Лекция 17 Безопасность на транспортном уровне: ssl и tls
Download 178.97 Kb.
|
Безопасность на транспортном уровне
Набор для практики
Обзорные вопросы Перечислите услуги, обеспеченные SSL или TLS. Объясните, как в SSL создается из предварительного главного секретного кода главный секретный код. Объясните, как в TLS создается из предварительного главного секретного кода главный секретный код. Объясните, как в SSL создается из главного секретного кода материал для ключей. Объясните, как в TLS создается из главного секретного кода материал для ключей. Покажите различия между сеансом и соединением. Перечислите цель четырех протоколов, определенных в SSL или TLS. Определите цель каждой фазы в протоколе установления соединения. Сравните и противопоставьте протоколы установления соединения в SSL и TLS. Сравните и противопоставьте протоколы передачи записей в SSL и TLS. Упражнения Какова длина материала для ключей, если набор шифров — один из перечисленных ниже: SSL_RSA_WITH_NULL_MD5 SSL_RSA_WITH_NULL_SHA TLS_RSA_WITH_DES_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_DHE_RSA_WITH_DES_CBC_SHA TLS_DH _RSA _3DES _EDE_CBC_SHA Покажите число повторных модулей, необходимых для каждого случая в Упражнении 1 (см. рис. 17.9). Сравните вычисление главного секретного кода в SSL с таким же процессом в TLS. В SSL предварительный главный код применяется в вычислении три раза, в TLS — только единожды. Какое вычисление более эффективно по объему и по времени? Сравните вычисление материала для ключей в SSL и TLS. Ответьте на следующие вопросы: а. Какое вычисление обеспечивает большую безопасность? б. Какое вычисление более эффективно по объему и времени? Вычисление материала для ключей в SSL требует нескольких итераций, в TLS этого не делается. Как может TLS вычислять материал для ключей переменной длины? Когда сеанс продолжается с новым соединением, SSL не требует проведения полной процедуры установления связи. Покажите сообщения, которыми необходимо будет обменяться в частичной процедуре установления связи. Когда сеанс продолжен, какая из следующей криптографической информации для засекречивания должна быть повторно вычислена? а. предварительный главный секретный код б. главный секретный код в. ключи подтверждения подлинности г. ключи шифрования д. IV (первоначальный вектор) Что случится в процессе на рис. 17.20, если сервер передает сообщение ChangeCipherSpec, а клиент не передает? Какие сообщения могут быть переданы в протоколе установления соединения? Какие не могут быть переданы? Сравните вычисление MAC в SSL и TLS (см. рис. 17.22 и рис. 17.46). Какое из них более эффективно? Сравните вычисление хэширования для сообщения CertificateVerify в SSL и TLS (см. рис. 17.35 и рис. 17.44). Какое более эффективно? Сравните вычисление хэширования для сообщения Finished в SSL и TLS (см. рис. 17.38 и рис. 17.45). Ответьте на следующие вопросы: а. Которое из них более безопасно? б. Которое из них более эффективно? TLS использует PRF для всех вычислений хэш кроме сообщения CertificateVerify. Объяснить это исключение. Большинство протоколов записывают в виде формулы, чтобы показать вычисления криптографической секретности и хэширования. Например, в SSL вычисление главного секретного кода (см. рис. 17.8) отображается следующим образом (последовательная конкатенация записывается в виде линеек): Master Secret = MD5 (pre-master | SHA-1 («A» |pre-master I CR I SR)) |
Запишите в виде формул следующие процессы: а. Материал для ключей в SSL (рис. 17.9) б. MAC в SSL (рис. 17.22) в. Вычисление хэширования для сообщения CertificateVerify в SSL (рис. 17.35) г. Вычисление хэширования для сообщения Finished в SSL (рис. 17.38) д. Расширение данных в TLS (рис. 17.40) ж. PRF в TLS (рис. 17.41) з. Главный секретный код в TLS (рис. 17.42) и. Материал для ключей в TLS (рис. 17.43) к. Вычисление хэширования для сообщения CertificateVerify в TLS (рис. 17.44) л. Вычисление хэширования для Finished сообщения в TLS (рис. 17.45) м. MAC в TLS (рис. 17.46) Покажите, как SSL или TLS реагируют на атаку воспроизведения. То есть покажите, как SSL или TLS отвечает нападавшему, который пытается имитировать одно или более сообщений установления соединения (предварительно записав сообщение). Покажите, как SSL или TLS реагируют на атаку грубой силы. Может ли злоумышленник использовать исчерпывающий компьютерный поиск и найти ключ шифрования в SSL или TLS? Какой протокол более безопасен в этом отношении — SSL или TLS? Каков риск использования ключей короткой длины в SSL или TLS? Какую атаку злоумышленник может применить, если ключи коротки? Действительно ли SSL или TLS относительно безопасны к атаке «посредника»? Может ли злоумышленник создать материал для ключей между клиентом и самим собой и между собой и сервером? Download 178.97 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling