Uploaded by Ola Giæver

ITE1806-h2019-løsning

advertisement
Løsningsforslag ITE1806 eksamen 2/12-19
Datakommunikasjonsdelen (50% av en 5-timers eksamen).
Info til sensor: Vi har brukt mye tid på GNS3, praktisk oppkopling av IP-nettverk og gjort utstrakt bruk
av Wireshark.
Oppgave 1 (20%)
a) 8% Se figur: Anta at man fra en nettleser på maskin H oppgir URLen
https://www.mittfirma.org/index.html slik at firmaets nettside vises i nettleseren. Anta at
www.mittfirma.org tilsvarer ServerX med IP-adresse lik 157.39.21.16. Maskin H står i
trådløsnettett.
Som figuren viser er det tre rutere, inkludert trådløsruteren, på veien mellom klienten og
tjeneren.
Beskriv, med utgangspunkt i TCP/IP-modellen (protokollstakken), hva som skjer fra brukeren
trykker enter og forsiden til www.mittfirma.org vises i nettleseren. Hvilke protokoller,
systemer og mekanismer er i bruk og hvordan henger disse sammen?
Hint: HTTP, HTTPS, TCP, IP, Ethernet, DNS, ruting, WLAN, «standard ruter».
Det forventes en relativt fyldig besvarelse (minimum en halv side tekst).
Løsningsforslag:
Overordnet om protokoller, lagdeling, IP-adresser, MAC-adresser, ruting, DNS m.m. og/eller se «A day
in the life of a web page», kap. 5. Trenger selvsagt ikke være så detaljert og omfattende.
b) 4% Se figur: Hvorfor bruker vi en svitsj (Svitsj1) til å kople sammen
datamaskinene i stedet for å kople alle direkte til ruteren (Ruter1)? Hva er
forskjellen på disse to enhetene (svitsj og ruter)?
Løsningsforslag:
Man kunne teoretisk kople alle maskiner direkte til ruteren. Ruteren måtte i så fall ha like mange
interface som antall datamaskiner (dyrt), hver PC ville fungert i sitt eget subnett (uhensiktsmessig og
lite effektivt). Alternativt kunne man «stacket» rutere men det ville bare ført til enda flere
ruteoppslag, mer ruteadministrasjon osv. I praksis ikke hensiktsmessig. Svitsjer brukes til å kople
sammen maskiner innad i subnettet mens ruteren brukes til å kople sammen subnett. Ruterne isolerer
trafikken på lag 3 mens svitsjen jobber på lag 2.
Sammenlikning:
Begge er store-and-forward enheter:
•
•
•
•
rutere opererer på nettverkslaget, dvs. forholder seg til nettverkspakker (IP-datagrammer).
svitsjer er datalinkenheter.
Rutere vedlikeholder rutetabeller og implementerer rutealgoritmer.
Svitsjer vedlikeholder svitsjtabeller.
Når brukes svitsjer og når brukes rutere?
Relativt små bedriftsnettverk med noen hundre maskiner binder noen få segmenter sammen vha.
svitsjer.
- Større bedriftsnettverk med flere tusen maskiner har gjerne også rutere internt i tillegg til svitsjer
- Rutere isolerer trafikken bedre og ruter smartere.
En bedrifts Internett-tilknytning kan enten gå via egen ruter eller via ISP’ens ruter
-
c) 5% Sammenlikn følgende protokoller: HTTP, SMTP, FTP. Hva brukes de til
og hva er likhetene og forskjellene på disse? Bruk gjerne en tabell for
sammenlikning av egenskaper.
Løsningsforslag:
Grunnleggende funksjonalitet, forskjeller (pull, push), hvilke porter som er i bruk. Litt om bruk m.m.
d) 3% Anta at to endesystemer, A og B, er koplet sammen via tre rutere. Avstanden, a,
mellom dem er på totalt 2000km. Anta videre at det sendes en pakke på n bytes fra A til B og
en retur/responspakke på m bytes tilbake til A. Dataraten på alle linker er x Gb/sekund.
Signalhastighet kaller vi v (og kan f.eks. være lik 2*10^8 m/s).
Sett opp et uttrykk som beskriver totalforsinkelsen, A -> B -> A, dvs. tiden det tar å sende
pakken og få respons (se bort fra kø- og prosesseringsforsinkelse).
Løsningsforslag:
forsinkelse = (n/R)*4
+ (m/R)*4
+ 2*(a/v) + 2*(a/v)
forsinkelse
= (n*8/R)*4
+ (m*8/R)*4
Oppgave 2 (15%)
I flere av oppgavene må du forholde deg til følgende figur (samme figur ble vist i oppgave 1):
158.39.24.0\24
a) Denne oppgaven henviser ikke til figuren men er et mer generelt spørsmål: Hva er subnet
mask i forbindelse med IP-adresser/oppsett?
Løsningsforslag:
Bestemmer hvor stor del/antall bits av IP-adressen som utgjør nettverksadressen. Alle
maskiner i samme subnett har samme subnet mask. Brukes bl.a. til å avgjøre om en pakke må
sendes via standard ruter eller ikke. Er en del av IP-oppsettet, f.eks. 255.255.255.0
b) Se figur: Hva blir subnetmask-verdien på datamaskinene (I, J og K) i techcrunch-nettverket?
Løsning:
255.255.254.0
c) Hva er standard ruter (default gateway) i forbindelse med IP-adresser/oppsett?
Løsningsforslag:
Et lokalt nettverk (subnett) er gjerne koplet til en ruter som gir tilknytning til resten av Internett. IPadressen til interfacet knyttet til subnettet tilsvarer da «default gateway», eller «standard ruter» på
norsk, i IP-oppsettet til datamaskinene i subnettet. All trafikk fra subnettet, som ikke skal til andre
maskiner i samme subnett, går ut via «default gateway».
d) Se figur: Hva blir verdien på standard ruter (default gateway) i IP-oppsettet til I, J og K?
Løsning:
152.195.50.198
e) Se figur: Anta at du skal konfigurere Ruter1 og Ruter2 slik at maskin D kan kontakte, og få svar
fra ServerX. Hvilke ruter må legges inn i rutetabellene til Ruter2 og Ruter1? Hint: til nettverk /
via.
Løsningsforslag:
• Ruter2 må ha en rute til 157.39.21.0/24 - nettverket via 158.11.21.1
• Ruter1 må ha en rute til 157.39.24.0/2 - nettverket via 158.11.21.254
f) Se figur: Hvor mange unike IP-adresser, som kan benyttes på
brukerdatamaskiner/endesystemer, er tilgjengelig i techcrunch-nettverket inkludert de de som
allerede er i bruk?
Løsning:
510
g) Se figur: Anta at du også må sette opp en rute slik at pakker fra D når ServerY. Hvilke(n) rute(r)
må du nå legge inn i Ruter2?
Løsningsforslag:
•
•
Ruter2 kan ha en spesifikk rute til 152.195.50.0 nettverket via neste ruter: 158.11.21.1
Og/eller evt. satt standard ruter lik 158.11.21.1
Oppgave 3 (15%)
Flervalgsspørsmål, datakomdelen. Se Wiseflow. Automatisk rettet.
Sikkerhet (50%)
Oppgave 4 (15%)
1. I informasjonssikkerhet snakkes det om CIA-modellen, forklar hva som ligger i dette
begrepet.
Stikkord: Beskyttelse mot uautorisert innsyn til informasjonen (Confidentiality), mot at
informasjonen ikke er endret/er til å stole på (Integrity) og tilgjengelighet av informasjonen
(Availability).
2. WannaCry ormen herjet på nett i mai 2017. Beskriv prinsippet for denne og hvorfor
spredningen stoppet.
En kill svitsj bestod i å registrere et spesielt domene i DNS, ormen stoppet da. (Ormen brukte
også dette for å detektere om den kjørte i en sandkasse hos en virus analytiker)
3. Beskriv hvordan passord lagringen på Linux finner sted og styrken med dette
konseptet.
Hash av passord kombineres med en salt verdi, dette vanskeliggjør bruk av Rainbow type
tabeller. Brukerne har ulike salt verdier lagret i passordfilen, salt verdi endres hver gang
bruker endrer passord. Mulig å benytte ulike hashing algoritmer.
4. Nedenfor ser du et skjermbilde fra Wireshark programmet. Beskriv hva som er det
vesentligste som skjer her.
Stikkord: DNS oppslag, oppsett av https fra klient 158.39.25.155 til connect.uninett.no,
oppsett av TLS, TLS handshake med tjener, sertifikat sendes fra tjener, klient genererer
sesjonsnøkkel som krypteres og sendes tilbake til tjener, overgang til symmetrisk kryptering
5. Demilitarisert sone (DMZ) kan benyttes som en del av en brannmur topologi. Beskriv
denne topologien og hvilke tjenester du ville plassere i DMZ?
Et nettverk mellom en yre og en indre brannmur, her plasseres tjenere som skal være synlige
på Internett og ha tilgang til Internett. Ytre brannmur foretar noe filtrering, tjenere i DMZ er
av typen bastion hosts, dvs godt sikret. Dersom en slik tjener blir kompromittert vil angripere
ikke ha tilgang til interne systemer som står bak indre brannmur. Indre brannmur tillater ikke
oppkoblinger utenfra.
Oppgave 5 (6%)
1. Hva ligger i begrepet XSS (Cross Site Scripting) ? Gi eksempel på hvordan dette kan
forekomme.
HTML eller JavaScript kode ligger som «data» og kaller eksternt skript fra nettleser ved
besøk på nettside. Eksternt script får tilgang til DOM og kan lese cookies som kan inneholde
sesjonsdata med mer. Kan forekomme ved at HTML/JS kode plantes på webside eller sendes
som del av URL i epost.
2. Beskriv hvordan en webapplikasjon kan beskyttes mot CSRF (Cross Site
Request Fogery).
Må legge inn token i alle websider som genereres på webtjener. Token benytter hemmelig
nøkkel og hashing, alle sider fra webtjeneren vil ha token satt. Webtjener må sjekke at token
er satt når forespørsel sendes inn. False forespørsler vil ikke ha token.
Oppgave 6 (9%)
1. Beskriv prinsippet for digital signatur.
Hash av tekst krypteres med privat nøkkel, mottaker hasher også teksten og dekrypterer
mottatt digital signatur med avsenders offentlige nøkkel, sammenligner med beregnet hash. Er
de like ? Avsender og riktig tekst er bekreftet
2. Hvordan kontrolleres ektheten av et digitalt sertifikat, dvs. at det ikke er forfalsket?
Benytter CA sin offentlige nøkkel for verifikasjon av signatur på sertifikat, sjekker også
varighet og at web adressen samsvarer med det som står i sertifikatet.
3. Beskriv Buffer overflow og beskyttelsestiltak fra operativsystem og kompilatorer mot
denne typen problemer.
Stikkord: NX bit og stakk beskyttelse i Visual Studio og GCC kompilator. DEP i Windows for
alle Windows OS prosesser
Quiz delen (Oppgave 7) rettes automatisk på Wiseflow.
Download