Лекция 17 Безопасность на транспортном уровне: ssl и tls


Download 178.97 Kb.
bet3/3
Sana23.12.2022
Hajmi178.97 Kb.
#1044990
TuriЛекция
1   2   3
Bog'liq
Безопасность на транспортном уровне

Набор для практики

Обзорные вопросы

  1. Перечислите услуги, обеспеченные SSL или TLS.

  2. Объясните, как в SSL создается из предварительного главного секретно­го кода главный секретный код.

  3. Объясните, как в TLS создается из предварительного главного секретно­го кода главный секретный код.

  4. Объясните, как в SSL создается из главного секретного кода материал для ключей.

  5. Объясните, как в TLS создается из главного секретного кода материал для ключей.

  6. Покажите различия между сеансом и соединением.

  7. Перечислите цель четырех протоколов, определенных в SSL или TLS.

  8. Определите цель каждой фазы в протоколе установления соединения.

  9. Сравните и противопоставьте протоколы установления соединения в SSL и TLS.

  10. Сравните и противопоставьте протоколы передачи записей в SSL и TLS.

Упражнения

  1. Какова длина материала для ключей, если набор шифров — один из пе­речисленных ниже:

  1. SSL_RSA_WITH_NULL_MD5

  2. SSL_RSA_WITH_NULL_SHA

  3. TLS_RSA_WITH_DES_CBC_SHA

  4. TLS_RSA_WITH_3DES_EDE_CBC_SHA

  5. TLS_DHE_RSA_WITH_DES_CBC_SHA

  6. TLS_DH _RSA _3DES _EDE_CBC_SHA

  1. Покажите число повторных модулей, необходимых для каждого случая в Упражнении 1 (см. рис. 17.9).

  2. Сравните вычисление главного секретного кода в SSL с таким же про­цессом в TLS. В SSL предварительный главный код применяется в вы­числении три раза, в TLS — только единожды. Какое вычисление более эффективно по объему и по времени?

  3. Сравните вычисление материала для ключей в SSL и TLS. Ответьте на следующие вопросы:

а. Какое вычисление обеспечивает большую безопасность?
б. Какое вычисление более эффективно по объему и времени?

  1. Вычисление материала для ключей в SSL требует нескольких итераций, в TLS этого не делается. Как может TLS вычислять материал для ключей переменной длины?

  2. Когда сеанс продолжается с новым соединением, SSL не требует прове­дения полной процедуры установления связи. Покажите сообщения, ко­торыми необходимо будет обменяться в частичной процедуре установле­ния связи.

  3. Когда сеанс продолжен, какая из следующей криптографической ин­формации для засекречивания должна быть повторно вычислена?

а. предварительный главный секретный код
б. главный секретный код
в. ключи подтверждения подлинности
г. ключи шифрования
д. IV (первоначальный вектор)

  1. Что случится в процессе на рис. 17.20, если сервер передает сообщение ChangeCipherSpec, а клиент не передает? Какие сообщения могут быть пере­даны в протоколе установления соединения? Какие не могут быть переданы?

  2. Сравните вычисление MAC в SSL и TLS (см. рис. 17.22 и рис. 17.46). Ка­кое из них более эффективно?

  3. Сравните вычисление хэширования для сообщения CertificateVerify в SSL и TLS (см. рис. 17.35 и рис. 17.44). Какое более эффективно?

  4. Сравните вычисление хэширования для сообщения Finished в SSL и TLS (см. рис. 17.38 и рис. 17.45). Ответьте на следующие вопросы:

а. Которое из них более безопасно?
б. Которое из них более эффективно?

  1. TLS использует PRF для всех вычислений хэш кроме сообщения CertificateVerify. Объяснить это исключение.

  2. Большинство протоколов записывают в виде формулы, чтобы показать вычисления криптографической секретности и хэширования. Напри­мер, в SSL вычисление главного секретного кода (см. рис. 17.8) отобра­жается следующим образом (последовательная конкатенация записыва­ется в виде линеек):

Master Secret = MD5 (pre-master | SHA-1 («A» |pre-master I CR I SR)) |




MD5 (pre-master| SHA-1 («A» | pre-master | CR I SR)) | MD5 (pre-master |SHA-1 («A» | pre-master | CR | SR))

Master Secret pre-master |

Главный секретный код
Предварительный главный секретный код Конкатенация

CR
SR

Случайное число клиента
Случайное число сервера

Запишите в виде формул следующие процессы:


а. Материал для ключей в SSL (рис. 17.9)
б. MAC в SSL (рис. 17.22)
в. Вычисление хэширования для сообщения CertificateVerify в SSL (рис. 17.35)
г. Вычисление хэширования для сообщения Finished в SSL (рис. 17.38)
д. Расширение данных в TLS (рис. 17.40)
ж. PRF в TLS (рис. 17.41)
з. Главный секретный код в TLS (рис. 17.42)
и. Материал для ключей в TLS (рис. 17.43)
к. Вычисление хэширования для сообщения CertificateVerify в TLS (рис. 17.44)
л. Вычисление хэширования для Finished сообщения в TLS (рис. 17.45)
м. MAC в TLS (рис. 17.46)

  1. Покажите, как SSL или TLS реагируют на атаку воспроизведения. То есть покажите, как SSL или TLS отвечает нападавшему, который пытается имитировать одно или более сообщений установления соединения (предварительно записав сообщение).

  2. Покажите, как SSL или TLS реагируют на атаку грубой силы. Может ли злоумышленник использовать исчерпывающий компьютерный поиск и найти ключ шифрования в SSL или TLS? Какой протокол более безопа­сен в этом отношении — SSL или TLS?

  3. Каков риск использования ключей короткой длины в SSL или TLS? Ка­кую атаку злоумышленник может применить, если ключи коротки?

  4. Действительно ли SSL или TLS относительно безопасны к атаке «посред­ника»? Может ли злоумышленник создать материал для ключей между клиентом и самим собой и между собой и сервером?





Download 178.97 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling