Försättsblad till skriftlig tentamen vid Linköpings Universitet

Relevanta dokument
Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Lösningsförslag till tentamen i Digitalteknik, TSEA22

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tentamen i Digitalteknik, TSEA22

Krypteringteknologier. Sidorna ( ) i boken

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings universitet

Försättsblad till skriftlig tentamen vid Linköpings universitet

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

TER3. Försättsblad till skriftlig tentamen vid Linköpings universitet G28 TEN1 Webprogrammering och databaser Tentamen IDA 1 (7)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Datasäkerhet. Petter Ericson

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Introduktion till protokoll för nätverkssäkerhet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tentamen i Introduktion till programmering

Programmering för språkteknologer II, HT2014. Rum

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings universitet

Försättsblad till skriftlig tentamen vid Linköpings universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

2D1395 Datasäkerhet Lösningar till tentamen

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Försättsblad till skriftlig tentamen vid Linköpings universitet

Kryptering. Krypteringsmetoder

Försättsblad till skriftlig tentamen vid Linköpings universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tentamen i Digitalteknik TSEA22

Tenta (TEN3) i kursen 729G04 Programmering och diskret matematik 5 feb 2016, kl 14:00-18:00

Försättsblad till skriftlig tentamen vid Linköpings universitet

Grundläggande datalogi - Övning 4

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Uppgifter till tenta i 729G04 Programmering och diskret matematik. 17 december 2015, kl 14:00-18:00

Dugga Datastrukturer (DAT036)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Försättsblad till skriftlig tentamen vid Linköpings Universitet

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Det finns en referensbok (Java) hos vakten som du får gå fram och läsa men inte ta tillbaka till bänken.

DIAGNOSTISKT PROV. Tid. Hjälpmedel. Antaganden. Rättning. Övrigt. Diagnostiskt Prov. Klockan Inga

Det är principer och idéer som är viktiga. Skriv så att du övertygar rättaren om att du har förstått dessa även om detaljer kan vara felaktiga.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

729G74 - IT och programmering, grundkurs. Dugga.

Grundläggande informationssäkerhet 7,5 högskolepoäng

Tentamen Datastrukturer, DAT037 (DAT036)

Tentamen i TDIU16 Process- och operativsystemprogrammering

Tentamen, EDAA10 Programmering i Java

Tentamen i Grundläggande programmering STS, åk 1 lördag

Skriftlig tentamen i kurserna TDDD12 och TDDB48 Databasteknik kl

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tentamen i Algoritmer & Datastrukturer i Java

Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python TDDE24 Funktionell och imperativ programmering del 2

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Tentamen för TDA540 Objektorienterad Programmering. Institutionen för Datavetenskap CTH HT-17, TDA540. Dag: , Tid:

Försättsblad till skriftlig tentamen vid Linköpings Universitet

DAT043 Objektorienterad Programmering

TENTAMEN I REGLERTEKNIK Y/D

Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python

Försättsblad till skriftlig tentamen vid Linköpings universitet

Tentamen i Kryptologi 1DT

Försättsblad till skriftlig tentamen vid Linköpings universitet

Försättsblad till skriftlig tentamen vid Linköpings universitet

Försättsblad till skriftlig tentamen vid Linköpings universitet

Introduktion till säkerhet Grundläggande begrepp

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary Definitioner Implementation... 2

Tentamen, Distribuerade System/Programvaruarkitektur

Tentamen Datastrukturer (DAT037)

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Tentamen i Grundläggande Programvaruutveckling, TDA548

Välkommen till en översikt av...

TENTAMEN TDDB53. Programmering i Ada för MI (provkod TEN2) den 7 april 2010 kl Institutionen för datavetenskap, IDA Olle Willén mars 2010

tentaplugg.nu av studenter för studenter

Modul 3 Föreläsningsinnehåll

TENTAMEN. TDDD12 Databasteknik TDDD46 Databasteknik. 16 augusti 2010, kl 14-18

Tentamen på kursen Distribuerade system. Lycka till!

Tentamen ID1004 Objektorienterad programmering October 29, 2013

Kursnamn/benämning Makroekonomi

TENTAMEN PROGRAMMERINGSMETODIK MOMENT 2 - JAVA, 4P

Anmälningskod: Lägg uppgifterna i ordning. Skriv uppgiftsnummer (gäller B-delen) och din kod överst i högra hörnet på alla papper

TDDC74 Programmering: Abstraktion och modellering Tentamen, lördag 29 augusti 2015, kl 8 12

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

Försättsblad till skriftlig tentamen vid Linköpings universitet TER1

Tentamen Programmeringsteknik II Skrivtid: Hjälpmedel: Java-bok (vilken som helst) Skriv läsligt! Använd inte rödpenna!

Tentamen Datastrukturer D DAT 035/INN960

Tentamen i EDAF oktober Skrivtid: Skriv bara på ena sidan av pappret tentorna kommer att scannas in, och endast framsidorna rättas.

Försättsblad till skriftlig tentamen vid Linköpings universitet

TDDC30/725G63. Objektorienterad programmering i Java, datastrukturer och algoritmer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python

Metoder för sekretess, integritet och autenticering

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Tentamen i Programmering

Transkript:

Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution IDA Antal uppgifter som 13 ingår i tentamen Antal sidor på tentamen (inkl. 6 försättsbladet) Jour/Kursansvarig David Byers Telefon under skrivtid 282821 Besöker salen ca kl. Kursadministratör Madeleine Häger (namn + tfnnr + mailadress) 282360, madha@ida.liu.se Tillåtna hjälpmedel Inga Övrigt (exempel när resultat kan ses på webben, betygsgränser, visning, övriga salar tentan går i m.m.)

LiTH, Linköpings tekniska högskola IDA, Institutionen för datavetenskap Nahid Shahmehri Skriftlig Tentamen TDDD36: Projekttermin: Säkra Mobila System 2010-10-08 Tillåtna hjälpmedel Inga Jourhavande lärare David Byers, 282821 Betyg Ditt betyg avgörs av hur många poäng du får på tentamen. Nedanstående betygsgränser är preliminära. Betyg 3 4 5 Poäng 50 60 70

Fråga 1: Begrepp (4p) Klassificera nedanstående som ett brott mot konfidentialitet (engelska: confidentiality), integritet (engelska: integrity) eller tillgänglighet (engelska: availability), eller en kombination av dessa (ange vilken kombination): a) Alice förfalskar Bobs handstil och signatur. b) Bob beställer en produkt, men anger Alice information (namn, adress, etc.) till den som tillhandahåller produkten. Fråga 2: Policy och mekanismer (4p) Anta att ett systems tillstånd beskrivs av tupeln (x,y), där x och y är ickenegativa heltal. Ett tillstånd är säkert om skillnaden mellan x och y är mindre än 10. Säkerhetsmekanismen för detta system bygger på en funktion secure som tar ett tillstånd som argument och returnerar true om tillståndet är säkert och false om tillståndet är osäkert. a) Skriv funktionen secure så att säkerhetsmekanismen blir säker (engelska: secure) men inte exakt (engelska: precise). Motivera varför din lösning uppfyller uppgiftens krav. b) Skriv funktionen secure så att säkerhetsmekanismen blir exakt (engelska: precise). Motivera varför din lösning uppfyller uppgiftens krav. Du kan använda valfritt C, Pascal, Lisp, eller Pythonliknande programmeringsspråk eller pseudokod med motsvarande detaljnivå. Fråga 3: Hot (6p) Vad är en denial-of-service-attack? Ge ett konkret exempel på en sådan attack och ett (fungerande) förslag på hur man kan förebygga attacker som det i ditt exempel. Fråga 4: Kryptoteknik (8p) a) Förklara begreppen stream cipher och block cipher. Skillnaden mellan de två måste framgå av ditt svar. b) Namnge ett stream cipher och ett block cipher. c) Vad är en sessionsnyckel (engelska: session key)? Varför används sessionsnycklar? Ge ett exempel på ett praktiskt sätt att upprätta en sessionsnyckel på ett säkert sätt. d) Vad är ett key escrow system?

Fråga 5: Accesskontroll (8p) Anta att ett system har subjekt A, B, C och objekt X, Y, Z. Rättigheter i systemet är r, w, och o. Om subjekt s har rättighet r på objekt x så får s läsa från x. Om subjekt s har rättighet w på objekt x så får s skriva till x. Om subjekt s har rättighet o på objekt x så äger s objektet x. Accesskontroll-listor (engelska: access control lists; ACLs) definieras enligt Bishop: Definition 15-1: Let S be the set of subjects, and R the set or rights, of a system. An access control list (ACL) l is a set of pairs l = {(s,r): s S, r R}. Let acl be a function that determines the access control list l associated with a particular object o. The interpretation of the access control list acl(o) = { (s i,r i ): 1 i n } is that subject s i may access o using any right in r i. Anta ovanstående definition och nedanstående definition av acl(o): o acl(o) = X { (A, {r}) (B, {r}) (C, {r, o}) } Y { (A, {r}) (B, {r, w, o}) } Z { (A, {r, w}), (B, {r, w}), (C, {r, w, o}), (A, {}) } Svara på frågorna a-c nedan, och utför uppgift d. Motivera svaren till frågorna a-c. a) Vilka rättigheter har subjekt A till objekt Z? b) Vilka rättigheter har subjekt C till objekt Y? c) Vilka subjekt får ändra accesskontroll-listorna för objekt X? d) Visa hur accesskontroll-matrisen för detta system ser ut. Fråga 6: Konfidentialitetsmodeller (6p) Bell-LaPadula-modellen är baserad på simple security condition, *-property och basic security theorem. Definiera dessa tre begrepp.

Fråga 7: Säkra hash-funktioner (4p) Säkra hashfunktioner är grundläggande komponenter i många säkra protokoll. a) Är identitetsfunktionen, vars utdata är identiskt med indata, en säker hashfunktion (engelska: secure hash function eller cryptographic checksum)? Motivera ditt svar. b) Är funktionen sum som summerar alla 32-bitarsord i indata modulo två (xor) en säker hashfunktion? Motivera ditt svar. Funktionen sum skulle kunna implementeras så här i Java: int sum(int[] input) { int hash = 0, i = 0; while (i < input.length) { hash = hash ^ input[i]; // x ^ y ger x xor y i = i + 1; } return hash; } Fråga 8: Autentisering (6p) Lösenord är ett enkel och effektivt sätt att autentisera användare i ett system. Anta att du utvecklar ett system där lösenord ska användas, och man inte kan garantera att entiteter med onda avsikter kommer över lösenordslistan. a) Hur bör lösenorden lagras för att göra listan så oanvändbar som möjligt för entiteterna med onda avsikter? b) Finns det några nackdelar med att lagra lösenorden på detta sätt (ur säkerhetssynpunkt)? Om det finns nackdelar, förklara dem. Fråga 9: Certifikat (8p) Certifikat används i stor utsträckning i system som nyttjar kryptering med öppna nycklar, såsom SSL. a) Förklara vad syftet med certifikat är. b) Ange vad ett certifikat typiskt innehåller. c) Förklara hur man kan avgöra om ett certifikat är giltigt. d) Förklara vad en PKI (public key infrastructure) är, och hur den används. Förklara de ingående komponenternas roller i en PKI. Fråga 10: Nätverkssäkerhet (6p) IPSec är ett protokoll för säkerhet i nätverkslagret. a) Förklara begreppet security association i relation till IPSec. b) Hur avgör en sändare som använder IPSec vilka säkerhetsmekanismer som ska appliceras på ett givet utgående paket? Förklara processen så detaljerat du kan.

Fråga 11: Designprinciper (6p) En brandväggstillverkare gör designen för sin senaste produkt tillgänglig på företagets hemsida. Vad är fördelarna respektive nackdelarna med detta för företaget och användarna? Hur relaterar det till designprinciper för säkerhet (engelska: design principles)? Fråga 12: Riskanalys (10p) Gör en riskanalys för säkerheten på en webbplats där kunder kan köpa saker med kreditkort. Använd RMF. Ange de antaganden du har gjort för att lösa uppgiften. Fråga 13: Återhämtning, förebuggande och upptäckt (4p) Ge exempel på en situation där återhämtning (engelska: recovery) är viktigare än förebyggande och upptäckt (engelska: prevention och detection). Motivera ditt svar.