oleksandrblazhko / ai-191-nikitin

0 stars 0 forks source link

CW9 #24

Closed NikitunPVLK closed 8 months ago

NikitunPVLK commented 9 months ago

Завдання № 1

Відомо, що Національний інститут стандартів і технологій США (National Institute of Standards and Technology, NIST) використовує дані системи оцінки поширених уразливостей (Common Vulnerability Scoring System, CVSS), які є у відкритому доступі за посиланням - https://nvd.nist.gov/vuln-metrics/cvss

В таблиці 1 наведено приклади URL-посилань з описами вразливостей програмного забезпечення (ПЗ) або програмних бібліотек, які пов’язані з аутентифікацією.

Таблиця 1 – Приклади описів вразливостей ПЗ або програмних бібліотек, які пов’язані з аутентифікацією.

Приклади URL-посилань з описами вразливостей
9 https://nvd.nist.gov/vuln/detail/CVE-2022-37932

Розглянувши приклад, номер якого співпадає з номером вашого варіанту виконання лабораторних робіт, надайте відповіді на наступні запитання.

Запитання № 1.1 (1 бал)

Опишіть ПЗ або програму бібліотеку, в яких знайдено вразливість:

Запитання № 1.2 (1 бал)

Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.

Запитання № 1.3 (1 бал)

Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.

Завдання № 2

Відомо, що Національний інститут стандартів і технологій США (National Institute of Standards and Technology, NIST) для створення механізмів ідентифікації/аутентифікації рекомендує враховувати рекомендації із документу «NIST Special Publication 800-63B. Digital Identity Guidelines. Authentication and Lifecycle Management», який доступний за посиланням https://pages.nist.gov/800-63-3/sp800-63b.html. В документі є таблиця з прикладами вразливостей аутентифікації, яка доступна за посиланням - https://pages.nist.gov/800-63-3/sp800-63b.html#63bSec8-Table1

В таблиці 2 наведено приклади погроз аутентифікації, які взято із вказаної таблиці документу NIST.

Таблиця 2 – Приклади погроз аутентифікації, взяті із документу NIST

Приклад погроз аутентифікації
9 Software PKI authenticator (private key) copied.

Оберіть приклад погрози аутентифікації, враховуючи номер вашого варіанту, та виконайте наступні завдання.

Запитання № 2.1 (1 бал)

Опишіть погрозу аутентифікації у вигляді історії взаємовідносин між зловмисником та користувачем.

Запитання № 2.2 (1 бал)

Надайте рекомендації щодо зниження ймовірності виникнення погрози аутентифікації.

Завдання № 3 (2 бали)

За адресою https://www.researchgate.net/ існує науковий портал та соціальна мережа ResearchGate як засіб співробітництва між науковцями з будь-яких наукових дисциплін.

На порталі необхідно виконати пошук наукових публікацій, пов’язаних з темою лабораторної роботи No 10, наприклад, за такими ключовими словами: «Broken Authentication», «Digital Identity», «Multi-Factor Authentication», «Identification and Authentication Failures».

Після узгодження з викладачем обраної публікацію, яка доступна для завантаження, перекладіть українською узгоджений з викладачем розділ.

NikitunPVLK commented 9 months ago

Завдання №1

Запитання №1.1

Запитання №1.2

У мережевих комутаторах Hewlett Packard Enterprise OfficeConnect 1820, 1850 та 1920S виявлено потенційну уразливість. Вразливість може бути використана віддалено для обходу автентифікації.

Завдання №2

Запитання №2.1

Дії користувача:

Дії зловмисника:

Запитання №2.2

NikitunPVLK commented 8 months ago

Запитання №1.3

Немає прикладів коду.

oleksandrblazhko commented 8 months ago

5 балів