Forum Informatyka UJ forum Strona Główna Informatyka UJ forum
Rocznik 2005 - czyli najlepsze forum w sieci
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy   GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

Egzamin
Idź do strony Poprzedni  1, 2
 
Napisz nowy temat   Odpowiedz do tematu    Forum Informatyka UJ forum Strona Główna -> Archiwum / 3 rok / Bezpieczeństwo systemów komputerowych
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Kedar
Gość






PostWysłany: Wto 18:11, 17 Cze 2008    Temat postu:

Bardzo pomocne moga byc materialy szkoleniowe z przeprowadzania atakow trojanem: www_bsk_skroc_pl ... (gdzie '_' to '.' )
Powrót do góry
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Roxel
pijak



Dołączył: 06 Kwi 2006
Posty: 249
Przeczytał: 0 tematów

Skąd: Pszczyna

PostWysłany: Wto 18:17, 17 Cze 2008    Temat postu:

co to jest ten IPsec, że wszyscy to dostają.. :roll:
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Matjas
pijak



Dołączył: 24 Maj 2006
Posty: 225
Przeczytał: 0 tematów


PostWysłany: Wto 18:43, 17 Cze 2008    Temat postu:

A'propos ElGamala: miałem podpis cyfrowy z odtwarzaniem informacji i generalnie sam ElGamal w wersji drugiej plus informacje na temat funkcji redundancji wystarczyły, by zaliczyć to pytanie. Oprócz tego: tryby w IPsec (czym się różnią, jak je połączyć) i modele blokowe tworzenia funkcji haszujących.
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
exeman
Mistrz grilla



Dołączył: 03 Lut 2006
Posty: 1603
Przeczytał: 0 tematów

Skąd: znienacka

PostWysłany: Wto 22:33, 17 Cze 2008    Temat postu:

Warto powtorzyc Kerberosa, duzo z niego pytan jest.
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
yuuu
alkoholik



Dołączył: 18 Cze 2007
Posty: 593
Przeczytał: 0 tematów


PostWysłany: Wto 22:43, 17 Cze 2008    Temat postu:

a ponieważ dr Podolak bardzo jest zachwycony Kerberosem to wciskanie kitu nie przejdzie ;D
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Crow
alkoholik



Dołączył: 14 Mar 2006
Posty: 497
Przeczytał: 0 tematów

Skąd: KRK-NH

PostWysłany: Wto 23:15, 17 Cze 2008    Temat postu:

Sztuka tak wciskać kit, żeby smakował jak pączki :P
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
yuuu
alkoholik



Dołączył: 18 Cze 2007
Posty: 593
Przeczytał: 0 tematów


PostWysłany: Wto 23:19, 17 Cze 2008    Temat postu:

przy DSA tez dasz rade ;)? -- pączki zapodac? :>
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Ethlinn
Szatanica



Dołączył: 13 Lis 2005
Posty: 424
Przeczytał: 0 tematów

Skąd: Katowice

PostWysłany: Śro 11:12, 18 Cze 2008    Temat postu:

Crow napisał:
Są pytania w stylu: "Opisz sposób podpisywania z odyskaniem za pomocą ElGamala"? Bo nie chce mi sie uczyć tych wszystkich wzorów :/


Tomek takie dostał. Powiedział tylko, że jest to podobne do Diffiego_hellmana (opisał D-H), ogólną ideę, bez tych dziwnych wzorów itp. a 5 w indeksie ma :D.

Najważniejsza jest ogólna idea i orientowanie się w temacie. Nawet jak się człowiek trochę zamota, do Podolak machnie ręką.

Moje pytania:
1) cele istnienia protokołów wymiany klucza, jakie są wymagania względem nich, jakie ewentualne problemy i sposoby radzenia sobie z nimi

2) ESP w IPSec

3) klucze jednorazowe (schemat Lamberta)

ad.1) mówiłam o zaufanej stronie, o naiwnym podejściu bez świeżości klucza - (trzeba dokładnie powiedzieć czym jest to kodowane ,np. wspolnym kluczem do komunikacji A-T, co jest przesyłane itp.) Mówiłam o atakach, o Needhamie Schroederze, o ataku na N-H i o ulepszeniu z dwoma nonces.

ad.2) Niby pytanie szczegółówe ale zadawał mi dodatkowe pytania - przede wszystkim musiałam opisać ogólne działanie i składowe IPSeca... SA, IKE, SPI itp. co gdzie i dlaczego. Potem ogólnie mówiłam o trybach i AH i ESP. W sumie przepytał mnie ogólnie z całego IPSeca. Pytał po co jest numer sekwencyjny w nagłówku.

ad.3) Tu dość szybko poszło - podałam kilak informacji po co są hasła jednorazowe, że może być lista haseł, albo że mogą być generowane. Schemat Lamberta (nie miałam pojęcia co to, ale coś tam kojarzyłam z wykładu i powiedziałąm i okazało się, że to było to) to po prostu informacja jak używać wygenerowane przy pomocy jakiejśc funkcji haseł. Jeśli mamy jakieś x0 i kolejne xi tworzymy xi = f(x(i-1)) to kolejne hasła od siebie zależą. Żeby uniemożliwić to, że łamiąc jedno z haseł uda nam się złamać wszystkie następne i uwierzytelniać się w przyszłości xn jest pierwszym hasłem na naszej liście, xn-1 drugim, ... x0 jest ostatnim.

Tyle. Egzamin prosty, bardzo przyjemny, tylko to czekanie strasznie dobija... ponad 2h czekania na swoją kolej jest straszne.
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
ZenonZajebich
żul



Dołączył: 19 Lis 2005
Posty: 662
Przeczytał: 0 tematów

Skąd: BRAK DANYCH

PostWysłany: Śro 13:44, 18 Cze 2008    Temat postu:

1) ElGamal - ogólne pierdolonko, ale chciał żeby mu wytłumaczyć dekodowanie (taka zabawa z potęgami)

2) Oakley - chciał żeby mu wytłumaczyć ten algorytm (dobrze jest umieć go napisać), jakieśtam jego cechy itp.

3) Hashe - krótko, zwięźle i bezproblemowo :)

Dobrze jest umieć kombinować w trakcie odpowiadania,
gość jest na prawde spoko i sporo pomaga
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Kasiula
pijak



Dołączył: 14 Mar 2006
Posty: 72
Przeczytał: 0 tematów

Skąd: Częstochowa/Kraków

PostWysłany: Śro 14:11, 18 Cze 2008    Temat postu:

Moje pytanka:
1)hasła jednorazowe(schemat L.... (nie pamiętam nazwy))

2)TGT oraz potrzeba wstępnego uwierzytelniania

3)IPSec,założenia,składniki
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Pestka
pijak



Dołączył: 22 Mar 2006
Posty: 79
Przeczytał: 0 tematów


PostWysłany: Śro 14:15, 18 Cze 2008    Temat postu:

Mój zestaw:
1) Diffie-Helman + atak na ten protokół man-inthe-middle

Napisałam algorytm i atak ; powiedziałam do czego służy - wymiana klucza bez treciej strony; powiedziałam że są modyfikacje - sts i oakley - poproszono mnie o opowiedzenie co poprawiono w sts - klucz jesst zmieniony+strony sie podpisują. o.k.

2) IPsec - założenia i składniki (czy jakoś tak)

Zbiór różnych protokołów (wymieniłam główne części i mniej więcej do czego służą - nie trzeba znać angielskich rozwinięć skrótów ;-) ); jako pewna alternatywa w stosunku do VPN - takie ogólne opowiadanie; mniej więcej o tym, jak wyglądają protokoły AH i ESP (tunelowy, transportowy, która część pakiet jest uwierzytelniana; niezgodność z NAT; łączenie obu protokołó) - ogólnie opowiadanie na temat IPsec - jak coś pana dra zainteresowało to się dopytywał.

3) Kerberos - założenia projektowe (i chyba też elementy, czy coś w tym stylu)

Zaprojektowany dla obsługi sieci uniwersyteckiej; opowieść o tym, jak klient łączy się z drukarką - uwaga na atak na klucz sesyjny wysyłany przez klienta do drukarki - znaczniki czasowe (po chwilowej dyskusji na temat udało mi się ustalić, że znacznik czasowy jest przesyłany zakodozany właśnie tym kluczem sesyjnym, który drukarka sobie później odkoduje :-) - pan dr pomaga wpaść na właściwy trop).
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Fen
zielony żul



Dołączył: 22 Lut 2006
Posty: 946
Przeczytał: 0 tematów

Skąd: Bochnia

PostWysłany: Śro 15:19, 18 Cze 2008    Temat postu:

moje:

1. RSA - idea działania, jego problemy, zastosowania,
2. nonces - gdzie tego można używać, przykład z kryptosystemem symetrycznym
3. protokół AH w ipsec

nie umiałem szczegółowo wyjaśnić, więc bardziej mówiłem ogólnie... ale na 4.0 spokojnie to starczyło :)
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Yoter
zielony żul



Dołączył: 19 Lis 2005
Posty: 1033
Przeczytał: 0 tematów

Skąd: Gościeradów

PostWysłany: Śro 15:20, 18 Cze 2008    Temat postu:

1)IPsec
2)podpis cyfrowy
3)polityka bezpieczeństwa
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Madras
Omylny Admin



Dołączył: 09 Lis 2005
Posty: 2021
Przeczytał: 0 tematów

Skąd: Z Pokoju :]

PostWysłany: Śro 16:03, 18 Cze 2008    Temat postu:

1. VPN
2. Funkcje hashujące
3. Protokoły wymiany klucza
Zbyt dużo i zbyt konkretnie nie powiedziałem
3.5


Ostatnio zmieniony przez Madras dnia Śro 16:03, 18 Cze 2008, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
dzendras
Germański oprawca



Dołączył: 07 Mar 2006
Posty: 1326
Przeczytał: 0 tematów

Skąd: Chorzów

PostWysłany: Śro 16:19, 18 Cze 2008    Temat postu:

1. VPN (zasada działania, tryby)
2. Kerberos - opisać uzyskiwanie dostępu do usługi
3. Podpis z załącznikiem

4.5 ;]
Powrót do góry
Zobacz profil autora
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
jagm
zielony żul



Dołączył: 01 Lut 2006
Posty: 1421
Przeczytał: 0 tematów


PostWysłany: Śro 22:41, 03 Wrz 2008    Temat postu:

czy ktos cos moze wie o terminie poprawki? ;]
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Informatyka UJ forum Strona Główna -> Archiwum / 3 rok / Bezpieczeństwo systemów komputerowych Wszystkie czasy w strefie EET (Europa)
Idź do strony Poprzedni  1, 2
Strona 2 z 2

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach

fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Regulamin