OpenSSL
Transkrypt
OpenSSL
BSS :: Laboratorium 4, 13/12/2010 Woś Krzysztof, Grupa 4I1 OpenSSL Seria 1. Generowanie danych losowych. Jaki jest format wygenerowanych danych? Na jakie inne sposoby mogą byd kodowane dane? Dane zostały wygenerowane po prostu jako ciąg bitów. Wyświetlanie ich, nie ma większego sensu, gdyż, nie zawierają w sobie żadnej konkretnej informacji. Dane mogą byd kodowane jako "base64", czyli za pomocą 64 znaków. Do czego służy komenda prime? Za pomocą tej komendy możemy sprawdzid, czy dana liczba jest liczbą pierwsza. W jakim celu źródła OpenSSL udostępniane są z wartością funkcji skrótu MD5? Podstawą jakiej usługi ochrony informacji jest funkcja skrótu? Funkcja skrótu jest podstawą integralności danych i właśnie w tym celu są udostępniane źródła z wartością MD5; abyśmy mieli większą pewnośd, że podczas przesyłania, źródła nie zostały podmienione. Szyfrowanie danych. Jakie informacje należy przekazad stronie, która chciałaby rozszyfrowad te dane? "Strona" powinna znad hasło, którym dane zostały zaszyfrowane. W tym przypadku jest to fraza "abc". Seria 2. Dlaczego zaleca się, aby klucze CA były silniejsze niż klucze użytkowników? Do czego wykorzystywany będzie klucz prywatny CA? Czy dostęp do klucza prywatnego CA powinien byd chroniony hasłem? Ponieważ CA swoim kluczem potwierdzają ważności kluczy użytkowników. W związku z tym CA powinno byd bardziej odporne na wszelkie próby złamania klucza. Klucz ten, jak zostało już wspominane, będzie służył do wystawiania certyfikatów dla użytkowników i jest wykorzystywany jako podpis przy certyfikacie. Oczywiście, dostęp do klucza prywatnego CA powinien byd jak najbardziej chroniony hasłem. Bywa jednak dośd często sytuacja, że podczas generowania automatycznego pomija się hasła. Jest to dośd uciążliwe, a zautomatyzowanie tego nie jest najlepszym pomysłem. Czy długośd okresu ważności klucza CA ma związek z jego długością? Długośd ważności klucza nie wpływa na długośd samego klucza. Wpływ natomiast mają wprowadzane dane, tak jak np. w naszym przypadku; kraj, województwo, imię i nazwisko, adres email. Seria 3. Jakie zmiany zaszły w plikach index.txt i serial.txt? W pliku index.txt pojawiła się linia, z naszymi danymi, które zostały wprowadzone podczas tworzenia certyfikatu. Natomiast wartośd w pliku serial.txt z "01" zwiększyła się na "02". Drugi certyfikat na to samo zgłoszenie. Dlaczego nie udało się wygenerowad certyfikatu? Certyfikat został wygenerowany. Seria 4. Jakie zmiany zaszły w pliku index.txt? W jakich sytuacjach ma sens unieważnianie certyfikatu? Co się dzieje, gdy unieważniamy już wcześniej unieważniony certyfikat? Został zmieniony symbol na początku linii z "V" na "R". Takie unieważnianie ma sens, w zasadzie tylko w przypadku złamania danego certyfikatu. W przypadku unieważniania unieważnionego certyfikatu, dostajemy informację, że certyfikat został już unieważniony i nie można zrobid tego ponownie. Jakie są daty generacji kolejnych CRL dla list 01 i 02? 01: 12 stycznia 2011 22:08:09 02: 24 grudnia 2010 08:16:29 Seria 5. Jakie jest niebezpieczeostwo związane z przypadkowym zaimportowaniem niezaufanego certyfikatu? Możemy w ten sposób stad się ofiarami podsłuchu, albo nawet możemy mied do czynienia z fałszywymi wiadomościami. Generalnie rzecz biorąc, nie mamy żadnej pewności wtedy co osoby, z którą się komunikujemy. Jest to tzw. atak typu „man in the middle". Czy po zaimportowaniu certyfikatu CA automatycznie zaufane są certyfikaty poświadczone przez to CA? Tak, to wynika z zaufania nas do CA. Seria 6. Serwer SSL. Jaki algorytm symetryczny został wybrany do dalszej komunikacji? AES o długości klucza 256 bitów [AES256 (DHE-RSA-AES256-SHA)]