků se snaží zabránit aktivní autentizace u elektronických pasů?
K čamu slouží a jak funguje aktivní autentizace u elektronických pasů?
Jaký je rozdíl mezi statickou a dynamickou autentizací dat (specifikace EMV)?
)
SDA (Static Data Authentication) versus DDA (Dynamic Data Authentication)
Since the EMV specification allows for a transaction to occur with an EMV terminal off-line – meaning the terminal is
not connected to the bank host – there needs to be a method of authenticating the card and cardholder. SDA utilizes
cheaper chip technology, but as the name suggests, the data exchange with the terminal is static – i.e. there are no RSA
cryptography capabilities on the card. Additionally, cardholder verification is performed without encrypting the PIN.
DDA on the other hand, uses more complex chip technology that is able to perform public key cryptographic processes to
provide a higher level of transaction security – and the PIN is encrypted during cardholder verification. For additional
reference, the EMV2000 specification detailed an extra level of security – referred to as CDA or Combined DDA and
Application Cryptogram. In this case, along with the usual DDA function during an off-line transaction, the transaction
cryptogram is included.
http://www.keycorp.net/NR/rdonlyres/1D17FE28-AAA4-45F1-AF2B-E34F66990D40/0/WhitePaper_Silicon_Trust_EMV_Migration_and_MULTOS.pdf
http://www.bkm.com.tr/en/cip4.html
Jak pracuje řízení přístupu založené na rolích (RBAC)?
je to samostatná kategorie řízení přístupu - ani povinné ani volitelné.
Je založeno na přidělování rolí uživatelům,1 uživatel může mít i více rolí(student FI, učitel ESF,učitel FI). Role znamenají práva k provedená určitých akcí. Tato práva mohou být specifikována velic jemně, jemněji než pomocí ACL. Ovšem ve složitě strukturované oragnizaci je těžké vytvořit jasný systém rolí, jím odpovídajících práv a rozdělení uživatelnů do rolí.
Co je to základní řízení přístupu (BAC) u elektronických pasů? Jak BAC pracuje?
je to jednodušší a méně bezpečné řízení přístupu k el. pasům. Při komunikaci se čtečkou jsou sice data šifrována, ale klíč lze odvodit z MRZ(strojově čitelné zóny). Princip:
Z MRZ se zíká číslo pasu,datum narození,datum vypršení platnosti; toto dále hašujeme pomocí SHA-1 a generujeme dva 3DES-2 klíče; pak autentizujeme a ustavíme symetrický klíč. Následná komunikace je šifrovaná. V praxi ovšem malá entropie(míra informační vydatnosti, nebo také neurčitosti).
Co víš o bezpečnosti biometrických autentizačních systémů?
Bezpečnost záleží na použité technologii a konkrétním nastavení poměru FAR a FRR. Čím vyšší false acceptance rate, tim nižší bezpečnost. Biometriky nejsou tajné, ale mohou to být citlivé informace->problém ochrany soukromí.
Jaké typy časově proměnných parametrů znáš?
Náhodné čísla, časová známka, pořadové číslo.
Uveďte příklad vyžití digitálního vodoznaku (watermark).
= vložení ochranných informací(typicky obrázku) do dat: elektronické publikace, inzerce, digitální knihovny, reportáže, multimediální umělecké výtvory ať již ve formě textů, zvuků, obrázků nebo videoklipů)
příklad: logo televize při digitální vysílání
http://www.elektrorevue.cz/clanky/01047/index.html
Vloženo: 26.04.2009
Velikost: 59,47 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu PV157 - Autentizace a řízení přístupu
Reference vyučujících předmětu PV157 - Autentizace a řízení přístupu
Podobné materiály
- MB008 - Algebra I - Poznamky_prednaska
- MB008 - Algebra I - Poznámky
- PB152 - Operační systémy - Poznámky
- PV122 - Formální struktura přirozeného jazyka - Poznamky
- SZMAP - Státní zkouška (magisterský studijní program Aplikovaná informatika) - Stanice_IS_(ARDBS)_poznamky
- SZMAP - Státní zkouška (magisterský studijní program Aplikovaná informatika) - Stanice_IS_(Bezpecnost_IS)_poznamky
- VB003 - Ekonomický styl myšlení I - Poznámky ESM
- PB150 - Architektury výpočetních systémů - Poznamky_ke_zkousce_na_6_A4
Copyright 2025 unium.cz


