赞
踩
(CIA+合法使用)
(CIA+非法使用)
在某个安全域内,施加给所有与安全相关活动的一套规则。
分为3个等级:
访问控制策略属于系统级安全策略,它迫使计算机系统和网络自动执行授权。
分为两类:
网络安全模型
网络访问模型
OSI七层参考模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP四层模型:网际接口层、网络层、传输层、应用层。
面向连接的服务要求通信双方在传输数据之前首先建立连接,数据传输过程包括建立连接、传输数据、释放连接三个阶段。
无连接的服务不要求通信双方在传输数据之前建立连接,是“尽力传递(交付)”的服务,它尽最大努力是传输数据到达目标。
48bit
ARP协议
注意A类地址不包括本机的127范围地址。
IPv4格式 = <网络标识net-id> <主机标识host-id>
子网掩码:255.255.240.0
地址块范围128.14.32.1 - 128.14.47.254
端口号是按照应用进程的功能对应用进程实行的标识。(端口号长度为16bit)
在通信过程中,端口号和IP地址绑定使用,形成的标识称为插口,在网络中唯一对应某个主机的某个进程。
网际层:
IP
网际协议(Internet Protocol,IP)是TCP/IP协议族的核心,也是网际层最重要的协议。首部前一部分是固定长度 20字节,是数据报必有的
ARP
地址解析协议(Address Resolution Protocol,ARP)是根据IP地址获取物理地址的一个TCP/IP协议。
ICMP
控制报文协议(Internet Control Message Protocol, ICMP)是一个重要的错误处理和信息处理协议。
IGMP
组管理协议(Internet Group Management Protocol,IGMP) 是TCP/IP 协议族中负责IP 组播成员管理的协议。
OSPF
开放最短路径优先协议(Open Shortest Path First, OSPF)是一个内部网关协议,用于在单一自治系统内决策路由。
BGP
边界网关协议(Border Gateway Protocol,BGP)将 单一管理的网络转化为由多个自治系统分散互连的网络。
传输层:
TCP
传输控制协议(Transmission Control Protocol,TCP) 是一种面向连接的、可靠的的传输层通信协议。
UDP
用户数据报协议(User Datagram Protocol,UDP)是 一种无连接的传输层协议,提供面向事务的简单不可靠 信息传送服务。
应用层:
HTTP
TCP80
超文本传输协议(Hyper Text Transfer Protocol,HTTP) 是一个客户端和服务器端请求和应答的标准,是互联网上 应用最广泛的一种网络协议。
TELNET
TCP23
远程登录协议(Teletype Network,TELNET)是TCP/IP 协议族中的一员,是Internet远程登录服务的标准协议和主要方式。
SSH
TCP22
安全壳协议(Secure Shell,SSH)是一种在不安全的网 络上建立安全的远程登录或其他安全网络服务的协议。
DNS
UDP53
域名系统(Domain Name System,DNS)是一个分布式 数据库系统,用来实现域名与IP地址之间的映射。
SMTP
TCP25
简单邮件传输协议(Simple Mail Transfer Protocol,SMTP) 是一组用于由源地址到目的地址传送邮件的规则,由它来控制信 件的中转方式。
POP3
TCP110
邮局协议(Post Office Protocol,POP)是一个邮件协议, 它的第3个版本称为POP3。
IMAP4
TCP 143,993
消息访问协议(Internet Message Access Protocol,IMAP)是 一个邮件获取协议,第4个版本是IMAP4。
FTP
TCP20/21
文件传输协议(File Transfer Protocol,FTP)是Internet文件传送 的基础,是TCP/IP协议族的重要协议之一。
TFIP
UDP69
简单文件传输协议(Trivial File Transfer Protocol,TFTP)是用来 在客户机与服务器之间进行简单文件传输的协议。
NFS
UDP2049
网络文件系统(Network File System,NFS)是一个基于TCP/IP网 络的文件共享协议。
SNMP
UDP161/162
简单网络管理协议(Simple Network Management Protocol, SNMP)是用于支持网络管理系统的协议。
DHCP
UDP67/68
动态主机配置协议(Dynamic Host Configuration Protocol, DHCP)用于分配IP地址、提供启动计算机其他信息的协议。
H.323
H.323是一种用于VoIP(Voice over IP)在分组网上提供实 时音频、视频和数据通信的标准(NetMeeting)。
SIP
会话启动协议(Session Initiation Protocol,SIP)是由IETF制定的 基于文本编码的多媒体通信协议(如VoLTE)。
NTP
UDP123
网络时间协议(Network Time Protocol,NTP)可在分布式 时间服务器和客户端之间进行时间同步。
FINGER
UDP79
Finger协议可以帮助用户查询系统中某一个用户的细节,如 其全名、住址、电话号码、登录细节等。
Whois
TCP43
Whois协议是用来查询域名的IP以及所有者等信息的传输协议。
LDAP
TCP389
轻量级目录访问协议(Lightweight Directory Access Protocol, LDAP)是基于X.500的目录访问协议,以目录的形式来管理资源。
NNTP
TCP119
网络消息通常通过网络消息传输协议NNTP进行传输,采用的 网络新闻传输协议(Network News Transfer Protocol,NNTP) 会话与SMTP相类似,接收和发送的消息条目通过网关来处理和 是一个用于阅读和张贴新闻文章到Usenet上的Internet应用协议。 转发。这种协议只用来阅读新闻。
PGP
PGP(Pretty Good Privacy)协议是常用的安全电子邮件标准。 PGP包括5种服务:认证、保密、压缩、电子邮件兼容和分段。
RIP
UDP520
动态路由选择协议 ( Routing Information Protocol , RIP)是一种动态内部路由/网关协议,用于自治系统内的 路由信息的传递。
MIME
多用途网间邮件扩充协议(Multipurpose Internet E-mail Extention, MIME)是广泛应用的一种电子邮件技术规范
亚洲国家IP地址短缺,NAT可解决地址紧缺的问题。NAT的优点:隐藏内部网络的拓扑结构,提升网络安全性。
根据IP地址获取物理地址,确定两者之间的映射关系。
以太网发送的是48位以太地址的数据包; IP驱动程序必须将32位IP目标地址转换成48位地址; 两类地址存在静态或算法上的映射; ARP用来确定两者之间的映射关系。
UDP没有交换握手信息和序列号,是无连接的传输层协议,不可靠。
POP3中口令以明文传输,IMAP协议使用SSL/TLS对传输的数据进行加密。
Telnet通过用户输入账户名称和明文口令进行登录,可能会造成秘密信息泄露和Telnet会话劫持;SSH支持多种身份认证和数据加密,对所有传输的数据进行加密处理,并采用**“挑战/响应”机制替代传统的主机名和口令认证,能有效防止中间人攻击**。
攻击:攻击者可以利用ICMP对消息进行重定向,使得目标机器按照攻击者的信息来修改路由表,遭受连接劫持和拒绝服务等攻击。
防止:重定向消息应该仅由产生消息的主机或路由器执行,网管员不应使用ICMP创建通往目的地的新路由,应当禁用ICMP协议或配置防火墙的安全策略以预防攻击。
IP层不能保证IP数据报一定是从源地址发送的。攻击者可伪装成另一网络主机,发送含有伪造源地址的数据包欺骗接受者。此攻击称为IP欺骗攻击。
分组密码、流密码。
代换、置换。
理论上安全:假定攻击者拥有无限的计算资源,但仍然无法得到任何优势。
计算上安全:假定攻击者拥有在多项式时间内运行的有限算力,并且攻击者能够得到的优势是可忽略的。
理论上安全的密码算法有1个,是一次一密(One-time pad)。
若某一时刻密钥流生成器内部状态与明文消息无关,则密钥流将独立于明文,称此类流密码为同步流密码。
密钥流与明文有关,称这类流密码为自同步流密码。
流密码的安全性完全依赖于伪随机数的强度。
密码算法 | 分组长度 | 密钥长度 | 轮数 | 1轮加密包括变换 | 非线性变换 |
---|---|---|---|---|---|
DES | 64bit | 56bit | 16 | E盒置换+轮密钥加+S盒代换+P盒置换+左右分组交换 | 8个S盒代换 |
AES | 128bit | 128/192/256bit | 10/12/14 | 字节代换+行移位+列混淆+轮密钥加 | 字节代换、列混淆 |
DES算法
AES算法
加密轮数不是越多越好,密钥不是越长越好,串联不一定更安全。
电码本模式ECB:
密文分组链接模式CBC:
密码反馈模式CFB:
输出反馈模式OFB:
计数器模式CTR:
没有误码扩展:CTR、OFB
有误码扩展:
ECB影响1个分组,即当前分组。
CBC影响2个分组,即当前分组和下个分组(的1bit)。
CFB影响2个分组,即当前分组(的1bit)和下个分组。
考虑移位寄存器时最多影响
⌈
n
s
⌉
\lceil \frac{n}{s} \rceil
⌈sn⌉(有可能提前移出,影响分组会较少)。
128bit,128bit,32。
多项式求根,大整数分解,离散对数,背包问题,DH问题,二次剩余问题,模n的平方根问题。
加密时用解密者的公钥,解密时用解密者的私钥。
RSA是基于模n大整数分解的困难性构造的。
Diffie-Hellman是基于Diffie-Hellman问题构造的。
RSA加解密数学表达式:
离散对数问题。
椭圆曲线上的离散对数问题。
在达到同等安全性需求时,ECC具有更短的密钥长度,虽然计算更复杂,但加密速度更快。
SM2特点
Hash函数不可逆,加密函数可逆。
MAC是有密钥参与杂凑运算的算法,也称密码校验和。
构造方法:
M
A
C
=
H
(
m
∣
∣
k
)
MAC = H(m||k)
MAC=H(m∣∣k)。
Hash函数构造方法:
M
A
C
=
H
(
m
∣
∣
k
)
MAC = H(m||k)
MAC=H(m∣∣k)。
分组加密算法构造方法:对消息
m
m
m进行分组并填充为
l
l
l个组,设
C
0
=
I
V
C_0=IV
C0=IV为随机初始向量,发送者用CBC加密:
C
i
←
E
k
(
m
i
⊕
C
i
−
1
)
C_i\gets E_k(m_i \oplus C_{i-1})
Ci←Ek(mi⊕Ci−1),数值对
(
I
V
,
C
l
)
(IV,C_l)
(IV,Cl)作为
M
M
M的MAC。
MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算。
不同点:MDC不具有身份认证功能,MAC具有身份认证功能
相同点:MDC 和MAC都可以检测接收数据的完整性
既提供保密性,又提供消息认证:
仅仅提供消息认证:
既提供消息认证,又提供数字签名
既提供保密性,又提供消息认证和数字签名
仅提供消息认证
既提供保密性,又提供消息认证:
见第8、9题图。
构造Merkle-Damgard。
确定性数字签名,随机化数字签名。
大整数分解难题。
基于离散对数难问题。
相同点:都是基于离散对数难题构造,都是随机化数字签名。
不同点:
相同点:都是基于离散对数难题构造,都是随机化数字签名。
可以通过2个使用相同随机数的签名解密出私钥。
不能。
不能。
基于椭圆曲线上的离散对数难题
攻击者拦截正常的网络通信数据,选择性的进行数据篡改和转发,而通信双发却毫不知情。
Mallory不仅能够窃听A和B之间交换的信息,而且能够修改消息,删除消息,甚至生成全新的消息。当B与A会话时,M可以冒充B,当A与B会话时,M可以冒充A。
DH不抵抗中间人攻击的本质原因:通信双方没有进行实体认证。
改造DH:将公钥向CA请求证书,将证书发送给对方。
不能。
大嘴青蛙协议:A和B均与T共享一个密钥,只需要传两条消息,就可以将一个会话密钥发送给B。
Yahalom :B首先与T接触,而T仅向A发送一条消息。
Kerberos :A和B均与T共享一个密钥,采用时戳。会话密钥由A生成。
(本题的意思最开始并不理解,实际上协议的目的在密钥协商后进行认证。假设已经攻击成功,希望这一协议能够发现受到攻击,当然在题目中是不行的)
假设中间人已经实施了攻击,通过与A、B的密钥进行加密和解密,可以伪造出消息,A、B仍不知情。
(假如两方满足课本中的“涉及某种秘密”,如共享密钥或时钟,就可以引入秘密,但不包含在消息中,那么就攻击者因为缺少秘密信息就无法重构消息)
解决方法:数字签名,数字证书。
PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。
PKI由证书机构、注册机构、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口组成。
证书机构(CA)负责发放和管理数字证书。
注册机构(RA)按照特定政策与管理规范对用户的资格进行审查,并执行“是否同意给该申请者发放证书、撤销证书”等操作,承担因审核错误而引起的一切后果。
证书发布库是网上可供公众进行开放式查询的公共信息库。
密钥备份与恢复提供密钥备份与恢复机制。
证书撤销警告其他用户不要再使用该用户的公钥证书。
PKI应用接口令用户能方便地使用加密、数字签名等安全服务。
2、什么是数字证书?一个数字证书包含哪些内容?
数字证书就是一个用户的身份与其所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由该机构对用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。
版本号、证书序号、签名算法标识符、签名者、有效期(之前/之后)、主体名、主体公钥信息、签发者唯一标识符、主体唯一标识符、扩展信息、CA签名。
CA,CA的私钥进行签名,CA的公钥进行验证。
数字证书将用户身份和所持公钥进行绑定,可以证明网络实体在特定安全应用的相关信息。
为了解决公钥可信性问题。
获取需验证的证书的证书链,依次获取上一级证书的公钥验证证书的签名,直至到可信任的根节点CA。
交叉证书可以让不同PKI域的根CA进行交叉认证,从而解决根CA不同的信任问题
维护证书撤销列表(CRL)或是执行联机证书状态协议,对证书的撤销状态进行检查。
客户机向OCSP响应器发送联机证书状态查询请求(OCSP Request),检查该证书是否撤销
OCSP响应器查询服务器的X.500目录,以明确特定证书是否有效
根据查找的状态检查结构,OCSP响应器向客户机发送数字签名的OCSP响应
漫游证书是通过第三方软件提供的,允许用户访问自己的公私钥对。
基本原理:
(1)将数字证书和私钥存储于安全的中央服务器;
(2)用户需要数字证书时,可向该服务器认证自己;
(3)认证成功后,该服务器将证书和私钥发给用户;
(4)当用户完成工作后,该软件自动删除证书和私钥。
签发中心、密钥管理中心、注册系统、证书发布系统、在线证书状态查询系统。
优点:
缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。
优点:
缺点:
3、什么是端到端加密?有什么优缺点?
优点:
缺点:不能防止业务流分析攻击。
4、什么是混合加密?有什么优缺点?
混合加密的是链路和端到端混合加密组成。
优点:从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。报文被两次加密,保护了报头的敏感信息,不会被业务流分析攻击。
缺点:信息的安全设计较复杂,成本高,系统开销大。
密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。
基本密钥或称初始密钥,是由用户选定或由系统分配、可在较长时间内由一对用户专用的密钥。其用途是与会话密钥一起去启动和控制某种算法所构造的密钥产生器,产生用于加密数据的密钥流。
主机主密钥,作用是对密钥加密密钥进行加密的密钥,存储于主机处理器中。
密钥加密密钥,用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。
会话密钥,是两个通信终端用户在一次通话或交换数据时所用的密钥。
数据加密密钥,也称工作密钥,在不增大更换密钥工作量的条件下扩大可使用的密钥量。
利用安全信道实现密钥传递
利用双钥体制建立安全信道传递
量子技术实现密钥传递
保证极少数密钥以明文形式存储在有严密物理保护的主机密码器件中,其他密钥则以加密后的密文形式存于密码器之外的存储器中,因而大大简化了密钥管理,并增强了密钥的安全性。
密钥的产生、密钥的存储、密钥的备份与恢复、密钥的更新、密钥的销毁与撤销。
四个阶段:
预运行阶段
运行阶段
后运行阶段
报废阶段
12个工作步骤:用户注册、用户初始化、密钥生成、密钥输入、密钥注册、正常使用、密钥备份、密钥更新、密钥档案、密钥注销与销毁、密钥恢复、密钥吊销
被动攻击:窃听,服务区标识符泄露
主动攻击:通信阻断,数据的注入和篡改,中间人攻击,客户端假冒,接入点伪装,匿名攻击,客户端对客户端的攻击,隐匿无线信道,重放攻击。
首次开机时泄漏IMSI信息,可能导致用户身份泄露。
基站对用户实施单向认证,伪基站向用户发送欺诈信息。
骨干网数据传输无加密,中间节点可截获会话密钥。
无数据完整性验证机制,不能检测数据是否被篡改。
K直接参与认证与加密,存在泄露主密钥的风险。
主密钥K存在SIM卡中,有复制SIM卡的风险。
实现了用户网络间的双向认证,建立了用户网络间的会话密钥,保持了会话密钥的新鲜性,增加了数据完整性验证功能。
缺陷:
首次开机时泄漏IMSI信息,可能导致用户身份泄露
骨干网数据传输无加密,中间节点可截获会话密钥
K直接参与认证与加密,主密钥缺少层次化保护
C K CK CK和 I K IK IK直接传输,存在被窃听的风险
主密钥K存在SIM卡中,有复制SIM卡的风险
采用10种安全算法 f 1 ∼ f 10 f_1 ∼ f_{10} f1∼f10 ,算法过多存在被攻破的风险
实现了用户网络间的双向认证,建立了用户网络间的会话密钥,增加了数据完整性验证,实现了层次化密钥管理,隐藏了加密密钥C K CKCK和完整性验证密钥I K IKIK
缺陷:
首次开机时泄漏IMSI信息 可能导致用户身份泄露
骨干网数据传输无加密 中间节点可截获会话密钥
改进与功能如下:
三元组认证向量
R A N D RAND RAND:用于用户认证和会话密钥的产生时的挑战值。
S R E S ′ SRES' SRES′:用于VLR进行用户认证时与用户传输的认证响应 S R E S SRES SRES比较。
K c K_c Kc:会话密钥,用于加密会话数据。
R
A
N
D
RAND
RAND:用于用户和网络双向认证和会话密钥的产生
X R E S XRES XRES:用于网络对用户的认证
C K CK CK:数据加密密钥
I K IK IK:完整性验证密钥
A U T N AUTN AUTN:用于用户对网络的认证
常数存在安全问题,随机数可以保持密钥的新鲜性。挑战值是随机数可以防止强力攻击,一个128b的随机数意味着3.4*1038 种可能的组合,即使一个黑客知道A3算法,猜出有效的RAND/SRES的可能性也非常小。
重放攻击,会话密钥的攻破,设备的伪装等等。
增加了用户身份标识保护,实现了用户网络间的双向认证,建立了用户网络间的会话密钥和数据完整性验证密钥,实现了层次化密钥管理,隐藏了加密密钥 C K CK CK和完整性验证密钥
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。