Created
January 23, 2014 10:56
-
-
Save dcrystalj/8576704 to your computer and use it in GitHub Desktop.
ivz1
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
varnostna povezava SA | |
Je enosm. povezava med pošiljateljem in prejemnikom z določenimi var. storitvami. | |
VP enolično identificirajo trije parametri: | |
SPI (tip zascite) | |
IP | |
protokol (AH ali ESP) | |
AH: packet authentication | |
ESP: packet encryption plus (optionally auth) | |
Oba protokola (AH in ESP) omogocata transportni ali pa tunelni nacin delovanja. | |
------------- | |
Vprasanje x: | |
Imamo geslo dolzine 4, na voljo je 26 razlicnih znakov, znaki v geslu se lahko ponavljajo. Za preverjanje 1 moznosti gesla porabimo 1 sekundo. | |
Kaksen je pricakovan cas dekodiranja gesla? | |
Mozni odgovori : | |
a)127h | |
b)63.5h | |
c)? d)? | |
Ostala vprasanja: | |
Podpisan xml, v kaksni obliki je podpis | |
Kaj potrebujemo za mocno avtentikacijo (pravilen odgovor je bil DES z block cipher ali SHA1 z deljeno skrivnostjo) | |
Povezemo se na WIFI, Open authentication, kako zagotovimo zaupnost in overjanje? (neki takega) | |
IPSec, protokoli | |
kdo je specificiral IPSec (IETF, FIPA, ...) | |
Katera organizacija za standardizacijo je sprejela standard IPSec? | |
------------- | |
Al pri komunikacijskih standardih sploh ni težko si teh organizacij zapomnit. | |
* IEEE ponuja standarde kvečjemu na povezavni plasti: 802.3 je Ethernet, 802.11 je WiFi | |
* IETF (del širšega IAB) ponuja standarde za višje plasti v RFC-jih (IP;UDP;TCP;IPSec;SMTP;TLS;HTTP...). Je bla pa svinjska ta naloga, ker je bil FIPS zravn, ki velikokrat samo prevzema standarde. | |
Tist ISO2700X za kvalitativno in kvantitativno ocenjevanje groženj je bil pa res nizek udarec. | |
Kar se tiče povprečnega časa za razbitje 4-mestnega gesla iz možnih 26 znakov, je povprečni čas polovica časa najslabšega primera, torej (26^4)/2. | |
----------------- | |
po spominu je bil tak izpit: | |
1. Kako je v XML med znackama <SignatureValue> zapisan podpis? | |
a) Binarno | |
b) Kanonicna binarna oblika | |
*c) Base64 kodiranje (nevem a mam sam jst v spominu, da je zraven pisal binarno - in pol zarad tega nism to obkrozu ... idiot :) | |
d) ANSI | |
e) ... | |
2. Oseba A ustvari seme s in in cez pelje Hash - H1. Nardi H2=H(H1), H3 = H(H2) ... Hn = H(Hn-1) | |
Kaj mora oseba A poslat osebi B da bo omogocu overjanje ? neki tazga | |
a) H1 | |
b) H2 | |
c) H1 in H2 | |
*d) Hn | |
e) ... | |
3. Imamo Wireless napravo, ki omogoca OAP - Open Authenitace Protocol. Hocemo se varno povezati na mislm da nek web streznik. Kako to nardimo | |
a) OAP je dovolj | |
b) OAP + SSL Handshake protocol | |
c) OAP + SSL Alert protocol | |
d) SSL + ESP | |
*e) nic od nastetega | |
4. Kakor lahko v ortagonalni bazi kjer mamo vektorje i, j in k en vektor izrazimo z drugima dvema - i izrazimo z j in k. Podobno smo mogl nardit s temi celovitostjo, overjanjem, zaupnostjo, nezatajljivostjo ... Nevem tocno kako je blo ... neki random da zaupnost lahko izrazimo z celovitostjo in overjanjem | |
a) random | |
b) tud neki random :) | |
... Uglavnem mislm da je bil pravilen odgovor - Nezatajljivost lahko izrazimo z overjanjem in celovitostjo | |
5. Imamo geslo dolzine 4. Moznih znakov je 24, lahko se ponavljajo v geslu. Napadalec lahko naredi in preveri eno geslo na sekundo. Koliko casa bo pricakovano poreboval napadalec da zlomi geslo? --- Ta je bla res full dvoumna, lohk bi napisu, koliko casa bo porabil, da zagotovo ugotovi geslo ... | |
a) 7h | |
b) 15h | |
c) x ur (37 al neki tazga :) | |
*d) 63,5 h | |
e) 127 h | |
6. Katera organizacija je specificirala IPSec? | |
a) IETF | |
b) IETF in bla bla | |
*c) IETF / IAB. | |
d) IEEE in bla bla | |
7. Kako dosežemo močno integriteto ? | |
*a) z DES - CBC, in SHA-1 | |
b) z CRC | |
c) SHA1 | |
d) bla + CRC | |
e) bla | |
8. Hocemo sklenit neko pogodbo s podjetjem in to s pomocjo digitalnih podpisov. Dokument posljemo SI-TSA - Time Stamp Authority, da ga digitalno podpise. | |
Kaj s tem dobimo? | |
a) Podpis velja kot lastorocen podpis na papirju | |
b) Podpis velja kot lastorocen podpis na papirju, ce ima TSA veljaven certifikat SIGOV-CA (neki tazga) | |
c) Podpis velja kot lastorocen podpis na papirju, ce ima TSA veljaven certifikat SIGOV-CA, ki je nepreklican (neki tazga) | |
*d) nic od nastetega | |
e) Podpis velja kot lastorocen podpis na papirju pred notarjem. | |
9. Neko ocenjevanje (evaluation) varnosti sistema po ISO 2700X? | |
a) kvantitativno | |
b) kvalitativno | |
*c) kvantitativno + kvalitativno | |
d) kvantitativno + kvalitativno, pa tisti nivoji EAL1 do EAL7 | |
e) kvantitativno + kvalitativno po W3C | |
(nism zihr da so bli te odgovori mozni, je blo pa neki tazga.. ) | |
ISO/IEC 2700 Series, more specific ISO/IEC 27001:2005, is a quality assurance and documentation approach to ensure the selection of adequate and proportionate security controls that protect information assets are in place. This standard specifies requirements for establishing, implementing, operating, monitoring, reviewing, maintaining and improving a documented Information Security Management System within the context of the organization’s overall business risks. It also covers implementation of customized security controls, compliance and maintenance by: | |
Systematically examine and formulate security requirements and objectives by taking account of the threats, vulnerabilities and impacts as they relate to an organization’s information security risks | |
Design and implement a coherent and comprehensive suite of information security controls and/or other forms of risk treatment (such as risk avoidance or risk transfer) to address those risks that are deemed unacceptable | |
Adopt an overarching management process to ensure that the information security controls continue to meet the organization’s information security needs on an ongoing basis | |
Ensure that security risks are cost effectively managed | |
The ISO/IEC 27001:2005 regulation provides an organization with a security process framework for the implementation, management and status evaluation controls to ensure objectives are met. Praetorian Secure assists organizations with streamlining internal and external auditing to determine the degree of compliance, and provides a quality management approach to security that is sometimes required by vendors, suppliers and clients. | |
10. Naloga za najboljse studente :), Moral si zracunat Diffie - Hellman skupno skrivnost. Podano je pa blo - modul=71, baza=7, Xsecret=5, Ysecret=12 | |
Kok je skupna deljena skrivnost? | |
a) bla | |
b) bla | |
c) bla | |
... pravi odgovor je 30. (http://dkerr.home.mindspring.com/diffie_hellman_calc.html) | |
----------------------- | |
7^12 lahk zračunaš na nasledn način, če ti kalkulator ne potegne s prve: | |
7^2 = 49 (mod 71) | |
7^4 = 49 ^2 (mod 71) = 58 (mod 71) | |
7^8 = 58^2 (mod 71) = 27 (mod 71) | |
7^12 = 7^8 * 7^4 = 27 * 58 = 4 (mod 71) | |
------------------------- | |
kdaj je neka množica grupa v seštevanju in množenju | |
imamo sporočili S1 in S2. Ključ K. Obe sporočili XNOR-amo in dobimo tajnopis T1 in T2. Kaj lahko sedaj iz tega izračuna napadalec? | |
Zakaj se pri pametnih karticah uporabljajo NAND vrata? | |
ker lahko s tremi nand vrati realiziramo pol nabor boolovih funkcij (konjunkcija in negacija) | |
Med A in B imamo one-time pass overiteveno povezavo. Kakšen je algoritem, da preverimo, da ni prišlo do izgube paketov? | |
katera od naštetih stvari se NE prenaša pri ISAKMP? | |
------------------- | |
kaksne so mozne kombinacije Tunel : Transport / ESP : AH? | |
* vsaka z vsakim | |
entropija ... dve spremenljivki, enako verjetne moznosti, kaj lahko poves o entropiji | |
SET, kaj poslje kupec trgovcu | |
razlika med MAC in nekaksnih message izvleckom | |
kaj razumemo kot varnost sistema (odgovori v stilu da je to matematicno dokazljiva zadeva ali da gre bolj za trenutna priporocila svetovalcev itd itd) | |
na cem temelji Oakley | |
Katera stevila so inverz za mnozenje v Z5 ? (Podana mas neka stevila a moras ugotovit kaksni so njihovi inverzi za mnozenje. Mislim da so bla stevil ki si jim moral dolocit inverz 1, 2,3 in 4. | |
Neki grdga v zvezi z Radix64. Nekak v stlilu kaj lahko dobis kot output. Moznosti pa so ble neki kot: "Ne mores dobit kontrolnih znakov", "ne mores dobiti kontrolnih znakov z ASCII vrednostmi manjsmi od 127" ... | |
Man in the middle napad pri Diffie helmanu. Na kaksen nacin ga lahko preprecimo. Ne spomnim se vseh moznih odgovorov, spomnm se sam tistga ki mislim da je pravilen: Z overjanjem. | |
Man in the middle napad pri Diffie helmanu. Na kaksen nacin ga lahko preprecimo. | |
da izbereš neko različno dolžino ključa | |
a morata biti modula praštevili | |
*Z overjanjem. | |
Preverjanje podpisa. Kaj moramo preverit ? | |
a) samo certifikat | |
b) samo podpis | |
c) celo verigo certifikatov | |
d) podpis in certifikat CA | |
*e) podpis celo verigo certifikatov in revocaton list | |
Kateri so varnostni mehanizmi ? Pri vecini teh odgovorov je bla neka kombinacija zasebnosti , zaupnosti in te solate, pri enem pa so bili kriptogrfija, hash funkcije ... | |
Algoritma SHA-1 in Eliptic curve. Neki v stilu kako lahko primerjas varnost teh algoritmov ce imas dva razlicna kljuca. Odgovori so bili : a) ce je eden vsaj 5% daljsi da sta enako varna b) SHA ne sme biti vec kot 128 bitni .... e) tega ne moremo prmerjati | |
Jst bi reku da e, ker sta to cist drug tip algoritmov. | |
IPSec. kaksne storitve nudi in kateri plasti ? Odgovori so bli kombinacija za storitve : overjanje, zaupnost, avtentikacija | |
za sloja sta bila pa transportni in mrezni. Ne vem zdej kako so bli skupej nametani, jst sem izbral mrezni + avtentikacija, zaupnost in overjanje | |
Kaksni kljuci se prenasajo pri S/MIME | |
a) samo simetricni | |
b) samo asimetricni | |
c) ne uporablja se kljucev | |
d).....??? | |
Kljuci za enkratno uporabo. Koliko gesel potrebujemo ? | |
a) eno | |
b) dve | |
c ....??? | |
Zakaj potrebujemo ChangeChipher pri SSL ? | |
a) zato ker ne moremo tega narediti v Alert | |
b) ker tega ne moremo vkljuciti v Handshake) | |
c) da je bolj fleksibilno za uporabo različnih metod kriptiranja | |
d) ChangeCipher ne obstaj v SSL | |
e) ker ga ni možno dati v 2. korak ssl handshake | |
jst sem dal c | |
The client sends "Change cipher spec" notification to server to indicate that the client will start using the new session keys for hashing and encrypting messages. Client also sends "Client finished" message. | |
Server receives "Change cipher spec" and switches its record layer security state to symmetric encryption using the session keys. Server sends "Server finished" message to the client. | |
Varnostni mehanizmi: večina odgovorov je imela naštete zraven varnostne STORITVE, npr. overjanje, zaupnost, avtorizacija ipd. MEHANIZMI so pa kripto algoritmi, hash funkcije, random generatorji.. | |
SHA-1 vs. ECC: prvo je hash funkcija, drugo je kripto postopek. Ni primerjave pomoje. | |
IPSec: avtentikacija, zaupnost in overjanje so v implementaciji ponavadi realizirane na "vse ali nič". Že sam "IP" v IPSec namiguje na mrežni nivo. | |
S/MIME: zajebano. Kateri ključ se prenaša? | |
*a) lahko se prenaša simetrični | |
b) ne sme se simetrični | |
c) lahko se prenaša samo asimetrični | |
d) lahko se prenaša simetrični do 128 bit (<- 128 bit nima veze, samo da nas zmede) | |
e) ni ključev sploh | |
Obkrožil sem c) ampak mislim da je večina ljudi vzela a). Zelo troumno zastavljeno vprašanje. Ker se mi zdi da uporablja S/MIME ponavadi asimetrične ključe (vsaj jst uporabljam OpenGPG, ki tako deluje..), sem izbral c). Ne vem zakaj bi sicer pošiljal zraven simetrične ključe, če niso kriptirani. | |
http://www.ietf.org/rfc/rfc2311.txt ; prav je a) | |
----------------------------- | |
6. Risk managment -> kvantitativno | |
7. iso 2007x | |
8. avtorizacija () | |
9.1. | |
Dokument podpišemo s privatnim ključem, kako preverimo pristnost. (neki CA) | |
10. 1. | |
S-MIME neki v zvezi z pošiljanjem sporočila | |
Infrastruktura za overjanje, avtorizacijo in obračunavanje | |
• Diameter in varnost. | |
– Protokol (posredno) omogoča varnost od konca do konca (end-to-end) ali od točke do točke (point-to-point). | |
– Zaščito od konca do konca lahko zagotovi TLS ali IPSec. | |
– Težava pri zaščiti od konca do konca nastopi vsled skrivanja atributov, če so potrebni proksiji, ki potrebujejo vpogled v vsebino (npr. signalizacija pri prehajanju in sledenju za | |
podporo gostovanja). | |
različica 4.15 no. 230Infrastruktura za overjanje, avtorizacijo in obračunavanje | |
• Diameter in prenos (transport). | |
– Prenos temelji na zanesljivem, povezavno | |
usmerjenem protokolu, ki je lahko: | |
• TCP (Transmission Control Protocol) ali pa | |
• SCTP (Stream Control Transmission Protocol) – ta je namenjen prenosu toka podatkov med dvema končnima točkama predvsem za podporo vzpostavljanja telefonske povezave prek Interneta in ustrezno signalizacijo. | |
– Strežniki in agenti morajo podpirati TCP in | |
SCTP, odjemalci pa vsaj enega od njih. | |
------------------ | |
1. non-repudation = auth+integrity (✓ piše v zapiskih) | |
2. strong integrity: des-cbc, crc-32 & sha1 (sha1 sam po sebi nima shared secret, tko da če bi pisal tam kak hmac zraven, nebi izbral tega odgovora (prvi je bil des-cbc ALI sha1 w/ shared secret), zato sm dal pač des-cbc,crc32,sha1) | |
3. OSA: noben ni pravilen, pa se mi zdi da zato k je pisal da osa ma avtentikacijo, kar ni res. če bi bla mal drgačna navodila bi pa obkrožu še kak SSL zraven | |
4. Hn (✓ piše v zapiskih) | |
5. base64 | |
6. kvantitativno: unwanted event & damage costs (✓ piše v zapiskih) | |
7. iso 2700x: documents about... | |
8. auth = asymmetric only | |
9. podpisan: preveriš podpis, preveriš certifikat pr CA's CRL (odgovor c) | |
10. S/MIME -> ima enkriptan simetričn kluč ki je bil uporablen za enkriptat vsebino | |
6. Anglescina me zjebala, mamicu jim. | |
7. Je bil predzadnji. Tist ki je blo ***and** managment and security | |
Narobe so tile trije: | |
2. Za STRONG integrity vedno rabis zraven geslo, tako da je pravilen odgovor DES v CBC ali SHA1 s skupno skrivnostjo | |
8. Authentication lahko izvedes tako s simetricno (navadno geslo, shared secret) kot asimetricno kriptografijo (privatni kljuc) | |
10. Smime v Signed nacinu ne vsebuje kljucev, ampak podpis, torej hash sporocila, kriptiran s privatnim kljucem | |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment