Tổng hợp đề thi môn An toàn an ninh mạng (phần 2)

13 1.2K 2
Tổng hợp đề thi môn An toàn an ninh mạng (phần 2)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đây là tổng hợp các câu hỏi của các đề thi các năm môn An toàn an ninh mạng, có đáp án và giải thích rõ ràng. Mình có đình kèm theo tổng hợp các đề thi của nhiều năm. Đây là tổng hợp các câu hỏi của các đề thi các năm môn An toàn an ninh mạng, có đáp án và giải thích rõ ràng. Mình có đình kèm theo tổng hợp các đề thi của nhiều năm.

DETHISO1_K50MTT Câu Hệ thống xác thực Kerberos (1 điểm) Một người dùng client C thuộc phân hệ Kerberos A muốn truy nhập vào server dịch vụ V rem thuộc phân hệ Kerberos B (rem viết tắt từ remote) a (0,5 điểm) Hãy mô tả cấu trúc thẻ cấp thẻ mà server cấp thẻ phân hệ A gửi cho người dùng client C để truy cập vào server cấp thẻ phân hệ B Giải thích rõ ký hiệu sử dụng b (0,5 điểm) Hãy mô tả cấu trúc dấu xác thực mà người dùng client C gửi cho server cấp thẻ phân hệ B để xin cấp thẻ truy nhập vào server dịch vụ Vrem Giải thích rõ ký hiệu sử dụng Câu Dịch vụ xác thực X.509 (1 điểm) Xét thủ tục xác thực ba chiều sau đây: A  B : A{rA, IDB} B  A : B{rB, IDA, rA} A  B : A{rB} Trong đó, IDA định danh A IDB định danh B rA giá trị ngẫu nhiên A sinh ra, đảm bảo khoảng thời gian từ t1 thời điểm rA sinh đến t2 thời điểm rA hết hạn, A lưu lại thời điểm t1 t2 với giá trị rA nhớ thời điểm hết hạn t2 xóa tất thông tin rB giá trị ngẫu nhiên B sinh ra, đảm bảo khoảng thời gian từ t3 thời điểm rB sinh đến t4 thời điểm rB hết hạn, B lưu lại thời điểm t3 t4 với giá trị rB nhớ thời điểm hết hạn t4 xóa tất thông tin Giải thích cách thủ tục phát hình thức công lặp lại Câu Chương trình PGP (2 điểm) Xét mô hình tin cậy chương trình PGP Biết hệ số X = 1, có nghĩa khóa công khai cần ký người có độ tin cậy hoàn toàn (owner trust = complete) có tính hợp lệ hoàn toàn (key legitimacy = complete) Đánh giá tính hợp lệ khóa công khai Alice trường hợp sau giải thích: a (1 điểm) Trong vòng khóa công khai bạn, bạn có khóa công khai khóa công khai Alice Khóa công khai Alice ký Bob Alice người mà bạn tin cậy hoàn toàn Tuy nhiên, bạn khóa công khai Bob vòng khóa công khai b (1 điểm) Trong vòng khóa công khai bạn, khóa công khai thân bạn, bạn có ba khóa công khai khác: khóa công khai Alice, khóa công khai Bob, khóa công khai Chris Khóa công khai Alice ký Bob Khóa công khai Bob ký Chris Chris người mà bạn tin cậy hoàn toàn khóa công khai Chris bạn ký trực tiếp DETHISO1_K53MTT Câu Phân phối khóa xác thực người dùng (2 điểm) Một hệ thống phân tán bao gồm server dịch vụ nhiều người dùng trạm làm việc client khác Người dùng muốn truy nhập vào server dịch vụ cần xác thực dựa mật Chức xác thực người dùng kiểm tra quyền truy nhập không giao cho server dịch vụ riêng rẽ thực mà quản lý tập trung thông qua server xác thực (AS) server cấp thẻ (TGS) Server xác thực biết mật tất người dùng Server cấp thẻ biết quyền truy nhập người dùng server dịch vụ Mô hình xác thực hệ thống sau : (i) Mỗi lần người dùng đăng nhập vào hệ thống (1) C  AS : IDC ║ IDtgs (2) AS  C : EKC[Thẻtgs] (ii) Mỗi lần người dùng yêu cầu server dịch vụ (3) C  TGS : IDC ║ IDV ║ Thẻtgs (4) TGS  C : ThẻV (iii) Mỗi lần người dùng truy nhập vào server dịch vụ yêu cầu (5) C  V : IDC ║ ThẻV Thẻtgs = EKtgs[IDC ║ ADC ║ IDtgs ║ TS1 ║ Hạn1] ThẻV = EKV[IDC ║ ADC ║ IDV ║ TS2 ║ Hạn2] Trong đó, C trạm làm việc người dùng sử dụng, IDC định danh người dùng máy C, IDtgs định danh server cấp thẻ, V server dịch vụ người dùng muốn truy nhập, IDV định danh server dịch vụ, Thẻtgs thẻ cấp thẻ cho phép người dùng truy nhập vào server cấp thẻ TGS, ThẻV thẻ dịch vụ cho phép người dùng truy nhập vào server dịch vụ V, ADC địa mạng máy C, KC khóa tương ứng với mật người dùng máy C, Ktgs khóa bí mật dùng chung AS TGS, KV khóa bí mật dùng chung TGS V, TS1 TS2 nhãn thời gian cho biết thời điểm Thẻtgs ThẻV tạo ra, Hạn1 Hạn2 thời hạn cho biết thẻ tương ứng có giá trị a (1 điểm) Mô tả hai tình theo địch thủ mật hay khóa KC người dùng IDC giả mạo thành công người dùng để server cấp thẻ cấp cho ThẻV b (0,5 điểm) Trong tình nêu trên, sau lấy ThẻV , địch thủ làm để server dịch vụ coi người dùng hợp lệ phép truy nhập vào server dịch vụ? c (0,5 điểm) Giải thích hình thức công mật hệ thống cho Câu An toàn mức giao vận (3 điểm) Trong ứng dụng Web, hai bên client server sử dụng giao thức bắt tay chuỗi giao thức SSL để xác thực lẫn thỏa thuận tham số an ninh (giải thuật khóa) Giả sử phương pháp trao đổi khóa client server thống sử dụng Diffie-Hellman server có cặp khóa riêng khóa công khai Diffie-Hellman cố định (khóa công khai chứng thực), client sinh cặp khóa riêng khóa công khai Diffie-Hellman cách tức thời (khóa công khai không chứng thực) có cặp khóa riêng khóa công khai RSA từ trước với khóa công khai chứng thực a (1,5 điểm) Vẽ sơ đồ trao đổi thông báo giai đoạn client server giao thức bắt tay SSL nêu theo cách an toàn b (1,5 điểm) Với thông báo tùy chọn (tức thông báo phương pháp trao đổi khóa gửi) thông báo client_key_exchange, có tham số cụ thể Câu 5.An toàn thư điện tử (2,5 điểm) Chương trình PGP người dùng A lưu giữ vòng khóa công khai có trường Public Key, User ID, Owner Trust, Signatures sau: Public Key PUA PUB PUC PUD PUE PUF PUG PUH User ID A B C D E F G H Hoàn toàn Một phần Hoàn toàn Một phần Một phần Không tin cậy Tin cậy A A C C, D B C, F G, I Owner Trust Signatures Tột bậc - Tính hợp lệ khóa công khai (Key Legitimacy) PGP tính theo quy tắc sau: • • • • Khóa công khai thân người dùng A hợp lệ Nếu khóa công khai có chữ ký có độ tin cậy (Signature Trust) bậc hợp lệ Nếu không, tính hợp lệ khóa công khai tính tổng trọng số độ tin cậy chữ ký Trọng số gán cho chữ ký có độ tin cậy hoàn toàn Trọng số 1/2 gán cho chữ ký có độ tin cậy phần Nếu tổng trọng số đạt tới vượt ngưỡng khóa công khai xác định hợp lệ Trong tất trường hợp lại, khóa công khai coi không hợp lệ Vẽ mô hình tin cậy PGP tương ứng DETHISO2_K49MTT Câu Các ứng dụng xác thực (2 điểm) Xét dịch vụ xác thực X.509 a (1 điểm) Cho mô hình phân cấp CA với chứng thực lẫn mô tả hình vẽ Một người dùng A có chứng thực S cấp Một người dùng B có chứng thực U cấp Hãy mô tả cách A xác minh chứng thực B b (1 điểm) Giả sử trọng tài cần phân xử tranh chấp người mua nhà cung cấp Nhà cung cấp đưa chứng cần thiết bao gồm đơn hàng ký người mua, chứng thực khóa công khai tương ứng người mua danh sách chứng thực bị thu hồi, tất ký quan chứng thực đáng tin cậy Trong đó, người bán mực chối người tạo đơn hàng Giải thích trọng tài vào ngày chứng để đưa phân xử xem đơn hàng có hợp lệ hay không Câu An toàn thư điện tử (2 điểm) Một chương trình thư điện tử cung cấp ba loại hình dịch vụ: dịch vụ xác thực, dịch vụ nén, dịch vụ tương thích thư điện tử (dịch vụ bảo mật dịch vụ phân ghép không xét tới đây) Khi muốn gửi thư điện tử m cho bên nhận B, bên gửi A thực quy trình sau: A chọn ngẫu nhiên khóa bí mật S A mã hóa S với khóa công khai PUb bên nhận B, thu E[PUb, S] A ký E[PUb, S] với khóa riêng PRa A, thu E[PRa, E[PUb, S]] A sử dụng S để tính MAC cho m, thu C[S, m] A nén C[S, m] ║ E[PRa, E[PUb, S]] ║ m, sau thực phép chuyển đổi thuận số 64 gửi toàn thông báo thu cho B a (1 điểm) Mô tả quy trình thực bên B nhận thông báo từ bên A b (0,5 điểm) Dịch vụ xác thực chương trình thư điện tử nêu không hoàn thiện dịch vụ xác thực PGP Hãy giải thích (0,5 điểm) Giả sử S có độ dài 256 bit, hàm MAC cho đầu có độ dài 128 bit, thư điện tử m có độ dài 852 byte Dịch vụ nén sử dụng cho tỷ lệ nén 2,0 Hãy tính độ dài toàn thông báo A gửi cho B mạng c DETHISO1TC Câu An toàn mức giao vận (4 điểm) Alice Bob muốn sử dụng hệ trao đổi khóa Diffie-Hellman Hai người thống chọn tham số chung q = 13  = Alice chọn khóa riêng XA = 6, Bob chọn khóa riêng XB = a (2 điểm) Các khóa công khai YA tính Alice YB tính Bob bao nhiêu? Sau tính xong, Alice gửi YA cho Bob, Bob gửi YB cho Alice Khóa bí mật chung tính hai người bao nhiêu? b (2 điểm) Alice Bob có người thứ ba Eve xen vào đường truyền hai người Eve đọc thông báo trao đổi Alice Bob Cô ta gửi thông báo cho Bob Bob nghĩ Alice gửi, ngược lại gửi thông báo cho Alice Alice nghĩ Bob gửi Giả sử Eve chọn khóa riêng XE = Giải thích cách Eve thực hình thức công "kẻ thâm nhập giữa" lên hệ trao đổi khóa Diffie-Hellman Alice Bob Hình thức công "kẻ thâm nhập giữa" coi thành công thông báo mã Alice Bob gửi cho bị Eve giải mã để biết nội dung nguyên Alice Bob không hay biết DETHISO2_2006 Câu 13 Hệ thống xác thực Kerberos (3 điểm) Xét hệ xác thực dựa mật mã đối xứng sử dụng server xác thực S Hai bên A B khóa bí mật chung cho trước Nếu muốn truyền thông tin mã hóa cho A B cần xác thực lẫn thông qua S xin S phân phối khóa bí mật chung Server S biết khóa bí mật KA A khóa bí mật KB B A B không cho biết khóa bí mật KA KB tương ứng S Giao thức xác thực hai chiều phân phối khóa tiến hành theo bước sau : (1) A  B : T || IDA || IDB || EKA[RA || T || IDA || IDB] (2) B  S : T || IDA || IDB || EKA[RA || T || IDA || IDB] || EKB[RB || T || IDA || IDB] (3) S  B : T || EKA[RA || K] || EKB[RB || K] (4) B  A : ??? Trong đó,  T nhãn thời gian A thời điểm A thực bước (1) giao thức  IDA định danh A  IDB định danh B  RA số ngẫu nhiên tạo A thời điểm A thực bước (1)  RB số ngẫu nhiên tạo B thời điểm B thực bước (2)  K khóa bí mật chọn S thời điểm S thực bước (3) Giao thức cho phép A B nhận khóa bí mật chung K Hơn A B biết chắn A B biết K a (1 điểm) Viết thông báo B gửi cho A bước (4) giao thức b (1 điểm) Giải thích A B biết chắn họ biết giá trị K c (1 điểm) Giải thích vai trò T, RA RB DETHISO2_2007 Câu 16 Xác thực chữ ký số (2 điểm) Hãy thiết kế giao thức xác thực cho phép Alice Bob thiết lập khóa bí mật dùng chung không cần tới tham gia bên thứ ba Giao thức sử dụng hai thông báo, thông báo theo chiều từ Alice đến Bob thông báo theo chiều ngược lại Cả hai thông báo phải đảm bảo tính xác thực Giả thiết Alice Bob biết trước khóa công khai Câu 17 An toàn thư điện tử (2 điểm) Một người dùng sử dụng chương trình PGP để gửi thư điện tử cách an toàn Anh ta có n khóa công khai Khóa phiên chương trình PGP có độ dài 128 bit a (1 điểm) Hãy tính xác suất để người dùng nêu có hai khóa công khai có số định danh (id) trùng b (1 điểm) Hãy tính số kỳ vọng khóa phiên tạo trước phát khóa phiên vừa sinh tạo trước DETHISO2_K13MTT Câu 18 Các ứng dụng xác thực (1 điểm) Một người dùng client C thuộc phân hệ Kerberos A muốn truy nhập vào server dịch vụ Vrem thuộc phân hệ Kerberos B (rem viết tắt từ remote) a (0,5 điểm) Hãy mô tả cấu trúc thẻ cấp thẻ mà server cấp thẻ phân hệ A gửi cho người dùng client C để truy cập vào server cấp thẻ phân hệ B Giải thích rõ ký hiệu sử dụng b (0,5 điểm) Hãy mô tả cấu trúc dấu xác thực mà người dùng client C gửi cho server cấp thẻ phân hệ B để xin cấp thẻ truy nhập vào server dịch vụ Vrem Giải thích rõ ký hiệu sử dụng Câu 19 An ninh thư điện tử (1 điểm) Chương trình PGP người dùng (gọi You) lưu giữ vòng khóa công khai tổ chức theo mô hình sau: Đây vòng khóa công khai lấy làm ví dụ mẫu lớp Ý nghĩa ký hiệu quy tắc xác định tính hợp lệ khóa công khai giữ nguyên a (0,5 điểm) Hãy cho biết khóa công khai người dùng sau người dùng khác ký người nào: You, E, R, S b (0,5 điểm) Hãy cho biết độ tin cậy người dùng You gán cho người dùng sau đây: You, A, L, Q Câu 20 An ninh Web (2 điểm) Trong ứng dụng Web, hai bên client server sử dụng giao thức bắt tay chuỗi giao thức SSL để xác thực lẫn thỏa thuận tham số an ninh (giải thuật khóa) Giả sử phương pháp trao đổi khóa client server thống sử dụng Diffie-Hellman cố định a (1 điểm) Vẽ sơ đồ trao đổi thông báo giai đoạn client server giao thức bắt tay SSL nêu b (1 điểm) Với thông báo tùy chọn (tức thông báo phương pháp trao đổi khóa gửi), có tham số tham số có tác dụng phép trao đổi khóa Diffie-Hellman cố định DETHISO2_K50MTT Câu 21.Hệ thống xác thực Kerberos (1 điểm) Xét hội thoại xác thực Kerberos Như biết, trình thẻ truy nhập dịch vụ (ThẻV) cho server dịch vụ (V) kiểm tra, client (C) phải gửi kèm theo dấu xác thực (Dấu C) để chứng minh chủ nhân hợp lệ thẻ truy nhập dịch vụ a (0,75 điểm) Bằng cách V kiểm tra DấuC có chủ nhân hợp lệ ThẻV tạo hay không? b (0,25 điểm) Thông tin ngăn không cho địch thủ sử dụng lại thành công ThẻV DấuC? Câu 21 Dịch vụ xác thực X.509 (1 điểm) Những trường hợp sau gây vấn đề liên quan đến an toàn? a (0,5 điểm) Hai chứng thực khác chứa khóa công khai b (0,5 điểm) Hai chứng thực khác có chữ ký quan chứng thực DETHITHUSO1_2006 Câu 24 Dịch vụ xác thực Xét thủ tục xác thực chiều hai bên A B thực theo bước sau : (1) A  B : RA || IDB (2) B  A : RB || IDA || RA (3) A  B : RB Trong đó, IDA định danh A, IDB định danh B, RA số ngẫu nhiên tạo A thời điểm A thực bước (1) thủ tục, RB số ngẫu nhiên tạo B thời điểm B thực bước (2) Một địch thủ C thu thông báo A B gửi cho phiên thực thủ tục Bây giờ, C muốn giả mạo A, làm cho B nghĩ C A Đầu tiên, C gửi thông báo thứ thu cho B : C  B : RA || IDB B thực chất nói chuyện với C nghĩ A nên trả lời : B  C : RB' || IDA || RA Trong lúc đó, cách đó, C khiến A khởi tạo phiên xác thực với C Kết A gửi cho C thông báo sau : A  C : RA' || IDB C trả lời A, sử dụng giá trị ngẫu nhiên RB' C cung cấp thay giá trị ngẫu nhiên tạo : C  A : RB' || IDA || RA' Theo thủ tục xác thực, A trả lời sau : A  C : RB' Đó thông báo C cần gửi cho B để thuyết phục B nói chuyện với A, C việc chuyển thông báo cho B : C  B : RB' B nghĩ nói chuyện với A, thi thực chất nói chuyện với C a (1,5 điểm) Giải thích A gửi thêm nhãn thời gian A thời điểm A thực bước (1) B gửi thêm nhãn thời gian B thời điểm B thực bước (2) thủ tục xác thực giải vấn đề nêu b (1,5 điểm) Đề xuất giải pháp khác đơn giản không sử dụng nhãn thời gian DETHISO1_K12MTT Câu 26 An toàn thư điện tử (3 điểm) Chương trình PGP người dùng A lưu giữ vòng khóa công khai có trường Public Key, User ID, Owner Trust, Signatures sau: Public Key PUA PUB PUC PUD PUE PUF PUG User ID A B C D E F G Không tin cậy Tin cậy phần Không tin cậy Không biết Tin cậy phần D, E A, B D, G C, E A Owner Trust Signatures Tin cậy Tin cậy bậc hoàn toàn - A Ví dụ: Theo bảng ta có khóa công khai D lưu giữ với chữ ký A B, A tin tưởng phần vào chữ ký D khóa công khai khác Trường Key Legitimacy PGP tính theo quy tắc sau:  Nếu khóa công khai có chữ ký có độ tin cậy (Signature Trust) bậc hay hoàn toàn tính hợp lệ (Key Legitimacy) hoàn toàn  Nếu khóa công khai có hai chữ ký có độ tin cậy phần tính hợp lệ hoàn toàn  Nếu khóa công khai có chữ ký có độ tin cậy phần tính hợp lệ phần  Trong tất trường hợp khác, độ tin cậy khóa không xác định a (1,5 điểm) Hãy xác định tính hợp lệ khóa công khai vòng khóa công khai người dùng A b (1,5 điểm) Vẽ mô hình tin cậy PGP tương ứng Câu 27 An toàn Web (1 điểm) a (0,5 điểm) Vì SSL/TLS có giao thức Change Cipher Spec riêng thay sử dụng thông báo change_cipher_spec giao thức Handshake? b (0,5 điểm) Vì SSL/TLS chống hình thức công gửi lại thông báo giao thức Handshake? DETHISO1 Câu 28 Hệ thống xác thực Kerberos Một hệ thống phân tán bao gồm server dịch vụ (V) nhiều người dùng trạm làm việc client (C) khác Người dùng muốn truy nhập vào server dịch vụ cần xác thực dựa mật Chức xác thực người dùng kiểm tra quyền truy nhập không giao cho server dịch vụ riêng rẽ thực mà quản lý tập trung thông qua server xác thực (AS) server cấp thẻ (TGS) Server xác thực biết mật tất người dùng Server cấp thẻ biết quyền truy nhập người dùng server dịch vụ Mô hình xác thực hệ thống sau : (i) Mỗi lần người dùng đăng nhập vào hệ thống (1) C  AS : IDC ║ IDtgs (2) AS  C : EKC[Thẻtgs] (ii) Mỗi lần người dùng yêu cầu server dịch vụ (3) C  TGS : IDC ║ IDV ║ Thẻtgs (4) TGS  C : ThẻV (iii) Mỗi lần người dùng truy nhập vào server dịch vụ yêu cầu (5) C  V : IDC ║ ThẻV Thẻtgs = EKtgs[IDC ║ ADC ║ IDtgs] ThẻV = EKV[IDC ║ ADC ║ IDV] Trong đó, IDC danh tính người dùng máy C, IDtgs danh tính server cấp thẻ, IDV danh tính server dịch vụ, Thẻtgs thẻ cấp thẻ cho phép người dùng truy nhập vào server cấp thẻ TGS, ThẻV thẻ dịch vụ cho phép người dùng truy nhập vào server dịch vụ V, ADC địa mạng máy C, KC khóa tương ứng với mật người dùng máy C, Ktgs khóa bí mật dùng chung AS TGS, KV khóa bí mật dùng chung TGS V a (1 điểm) Theo mô hình đây, người dùng không cần gửi mật đến server xác thực cho server xác thực kiểm tra Giải thích cách hệ thống xác thực người dùng vào mật b (1 điểm) Tại không để server xác thực thực chức kiểm tra quyền truy nhập server dịch vụ người dùng trực tiếp cấp ThẻV mà lại dùng thêm server TGS để quản lý riêng chức này? c (1 điểm) Giả sử thẻ Thẻtgs ThẻV sử dụng nhiều lần (luôn có giá trị) Xét vấn đề sau xảy với hệ thống cho Một đối thủ cách lấy trộm hai loại thẻ người dùng hợp lệ máy C Anh ta chờ người dùng hợp lệ rời khỏi máy C dùng máy C để truy nhập vào server cấp thẻ TGS với Thẻtgs hay vào server dịch vụ V với ThẻV Trong hai trường hợp đối thủ không hợp lệ truy nhập vào server dịch vụ V danh nghĩa người dùng hợp lệ máy C Hãy khắc phục tình trạng cách bổ xung thêm thông tin cần thiết vào Thẻtgs ThẻV Giả thiết đối thủ lấy trộm thẻ sử dụng sau khoảng thời gian định tính từ thẻ tạo d (1,5 điểm) Giả thiết câu c (đối thủ lấy trộm sử dụng thẻ sau thời gian định từ thẻ tạo ra) rõ ràng không thực tế Trong thực tế, không ước lượng khoảng thời gian Vì hệ thống cho cải tiến cách bổ xung thêm thông tin cần thiết vào thẻ tạo nhược điểm Hãy nhược điểm hệ thống so với Kerberos DETHISO1_2006 Câu 29 An ninh thư điện tử Vẽ mô hình thực chương trình thư điện tử cung cấp đồng thời dịch vụ xác thực, bảo mật, nén, tương thích thư điện tử Bên gửi A có khóa công khai KUA, khóa riêng KRA Bên nhận B có khóa công khai KUB, khóa riêng KRB A biết khóa công khai B B biết khóa công khai A Thông báo M có kích thước lớn nên yêu cầu đặt không mã hóa M (kể nén) phương pháp mật mã khóa công khai tốc độ thực chương trình chậm Ngoài ra, chương trình thư điện tử không sử dụng hàm băm hay mã xác thực thông báo (MAC) DETHISO1_K49MTT Câu 30 Các ứng dụng xác thực (2 điểm) Xét hội thoại xác thực Kerberos a (1 điểm) Giải thích tác dụng DấuC thông báo client C gửi cho server cấp thẻ TGS server dịch vụ V bước b (1 điểm) Hãy thiết kế biến thể Kerberos máy C sinh khóa phiên KC,tgs AS phiên chuẩn Câu 31 An toàn thư điện tử (2 điểm) Chương trình PGP người dùng A lưu giữ vòng khóa công khai có trường Public Key, User ID, Owner Trust, Signatures sau: Public Key PUA PUB PUC PUD PUE PUF PUG PUH User ID A B C D E F G H Owner Tột Một Hoàn toàn Một Không Không Hoàn Một Trust bậc phần phần tin cậy biết toàn phần Signatures - A, E B, C B, C, D C, E, G E, F I B, D, G, H Trường Key Legitimacy PGP tính theo quy tắc sau:  Nếu khóa công khai có chữ ký có độ tin cậy (Signature Trust) bậc tính hợp lệ (Key Legitimacy) hoàn toàn  Nếu không, tính hợp lệ khóa công khai tính tổng trọng số độ tin cậy chữ ký Trọng số ½ gán cho chữ ký có độ tin cậy hoàn toàn Trọng số ¼ gán cho chữ ký có độ tin cậy phần Nếu tổng trọng số đạt tới ngưỡng khóa công khai xác định hợp lệ hoàn toàn Nếu tổng lớn nhỏ tính hợp lệ khóa công khai coi phần  Trong tất trường hợp lại, độ tin cậy khóa không xác định a (1 điểm) Hãy xác định tính hợp lệ khóa công khai vòng khóa công khai người dùng A b (1 điểm) Vẽ mô hình tin cậy PGP tương ứng DETHISO1_K52MTT Câu 32 Các ứng dụng xác thực (2 điểm) Một đặc tính Kerberos sau đăng nhập thành công, người dùng không cần sử dụng đến mật lần muốn truy nhập vào server dịch vụ Giải thích Nếu địch thủ lấy danh sách giá trị băm mật người dùng server xác thực AS giả mạo thành người dùng hợp lệ giao tiếp với server cấp thẻ TGS server dịch vụ V không? Giải thích lý với trường hợp (giao tiếp với TGS giao tiếp với V) So với mật mã khóa công khai, phương pháp mã hóa khối đối xứng sử dụng Kerberos bộc lộ nhược điểm người dùng phát khóa phiên chia sẻ server cấp thẻ (TGS) bị lộ bí mật? Câu 33 Chương trình PGP (3 điểm) Chương trình PGP người dùng A lưu giữ vòng khóa công khai có trường Public Key, User ID, Owner Trust, Signatures sau: Public Key User ID Owner Trust Signatures PUA PUB PUC PUD PUE A Tột bậc - B Hoàn toàn A C Một phần A D Hoàn toàn A E Một phần B, D PUF PUG F G Một Hoàn phần toàn B, C, E C, F PUH PUI H Không biết G, I I Hoàn toàn F, J, K Tính hợp lệ khóa công khai (Key Legitimacy) PGP tính theo quy tắc sau:  Khóa công khai thân người dùng A có tính hợp lệ hoàn toàn  Nếu khóa công khai có chữ ký có độ tin cậy (Signature Trust) bậc tính hợp lệ hoàn toàn  Nếu không, tính hợp lệ khóa công khai tính tổng trọng số độ tin cậy chữ ký Trọng số 1/2 gán cho chữ ký có độ tin cậy hoàn toàn Trọng số 1/3 gán cho chữ ký có độ tin cậy phần Nếu tổng trọng số đạt tới ngưỡng khóa công khai xác định hợp lệ hoàn toàn  Trong tất trường hợp lại, độ tin cậy khóa a (1 điểm) Hãy xác định tính hợp lệ khóa công khai vòng khóa công khai người dùng A b (2 điểm) Vẽ mô hình tin cậy PGP tương ứng [...]... ký có độ tin cậy hoàn toàn Trọng số ¼ được gán cho các chữ ký có độ tin cậy một phần Nếu tổng trọng số đạt tới ngưỡng là 1 thì khóa công khai được xác định là hợp lệ hoàn toàn Nếu tổng đó lớn hơn 0 nhưng nhỏ hơn 1 thì tính hợp lệ của khóa công khai được coi là một phần  Trong tất cả những trường hợp còn lại, độ tin cậy của khóa là không xác định a (1 điểm) Hãy xác định tính hợp lệ của các khóa công... Hoàn toàn A C Một phần A D Hoàn toàn A E Một phần B, D PUF PUG F G Một Hoàn phần toàn B, C, E C, F PUH PUI H Không biết G, I I Hoàn toàn F, J, K Tính hợp lệ của khóa công khai (Key Legitimacy) được PGP tính theo các quy tắc sau:  Khóa công khai của bản thân người dùng A có tính hợp lệ là hoàn toàn  Nếu một khóa công khai có ít nhất một chữ ký có độ tin cậy (Signature Trust) là tột bậc thì tính hợp. .. thì tính hợp lệ của nó là hoàn toàn  Nếu không, tính hợp lệ của khóa công khai được tính bằng tổng trọng số độ tin cậy của các chữ ký Trọng số 1/2 được gán cho các chữ ký có độ tin cậy hoàn toàn Trọng số 1/3 được gán cho các chữ ký có độ tin cậy một phần Nếu tổng trọng số đạt tới ngưỡng là 1 thì khóa công khai được xác định là hợp lệ hoàn toàn  Trong tất cả những trường hợp còn lại, độ tin cậy của khóa... vụ V dưới danh nghĩa của người dùng hợp lệ trên máy C Hãy khắc phục tình trạng này bằng cách bổ xung thêm những thông tin cần thi t vào Thẻtgs và ThẻV Giả thi t là đối thủ nếu lấy trộm một thẻ nào đó thì chỉ có thể sử dụng được nó sau một khoảng thời gian nhất định tính từ khi thẻ được tạo ra d (1,5 điểm) Giả thi t trong câu c (đối thủ lấy trộm chỉ có thể sử dụng được thẻ sau một thời gian nhất định... có giá trị) Xét một vấn đề sau đây có thể xảy ra với hệ thống đã cho Một đối thủ bằng cách nào đó có thể lấy trộm được một trong hai loại thẻ của một người dùng hợp lệ trên máy C Anh ta chờ cho đến khi người dùng hợp lệ rời khỏi máy C thì dùng máy C để truy nhập vào server cấp thẻ TGS với Thẻtgs hay vào server dịch vụ V với ThẻV Trong cả hai trường hợp đối thủ không hợp lệ đều có thể truy nhập được... Hoàn toàn Một Không Không Hoàn Một Trust bậc phần phần tin cậy biết toàn phần Signatures - A, E B, C B, C, D C, E, G E, F I B, D, G, H Trường Key Legitimacy được PGP tính theo các quy tắc sau:  Nếu một khóa công khai có ít nhất một chữ ký có độ tin cậy (Signature Trust) là tột bậc thì tính hợp lệ (Key Legitimacy) của nó là hoàn toàn  Nếu không, tính hợp lệ của khóa công khai được tính bằng tổng trọng... thực tế Trong thực tế, không bao giờ có thể ước lượng được những khoảng thời gian như vậy Vì thế hệ thống đã cho ngay cả khi đã được cải tiến bằng cách bổ xung thêm những thông tin cần thi t vào mỗi thẻ tạo ra thì vẫn còn những nhược điểm Hãy chỉ ra những nhược điểm đó của hệ thống so với Kerberos 4 DETHISO1_2006 Câu 29 An ninh thư điện tử Vẽ mô hình thực hiện một chương trình thư điện tử cung cấp đồng... ứng DETHISO1_K52MTT Câu 32 Các ứng dụng xác thực (2 điểm) Một trong những đặc tính của Kerberos 4 là sau khi đăng nhập thành công, người dùng không cần sử dụng đến mật khẩu mỗi lần anh ta muốn truy nhập vào một server dịch vụ nào đó Giải thích tại sao Nếu địch thủ lấy được danh sách giá trị băm mật khẩu của các người dùng trên server xác thực AS thì anh ta có thể giả mạo thành một người dùng hợp lệ... thông báo (MAC) DETHISO1_K49MTT Câu 30 Các ứng dụng xác thực (2 điểm) Xét hội thoại xác thực Kerberos 4 a (1 điểm) Giải thích tác dụng của DấuC trong các thông báo client C gửi cho server cấp thẻ TGS và server dịch vụ V ở các bước 3 và 5 b (1 điểm) Hãy thi t kế một biến thể của Kerberos 4 trong đó chính máy C sinh ra khóa phiên KC,tgs chứ không phải AS như trong phiên bản chuẩn Câu 31 An toàn thư điện... EKtgs[IDC ║ ADC ║ IDtgs] ThẻV = EKV[IDC ║ ADC ║ IDV] Trong đó, IDC là danh tính người dùng trên máy C, IDtgs là danh tính server cấp thẻ, IDV là danh tính server dịch vụ, Thẻtgs là thẻ cấp thẻ cho phép người dùng truy nhập vào server cấp thẻ TGS, ThẻV là thẻ dịch vụ cho phép người dùng truy nhập vào server dịch vụ V, ADC là địa chỉ mạng của máy C, KC là khóa tương ứng với mật khẩu của người dùng trên

Ngày đăng: 22/05/2016, 16:35

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan