DataNetworkSecurity_HW2.pdf

‫به نام خدا‬
‫دانشکده مهندسی کامپیوتر‬
‫امنیت داده ها و شبکه‬
‫تمرین سری دوم‬
‫‪ 61‬آبان ‪16‬‬
‫توجه ‪ :‬برای آگاهی از نحوهی تحویل پاسخ تمرینها به فایل ‪ DeliveryGuide.pdf‬مراجعه نمایید‪.‬‬
‫با توجه به صحبت های انجام شده در کالس‪ ،‬فرصت این تمرین تا ‪ 82‬آبان ماه است‪.‬‬
‫‪ .1‬در سیستم رمزنگاری ‪ ، RSA‬با فرض ‪ ،n=35‬اولین رقم سمت راست شماره دانشجویی خود را به رمز درآورده و سپس برای‬
‫بررسی صحت این تبدیل دوباره آن را از حالت رمز خارج نمایید‪ .‬لطفا تمامی مراحل این تبدیالت را ذکر نمایید‪.‬‬
‫راهنمایی‪:‬‬
‫‪‬‬
‫‪‬‬
‫با توجه به صالح دید خود‪ e ،‬را عدد مناسبی فرض کنید تا محاسبات شما به سادگی انجام شود‪.‬‬
‫در صورت انتخاب مناسب ‪ d ،e‬را هم بدون محاسبات پیچیده میتوان بدست آورد‪.‬‬
‫‪ .2‬علی میخواهد بستهای را به صورت رمز شده به حسام بفرستد‪ ،‬بدین منظور از کلید عمومی حسام که با روش ‪ RSA‬به دست آمده‬
‫است‪ ،‬استفاده مینماید و بستهی خود را به صورت رمز شده در میآورد‪ .‬امیر میخواهد به اطالعات این بسته دست یابد‪ .‬او‬
‫میخواهد از خدمتی که حسام ارائه میدهد سوء استفاده نماید‪ .‬خدمتی که حسام ارائه میدهد این است که هر بستهای که به آن داده‬
‫شود را با کلید خصوصی خود به صورت رمز شده در میآورد و آن را باز میگرداند البته اگر حسام‪ ،‬عینا بسته علی را دریافت‬
‫نماید از رمز کردن آن امتناع میکند‪ .‬چه راهی را به امیر برای دست یافتن به اطالعات این بسته پیشنهاد میکنید؟‬
‫‪ .3‬امتیازی‪ -‬اگر فردی قصد داشته باشد تا کلیدهای خصوصی و عمومی خود را تغییر دهد‪ ،‬ولی برای این کار از همان ‪ n‬قبلی در‬
‫سیستم ‪ RSA‬استفاده نماید‪ ،‬و کلید عمومیای انتخاب نماید که نسبت به کلید عمومی قبل اول باشد‪ ،‬آیا این فرد برقراری امنیت خود را‬
‫مختل کرده است و یا مشکلی پیش نمیآید؟ توضیح دهید‪.‬‬
‫‪ .4‬با اطالعات موجود در گواهی سایت ‪ https://edu.sharif.edu‬به سؤالهای زیر پاسخ دهید‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫در این گواهی از چه الگوریتم درهم سازیای استفاده شده است؟‬
‫برای تولید امضا از چه الگوریتمی استفاده شده است؟‬
‫امنیت این گواهی از طریق چه شرکتی تایید شده است؟ ریشه اصلی تایید این گواهی چه شرکتی است؟‬
‫شما چه نقص هایی را در این گواهی مشاهده میکنید؟ آیا خطراتی استفاده کنندگان از آن را تهدید میکند؟‬
‫به سؤالهای فوق در مورد گواهی یک سایت شناخته شده مانند گوگل هم پاسخ دهید‪.‬‬
‫راهنمایی‪ :‬برای بدست آوردن این اطالعات کافی است که از یک مرورگر وب کمک بگیرید‪.‬‬
‫‪ .5‬به سؤالهای زیر در مورد روش درهم سازی ‪ MD5‬پاسخ دهید‪:‬‬
‫الف) بدافزار شعله‪ 1‬چگونه از ضعف امنیتی ‪ MD5‬برای آسیب رسانی بهره برده است؟‬
‫ب) مثالی از داده هایی با ‪ MD5‬یکسان را پیدا نمایید‪ .‬آیا داده هایی که شما یافتهاید با هم ارتباط خاصی دارند؟‬
‫ج) با کمک سایت ‪ ، http://www.tmto.org/pages/passwordtools/hashcracker/‬متنی که درهم سازی شده‬
‫آن ‪ c7af2f6420215ae4076b055bccdfac54‬است را بیابید‪.‬‬
‫‪ .6‬آیا حمله را به سیستمی که از پروتکل امنیتی زیر استفاده میکند میتوان انجام داد؟ اگر پاسخ شما مثبت است چگونه؟‬
‫‪ .7‬حمله به شرکت ارائه دهنده خدمات گواهی ‪ Comodo2‬یکی از جنجالیترین حمالت سالهای گذشته بوده است‪ ،‬که انجام آن را به‬
‫یک ایرانی نسبت دادهاند‪ ،‬مراحل مختلف این حمله را شرح داده و توضیح دهید که این فرد چگونه موفق شده است که این حمله را‬
‫انجام دهد‪ .‬شرکتهای امنیتی برای مقابله با آن چه کاری را انجام دادند؟ (لطفا پاسخ شما به صورت ترجمه صرف نباشد‪ ،‬و کل روند‬
‫را با توجه به مباحث مطرح شده در کالس مورد تحلیل قرار دهید)‬
‫‪Flame Malware‬‬
‫‪http://en.wikipedia.org/wiki/Comodo_Group‬‬
‫‪1‬‬
‫‪2‬‬