Adatbiztonság ZH, GaIn



Hasonló dokumentumok
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar január 4.

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Számítógépes hálózatok

Tűzfalak működése és összehasonlításuk

[SZÁMÍTÓGÉP-HÁLÓZATOK]

A csatlakozási szerződés 1. sz. melléklete

Fábián Zoltán Hálózatok elmélet

Számítógépes hálózatok

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

AIX 6.1. IBM Systems Director Console for AIX

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Hálózati biztonság ( ) Kriptográfia ( )

Forgalmi grafikák és statisztika MRTG-vel

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

applikációs protokollok

szemináriumi C csoport Név: NEPTUN-kód: Szabó-Bakos Eszter

Tarantella Secure Global Desktop Enterprise Edition

ecoline SIA IP Adapter

Mit tud az adatvédelemről, a személyes adatról és a közérdekű adatról? Mi a netikett, kire vonatkozik és mit tartalmaz?

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

KÉPZETT VILLANYSZERELŐ SZAKEMBER

Hálózatkezelés Szolgáltatási minőség (QoS)

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

Tájékoztató. Használható segédeszköz: -

INFORMATIKA ZÁRÓSZIGORLAT TEMATIKA

Internet-hőmérő alapkészlet

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

ERserver. iseries. Szolgáltatási minőség

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar május 30.

KÓDOLÁSTECHNIKA PZH december 18.

Adatbiztonsa g 2. kiszh

Számítógép hálózatok

BT-R800 Használati utasítás BT-R800 Wireless GPS Egység Használati utasítás Dátum: Szeptember, 2006 Verzió: 1.1

SIRIUS SOROZAT. On-line UPS kva egy/egy fázisú és három/egy fázisú kva és kva három/három fázisú

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:

Bevezető. Az informatikai biztonság alapjai II.

INTERNET SZOLGÁLTATÁSÁNAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

ELTE, IK, Információs Rendszerek Tanszék

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

DSC POWER-SOROZATÚ KÖZPO

IBM i. Szerviz és támogatás 7.1

Automatizálási alkalmazásokhoz. Modicon Quantum Optimális teljesítmény afolyamatirányításban

Gate Control okostelefon-alkalmazás

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

KIS. KELER Zrt. Az STP KID megvalósítása. KELER Internetwork System

2. fejezet Hálózati szoftver

LEVELEZÉS BEÁLLÍTÁSA

DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. V és újabb modulverziókhoz. Dokumentum verzió:

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

SEAGUARD. Integrált Biztonság-felügyeleti Rendszer

Adatbiztonság PPZH május 20.

Fábián Zoltán Hálózatok elmélet

PC-DVR FELHASZNÁLÓI KÉZIKÖNYV. A műszaki tartalom előzetes bejelentés nélküli változtatásának jogát fenntartjuk!

Nokia X6 (Mail for Exchange) beállítása Virtualoso levelezésre

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

19. Hasításos technikák (hash-elés)

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Gyôztes minden ipari rendszerben

Kvantumkriptográfia III.

ProCOM GPRS ADAPTER TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. v és újabb modul verziókhoz Dokumentumverzió:

1. Egy analóg vagy digitális multiméter segítségével hogyan dönthető el egy UTP kábel két végén lévő csatlakozók bekötésének helyessége?

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

A WiFi hálózatok technikai háttere

SSH haladóknak. SSH haladóknak

Mindent egybevetve CCNA Discovery II. szemeszter Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Case Study

Közigazgatási szerződés

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: Felhasználói útmutató

Bosch Recording Station. Telepítési kézikönyv

Enigma IP2. Távfelügyeleti Vevő

5.1 Környezet Hálózati topológia

1. oldal, összesen: 29 oldal

Internet Club Manager (Használati útmutató)

Raiffeisen Electra Terminál. Felhasználói kézikönyv

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Fábián Zoltán Hálózatok elmélet

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Általános rendszergazda Általános rendszergazda

Virtualoso BackUp / BackUp Light szolgáltatás Szerver archiválási útmutató

KG-A. Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat. Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14

Department of Software Engineering

564/2011. (13) NGM rendelet

Számítógépes adatbiztonság

ParkIT ANPR Kamera LetUgo Beléptető Rendszerrel

Szoftvertelepítési útmutató

Felvételi vizsga Mesterképzés, gazdaságinformatikus szak BME Villamosmérnöki és Informatikai Kar június 2.

ParkIT ANPR Kamera. LetUgo Beléptető Rendszerrel. Üzembe helyezési útmutató. Kapcsolat ! HASZNÁLAT ELŐTT FIGYELMESEN OLVASSA EL!

Hálózati architektúrák laborgyakorlat

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Trajexia hajtásszabályozó

Adatvédelmi és Jogi nyilatkozat Hatályos:

Átírás:

Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg a lehető legkisebb kódoló kulcsként használható exponenst! 2p b2.) Határozza meg a dekódoló kulcsot! 5p c.) Milyen alakú számok között keresné egy RSA rejtjelező publikus kulcsát, ha minimalizálnia kellene a rejtjelezés számitásigényét? (Indokoljon) 3p 2. a.) Definiálja a CBC-MAC algoritmust (képlet vagy blokkséma), s nevezze meg annak biztonsági feladatát! 5p b.) Mutasson be egy adaptivan választott üzenet alapú támadást CBC-MAC ellen! 10p 3. Egy webszerver és egy böngészõ az TLS protokollt használja a HTTP forgalom védelmére. A handshake során Diffie-Hellman kulcscserét szeretnének használni. A szervernek fix DH paramétereket tartalmazó tanusítványa van, a kliensnek nincsen tanusítványa. A szerver nem kéri, hogy a kliens hitelesítse magát. Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! 15p 4. Tekintsünk egy szervert és két klienset A-t és B-t. A kliensek azonos valószínûséggel bocsátanak ki kéréseket a szerver felé. A kliensek egymást segítve próbálják anonimizálni a szervernek küldött kéréseiket a következõ módon: A a kéréseit p A valószínűséggel B-n keresztül, 1-p A valószínűséggel közvetlenül küldi a szervernek, B a kéréseit p B valószínűséggel A-n keresztül, 1-p B valószínűséggel közvetlenül küldi a szervernek. Mi a feltétele annak, hogy a fenti rendszer elérje a gyanún felüli (beyond suspicion) küldő anonimitási szintet a szerverrel szemben? 10p Mekkora a szerverrel szembeni küldő anonimitás szintje bitekben mérve (entrópia) ha p A = p B = 1/4? 10p 1

5. Unix hozzáférésvédelem Tekintsük az alábbi /etc/passwd file részletet: alice:x:1003:1003:,,,:/home/alice:/bin/bash bob:x:1004:1004:,,,:/home/bob:/bin/bash tiger:x:1005:1005:,,,:/home/tiger:/bin/bash piglet:x:1006:1006:,,,:/home/piglet:/bin/bash mallory:x:1007:1007:,,,:/home/mallory:/bin/bash Az /etc/group file releváns része: alice:x:1003: bob:x:1004:alice tiger:x:1005: piglet:x:1006: mallory:x:1007: winnie:x:1008:tiger,piglet cryptoland:x:1009:alice,bob,mallory,root A fájl hozzáférési jogosultságok az alábbiak: root@hbgyak:/thewood# ls -la total 16 drwxrwsr-x 4 root winnie 4096 2010-04-08 11:23. drwxr-xr-x 23 root root 4096 2010-04-08 11:30.. drwxrwx--x 2 root cryptoland 4096 2010-04-08 11:24 friends drwxr-x--- 2 alice winnie 4096 2010-04-08 11:25 secrets root@hbgyak:/thewood# ls -la friends/ total 20 drwxrwx--x 2 root cryptoland 4096 2010-04-08 11:24. drwxrwsr-x 4 root winnie 4096 2010-04-08 11:23.. -rwxr--r-- 1 alice winnie 10 2010-04-08 11:26 a1 -rw-r--r-- 1 bob cryptoland 10 2010-04-08 11:26 a2 -rw------- 1 bob cryptoland 10 2010-04-08 11:26 a3 root@hbgyak:/thewood# ls -la secrets/ total 20 drwxr-x--- 2 alice winnie 4096 2010-04-08 11:25. drwxrwsr-x 4 root winnie 4096 2010-04-08 11:23.. -rw-rw-r-- 1 alice winnie 10 2010-04-08 11:25 s1 -rw-r----- 1 tiger cryptoland 10 2010-04-08 11:26 s2 -rw-rw-r-- 1 alice winnie 10 2010-04-08 11:39 s3 Kérdés: A felhasználók (alice, bob, tiger, piglet, mallory) közül ki tudja végrehajtani sikeresen az alábbi parancsokat, miközben a thewood alkönyvtárban dolgozik: a) cp friends/a1 friends/a4 5p b) cat secrets/s3 5p c) ls -la friends 5p d) cd friends 5p 2

6. a.) Adjon meg legalább négyet az IBSZ műszaki-technikai, szakmai védelmi intézkedései fő fejezetének neveiből. 2p b.) Mi a portscannelés lényege, írja le milyen főbb lépésekből áll ez egyszerű TCP portscan (-st) esetén! 5p c.) Miért fontos, hogy digitális aláírás esetén magát az aláírást az üzenet hash értékén végezzük el, és nem magán az üzeneten? 3p d.) Mondjon legalább három indokot, melyek megalapozzák azt, hogy a Stuxnet malware-t ipari létesítmények ellen, professzionális csoport hozta létre! 5p Pontozás: 1: < 40 p 2: 40-54 3: 55-69 4: 70 84 5: 85-100 3

Eredmények: 1.a) RSA algoritmus: 1.b1) e=. 1.b2) d=.. 1.c) 2a) CBC-MAC: 2b) CBC-MAC támadás: 3) TLS handshake üzenetek és tartalmuk: 4) feltétel: entrópia: 5) a) cp friends/a1 friends/a4 b) cat secrets/s3 c) ls -la friends d) cd friends 6a) IBSZ: 6a) TCP portscan: 6a) hash: 6a) Stuxnet: 4

Adatbiztonság ZH, GaIn Megoldások November 30, 2010 1. b1.) p 1 =101, p 2 =113 m = p 1* p 2 =101*113 = 11413 fi(m) = (p 1-1)*(p 2-1) =100*120 = 11200 Az exponenssel kapcsolatos feltétel, hogy relatív prím legyen fi(m)=2 6 5 2 7 -hez. A legkisebb ilyen szám a 3. Tehát e = 3. b2.) euklideszi algoritmussal (egy lépésben): 11200=3733*3+1, ezért d= -3733= 7467. c.) e = 2 t + 1, t pozitiv egész. Indoklás: minimális számú, t+1 szorzás művelettel megoldható a rejtjelezés 2. Lásd előadás fóliák, vagy tk. 6.1. pontja 3. A következő handshake üzenetek kerülnek átvitelre: C S: & client-hello & : kliens véletlenszáma, javasolt algoritmus-csokrok listája \\ S C: & server-hello & : szerver véletlenszáma, választott algoritmus-csokor, session ID \\ S C: & server-certificate & : szerver azonosító, szerver publikus DH paraméterei, CA aláírása\\ S C: & server-hello-done & : \\ C S: & client-key-exchange & : kliens DH paraméterei \\ C S: & (change cipher spec) \\ C S: & client-finished & : eddigi handshake üzeneteken és a mester titkon számolt MAC \\ S C: & (change cipher spec) \\ S C: & server-finished & : eddigi handshake üzeneteken és a mester titkon számolt MAC \\ 5

4. 5. a.) alice,bob,mallory b.) alice,tiger,piglet c.) alice,bob,mallory d.) alice,bob,tiger,piglet,mallory 6

6. a.) Infrastruktúrához kapcsolódó védelmi intézkedések; Hardverekhez kapcsolódó védelmi intézkedések; Adathordozókhoz kapcsolódó védelmi intézkedések; Dokumentumokhoz kapcsolódó védelmi intézkedések; Szoftverekhez kapcsolódó védelmi intézkedések; Adatokhoz kapcsolódó védelmi intézkedések; Kommunikációhoz kapcsolódó védelmi intézkedések; Személyekhez kapcsolódó védelmi intézkedések; b.) A rendszeren rendelkezésre álló szolgáltatások (nyitott portok) feltérképezése. TCP scan esetén a kliens oldal egy TCP Syn csomagot küld, nyitott port esetén a kapott Ack csomag után a kapcsolatot rendesen lezárja (Ack-t küld, majd RST csomagot). c.) Az elsődleges ok, hogy a digitális aláírás kiszámítása erőforrás-igényes, a hash számítás gyors. A jelzett kombináció kevesebb erőforrást emészt fel. d.) Több nem ismert (0-day) sérülékenységet tartalmazott, amelyhez felfedezése nehéz. PLC-t is tartalmazó rendszerbe próbált kódot injektálni. USB kulcson is fertőz, hogy internettel nem rendelkező helyeken, pl. ipari létesítményben is terjedhessen. A PLC rendszerben azonosítókat keres, egy konkrét célpontra lett megírva. A Realtek, JMicron aláírásával rendelkező drivert használt fel, amelyet megszerezni nehéz. 7