Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 253
Текст из файла (страница 253)
Тем не менее, на сегодняшний день машины могут иметь пе более 1024 процессоров и обрабатывать ключ за 1 мс, так что даже для достижения приведенных ранее результатов необходимо увеличить производительность в 10гз раз. Если закон Мура, утверждаюший, что вычислительные мощности компьютеров удваиваются каждые 18 месяцев, будет продолжать соблюдаться всегда, сколько лет придется ждать указанного прироста производительности? 10. Ключи АЕ5 могут иметь длину 256 бит. Сколько вариантов ключей доступно в таком режиме? Сможете ли вы найти в какой-нибудь науке — например, Вопросы 937 физике, химии или астрономии — понятия, оперирующие подобными величинами? Найдите в Интернете материалы, посвященные большим числам Сделайте выводы из этого исследования.
11. Предположим, что сообщение было зашифровано с помощью шифра [ЭЕБ в режиме сцепления блоков. В одном из блоков зашифрованного текста при передаче один бит изменился с 0 на 1. Какая часть текста будет при этом повреждена? 12. Снова рассмотрим шифрование со сцеплением блоков. На этот раз между блоками зашифрованного текста при передаче вставился один нулевой бит. Какая часть текста будет повреждена в этом случае? 13. Сравните режим шифрования со сцеплением блоков с режимом шпфрован- ной обратной связи с точки зрения количества операций шифрования, необходимых для передачи большого файла. Какой режим более эффективен и насколько? 14. Используя алгоритм открытого ключа КБА, при а = 1, 6 = 2 и т.
д.; 1) перечислите пять допустимых значений Ы для р = 7 и и = 11; 2) найдите е, если р = 13, д = 31 и г1= 7; 3) для р = 5, д = 11 и И = 27 найдите е н зашифруйте «аЬсде(8Ь1)». 15. Предположим, что Мария внезапно обнаруживает, что ее закрытый ключ КБА (И 1, п 1) совпадает с открытым ключом КЗА (е 2, и 2) другого пользователя, Франчески. Другими словами, и' 1 = е 2 и и 1 = и 2. Следует ли Марии задуматься о смене открытого и закрытого ключей? Ответ поясните. 16.
Рассмотрите режим счетчика, показанный на рис. 8.13, но со значением век- тора инициализапии, равным О. Угрожает ли использование нуля надежности шифра в целом? 17. Протокол генерации подписей, показанный на рис. 8.15, обладает одним не достатком. Если с компьютером Боба что-нибудь случится, содержимое оперативной памяти будет утеряно. Какие проблемы это может вызвать, и как с ними бороться? 18.
На рис. 8,17 мы видим, как Алиса передает Бобу подписанное сообщение. Если Труди заменит Р, Боб заметит зто. А что будет, если Труди заменит и Р, и подпись? 19. 11ифровые подписи имеют один недостаток; их могут использовать лентяи После составления договора в электронной коммерции обычно требуется, чтобы клиент подписал его своим хашем БНА-1. Если пользователь не озаботится проверкой соответствия хэша и контракта, он имеет шанс случайно подписать другой договор.
Допустим, вездесущая и бессмертная мафия решила сделать на этом деньги. Бандиты создают платный веб-сайт (содержащий, например, порнографию, азартные игры и т. и.) и спрашивают у новых клиентов номера кредитных карт. Затем пользователю отсылается договор, в котором говорится, что он желает воспользоваться услугами и оплатить их с помощью кредитной карты. Договор следует подписать, однако владельцы 988 Глава 8.
Безопасность в сетях сайта знают, что вряд ли кто-то станет сверять хэш с контрактом. Покажите, каким образом злоумышленники смогут купить бриллианты в легальном ювелирном интернет-магазине за счет ничего не подозревающих клиентов. 20, В математическом классе 20 учащихся. Какова вероятность того, что, по крайней мере, у двух из них совпадают дни рождения? Допустим, что ни у кого из них день рождения не приходится на 29 февраля, поэтому общее число рассматриваемых вариантов дней рождения равно 385.
21, После того как Элен созналась Мэрилин в своем обмане в деле с предоставлением должности Тому, Мэрилин решила устранить проблему, записывая содержимое своих сообщений на диктофон, с тем, чтобы ее новая секретарша просто набирала соответствующий текст. Затем Мэрилин собирается изучать набранные сообщения на своем терминале, чтобы проверить, что они содержат точные ее слова. Может ли новая секретарша по-прежнему воспользоваться атакой, основанной на задаче о днях рождения, чтобы фальсифицировать сообщение, и если да, то как? Подсказка; может. 22. Рассмотрите пример неудачной попытки получения Алисой открытого ключа Боба (см. рис. 8.20).
Допустим, они уже установили общий закрытый ключ, однако Алиса все же хочет узнать открытый ключ Боба. Существует ли в данной ситуации безопасный способ его получения? Если да, то какой? 23. Алиса желает общаться с Бобом, используя шифрование с открытым ключом. Она устанавливает соединение с кем-то, кто, по ее предположению, является Бобом. Она спрашивает у него открытый ключ, и тот отсылает его вместе с сертификатом Х,509, подписанным Центральным управлением. У Алисы уже есть открытый ключ ЦУ. Что должна теперь сделать Алиса, чтобы удостовериться, что она действительно общается с Бобом? Допустим, Бобу безразлично, с кем он общается (то есть под именем Боба мы здесь понимаем, например, какую-нибудь общедоступную службу).
24. Допустим, система использует РК1, базирующийся на древовидной иерархии Управлений сертификации. Алиса желает пообщаться с Бобом и после установления соединения получает от него сертификат, подписанный УС Х. Допустим, Алиса никогда не слышала про Х. Что ей нужно сделать, чтобы улостовериться, что на той стороне канала связи находится именно Боб? 25. Может ли 1Рзес с заголовком АН использоваться в транспортном режиме, если одна из машин находится за ХАТ-блоком? Ответ поясните. 26. В чем заключается одно из преимуществ использования НМАС над использованием КЗА при создании подписей хэшей ЗНА-1? 27 Назовите одну причину, по которой брандмауэры следует настраивать на анализ входящего трафика.
Теперь назовите одну причину, по которой брандмауэры следует настраивать на анализ исходящего графика. Как вы думаете, насколько успешен такой анализ? 28. Формат МЕР-пакета показан на рис. 8.27. Допустим, используется 32-битная контрольная сумма, вычисляемая путем суммирования по модулю 2 всех 32-битных слов заголовка, Предположим, что проблема КС4 решилась его за- Вопросы 939 меной на потоковый шифр без изъянов, а вектор инициализации расширен до 128 бит. Может ли злоумышленник каким-то образом незаметно заниматься шпионажем или изменять сообщения? 29. Допустим, организация установила виртуальную частную сеть для обеспече ния безопасной связи между своими сайтами в Интернете.
Имеет ли смысл Джиму, сотруднику этой организации, для общения с Мэри, сотрудницей той же организации, применять шифрование или какие-то еще механизмы зашиты информации? 30. Измените одно сообщение в протоколе, изображенном на рис. 8.30, так, чтобы протокол стал устойчивым к зеркальной атаке. Объясните суть ваших изменений. 31.
Для установки секретного ключа между Алисой и Бобом используется алгоритм Диффи — Хеллмана. Алиса посылает Бобу (719, 3, 191). Боб отвечает (543). Секретное число Алисы х = 16. Чему равен секретный ключ? 32. Если Алиса никогда не встречалась с Бобом, если они не пользовались общим ключом, не имеют сертификатов, они все равно могут установить общий закрытый ключ при помощи алгоритма Диффи — Хеллмана. Объясните, почему так тяжело бороться с атакой типа ччеловек посередине». 33. Почему в протоколе, изображенном на рис.
8.35, А посылается открытым тек етом вместе с зашифрованным ключом сеанса? 34. В протоколе, изображенном на рис. 8.35, мы отмечали, что начинать каждое сообщение с 32 нулевых битов рискованно с точки зрения безопасности. Предположим, что каждое сообщение начинается со случайного числа или второго секретного ключа, известного только пользователю и центру распространения ключей. Защищает ли это от атаки методом известного открытого текста? 35. В протоколе Нидхэма — Шредера (ЫеебЬаш — Зсйгоебег) Алиса формирует два оклика, Яа и Яаъ Не достаточно ли будет использовать один оклик? 36. Предположим, что организация для аутентификации применяет метод КегЬегоз, Как в терминах безопасности и работоспособности повлияет на сис- тему выход из строя сервера аутентификации или сервера выдачи билетов? 37.
В протоколе аутентификации с открытым ключом, показанном на рис. 8,39 в сообщении 7 случайное число Яв зашифровано ключом Кз. Необходимо ли это шифрование или допустимо отправить это число обратно открытым текстом7 Ответ поясните. 38. У кассовых аппаратов, использующих магнитные карты и Р1Х-коды, есть су щественный недостаток: кассир-злоумышленник может модифицировать считывающее устройство своего кассового аппарата, чтобы считать и сохранить всю информацию, хранящуюся на карте, включая Р1Н-код, с целью послать дополнительные (поддельные) транзакции в будущем. В следующем поколении кассовых терминалов будут использоваться карты с полноценным центральным процессором, клавиатурой и небольшим дисплеем. Разработайте для этой системы протокол, который не сможет взломать кассир-злоумышленник. 640 Глава 8.
Безопасность в сетях 45. Алиса была постоянным пользователем анонимной рассылки первого типа. Она могла помещать сколько угодно сообщений в свою любимую конференцию аЦапс!и(>айве, но все знали, что их автором является Алиса, так как все письма были подписаны одним и тем же псевдонимом. Если предполагать, что рассылка работает правильно, у Труди нет возможности писать от имени Алисы. После того как все анонимные рассылки первого типа были закрыты, Алиса перешла на шифрованные панковские рассылки и начала обсуждать новую тему в своей конференции. Предложите способ защиты в новых условиях от Труди, пытающейся писать письма от чужого имени. 48.
Найдите в Интернете описание какого-нибудь интересного случая, касающегося конфиденциальности, и напишите небольшой отчет на эту тему. 4?. Найдите в Интернете описание очередного случая противостояния закона об авторских правах добросовестному использованию продукции и напишите небольшой отчет о том, что вы узнали. 48. Напишите программу, шифрующую входные данные путем суммирования по модулю 2 с ключевым потоком. Найдите или напишите сами хороший генератор случайных чисел для создания ключевого потока.
Программа должна работать подобно фильтру, принимая на входе открытый текст и выдавая на выходе на стандартное устройство вывода шифр (и наоборот). У программы 39 40 41 42 43 44 Назовите две причины, по которым РСР использует сжатие сообщений. Предположим, что повсеместно в Интернете используется РСР. Можно ли в этом случае послать РСР-сообщение по произвольному интернет-адресу и быть полностью уверенным в том, что на приемной стороне оно будет кор- ректно расшифровано? Обсудите свой ответ. На атаке, показанной на рис. 8.43, пропущен один шаг. Он не является необ- ходимым для того, чтобы атака была удачной, однако его наличие может по- мочь уменьшить возможные подозрения. Итак, что же пропущено? Однажды было предложено в целях противостояния атакам ПНЯ-серверов использовать предсказание идентификаторов (то есть ввести случайные, а не последовательные идентификаторы).