Zaliczenie 2018

1. Przeczytaj uważnie specyfikację protokołu NAME/FINGER:
https://tools.ietf.org/html/rfc742

2. Obsługa laboratorium komputerowego pewnego wydziału w jednym z
uniwersytetów lubiła korzystać z programu Elinks. Program ten m.in.
umożliwia zdobywanie informacji na temat użytkowników komputerów za
pomocą usługi FINGER. W związku z daleko idącą wygodą korzystania z
tego narzędzia administratorzy postanowili udostępnić szeroko usługę
FINGER, aby można było z niej korzystać także poza siecią wewnętrzną
uniwersytetu.

3. Opracuj drzewo ataku przeciwko takiemu rozwiązaniu. Opisz chronione
wartości oraz przyjmij model odpowiednio silnego atakującego, aby
wyłapać jak najwięcej zagrożeń. Zapisz drzewo w postaci wypunktowanej
listy. Jeśli uznasz za stosowne, możesz zapisać rozwiązanie w postaci
kilku drzew lub drzewa o kilku korzeniach.

Uwagi dotyczące rozwiązania:

1. To zadanie jest z rozmysłem źle postawione (tzn. możliwa jest
więcej niż jedna właściwa odpowiedź). To złe postawienie ma na celu
wybadanie w Was wrażliwości na sprawy bezpieczeństwa.

2. Dodatkowo problemy związane z analizą bezpieczeństwa w prawdziwym
życiu są zawsze źle postawione.

3. W zadaniu chcemy, żeby Państwo przeprowadzili raczej analizę sytemu
i całej sytuacji niż konkretnego protokołu - analiza bezpieczeństwa to
zawsze analiza całościowa. Sam protokół jednak powinien przewinąć się
w Waszej analizie. Na przykład zrobienie całej analizy i
przedstawienie do oceny tylko tych gałęzi, które będą nawiązywały do
protokołu, będzie oceniane źle; dobrze będzie natomiast oceniane
zrobienie dogłębnej analizy z bardzo wieloma gałęziami, z których
pewne będą nawiązywały do wyżej wspomnianego protokołu.

4. W zadaniu nie ma mowy o protokołach kryptograficznych, żeby mocniej
zwrócić Państwa uwagę na fakt, że bezpieczeństwo to nie tylko
kryptografia.

5. Bardzo ważną rzeczą w tego typu analizie jest jej systematyczność.

6. Można sobie obejrzeć przykładowe rozwiązanie z zeszłych lat, żeby
lepiej zrozumieć, jak mają wyglądać rozwiązania. W szczególności
należy zwrócić uwagę, że rozwiązania istotnie krótsze będą uważane za
istotnie gorsze.