- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Vypracovaé otázky
KIB - Kryptografie a informační zabezpečenost
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálče, WEP sice používá kontrolu integrity pomocí CRC kódu, ale pro ten platí možnost stejně jednoduché změny, jako u jednotlivých bitů samotné zprávy. Tento fakt umožňuje útoky typu man-in-the-middle, kdy útočník může např. jen změnit IP adresu příjemce, nebo příznak v paketu na síťové vrstvě. Jednostranná autentizace, uživatel nemá jistotu, že se připojuje k autorizovanému AP.
28. jaké jsou nároky (čas, provoz) útoku FMS
Implementován v AirSnort a Wep_crack. Základem útoku je poznatek, že některé inicializační vektory prozrazují u RC4 v šifrovém textu některé bity klíče. Slabina v RC4 spolu se znalostí otevřeného textu umožňuje určovat klíč s pravděpodobností 5-13 %. Celkem pro analýzu potřebujeme 6 až 8 milionů paketů, jinými slovy asi 2 hodiny. Tento útok byl ještě optimalizován a v této verzi je potřeba teoreticky jen půl miliónu paketů. Praktické implementace ukazují, že je v mnoha případech potřeba dokonce jen třetina tohoto množství. A nezáleží na tom, jestli má klíč 40 bitů, nebo 128 bitů
29. specifikujte základní typy útočných nástrojů pro WiFi sítě
Netstumbler pro detekci Beacon vysílajících AP. Sniffer Ethereal pro odchycení paketů na síti. Lámání WEPu (AirSnort, wepcrack, wepattack), vkládání paketů (reinj), správa přístupových bodů (ap-utils), generování rámců (airjack, wnet).
Pasivní útok spočívá v pouhém poslouchání dat v síti a využívání špatných implementací tohoto špatného protokolu.
Aktivní útok s vkládáním dat znamená vkládání speciálních paketů, nebo změna paketů pomocí převracení bitů.
Aktivní útok z obou stran je speciální forma předchozího útoku. Útočník se snaží odhadnout obsah hlaviček paketů a vhodnými změnami zajistit, aby byl paket doručen na jinou adresu. Stačí přepsat adresu adresáta a všechno ostatní - od šifrování, směrování, doručení nechat na původní síti.
Tabulkový útok je kryptoanalytický útok. K jeho provedení je třeba nasbírat a poté zpracovat zhruba 15 GB dat.Poté je možné dešifrovat libovolný paket - prostě cokoliv, co prochází přes WiFi sít’.
Útok FMS – viz výše…
30. jak je možné vylepšit bezpečnost WiFi sítí
Vhodně umístit antény pro co nejpřesnější vymezení dosahu sítě. Změnit implicitní SSID a zrušit pravidelné vysílání jména sítě (beacons). Zašifrovat SSID a WEP klíč na klientské stanici. Omezit používání DHCP. Filtrovat MAC adresy. Zamezit sdílení souborů, adresářů a aplikací. Použít FW a nastavit používání VPN. Zapnout alespoň WEP s co nejdelším klíčem. Lépe použít WPA klíč odolný proti slovníkovému útoku.
31. jaké jsou vrstvy relevantních problémů vzhledem k elektronickému podpisu
kryptografie samotná – algoritmy pro podepisování dokumentů, správa klíčů – generování klíčů, distribuce, zrušení klíče, bezpečnostní metoda – certifikáty mohou obsahovat speciální atributy, které nejsou standardizovány, administrativní bezpečnost – jak zpřístupnit CA osobní klíče fyzická bezpečnost – centrální počítač musí být na velmi bezpečném místě archivace – documentů, certifikátů…právní postavení podpisů
32. jaké vlastnosti by měla mít žádost o certifikát (co má zajistit)
označení, že je kvalifikovaný, obchodní jméno poskytovatele, jméno a příjmení podepisující osoby nebo její pseudonym, data pro ověřování podpisu, číslo, zaručený elektronický podpis poskytovatele, počátek a konec platnosti, údaje o omezení použití, další osobní údaje jen se svolením osoby
Certifikát - je digitální potvrzení svazující reálný subjekt s jeho veřejným klíčem. Základními údaji uvedenými v certifikátu jsou tedy veřejný klíč a identifikace subjektu. Kromě toho certifikát obsahuje rovněž jedinečné sériové číslo certifikátu, dobu platnosti certifikátu, identifikaci vydavatele certifikátu a další údaje. Certifikát je digitálně podepsán soukromým klíčem certifikační autority.
33. jaký je význam certifikační hierarchie/cesty, k čemu je dobrá
Validace veřejného klíče - programy, které obdrží veřejný klíč nějakého subjektu zasílají dotaz certifikační autoritě, která měla vydat certifikát k tomuto klíči. CA porovná požadovaný klíč se svou databází. Výsledek vyhledávání oznámí dotazující se straně a v případě nalezení certifikátu pro tento klíč může CA vrátit i celý certifikát.
certifikační hierarchie - Je model důvěryhodnosti certifikátů, v jehož rámci jsou cesty k certifikátům vytvářeny navázáním vztahu podřízený-nadřazený mezi certifikačními úřady.
Propojení dvou různých infrastruktur buď ustanovením třetí CA, která je oběma nadřízená, nebo pomocí křížové certifikace.
34. dva základní přístupy pro revokaci certifikátů/klíčů – specifikujte
Zrušení certifikátu je používáno, pokud je podezření na zneužití nebo prozrazení, soukromého klíče, nebo při změně údajů, které jsou v certifikátu uvedeny. Zrušení provede CA tím, že certifikát umístí na pravidelně vydávaný seznam zrušených certifikátů (CRL).
Konzervativní - klíč/certifikát platí jen když máme k dispozici pevný důkaz
Liberální: klíč/certifikát platí dokud nedojde k jeho zrušení
35. hlavní problémy systému X.509
zneplatnění certifikátu- implicitní doměnka: certifikát je platný, jak detekovat odhalení soukromého klíče? časová prodleva po zneplatnění certifikátu, časová prodleva pro distribuci CRL (seznam zneplatněných certifikátu), množství dat periodicky distribuované CA (certifikační autoritou): bezpečné zařízení, bezpečný HW s podmínkou šifrování a verifikace platnosti certifikátu / limity použití
administrace používání a provoz PKI systému může být velmi náročný
soukromí: Technologie narušuje některé globální bezpečnostní vlastnosti/požadavky
registrace: RA bezpečnost není ekvivalentní k bezpečnosti CA (cena a řízení), úředník je odpovědný za registrační proces: registrační požadavky jsou vyšší než pro politiku identifikace
bezpečnost RA je méně důležitá než bezpečnost CA
36. jaké jsou vlastnosti zaručeného elektronického podpisu
Integrita – Nemožnost elektronicky podepsaný dokument změnit
Identifikace – jednoznačné určení kdo el. dokument podepsal
Nepopiratelnost – podepsaná osoba nemůže díky el. podpisu později popřít , že se podepsala
Právní akceptovatelnost – zajištění aby el. podepsaný dokument byl uznán v případě právního sporu
37. kdy je poskytovatel certifikačních služeb povinen ukončit platnost kvalifikovaného
certifikátu
držitel certifikátu požádá o jeho zneplatnění, na základě sdělení klienta nebo zjištění CA, že věcný obsah certifikátu se změnil, došlo k závažnému porušení smluvních povinností či povinností vyplývajících z této certifikační politiky, v případě, že je důvodné podezření z kompromitace soukromého klíče držitele certifikátu, v případě, že soukromý klíč bude kompromitován, v případě pravomocného rozsudku či předběžného opatření soudu nařizujícího zneplatnění certifikátu, na základě úmrtí držitele certifikátu
38. jaké jsou požadavky na prostředky pro bezpečné ověřování podpisu
Ověřovaná data odpovídají datům zobrazeným, Podpis je spolehlivě ověřen a řádně zobrazen, Oěřovatel (osoba) musí zjistit obsah podepsaných dat, Je spolehlivě zjištěna pravost a platnost certifikátu, který je použit při ověření podpisu, Je spolehlivě zjištěna a ověřena totožnost podepisující osoby, Je uvedeno použití pseudonymu v použitém certifikátu, Jsou zjištěny veškeré změny v elektronických informacích, nebo zařízení samotném, které ovlivňují bezpečnost.
39. co je to kvalifikované časové razítko
Obsahuje: unikátní číslo razítka, označení pravidel použitých při vydání, identifikace vydavatele, čas, data pro které bylo razítko vydáno. Použití podpisu, nebo značky zaručuje, že dojde-li k porušení obsahu datové zprávy … je toto možné zjistit, značku vydavatele. Časové razítko je tedy elektronickým důkazem o existenci určitého dokumentu daném čase. Časové razítko vydává Časová autorita (podobně jako u certifikátů Certifikační autorita). Časová razítka vydává důvěryhodná autorita (I.CA) na základě žádosti o časové razítko, kterou obdrží. V žádosti je mimo jiné obsažena hash dat, pro která má být časové razítko vystaveno. Pokud žádost obsahuje všechny požadované náležitosti, časová autorita vytvoří odpověď, která obsahuje opět hash doplněný o aktuální časový údaj (a další potřebné parametry) a zašle ji zpět.
40. co je to výkonová analýza, co je potřeba k jejímu provedení
Poprvé publikována v roce 1998. Spočívá ve využití informace o množství spotřebované energie během provádění daného kryptografického algoritmu. Dělí se na SPA (simple power analysis) a DPA (differential power analysis) a diferenciální výkonovou analýzu vyššího rádu (HO-DPA). SPA je založena na přímém vyhodnocování množství spotřebované energie, zatímco DPA navíc využívá statistických metod, čímž je pak na rozdíl od SPA schopna odhalit i nepatrné výkyvy spotřeby energie (a eliminovat šum a chyby vzniklé při měřeních). Zatímco některé karty jsou schopné odolat SPA, tak nebyl nalezen komerčně používaný produkt, který by odolal útoku metodou DPA.
Protiopatření proti výkonové analýze mohou být buď softwarová (např. speciálně navržené algoritmy či přidání náhodného maskování) nebo hardwarová (např. fyzické stínění či nepřímé napájení čipů uvnitř kontaktních čipových karet).
41. na čem je založena chybová analýza
Cílem je ovlivnit zařízení tak, aby při své činnosti vytvořilo chyby. Fyzické poškození struktury čipu, změna obsahu paměti – EEPROM, Chyby při provádění výpočtu. (teplota, napájecí napětí, taktovací hodiny, mikrovlnné záření). Co se týká chyb při výpočtu, tak je možno použít kontrolní výpočty. Např., máme-li inverzní operace (šifrování/dešifrování), tak provedením obou a porovnáním výsledku můžeme ověřit jejich správnost.
42. popište útok s decimalizační tabulkou
Nastavíme-li decimalizační tabulku na samé nuly, bude bez použití offsetu vždy po decimalizaci každý vygenerovaný PIN roven čtyřem nulám. Stejně můžeme pomocí funkce generující zašifrované PINy získat EPB obsahující stejný nulový PIN. Když pak použijeme tento EPB a stejnou decimalizační tabulku jako parametry verifikační funkce, proběhne verifikace úspěšně (tj. z EPB dešifrovaný PIN je roven vygenerovanému PINu).
43. co zajišťuje mix – základní blok anonymizačních systémů
Pracuje jako směrovač zpráv ukrývající směrovací informace. Současně s routováním má mix za úkol skrýt veškeré informace o tom, kam kterou zprávu poslal. Jakmile je mixem přijata nějaká zpráva, je k ní vygenerováno zpoždění(čas po který zůstane v mixu). Po vypršení zpoždění je zpráva poslána dál. Zpoždění je generováno na základě nějakého náhodného rozložení, obvykle exponenciálního. Zjevná nevýhoda je, že jestliže do mixu mezitím nevstoupí jiná zpráva, tak je jednoduché sledovat, kam je první zpráva poslána dál
44. popište onion routing (cib
Vloženo: 23.04.2009
Velikost: 169,00 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu KIB - Kryptografie a informační zabezpečenost
Reference vyučujících předmětu KIB - Kryptografie a informační zabezpečenost
Podobné materiály
- BIST - Bezpečnost IS/IT - Vypracované otázky
- FT - Finanční trhy - Vypracované otázky
- MIK - Mikroekonomie - Všechny otázky ke zkoušce z mikra (2)
- MIK - Mikroekonomie - Všechny otázky ke zkoušce z mikra
- RPV - Řízení projektů vývoje IT/IS - Otázky vypracované word tabulka
- RPV - Řízení projektů vývoje IT/IS - Vypracované otázky, trošku předělané
- SDP - Správa daní a poplatků - Kontrolní otázky
- SDP - Správa daní a poplatků - Několik odpovědí na zápočtové otázky
- ZF - Základy financování - Otázky k učení
- ZF - Základy financování - Vypracované otázky
- ZPE - Základy podnikové ekonomiky - Vypracované otázky ze skript
- DSZ - Daňové systémy v zahraničí - Otázky z předtermínu
- FT - Finanční trhy - Otázky Ing. meluzína u zkoušky z FT
- PM - Podnikový management - Testové otázky z PMKA 2.část
- PM - Podnikový management - Testové otázky z PMka
- PPV - Právo prům. vlastnictví a inf. v podnikání - Otázky ke zkoušce z PPV
- PSI - Počítačové sítě - Otázky elearning
- PSI - Počítačové sítě - Otázky z e-learning 2
- PSI - Počítačové sítě - Otázky z e-learning 3
- PSI - Počítačové sítě - Otázky z e-learning 4
- PSI - Počítačové sítě - Otázky z e-learning 5
- PSI - Počítačové sítě - Otázky z e-learning 6
- PSI - Počítačové sítě - Otázky z e-learning 7
- PSI - Počítačové sítě - Otázky z e-learning 8
- PSI - Počítačové sítě - Otázky z e-learning 9
- RPV - Řízení projektů vývoje IT/IS - Vypracované otázky k testu
- SRKE - Soudní řízení, konkurz a exekuce - Otázky do soudní exekuce konkurz vyrovnání
- VPU - Vnitropodnikové účetnictví - Otázky z VPU
- ZF - Základy financování - Otázky ke zkoušce
- ZM2 - Parametrické modelování - Pro/Engineer - Otázky managementu 1
- VPU - Vnitropodnikové účetnictví - Vypracované otázky 0708
- VPU - Vnitropodnikové účetnictví - Vypracované otázky ke zkoušce
- RPV - Řízení projektů vývoje IT/IS - Otázky ke zkoušce
- SDP - Správa daní a poplatků - vypracované otázky
- Bmik1P - Mikroekonomie 1 - Otázky
- Bman1P - Management 1 - otázky na zápočtový test
- KstatP - Statistika - otázky ke zkoušce (teorie)
- KstatP - Statistika - otázky
- Bman1P - Management 1 - testové otázky
- Bman1P - Management 1 - otázky
- KrnP - Řízení nákladů - Otázky k ZK
- DzorK - Základy optimalizace a rozhodování - otázky
- OcccP - Cross cultural communication - Otázky z testu
- Bman1P - Management 1 - testove otazky
Copyright 2025 unium.cz


