Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution IDA Antal uppgifter som 13 ingår i tentamen Antal sidor på tentamen (inkl. 5 försättsbladet) Jour/Kursansvarig Shanai Ardi/Anna Vapen Telefon under skrivtid 282608/288986 Besöker salen ca kl. Kursadministratör Madeleine Häger (namn + tfnnr + mailadress) 282360, madha@ida.liu.se Tillåtna hjälpmedel Inga Övrigt (exempel när resultat kan ses på webben, betygsgränser, visning, övriga salar tentan går i m.m.)
LiTH, Linköpings tekniska högskola IDA, Institutionen för datavetenskap Nahid Shahmehri Skriftlig Tentamen TDDD36: Projekttermin: Säkra Mobila System 2009-08-23 Tillåtna hjälpmedel Inga Jourhavande lärare Shanai Ardi/Anna Vapen Betyg Ditt betyg avgörs av hur många poäng du får på tentamen. Nedanstående betygsgränser är preliminära. Betyg 3 4 5 Poäng 50 60 70
Fråga 1: Begrepp (6p) Förklara följande grundläggande säkerhetsbegrepp: a) Tillgänglighet (engelska: availability) b) Konfidentialitet (engelska: confidentiality) c) Integritet (engelska: integrity) Fråga 2: Policy och mekanismer (4p) a) Förklara begreppet säkerhetsmodell (engelska: security model) och dess samband med säkerhetspolicy (engelska: security policy). b) Förklara sambandet mellan begreppet säker (engelska: secure) och säkerhetspolicy (engelska: security policy). Fråga 3: Hot (6p) a) Förklara hotet denial of service samt ange vilken sorts säkerhetsmekanism (konfidentialitet/integritet/tillgänglighet) som används för att motverka hot av detta slag. b) Förklara hotet man-in-the-middle samt ange vilken sorts säkerhetsmekanism (konfidentialitet/integritet/tillgänglighet) som används för att motverka hot av detta slag. c) Förklara sambanden och skillnaderna mellan masquerading och delegation (svenska: delegering). Fråga 4: Kryptoteknik (8p) a) Assymetriska kryptosystem används ofta för integritetstjänster. Förklara vad det är i assymetriska system som gör de särskilt lämpade för denna tillämpning. b) Kan integritetstjänster baseras på symmetriska krypton? Motivera ditt svar. Om du tror att symmetriska krypton kan användas för integritetstjänster, redogör för eventuella svårigheter och/eller begränsningar. c) I många protokoll används assymetriska krypton för att förhandla en nyckel för ett symmetriskt kryptosystem. Varför för man på det sättet, istället för att använda det assymetriska systemet i sig? Det finns mer än ett skäl; redogör för så många du kan. Fråga 5: Accesskontroll (6p) a) Förklara vad ett (t,n)-threshold secret sharing scheme är och vad det används till. Förklara parametrarna t och n. b) Förklara, i grova drag, hur ett sådant secret sharing scheme kan implementeras: dels hur själva metoden kan fungera och dels hur man kan hantera stora mängder information.
Fråga 6: Integritetsmodeller (4p) Förklara Clark-Wilson-modellen för integritet. Förklara kortfattat vilket behov Clark- Wilson-modellen tillgodoser, som till exempel Biba inte tillgodoser. Fråga 7: Säkra hash-funktioner (10p) Säkra hashfunktioner är grundläggande komponenter i många säkra protokoll. a) Vilka egenskaper har en säker hashfunktion (engelska cryptographic checksum)? b) För varje egenskap, ge exempel på en tillämpning där egenskapen är viktig, förklara varför egenskapen är viktig i den tillämpningen, och vad konsekvenserna skulle vara om egenskapen inte var uppfylld. Fråga 8: Modeller för accesskontroll (4p) Förklara huvuddragen i originator controlled access control (ORCON). Kan discretionary access control användas för att implementera ORCON? Motivera ditt svar. Fråga 9: Certifikat (8p) Certifikat används i stor utsträckning i system som nyttjar kryptering med öppna nycklar, såsom SSL. a) Förklara vad syftet med certifikat är. b) Ange vad ett certifikat typiskt innehåller. c) Förklara hur man kan avgöra om ett certifikat är giltigt. d) Förklara vad en PKI (public key infrastructure) är, och hur den används. Förklara de ingående komponenternas roller i en PKI. Fråga 10: Nätverkssäkerhet (4p) IPSec är ett protokoll för säker nätverkskommunikation. Vilka är de två huvudsakliga protokollen i IPSec, och vilka säkerhetstjänster erbjuder respektive protokoll? Fråga 11: Designprinciper (6p) Förklara följande designprinciper för säkerhet (engelska: design principles): a) Principle of least privilege b) Principle of fail-safe defaults c) Principle of economy of mechanism Fråga 12: Analys (4p) Förklara hur man kan kvantifiera risk. Vad är nyttan med att kvantifiera risk? Illustrera med ett exempel.
Fråga 13: Riskanalys (10p) Redogör för en praktisk metod för riskanalys. Förklara och motivera varje steg i metoden noggrannt.