|
Informatyka UJ forum Rocznik 2005 - czyli najlepsze forum w sieci
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Kedar
Gość
|
Wysłany: Wto 18:11, 17 Cze 2008 Temat postu: |
|
|
Bardzo pomocne moga byc materialy szkoleniowe z przeprowadzania atakow trojanem: www_bsk_skroc_pl ... (gdzie '_' to '.' )
|
|
Powrót do góry |
|
|
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Roxel
pijak
Dołączył: 06 Kwi 2006
Posty: 249
Przeczytał: 0 tematów
Skąd: Pszczyna
|
Wysłany: Wto 18:17, 17 Cze 2008 Temat postu: |
|
|
co to jest ten IPsec, że wszyscy to dostają.. :roll:
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Matjas
pijak
Dołączył: 24 Maj 2006
Posty: 225
Przeczytał: 0 tematów
|
Wysłany: Wto 18:43, 17 Cze 2008 Temat postu: |
|
|
A'propos ElGamala: miałem podpis cyfrowy z odtwarzaniem informacji i generalnie sam ElGamal w wersji drugiej plus informacje na temat funkcji redundancji wystarczyły, by zaliczyć to pytanie. Oprócz tego: tryby w IPsec (czym się różnią, jak je połączyć) i modele blokowe tworzenia funkcji haszujących.
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
exeman
Mistrz grilla
Dołączył: 03 Lut 2006
Posty: 1603
Przeczytał: 0 tematów
Skąd: znienacka
|
Wysłany: Wto 22:33, 17 Cze 2008 Temat postu: |
|
|
Warto powtorzyc Kerberosa, duzo z niego pytan jest.
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
yuuu
alkoholik
Dołączył: 18 Cze 2007
Posty: 593
Przeczytał: 0 tematów
|
Wysłany: Wto 22:43, 17 Cze 2008 Temat postu: |
|
|
a ponieważ dr Podolak bardzo jest zachwycony Kerberosem to wciskanie kitu nie przejdzie ;D
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Crow
alkoholik
Dołączył: 14 Mar 2006
Posty: 497
Przeczytał: 0 tematów
Skąd: KRK-NH
|
Wysłany: Wto 23:15, 17 Cze 2008 Temat postu: |
|
|
Sztuka tak wciskać kit, żeby smakował jak pączki :P
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
yuuu
alkoholik
Dołączył: 18 Cze 2007
Posty: 593
Przeczytał: 0 tematów
|
Wysłany: Wto 23:19, 17 Cze 2008 Temat postu: |
|
|
przy DSA tez dasz rade ;)? -- pączki zapodac? :>
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Ethlinn
Szatanica
Dołączył: 13 Lis 2005
Posty: 424
Przeczytał: 0 tematów
Skąd: Katowice
|
Wysłany: Śro 11:12, 18 Cze 2008 Temat postu: |
|
|
Crow napisał: | Są pytania w stylu: "Opisz sposób podpisywania z odyskaniem za pomocą ElGamala"? Bo nie chce mi sie uczyć tych wszystkich wzorów :/ |
Tomek takie dostał. Powiedział tylko, że jest to podobne do Diffiego_hellmana (opisał D-H), ogólną ideę, bez tych dziwnych wzorów itp. a 5 w indeksie ma :D.
Najważniejsza jest ogólna idea i orientowanie się w temacie. Nawet jak się człowiek trochę zamota, do Podolak machnie ręką.
Moje pytania:
1) cele istnienia protokołów wymiany klucza, jakie są wymagania względem nich, jakie ewentualne problemy i sposoby radzenia sobie z nimi
2) ESP w IPSec
3) klucze jednorazowe (schemat Lamberta)
ad.1) mówiłam o zaufanej stronie, o naiwnym podejściu bez świeżości klucza - (trzeba dokładnie powiedzieć czym jest to kodowane ,np. wspolnym kluczem do komunikacji A-T, co jest przesyłane itp.) Mówiłam o atakach, o Needhamie Schroederze, o ataku na N-H i o ulepszeniu z dwoma nonces.
ad.2) Niby pytanie szczegółówe ale zadawał mi dodatkowe pytania - przede wszystkim musiałam opisać ogólne działanie i składowe IPSeca... SA, IKE, SPI itp. co gdzie i dlaczego. Potem ogólnie mówiłam o trybach i AH i ESP. W sumie przepytał mnie ogólnie z całego IPSeca. Pytał po co jest numer sekwencyjny w nagłówku.
ad.3) Tu dość szybko poszło - podałam kilak informacji po co są hasła jednorazowe, że może być lista haseł, albo że mogą być generowane. Schemat Lamberta (nie miałam pojęcia co to, ale coś tam kojarzyłam z wykładu i powiedziałąm i okazało się, że to było to) to po prostu informacja jak używać wygenerowane przy pomocy jakiejśc funkcji haseł. Jeśli mamy jakieś x0 i kolejne xi tworzymy xi = f(x(i-1)) to kolejne hasła od siebie zależą. Żeby uniemożliwić to, że łamiąc jedno z haseł uda nam się złamać wszystkie następne i uwierzytelniać się w przyszłości xn jest pierwszym hasłem na naszej liście, xn-1 drugim, ... x0 jest ostatnim.
Tyle. Egzamin prosty, bardzo przyjemny, tylko to czekanie strasznie dobija... ponad 2h czekania na swoją kolej jest straszne.
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
ZenonZajebich
żul
Dołączył: 19 Lis 2005
Posty: 662
Przeczytał: 0 tematów
Skąd: BRAK DANYCH
|
Wysłany: Śro 13:44, 18 Cze 2008 Temat postu: |
|
|
1) ElGamal - ogólne pierdolonko, ale chciał żeby mu wytłumaczyć dekodowanie (taka zabawa z potęgami)
2) Oakley - chciał żeby mu wytłumaczyć ten algorytm (dobrze jest umieć go napisać), jakieśtam jego cechy itp.
3) Hashe - krótko, zwięźle i bezproblemowo :)
Dobrze jest umieć kombinować w trakcie odpowiadania,
gość jest na prawde spoko i sporo pomaga
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Kasiula
pijak
Dołączył: 14 Mar 2006
Posty: 72
Przeczytał: 0 tematów
Skąd: Częstochowa/Kraków
|
Wysłany: Śro 14:11, 18 Cze 2008 Temat postu: |
|
|
Moje pytanka:
1)hasła jednorazowe(schemat L.... (nie pamiętam nazwy))
2)TGT oraz potrzeba wstępnego uwierzytelniania
3)IPSec,założenia,składniki
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Pestka
pijak
Dołączył: 22 Mar 2006
Posty: 79
Przeczytał: 0 tematów
|
Wysłany: Śro 14:15, 18 Cze 2008 Temat postu: |
|
|
Mój zestaw:
1) Diffie-Helman + atak na ten protokół man-inthe-middle
Napisałam algorytm i atak ; powiedziałam do czego służy - wymiana klucza bez treciej strony; powiedziałam że są modyfikacje - sts i oakley - poproszono mnie o opowiedzenie co poprawiono w sts - klucz jesst zmieniony+strony sie podpisują. o.k.
2) IPsec - założenia i składniki (czy jakoś tak)
Zbiór różnych protokołów (wymieniłam główne części i mniej więcej do czego służą - nie trzeba znać angielskich rozwinięć skrótów ;-) ); jako pewna alternatywa w stosunku do VPN - takie ogólne opowiadanie; mniej więcej o tym, jak wyglądają protokoły AH i ESP (tunelowy, transportowy, która część pakiet jest uwierzytelniana; niezgodność z NAT; łączenie obu protokołó) - ogólnie opowiadanie na temat IPsec - jak coś pana dra zainteresowało to się dopytywał.
3) Kerberos - założenia projektowe (i chyba też elementy, czy coś w tym stylu)
Zaprojektowany dla obsługi sieci uniwersyteckiej; opowieść o tym, jak klient łączy się z drukarką - uwaga na atak na klucz sesyjny wysyłany przez klienta do drukarki - znaczniki czasowe (po chwilowej dyskusji na temat udało mi się ustalić, że znacznik czasowy jest przesyłany zakodozany właśnie tym kluczem sesyjnym, który drukarka sobie później odkoduje :-) - pan dr pomaga wpaść na właściwy trop).
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Fen
zielony żul
Dołączył: 22 Lut 2006
Posty: 946
Przeczytał: 0 tematów
Skąd: Bochnia
|
Wysłany: Śro 15:19, 18 Cze 2008 Temat postu: |
|
|
moje:
1. RSA - idea działania, jego problemy, zastosowania,
2. nonces - gdzie tego można używać, przykład z kryptosystemem symetrycznym
3. protokół AH w ipsec
nie umiałem szczegółowo wyjaśnić, więc bardziej mówiłem ogólnie... ale na 4.0 spokojnie to starczyło :)
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Yoter
zielony żul
Dołączył: 19 Lis 2005
Posty: 1033
Przeczytał: 0 tematów
Skąd: Gościeradów
|
Wysłany: Śro 15:20, 18 Cze 2008 Temat postu: |
|
|
1)IPsec
2)podpis cyfrowy
3)polityka bezpieczeństwa
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
Madras
Omylny Admin
Dołączył: 09 Lis 2005
Posty: 2021
Przeczytał: 0 tematów
Skąd: Z Pokoju :]
|
Wysłany: Śro 16:03, 18 Cze 2008 Temat postu: |
|
|
1. VPN
2. Funkcje hashujące
3. Protokoły wymiany klucza
Zbyt dużo i zbyt konkretnie nie powiedziałem
3.5
Ostatnio zmieniony przez Madras dnia Śro 16:03, 18 Cze 2008, w całości zmieniany 1 raz
|
|
Powrót do góry |
|
|
Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
dzendras
Germański oprawca
Dołączył: 07 Mar 2006
Posty: 1326
Przeczytał: 0 tematów
Skąd: Chorzów
|
Wysłany: Śro 16:19, 18 Cze 2008 Temat postu: |
|
|
1. VPN (zasada działania, tryby)
2. Kerberos - opisać uzyskiwanie dostępu do usługi
3. Podpis z załącznikiem
4.5 ;]
|
|
Powrót do góry |
|
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach
|
fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
|