Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Читать онлайн Компьютерные сети. 6-е изд. - Эндрю Таненбаум

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 318 319 320 321 322 323 324 325 326 ... 335
Перейти на страницу:
данной ситуации безопасный способ его получения? Если да, то как это сделать?

33. Алиса хочет пообщаться с Бобом, используя шифрование с открытым ключом. Она устанавливает соединение с кем-то, кто, по ее предположению, является Бобом. Она спрашивает у него открытый ключ, и тот отсылает его вместе с сертификатом X.509, подписанным корневым CA (центром сертификации). У Алисы уже есть открытый ключ корневого CA. Что теперь должна сделать Алиса, чтобы удостовериться, что она действительно общается с Бобом? Будем считать, что Бобу безразлично, с кем он общается (то есть под именем Боба мы здесь понимаем, например, какую-нибудь государственную организацию).

34. Допустим, система использует PKI, базирующийся на древовидной иерархии CA. Алиса желает пообщаться с Бобом и после установления соединения получает от него сертификат, подписанный CA Х. Допустим, Алиса никогда не слышала про Х. Что ей нужно сделать, чтобы удостовериться, что на той стороне канала связи находится именно Боб?

35. Может ли IPsec с заголовком аутентификации (AH) использоваться в транспортном режиме, если один из компьютеров находится за NAT-блоком? Обоснуйте свой ответ.

36. Алиса хочет отправить Бобу сообщение, используя хеши SHA-2. Она консультируется с вами по поводу подходящего алгоритма. Что вы посоветуете?

37. Назовите одно из преимуществ кодов HMAC по сравнению с хешами SHA-2, подписанными с помощью RSA.

38. Назовите одну причину, по которой брандмауэры следует настраивать на анализ входящего трафика. Теперь назовите одну причину, по которой их нужно настраивать на анализ исходящего трафика. Как вы думаете, насколько успешен такой анализ?

39. Допустим, организация установила защищенную VPN для обеспечения безо­пасной связи между своими сайтами в интернете. Джим, сотрудник этой организации, использует VPN для общения со своим руководителем, Мэри. Опишите тип коммуникации между Джимом и Мэри, который бы не требовал шифрования или других механизмов защиты, а также другой тип коммуникации, для которого эти средства, наоборот, нужны. Обоснуйте свой ответ.

40. Измените одно сообщение в протоколе, изображенном на илл. 8.31, таким образом, чтобы он стал устойчивым к зеркальной атаке. Объясните, почему это сработало.

41. Для установления секретного ключа между Алисой и Бобом используется алгоритм Диффи — Хеллмана. Алиса отправляет Бобу (227, 5, 82). Боб отвечает (125). Секретное число Алисы x = 12, Боба — y = 3. Покажите, как Алиса и Боб могут вычислить секретный ключ.

42. Даже если два пользователя никогда не встречались, не обменивались секретами и не имеют сертификатов, они все равно могут установить общий закрытый ключ с помощью алгоритма Диффи — Хеллмана.

а) Объясните, почему этот алгоритм уязвим для атаки посредника.

б) Будет ли он уязвим для этой атаки, если значения n или g будут секретными?

43. Почему в протоколе на илл. 8.36 A отправляется открытым текстом вместе с зашифрованным ключом сеанса?

44. Для чего используются временные метки и нонсы — с целью обеспечить приватность, целостность, доступность, аутентификацию или неотказуемость? Обоснуйте свой ответ.

45. При обсуждении протокола, показанного на илл. 8.36, было упомянуто, что размещение 32 нулевых битов в начале каждого незашифрованного сообщения представляет угрозу безопасности. Допустим, все сообщения начинаются со случайного для каждого пользователя числа; по сути, оно представляет собой второй секретный ключ, известный только пользователю и KDC-центру. Исключает ли это возможность применения атаки на основе открытого текста? Почему?

46. Основными параметрами безопасности являются приватность, целостность, доступность, аутентификация и неотказуемость. Можно ли обеспечить каждое из этих свойств путем шифрования с открытым ключом? Если да, объясните, каким образом.

47. Рассмотрите основные аспекты безопасности, перечисленные в предыдущей задаче. Можно ли обеспечить каждое из этих свойств за счет использования профилей сообщения? Если да, объясните как.

48. В протоколе Нидхема — Шредера Алиса формирует два запроса, RA и RA2. Не является ли это излишеством? Можно ли здесь обойтись одним запросом?

49. Предположим, что организация применяет для аутентификации Kerberos. Как повлияет на систему выход из строя сервера аутентификации или выдачи тикетов с точки зрения безопасности и доступности сервиса?

50. Алиса использует протокол аутентификации с открытым ключом (илл. 8.40), чтобы аутентифицировать коммуникацию с Бобом. Однако, отправляя сообщение 7, Алиса забыла зашифровать RB. Таким образом, Труди знает значение RB. Нужно ли Алисе и Бобу повторять процедуру аутентификации с новыми параметрами, чтобы удостовериться, что коммуникация безопасна? Обоснуйте свой ответ.

51. В протоколе аутентификации с открытым ключом, показанном на илл. 8.40, в сообщении 7 случайное число RB зашифровано ключом KS. Так ли необходимо это шифрование или RB можно было отправить обратно открытым текстом? Обоснуйте свой ответ.

52. У кассовых аппаратов, использующих магнитные карты и PIN-коды, есть существенный недостаток: кассир-злоумышленник может модифицировать считывающее устройство, чтобы сохранять всю информацию с карт, включая PIN-код, а затем проводить дополнительные поддельные транзакции. В следующем поколении кассовых терминалов будут использоваться карты с полноценным центральным процессором, клавиатурой и небольшим дисплеем. Разработайте для этой системы протокол, который не сможет взломать кассир.

53. Вы получили от своего банка электронное письмо с сообщением о подозрительной активности в отношении вашего счета. Однако, перейдя по встроенной ссылке и авторизовавшись на сайте банка, вы не видите никаких новых транзакций. Решив, что письмо было направлено вам по ошибке, вы выходите из системы. Но когда вы снова авторизуетесь на сайте на следующий день, вы обнаруживаете, что все ваши деньги были переведены на неизвестный счет. Что же произошло?

54. В силу каких двух причин система PGP сжимает сообщения?

55. Можно ли передать сообщение PGP с помощью многоадресной рассылки? Какие ограничения будут применяться?

56. Предположим, что все в интернете используют PGP. Можно ли в этом случае отправить PGP-сообщение на произвольный интернет-адрес и быть полностью уверенным в том, что на стороне получателя оно будет корректно расшифровано? Поясните свой ответ.

57. Протокол передачи данных SSL подразумевает наличие двух нонсов и подготовительного ключа. Какую роль играют нонсы (если она вообще у них есть)?

58. Представьте себе изображение размером 2048 на 1536 пикселей. Вы хотите скрыть в нем файл размером 2,5 Mбайт. Какую часть файла вы сможете внедрить в это изображение посредством стеганографии? Какую часть файла получится внедрить, если сжать его в четыре раза? Продемонстрируйте ваши расчеты.

59. Изображение на илл. 8.52 (б) содержит ASCII-текст пяти пьес Шекспира. Можно ли спрятать между зебрами не текст, а музыку? Если да, то как и в каком объеме? Если нет, то почему?

60. Имеется текстовый файл размером 60 Mбайт, который нужно спрятать с помощью стеганографии в изображении — в младших битах каждого цвета. Каким должен быть размер картинки, чтобы можно было скрыть в ней весь текстовый файл? Какой размер потребуется, если текстовый файл будет сжат в три раза? Выдайте ответ в пикселях и продемонстрируйте расчеты. Предполагается,

1 ... 318 319 320 321 322 323 324 325 326 ... 335
Перейти на страницу:
На этой странице вы можете бесплатно скачать Компьютерные сети. 6-е изд. - Эндрю Таненбаум торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Вася
Вася 24.11.2024 - 19:04
Прекрасное описание анального секса
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит