Closed NikitunPVLK closed 8 months ago
У мережевих комутаторах Hewlett Packard Enterprise OfficeConnect 1820, 1850 та 1920S виявлено потенційну уразливість. Вразливість може бути використана віддалено для обходу автентифікації.
Немає прикладів коду.
5 балів
Завдання № 1
Відомо, що Національний інститут стандартів і технологій США (National Institute of Standards and Technology, NIST) використовує дані системи оцінки поширених уразливостей (Common Vulnerability Scoring System, CVSS), які є у відкритому доступі за посиланням - https://nvd.nist.gov/vuln-metrics/cvss
В таблиці 1 наведено приклади URL-посилань з описами вразливостей програмного забезпечення (ПЗ) або програмних бібліотек, які пов’язані з аутентифікацією.
Таблиця 1 – Приклади описів вразливостей ПЗ або програмних бібліотек, які пов’язані з аутентифікацією.
Розглянувши приклад, номер якого співпадає з номером вашого варіанту виконання лабораторних робіт, надайте відповіді на наступні запитання.
Запитання № 1.1 (1 бал)
Опишіть ПЗ або програму бібліотеку, в яких знайдено вразливість:
Запитання № 1.2 (1 бал)
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Запитання № 1.3 (1 бал)
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
Завдання № 2
Відомо, що Національний інститут стандартів і технологій США (National Institute of Standards and Technology, NIST) для створення механізмів ідентифікації/аутентифікації рекомендує враховувати рекомендації із документу «NIST Special Publication 800-63B. Digital Identity Guidelines. Authentication and Lifecycle Management», який доступний за посиланням https://pages.nist.gov/800-63-3/sp800-63b.html. В документі є таблиця з прикладами вразливостей аутентифікації, яка доступна за посиланням - https://pages.nist.gov/800-63-3/sp800-63b.html#63bSec8-Table1
В таблиці 2 наведено приклади погроз аутентифікації, які взято із вказаної таблиці документу NIST.
Таблиця 2 – Приклади погроз аутентифікації, взяті із документу NIST
Оберіть приклад погрози аутентифікації, враховуючи номер вашого варіанту, та виконайте наступні завдання.
Запитання № 2.1 (1 бал)
Опишіть погрозу аутентифікації у вигляді історії взаємовідносин між зловмисником та користувачем.
Запитання № 2.2 (1 бал)
Надайте рекомендації щодо зниження ймовірності виникнення погрози аутентифікації.
Завдання № 3 (2 бали)
За адресою https://www.researchgate.net/ існує науковий портал та соціальна мережа ResearchGate як засіб співробітництва між науковцями з будь-яких наукових дисциплін.
На порталі необхідно виконати пошук наукових публікацій, пов’язаних з темою лабораторної роботи No 10, наприклад, за такими ключовими словами: «Broken Authentication», «Digital Identity», «Multi-Factor Authentication», «Identification and Authentication Failures».
Після узгодження з викладачем обраної публікацію, яка доступна для завантаження, перекладіть українською узгоджений з викладачем розділ.