• Ei tuloksia

Harjoitustehtäväkierros 3: Tietoturva ja televerkot

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "Harjoitustehtäväkierros 3: Tietoturva ja televerkot"

Copied!
4
0
0

Kokoteksti

(1)

Harjoitustehtäväkierros 3: Tietoturva ja televerkot

T-110.1100 kurssihenkilökunta DL: Torstai 18.3.2010 18:00

Johdanto

Tällä tehtäväkierroksella pääset tutustumaan tietoturvaan ja televerkkoihin.

Tehtävä 1 on suunniteltu syventämään tietojasi SSL-salattujen verkkopal- velujen käytössä. Tehtävää tehdessä kannattaa muistaa, että yhteyden suo- jaus ei takaa sitä, että yhteyskumppani olisi erityisen luotettava tai muuten tietoturvallinen.

Toinen tehtävä on tarkoitettu harjoitukseksi välikoetta varten. Se kannat- taakin tehdä ennen välikoetta.

Kolmas selventää linkkikerroksen yhteydessä käsitettyä kapasiteettiä ja sen suhdetta häiriöihin ja kaistanleveyteen.

Neljäs taas pyrkii esittämään iänikuisen Luettele nippu GSM-verkkoon liittyviä lyhenteitä -tehtävän hieman mielenkiintoisemmassa valossa. Tehtä- vän ydinasiana on kuitenkin ymmärtää GSM-verkon rakenne ja toiminta, ei niinkään tietää 24-sarjan juonenkäänteistä ja henkilöhahmoista.

Tehtävä palautetaan Rubyric-järjestelmään kurssin Noppa-sivuilta löy- tyvien ohjeiden mukaisesti. Kiinnitä huomiota palautuksen formatointiohjei- siin. Väärästä tiedostoformaatista tai merkistöstä sakotetaan pisteitä!

1 SSL-salaus (5p)

Yhteydet Oodi-palvelimelle on suojattu SSL-yhteydellä.

A Kerro mihin kohtaan TCP/IP-pinoa SSL kuuluu? Miltä se näyttää sen ylä- ja alapuolella oleville entiteeteille? (2p)

B Kuka on myöntänyt Oodin varmenteen? Mistä pääset lukemaan var- menteen tiedot selaimessasi? Koska varmenne vanhenee? (2p)

1

(2)

C Mistä pääset selaimessasi näkemään listan niistä auktoriteeteista, joi- den allekirjoittamiin sertifikaatteihin selain automaattisesti luottaa?

(1p) Voit käyttää vastauksessa Valikko->alavalikko->alempivalikko - merkintätapaa. Huom: esimerkiksi Safari-selain käyttää käyttöjärjes- telmän omaa listaa, eikä siitä itsestään siis löydy erillistä listaa. Suo- sittelemme käyttämään esimerkiksi Firefoxia, josta varmasti ao. lista löytyy.

2 Väitteitä (5p)

Välikokeeseen tulee väitetehtävä. Voit harjoitella tehtäväformaattia oheis- ten, vanhoista välikokeista otettujen väittämien avulla. Jokaisesta hyvin ja korrektisti perustellusta vastauksesta saa tässä 0.5p. Pelkäästä Kyllä/Ei - vastauksesta saa 0p.

A Teleoperaattorit pelkäävät jäävänsä pelkiksi bitinsiirtäjiksi.

B WLAN on turvattomampi kuin Ethernet.

C Puhelinverkon SS7-tietoliikenneverkko mahdollistaa esim. puhelun kään- tämisen toiseen numeroon.

D Jokainen puhelinverkon puhelu vaatii puhelua koskevan tiedon tallet- tamista puhelun käyttämiin puhelinkeskuksiin.

E Palomuuri suojaa verkkoa palvelunestohyökkäyksiltä (DOS)

F Kun nettikauppa käyttää suojattua yhteyttä (https), luottokortin nu- meron voi antaa turvallisesti.

G Palomuuri suojaa tietokonetta viruksilta

H Sähköinen (kryptografinen) allekirjoitus suojaa viestin eheyden.

I Jos saat sertifikaatin verkossa olevalta palvelimelta, tiedät kenen kanssa olet yhteydessä.

J Tietoturva ei välttämättä edellytä vahvojen salausalgoritmien käyttöä.

2

(3)

3 ADSL (5p)

Lue englanninkielisen Wikipedian artikkeli ADSL:stä

http://en.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line.

A Laske artikkelin kuvan arvoilla maksimaalinen tiedonsiirtokapasiteetti käyttäjän lähettämälle (Upstream) ja vastaanottamalle (Downstream) liikenteelle. Oleta, että käytössäsi on hyvä tiedonsiirtokanava, jossa sig- naali on tuhat kertaa kohinaa voimakkaampi. (2p)

B Paljonko kohinasuhde (SNR) saa olla 2Mbps down / 1 Mbps up -ADSL- yhteydessä? (1p)

C Arvioi syytä siihen, että ADSL on erittäin suosittu Last Mile -teknologia maissa, joissa puhelinverkko ulottuu kaikkialle. Arvioi ADSL-teknologian kannatavuutta niissä osissa Saharan eteläpuolista Afrikkaa, joissa pu- helinverkko ei ulot pääkaupungin ulkopuolelle. (2p)

4 Puhelinverkon tietoturva (5p)

Kuvittele olevasi Jack Bauer. Tiedät tämän kauden pahiksen käyttämän SIM- kortin identiteetin ja kätyrisi uhkaavat GSM-matkapuhelinoperaattorin työn- tekijöitä para-aikaa aseella, joten saat käyttöösi kaiken tiedon, joka operaat- torilla on.

A Minkä verkon osan tarkkuudella saat välittömästi tietoosi pahiksen MS:n viimeisimmän sijaintipaikan? Mikä verkon osa pitää kirjaa sijain- nista? Riittääkö tämä tarkkuus täsmäiskun tekemiseen yhden miehen iskuryhmällä? (2p)

B Miten verkko voisi saada tarkemman tiedon puhelimen sijainnista? Mi- tä Jackin (tai jonkun muun) on tehtävä? Kuvaile mitä eri verkon osat tekevät. (2p)

C Riittääkö tämän jälkeen paikannuksen tarkkuus täsmäohjuksen (yksi talo) tai ilmaiskun (pari korttelia) tarkkuudella, jos oletetaan että si- vullisilla uhreilla ei ole väliä? (1p)

Materiaalia

• https://noppa.tkk.fi/noppa/kurssi/t-110.1100/etusivuKurssin kotisivut 3

(4)

• http://www.cse.tkk.fi/Tietoliikenne/Opinnot/Ohjeet/ T-110 -kurssien yleisiä ohjeita

• http://opetuki2.tkk.fi/p/top/ Teekkarin ohjauspakki

• Internetin hakupalvelut (jos et löydä, googlaa)

4

Viittaukset

LIITTYVÄT TIEDOSTOT

Jos saisit vettä käyttöösi eritrealaisen henkilön vuorokaudessa käyttämän vesimäärän eli 15-30 litraa, mihin sen käyttäisit.. Tee viikon vedenkäyttösuunnitelma ja mieti

Introduction to Telecommunications Network Engineering, second edition, Artech House 2003.. Tietoliikenteessä

Sen lisäksi, että talletettavat ai- neistot on määritelty kohtuullisen tarkasti, myös niiden käyttötarkoitus on kerrottu: tutkijoiden ja muiden tie- dontarvitsijoiden

· Ei kun nääs siinä sitten ajateltiin että jos tää yksi luokka vielä ja sitte Kakekin, kai sää Kaken tiedät, se sitä sano niin määkin sitte jäin siinä vähäksi aikaa…

Hän pohti myös taiteen ja kulttuurin rajoja ja totesi, että taide on kuin vieras kieli, kulttuuri oma kieli.. Muutoksissa usein kulttuurit törmäävät, ja tutkimusten mukaan

Olet saanut tietää, että ilkeät reptiliaanit 2 ovat kiinnostuneet toimistasi ja haluavat täten myös tarkkailla toimiasi Internetissä.. Arvostat kuitenkin yksi- tyisyyttäsi ja

Kirjoita komentoriviohjelma joka hakee vapaavalintaisen tiedoston HTTP- palvelimelta ja tallentaa sen samannimisenä tiedostona. Ohjelman ajaminen tulisi tapahtua samoin kuten

Tutustu tässä tehtävässä Secure Shell- eli SSH-protokollaan ja vastaa han- kkimasi tiedon perusteella seuraaviin kohtiin.. A SSH-protokolla tukee useita tapoja, jolla käyttäjä