Institute of Computer Science
  1. Courses
  2. 2024/25 spring
  3. Information Security (MTAT.07.028)
ET
Log in

Information Security 2024/25 spring

  • Pealeht
  • Loengud ja praktikumid
  • Kodutööd ja reeglid
  • Terminoloogia
  • Eksam
  • Viited

Praktikum 2 - Otspunktkrüpteeritud suhtluskanalid

Lahenduste esitamise tähtajaks on 13. aprill.

Sisukord

  • Sissejuhatus
    • Töökeskkond
  • TLS info uurimine
    • TLS ülesanne (2p)
  • Signali kasutamine
    • Signali ülesanne (1p)
  • DigiDoc4 abil transpordiks krüpteerimine
    • DigiDoc4 krüpteerimisülesanne (2p)
  • Syncthing abil failide jagamine
    • Syncthing ülesanne (2p)
  • Lugemisülesanne: E-kirjade turvaprobleemid ning PGP abil krüpteerimine
  • Moodle foorum
  • Kasulikud lingid

Sissejuhatus

Mitmed tänapäeval kasutatavad kommunikatsioonisüsteemid põhinevad protokollidel, mis ei taga sideühenduse täielikku konfidentsiaalsust. See on enamasti põhjustatud arhitektuuri poolt, kus ühenduse vahendajaks on eraldi osapool. Sellisel juhul võib tekkida küsimus, et isegi juhul kui sideühendus on krüpteeritud, siis kuidas krüpteerimine täpsemalt toimub. Kui kasutusel on keskne usaldatud osapool, siis võidakse krüpteeritakse ühendus kliendi seadmest kuni keskse osapooleni, kes siis omakorda tekitab adressaadini uue krüpteeritud kanali. Alternatiivselt saab keskne osapool genereerida krüpteerimisvõtme ning jagada seda suhtlusosapooltega. Mõlemal juhul saaks keskne osapool edastatavaid andmeid dekrüpteerida ja lugeda. Eelnevalt kirjeldatud arhitektuure kasutavad palju suhtlusrakendused, aga sarnaselt toimib ka igapäevaselt kasutusel olev emailide ning telefonikõnede edastamine.

Selle praktikumi eesmärgiks on tutvustada mõningaid otspunktkrüpteerimist võimaldavaid tööriistu ja suhtlusrakendusi. Otspunktkrüpteerimise korral on mõlemal suhtlusosapoolel võtmepaar (avalik võti ja privaatvõti), mille abil saab omavahel krüpteeritult suhelda ilma, et keskne osapool saaks sõnumite sisu dekrüpteerida.

Suhtlusrakendustest vaatleme Signalit, kuna Signali arendaja ei oma ärilisi eesmärke. Signali protokolli kasutavad ka mitmed populaarsemad suhtlusrakendused nagu näiteks WhatsApp, Facebook Messenger ja Skype. Praeguseks kasutavad nii WhatsApp kui Facebook Messenger vaikimisi seadistuse korral Signali protokolli (esialgu tuli otspunktkrüpteerimine käsitsi aktiveerida). Näiteks Skype korral tuleb otspunktkrüpteerimine iga vestluse jaoks eraldi aktiveerida. Kui kasutate Skype, siis mõelge selle peale, kas te oskate Skype abil alustada privaatset vestlust. Suhtlusrakenduse valimisel võiks kaaluda lisaks suhtlusprotokolli turvalisusele ka rakendustesse sisseehitatud funktsionaalsusi. Kas saate olla kindlad, et teie sõnumite peal ei tehta andmeanalüüsi enne kui need krüpteeritakse ja edastatakse? Kui rakendus pole avatud lähtekoodiga, siis on raske kontrollida, mida täpsemalt teie andmetega tehakse. Nendel põhjustel valisime katsetamiseks just Signali rakenduse, kuna see on avatud lähtekoodiga ja arendatud krüptograafide poolt.

Lisaks katsetame praktikumis DigiDoc4 poolt pakutavat krüpteerimisfunktsionaalsust ja tutvume rakendusega Syncthing, mis võimaldab turvaliselt faile jagada. Kui praktikumi lõpus on piisavalt aega, siis vaatame kuidas on võimalik TLS ühendusi monitoorida. Iseseisvaks lugemiseks jääb emailide turvalisusega seonduv.

Ülesandeid saate lahendada kas arvutiklassis olevas virtuaalmasinas või enda arvutis. Iseseisvalt ülesandeid sooritades on vaja paigaldada ülesannete lahendamiseks vajalik tarkvara. Selles praktikumis läheb vaja veebibrausereid (TLS ülesanne), Androidi või iOS Signali rakendust (Signali katsetamiseks), DigiDoc4 krüpteerimise jaoks, Syncthingi failide jagamiseks.

Töökeskkond

Teil on nelja praktilise ülesande sooritamiseks kolm järgnevalt kirjeldatud võimalust.

  1. Soovitame lahendada ülesandeid enda praktikumi ajal Delta õppehoone arvutiklassis. Arvutiklassi arvutites on ette valmistatud virtuaalne töökeskkond (virtuaalmasin), kuhu on vajalik tarkvara juba paigaldatud. Täpsemad juhised virtuaalmasina käivitamise kohta leiate esimese praktikumi materjalidest.
  2. Teil on võimalik ülesandeid lahendada enda arvutis kui paigaldate ise vajaliku tarkvara. NB! Me eeldame, et tudengid lahendavad ülesandeid praktikumis ning kasutavad selleks meie poolt loodud virtuaalmasinat. Juhul kui sooritate ülesandeid iseseisvalt, siis me ei saa teid tekkivate tehniliste probleemidega aidata (probleemide tekkimisel soovitame nõu küsida Moodle foorumist).

1. TLS ühenduse info uurimine

Järgnevalt vaatame kuidas saab leida infot TLS ühenduse kohta. Näitena kasutame veebilehte moodle.ut.ee ning uurime kuidas toimub TLS ühenduse kokkuleppimine brauseri ja vastava veebiserveri vahel, vaatame kas veebiserver on õigesti seadistatud ning otsime sertifikaadist infot.

Tööriistad:

  • Google Chrome
  • SSL/TLS Capabilities of Your Browser
  • SSL Server Test
  • Burp Suite Community Edition

TLS ülesanne (2p)

Teie ülesandeks on uurida https://moodle.ut.ee sertifikaati ja TLS seadistust ning selle põhjal leida vastused allpool olevatele küsimustele. Vastused tuleb kirja panna järgnevalt lingitud faili mustand_vorm.txt. Kõigepealt salvestage vastuste fail. Selleks tehke eelneva lingi peal parem klõps ning valige tekkinud menüüst "Save As / save link as".

Oluline on rangelt järgida failiformaati. Kandiliste sulgude vahele tuleb sisestada vastused täpselt selles formaadis, mis on küsimuses ette nähtud. Muid muudatusi failis teha ei tohi, kuna hindamine toimub automatiseeritult!

Näiteks kui küsimuse järel on kirjas [Arv], siis on vaja vastuste failis selle küsimuse juures olevate kandiliste sulgude sisse kirjutada arvulisel kujul olev vastus, kusjuures vastus ei tohi sisaldada muud teksti. Kui formaadiks on YYYY:MM:DD, siis YYYY viitab aastaarvule, MM viitab kuule ja DD viitab päevale, näiteks 2023:04:20 (formaat nõuab kooloni kasutamist). Täht tähistab ühte sümbolit (SSL testi vastusena loeme tähti A,B,C,D,E,F). Kui SSL test annab tulemuseks näiteks A+, siis on vastuseks ikka A. Olge nõutud formaadi osas tähelepanelikud!

Ülesandeks on leida vastused järgnevatele küsimustele:

  1. Leidke moodle.ut.ee domeenile sertifikaadi väljastanud sertifitseerimiskeskuse nimi. Sertifitseerimiskeskuse sertifikaadis on see tähistatud kui "common name". [Sertifitseerimiskeskuse nimi]
  2. Millal aegub moodle.ut.ee sertifikaat? [YYYY:MM:DD]
  3. Milline TLS versioon on kasutusel kui suhtlete moodle.ut.ee lehega? Jätke nurksulgude vahele vaid õige vastus. [TLS1.1 / TLS1.2 / TLS1.3]
  4. Kas moodle.ut.ee veebiserveriga kokkulepitud TLS ühendus on tulevikukindel? [Jah / Ei]
  5. Missugust sümmeetrilist krüpteerimisalgoritmi kasutatakse TLS ühenduse krüpteerimiseks? [Algoritmi nimi]
  6. Missugust avaliku võtme krüptoalgoritmi kasutatakse seansivõtme kokkuleppimiseks? [Algoritmi nimi]
  7. Kui suur on moodle.ut.ee avalik võti bittides? [Arv]
  8. Mis hinde annab https://www.ssllabs.com/ssltest/ moodle.ut.ee serveri TLS seadistusele? [Täht]

Esitage lahenduseks õigete vastustega täidetud mustandfail. Vastused peavad olema nurksulgude vahel ja nõutud formaadis. Muud infot ei tohi vastusesse lisada. Kui teil on kommentaare, siis lisage need kommentaaride vormi.

You must be logged in and registered to the course in order to submit solutions.

2. Signal

Signal on avatud lähtekoodiga, krüptograafide poolt arendatud suhtlusrakendus, mis pakub otspunktkrüpteeritud ühendusi. See toimib Androidi (alates 4.0) ja iOS (alates 9.0) seadmetel. Juhul kui rakendus on telefonis aktiveeritud, siis saab aktiveerida ka desktopi klientrakenduse (toetatud on Windows, MacOS, Debian baasil Linux distributsioonid).

Desktopi rakendust ilma telefonirakenduseta kasutada ei saa. Aastani 2024. sai Signali protokollis kasutaja identifikaatorina kasutada vaid tema telefoninumbrit. See oli ka üks põhilisi kriitikanooli Signali osas. Privaatsusprobleemi leevendamiseks lõid Signali arendajad krüptograafilise lahenduse, mis võimaldab Signali rakendusel tuvastada kontaktide hulgast teisi Signali kasutajaid ilma, et kontaktide info Signali kesksüsteemile teadlikuks saaks. Selle kohta saate täpsemalt lugeda siit: Technology preview: Private contact discovery for Signal. Alates 2024. aastast on võimaldab Signal identifikaatorina kasutada ka kasutajanime (seda kasutatakse kontakti loomiseks, kasutajanime saab muuta). Seeläbi saab suhelda teiste Signali kasutajatega ilma enda telefoninumbrit jagamata.

Signali kasutamise kohta on EFF koostanud põhjaliku juhendid:

  • How to: Use Signal (2024).

Kui teil on nõuetele vastav nutiseade ja tahate Signalit katsetada, siis tuleks läbi teha järgnevad sammud (täpsema kirjelduse leiate eespool lingitud EFF-i juhendist):

  • paigaldage Signal (Google Play / App Store)
  • Signal kasutab kontaktide leidmiseks telefoni aadressiraamatut ning selle abil on kohe võimalik näha kas mõni kontaktidest kasutab Signalit. Uut kontakti saab lisada ka kas kasutajanime abil või telefoninumbri abil (sellisel juhul pole vaja uut kontakti telefoni aadressiraamatusse lisada). Kontaktide otsimise katsetamiseks kasutame kõnekaardil põhinevat infoturbe kursuse jaoks loodud Signali kontot. Lisage kontaktide hulka testimise konto. Selleks saate kasutada kasutajanime infsec25.22 . Vaadake kas Signali kontaktide nimekirja tekkis uus rida. Selle testnumbriga on seotud ka Signali ülesanne, mille täpsem kirjeldus on järgmises alampeatükis.
  • Nüüd saate lisatud kontoga suhelda. Juhul kui teie tuttavad kasutavad Signalit, siis saate ka nendega turvaliselt ühendust võtta.
  • Kui te tahate hakata Signalit kasutama, siis soovitame paigaldada endale ka desktop klient, mis lubab Signalit kasutada ka näiteks Windowsi op. süsteemis. Desktopi klientrakenduse kasutamine on võimalik alles pärast seda kui nutiseadmes on konto loodud. Selleks, et klientrakendust enda kontoga ühendada tuleb nutitelefoni kaameraga kinni püüda Signali desktopi klientrakenduses kuvatav QR-kood.
  • On oluline kohe alguses aru saada, et Signali rakendus ei paku nii paljusid funktsionaalsusi nagu teised populaarsed suhtlusrakendused. Lisaks sellele võib tekkida ka mõningaid probleeme vestluste sünkroniseerimisel eri seadmete vahel. Tuleb mõista, et kõrgem turvatase nõuab mõningaid ohverdusi kasutusmugavuses.

Signali ülesanne (max 1p)

  1. Valige ja lahendage üks kahest järgnevast ülesandest:
    1. Saatke Signali abil sõnum infoturbe testkontole. Infoturbe testkonto jaoks kasutame kõnekaarti, mis on kasutusel ainult selle ülesande lahenduste vastuvõtmiseks. Ühenduse loomiseks tuleb alustada uue sõnumi kirjutamist ja kirjutada otsinguväljale kasutajanimi infsec25.22. Sõnumi sees peaks olema teie infoturbe pseudonüüm, et oleks võimalik ülesande eest punkt kirja panna. Sõnumi sisu kasutatakse ainult selleks, et punktide tabelisse punkt lisada. Sõnumile vastust ei tule, aga näete Signali aknast kui sõnum on loetud ning tulemus ilmub tulemuste tabelisse. (1p)
    2. Signali protokolli peetakse krüptograafiliselt turvaliseks, aga siiski leidub teatud võimalusi sõnumiprivaatsuse ründamiseks. Lugege ühte järgnevalt viidatud artiklitest ning selgitage artikli põhjal lühidalt, kuidas oleks võimalik rünnata Signalit kasutava isiku sõnumiprivaatsust. Kirjeldage mitut erinevat meetodit sõnumiprivaatuse ründamiseks. (1p)
      • Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal (2017)
      • Signals of Trouble: Multiple Russia-Aligned Threat Actors Actively Targeting Signal Messenger (2025)

Juhul kui otsustasite teooriaülesande kasuks, siis tuleks see esitada läbi järgneva vormi. Lahendus esitage PDF kujul.

You must be logged in and registered to the course in order to submit solutions.

3. DigiDoc4 abil transpordiks krüpteerimine

ID-kaardi loengus räägime, et ID-kaarti saab kasutada transpordikrüpto jaoks. Oluline oli meelde jätta, et ID-kaardi krüpteerimise funktsionaalsus oli mõeldud transpordi jaoks, et oleks võimalik liigutada faile üle ebaturvalise suhtluskanali, milleks on näiteks email. Arhiveerimise jaoks ID-kaardi krüpteerimist kasutada ei tohiks, sest ID-kaardi kiibi töökõlbmatuks muutmise korral, kaardi kaotsimineku korral või võtmete uuendamise korral ei saa enam vastavale kaardile krüpteeritud andmeid dekrüpteerida.

ID-kaardi krüpteerimisfunktsionaalsust saab kasutada DigiDoc4 tarkvara abil. Kui DigiDoc4 tarkvara esimest korda käivitada, siis kuvatakse järgnev kolmest sammust koosnev lühiõpetus selle kohta mida oleks vaja krüpteerimiseks teha.

Täpsem õpetus asub siin: Kuidas saan krüpteerida dokumente nende turvaliseks edastamiseks?.

DigiDoc4 krüpteerimisfunktsionaalsust kasutatakse sageli konfidentsiaalse info edastamiseks emaili teel. Reaalselt näeb see välja nii, et kõigepealt luuakse konfidentsiaalset sisu sisaldav CDOC konteiner ning see omakord lisatakse saadetavale kirjale manusena. Krüpteerimata kujul ei tohi konfidentsiaalsest infot emaili teel edastada, kuna esiteks saavad emailide sisu lugeda meiliserverid ja teiseks ei saa saatja olla kindel kas kogu teekonna vältel kasutatakse vastava emaili edastamiseks TLS-ga krüpteeritud kanaleid. Meilivahetusega seotud turvaprobleeme kirjeldatakse alamjaotises E-kirjade turvaprobleemid ning PGP abil krüpteerimine.

DigiDoc4 krüpteerimisülesanne (2p)

Teie ülesandeks on katsetada DigiDoc ja ID-kaardi poolt pakutavat krüpteerimisfunktsionaalsust, et te oskaksite seda tulevikus vajaduse korral kasutada. Ülesande lahendamiseks läheb vaja tarkvara DigiDoc4 ning enda ID-kaarti / Digi-ID-d.

Ülesanne: Looge uus tekstifail ning pange selle nimeks see pseudonüüm, mis on teile courses.cs.ut.ee lehe poolt infoturbe aine jaoks määratud. Tekitage DigiDoc4 abil krüpteeritud konteiner (.cdoc fail), mille sees olgu eelnevalt loodud tekstifail. Konteineri adressaadiks määrake enda isikukood ehk te ise. Lahenduseks esitage ekraanitõmmis DigiDoc4 aknast, mille vasakpoolses küljes on näha konteineris olevat krüpteeritud faili nime (failinimeks on teie pseudonüüm) ning parempoolses küljes on näha adressaat. Näidislahendust näete allpool. Ebaoluline info peaks olema ekraanitõmmiselt välja lõigatud, esitage ainult vaade DigiDoc4 aknast. Samuti võite ekraanitõmmisel hägustada ära isikukoodi ning failipuud kirjeldava rea nii nagu see on tehtud allpool olevas näidislahenduses. Lahendus tuleb esitada läbi allpool oleva lahendusvormi ning see peab olema kas png või jpg formaadis. (2p)

Dekrüpteerimine on selle ülesande juures vabatahtlik, võite esitada ekraanitõmmise DigiDoc4 aknast kus on näha, et olete faili edukalt enda nimele krüpteerinud.

Lahenduse esitamiseks kasutage järgnevat vormi. Lahendus peab olema kas png või jpg formaadis.

You must be logged in and registered to the course in order to submit solutions.

4. Failide turvaline jagamine Syncthingi abil

Syncthing on avatud lähtekoodiga tarkvara, mis võimaldab erinevate seadmete vahel turvaliselt faile jagada ilma pilveteenuseid kasutamata. Failide jagamiseks kasutatakse TLS abil loodud otspunktkrüpteeritud ühendust.

Vajadusel paigaldage enda arvutisse Syncthing. Kui kasutate infoturbe virtuaalmasinat, siis on Syncthing juba paigaldatud. Virtuaalmasina korral tuleb esimese sammuna puhastada varasem Syncthingi seadistus. Selleks kustutage kaust C:\Users\Hacker\AppData\Local\Syncthing. Seda kausta kuvatakse allpool oleval ekraanitõmmisel. Juhul kui te ei kasuta virtuaalmasinat, siis jätke see samm vahele.

Otsige üles Syncthingi ikoon ning käivitage Syncthing. Pärast programmi käivitamist kuvatakse teile tekstiga täidetud terminaliakent. Tekstist leiate värskelt genereeritud uue Syncthingi ID (My ID).

Proovime aru saada, mis täpsemalt juhtus ning missugune seadistus loodi. Avage kataloog C:\Users\Hacker\AppData\Local\Syncthing. Sealt leiate värskelt genereeritud võtmed ja sertifikaadid. Neid kasutatakse turvatud ühenduse loomiseks. Sertifikaadifailid kasutavad .pem faililaiendit, kui Windows ei oska seda formaati avada. Selleks, et Windowsiga vastavaid sertifikaadifaile avada tuleb faililaiendust muuta ja .pem asendada .cer-ga. Teha failist cert.pem koopia ning nimetage see ümber, et faili nimeks oleks cert.crt. Nüüd saate faili avada ja uurida sertifikaadi kohta käivat infot.

Jätke terminaliaken avatuks ning avage brauser. Syncthingi kasutajaliidesele avamiseks kirjutage brauseri aadressiribale 127.0.0.1:8384 ja vajutage enter. Juhul kui teilt küsitakse anonüümse kasutusinfo raporteerimist, siis valige "No".

Syncthing ülesanne (2p)

Teie ülesandeks on ühenduda õppejõudude poolt üles seatud Syncthingi serveriga ja pärast seda tekitada jagatud kaust. Jagatud kausta sisse looge Notepadi abil tekstifail, mille nimeks on teie pseudonüüm.txt ja ainsaks sisuks teie pseudonüüm.

Syncthingi serveriga ühendumiseks on vaja teada serveri ID-d.

  • Kristjani rühma ID: 7VPKLN4-YCCSNLE-YXFYXLP-ZBAPMFH-U4KSFYJ-NZE2NSE-EIB4P6W-GFSFEAN
  • Riivo rühma ID: R6MIMZZ-HPMR6HU-FFRMA3E-ZEFTUGK-7NXN6IF-XBAXPRN-7A2VKXU-3LHNLQM

Kopeerige see ID ja kasutage seda ühenduse loomiseks. Selleks tuleb Syncthing brauseriaknas vajutada nupule "+Add Remote Device".

Nüüd täitke järgnevad väljad: Device ID ja Device Name. Device ID on see sama ID, mille te kopeerisite ennist kas Moodle foorumist või siit samast lehelt. Seadme nime (device name) võite ise valida, see kajastub ainult teie enda vaates.

Ühenduse loomiseks peab õppejõud ühenduskutse vastu võtma.

Kui ühendus on loodud, siis peaksite nägema sarnast vaadet nagu allpool oleval ekraanitõmmisel.

Järgmiseks ülesandeks on luua uus kaust, mida saab infoturbe Syncthing-ga jagada. Iga tudeng peab looma kausta, mille nimeks on teie pseudonüüm.

Kausta jagamiseks tuleb vajutada nupule "+Add Folder" ning seejärel sisestada jagatud kausta nimi (teie pseudonüüm).

Jagage värskelt loodud kaust infoturbe Syncthingi kontoga. Selleks vajutage infoturbe Syncthingi seadme nime peal (remote devices) ja vajutage "edit" nuppu. Seejärel otsige üles "Sharing" -> "Unshared folders". Märkige ära enda pseudonüümi nimega kaust. Nüüd on kaust jagatud infoturbe Syncthingi kontoga.

Avage jagatud kaust ning looge selle sisse Notepadi abil uus tekstifail, mille nimeks on teie pseudonüüm.txt ning mille sisuks on teie pseudonüüm. Kui te ei tea kus jagatud kaust asub, siis vajutage Syncthingi aknas vastava kasuta peale. Virtuaalmasinates asuvad jagatud kaustad siin: C:\Users\Hacker\name_of_shared_folder.

Kasutage file explorerit ja avage vastav kaust ja looge Notepadiga eelnevalt kirjeldatud tekstifail (.txt fail, mitte .docx). Paigutage see tekstifail jagatud kausta. Avage Syncthingi brauseriaken ning tehke ekraanitõmmis, millelt on näha jagatud kausta nimi ja infoturbe Syncthingi ID.

Ülesande sooritamiseks on vaja, et üks õppejõududest võtaks vastu ühenduskutse. Juhul kui te teete seda ülesannet iseseisvalt, siis tuleb teil oodata kuniks õppejõud on ühenduskutse vastu võtnud. Õppejõud kontrollivad syncthingi ühenduskutseid korra päevas (tööpäevadel). Alternatiivina võite luua Syncthingi ühenduse kahe erineva seadme vahel ning teha tulemusest (loodud ühendusest ja jagatud failist ekraanitõmmised). Kui teil on mitu ekraanitõmmist, siis pakkige need kokku .zip failiks.

Lahenduseks esitage ekraanitõmmis, millel on näha jagatud kaust.

You must be logged in and registered to the course in order to submit solutions.

Meilivahetuse turvalisus ning PGP abil krüpteerimine

Järgnevate materjalide eesmärgiks on tutvustada, kuidas emailide saatmine toimib ning näidata kuidas on võimalik Thunderbirdi abil emaile krüpteerida. See funktsionaalsus on siiski küllaltki piiratud kasutusalaga, kuna krüpteerimise jaoks on vaja, et ka adressaat kasutaks sama tarkvara ning oleks vastava funktsionaalsuse aktiveerinud.

Järgnevad materjalid on informatiivsed ning me ei eelda, et te jätaksite meelde lühendid SMTP, POP3, IMAP, STARTTLS, MTA, OTR ning saaksite kõigest aru. Samuti ei eelda me, et te peaksite teadma, mis on pordid, kuna sellest räägime me loengus, mis käsitleb tulemüüre. Samas peaksite te need informatiivsed materjalid läbi lugema, et teada saada, mis on emailidega seonduvad põhilised turvaprobleemid.

Materjalid leiate siit:

  • Meilivahetuse turvalisus ning PGP abil krüpteerimine

Praktikumi lõpetamine

Kui kasutasite virtuaalmasinat ja saite ülesande tehtud, siis võite virtuaalmasina eemaldada. Kui kasutasite arvutiklassi arvutit, siis tuleb masinast välja logida.

  • Kõigepealt sulgege virtuaalmasin. Te peaksite Start menüüst nägema, et virtuaalmasina kasutajakonto nimeks on Hacker. Virtuaalmasina sulgemiseks valige Start menüüst "Power" -> "Shut down".
  • Eemaldage VirtualBoxi tarkvara abil praktikumi alguses imporditud virtuaalmasin. Selleks tehke selle virtuaalmasina nimel parem klõps ning valige tekkinud menüüst "Remove..." ja seejärel dialoogiaknast "Delete all files".
  • Kui te kasutatate virtuaalmasinat arvutiklassi arvutis, siis tuleb teil kindlasti ennast arvutiklassi arvutist välja logida. Selle jaoks on teil desktopil eraldi "Logoff" nupp. Juhul kui jääte sisselogituks, siis takistab see teistel tudengitel selle arvuti kasutamist ning selle eest võime anda miinuspunkte.

Kasulikud lingid

  • Relevantsed artiklid
    • Neither Snow Nor Rain Nor MITM ... An Empirical Analysis of Email Delivery Security (2015)
    • SoK: Securing Email—A Stakeholder-Based Analysis, Youtube video of the presentation (2021)
  • PGP
    • Why I Wrote PGP (1999)
    • Encrypted e-mail: How much annoyance will you tolerate to keep the NSA away? (2013)
    • Guide for operational security while using PGP (2014)
    • Matthew Green: What's the matter with PGP? (2014)
  • Institute of Computer Science
  • Faculty of Science and Technology
  • University of Tartu
In case of technical problems or questions write to:

Contact the course organizers with the organizational and course content questions.
The proprietary copyrights of educational materials belong to the University of Tartu. The use of educational materials is permitted for the purposes and under the conditions provided for in the copyright law for the free use of a work. When using educational materials, the user is obligated to give credit to the author of the educational materials.
The use of educational materials for other purposes is allowed only with the prior written consent of the University of Tartu.
Terms of use for the Courses environment