赞
踩
被动攻击的两种形式:消息内容泄露攻击和流量分析攻击
如果对消息进行了加密,攻击者仍可能观察到这些消息的模式。攻击者可以推测出通信双方的位置和身份,观察到交换信息的频率和长度。这些信息对推测发生的通信的一些性质有帮助。
被动攻击难以检测,因为不改变数据。对付的重点是防范而不是检测。
主动攻击分为四类:假冒、重放、改写信息和拒绝服务
防范主动攻击困难,要检测主动攻击
对称加密的原理是数据发送方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后,若想解读原文,则需要使用加密密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。
对称分组加密算法:DES、三重 DES、AES
流密码 RC4
散列函数的目的是为文件、消息或其它数据块产生“指纹”。
散列函数 H 必须具有下列性质:
非对称加密的原理是甲方首先生成一对密钥同时将其中的一把作为公开密钥;得到公开密钥的乙方再使用该密钥对需要加密的信息进行加密后再发送给甲方;甲方再使用另一把对应的私有密钥对加密后的信息进行解密,这样就实现了机密数据传输。
步骤:
生成密钥 |
---|
选择 p、q p 和 q 都是素数,且 p≠q 计算φ(n)=(p-1)(q-1) 选择整数 e gcd(φ(n),e)=1;1<e< φ(n) 计算 d de mod φ(n) = 1 公钥 KU = {e, n} 私钥 KR = {d, n} |
加密 |
明文 M 密文 C = M e ( m o d n ) C=M^{e}\pmod{n} C=Me(modn) |
解密 |
密文 C 明文 M = C d ( m o d n ) M=C^d \pmod{n} M=Cd(modn) |
公开值:q ,q 的本元根 α \alpha α
A 选择 X A X_A XA<q,计算 Y A = α X A m o d q Y_A=\alpha^{X_A} \mod q YA=αXAmodq
B 选择 X B X_B XB<q,计算 Y B = α X B m o d q Y_B=\alpha^{X_B} \mod q YB=αXBmodq
计算密钥:
A: K = ( Y B ) X A m o d q K=(Y_B)^{X_A} \mod q K=(YB)XAmodq
B: K = ( Y A ) X B m o d q K=(Y_A)^{X_B} \mod q K=(YA)XBmodq
RSA 数字签名算法的本质是使用 RSA 加密要签名的消息的哈希值。
RSA-PSS(RSA 概率签名方案)步骤:
公钥证书由公钥加上公钥所有者的用户 ID 以及可信的第三方签名的整个数据块组成。
证书链由两个环节组成—信任锚(CA 证书)环节和已签名证书环节。自我签名的证书仅有一个环节的长度—信任锚环节就是已签名证书本身。
组 成:信任锚环节和已签名证书环节
特 点:可以有任意环节的长度
什么是证书链?
证书链由不同证书颁发机构(CA)创建的证书序列组成,其中每个连续的证书都是由一个CA颁发的证书,用于证明链中下一个CA的公钥。
三种恶意软件传播机制:
描述恶意载荷的四种类型:
APT
P254-255
DDoS 攻击试图消耗目标设备的资源,使其不能够提供服务。(详见 P276-278)
向攻击机制中加入另一个层。在这种攻击方式中,从僵尸会构造要求回应的封包,封包的 IP 头中包含有以目标 IP 作为源 IP 的地址。这些封包被发送到未感染机器中。之后,这些未被感染的机器作为反射体,会根据封包的要求对目标机器做出回应。
反射 DDoS 攻击可以简单地使更多机器和更多网络流量卷入,因此破坏性更大。
攻击来自广泛分布的未被感染的机器,回溯攻击源或者过滤攻击封包也变得更加困难。
蜜罐技术是入侵检测技术的一次革新。蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引诱开。
蜜罐设计的目的:
蜜罐系统中填满了看起来有价值的虚假信息,但系统的合法用户不会访问这些信息。因此,任何访问蜜罐的行为都是可疑的。蜜罐系统装备了敏感监测器和事件登录器用来检测对蜜罐系统的访问行为并收集攻击者的活动信息。由于对蜜罐系统的任何攻击在攻击者看来是很成功的,管理员有足够时间来调度、登录继而跟踪攻击者,甚至无需暴露系统。
蜜罐是一个没有生产价值的资源,没有任何合法的理由能让任何网络之外的任何人跟蜜罐进行交互。因此,任何系统进行交流的尝试很有可能是一次探测、扫描或者攻击。反过来,如果蜜罐启动出站通信,那么系统有可能已经被攻破了。
三个位置的蜜罐:
防火墙访问策略可用于过滤流量的一系列特征,包括
P314-317
应用层网关,也称为代理服务器,起到了应用层流量缓冲器的作用。用户使用 TCP/IP 应用程序,比如 Telnet 或 FTP,连接到网关,同时网关要求用户提供要访问的远程主机名。当用户应答并提供一个有效的用户 ID 和认证信息,网关会联系远程主机并在两个端点之间转播包含应用程序数据的 TCP 段。如果网关不包含某种服务的代理实现机制时,该服务将不会得到网关的支持,并且对服务器的请求不能通过防火墙。网关可以被设置为只支持应用程序中网络管理者认为可接受的那部分特性,拒绝应用其他的特性。
应用层网关往往比包过滤器更安全。应用层网关并不需要判断大量的 TCP 和 IP 层上的连接是允许通过的或禁止通过的,而只需要细查少数可以允许的应用程序。另外,在应用层上很容易记录和审计所有的入站流量。
应用层网关的最大缺点是带来了对每个连接的额外处理开销。实际上,在两个末端用户之间建立连个两个接合的连接,在接合点有网关,并且网关必须对所有双向的流量进行检查和传送。
虚拟私有网(VPN)是指建立在公共网络上的专用网络。虚拟私有网(VPN)是一个通信隧道,它可以在不可信的中间网络上提供身份验证和数据通信的点对点传输。大多数 VPN 使用加密技术来保护封装的通信数据。VPN 在不安全的或不可信的中间网络上提供了机密性和完整性,但是并不提供和保证可用性。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。