תרגול5.
זה פרטוקול אימות בו אליס מנסה ליצור קשר בטוח ומאומת עם בוב, והם משתמשים בשרת שגם אליס וגם בוב סומכים עליו. איב המרושעת מנסה לקרוא את המידע שעובר ביניהם ולהזדהות כאליס או כבוב.
מהן היכולות של התוקפת איב (Eve) במודל Needham-Schroder?
תרגול5.
הסבר: התשובה הנכונה היא ג' מכיוון ש-Nonce מוגדר כמספר שרירותי שניתן להשתמש בו פעם אחת בלבד, ומטרתו העיקרית היא למנוע התקפות replay על ידי וידוא שתקשורת ישנה לא יכולה להיות מנוצלת מחדש.
מהי החולשה העיקרית בפרוטוקול NS Public-Key המקורי?
תרגול5.
הסבר: התשובה הנכונה היא ב' כי הפרוטוקול המקורי היה פגיע להתקפת Man in the Middle, שבה Eve יכלה לשכנע את אליס ליזום תקשורת איתה ואז להעביר את ההודעות לבוב, תוך שהיא משכנעת את בוב שהוא מתקשר ישירות עם אליס.
כיצד תוקן פרוטוקול NS Public-Key כדי למנוע התקפת Man in the Middle?
תרגול5.
הסבר: התשובה הנכונה היא א' מכיוון שהתיקון לפרוטוקול כלל את הוספת זהותו של בוב בשלב 7, מה שמאפשר לאליס לדעת בוודאות שההודעה הגיעה מבוב ולא מ-Eve, ובכך לזהות ניסיון התקפה.
מהי החולשה העיקרית בפרוטוקול NS Symmetric Key המקורי?
תרגול5.
הסבר: התשובה הנכונה היא ד' כי הפרוטוקול היה פגיע להתקפת replay, שבה תוקף יכול היה להשתמש במפתח K_AB ישן שנחשף ולשחזר את ההודעה בשלב 3 כלפי בוב, כאשר בוב לא יכול היה לדעת שהמפתח אינו טרי.
תרגול5.
הסבר: התשובה הנכונה היא ב' כי התיקון כלל הוספת חותמת זמן (TS) שמאפשרת לאליס ובוב לוודא שמפתח השיחה נוצר רק עכשיו. זה מונע התקפות replay בשלב 3 כי בוב יכול לבדוק אם המפתח טרי או לא.
תרגול6.
הסבר: התשובה הנכונה היא ג' כי POSIX (Portable Operating System Interface) הוא אוסף של תקני IEEE (IEEE 1003.1) המגדירים כיצד מערכות הפעלה מבוססות לינוקס צריכות לממש בקרת גישה.
תרגול6.
הסבר: התשובה הנכונה היא ב' מכיוון שמצוין במפורש כי POSIX מסווג כ-Discretionary Access Control (DAC), שבו הגישה לאובייקטים מבוססת על זהות המשתמשים והקבוצות אליהן הם שייכים.
מהם המזהים הייחודיים המשמשים לזיהוי משתמשים וקבוצות בלינוקס?
תרגול6.
הסבר: התשובה הנכונה היא ג' כי בלינוקס, כל משתמש מזוהה על ידי מזהה ייחודי הנקרא UID (User ID) וכל קבוצה מזוהה על ידי מזהה ייחודי הנקרא GID (Group ID). מזהים אלו משמשים לבקרת גישה לקבצים ותיקיות.