Kodutöö #3 (6p)
Tähtaeg: 12. mai
Räsi murdmise ülesanne (2p)
- Iga tudengi pseudonüümi juurde on juhuslikult määratud üks räsiväärtus. Teie ülesandeks on leida sisend, mis annab tulemuseks teie pseudonüümile määratud räsi ning lisaks kirjutada, mis räsifunktsiooni abil oli see räsi genereeritud. See ülesanne illustreerib paroolide soolamise vajalikkust. Pseudonüümide ning räside nimekirja leiate siit: räsid ja pseudonüümid. Oma infoturbe aine pseudonüümi näete kui vaatate enda profiili selle lehe ülemisest paremast nurgast. (2p)
Vihjed ning soovitused:- Ülesande lahendamiseks ei ole vaja lisatarkvara ning te ei pea hakkama ise reaalselt seda räsi murdma. Samas on teil võimalik leida vastav sisendväärtus. Mõelge loengus räägitule ning sellele, et kas ründajad hakkavad pärast leket ise räsisid arvutama või teevad midagi muud.
- Tegemist on lihtsa ülesandega ning selle peaks saama üsna kiiresti lahendatud. Juhul kui te ei leia enda räsile sisendit, aga mõnele teisele pseudonüümile määratud räsi jaoks oskate seda teha, siis kirjutage probleemist õppejõule, kuna vajalik info võib olla ära kadunud või ehk on õppejõud teinud vea.
- Kasutage sisendi otsimisel kindlasti enda pseudonüümile vastavat räsi, lahenduse hindamine toimub automatiseeritult.
- Infot levinumate räsifunktsioonide kohta (nt. räsi pikkus) leiab näiteks Wikipedia artiklist:
List of cryptographic hash functions - Räsid on enamasti kodeeritud hex abil. Kui on teada räsi pikkus bittides, siis on lihtne leida selle pikkust hex kodeerituna. Selleks tuleb bittide arv jagada kaheksaga (et saada baitide arv) ning seejärel tulemus korrutada kahega (ühe baidi esitamiseks kulub kaks hex kujul olevat sümbolit).
- Ülesande lahendamiseks võib vaja minna otsingumootorit. Siit leiab juhendi, mille abil saab teha efektiivsemaid otsingupäringuid: Google Search Tips You'll Want to Learn
Lahenduseks tuleb esitada tekstifail (.txt laiendusega), mille esimesel real on leitud sisendväärtus ja teisel real on kasutatud räsifunktsiooni nimi. Muud infot ei tohi faili lisada, muidu võite automaatkontrolli käest saada 0 punkti. Ärge lisage vastusesse järjekorranumbreid! Pole oluline kas teie vastus on kirja pandud väikeste või suurte tähtedega, kuna hindamisskript teisendab suured tähed väikesteks. Windowsis saate kasutada tekstifaili loomiseks tarkvara Notepad. Lahendusi kontrollitakse automatiseeritult, seega peab lahendus olema kindlasti esitatud .txt failina ning eelpool kirjeldatud kujul.
KeePassXC ülesanne (2p)
- Looge KeePassXC abil paroolide fail ja esitage see lahendusena. (2p)
KeePassXC kasutamise juhendid on lingitud loengumaterjalides.
Ülesande lahendus peab vastama järgmistele tingimustele:- Paroolifaili peaparooliks on: turve (see on meelega ainult viiest tähest koosnev, et teha lahenduste kontrollimine lihtsamaks). Vale peaparooli kasutamisel on tulemuseks automaatselt 0 punkti.
- Paroolide failis on ainult üks rida / väli / konto (kui leiduvad näidisväljad, siis kustutage need).
- Välja nimeks olgu teie pseudonüüm, mis on teile infoturbe aine raames courses.cs.ut.ee lehe poolt genereeritud. Pseudonüümi näete kui vaatate enda profiili lehe ülemisest paremast nurgast.
- Kasutajanimeks peab olema samuti teie pseudonüüm. Selle saate leida courses.cs.ut.ee lehelt enda profiili alt.
- Parool peab olema 50 kohaline ja see peab olema juhuslikult genereeritud KeePassXC poolt.
- Esitatava faili laiendiks peab olema .kdbx
Emaili päise ülesanne (2p)
Õngituskirjade kasutamine on ründajate jaoks lihtne ja efektiivne viis oma eesmärgi saavutamiseks, milleks on enamasti kas juurdepääs infole või süsteemidele. Õngituskirjade efektiivsus on osaliselt selgitatav emailide vahetamiseks kasutatava protokolli ebaturvalisusega (emailide turbe ja probleemide kohta saate lugeda praktikumimaterjalidest). Näiteks on võimalik võltsida emaili saatja aadressi (teeselda, et kiri on saadetud teiselt aadressilt) ning selle tuvastamine sõltub muuhulgas emailiserverite seadistusest. Siinkohal on olulised kolm meetodit, mille abil saab kontrollida emaili päritolu ja ennetada teesklusründeid: SPF, DKIM, DMARC. Cloudflare annab hea lühiülevaate neist kolmest meetodist. Lisaks kirjeldab Cloudflare täpsemalt SPF kirjete ja DKIM kirjete ülesehitust.
Kui emaili vastuvõtja tahab näha täpsemat infot vastuvõetud emaili kohta, siis tuleb lugeda emaili päist (vaikimisi pole see nähtav). Emaili päises on kirjas, missuguste emailiserverite kaudu email edastati ja kas TLS oli kasutusel. Päises on samuti kirjas SPF ja DKIM kohta käiv info (kui need on kasutusel). Näiteks mail365.ut.ee (või outlook.office.com) korral tuleb emaili päise nägemiseks kõigepealt avada email, seejärel otsida üles kolme täpiga nupp (vaadake allpool olevat pilti) ning siis valida View -> View message details.
Teie ülesandeks on võtta üks TÜ postkasti (mail365.ut.ee) tulnud email ja uurida selle päises olevat infot (võite ka endale ise kirja saata ja seda uurida). Kõigepealt lugege päises olevat infot ja proovige aru saada, mis seal kirjas on. Ülesande lihtsustamiseks võite kasutada Microsofti tööriista: Microsoft's Message Header Analyzer tool. Selle tööriista kasutamiseks tuleb teil kopeerida emaili päises olev info ja kleepida see Microsofti tööriista sisendvormi.
NB! Microsoft's Message Header Analyzer tool tahab, et emaili päises poleks tühju ridu. Sobival kujul oleva päise saamiseks salvestage email .eml failina. Näiteks mail365.ut.ee (või outlook.office.com) korral tuleb emaili salvestamiseks kõigepealt avada email, seejärel otsida üles kolme täpiga nupp ning sealt menüüst valida "Save As" (vaadake paremalpool olevat ekraanitõmmist). Emaili päise nägemiseks ja kopeerimiseks tuleb salvestatud .eml fail tekstiredaktoriga avada (Windowsis näiteks Notepadiga). Kopeerige emaili päis, ärge emaili sisu kopeerige!
Teil tuleb üles otsida emaili edastamiseks kasutatud emailiserverid, TLS kohta käiv info, SPF valideerimise tulemus (Authentication-Results: spf) ja DKIM allkiri (kui see on olemas). Kopeerige emaili päis Microsoft's Message Header Analyzer tööriista ning tehke väljundist ekraanitõmmis/ekraanitõmmised. Kui kasutasite Microsofti emaili päise analüüsijat, siis peab ekraanitõmmistelt näha olema "categories: Received headers" (kirjeldab servereid), "Other headers: Authentication-Results" (kirjeldab SPD ja DKIM) kasutamist. Märgistage ekraanitõmmisel vajalik info (nt. joonige alla / tõmmake ring ümber). Microsofti tööriista kasutamine pole kohustuslik, võite vajaliku info otsida üles ka otse emaili päisest ja teha ekraanitõmmise(d) ning leitud info märgistada. NB! Kui te ekraanitõmmisel relevantset infot ei märgista, siis täispunkte selle ülesande eest ei saa! Kui vaja on esitada mitu ekraanitõmmist, siis pakkige need üheks ZIP failiks ja esitage lahenduseks ZIP fail. (2p)