Adatbiztonság PPZH 2011. május 20.



Hasonló dokumentumok
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Kriptográfiai protokollok

Kriptográfiai alapfogalmak

Data Security: Protocols Digital Signature (Tk.7.fejezet)

Data Security: Protocols Digital Signature

IP150 frissítés 4.20-ra

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

KÓDOLÁSTECHNIKA PZH december 18.

Információ és kommunikáció

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Data Security: Protocols Digital Signature (Tk.7.fejezet)

Tarantella Secure Global Desktop Enterprise Edition

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Számítógépes Hálózatok. 7. gyakorlat

5.1 Környezet Hálózati topológia

Vezetéknélküli technológia

Adatbiztonság ZH, GaIn

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Gyors telepítési kézikönyv

Forgalmi grafikák és statisztika MRTG-vel

Kezdő lépések Microsoft Outlook

Tűzfalak működése és összehasonlításuk

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Data Security: Access Control

Cisco Unity Connection Mini Beérkezett üzenetek Els lépések (10.x kiadás)

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

beállítása Outlook kliensen. Magyar verzió 1.0

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Számítógépes Hálózatok GY 7.hét

Alkalmazások biztonsága

Gyors üzembe helyezési kézikönyv

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Online adatszolgáltatás beállítása a Számlázás - vevő-szállító nyilvántartás programban (UJVSZ)

IT hálózat biztonság. A WiFi hálózatok biztonsága

Data Security: Protocols Integrity

Rendszerkezelési útmutató

Fábián Zoltán Hálózatok elmélet

Vírusmentesítés naplóelemző eszközökkel

Data Security: Access Control

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

Gyors üzembe helyezési kézikönyv

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Advanced PT activity: Fejlesztési feladatok

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Hálózatok építése és üzemeltetése

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

HÁLÓZATBIZTONSÁG III. rész

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

IT alapok 11. alkalom. Biztonság. Biztonság

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához

Netis vezeték nélküli, N típusú, router

Telepítési útmutató. web:

Számítógépes Hálózatok GY 8.hét

Feladatok MATEMATIKÁBÓL

Online adatszolgáltatás beállítása a kettős, egyszeres könyvelés programban és a számlázóprogramban (UJEGYKE, UJEGYSZ, UJVSZ)

1. Kapcsolók konfigurálása

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

IT hálózat biztonság. A hálózati támadások célpontjai

Levelező kliensek beállítása

Bérprogram vásárlásakor az Ügyfélnek ben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Adatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Téradatbázisok használata QGIS-ből A DB kezelő modul 2.2 verzió

Online adatszolgáltatás beállítása a Kettős könyvelés programban (WUJEGYKE) 79/

Hálózati biztonság ( ) Kriptográfia ( )

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Megjegyzés vezeték nélküli LAN felhasználóknak

WorldSkills HU 2008 döntő Gyakorlati feladat

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Sapientia Egyetem, Matematika-Informatika Tanszék.

Thomson Speedtouch 780WL

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Hálózati architektúrák és Protokollok GI Kocsis Gergely


A beállításokat a készülék menüjében találja. A menübe a képernyı job also sarkában lévı Menü

FELHASZNÁLÓI ÚTMUTATÓ A MOBIL BROKER KERESKEDÉSI FELÜLET HASZNÁLATÁHOZ

O365 és felhő szolgáltatások igénybevételéhez szükséges beállítások

Hálózati alapismeretek

IBM i. Hálózatkezelés DHCP 7.1

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

OE-NIK 2010/11 ősz OE-NIK ősz

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Információs társadalom alapismeretek

Számítógépes hálózatok

Vodafone-os beállítások Android operációs rendszer esetében

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Átírás:

Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez képes csaló üzenetet előállítani. (12 p) 2. Igazoljunk hash függvény tulajdonságokat: az egyszerű modulo-32 ellenőrzőösszeg (32 bites szavak 32 bites összege) nem egyirányú, az h(x)=x 2-1 mod p (p prím) leképezés nem OWHF, az h(x)=x 2 mod pq (p és q nagy, titkos prímek) leképezés OWHF, de nem CRHF. az h(x,k)= E k (x) (E a DES rejtjelezés) leképezés (x,k) párban nem OWHF (12p=4*3p) 3. Egy kliens és egy szerver közötti biztonsági protokoll a következő protokollt használja: kölcsönös partnerhitelesítés a kapcsolat elején (C kliens, S szerver): C S: Nonce C S C: Nonce S, MAC K (Nonce C ) C S: MAC K (Nonce S ) ahol Nonce X egy 128 bites véletlen szám, K egy korábban létrehozott hosszú élettartamú közös AES kulcs C és S között, MAC K () pedig a CBC-MAC függvény az AES blokkrejtjelezővel és K kulccsal (IV = 0), kapcsolat során küldött üzenetek rejtjelezése az AES blokkrejtjelezővel CTR módban a fent említett K kulccsal, rejtjelezett üzenetek integritásvédelme CBC-MAC módszerrel az AES blokkrejtjelezővel és K kulccsal (IV = 0). Mutasson támadást, melyben a támadó tetszőleges, a fenti módszerrel rejtjelezett üzenetet dekódolni tud! (15 p) 4. Tekintsük a következő, mobiltelefonra vagy PDA-ra tervezett grafikus felhasználóhitelesítési módszert: A képernyőn megjelenik az alábbi ábrán látható irányított gráf. A felhasználó jelszava ebben a gráfban egy általa korábban választott útvonal mely a bal felső sarokból indul és a jobb alsó sarokba érkezik. Belépéskor ezt az útvonalat kell a felhasználónak emlékezetből újra megrajzolni. Hány számjegyből álló PIN kód erősségével ekvivalens erősségű ez a módszer? (10 p) start end 1

5. Bell-LaPadula modell M és f táblázatai az alábbiak: M F1 F2 F3 A R R RWA B R RA WA C RWA WA RWA (R:Read W:Write A:Append) f Classification F1 Unclassified F2 Secret F3 Top Secret f Clearance A Top secret B Secret C Unclassified A felhasználók a szabványos BLP műveleteket használják olvasás és írási hozzáférés kérésekhez (Get Access, Release Access + műveletek), a b tábla mindig ennek megfelelő, a H fát nem használjuk. Válaszait indokolja! Ki tudja elvégezni F2 olvasását?(3p) Ki tudja elvégezni F3 írását (W)? (2p) Ki tud hozzáírni (append) F2 fájlhoz? (3p) Adja meg a *-property formális definícióját. (3p) 6. Egy tűzfal topológiát az alábbi ábra mutat be (FWO: külső tűzfal az internet felé, FWI: belső tűzfal, Web proxy: egyfajta bástya hoszt webes lekérdezésekhez, S1,S2: szerverek, I1-3: belső hosztok) FWO S1 S2 152.66.249.0-31 Web Proxy FWI Az FWO kifele minden kapcsolatkezdeményezést megenged, visszafele csak az S1,S2 szerverekre enged SSH (TCP/22) kapcsolódást, illetve átengedi a már létrejött kapcsolatokat. A Web proxyt a belső hálózatból bárki elérheti és rajta keresztül application level tűzfalként kezdeményezhet webes kéréseket korlátlanul. AZ FWI az internetre minden kapcsolódást engedélyez (és a rá jövő válaszcsomagokat is), továbbá S1, S2 felé SSH-t, illetve a Web proxy elérését engedi, befele semmit, minden más is tiltva van. Új féreg terjed az interneten, a 445-ös portra csatlakozást használva mindenkit feltör. Mi fog történni a DMZ-nkben és a belső hálózatunkban? (2p) I3 gépen egy támadó program fut. S2 web szerverén futó alkalmazás ellen akar SQL injection támadást intézni, van rá lehetősége? (4p) I3 gépen futó támadó program az interneten levő szerverek felé spam üzeneteket próbál továbbítani. Meg tudja ezt tenni? (2p) S1-et feltörik kívülről, mert rossz SSH jelszava van. I1-en is fut egy SSH szerver, de a rossz jelszó nem azonos. Mekkora az esélye a támadónak I1 SSH jelszavainak feltörésére? (2p) Pontozás: 1: 0-27, 2: 28-38, 3:39-48, 4: 49-58, 5: 59-70 I1 I2 I3 152.66.249.128-159 2

Adatbiztonság PPZH megoldások Név: 2011. május 20. Neptun kód: 1. 2. 3. 3

4. start end 5. 6. 4

Adatbiztonság PPZH megoldások 2011. május 20 1. Tk. 6.5 feladat 2. Előadás slide 3. Bármely fél rejtjelező-orákulumként használható a partnerhitelesítés protokollt felhasználva: A S: X S A: Y, MAC K (X) = AES K (X+0) = AES K (X) A rejtjelezett üzenet i. blokkja így áll elő: M i XOR AES K (C i ) ahol M i az i. nyílt blokk, C i az i. számláló érték. Tehát tetszőleges rejtjeles blokk dekódolható úgy hogy megszerezzük AES K (C i ) t az orákulumtól. 4. A bal felső sarokból az egyes csúcsokba vezető lehetséges útvonalak számát rekurzíven tudjuk kiszámolni: adott csúcsba vezető utak száma egyenlő a csúcsba mutató élek kezdőpontjába vezető utak számának összegével. Ez alapján a jelszótér mérete 70. Ezzel ekvivalens erősségű PIN kód hossza: log70 / log10 = 1 + log7 / log10 < 2 1 1 1 1 1 2 3 4 5 1 3 6 10 15 1 4 10 20 35 1 5 15 35 70 5. 6. M miatt csak A és B jön szóba, az ss-property miatt A és B jöhet szóba: A és B M miatt csak A, B, C mind szóba jön, a *-property miatt csak A M miatt csak B,C jön szóba, a *-property miatt mind B és C jó, tehát B és C. for all (Si, Oj, append) in b, fc(si) fo(oj) and for all (Si, Oj, write) in b, fc(si) = fo(oj) Az égvilágon semmi, a 445-ös portra nem lehet csatlakozni egyik hálózatunkban sem U3 csatlakozni tud a web proxyra, az pedig az S2-re, ha a web szerver tényleg hibás, feltörhető valóban. Természetesen képes rá, FWI engedi, FWO mindent enged kifelé. Hiába törték fel S1-et, befele FWI nem enged SSH kapcsolódást így nem lehet kísérletezni, így a támadás esélye 0 a feltételek mellett. 5