Литмир - Электронная Библиотека

26.    Допустим, система использует PKI, базирующийся на древовидной иерархии Управления сертификации. Алиса желает пообщаться с Бобом и после установления соединения получает от него сертификат, подписанный УС Х. Допустим, Алиса никогда не слышала про Х. Что ей нужно сделать, чтобы удостовериться, что на той стороне канала связи находится именно Боб?

27.    Может ли IPsec с заголовком AH использоваться в транспортном режиме, если одна из машин находится за NAT-блоком? Ответ поясните.

28.    Алиса хочет послать Бобу сообщение, используя хэши SHA-1. Она консультируется с вами по поводу использования подходящего алгоритма. Что вы посоветуете?

29.    Назовите одну причину, по которой межсетевые экраны следует настраивать на анализ входящего трафика. Теперь назовите одну причину, по которой межсетевые экраны следует настраивать на анализ исходящего трафика. Как вы думаете, насколько успешен такой анализ?

30.    Допустим, организация установила виртуальную частную сеть для обеспечения безопасной связи между своими сайтами в Интернете. Джим, сотрудник этой организации, использует виртуальную частную сеть для общения со своим боссом, Мэри. Опишите тип коммуникации между Джимом и Мэри, который бы не требовал шифрования или других механизмов защиты, и другой тип коммуникации, для которого потребовалось бы шифрование или другие механизмы защиты. Объясните свой ответ.

31.    Измените одно сообщение в протоколе, изображенном на рис. 8.30, так чтобы протокол стал устойчивым к зеркальной атаке. Объясните суть ваших изменений.

32.    Для установки секретного ключа между Алисой и Бобом используется алгоритм Диф-фи—Хеллмана. Алиса посылает Бобу (227, 5, 82). Боб отвечает (125). Секретное число Алисы х = 12, а секретное число Боба у = 3. Покажите, как Алиса и Боб могут рассчитать секретный ключ.

33.    Даже если два пользователя не пользовались общим ключом и не имеют сертификатов, они все равно могут установить общий закрытый ключ при помощи алгоритма Диффи— Хеллмана.

1)    Объясните, каким образом этот алгоритм подвергается атаке типа «человек посередине».

2)    Как эта подверженность изменится, если n или g секретны?

34.    Почему в протоколе, изображенном на рис. 8.35, A посылается открытым текстом вместе с зашифрованным ключом сеанса?

35.    В протоколе Нидхэма—Шредера (Needham—Schroeder) Алиса формирует два оклика, RA и RA2. Не достаточно ли будет использовать один оклик?

36.    Предположим, что организация для аутентификации применяет метод Kerberos. Как в терминах безопасности и работоспособности повлияет на систему выход из строя сервера аутентификации или сервера выдачи билетов?

37.    Алиса использует протокол аутентификации с открытым ключом, показанный на рис. 8.39, чтобы аутентифицировать коммуникацию с Бобом. Однако, посылая сообщение 7, Алиса забыла зашифровать RB. Таким образом, Труди знает значение RB. Нужно ли Алисе и Бобу повторять процедуру аутентификации с новыми параметрами, для того чтобы удостовериться, что коммуникация безопасна? Ответ поясните.

38.    В протоколе аутентификации с открытым ключом, показанном на рис. 8.39, в сообщении 7 случайное число RB зашифровано ключом KS. Необходимо ли это шифрование или допустимо отправить это число обратно открытым текстом? Ответ поясните.

39.    У кассовых аппаратов, использующих магнитные карты и PIN-коды, есть существенный недостаток: кассир-злоумышленник может модифицировать считывающее устройство своего кассового аппарата, чтобы считать и сохранить всю информацию, хранящуюся на карте, включая PIN-код, с целью послать дополнительные (поддельные) транзакции в будущем. В следующем поколении кассовых терминалов будут использоваться карты с полноценным центральным процессором, клавиатурой и небольшим дисплеем. Разработайте для этой системы протокол, который не сможет взломать кассир-злоумышленник.

40.    Можно ли передать сообщение PGP с помощью многоабонентной рассылки? Какие ограничения будут применяться?

41.    Предположим, что повсеместно в Интернете используется PGP. Можно ли в этом случае послать PGP-сообщение по произвольному интернет-адресу и быть полностью уверенным в том, что на приемной стороне оно будет корректно расшифровано? Обсудите свой ответ.

42.    На атаке, показанной на рис. 8.43, пропущен один шаг. Он не является необходимым для того, чтобы атака была удачной, однако его наличие может помочь уменьшить возможные подозрения. Итак, что же пропущено?

43.    Протокол передачи данных SSL подразумевает наличие двух нонсов и подготовительного ключа. Какую роль играют нонсы (если они вообще играют какую-либо роль)?

44.    Представьте себе изображение размером 2048 на 512 пикселей. Вы хотите зашифровать файл размером 2,5 Mбайт. Какую часть файла вы сможете зашифровать в этом рисунке? Какую часть вы бы смогли зашифровать, если бы вы сжали файл до четверти его оригинального размера? Продемонстрируйте ваши расчеты.

45.    Изображение на рис. 8.49, б содержит ASCII-текст пяти пьес Шекспира (хотя по фотографии этого не скажешь). Можно ли спрятать музыку, а не текст, между зебрами? Если да, то как и сколько? Если нет, то почему?

46.    Вам выдали текстовый файл размером 60 Mбайт для шифрования, используя стеганографию в младших битах каждого цвета в файле рисунка. Какого размера рисунок потребуется для шифрования целого файла? Какой размер потребуется, если сначала файл был сжат до трети своего оригинального размера? Выдайте ответ в пикселях и продемонстрируйте расчеты. Предположим, что изображения имеют соотношение 3:2, например 3000 х 2000 пикселей.

47.    Алиса была постоянным пользователем анонимной рассылки первого типа. Она могла помещать сколько угодно сообщений в свою любимую конференцию alt.fanclub.alice, но все знали, что их автором является Алиса, так как все письма были подписаны одним и тем же псевдонимом. Если предполагать, что рассылка работает правильно, у Труди нет возможности писать от имени Алисы. После того как все анонимные рассылки первого типа были закрыты, Алиса перешла на шифропанковские рассылки и начала обсуждать новую тему в своей конференции. Предложите способ защиты в новых условиях от Труди, пытающейся писать письма от чужого имени.

48.    Найдите в Интернете описание какого-нибудь интересного случая, касающегося конфиденциальности, и напишите небольшой отчет на эту тему.

49.    Найдите в Интернете описание очередного случая противостояния закона об авторских правах добросовестному использованию продукции и напишите небольшой отчет о том, что вы узнали.

50.    Напишите программу, шифрующую входные данные путем суммирования по модулю 2 с ключевым потоком. Найдите или напишите сами хороший генератор случайных чисел для создания ключевого потока. Программа должна работать подобно фильтру, принимая на входе открытый текст и выдавая на выходе на стандартное устройство вывода шифр (и наоборот). У программы должен быть один параметр: ключ, запускающий генератор случайных чисел.

51.    Напишите процедуру для вычисления хэша SHA-1 блока данных. У процедуры должно быть два параметра: указатель на входной буфер и указатель на 20-байтовый выходной буфер. Чтобы найти спецификацию SHA-1, поищите в Интернете FIPS 180-1, в этом документе содержится полное описание.

52.    Напишите функцию, которая принимает поток ASCII-символов и шифрует его с помощью режима сцепления блоков. Размер блока должен быть 8 байт. Программа должна получать открытый текст из стандартного устройства ввода и печатать зашифрованный текст на стандартном устройстве вывода. Для решения этой задачи вы можете воспользоваться любой подходящей системой, чтобы определить, что достигнут конец входного потока и/или когда следует делать вставку, чтобы завершить блок. Вы можете выбрать формат вывода данных, главное, чтобы он не был двусмысленным. Программа должна получать два параметра:

310
{"b":"639789","o":1}