Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
13.2 Distributed Systems: Decentralised P2P Models124
Course materials
13.4 Distributed Systems: Decentralised P2P Models1
»
COMP.SEC.100
13. Distributed Systems Security
13.3 Distributed Systems: Decentralised P2P Models
Distributed Systems: Decentralised P2P Models
¶
Question 1
Mitkä hyökkäykset on taulukossa merkitty kohdistumaan vain yhteen C-I-A -ominaisuuteen?
DoS
Saaste
Valkopesu
Buffer map -huijaus
Sybil
Question 2
Reitityshyökkäyksen todetaan kohdistuvan tietorakenteisiin (Tir) eikä verkkotason toimintoihin (Opr), joihin kuitenkin kuuluu reititys. Mikä on selitys?
Opr-reititys tarkoittaa päällysverkon reititystä, joka on riippumaton pohjaverkon rakenteista.
Hyökkäys toteutuu solmussa reititystä hoitavan ohjelmiston muokkaamisesta haitalliseksi.
Päällysverkon reititys menee pieleen koska sitä ohjaaviin tietorakenteisiin on saatu virheellistä tietoa.
Verkkotason toiminnot tarkoittavat pohjaverkkoa, siis IP-verkkoa.
Question 1
Reitityksen perustehtävä on saada viestit kulkeutumaan sinne, minne ne on lähetetty. Vertaisverkoissa (ja muissakin) on myös toisenlaisia uhkia reitityksen hoitamisessa kuin perustehtävän sujuminen. Mitä turvamenetelmiä niihin voidaan soveltaa nimenomaan vertaisverkoissa?
Käytetään eheystarkistetta (MAC-koodia) estämään viestin muokkaaminen välisolmuissa.
Lähetetään viesti useana kopiona, joita vertailemalla vastaanottaja voi todeta eheyden.
Allekirjoitetaan kohdeosoite, jolloin sitä ei voi muuttaa matkan varrella.
Sovelletaan useaa eri polkua reititystaulun päivityksissä, jolloin myrkytyksen vaara vähenee.
Question 2
Yksi lupaavimmista tekniikoista Sybil-hyökkäysten torjumiseen ovat ns.
self-certifying identities
. Nämä sisältyvät tekstin mainitsemiin varmenteisiin, joten voit päätellä millaisia ne ovat:
Identiteetti ilmaistaan merkkijonolla, joka on samalla kryptografinen varmenne.
Jokainen solmu luo järjestelmän sille arpomalle identiteetille varmenteen omalla avaimellaan.
Kukin solmu luo oman identiteettinsä ja hakee sille varmenteen P2P-verkon ulkopuoliselta varmenteiden myöntäjältä.
Identiteetti perustuu solmun IP-osoitteeseen, eikä samasta osoitteesta voisi muodostaa kahta erilaista identiteettiä.
Posting submission...
«
13.2 Distributed Systems: Decentralised P2P Models124
Course materials
13.4 Distributed Systems: Decentralised P2P Models1
»
Loading...
Loading...
×
None
×
No matches