Ontwikkeling van veilige software: verschil tussen versies

Uit Wina Examenwiki
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
 
layout en dubbele vragen
Regel 1: Regel 1:
1. Bespreking project (5pt)
*Bespreking project (5pt)
 
*Geef een overzicht van de belangrijkste cryptografische primitieven, en zeg welke bescherming ze bieden. (5pt)
2. Geef een overzicht van de belangrijkste cryptografische primitieven, en  
*Geef een definitie van volgende begrippen: (1pt per begrip)
zeg welke bescherming ze bieden. (5pt)
**collision-resistant
 
**opaque en transparent keys
3. Geef een definitie van volgende begrippen: (1pt per begrip)
**type sound
    - collision-resistant
**single sign-on
    - opaque en transparent keys
**buffer overflow attack
    - type sound
*Een garagepoort en afstandsbediening. 1 boodschap van afstandsbediening naar poort, omgekeerd niet mogelijk. Iemand anders mag de poort niet kunnen openen door de comunicatie af te luisteren. Ontwerp die boodschap, geef het algoritme van de poort, analyseer de veiligheid. (5pt)
    - single sign-on
*digi cash volledig uitleggen
    - buffer overflow attack
*wat betekent het als een taal safe is, wat is type soundness in deze context, en wat is de invloed van deze twee begrippen op de veiligheid van software?
 
*in het kerberos protocol houden de clients de tickets bij als een soort "capabilities".  de servers houden geen informatie bij over hun clients. men zou het protocol zo kunnen aanpassen dat de servers een soort tokens bij houden, waarbij deze tokens de informatie bevatten over de identiteit van de
4. Een garagepoort en afstandsbediening.
client en de sessiesleutel die gebruikt wordt voor deze client.  beschrijf welke aanpassingen er nodig zijn aan het protocol om op deze alternatieve manier te werken, welke voordelen en nadelen je aan het nieuwe systeem ziet.
  1 boodschap van afstandsbediening naar poort, omgekeerd niet mogelijk.
*Ontwerp een beveiliging voor een garagepoort met afstandsbediening. Het moet onmogelijk zijn om de radiogolven op te nemen en later opnieuw af te spelen. De afstandsbediening stuurt 1 digitale boodschap. Hoe ziet die er uit? Geef beveiligingsaspecten bij je ontwerp. Hoe gaat het algoritme in de garagepoort te werk?
  Iemand anders mag de poort niet kunnen openen door de comunicatie af te  
*Leg Mandatory Acces Control uit en laat zien hoe het omgaat met Trojans.
luisteren.
*Bespreek Kerberos (5punten) zowel single sign-on als authenticatie als ..(nog iets)
  Ontwerp die boodschap, geef het algoritme van de poort, analyseer de  
**bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat?
veiligheid. (5pt)
***antwoord: meer aanvallen mogelijk op KDC
 
* Bespreek Access Control in Win2000 (5p)
2) digi cash volledig uitleggen
**bijvraag: kan je tot meerdere groepen tegelijk horen (antwoord = JA)
 
*Wat is sandboxing? En waarvoor dient het? (5p)
3) wat betekent het als een taal safe is, wat is type soundness in deze
*leg buffer overflow uit
context, en wat is de invloed van deze twee begrippen op de veiligheid van
**bijvraag: hoe kunt ge als ge een gecompileerd C programma koopt en ge wilt niet testen op bufferoverflow toch zorgen dat ge niet met een bufferoverflow wordt aangevallen ?
software?
**antwoord:zorgen dat uw OS onderscheid maakt tussen code en data in het geheugen data kan nooit worden uitgevoerd (ook niet als ge daar code overschrijft)
 
*leg stack walking uit voor mobiele code
4) in het kerberos protocol houden de clients de tickets bij als een soort
*wat is MAC, + Trojaanse paard en verband tussen beide (5punten)
"capabilities".  de servers houden geen informatie bij over hun clients.
*geef commentaar op "SSL is waardeloos zonder deftige PKI" (5 punten)
men zou het protocol zo kunnen aanpassen dat de servers een soort tokens bij
*wat is het belang van enable_permission(0 en disable_permission() bij stackwalking
houden, waarbij deze tokens de informatie bevatten over de identiteit van de
*Wat is een "man-in-the-middle" aanval?  Geef een concreet voorbeeld.
client en de sessiesleutel die gebruikt wordt voor deze client.  beschrijf
*Bespreek het Kerberos protocol (zowel authenticatie als sleutelverdeling als single sign-on).
welke aanpassingen er nodig zijn aan het protocol om op deze alternatieve
*Geef een overzicht van hoe de Java Cryptografie Architectuur en Extensies werken.
manier te werken, welke voordelen en nadelen je aan het nieuwe systeem ziet.
* Geef een overzicht van mogelijke oorzaken van software beveiligings-zwakheden (vulnerabilities).
 
*Wat is een "Cryptographic Service Provider (CSP)"? Hoe werken CSP's en wat zijn de voordelen ervan?
> 3. Ontwerp een beveiliging voor een garagepoort met afstandsbediening.
*Bytecode verificatie van mobiele code en verificatie van handtekeningen op mobiele code zijn twee mechanismen die de JVM gebruikt om te beschermen tegen "kwaadaardie" code. Bespreek in hoeverre het
> Het moet onmogelijk zijn om de radiogolven op te nemen en later opnieuw
nuttig is om beide mechanismen te combineren. Of met andere woorden: is het al dan niet nog zinvol om bytecode verificatie te doen van een klasse waarvan de handtekening al correct geverifieerd is?
> af te spelen. De afstandsbediening stuurt 1 digitale boodschap. Hoe ziet
> die er uit? Geef beveiligingsaspecten bij je ontwerp. Hoe gaat het
> algoritme in de garagepoort te werk?
>
> 4. Leg Mandatory Acces Control uit en laat zien hoe het omgaat met
Trojans.
 
1) bespreek project (5punten)
2) Bespreek Kerberos (5punten) zowel single sign-on als authentificatie
als ..(nog iets)
bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat?
antwoord: meer aanvallen mogelijk op KDC
 
3) Bespreek Access Control in Win2000 (5p)
bijvraag: kan je tot meerdere groepen tegelijk horen (antwoord = JA)
4) Wat is sandboxing? En waarvoor dient het? (5p)
 
1) leg buffer overflow uit
        bijvraag: hoe kunt ge als ge een gecompileerd C programma koopt en
ge wilt niet testen op bufferoverflow
                        toch zorgen dat ge niet met een bufferoverflow wordt
aangevallen ?
        antwoord:     zorgen dat uw OS onderscheid maakt tussen code en
data in het geheugen
                              data kan nooit worden uitgevoerd (ook niet als
ge daar code overschrijft)
 
2) leg stack walking uit voor mobiele code
3) dat protocol (zie vorige exvragen) : wat is er goed, wat zijn de
mogelijke aanvallen
 
1) bespreek project (5 punten)
2) wat is MAC, + Trojaanse paard en verband tussen beide (5punten)
3) geef commentaar op "SSL is waardeloos zonder deftige PKI" (5 punten)
4) wat is het belang van enable_permission(0 en disable_permission() bij stackwalking
 
1. Wat is een "man-in-the-middle" aanval?  Geef een concreet
voorbeeld.
 
2. Bespreek het Kerberos protocol (zowel authenticatie als
sleutelverdeling als single sign-on).
 
3. Geef een overzicht van hoe de Java Cryptografie Architectuur en
Extensies werken.
 
1. Geef een overzicht van mogelijke oorzaken van software
beveiligings-zwakheden (vulnerabilities).
 
2. Wat is een "Cryptographic Service Provider (CSP)"? Hoe werken CSP's
en wat zijn de voordelen ervan?
 
3. Bytecode verificatie van mobiele code en verificatie van
handtekeningen op mobiele code zijn twee mechanismen die de JVM gebruikt
om te beschermen tegen "kwaadaardie" code. Bespreek in hoeverre het
nuttig is om beide mechanismen te combineren. Of met andere woorden: is
het al dan niet nog zinvol om bytecode verificatie te doen van een
klasse waarvan de handtekening al correct geverifieerd is?

Versie van 12 jan 2006 14:02

  • Bespreking project (5pt)
  • Geef een overzicht van de belangrijkste cryptografische primitieven, en zeg welke bescherming ze bieden. (5pt)
  • Geef een definitie van volgende begrippen: (1pt per begrip)
    • collision-resistant
    • opaque en transparent keys
    • type sound
    • single sign-on
    • buffer overflow attack
  • Een garagepoort en afstandsbediening. 1 boodschap van afstandsbediening naar poort, omgekeerd niet mogelijk. Iemand anders mag de poort niet kunnen openen door de comunicatie af te luisteren. Ontwerp die boodschap, geef het algoritme van de poort, analyseer de veiligheid. (5pt)
  • digi cash volledig uitleggen
  • wat betekent het als een taal safe is, wat is type soundness in deze context, en wat is de invloed van deze twee begrippen op de veiligheid van software?
  • in het kerberos protocol houden de clients de tickets bij als een soort "capabilities". de servers houden geen informatie bij over hun clients. men zou het protocol zo kunnen aanpassen dat de servers een soort tokens bij houden, waarbij deze tokens de informatie bevatten over de identiteit van de

client en de sessiesleutel die gebruikt wordt voor deze client. beschrijf welke aanpassingen er nodig zijn aan het protocol om op deze alternatieve manier te werken, welke voordelen en nadelen je aan het nieuwe systeem ziet.

  • Ontwerp een beveiliging voor een garagepoort met afstandsbediening. Het moet onmogelijk zijn om de radiogolven op te nemen en later opnieuw af te spelen. De afstandsbediening stuurt 1 digitale boodschap. Hoe ziet die er uit? Geef beveiligingsaspecten bij je ontwerp. Hoe gaat het algoritme in de garagepoort te werk?
  • Leg Mandatory Acces Control uit en laat zien hoe het omgaat met Trojans.
  • Bespreek Kerberos (5punten) zowel single sign-on als authenticatie als ..(nog iets)
    • bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat?
      • antwoord: meer aanvallen mogelijk op KDC
  • Bespreek Access Control in Win2000 (5p)
    • bijvraag: kan je tot meerdere groepen tegelijk horen (antwoord = JA)
  • Wat is sandboxing? En waarvoor dient het? (5p)
  • leg buffer overflow uit
    • bijvraag: hoe kunt ge als ge een gecompileerd C programma koopt en ge wilt niet testen op bufferoverflow toch zorgen dat ge niet met een bufferoverflow wordt aangevallen ?
    • antwoord:zorgen dat uw OS onderscheid maakt tussen code en data in het geheugen data kan nooit worden uitgevoerd (ook niet als ge daar code overschrijft)
  • leg stack walking uit voor mobiele code
  • wat is MAC, + Trojaanse paard en verband tussen beide (5punten)
  • geef commentaar op "SSL is waardeloos zonder deftige PKI" (5 punten)
  • wat is het belang van enable_permission(0 en disable_permission() bij stackwalking
  • Wat is een "man-in-the-middle" aanval? Geef een concreet voorbeeld.
  • Bespreek het Kerberos protocol (zowel authenticatie als sleutelverdeling als single sign-on).
  • Geef een overzicht van hoe de Java Cryptografie Architectuur en Extensies werken.
  • Geef een overzicht van mogelijke oorzaken van software beveiligings-zwakheden (vulnerabilities).
  • Wat is een "Cryptographic Service Provider (CSP)"? Hoe werken CSP's en wat zijn de voordelen ervan?
  • Bytecode verificatie van mobiele code en verificatie van handtekeningen op mobiele code zijn twee mechanismen die de JVM gebruikt om te beschermen tegen "kwaadaardie" code. Bespreek in hoeverre het

nuttig is om beide mechanismen te combineren. Of met andere woorden: is het al dan niet nog zinvol om bytecode verificatie te doen van een klasse waarvan de handtekening al correct geverifieerd is?