הגנה - שקפי תרגול

מסמכים קשורים
מבוא למדעי המחשב

תרגול 1

תרגיל 9 מבוא ללוגיקה ותורת הקבוצות, סתיו תשע"ד 1. תהי L השפה בעלת סימן פונקצייה דו מקומי G, סימן פונקציה חד מקומי T, סימן יחס תלת מקומי.c, d וקבועים L

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

Exam_A_final

מערכות הפעלה קורס מס'

תאריך פרסום: תאריך הגשה: מבנה נתונים תרגיל 5 )תיאורטי( מרצה ומתרגל אחראים: צחי רוזן, דינה סבטליצקי נהלי הגשת עבודה: -את העבודה יש לה

תוכן העניינים

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

תאריך הבחינה 30

תרגול מס' 7 – חזרה על MST ואלגוריתם Dijkstra

מבחן בפיתוח מערכות תוכנה בשפת Java ( )

Microsoft Word - Ass1Bgu2019b_java docx

Slide 1

תוכן העניינים

Microsoft Word - Sol_Moedb10-1-2,4

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

Limit

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות

מבוא ללוגיקה ולתורת הקבוצות

תרגול 1

שאלהIgal : מערכים דו מימדיים רקורסיה:

Microsoft PowerPoint - meli-iso.ppt

שאלהIgal : מערכים דו מימדיים רקורסיה:

Electronics Programs Youd Dalet

שעור 6

הטכניון מכון טכנולוגי לישראל אלגוריתמים 1 )443432( סמסטר חורף הפקולטה למדעי המחשב תרגול 9 מסלולים קלים ביותר תרגיל APSP - 1 עד כה דנו באלגור

Title

הגנה - שקפי הרצאה

Microsoft Word - ExamA_Final_Solution.docx

פתרון שאלה 1: פתרון מוצע לבחינת מה"ט/משה"ח מערכות קירור ומיזוג אויר מועד א תשע"ח, חודש פברואר שנה 2018 מחבר: מר בוריס לחמן מכללת אורט סינגאלובסקי הערה

תוכן העניינים: פרק צמצומים ומימושים של פונקציות בוליאניות... 2 צמצומים של פונקציות באמצעות מפת קרנו:...2 שאלות:... 2 תשובות סופיות:... 4 צמצום

Microsoft Word - SDAROT 806 PITRONOT.doc

Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

. [1,3] ו = 0 f(3) f(1) = עמוד 1 מתוך 6 דר' ז. אולחא מס' הקורס 9711 חדו''א הנ מכונות 1 f ( x) = ( x 1)( x 2)( x 3) c= f c = c (1,3), c תשובות I 1) פונ

תאריך עדכון:

<4D F736F F D20F4E9E6E9F7E420FAF8E2E5ED20ECF2E1F8E9FA20E4E2E4E420F1E5F4E9FA20496C616E2E646F63>

אוניברסיטת בן-גוריון המחלקה למדעי המחשב בוחן במבנים בדידים וקומבינטוריקה פרופ' מתיא כ"ץ, ד"ר עופר נימן, ד"ר סטוארט סמית, ד"ר נתן רובין, גב'

מבוא לתכנות ב- JAVA תרגול 7

תיק משימטיקה מגרף הנגזרת לגרף הפונקציה להנגשה פרטנית נא לפנות: כל הזכויות שמורות

תכנות דינמי פרק 6, סעיפים 1-6, ב- Kleinberg/Tardos סכום חלקי מרחק עריכה הרעיון: במקום להרחיב פתרון חלקי יחיד בכל צעד, נרחיב כמה פתרונות אפשריים וניקח

מבוא למדעי המחשב

Titre du document en police Sodexo

מצגת של PowerPoint

א"ודח ב2 גרבימ הרש 1 רפסמ האצרה סקוטס טפשמו בחרמב םיווק םילרגטניא 13 בחרמב ינש גוסמ יוק לרגטניא L יהי :ידי לע ירטמרפ ןפואב ראותמה בחרמב קלח םוקע (x(t)

אנליזה מתקדמת

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

מערכות הפעלה

PowerPoint Presentation

DCA & A/B Testing

תורת החישוביות תרגול הכנה לוגיקה ותורת הקבוצות מה יש כאן? בקורס תורת החישוביות נניח ידע בסיסי בתורת הקבוצות ובלוגיקה, והכרות עם מושגים בסיסיים כמו א"ב

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

לדרך... מה נלמד? תרגילים חיבור מספרים מכוונים נלמד את כללי החיבור של מספרים מכוונים. )תשובות לתרגילים בפרק זה-בעמ' (.Ⅰ

Microsoft Word - עבודת פסח לכיתה י 5 יחל.doc

<4D F736F F D20F4FAF8E5EF20EEE5F2E320E020F1EEF1E8F820E120FAF9F2E3>

Microsoft Word - אלגברה מעורב 2.doc

פרויקט "רמזור" של קרן אביטל בס "ד מערך שיעור בנושא: "פונקציה" טליה קיפניס והדסה ערמי, מאולפנת צביה פרטים מקדימים על מערך השיעור: השיעור מהווה מבוא לנו

PowerPoint Presentation

"ניצנים" תוכנית הצהרונים

PowerPoint Presentation

מצגת איחוד.pptx

תכנון אלגוריתמים, אביב 1021, תרגול מס' 4 תכנון דינאמי תכנון דינאמי בתרגול זה נדון בבעיית הכפלת סדרת מטריצות (16.1.(CLR ראשית נראה דוגמא: דוגמא: תהינה

Microsoft Word - hedva 806-pitronot-2011.doc

Slide 1

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

פתרון 2000 א. טבלת מעקב אחר ביצוע האלגוריתם הנתון עבור הערכים : פלט num = 37, sif = 7 r האם ספרת האחדות של sif שווה ל- num num 37 sif 7 שורה (1)-(2) (

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

מתמטיקה של מערכות

פקולטה: מחלקה: שם הקורס: קוד הקורס: מדעי הטבע מדעי המחשב ומתמטיקה מתמטיקה בדידה תאריך בחינה: _ 07/07/2015 משך הבחינה: 3 שעות סמ' _ב' מועד

Microsoft Word - Fruit Council Regulation-1976, Dinim v.15 p doc

PowerPoint Presentation

מבוא למדעי המחשב

מיזכר

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

התגוננות בפני כוחות האופל

(Microsoft Word - \371\340\354\345\357 \340 \347\345\370\ doc)

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

<4D F736F F D20EEF9E5E5E0E5FA20E3E9F4F8F0F6E9E0ECE9E5FA2E646F63>

מוזיקה סינטטית

Microsoft Word - AEG hood X56143MDO.trns.doc

תרגיל בית מספר 1#

אוניברסיטת חיפה החוג למדעי המחשב.5.6 מבוא למדעי המחשב סמסטר א' תשע"ז בחינה סופית מועד א', מרצה: שולי וינטנר מתרגלים: סמאח אידריס, ראמי עילבו

Bitlocker_TC

שוויון הזדמנויות

חקירת בטיחות WebSocket

פרוייקט מלווה מערכת ניהול טיסות קורס דוט נט

<4D F736F F D20F4F2E5ECE5FA20EEE5EEF6E0E5FA20312E646F63>

<4D F736F F D20FAF8E2E9EC203220E0F7E520EEE020FAF9F2E1>

HTML - Hipper Text Makeup Language

מועד: א בחינה סופית במתמטיקה דיסקרטית משך הבחינה: 2 1 שעות מרצה: פרופ' תאופיק מנסור תאריך: סמסטר: א תשע"ח m 2 הוראות לנבחן: )1( הבחינה מו

Untitled

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט

הסבר והגדרת Telnet בSwitch,הסבר והגדרת התחברות מאובטחת בSSH לSwitch,הגדרת Default Gateway לסוויצ’ Switch,הגדרה ראשונית בסוויצ’ והגדרה בסיס

2019 שאלות מומלצות לתרגול מס' דיפרנציאביליות של פונקציה סקלרית )המשך(. כלל השרשרת. S = ( x, y, z) z = x + 3y על המשטח מצאו נקודה בה מישור משיק

áñéñ åîéîã (ñéåí)

ניסוי 4 מעגל גילוי אור והפעלת נורה מטרות הניסוי שילוב נגד רגיש לאור (LDR) ודפ"א (LED) להפעלתה מתחת לרמת אור מסוימת. שילוב פוטו דיודה לגילוי אור והפעלת

Digital Whisper גליון 2, נובמבר 2009 מערכת המגזין: מייסדים: מוביל הפרוייקט: עורך: כתבים: אפיק קסטיאל, ניר אדר אפיק קסטיאל ניר אדר אפיק קסטיאל, אורי )Z

עבודת קיץ לקראת כיתה ט' - מצויינות מתמטיקה העבודה כוללת שאלות מכל הנושאים שנלמדו במהלך השנה. את חלק מהשאלות כבר פגשתם, וזו הזדמנות עבורכם לוודא שאתם י

תמליל:

תרגול 9 סיסמאות חד פעמיות הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 1

תזכורת בקרת כניסה אימות זהות המשתמש למניעת התחזות קבלת שירות שהתוקף אינו זכאי לו קבלת גישה למידע פרטי ולביצוע פעולות בד"כ נעשה באמצעות סיסמה הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 2

סיסמאות חד פעמיות hallenge Response S/KEY מה היום? הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 3

Telnet דוגמה - נסיון ראשון 1: username S 2: password חסרון הסיסמה עוברת בצורה גלויה ברשת הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 4

Telnet דוגמה - נסיון שני 1: username S 2: E(password) נשלחת מפעם יותר חסרון התקפת שידור חוזר attack( )replay ניתן לביצוע בכל מערכת בה אותה סיסמה אחת ברשת! הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 5

סיסמה חד-פעמית רשימה קבועה o o הפתרון ארוכה... נדרשת החלפה לעיתים קרובות הערה: כל הפרוטוקולים שמופיעים בהמשך אינם עמידים בפני התקפות Man In The Middle או בפני Session Hijacking הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 6

hallenge Response אתחול: הסכמה על צופן E הסכמה: ועל מפתח K. אתחול: הסכמה על פונקציה סודית* f. הסכמה: 1: username 2: x (hallenge) 3: E K (x) (Response) 3: f(x) (Response) S חסרון: דורש חישוב ע"י המשתמש הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 7

הערות המשותפים בצורה המפתחות את לשמור צריך השרת בטוחה ניתן להרחיב לאימותדו-כיווני הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 8

פונקציה חד-כיוונית - תזכורת y=f(x) פונקציה חד-כיוונית y=f(x) בהינתן x קל לחשב את y בהינתן y קשה מעשית למצוא x עבורו אינטואיציה: ספר טלפונים האם קיימות פונקציות חד-כיווניות? הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 9

- הרעיון S/Key המשתמש בוחר סוד s ומספר גדול n מתוך s מחשבים סדרה של n סיסמאות p i = f n-i (s) = f(f(.f(s)) ) בכניסה ה- i למחשב המשתמש מכניס סיסמה p i הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 10

- הפרוטוקול S/Key אתחול המשתמש והשרת מסכימים על f ח"כ המשתמש בוחר סוד s ומספר גדול n o o מחשב (s) p 0 =f n ושולח לשרת באופן בטוח השרת מאתחל שני משתנים o o 0=i )מספר הכניסות המוצלחות(,p=p 0 שומר את הסיסמה המוצלחת האחרונה הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 11

- הפרוטוקול S/Key ויש שוויון בכניסה ה- i+1 למערכת השרת שולח 1+i המשתמש מחשב (s) p i+1 =f n-(i+1) ושולח לשרת השרת מחשב ) 1+i f(p ומשווה ל- p שנשמר. במידה p=p i+1 i=i+1 o o 1: username 2: i+1 3: p i+1 = f n-(i+1) (s) S הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 12

הערות attack replay אינו אפשרי )למה?( מאזין לקו לא יכול לחשב את הסיסמה סיסמאות קודמות )למה?( i מתעדכן רק עבור כניסות מוצלחות השרת לא צריך לשמור מידע סודי על המשתמש הבאה מתוך הלקוח צריך לוודא ש- i לא עובר את n )למה?( לא להשתמש באותם סודות לחשבונות במחשבים שונים! סכנה: התחזות לשרת! הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 13

שאלת בקרת כניסה ID s נתבונן בפרוטוקול בקרת הכניסה הבא אתחול ללקוח ושרת סוד משותף,, בן 128 סיביות לכל אחד מהם מחרוזת מזהה, ללקוח ו- ID c k c לשרת הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 14

שאלת בקרת כניסה - המשך ומספר אקראי 128, בן ושולח סיביות לשרת ושולח את הפרוטוקול הלקוח שולח לשרת את זהותו,, random c בן 128 סיביות, random S השרת מגריל מספר אקראי, ללקוח את AESk c random ID c S randoms הלקוח בודק את ההודעה שקיבל AESk c random ID s c randomc השרת בודק את ההודעה שקיבל randomc המפתח המשותף הוא: randoms כל ההצפנות מבוצעות באופן תפעול EB ID הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 15

שרת משתמש ID random E ID random K random S S E ID random S K random ommunication continues, encrypted with k=random random S הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 16

שאלת בקרת כניסה - המשך כיצד מאמתים השרת והלקוח זה את זהותו של זה? האם הפרוטוקול הנ"ל עמיד בפני התקפות שידור חוזר?)Replay Attack( האם הפרוטוקול הנ"ל עמיד בפני התקפת התחזות ללא?Man in the Middle האם הפרוטוקול עמיד בפני התקפת Man in the?middle.1.2.3.4 הגנה במערכות מתוכנתות )הגנה ברשתות( חורף תשע"ז 17