Cisco Firepower Threat Defense – це найкращий варіант мережевої безпеки Cisco. Він надає повний набір функцій безпеки, таких як можливості брандмауера, моніторинг, оповіщення, система виявлення вторгнень (IDS) та система запобігання вторгненням (IPS). Призначений для малих, середніх і великих компаній.
Запитання №1.2
Запитання
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Відповідь
Уразливість у обробнику TLS програмного забезпечення Cisco Firepower Threat Defense (FTD) може дозволити неавтентифікованому віддаленому зловмиснику отримати доступ до конфіденційної інформації. Ця вразливість пов’язана з неправильним впровадженням контрзаходів проти атаки Bleichenbacher на пристрій, який використовує політики дешифрування SSL. Зловмисник може використати цю вразливість, надіславши створені повідомлення TLS на уражений пристрій, який діятиме як оракул і дозволить зловмиснику здійснити атаку за допомогою вибраного зашифрованого тексту. Успішний експлойт може дозволити зловмиснику виконувати криптоаналітичні операції, які можуть дозволити розшифрувати раніше захоплені сеанси TLS на ураженому пристрої.
Запитання №1.3
Запитання
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
Відповідь
Приклади відсутні.
Запитання №2.1
Запитання
Розшифруйте абревіатурну назву криптографічного алгоритму та режиму шифрування та вкажіть роки їх створення.
Відповідь
aria-256-ecb
ECB (Electronic Codebook) – режим електронної кодової книги. Назва ARIA взята з ініціалів Academia, Research Institute and Agency на знак визнання спільних зусиль корейських дослідників з розробки ARIA. Розроблений у 2003 році.
Запитання №2.2
Запитання
Опишіть переваги та недоліки криптографічного алгоритму
Відповідь
Переваги:
Високий ступінь поширення та висока стійкість до злому без виявлення.
Недоліки:
Нижча швидкість шифрування, оскільки для шифрування/дешифрування необхідно захопити весь блок.
Блокові шифри також породжують помилки, оскільки помилка лише в одному символі може змінити весь блок.
Запитання №2.3
Запитання
Опишіть переваги та недоліки режиму шифрування.
Відповідь
Переваги:
Немає необхідності у послідовному застосуванні функції шифрування до потоку відкритого тексту. Допустимо спочатку зашифрувати, наприклад, початок файлу, потім кінець, потім середину. Як наслідок, шифрування може бути паралельним.
Недоліки:
Блоки можуть зникати або з'являтися. Зловмисник може перехопити блок і продублювати його, і з боку приймача він буде сприйнят як «правильний».
При використанні одного ключа ідентичні блоки відкритого тексту шифруються в ідентичні блоки зашифрованого тексту; таким чином, цей метод погано приховує структуру даних, що робить його нестійким до статистичного аналізу. Якщо повідомлення, що шифрується, містить два повторювані елементи з періодом повторення, кратним розміру блоку, то в зашифрованому тексті з'явиться два однакових блоку.
Запитання №1.1
Запитання
Опишіть ПЗ або програму бібліотеку, в яких знайдено вразливість:
Відповідь
Запитання №1.2
Запитання
Опишіть знайдену вразливість , переклавшу на українську мову розділ Description.
Відповідь
Уразливість у обробнику TLS програмного забезпечення Cisco Firepower Threat Defense (FTD) може дозволити неавтентифікованому віддаленому зловмиснику отримати доступ до конфіденційної інформації. Ця вразливість пов’язана з неправильним впровадженням контрзаходів проти атаки Bleichenbacher на пристрій, який використовує політики дешифрування SSL. Зловмисник може використати цю вразливість, надіславши створені повідомлення TLS на уражений пристрій, який діятиме як оракул і дозволить зловмиснику здійснити атаку за допомогою вибраного зашифрованого тексту. Успішний експлойт може дозволити зловмиснику виконувати криптоаналітичні операції, які можуть дозволити розшифрувати раніше захоплені сеанси TLS на ураженому пристрої.
Запитання №1.3
Запитання
Наведіть фрагменти прикладів уразливого програмного коду, розглянувши розділ References to Advisories, Solutions, and Tools.
Відповідь
Приклади відсутні.
Запитання №2.1
Запитання
Розшифруйте абревіатурну назву криптографічного алгоритму та режиму шифрування та вкажіть роки їх створення.
Відповідь
aria-256-ecb ECB (Electronic Codebook) – режим електронної кодової книги. Назва ARIA взята з ініціалів Academia, Research Institute and Agency на знак визнання спільних зусиль корейських дослідників з розробки ARIA. Розроблений у 2003 році.
Запитання №2.2
Запитання
Опишіть переваги та недоліки криптографічного алгоритму
Відповідь
Переваги:
Недоліки:
Запитання №2.3
Запитання
Опишіть переваги та недоліки режиму шифрування.
Відповідь
Переваги:
Недоліки: