- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Vypracovane-otazky.
PV157 - Autentizace a řízení přístupu
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálK čemu slouží steganografie? Uveďte příklad použití.
Steganografie se narozdíl od kryptografie nesnaží převést zprávu do tvaru nesrozumitelného pro třetí stranu, ale snaží se utajit samotnou existenci zprávy. Často se kombinuje s kryptografií. Například v bezpečnostním SW pro šifrování dat je umožněno vytvářet virtuální šifrované disky, v rámci těchto virtuálních disků je možno vytvářet další viditelné i neviditelné šifrované disky. Je pak doporučeno aby uživatel vytvořil šifrovaný disk, do něj uložil privátně vyhlížející obsah a obsah který potřebuje opravdu zabezpečit uložil do skrytého disku. Při mučení by pak byl nucen vyzradit heslo k šifrovanému disku, ale útočník by na skrytý disk nepřišel.
Co je to slovníkový útok?
Útok hádání hesel podle databáze (slovníku) častých hesel, klasického slovníku, etc...
Splňuje digitální podpis požadavky kladené na zaručený elektronický podpis?
ANO
Proč není CRC dostatečný pro autentizaci dat?
CRC není dále nijak chráněn a je vysoce kolizní.
K čemu se používá CRC?
CRC se používá k ochraně dat proti náhodným změnám způsobených enviromentálními vlivy (kozmické záření). Pomocí CRC obvykle dokážeme rozpoznat všechny jednobitové změny a většinu dvoubitových změn (záleží na verzi CRC).
Uveďte příklad elektronického podpisu, který není digitálním podpisem.
podpis pod emailem
Jaký je rozdíl mezi elektronickou značkou a elektronickým podpisem?
Elektronická značka je určena pro právnícké osoby a základním rozdílem je že u elektronického podpisu se předpokládá že se podepisovaný seznámil s obsahem podepisovaného dokumentu. U elektronické značky toto neplatí, elektronická značka je určena hlavně pro automatické podepisování.
K čemu slouží metoda "chaffing and windowing" a na jakém principu funguje?
Použití MAC k zajištění důvěrnosti dat. Posíláme bit po bitu, vždy pošleme 1 i 0 u správného uvedeme správny MAC u nesprávného nesprávný MAC. Příjemce je schopen ověřit MAC a tudíž je schopen vybrat jestli platí 1 nebo 0. Prostředník není schopen rozhodnout co je správně.
K čemu slouží MS Authenticode?
Autentizace spustitelných souborů. Zajištění integrity a původu.
Jaký je rozdíl mezi slabou a silnou bezkolizností kryptografických hašovacích funkcí?
Silná - v rozumném čase nenajdeme libovolnou dvojici x a x' pro které platí h(x)=h(x')
Slabá - v rozumném čase nenajdeme ke konkrétnímu x x' pro které platí h(x)=h(x')
Co je to solení hesel?
K heslu přidáváme sůl - náhodný řetězec znaků. Prodlužujeme tak heslo a zaručíme tím že dvě stejné hesla budou mít různou zašifrovanou/hašovanou hodnotu.
Jaké hašovací funkce se používají pod OS UNIX pro ukládání hesel uživatelů?
MD5 - heslo až 255 znaků, sůl až 8 znaků. V minulosti upravený DES algoritmus.
Jaké bezpečnostní principy podporuje protokol SSL/TLS?
Autentizace stran, zajištění integrity, důvěrnost.
Uveďte 2 příklady kryptografických hašovacích funkcí.
MD5 (v současné době nepovažována za bezpečnou), SHA-2
Jaký je rozdíl mezi verifikací uživatele a identifikací uživatele?
U verifikace uživatel předkládá svoji identitu a my pouze oveříme zda jde o něj, u identifikace se snažíme rozpoznat o koho jde (najít v databázi odpovídající identitu).
K čemu slouží v UNIXu funkce "crypt"?
Nyní už k ničemu. Používala se ke kryptování hesla, používal se upravený algoritmus DES. 7bitové znaky, max. 8 znaků, dva znaky sůl.
Uveďte vlastnosti kryptografických hašovacích funkcí.
Jednosměrnost - pro libovolné x můžeme spočítat h(x), v rozumném čase nejsme schopni najít pro h(x) korespondující x.
Bezkoliznost - slabá, silná
Co je cílem autentizace uživatele (se zřetelem na oprávněné i neoprávněné potenciální uživatele).
Zjištění zda je uživatel ten za koho se vydává.
Jakým způsobem se ukládají a srovnávají hesla při autentizaci uživatelů v OS typu Unix
Hashovaní pomocí MD5. Heslo až 255 znaků. Sůl až 8 znaků. Ukládáme ve tvaru $1$sůl$haš. Hesla ukládame do /etc/shadow
Jak silná je autentizace počítačů pomocí ethernetových MAC adres?
MAC jsou veřejné (ARP), MAC je možné změnit, síla autentizace víceméně nulová, pro specifické účely ale dostatečná.
Jakým způsobem je vhodné vytvářet bezpečná hesla?
Pomocí frází. Pomocí nejakého klíče převedeme delší frázi (větu, říkanku, etc...) na heslo. Např. první písmena, čárka, přechod mezi velkými a malými písmeny, čislovky jsou čísla.
Co je to Kerckhoffův princip?
Znalost kryptografického protokolu (algoritmu) by neměla způsobit narušení jeho bezpečnosti.
Co je to trojský kůň?
Program který kromě legitimní činnosti, provádí další skrytou činnost (např. logování kláves).
Jaký je rozdíl mezi on-line a off-line slovníkovým útokem?
On-line útočník zkouší slovníkový útok přímo na službu. Off-line, útočník útočí přímo na soubor se zašifrovanými/hašovanými hesly.
Jaký je rozdíl mezi šifrováním a hašováním hesel?
Šifrováním hesel si moc nepomůžeme z pohledu bezpečnosti (stejně musíme někam uložit klíč), ale máme přístup k nezašifrovaným heslům. Hašování hesel je bezpečnejší, ale z hašovaných hesel nezískáme hesla v původní podobě.
Uveďte příklad autentizace počítačů pomocí adresy.
Autentizace v ssh, speciální soubor .rhosts, seznam důvěryhodných počítačů. Spoléháme na infrastrukturu.
Jaké jsou dvě základní výhody "solení" hesel?
Prodloužení hesla, dvě stejná hesla mají různý haš.
Jaké hašovací funkce se používají pod OS Windows pro ukládání hesel uživatelů?
Lan Manager (LM) - nerozlišuje velikost písmen, max. 14, NTLM - založeno na MD4 v unicode, ukládaní do obou z důvodu kompatibility - snížení bezpečnosti.
Jaký je u ssh rozdíl mezi Server key a Host key?
Server key trvalý, host key se generuje každou hodinu.
Zdůvodni stručně, proč jsou hesla založená na frázích obtížněji uhodnutelná než naivně zvolená hesla.
Hesla založena na frázích se složitostí blíží náhodným heslům (někdy jsou i lepší) a jejich jednoduchost na zapamatování se blíží naivně zvoleným heslům.
Co je to tzv. Libanonská smyčka (jako útok vůči bankomatům)?
Jednoduchá smyčka zastrčená do čtečky bankomatu, uživatel vloží kartu, ta zajede dovnitř, smyčka zabrání detekci karty, ta ale nevyjede ani ven. Uživatel odejde pro kartu do pobočky a útočník jednoduše vytáhne smyčku i s kartou.
Jaký je rozdíl mezi bezpečnostní karet s magnetickým proužkem a čipových karet.
Magnetický proužek - pouhé datové uložiště, jednoduše kopírovatelné, čipové karty můžou mít vlastní iterní logiku (procesor), kterou nemůžeme jednoduše zkopírovat.
Co víš o ekonomice padělání tokenů?
Cena tokenu má být nízká, naproti tomu, cena padělání jednoho tokenu má být pokud možno co nejvyšší. Také je potřeba nejakým způsobem zajistit aby človek který již umí vyrobit jeden token nezačal levně tokeny vyrábět stejně jako výrobce.
Co je token? Uveď příklad.
Něco co uživatel má. Klíč, občanka, čipová karta, USB token.
Na čem závisí úspěšnost útoku hroubou silou (na soubor s haši hesel)?
Výkon počítače, velikost abecedy, délka hesla.
Jaké jsou bezpečnostní problémy bezkontaktních čipových karet?
Protože je možné je číst i na dálku, může útočník provést útok na kartu z dálky, např. nasnímání ISIC který mam v kapse kalhot.
Co je to cyklický záznam jako datový typ u čipo
Vloženo: 26.04.2009
Velikost: 13,76 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2025 unium.cz


