הגנה במערכות מתוכנתות תרגול 13 – IKE הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

Slides:



Advertisements
Similar presentations
ISA 662 IKE Key management for IPSEC Prof. Ravi Sandhu.
Advertisements

Completeness and Expressiveness. תזכורת למערכת ההוכחה של לוגיקה מסדר ראשון : אקסיומות 1. ) ) (( 2. )) ) (( )) ( ) ((( 3. ))) F( F( ( 4. ) v) ( ) v ((
בתרגול הקודם הורשה: –ניתן להרחיב רק מחלקה אחת –כל מה שלא private – עובר בהורשה –המילה השמורה super –יצירת היררכיה –Object היא שורש ההיררכיה –דריסה אופרטור.
1 Formal Specifications for Complex Systems (236368) Tutorial #4 Refinement in Z: data refinement; operations refinement; their combinations.
IPSec In Depth. Encapsulated Security Payload (ESP) Must encrypt and/or authenticate in each packet Encryption occurs before authentication Authentication.
CSC 474 Information Systems Security
Chapter 13 IPsec. IPsec (IP Security)  A collection of protocols used to create VPNs  A network layer security protocol providing cryptographic security.
סמינר על סוגיות במדעי המחשב מרצה : עמי ברלר מכללת " אחווה " 2003.
IPsec – IKE CS 470 Introduction to Applied Cryptography
תכנות מונחה עצמים Object Oriented Programming (OOP) אתגר מחזור ב'
תרגול 8.5 – מודל השכבות, מבוא ל-TCP/IP
מבני נתונים 1 – מבנה התרגולים
דוד שוורץ, עידן זק, נטע צור וחיה כהן. הפונקציונאליות : המשתמש יבחר קובץ שעליו הוא רוצה לבצע את האנליזה, וילחץ עליו עם כפתור ימני בעכבר. יפתח תפריט ובו.
רקורסיות נושאי השיעור פתרון משוואות רקורסיביות שיטת ההצבה
חורף - תשס " ג DBMS, Design1 שימור תלויות אינטואיציה : כל תלות פונקציונלית שהתקיימה בסכמה המקורית מתקיימת גם בסכמה המפורקת. מטרה : כאשר מעדכנים.
מכון ויצמן למדע - שמוליק מתוך 8 חישוב מקבילי ומבוזר מה זה יחידה חמישית במדעי המחשב... n ענף מתקדם במדעי המחשב העוסק במערכות ממוחשבות מרובות ישויות.
תרגול 5 רקורסיות. רקורסיה קריאה של פונקציה לעצמה –באופן ישיר או באופן עקיף היתרון : תכנות של דברים מסובכים נעשה ברור ונוח יותר, מכיוון שזו למעשה צורת.
שאלות חזרה לבחינה. שאלה דיסקים אופטיים מסוג WORM (write-once-read-many) משמשים חברות לצורך איחסון כמויות גדולות של מידע באופן קבוע ומבלי שניתן לשנותו.
הגנה במערכות מתוכנתות תרגול 1 – המחשב האישי הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.
תאור הבעיה : 1. במקרים של בעיית כניסה למערכת ( הודעות " שם משתמש או סיסמא שגויים " כאשר פרטים אלו נכונים בוודאות ). 2. בעיית הרשאות גישה לפריטים אצל משתמש.
מבוא למדעי המחשב תרגול 8 - מחרוזות שעת קבלה : יום שני 11:00-12:00 דוא " ל :
חורף - תשס " ג DBMS, צורות נורמליות 1 צורה נורמלית שלישית - 3NF הגדרה : תהי R סכמה רלציונית ותהי F קבוצת תלויות פונקציונליות מעל R. R היא ב -3NF.
הגנה במערכות מתוכנתות חורף תשס " ד הרצאה 4 ניהול מפתחות PKI.
Map-Reduce Input: a collection of scientific articles on different topics, each marked with a field of science –Mathematics, Computer Science, Biology,
1 Formal Specifications for Complex Systems (236368) Tutorial #5 Refinement in Z: data refinement; operations refinement; their combinations.
IKE message flow IKE message flow always consists of a request followed by a response. It is the responsibility of the requester to ensure reliability.
Formal Specifications for Complex Systems (236368) Tutorial #6 appendix Statecharts vs. Raphsody 7 (theory vs. practice)
תכנות תרגול 6 שבוע : תרגיל שורש של מספר מחושב לפי הסדרה הבאה : root 0 = 1 root n = root n-1 + a / root n-1 2 כאשר האיבר ה n של הסדרה הוא קירוב.
תהליכים  מהו תהליך ?  מבני הנתונים לניהול תהליכים.  החלפת הקשר.  ניהול תהליכים ע " י מערכת ההפעלה.
הגנה במערכות מתוכנתות תרגול 2 – צפנים סימטריים הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.
הגנה במערכות מתוכנתות תרגול 12 – אבטחה ברמת ה-IP – IPsec הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.
6/26/20151 על מפתחות ופרוטוקולים. 6/26/2015 Prof. Ehud Gudes Security Ch 3 2 על מפתחות  פרמטרים לבחירה אורך המפתח  תלוי באלגוריתם ההצפנה זמן החיים של.
Galileo Navigation System Software Systems lab Software Systems lab סמסטר חורף תשס " ט סמסטר חורף תשס " ט מנחה: ולדימיר זדורנוב משה חיות מבצעים: גליה סימנובסקי.
Data Structures, CS, TAU, Perfect Hashing 1 Perfect Hashing בעיה : נתונה קבוצה S של n מפתחות מתחום U השוואה ל - Hash : * טבלה קבועה (Hash רגיל - דינאמי.
Remember Remember The 5 th of November. תרגול 2 קובץ סדרתי.
1 Data Structures, CS, TAU, Perfect Hashing בעיה: נתונה קבוצה S של n מפתחות מתחום U השוואה ל- Hash : * טבלה קבועה (Hash רגיל - דינאמי) * רוצים זמן קבוע.
עקרון ההכלה וההדחה.
Markov Decision Processes (MDP) תומר באום Based on ch. 14 in “Probabilistic Robotics” By Thrun et al. ב"הב"ה.
Internet Security CSCE 813 IPsec. CSCE Farkas2 Reading Today: – Oppliger: IPSec: Chapter 14 – Stalllings: Network Security Essentials, 3 rd edition,
1 Spring Semester 2007, Dept. of Computer Science, Technion Internet Networking recitation #3 Internet Control Message Protocol (ICMP)
Safari On-line books. מה זה ספארי ספארי זו ספריה וירטואלית בנושא מחשבים היא כוללת יותר מ כותרים כל הספרים הם בטקסט מלא ניתן לחפש ספר בנושא מסוים.
1 מבוא למדעי המחשב backtracking. 2 מוטיבציה בעיית n המלכות: נתון: לוח שחמט בגודל. המטרה: לסדר על הלוח n מלכות כך שאף אחת לא תאיים על השנייה. דוגמא: עבור.
11 Introduction to Programming in C - Fall 2010 – Erez Sharvit, Amir Menczel 1 Introduction to Programming in C תרגול
1 ׃1998 Morgan Kaufmann Publishers פקודת ה- jump 4 bits 26 bits 2 bits 00 : כתובת קפיצה במילים : כתובת קפיצה בבתים … …
1 מבוא למדעי המחשב רקורסיה. 2 רקורסיה היא שיטה לפתרון בעיות המבוססת על העיקרון העומד ביסוד אינדוקציה מתמטית: אם ידועה הדרך לפתור בעיה עבור המקרים הבסיסיים.
IPsec: IKE, Internet Key Exchange IPsec does not use Public Key Infrastructure and exchanging keys before an IPsec connection is established is a problem.
Presentation by Gil Perry Supervised by Amos Fiat 1.
1 Section 10.9 Internet Security Association and Key Management Protocol ISAKMP.
ECE 454/CS 594 Computer and Network Security Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall.
SMUCSE 5349/49 IP Sec. SMUCSE 5349/7349 Basics Network-level: all IP datagrams covered Mandatory for next-generation IP (v6), optional for current-generation.
1 Lecture 16: IPsec IKE history of IKE Photurus IKE phases –phase 1 aggressive mode main mode –phase 2.
פיתוח מערכות מידע Class diagrams Aggregation, Composition and Generalization.
1 Methods and Protocols for Secure Key Negotiation Using IKE Author : Michael S. Borella, 3Com Corp.
 Client, Supplier ומה שביניהם ( ADT!).  שאלה 1: יצירת ADT עבור מעגל במישור נניח שלקוח מעוניין בפעולות הבאות : הזזת מעגל וחישוב שטח מעגל. הספק יספק ללקוח.
IPSec and TLS Lesson Introduction ●IPSec and the Internet key exchange protocol ●Transport layer security protocol.
IPSec VPN Chapter 13 of Malik. 2 Outline Types of IPsec VPNs IKE (or Internet Key Exchange) protocol.
1 Formal Specifications for Complex Systems (236368) Tutorial #1 Course site:
1 Internet Key Exchange Rocky K. C. Chang 20 March 2007.
מספרים אקראיים ניתן לייצר מספרים אקראיים ע"י הפונקציה int rand(void);
Formal Specifications for Complex Systems (236368) Tutorial #1
עדכון נתונים אישיים באתר המומחים
תקשורת ומחשוב תרגול 1 IP, Classes and Masks.
SQL בסיסי – הגדרה אינדוקטיבית
תרגול 10 – חומות אש – Firewalls
פרוקטוז, C6H12O6 , חד-סוכר מיוחד
Marina Kogan Sadetsky –
הנעה חשמלית.
עבודה מול שרת המצגות – Win XP
תוכנה 1 תרגול 13 – סיכום.
הגנה במערכות מתוכנתות אביב תשס"ג הרצאה 3
Presentation transcript:

הגנה במערכות מתוכנתות תרגול 13 – IKE הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

הגנה במערכות מתוכנתות - תרגול 132 (c) אריק פרידמן 2007 IKE – Internet Key Exchange פרוטוקול להסכמה על מפתחות. תפקיד עיקרי: לבנות SA משותף עבור IPsec. ממומש כאפליקציה העובדת מעל UDP בפורט 500. נועד לספק:  סודיות  אימות  Identity Protection  PFS – Perfect Forward Secrecy חשיפת מפתח ארוך טווח לא חושפת מפתחות קצרי טווח

הגנה במערכות מתוכנתות - תרגול 133 (c) אריק פרידמן 2007 סקירה - מה נראה IKE עמיד בפני:  התחזות  Denial of Service, במקרים מסויימים  התקפת שידור חוזר  Man in the middle

הגנה במערכות מתוכנתות - תרגול 134 (c) אריק פרידמן 2007 סקירה - מה נראה מבנה IKE  פאזה I: יצירת ערוץ מאובטח המגן על הפאזה השנייה. Main Mode (6 הודעות מועברות) Aggressive Mode (3 הודעות מועברות)  לא מספקת הגנה כנגד DoS ו-Identity Protection. אימות באמצעות סוד משותף (pre-shared secret) אימות באמצעות חתימות  פאזה II: Quick Mode – בניית SA עבור IPsec.  שני צדדים: יוזם (initiator) ומגיב (responder). שתי דרכי הפעלה מספר דרכי אימות

הגנה במערכות מתוכנתות - תרגול 135 (c) אריק פרידמן 2007 Main Mode שלושה שלבים: 1. הסכמה על SA משותף. ISAKMP SA (Internet Security Association and Key Management Protocol) 2. החלפת מפתחות Diffie-Hellman ישמשו לגזירת המפתחות לפאזה השניה 3. אימות הצדדים ושני השלבים הראשונים בכל שלב נשלחות שתי הודעות  סה"כ 6 הודעות ב-Main Mode.

הגנה במערכות מתוכנתות - תרגול 136 (c) אריק פרידמן 2007 Main Mode – שלב ראשון המטרה: הסכמה על SA משותף ה-cookies – מחרוזות אקראיות  מוחלפות בכל הפעלה של הפרוטוקול.  משמשות כ-session identifiers אין session ב-UDP: ה-cookies ירשמו ב-header בכל הודעה החל מהשניה  הגנה מפני DoS (רק ב-Main Mode) – הרחבה בהמשך. initiator responder HDR, SA i   HDR,SA r מכיל cookie של היוזם, נסמנו ב-CKY i רשימת אלגוריתמי הצפנה ואימות כולל את CKY i, ו-cookie חדש של המגיב, נסמנו CKY r בחירה של המגיב ל- SA מתוך SA i.

הגנה במערכות מתוכנתות - תרגול 137 (c) אריק פרידמן 2007 Main Mode – שלב שני המטרה: החלפת מפתחות DH N i, N r - nonces – מחרוזות אקראיות  תפקידם להוסיף טריות להפעלה של הפרוטוקול.  בכל הפעלה של הפרוטוקול כל צד צריך לבחור nonce חדש. initiator responder HDR, g x i,N i   HDR,g x r, N r מכיל CKY i, CKY r

הגנה במערכות מתוכנתות - תרגול 138 (c) אריק פרידמן 2007 Main Mode – שלב שלישי המטרה: אימות הצדדים ושני השלבים הראשונים הסרטיפיקטים הם אופציונליים  ישלחו רק באימות באמצעות חתימות. החלק שאחרי * מועבר באופן מוצפן  ההצפנה נעשית ע"י SA עליו הוסכם בשלבים הראשונים - מפתח SKEYID e. רק בשלב זה הזהויות נחשפות (בחלק המוצפן) initiator responder HDR*, ID i, [Cert i ], AUTH i   HDR*, ID r, [Cert r ], AUTH r אימות היוזם והמגיב

הגנה במערכות מתוכנתות - תרגול 139 (c) אריק פרידמן 2007 גזירת המפתחות ע"י פונקציה פסאודו אקראית  PRF – pseudo random function  בד"כ תמומש כפונקציית תמצות עם מפתח (  חד-כיוונית)  מסכימים על הפונקציה בשלב החלפת ה-SA קביעת מפתח SKEYID  אימות עם סוד משותף pss (pre-shared secret): SKEYID = PRF pss (N i | N r )  אימות באמצעות חתימות: SKEYID = PRF N i | N r (g x i x r )  מחרוזת סודית – לעולם לא תועבר על הרשת

הגנה במערכות מתוכנתות - תרגול 1310 (c) אריק פרידמן 2007 אימות הצדדים בעזרת המחרוזות AUTH r, AUTH i : HASH i =PRF SKEYID (g x i | g x r | CKY i | CKY r | SA i | ID i ) HASH r =PRF SKEYID (g x r | g x i | CKY r | CKY i | SA i | ID r ) שתי המחרוזות כוללות את SA i  למנוע החלפת האלגוריתמים שהוצעו בחלשים יותר AUTH r AUTH i SKEYID אימות עם סוד משותף: HASH r HASH i PRF pss (N i | N r ) אימות באמצעות חתימות: Sig r (HASH r ) Sig i (HASH i ) PRF N i | N r (g x i x r )

הגנה במערכות מתוכנתות - תרגול 1311 (c) אריק פרידמן 2007 גזירת המפתחות לפאזה השניה גוזרים שלוש מפתחות  SKEYID d – ישמש לגזירת מפתחות בפאזה השניה: SKEYID d = PRF SKEYID (g x i x r | CKY i | CKY r | 0(  SKEYID a – ישמש לאימות הפאזה השניה: SKEYID a = PRF SKEYID (SKEYID d | g x i x r | CKY i | CKY r | 1(  SKEYID e – ישמש להצפנת הפאזה השנייה והשלב השלישי ב-Main Mode SKEYID e = PRF SKEYID (SKEYID a | g x i x r | CKY i | CKY r | 2(

הגנה במערכות מתוכנתות - תרגול 1312 (c) אריק פרידמן 2007 סיכום ביניים – Main Mode IKE מספק:  סודיות – SKEYID d משמש להגנה על הפאזה השנייה.  אימות – באמצעות מחרוזות AUTH.  Identity Protection – הזהויות מועברות בצורה מוצפנת מה לגבי התקפה אקטיבית?...  PFS – יצירת מפתחות DH חדשים בכל ריצה IKE עמיד בפני:  התחזות – אימות עם pss או חתימות  Denial of Service – באמצעות cookies, נראה בהמשך  התקפת שידור חוזר – nonce חדשים בכל ריצה  Man in the middle – ע"י חתימות על תוכן ההודעות

הגנה במערכות מתוכנתות - תרגול 1313 (c) אריק פרידמן 2007 Aggressive Mode שלוש הודעות בלבד: משמעות הסימונים כמו ב-Main Mode. אין הצפנות initiator responder HDR, SA i, g x i, N i, ID i   HDR, SA r, g x r, N r, ID r,, AUTH r HDR, AUTH i 

הגנה במערכות מתוכנתות - תרגול 1314 (c) אריק פרידמן 2007 Main Mode vs. Aggressive Mode Main Mode – 6 הודעות Aggressive Mode – 3 הודעות המחיר שמשלמים:  Identity Protection  הגנה כנגד Denial of Service

הגנה במערכות מתוכנתות - תרגול 1315 (c) אריק פרידמן 2007 Identity Protection הסתרה של זהויות הצדדים המשתתפים בפרוטוקול. לכאורה מתקיים תמיד ב-Main Mode  זהויות המשתתפים מועברות בצורה מוצפנת (בשלב השלישי) בפועל מתקיים רק באימות באמצעות חתימות  זהויות היוזם והמגיב מוגנות כנגד התקפה פאסיבית  זהות המגיב מוגנת גם כנגד התקפה אקטיבית

הגנה במערכות מתוכנתות - תרגול 1316 (c) אריק פרידמן 2007 Identity Protection - אימות עם pss SKEYID = PRF pss (N i | N r ) SKEYID e SKEYID a SKEYID HASH i HASH r SKEYID d pss ID i, ID r gxixrgxixr x  y : לצורך חישוב y יש לדעת את x יחס טרנזיטיבי הושמטו תלויות שחוזרות על עצמן. מעגל של תלויות!  זיהוי היוזם נעשה ע"י כתובת ה-IP שלו: ID i = IP i

הגנה במערכות מתוכנתות - תרגול 1317 (c) אריק פרידמן 2007 Identity Protection - אימות עם חתימות SKEYID = PRF N i | N r (g x i x r ) SKEYID e SKEYID a SKEYID HASH i HASH r SKEYID d ID i, ID r gxixrgxixr x  y : לצורך חישוב y יש לדעת את x יחס טרנזיטיבי הושמטו תלויות שחוזרות על עצמן. AUTH i AUTH r private keys

הגנה במערכות מתוכנתות - תרגול 1318 (c) אריק פרידמן 2007 Identity Protection – התקפה אקטיבית initiator responder HDR, SA i   HDR,Sa r HDR, g x i,N i   HDR, g x r, N r HDR*, ID i, [Cert i ], AUTH i   HDR*, ID r, [Cert r ], AUTH r gxr’gxr’ ניתן לפענוח

הגנה במערכות מתוכנתות - תרגול 1319 (c) אריק פרידמן 2007 Denial of Service IKE דורשת חישוב מפתחות DH  פעולה יקרה התקפת DoS: יזום הפעלות רבות של IKE בפרק זמן קצר.  התוקף עצמו יכול להימנע מביצוע חישובי DH בעצמו. בעיה לתוקף משימוש בכתובת IP שלו:  חושף את עצמו.  מותקף יכול להגביל מספר התקשרויות בו-זמניות המותרות מכתובת בודדת.  בד"כ משתמשים בכתובות מקור אחרות (IP Spoofing)

הגנה במערכות מתוכנתות - תרגול 1320 (c) אריק פרידמן 2007 הגנה מפני Denial of Service cookies עוזרים להתגונן מפני DoS עם IP Spoofing.  היוזם נדרש להראות שקיבל את ה-cookie של השרת. initiator(attacker) IP i responder IP r IP x HDR(CKY i ), Sa i, from IP x HDR(CKY i,CKY r ), Sa r, from IP r don’t know CKY r, can’t continue…

הגנה במערכות מתוכנתות - תרגול 1321 (c) אריק פרידמן 2007 הערות מחייב למנוע יכולת ניחוש cookie  בד"כ ה-cookies יחושבו באופן הבא: CKY x = h(IP i, IP r, time, local_secret x ) לא יגן כאשר התוקף משתמש בכתובות IP של רשת בה הוא יושב.  ניתן להתגונן ע"י הגבלת מספר הפעלות IKE ברמת הרשת. לא יגן בפני IP Spoofing דו-כיווני  מורכב מאוד – התקפה זו לא תחשב סבירה בקורס.

הגנה במערכות מתוכנתות - תרגול 1322 (c) אריק פרידמן 2007 תזכורת מבנה IKE  פאזה I: יצירת ערוץ מאובטח המגן על הפאזה השנייה. Main Mode (6 הודעות מועברות) Aggressive Mode (3 הודעות מועברות)  לא מספקת הגנה כנגד DoS ו-Identity Protection. אימות באמצעות סוד משותף (pre-shared secret) אימות באמצעות חתימות  פאזה II: Quick Mode – בניית SA עבור IPsec. נתמקד כעת בפאזה השנייה. שתי דרכי הפעלה מספר דרכי אימות

הגנה במערכות מתוכנתות - תרגול 1323 (c) אריק פרידמן 2007 פאזה שנייה מטרה: הסכמה על IPsec SA. הפאזה מאובטחת ע"י ISAKMP SA  עליו הוסכם במהלך הפאזה הראשונה.  ניתן להשתמש בהפעלה אחת של פאזה ראשונה עבור מספר הפעלות של הפאזה השנייה.

הגנה במערכות מתוכנתות - תרגול 1324 (c) אריק פרידמן 2007 הודעות פאזה שנייה (Quick Mode) המידע לאחר * מוצפן באמצעות SA מפאזה ראשונה (SKEYID e ) HASH i – מחרוזות לאימות ההודעות SA – עבור IPsec – יכיל גם SPI וסוג פרוטוקול (ESP/AH) ID i,ID r – זהויות הצדדים אותם ישמש ה-IPsec עליו מסכימים.  אופציונאלי - למקרה ששונות מאלה שהוחלפו בפאזה הראשונה. initiator responder HDR*, HASH 1, SA, N i, [g x i ], [ID i,ID r ]   HDR*, HASH 2, SA, N r, [g x r ], [ID i,ID r ] HDR*, HASH 3 

הגנה במערכות מתוכנתות - תרגול 1325 (c) אריק פרידמן 2007 חישובים HASH 1 = PRF SKEYIDa (M ID | SA | N i | [g x i ] | [ID i | ID r ] ) HASH 2 = PRF SKEYIDa (M ID | N i | SA | N r | [g x r ] | [ID i | ID r ] ) HASH 3 = PRF SKEYIDa (0 | M ID | N i | N r ) M ID – מזהה של הפעלה מסוימת של Quick Mode. המפתחות עבור IPsec SA: KEYMAT = PRF SKEYIDd ([g x i x r ] | protocol | SPI | N i | N r ) protocol – ESP/AH. המפתח המתאים לכל כיוון שליחה יחושב ע"י ה-SPI של הצד השולח.

הגנה במערכות מתוכנתות - תרגול 1326 (c) אריק פרידמן 2007 שאלה על IKE חברת הי-טק מעוניינת לאפשר לעובדיה להתחבר בעזרת IPsec אל שרתי החברה. העובדים  מתחברים כל אחד לספק ה-Internet החביב עליו (Netvision, אינטרנט זהב, וכיוצ"ב)  מבצעים IKE מול ה-security gateway של החברה.  מאבטחים את כל תעבורת ה-IP שלהם בעזרת IPsec. החברה החליטה כי איננה יכולה לעמוד בהוצאות הכרוכות ברכישת CA, ולכן מנהל הרשת הקצה לכל אחד מהעובדים IKE pre-shared secret. הערה: ספקי אינטרנט מספקים ללקוחות הפונים אליהם כתובות IP זמנית – בכל התחברות מקבל הלקוח כתובת IP חדשה.

הגנה במערכות מתוכנתות - תרגול 1327 (c) אריק פרידמן 2007 שאלה על IKE - המשך 1. הסבר מדוע IKE main mode אינו מתאים לשימוש במקרה זה. 2. הסבר מתי יעדיף משתמש לעבוד עם IKE main mode ולא עם IKE aggressive mode. 3. עקב מצוקת הגיוס של עובדי הי-טק, החלה החברה לנסות לגייס באופן פעיל עובדים ממתחרותיה. מנהלים בחברה נסעו אל אתרים של המתחרות וקיימו פגישות אינטנסיביות (וסודיות) עם עובדיהן של המתחרות. מנכ"ל החברה אסר על המנהלים המגייסים להתקשר אל שרתי החברה כל זמן שהם נמצאים באתרי החברות המתחרות. הסבר מדוע.

הגנה במערכות מתוכנתות - תרגול 1328 (c) אריק פרידמן 2007 שאלה על IKE - המשך 4. אחד המנהלים שלא השלים עם תחושת הניתוק הציע להריץ גרסה מיוחדת של IKE על כל היחידות בחברה שמשתמשות ב- IPsec. הוא הציע לשנות את הגדרת SKEYID עם pre- shared secret authentication בצורה הבאה: SKEYID = PRF Ni | Nr (g x i x r ) 1. האם הגרסה המיוחדת פותרת את בעיית ההתקשרות עם Main Mode? הסבר את תשובתך. 2. הראה התקפה על הגרסה המיוחדת של IKE.

הגנה במערכות מתוכנתות - תרגול 1329 (c) אריק פרידמן 2007 שאלה על IKE - המשך 5. מנהל אחר שהזדהה עם רגשות חברו הציע את השינוי הבא: בנוסף לשינוי החישוב של SKEYID שמוגדר בסעיף ד', תשונה גם צורת חישובים של HASH i ו-HASH r כאשר משתמשים ב- pre-shared secret authentication. דרך החישוב החדשה היא: HASH i = PRF SKEYID | pre-shared-secret (g x i | g x r | CKY i | CKY r | SA i | ID i ) HASH r = PRF SKEYID | pre-shared-secret (g x r | g x i | CKY r | CKY i | SA i | ID r ) 1. האם הגרסה החדשה פותרת את בעיית ההתקשרות ב-Main Mode? הסבר מדוע! 2. האם ההתקפה שתיארת בסעיף ד' 2 אפשרית כעת? הסבר!