Zaliczenie 2015

  1. Przeczytaj uważnie specyfikację protokołu:
    http://tools.ietf.org/html/rfc1413
  2. Obsługa laboratorium komputerowego pewnego wydziału w jednym z uniwersytetów
    z powodów lokalowych ma tak ustalone obowiązki, że administratorzy
    obsługują sieć nie w dedykowanych stanowiskach w fizycznym pobliżu
    serwerów, ale robią to ze zmiennych stanowisk rozproszonych po
    całym budynku przez nich obsługiwanym. Administratorzy postanowili
    zwiększyć swoją wygodę i użyć powyższego protokołu do szybkiego
    zdalnego identyfikowania użytkowników korzystających z głównego
    serwera. Jednocześnie nie zastosowali żadnych rozwiązań kryptograficznych
    do korzystania z tej usługi (nie użyli ani SSL, ani SSH, ani innego
    podobnego rozwiązania).
  3. Opracuj drzewo ataku przeciwko takiemu rozwiązaniu. Opisz chronione
    wartości oraz przyjmij model odpowiednio silnego atakującego, aby
    wyłapać jak najwięcej zagrożeń Zapisz drzewo w postaci wypunktowanej listy.