[WikiDyd] [TitleIndex] [WordIndex

Poniżej znajduje się kilka ciekawych Pajacyków. Czasami są to bardziej smutne pajacyki niż śmieszne, ale pokazujące co prowadzący musi czytać.

Termin Zerowy 4.06.2009:

Pajacyki:

1. Openssh przykład dla relacji bank-klient:
   (...)
  c) Klient szyfruje wartość swoim kluczem prywatnym i odsyła do banku.
  d) Bank odszyfrowuje kluczem publicznym klienta i sprawdza czy się zgadza.

2. Pytanie: Co to znaczy: x = y^(-1) mod n?
   Odpowiedź: Wyznacza my x na podstawie y według ustalonych reguł. Modulo n
   przesuwa nam o n miejsc w alfabecie naszą zmienną (na przykład literę a przesuwamy
   o 4 pozycje, co daje nam e). Dla y wyznaczamy odpowiednią wartość odwrotną, 
   na przykład dla wielkich liter otrzymujemy małe i odwrotnie.

3. Pytanie: opisz znane ci ataki na hasła zabezpieczone funkcją jednikierunkową.
   Odpowiedź: (...) metoda tęczowa - liczona jest funkcja hashująca, 
   po czym następuje zamiana. Jest to powtarzane dopóki wynik nie powtórzy się.
   Wtedy należy wrócić do poprzedniego tego wyniku.

4. Pytanie: Opisz zasadę ataków typu XSS.
   Odpowiedź (pełna): Podanie nieprawidłowego ciągu do bazy danych psuje ją...

5. Wyjasnij co to jest PKI? Jakie są konkurencyjne rozwiązania?
   Odpowiedź: System zarządzania publicznymi kluczami, określa pewne reguły i metody.

6. Pytanie: Omów wybrany protokół uzgadniania kluczy sesyjnych wykrzystujący 
   kryptografię asymetryczną.
   Odpowiedź: - Serwer losuje k i wysyła do klienta.
              - Klient szyfruje k swoim kluczem prywatnym.
              - Wysyła do serwera.
              - Serwer rozszyfrowywuje kluczem publicznym, jeśli jest k to wszystko OK.

7. Pytanie: Opisz zadadę ataków XSS.
   Odpowiedź: W tych atakach napastnik wprowadza w pole tekstowe zły tekst kod
              który zostanie wykonany przez dziurawą stronę.

8. Pytanie: Oblicz x=23^(-1) mod 71.
   Odpowiedź: wynik: 1/23

9. Pytanie: Wyjaśnij i omów CFB.
   Odpowiedź: CFB jest blokową metodą szyfrowania, ale w przeciwieństwie do innych
   metod szyfrogram nie jest taki sam dla każdego bloku. Zaszyfrowany blok staje się
   szyfrogramem dla kolejnego bloku.

10. Pytanie: Na czym polega błąd przepełnienia bufora i jak go unikać?
    Odpowiedź: Błąd przepełnienia bufora wiąże się z tym, że program otrzymuje więcej 
    danych niż ma zarezerwowane i jest zajmowana niezarezerwowana pamięć. Jest to
    wykorzystywane przez hakerów.

11. Pytanie: Wyjaśnij i omów CFB.
    Odpowiedź: CFB jest bezpiecznym trybem szyfrowania długich tekstów. Szyfruje się
    w nim, nie całe bloki, lecz jedynie fragmenty. (...)

12. Pytanie: Na czym polega błąd przepełnienia bufora i jak go unikać?
    Odpowiedź: Przepełnienie bufora to częsty błąd programistyczny polegający na 
    zapisywaniu danych na ->nie zaalokowanym pamięciowo obszarze<-, ...

13. Pytanie: W jaki sposób zapobiegać atakom SQL-Injection?
    Odpowiedź: Poprzez dodanie do tablicy arp stałych wpisów. Zmiana na statyczne.
    SQL-Injection zatruwa tablice arp uniemożliwiając maszynie np. dostęp do internetu.

14. Pytanie: Na czym polega błąd przepełnienia bufora i jak go unikać?
    Odpowiedź: (...) Aby tego uniknąć należy w odpowiedni sposób projektować oraz
    pisać programy. (...)

15. Pytanie: Omów wybrany protokół uzgadniania kluczy sesyjnych wykrzystujący 
    kryptografię asymetryczną.
    Odpowiedź:  Jednym z takich sposóbów jest typowy sposób weryfikacji
    podpisów, za pomocą klucza prywatnego i publicznego. Jest to aktualnie
    najczęściej stosowany protokół wykorzystujący kryptografię asymetryczną.
    Stał on się tak popularny, gdyż zapewnia stosunkowo wysoki poziom bezpieczeństwa
    oraz jest dosyć prosty w użyciu. 
    (komentarz prowadzącego: Autor odpowiedzi powinien
    kandydować na premiera, ponieważ jest urodzonym politykiem. Potrafi mówić dużo,
    nic nie mówiąc. Postawiłem odpowiednią ocenę w tak typowej sytuacji, która
    zapewnia jej sprawiedliwy charakter jednocześnie nie krzywdząc studenta oraz
    pozostając zgodną z moim sumieniem i pozostałymi ocenami. Zero.)

16. Pytanie: Opisz zasady Kerckhoffa.
    Odpowiedź: (...)
               - Klucz powinien być jawny

2015-09-23 06:44