Ontwikkeling van veilige software: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
Geen bewerkingssamenvatting |
layout en dubbele vragen |
||
Regel 1: | Regel 1: | ||
*Bespreking project (5pt) | |||
*Geef een overzicht van de belangrijkste cryptografische primitieven, en zeg welke bescherming ze bieden. (5pt) | |||
*Geef een definitie van volgende begrippen: (1pt per begrip) | |||
zeg welke bescherming ze bieden. (5pt) | **collision-resistant | ||
**opaque en transparent keys | |||
**type sound | |||
**single sign-on | |||
**buffer overflow attack | |||
*Een garagepoort en afstandsbediening. 1 boodschap van afstandsbediening naar poort, omgekeerd niet mogelijk. Iemand anders mag de poort niet kunnen openen door de comunicatie af te luisteren. Ontwerp die boodschap, geef het algoritme van de poort, analyseer de veiligheid. (5pt) | |||
*digi cash volledig uitleggen | |||
*wat betekent het als een taal safe is, wat is type soundness in deze context, en wat is de invloed van deze twee begrippen op de veiligheid van software? | |||
*in het kerberos protocol houden de clients de tickets bij als een soort "capabilities". de servers houden geen informatie bij over hun clients. men zou het protocol zo kunnen aanpassen dat de servers een soort tokens bij houden, waarbij deze tokens de informatie bevatten over de identiteit van de | |||
client en de sessiesleutel die gebruikt wordt voor deze client. beschrijf welke aanpassingen er nodig zijn aan het protocol om op deze alternatieve manier te werken, welke voordelen en nadelen je aan het nieuwe systeem ziet. | |||
*Ontwerp een beveiliging voor een garagepoort met afstandsbediening. Het moet onmogelijk zijn om de radiogolven op te nemen en later opnieuw af te spelen. De afstandsbediening stuurt 1 digitale boodschap. Hoe ziet die er uit? Geef beveiligingsaspecten bij je ontwerp. Hoe gaat het algoritme in de garagepoort te werk? | |||
*Leg Mandatory Acces Control uit en laat zien hoe het omgaat met Trojans. | |||
luisteren. | *Bespreek Kerberos (5punten) zowel single sign-on als authenticatie als ..(nog iets) | ||
**bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat? | |||
veiligheid. (5pt) | ***antwoord: meer aanvallen mogelijk op KDC | ||
* Bespreek Access Control in Win2000 (5p) | |||
**bijvraag: kan je tot meerdere groepen tegelijk horen (antwoord = JA) | |||
*Wat is sandboxing? En waarvoor dient het? (5p) | |||
*leg buffer overflow uit | |||
context, en wat is de invloed van deze twee begrippen op de veiligheid van | **bijvraag: hoe kunt ge als ge een gecompileerd C programma koopt en ge wilt niet testen op bufferoverflow toch zorgen dat ge niet met een bufferoverflow wordt aangevallen ? | ||
software? | **antwoord:zorgen dat uw OS onderscheid maakt tussen code en data in het geheugen data kan nooit worden uitgevoerd (ook niet als ge daar code overschrijft) | ||
*leg stack walking uit voor mobiele code | |||
*wat is MAC, + Trojaanse paard en verband tussen beide (5punten) | |||
"capabilities". de servers houden geen informatie bij over hun clients. | *geef commentaar op "SSL is waardeloos zonder deftige PKI" (5 punten) | ||
men zou het protocol zo kunnen aanpassen dat de servers een soort tokens bij | *wat is het belang van enable_permission(0 en disable_permission() bij stackwalking | ||
houden, waarbij deze tokens de informatie bevatten over de identiteit van de | *Wat is een "man-in-the-middle" aanval? Geef een concreet voorbeeld. | ||
client en de sessiesleutel die gebruikt wordt voor deze client. beschrijf | *Bespreek het Kerberos protocol (zowel authenticatie als sleutelverdeling als single sign-on). | ||
welke aanpassingen er nodig zijn aan het protocol om op deze alternatieve | *Geef een overzicht van hoe de Java Cryptografie Architectuur en Extensies werken. | ||
manier te werken, welke voordelen en nadelen je aan het nieuwe systeem ziet. | * Geef een overzicht van mogelijke oorzaken van software beveiligings-zwakheden (vulnerabilities). | ||
*Wat is een "Cryptographic Service Provider (CSP)"? Hoe werken CSP's en wat zijn de voordelen ervan? | |||
*Bytecode verificatie van mobiele code en verificatie van handtekeningen op mobiele code zijn twee mechanismen die de JVM gebruikt om te beschermen tegen "kwaadaardie" code. Bespreek in hoeverre het | |||
nuttig is om beide mechanismen te combineren. Of met andere woorden: is het al dan niet nog zinvol om bytecode verificatie te doen van een klasse waarvan de handtekening al correct geverifieerd is? | |||
Trojans. | |||
als ..(nog iets) | |||
bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat? | |||
antwoord: meer aanvallen mogelijk op KDC | |||
bijvraag: kan je tot meerdere groepen tegelijk horen (antwoord = JA) | |||
ge wilt niet testen op bufferoverflow | |||
aangevallen ? | |||
data in het geheugen | |||
ge daar code overschrijft) | |||
voorbeeld. | |||
sleutelverdeling als single sign-on). | |||
Extensies werken. | |||
beveiligings-zwakheden (vulnerabilities). | |||
en wat zijn de voordelen ervan? | |||
handtekeningen op mobiele code zijn twee mechanismen die de JVM gebruikt | |||
om te beschermen tegen "kwaadaardie" code. Bespreek in hoeverre het | |||
nuttig is om beide mechanismen te combineren. Of met andere woorden: is | |||
het al dan niet nog zinvol om bytecode verificatie te doen van een | |||
klasse waarvan de handtekening al correct geverifieerd is? |
Versie van 12 jan 2006 14:02
- Bespreking project (5pt)
- Geef een overzicht van de belangrijkste cryptografische primitieven, en zeg welke bescherming ze bieden. (5pt)
- Geef een definitie van volgende begrippen: (1pt per begrip)
- collision-resistant
- opaque en transparent keys
- type sound
- single sign-on
- buffer overflow attack
- Een garagepoort en afstandsbediening. 1 boodschap van afstandsbediening naar poort, omgekeerd niet mogelijk. Iemand anders mag de poort niet kunnen openen door de comunicatie af te luisteren. Ontwerp die boodschap, geef het algoritme van de poort, analyseer de veiligheid. (5pt)
- digi cash volledig uitleggen
- wat betekent het als een taal safe is, wat is type soundness in deze context, en wat is de invloed van deze twee begrippen op de veiligheid van software?
- in het kerberos protocol houden de clients de tickets bij als een soort "capabilities". de servers houden geen informatie bij over hun clients. men zou het protocol zo kunnen aanpassen dat de servers een soort tokens bij houden, waarbij deze tokens de informatie bevatten over de identiteit van de
client en de sessiesleutel die gebruikt wordt voor deze client. beschrijf welke aanpassingen er nodig zijn aan het protocol om op deze alternatieve manier te werken, welke voordelen en nadelen je aan het nieuwe systeem ziet.
- Ontwerp een beveiliging voor een garagepoort met afstandsbediening. Het moet onmogelijk zijn om de radiogolven op te nemen en later opnieuw af te spelen. De afstandsbediening stuurt 1 digitale boodschap. Hoe ziet die er uit? Geef beveiligingsaspecten bij je ontwerp. Hoe gaat het algoritme in de garagepoort te werk?
- Leg Mandatory Acces Control uit en laat zien hoe het omgaat met Trojans.
- Bespreek Kerberos (5punten) zowel single sign-on als authenticatie als ..(nog iets)
- bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat?
- antwoord: meer aanvallen mogelijk op KDC
- bijvraag: wat als je in stap 3 de authenticator {A,T}Ka weglaat?
- Bespreek Access Control in Win2000 (5p)
- bijvraag: kan je tot meerdere groepen tegelijk horen (antwoord = JA)
- Wat is sandboxing? En waarvoor dient het? (5p)
- leg buffer overflow uit
- bijvraag: hoe kunt ge als ge een gecompileerd C programma koopt en ge wilt niet testen op bufferoverflow toch zorgen dat ge niet met een bufferoverflow wordt aangevallen ?
- antwoord:zorgen dat uw OS onderscheid maakt tussen code en data in het geheugen data kan nooit worden uitgevoerd (ook niet als ge daar code overschrijft)
- leg stack walking uit voor mobiele code
- wat is MAC, + Trojaanse paard en verband tussen beide (5punten)
- geef commentaar op "SSL is waardeloos zonder deftige PKI" (5 punten)
- wat is het belang van enable_permission(0 en disable_permission() bij stackwalking
- Wat is een "man-in-the-middle" aanval? Geef een concreet voorbeeld.
- Bespreek het Kerberos protocol (zowel authenticatie als sleutelverdeling als single sign-on).
- Geef een overzicht van hoe de Java Cryptografie Architectuur en Extensies werken.
- Geef een overzicht van mogelijke oorzaken van software beveiligings-zwakheden (vulnerabilities).
- Wat is een "Cryptographic Service Provider (CSP)"? Hoe werken CSP's en wat zijn de voordelen ervan?
- Bytecode verificatie van mobiele code en verificatie van handtekeningen op mobiele code zijn twee mechanismen die de JVM gebruikt om te beschermen tegen "kwaadaardie" code. Bespreek in hoeverre het
nuttig is om beide mechanismen te combineren. Of met andere woorden: is het al dan niet nog zinvol om bytecode verificatie te doen van een klasse waarvan de handtekening al correct geverifieerd is?