Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)



Hasonló dokumentumok
Adatbiztonság ZH, GaIn

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Adatbiztonság PPZH május 20.

Data Security: Access Control

Data Security: Protocols Integrity

KÓDOLÁSTECHNIKA PZH december 18.

Kriptográfiai alapfogalmak

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Data Security: Access Control

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Biztonság a glite-ban

I. Felzárkoztató Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Data Security: Concepts

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Adatbiztonsa g 2. kiszh

Számítógépes Hálózatok. 4. gyakorlat

Szkriptnyelvek. 1. UNIX shell

S, mint secure. Nagy Attila Gábor Wildom Kft.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

NetPay technikai áttekintés partnereink számára

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)


Számítógépes Hálózatok. 3. gyakorlat

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar január 4.

DAT adatcserefájl AutoCAD MAP DWG mapobject konvertáló program dokumentáció

Operációs rendszerek I. IIII. gyakorlat

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Számítógépes Hálózatok. 5. gyakorlat

Operációs rendszerek 1.

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

weblakszov Felhasználói útmutató

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK szerver)

Titkosítás NetWare környezetben

DNS és IPv6. Pásztor Miklós május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv május, Budapest 1 / 21

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Nagy Gábor compalg.inf.elte.hu/ nagy

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Data Security: Protocols Digital Signature (Tk.7.fejezet)

19. Hasításos technikák (hash-elés)

Operációs Rendszerek példatár. Utolsó frissítés: február 10.

LINUX PMB LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB

Data Security: Public key

Írásjogtól Rootig AIX-on

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Felhasználói kézikönyv

Kulcsgondozás. Kulcskiosztás

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Alkalmazások biztonsága

OE-NIK 2010/11 ősz OE-NIK ősz

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

(appended picture) hát azért, mert a rendszerek sosem

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

X. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK. Mérési utasítás

Iratérvényességi Nyilvántartás Szolgáltatás (IÉNY)

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Gauss elimináció, LU felbontás

A Perkapun keresztül a gazdálkodó szervezetek és a jogi képviselővel eljáró felek nyújthatják be beadványaikat. A szolgáltatást kizárólag

LINUX LDAP címtár. Mi a címtár?

Tájékoztató az 1.10-es labor használatához

Mobil Peer-to-peer rendszerek

Elektronikus levelek. Az informatikai biztonság alapjai II.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

OpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez.

ELTE, IK, Információs Rendszerek Tanszék

Kvantumkriptográfia II.

Kriptográfiai protokollok

Operációs rendszerek. 3. gyakorlat. Jogosultságkezelés, linkelés, csővezeték UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

100% BIO Natur/Bio kozmetikumok és testápolás

PPKE-ITK. Adatbiztonság és Kriptográfia. Mérési útmutató a. PKI és SSL. címő méréshez

Általános fiók beállítási útmutató

Kvantumkriptográfia III.

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

API tervezése mobil környezetbe. gyakorlat

Operációs rendszerek 1.

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

EU LOGIN KÉZIKÖNYV. Tartalom

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Teljesen elosztott adatbányászat pletyka algoritmusokkal. Jelasity Márk Ormándi Róbert, Hegedűs István

Átírás:

Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}. A kódolást a következő mátrix írja le: a b K1 1 2 K2 2 4 K3 3 1 K4 5 3 K5 4 5 Pl. E k3 (a)=3. A kulcs valószínűségeloszlása P K ={2/5, 1/5, 1/5, 1/10, 1/10}, az üzenet valószínűségeloszlása P X ={1/3, 2/3}. a.) Definiálja a tökéletes rejtjelezést 2p b.) Tökéletes rejtjelezést valósít meg a adott rejtjelezés? 4p 2. Integritásvédelmi feladatban kulcsolt hash lenyomatot számolunk H iteratív hash függvénnyel, ahol egy N blokkból álló M dokumentumot egy k kulcsblokk prefix-szel bővítjük a lenyomat számítást megelőzően. a.) Mikor tekintünk biztonságosnak egy üzenethitelesítő kódot (MAC)? 2p b.) Helyes-e a konstrukció, azaz nem ad-e támadási lehetőséget? 4p c.) Változik-e a válasz, ha MD-padding-et is alkalmazunk? 3p 3. Egy webszerver és egy böngésző az TLS protokollt használja a HTTP forgalom védelmére. A handshake során Diffie-Hellman kulcscserét szeretnének használni. A szervernek fix DH paramétereket tartalmazó tanúsítványa van, a kliensnek nincsen tanúsítványa. A szerver nem kéri, hogy a kliens hitelesítse magát. Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) 4. Melyik biztonságosabb? Számítással indokoljon! a.) (a) egy 6 számjegyből álló véletlen PIN kód vagy (b) egy 4 alfanumerikus (case sensitive) karakterből álló véletlen jelszó? (4p) b.) (a) egy 6 számjegyből álló véletlen PIN kód vagy (b) egy 8 karakterből álló felhasználó által választott jelszó? (4p) 5. Unix/Linux hozzáférésvédelem az órán előadott módon Tekintsük az alábbi /etc/passwd file részletet: u1:x:1003:1004:,,,:/home/u1:/bin/bash u2:x:1004:1005:,,,:/home/u2:/bin/bash u3:x:1005:1006:,,,:/home/u3:/bin/bash u4:x:1006:1007:,,,:/home/u4:/bin/bash

Az /etc/group file releváns része: u1:x:1004: u2:x:1005: u3:x:1006: u4:x:1007: g1:x:1008:u1,u2 g2:x:1009:u2,u3,u4 g3:x:1010:u2,u3 A fájl hozzáférési jogosultságok az alábbiak: root@gotcha:/adatbizt# ls -la total 16 drwxr-xr-x 4 root root 4096 2011-04-22 10:49. drwxr-xr-x 25 root root 4096 2011-04-22 10:51.. drwxrwsr-x 2 u1 g1 4096 2011-04-22 10:50 d1 drwxr-xr-x 2 u2 g1 4096 2011-04-22 10:50 d2 root@gotcha:/adatbizt# ls -la d1 total 20 drwxrwsr-x 2 u1 g1 4096 2011-04-22 10:50. drwxr-xr-x 4 root root 4096 2011-04-22 10:49.. -rw-r----- 1 u1 u4 4 2011-04-22 10:50 f1 -rw-rw---- 1 u1 g1 16 2011-04-22 10:50 f2 -rwxrwxrwx 1 u1 g2 8 2011-04-22 10:50 f3 root@gotcha:/adatbizt# ls -la d2 total 16 drwxrwxr-x 2 u2 g1 4096 2011-04-22 10:50. drwxr-xr-x 4 root root 4096 2011-04-22 10:49.. -rw-r--r-- 1 root g1 7 2011-04-22 10:50 f4 --w------- 1 root g1 6 2011-04-22 10:50 f5 a.) mely felhasználók tudják olvasni a d1/f1 fájlt és miért? (2p) b.) mely felhasználóknál fut le sikeresen a cp d1/f2 d2/f6 parancs?(2p) c.) ki tudja módosítani az f4 fájl jogosultságait (pl. chmod o+w d2/f4) (2p) d.) kinek ad rm: remove write-protected regular file f4 hibaüzenetet a rendszer, ha az f4 fájlt próbálja törölni? (2p) 6. Egy spamszűrő az órán ismertetett Bayes szűrést használja. Feltételezi, hogy Pr(S)=Pr(W)=0,5. Adatbázisa a következő adatokat tanulta meg: Pr(olcsón S)=0,01 Pr(eladó S)=0,01 Pr(telek S)=0,05 Pr(olcsón H)=0,001 Pr(eladó H)=0,005 Pr(telek H)=0,1 Adott egy levél: Telek olcsón eladó tartalommal. Mekkora az esélye, hogy a levél spam? Számolja ki az órán tanult módon a levél kombinált spam-valószínűségét (három tizedes jegy precizitású részszámítások elegendőek)! (8p) Pontozás: 1: 0-17, 2: 18-25, 3: 26-33, 4: 34-40, 5: 41-47

Megoldások Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. Név: Neptun kód: 1. 2. c.) (3p) 3. (8p)

4. a.) (4p) 5. b.) (2p) c.) (2p) d.) (2p) 6. (8p)

Megoldások Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1.b) Nem. Pl. P(Y=1 X=a)=2/5 P(Y=1 X=b)=1/5, igy X nyilt szöveg es és Y rejtett szöveg valószinüségi változó nem független. 2.b.) Támadható. Ha ugyanis M üzenethez H(k M) lenyomatot megfigyeljük, ahol k a kulcsblokk prefix, akkor egy tetszőleges y blokkal kiegészített x y üzenethez az iterációs eljárás miatt nyilván H(H(k M),y) alapján könnyen kiszámolhatjuk a lenyomatot a k kulcs ismerete nélkül. c.) Az sem segít, ha a bithossz suffix trükköt alkalmazzuk (MD padding), mivel ekkor az eredeti bithossz is az üzenet részeként tekinthető, s a fenti támadás alkalmazható. 3.A következő handshake üzenetek kerülnek átvitelre: C S: & client-hello & : kliens véletlenszáma, javasolt algoritmus-csokrok listája \\ S C: & server-hello & : szerver véletlenszáma, választott algoritmus-csokor, session ID \\ S C: & server-certificate & : szerver azonosító, szerver publikus DH paraméterei, CA aláírása\\ S C: & server-hello-done & : \\ C S: & client-key-exchange & : kliens DH paraméterei \\ C S: & (change cipher spec) \\ C S: & client-finished & : eddigi handshake üzeneteken és a mester titkon számolt MAC \\ S C: & (change cipher spec) \\ S C: & server-finished & : eddigi handshake üzeneteken és a mester titkon számolt MAC \\ 4. a.) (a) 6*log10 = 6*3.322 = 19.932 bit (b) 4*log62 = 4*5.954 = 23.816 bit b.) (a) 19.932 bit (b) 4 + 7*2 = 18 bit 5. a.) u1 és u4 b.) u1 és u2 c.) csak a tulajdonos, azaz a root d.) u2-nek, mert ugyan a d2 az ő tulajdona és így tud törölni, de a f4 fájlra nincs írás joga. 6. Pr(S olcsón)=pr(olcsón S)/(Pr(olcsón S)+Pr(olcsón H)) = 0,01 / (0,01+0,001)=0,909 Pr(S eladó)= 0,01/ (0,01+0,005)=0,667 Pr(S telek)= 0,05/(0,05+0,1)=0,333 p= Pr(S olcsón)* Pr(S telek)* Pr(S eladó) / ( Pr(S olcsón)* Pr(S telek)* Pr(S eladó) + (1-Pr(S olcsón))* (1-Pr(S telek))*(1-pr(s eladó)) azaz p= 0,202/ (0,202 + 0,02) = 0,202/0,222=90,991%