- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
38. Симметричные методы аутентификации субъекта. Схема Kerberos.
AS – аутентифицирующий сервер (типа ЦРК);
G – сервер выдачи разрешений (мандатов);
KS – сервер Kerberos.
KPG – ключ для взаимодействия P и G – сеансовый
KPV – P с V
TPG – отметка времени при направлении информации от P к G
TPV – отметка времени при направлении информации от P к V
EV – шифрование на ключе который знает только V и центр (AS)
EG – шифрование на ключе который знает только G и центр (AS)
EP – шифрование на ключе который знает только P и центр (AS)
L – время жизни ключа.
P сообщает AS Id претендента и верификатора.
P AS: P, V – запрос разрешить обратиться к G
AS P: Ep (TPG, LPG, KPG, G, tktPG) – разрешение обратиться к G
tktPG – тикет, эта информация – для G
tKtPG = EG (TPG, LPG, KPG, P)
P G: EPG (TPG, P), tktPG - запрос на доступ к RS
EPG (TPG, P) – аутентифицирующая информация – удостоверение.
G P: EPG (TPV, LPV, KPV, V, tktPV) - разрешение на доступ к RS
tktPV – тикет, эта информация – для V
tktPV = EV (TPV, LPV, KPV, P)
P V: EPV (TPV, P), tktPV - запрос на получение инф ресурса от RS
V P: EPV (TPV) или EPV (f (TPV)) = EPV (TPV-1) - подтверждение подлинности V и получение информационного ресурса.
Обращение к AS – один раз для каждого сеанса пользователя.
Обращение к серверу выдачи мандатов – один раз для каждого типа сервиса.
Обращение к ресурсному серверу V – один раз для каждого сеанса сервиса.
39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
Двухэтапная аутентификация
Y{ I } – подпись I объектом Y (в стандарте Х 509). Включает I и шифрованный хэш-код от I.
Sp { } , Sv { } - ЭЦП соответственно P и V.
P, V – идентификаторы претендента и верификатора.
tpv – временная метка, служит для защиты от повторов.
nrb – неповторяющийся блок данных.
V – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту.
Шифрование E ko (K)– является необязательным.
Трехэтапная аутентификация
Sp { } , Sv { } - ЭЦП соответственно P и V.
P, V – идентификаторы претендента и верификатора.
tvp – временная метка, служит для защиты от повторов.
nrb – неповторяющийся блок данных.
P – защищает от повторов одного и того же сообщения, которое ранее могло быть опубликовано другому абоненту.
Шифрование E ko (K) – является необязательным.
40. Генерация ключей по стандарту ansi X 9.17.
Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).
Обозначения:
Ек (X) - результат шифрования алгоритмом DES значения X;
К- ключ, зарезервированный для генерации секретных ключей;
V0-секретное 64-битовое начальное число;
Т- временная отметка.
Случайный ключ Ri генерируют, вычисляя значение Ri=EK(EK(Ti) Vi).
Следующее значение Vl+1 вычисляют так: Vi+1=EK(EK(Ti) Ri).
Если необходим 128-битовый случайный ключ, генерируют пару ключей Rj, Ri+1 и объединяют их вместе. Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.