T-110.2100 Johdatus tietoliikenteeseen (5 op)
Kotitehtävä 5, 2008
- Määräaika: 8.5.2008 klo 16.00
Materiaali
- Kirja
- Tehtävissä mainitut lähteet
Tehtävä: Tietoturvallisuus
1. CIA-malli (5 pistettä)
Tutustu CIA-malliin. Kerro lyhyesti mitä malli tarkoittaa ja mihin
siitä on hyötyä. Tarkastele WWWTopia opiskelijan käyttämänä CIA-mallin
kriteereitä vastaan. Kuinka mallin eri aspektit on otettu huomioon
WWWTopissa? Mitkä aspektit ovat mielestäsi tärkeimmät tässä
palvelussa? Ovatko jotkut vaatimukset kenties keskenään
ristiriitaisia?
2. Tietoturvapolitiikka (5 pistettä)
Tutustu TKK:n tietoturvapolitiikkaan ja vastaa seuraaviin kysymyksiin.
- Mitä/keitä TKK:n tietoturvapolitiikka koskee? (1 p)
- Olet päässyt TKK:lle töihin tietojärjestelmien
ylläpitäjäksi. Kuulet mielestäsi luotettavalta lähteeltä, että eräs
käyttäjä levittää Suomen lain vastaista materiaalia TKK:n
sähköpostiosoitteestaan. Saatko tutkia käyttäjän lähettämät viestit
tarkistaaksesi onko näin tapahtunut? Mikä olisi tässä tilanteessa
oikea menettelytapa? (2 p)
- Työrupeamasi TKK:lla ylläpitäjänä jatkuu. Havaitset erään
henkilökuntaan kuuluvan käyttävän vastuualueeseesi kuuluvaa palvelinta
suorittamaan palvelunestohyökkäystä toista palvelinta kohtaan. Miten
sinun tulisi tässä tilanteessa toimia? Mitä seuraamuksia olettaisit
koituvan edellä mainitulle käyttäjälle? (2 p)
3. Väitteitä (5 pistettä)
Ovatko seuraavat väitteet tosia vai epätosia? Perustele vastauksesi.
- Oletetaan, että verkkopankki käyttää tietoliikenteen salaamiseen
vahvaa salausta, muttei käytä viesteissään mitään juoksevaa
varmennetta (session token). Kuvitteelliset henkilöt Alice ja Bob
käyttävät nettipankkia tilisiirtoihin. Väite: Kaappaat Alicen
verkkopankissa hyväksymän tilisiirron Bobille ja pystyt nyt viestien
uudelleenlähetyksellä (ns. replay attack) siirtämään Alicen tililtä
rahaa itsellesi.
- One-time pad soveltuisi oivallisesti kiintolevyjen salaukseen, jos
poistettaisiin rajoite, että samaa avainta ei saa käyttää usealla
salauskerralla.
- Ei-symmetristen salausmenetelmien tärkeimpiä vahvuuksia
symmetrisiin salausmenetelmiin verrattuna on niissä käytettyjen
pidempien avainten tuoma lisäturva.
- RSA on haavoittuva man-in-the-middle hyökkäyksille. Perustelussa
saattaa olla helpointa käyttää vakiintuneita nimityksiä Alice ja Bob
osapuolille, jotka haluavat viestiä keskenään ja nimeä Eve
vihamieliselle osapuolelle.
- Lähetät sähköpostia ja haluat vakuuttaa viestin vastaanottajalle
lähettäneesi viestin. Tässä tapauksessa allekirjoittaisit viestin
vastaanottajan julkisella avaimella, jolloin hän voi lukea
allekirjoituksen yksityisellä avaimellaan.
4. Varmenteet ja SSL (5 pistettä)
Kun haluat kirjautua WebOodiin, tietoliikenne koneesi ja WebOodin välillä salataan. Varmenteiden avulla voit varmistua siitä, että kommunikoit varmasti oikean palvelimen kanssa. Tutustu WebOodin varmenteisiin ja vastaa seuraaviin kysymyksiin.
- Mikä taho on myöntänyt WebOodille varmenteen? Millä aikavälillä
varmenne on voimassa? (1 p)
- Selosta kuinka SSL-salaus toimii, kun otat yhteyden WebOodiin.
Mainitse selityksessäsi mitä tietoja kommunikoivat osapuolet
(palvelin ja selain) tarvitsevat ja millaisia viestejä osapuolet
lähettävät kussakin vaiheessa yhteyttä.
- Tarkista, että otsikko jo osoite ovat oikein. Tämän
tehtäväkierroksen numero on 5.
- Tarkista, että sisältö todella on tekstiä eikä esim. html:ää.
