Zaliczenie 2015
sob., 11/21/2015 - 09:43 — aschubert
- Przeczytaj uważnie specyfikację protokołu:
http://tools.ietf.org/html/rfc1413
- Obsługa laboratorium komputerowego pewnego wydziału w jednym z uniwersytetów
z powodów lokalowych ma tak ustalone obowiązki, że administratorzy
obsługują sieć nie w dedykowanych stanowiskach w fizycznym pobliżu
serwerów, ale robią to ze zmiennych stanowisk rozproszonych po
całym budynku przez nich obsługiwanym. Administratorzy postanowili
zwiększyć swoją wygodę i użyć powyższego protokołu do szybkiego
zdalnego identyfikowania użytkowników korzystających z głównego
serwera. Jednocześnie nie zastosowali żadnych rozwiązań kryptograficznych
do korzystania z tej usługi (nie użyli ani SSL, ani SSH, ani innego
podobnego rozwiązania).
- Opracuj drzewo ataku przeciwko takiemu rozwiązaniu. Opisz chronione
wartości oraz przyjmij model odpowiednio silnego atakującego, aby
wyłapać jak najwięcej zagrożeń. Zapisz drzewo w postaci wypunktowanej listy.
Jeśli uznasz za stosowne, możesz zapisać rozwiązanie w postaci kilku drzew lub
drzewa o kilku korzeniach.