Вопросы и задачи


1. Рассмотрите принцип полной опосредованности. На какое нефункциональное требование к системе повлияет его строгое соблюдение?

2. В главе 3 описывается применение кодов CRC для выявления ошибочных сообщений. Объясните, почему CRC нельзя использовать для обеспечения целостности сообщений.

3. Какой тип сканирования отражает сетевой журнал, представленный ниже? Дайте максимально полный ответ, указав, какие хосты являются активными и какие порты при этом открыты или закрыты.

Time From To Flags Other info

21:03:59.711106 brutus.net.53 > host201.caesar.org.21: F 0:0(0) win 2048 (ttl 48, id 55097)

21:04:05.738307 brutus.net.53 > host201.caesar.org.21: F 0:0(0) win 2048 (ttl 48, id 50715)

21:05:10.399065 brutus.net.53 > host202.caesar.org.21: F 0:0(0) win 3072 (ttl 49, id 32642)

21:05:16.429001 brutus.net.53 > host202.caesar.org.21: F 0:0(0) win 3072 (ttl 49, id 31501)

21:09:12.202997 brutus.net.53 > host024.caesar.org.21: F 0:0(0) win 2048 (ttl 52, id 47689)

21:09:18.215642 brutus.net.53 > host024.caesar.org.21: F 0:0(0) win 2048 (ttl 52, id 26723)

21:10:22.664153 brutus.net.53 > host003.caesar.org.21: F 0:0(0) win 3072 (ttl 53, id 24838)

21:10:28.691982 brutus.net.53 > host003.caesar.org.21: F 0:0(0) win 3072 (ttl 53, id 25257)

21:11:10.213615 brutus.net.53 > host102.caesar.org.21: F 0:0(0) win 4096 (ttl 58, id 61907)

21:11:10.227485 host102.caesar.org.21 > brutus.net.53: R 0:0(0) ack 4294947297 win 0 (ttl 25, id 38400)

4. Какой тип сканирования отражает сетевой журнал, представленный ниже? Дайте максимально полный ответ, указав, какие хосты являются активными и какие порты при этом открыты или закрыты.

Time From To Flags Other info

20:31:49.635055 IP 127.0.0.1.56331 > 127.0.0.1.22: Flags [FPU], seq 149982695, win 4096, urg 0, length 0

20:31:49.635123 IP 127.0.0.1.56331 > 127.0.0.1.80: Flags [FPU], seq 149982695, win 3072, urg 0, length 0

20:31:49.635162 IP 127.0.0.1.56331 > 127.0.0.1.25: Flags [FPU], seq 149982695, win 4096, urg 0, length 0

20:31:49.635200 IP 127.0.0.1.25 > 127.0.0.1.56331: Flags [R.], seq 0, ack 149982696, win 0, length 0

20:31:49.635241 IP 127.0.0.1.56331 > 127.0.0.1.10000: Flags [FPU], seq 149982695, win 3072, urg 0, length 0

20:31:49.635265 IP 127.0.0.1.10000 > 127.0.0.1.56331: Flags [R.], seq 0, ack 149982696, win 0, length 0

20:31:50.736353 IP 127.0.0.1.56332 > 127.0.0.1.80: Flags [FPU], seq 150048230, win 1024, urg 0, length 0

20:31:50.736403 IP 127.0.0.1.56332 > 127.0.0.1.22: Flags [FPU], seq 150048230, win 3072, urg 0, length 0

5. Алиса хочет связаться с сайтом www.vu.nl, но запись для этого домена на ее сервере имен была отравлена, поэтому пакеты направляются на компьютер, контролируемый злоумышленником. В какой мере взломщик способен нарушить приватность, целостность и аутентичность информации в следующих случаях: (а) незашифрованная коммуникация (http) между Алисой и сайтом www.vu.nl, (б) зашифрованная коммуникация (https) между Алисой и www.vu.nl, при этом сайт использует самоподписанный сертификат, (в) зашифрованная коммуникация (https) между Алисой и www.vu.nl, при которой сайт использует сертификат, подписанный законным центром сертификации?

6. Система обнаружения вторжений проверила за день 1 000 000 событий. 50 раз она подняла тревогу, и в 10 случаях тревога оказалась ложной. В действительности за этот день было всего проведено 70 атак. Рассчитайте показатели точности, полноты, F-меры и доли верных результатов для этой системы обнаружения вторжений.

7. Объясните, в чем состоит ошибка базовой оценки при использовании системы обнаружения вторжений с показателями из предыдущей задачи.

8. Вы проводите атаку внемаршрутного захвата TCP-соединения против компьютера Герберта. Сначала вам нужно узнать, авторизовался ли он со своего компьютера на FTP-сервере в домене vusec.net (напомним, что FTP использует для команд порт получателя 21). Оба компьютера работают на ОС Linux и реализуют исходную спецификацию RFC 5961 (эта комбинация описана в разделе 8.2). Как выяснить, что Герберт авторизован на FTP-сервере, применив метод внемаршрутного взлома TCP?

9. Расшифруйте следующее сообщение, составленное с помощью моноалфавитного подстановочного шифра. Открытый текст, состоящий только из букв, представляет собой хорошо известный отрывок из поэмы Льюиса Кэрролла.

kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm

ur mftnm zhx mfudm zhx mdzythc pzq ur ezsszcdm zhx gthcm

zhx pfa kfd mdz tm sutythc fuk zhx pfdkfdi ntcm fzld pthcm

sok pztk z stk kfd uamkdim eitdx sdruid pd fzld uoi efzk

rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk

hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk

10. Взломайте следующий колоночный перестановочный шифр. Открытый текст взят из популярной книги о компьютерных сетях, поэтому в нем с большой вероятностью может встретиться слово «information». Открытый текст полностью состоит из букв (без пробелов). Зашифрованный текст разбит на блоки по пять символов для удобства.

prort elhfo osdte taxit matec hbcni wtseo datnr tuebc eyeao ncrin nfeee aoeai nirog m

11. Алиса закодировала свои сообщения для Боба перестановочным шифром. Для дополнительной защиты она зашифровала ключ перестановочного шифра методом подстановки и сохранила шифр на своем компьютере. Труди заполучила закодированный перестановочный ключ. Может ли она расшифровать сообщения Алисы? Ответ поясните.

12. Боб зашифровал сообщение для Алисы подстановочным шифром. Для надежности он зашифровал сообщение еще раз, используя перестановочный шифр. Будет ли итоговый шифротекст другим, если Боб применит сначала перестановочный, а затем — подстановочный шифр? Обоснуйте свой ответ.

13. Подберите 77-битный одноразовый блокнот, с помощью которого из шифра на илл. 8.11 получается текст «Hello World».

14. Вы шпион, и у вас очень кстати есть библиотека с бесконечным количеством книг (как и у вашего оператора). Изначально вы договорились использовать в качестве одноразового блокнота роман «Властелин колец». Объясните, как можно было бы использовать все имеющиеся книги для создания бесконечно длинного одноразового блокнота.

15. Квантовая криптография требует наличия фотонной пушки, способной при необходимости испускать одиночный фотон, соответствующий 1 биту. Подсчитайте, сколько фотонов переносит 1 бит по оптоволоконной линии с пропускной способностью 250 Гбит/с. Допустим, длина фотона равна длине волны, то есть 1 мкм (применительно к данной задаче). Также предполагается, что скорость света в оптоволокне равна 20 см/нс.

16. Если при использовании квантовой криптографии злоумышленник перехватит и заново сгенерирует фотоны, некоторые значения будут приняты неверно, а значит, ошибки появятся и в одноразовом блокноте Боба. Какая доля его блокнота будет содержать ошибки (в среднем)?

17. Один из базовых принципов криптографии гласит, что все сообщения должны быть избыточными. Но мы знаем, что это свойство позволяет злоумышленнику понять, правильно ли он угадал секретный ключ. Рассмотрите два типа избыточности. При первом типе начальные n бит открытого текста содержат известную последовательность, при втором — конечные n бит сообщения включают хеш. Эквивалентны ли эти типы избыточности с точки зрения безопасности? Поясните свой ответ.

18. Банковская система использует следующий формат сообщений о транзакциях: 2 байта для идентификатора отправителя, 2 байта для идентификатора получателя и 4 байта для переводимой суммы. Эти сообщения шифруются перед отправкой. Какие элементы нужно добавить в эти сообщения, чтобы они соответствовали двум криптографическим принципам, о которых шла речь в этой главе?

19. Группа преступников, ведущих незаконный бизнес, опасается прослушки их цифровых коммуникаций со стороны полиции. Чтобы не допустить этого, они используют систему сквозного шифрования сообщений с шифром, не поддающимся криптоанализу. С помощью каких двух методов полиция все же может перехватить их разговоры?

20. Было подсчитано, что компьютеру для взлома шифров, снабженному миллионом процессоров и способному обрабатывать один ключ за 1 нс, понадобится 1016 лет для взлома 128-битной версии AES. Давайте сосчитаем, какое время уйдет на сокращение этого срока до одного года. Для достижения этой цели компьютеры должны работать в 1016 раз быстрее. Если закон Мура (он гласит, что вычислительные мощности компьютеров удваиваются через каждые 18 месяцев) будет действовать и в дальнейшем, сколько лет пройдет до того момента, когда многопроцессорный компьютер сможет сократить время взлома шифра до одного года?

21. Ключи AES могут иметь длину 256 бит. Сколько вариантов ключей доступно в таком режиме? Сможете ли вы найти в какой-нибудь науке, например физике, химии или астрономии, понятия, оперирующие подобными величинами? Найдите в интернете материалы, посвященные большим числам. Сделайте выводы из этого исследования.

22. Рассмотрите следующий пример шифрования со сцеплением блоков. Допустим, вместо преобразования одного бита 0 в бит 1 в поток зашифрованного текста после блока Ci был вставлен дополнительный бит 0. Какая часть открытого текста будет при этом повреждена?

23. Сравните режим сцепления блоков шифра с режимом шифрованной обратной связи с точки зрения количества операций шифрования, необходимых для передачи большого файла. Какой режим эффективнее и насколько?

24. Алиса и Боб общаются друг с другом, используя шифрование с открытым ключом. Кто может извлечь открытый текст P из сообщения EB(DA(P)) и какие шаги для этого нужно предпринять?

25. Представьте, что прошло уже несколько лет, вы стали преподавателем и проводите лекцию по компьютерным сетям. Вы объясняете студентам, что в алгоритме шифрования RSA открытые и закрытые ключи состоят из пар значений (e, n) и (d, n) соответственно. Возможные значения e и d зависят от z. В свою очередь, z зависит от n. Один из студентов говорит вам, что эта схема слишком сложная, и предлагает ее упростить. Вместо того чтобы выбирать значение d как взаимно простое число по отношению к z, предлагается выбирать значение e как взаимно простое число по отношению к n. Тогда можно найти такое значение d, при котором e × d равно единице, разделенной по модулю на n. В этом случае z уже можно не использовать. Как такая модификация повлияет на количество усилий, необходимых для взлома шифра?

26. Допустим, пользователь обнаружил, что его закрытый RSA-ключ (d1, n1) совпадает с открытым RSA-ключом (e2, n2) другого пользователя. То есть d1 = e2 и n1 = n2. Стоит ли этому пользователю подумать об изменении своего открытого и закрытого ключа? Обоснуйте ответ.

27. Один из недостатков протокола передачи цифровой подписи на илл. 8.21 состоит в том, что в случае сбоя Боб может потерять содержимое своей оперативной памяти. Какую проблему это порождает и как ее можно решить?

28. На илл. 8.23 мы видим, как Алиса передает Бобу подписанное сообщение. Если Труди заменит P, Боб заметит это. А что будет, если Труди заменит и P, и подпись?

29. У цифровых подписей есть потенциальная уязвимость, и виной этому ленивые пользователи. После составления договора в электронной коммерции обычно требуется, чтобы клиент подписал его своим хешем SHA. Если пользователь не озаботится проверкой соответствия хеша и контракта, он имеет шанс случайно подписать другой договор. Допустим, вездесущая и бессмертная мафия решила сделать на этом деньги. Бандиты создают платный веб-сайт (с порнографией, азартными играми и т.п.) и запрашивают у новых клиентов номера кредитных карт. Затем пользователю отсылается договор, в котором говорится, что он желает воспользоваться услугами и оплатить их кредиткой. Договор нужно подписать, однако владельцы сайта знают, что большинство пользователей не будет сверять хеш с контрактом. Покажите, каким образом злоумышленники смогут купить бриллианты в легальном ювелирном интернет-магазине за счет ничего не подозревающих клиентов.

30. В математическом классе 25 учащихся. Предположим, все они родились в первой половине года — между 1 января и 30 июня. Какова вероятность того, что по крайней мере у двух из них совпадают дни рождения? Предполагается, что никто из учеников не родился 29 февраля.

31. После того как Элен созналась Мэрилин в своем обмане в деле с предоставлением должности Тому, Мэрилин решила устранить проблему, записывая свои сообщения на диктофон, с тем чтобы ее новый секретарь просто их перепечатывала. Мэрилин планирует проверять на своем терминале набранный текст, чтобы быть уверенной в его правильности. Может ли новый секретарь по-прежнему применить атаку «дней рождения», чтобы фальсифицировать сообщение, и если да, то как? Подсказка: может.

32. Рассмотрите пример неудачной попытки получения Алисой открытого ключа Боба (см. илл. 8.25). Допустим, они уже установили общий закрытый ключ, однако Алиса все же хочет узнать открытый ключ Боба. Существует ли в данной ситуации безопасный способ его получения? Если да, то как это сделать?

33. Алиса хочет пообщаться с Бобом, используя шифрование с открытым ключом. Она устанавливает соединение с кем-то, кто, по ее предположению, является Бобом. Она спрашивает у него открытый ключ, и тот отсылает его вместе с сертификатом X.509, подписанным корневым CA (центром сертификации). У Алисы уже есть открытый ключ корневого CA. Что теперь должна сделать Алиса, чтобы удостовериться, что она действительно общается с Бобом? Будем считать, что Бобу безразлично, с кем он общается (то есть под именем Боба мы здесь понимаем, например, какую-нибудь государственную организацию).

34. Допустим, система использует PKI, базирующийся на древовидной иерархии CA. Алиса желает пообщаться с Бобом и после установления соединения получает от него сертификат, подписанный CA Х. Допустим, Алиса никогда не слышала про Х. Что ей нужно сделать, чтобы удостовериться, что на той стороне канала связи находится именно Боб?

35. Может ли IPsec с заголовком аутентификации (AH) использоваться в транспортном режиме, если один из компьютеров находится за NAT-блоком? Обоснуйте свой ответ.

36. Алиса хочет отправить Бобу сообщение, используя хеши SHA-2. Она консультируется с вами по поводу подходящего алгоритма. Что вы посоветуете?

37. Назовите одно из преимуществ кодов HMAC по сравнению с хешами SHA-2, подписанными с помощью RSA.

38. Назовите одну причину, по которой брандмауэры следует настраивать на анализ входящего трафика. Теперь назовите одну причину, по которой их нужно настраивать на анализ исходящего трафика. Как вы думаете, насколько успешен такой анализ?

39. Допустим, организация установила защищенную VPN для обеспечения безо­пасной связи между своими сайтами в интернете. Джим, сотрудник этой организации, использует VPN для общения со своим руководителем, Мэри. Опишите тип коммуникации между Джимом и Мэри, который бы не требовал шифрования или других механизмов защиты, а также другой тип коммуникации, для которого эти средства, наоборот, нужны. Обоснуйте свой ответ.

40. Измените одно сообщение в протоколе, изображенном на илл. 8.31, таким образом, чтобы он стал устойчивым к зеркальной атаке. Объясните, почему это сработало.

41. Для установления секретного ключа между Алисой и Бобом используется алгоритм Диффи — Хеллмана. Алиса отправляет Бобу (227, 5, 82). Боб отвечает (125). Секретное число Алисы x = 12, Боба — y = 3. Покажите, как Алиса и Боб могут вычислить секретный ключ.

42. Даже если два пользователя никогда не встречались, не обменивались секретами и не имеют сертификатов, они все равно могут установить общий закрытый ключ с помощью алгоритма Диффи — Хеллмана.

а) Объясните, почему этот алгоритм уязвим для атаки посредника.

б) Будет ли он уязвим для этой атаки, если значения n или g будут секретными?

43. Почему в протоколе на илл. 8.36 A отправляется открытым текстом вместе с зашифрованным ключом сеанса?

44. Для чего используются временные метки и нонсы — с целью обеспечить приватность, целостность, доступность, аутентификацию или неотказуемость? Обоснуйте свой ответ.

45. При обсуждении протокола, показанного на илл. 8.36, было упомянуто, что размещение 32 нулевых битов в начале каждого незашифрованного сообщения представляет угрозу безопасности. Допустим, все сообщения начинаются со случайного для каждого пользователя числа; по сути, оно представляет собой второй секретный ключ, известный только пользователю и KDC-центру. Исключает ли это возможность применения атаки на основе открытого текста? Почему?

46. Основными параметрами безопасности являются приватность, целостность, доступность, аутентификация и неотказуемость. Можно ли обеспечить каждое из этих свойств путем шифрования с открытым ключом? Если да, объясните, каким образом.

47. Рассмотрите основные аспекты безопасности, перечисленные в предыдущей задаче. Можно ли обеспечить каждое из этих свойств за счет использования профилей сообщения? Если да, объясните как.

48. В протоколе Нидхема — Шредера Алиса формирует два запроса, RA и RA2. Не является ли это излишеством? Можно ли здесь обойтись одним запросом?

49. Предположим, что организация применяет для аутентификации Kerberos. Как повлияет на систему выход из строя сервера аутентификации или выдачи тикетов с точки зрения безопасности и доступности сервиса?

50. Алиса использует протокол аутентификации с открытым ключом (илл. 8.40), чтобы аутентифицировать коммуникацию с Бобом. Однако, отправляя сообщение 7, Алиса забыла зашифровать RB. Таким образом, Труди знает значение RB. Нужно ли Алисе и Бобу повторять процедуру аутентификации с новыми параметрами, чтобы удостовериться, что коммуникация безопасна? Обоснуйте свой ответ.

51. В протоколе аутентификации с открытым ключом, показанном на илл. 8.40, в сообщении 7 случайное число RB зашифровано ключом KS. Так ли необходимо это шифрование или RB можно было отправить обратно открытым текстом? Обоснуйте свой ответ.

52. У кассовых аппаратов, использующих магнитные карты и PIN-коды, есть существенный недостаток: кассир-злоумышленник может модифицировать считывающее устройство, чтобы сохранять всю информацию с карт, включая PIN-код, а затем проводить дополнительные поддельные транзакции. В следующем поколении кассовых терминалов будут использоваться карты с полноценным центральным процессором, клавиатурой и небольшим дисплеем. Разработайте для этой системы протокол, который не сможет взломать кассир.

53. Вы получили от своего банка электронное письмо с сообщением о подозрительной активности в отношении вашего счета. Однако, перейдя по встроенной ссылке и авторизовавшись на сайте банка, вы не видите никаких новых транзакций. Решив, что письмо было направлено вам по ошибке, вы выходите из системы. Но когда вы снова авторизуетесь на сайте на следующий день, вы обнаруживаете, что все ваши деньги были переведены на неизвестный счет. Что же произошло?

54. В силу каких двух причин система PGP сжимает сообщения?

55. Можно ли передать сообщение PGP с помощью многоадресной рассылки? Какие ограничения будут применяться?

56. Предположим, что все в интернете используют PGP. Можно ли в этом случае отправить PGP-сообщение на произвольный интернет-адрес и быть полностью уверенным в том, что на стороне получателя оно будет корректно расшифровано? Поясните свой ответ.

57. Протокол передачи данных SSL подразумевает наличие двух нонсов и подготовительного ключа. Какую роль играют нонсы (если она вообще у них есть)?

58. Представьте себе изображение размером 2048 на 1536 пикселей. Вы хотите скрыть в нем файл размером 2,5 Mбайт. Какую часть файла вы сможете внедрить в это изображение посредством стеганографии? Какую часть файла получится внедрить, если сжать его в четыре раза? Продемонстрируйте ваши расчеты.

59. Изображение на илл. 8.52 (б) содержит ASCII-текст пяти пьес Шекспира. Можно ли спрятать между зебрами не текст, а музыку? Если да, то как и в каком объеме? Если нет, то почему?

60. Имеется текстовый файл размером 60 Mбайт, который нужно спрятать с помощью стеганографии в изображении — в младших битах каждого цвета. Каким должен быть размер картинки, чтобы можно было скрыть в ней весь текстовый файл? Какой размер потребуется, если текстовый файл будет сжат в три раза? Выдайте ответ в пикселях и продемонстрируйте расчеты. Предполагается, что используется изображение с соотношением сторон 3:2 (например, 3000 × 2000 пикселей).

61. Алиса была постоянным пользователем анонимного ремейлера первого типа. Она могла публиковать сколько угодно сообщений в своей любимой конференции alt.fanclub.alice, и все знали, что их автор — Алиса, так как все письма подписывались одним псевдонимом. При правильной работе системы у Труди не было возможности писать от имени Алисы. После того как все анонимные ремейлеры первого типа были отключены, Алиса перешла на шифропанковские ремейлеры и создала новую тему в конференции. Предложите Алисе актуальный способ защиты от Труди, которая пытается писать от ее имени.

62. В 2018 году исследователи выявили у современных процессоров две уязвимости, Spectre и Meltdown. Узнайте, как работает атака Meltdown, и объясните, какие принципы безопасности при разработке процессоров соблюдались недостаточно (что и привело к появлению этой уязвимости). Обоснуйте свой ответ. Что могло побудить разработчиков отказаться от строгого соблюдения этих принципов?

63. Во время туристических поездок вы подключаетесь к Wi-Fi отеля, используя уникальный пароль. Объясните, как злоумышленники могут прослушивать ваш канал связи.

64. Найдите в интернете описание какого-нибудь интересного случая, касающегося приватности, и напишите о нем небольшой доклад на одну страницу.

65. Напишите программу, шифрующую входные данные путем суммирования по модулю 2 с ключевым потоком. Найдите или напишите сами хороший генератор случайных чисел для создания ключевого потока. Программа должна действовать как фильтр, принимая открытый текст со стандартного устройства ввода и выдавая шифр на стандартном устройстве вывода (и наоборот). У программы должен быть один параметр: ключ, запускающий генератор случайных чисел.

66. Напишите процедуру для вычисления хеша SHA-2 блока данных. У про­цедуры должно быть два параметра: указатель на входной буфер и указатель на 20-байтный выходной буфер. Чтобы найти спецификацию SHA-2, поищите в интернете FIPS 180-1, в этом документе содержится полное описание.

67. Напишите функцию, которая принимает поток ASCII-символов и шифру­ет его с помощью режима сцепления блоков. Размер блока должен быть 8 байт. Программа должна преобразовывать открытый текст со стандартного устройства ввода в зашифрованный текст на стандартном устройстве вывода. Для решения этой задачи вы можете воспользоваться любой подходящей системой, чтобы определить конец входного потока и/или понять, когда добавить заполнение, чтобы завершить блок. Вы можете выбрать формат вывода данных, главное, чтобы он был однозначным. Программа должна получать два параметра:

1. Указатель на вектор инициализации.

2. Номер k, представляющий смещение шифра подстановки, так чтобы значение ASCII было зашифровано k-м значением перед ним в алфавите.

Например, если х = 3, тогда «A» шифруется как «D», «B» — как «E» и т.д. Сделайте разумные допущения с учетом последнего значения в наборе ASCII. Четко зафиксируйте в своем коде все сделанные вами допущения, касающиеся входного потока и алгоритма шифрования.

68. Цель этой задачи — дать лучшее представление о механизме работы RSA. Напишите функцию, которая получает в качестве параметров простые числа p и q, рассчитывает открытый и секретный RSA-ключи с помощью этих параметров и выводит n, z, d и e в качестве выходных данных. Также функция должна принимать поток значений ASCII и шифровать его с помощью вычисленных ключей RSA. Программа должна получать открытый текст со стандартного устройства ввода и выдавать зашифрованный текст на стандартном устройстве вывода. Шифрование должно производиться посимвольно: каждый символ из входных данных шифруется независимо от остальных. Для решения этой задачи можно воспользоваться любой подходящей системой, чтобы определить конец входного потока. Вы можете выбрать формат вывода данных, главное, чтобы он был однозначным. Четко зафиксируйте в своем коде все допущения, касающиеся входного потока и алгоритма шифрования.

Загрузка...