网络安全协议复习题.pdf_第1页
网络安全协议复习题.pdf_第2页
网络安全协议复习题.pdf_第3页
网络安全协议复习题.pdf_第4页
网络安全协议复习题.pdf_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 网络安全协议按照其目的可以分成下面四类 密钥交换协议 认证协议 认证和密钥 交换协议 电子商务协议 2 信息安全有四条基本目标 它们分别是 机密性 完整性 认证性 不可抵赖性 3 什么是网络安全协议 建立在密码体制之上 运行于计算机网络中 网络安全协议借 助于密码算法 为安全需求的各方提供一系列步骤来达到密钥分配 身份认证或安全 电子商务等目的 4 网络安全协议其所运行的网络通信环境通常是不安全的 存在恶意的攻击行为 试比 较被动攻击和主动攻击 被动攻击 攻击者只是窃听网络上的数据 对数据不做任何修改 只对数据的机密性 构成威胁 主动攻击 攻击者不仅仅窃听网络上的数据 而且试图修改这些数据 例如删除 篡 改 增加 重放等等 对数据的机密性 完整性 认证性等构成威胁 5 在网络安全中 最常见的威胁模型是Dolve Yao模型 6 在网络安全中 最常见的威胁模型是Dolve Yao模型 该模型假定攻击者Eve能够做什 么 不能够做什么 Eve能做的 发送的任何消息都可以看作是发给Eve的 接收的任何消息都可以看 作Eve处理过的 Eve可以随心所欲的主动或者被动攻击 Eve不能做的 Eve不知道密钥就不能恢复明文 Eve没有办法预测诚实用户将要选 择的随机数 Eve不能根据公钥求出其对应的私钥 7 现代密码学诞 生的标志是 DES的颁布和公钥密码学的诞生 8 密码算法 商用 设计的原则是 标准化 公开化 强安全概念下的可证明安全 9 对称密码包括分组密码 块密码 和流密码 流密码 10 简述Diffie Hellman密钥协商的过程 选定 一 大素数p 大整数g 1 g p 且g是p的一个primitive root A选取x 计算X gx mod p 将X发送给B B选取y 计算Y gy mod p 将Y发送给A A计算Yx mod p B计算Xy mod p 得到 K Yx mod p Xy mod p gxy mod p 11 什么是Hash函数 它有哪些基本特征 并列出你所知道的Hash函数 至少两种 定义 一个Hash函数H也称消息摘要 它接受一可变长输入x 返回一固定长度串h 该串h被称为m的Hash值 记作h H x 基本要求 输 入x可以为任意长度 输出串长度固定 易计算 给定任何x 很容易算出H x 单向函数 即给出h 难以计算出一特定输入x 使h H x 免冲突 常用的Hash函数包括MD5 SHA1等 12 简述普通数字签名的实现原理 并 比较数字签名和消息认证码 MAC 的异同 利用Hash函数计算数据的消息摘要 利用发送方私有密钥加密该摘要 数字签名和消息认证码都可以用来消息消息 都是先利用Hash函数计算数据的消息摘 要 而数字签名属于非对称密码学 利用发送方私有密钥加密该摘要 数字签名属于对称 密码学 利用共享密钥加密该摘要 13 IPSec用来保障IP层数据的安全 SSL用来保障应用层数据的安全 14 IPSec有哪两种工作模式 各有什么特点 IPSec有两种工作模式 传输模式和隧道模式 传输模式是在IP头和IP的有效载荷之间 插入ESP头或AH头 隧道模式是把原IP数据包作为新的IP数据包的有效负载 再在前面 加上新的IP头 新IP头和新IP的有效载荷之间插入ESP头或AH头 传输模式保护的IP数 据包的载荷部分 而隧道模式保护的是整个IP数据包 15 简述IPsec的组成部分 两个通信协议 AH ESP 两种操作模式 传输模式 隧道模式 一个密钥交换管理协议 IKE 两个数据库 安全策略数据库SPD 安全关联数据库SAD 16 对于外出的数据包 AH协议处理的 目标是向数据包合适的位置增加AH报头 具体的处 理步骤如下 1 外出数据包与一个SPDB条目匹配时 查看SADB是否有合适的SA 如果有 就将AH应 用到与这个与之相符的数据包 该数据包在SPDB条目指定的那个模式中 如果没有 可 用IKE动态地建 立 一个 并把序列号计数器初始化为0 2 向AH的其余字段填满恰当的值 SPI字段分配的值是取自SA的SPI 下一个头字段分配 的是跟在AH之后的数据类型值 而载荷长度分配的则是 32位字减二 验证数据 字段 初始设成0等 3 根据需要进行适当的填充 4 计算ICV 从外出SA中取出验证密钥 连同整个IP包 包括AH报头 传到特定的算法 也就是SA中的 身份验证程序 计算ICV 并填充到 验证数据 字段 5 输出经过AH处理的报 文 17 对于外出的数据包 ESP协议处理的 目标是向数据包合适的位置增加ESP报头 具体的 处理步骤如下 1 外出数据包与一个SPDB条目匹配时 查看SADB是否有合适的SA 如果有 就将ESP应 用到与这个与之相符的数据包 该数据包在SPDB条目指定的那个模式中 如果没有 可 用IKE动态地建 立 一个 并把序列号计数器初始化为0 2 根据需要进行适当的填充 3 包加密 对载荷数据 填充项 填充长度 下一个头进行加密 4 计算ICV 从外出SA中取出验证密钥 连同整个IP包 包括AH报头 传到特定的算法 也就是SA中的 身份验证程序 计算ICV 并填充到 验证数据 字段 5 输出经过ESP处理的报 文 18 对于进 入的数据报 AH协议处理的 目标就是从数据报中将AH报头剥离下来 还原出封 装在IPSec内的高层数据包 1 查询SADB 找出保护这个包的SA 用基于IP报头的SPI 目的IP地址和安全协议 AH 组成的三元组来对SA进 行查询 如果没有找到合适的SA 这个包会被丢弃 2 进 行序列号检查 验证每个接收的包是否包含不重复的序列号 通过使 用滑动接收窗 口可以拒绝重复序列号 如果检查失败 这个包就会被丢弃 3 ICV验证 接收者使 用认证算法 根据包的字段计算ICV 验证包的认证数据字段内的ICV 是否相同 并将获得的摘要同保存下来的ICV值进 行 比较 如相符 IP包就通过了身份验 证 如不符 该数据报丢弃 4 结束AH处理过程 整个数据报传递给IP协议来处理 19 对于进 入的数据报 ESPH协议处理的 目标就是从数据报中将ESP报头剥离下来 还原 出封装在IPSec内的高层数据包 1 查询SADB 找出保护这个包的SA 用基于IP报头的SPI 目的IP地址和安全协议 ESP 组成的三元组来对SA进 行查询 如果没有找到合适的SA 这个包会被丢弃 2 进 行序列号检查 验证每个接收的包是否包含不重复的序列号 通过使 用滑动接收窗 口可以拒绝重复序列号 如果检查失败 这个包就会被丢弃 3 ICV验证 接收者使 用认证算法 根据包的字段计算ICV 验证包的认证数据字段内的ICV 是否相同 并将获得的摘要同保存下来的ICV值进 行 比较 如相符 IP包就通过了身份验 证 如不符 该数据报丢弃 4 包解密 接收者对ESP载荷数据 填充项 填充长度和下 一个头进 行解密 5 结束ESP处理过程 整个数据报传递给IP协议来处理 20 简述IKE两个阶段的协商过程 阶段1 ISAKMP通信双方建立一个ISAKMP SA 即用于保护双方后面通信的协商 阶段2 用上述ISAKMP SA建立用于AH或ESP 安全协议的IPSec SA 一个阶段1的SA可用于建立多个阶段2的SA 21 简述Internet安全关联密钥管理协议 ISAKMP 的功能 定义协商 建立 修改和删除SA的过程和包格式 被设计为与密钥交换协议无关的协议 即不受任何具体的密钥交换协议 密码算法 密钥 生成技术或认证机制的限制 22 IKE主模式用于建立阶段1的ISAKMP SA 包括三个步骤 模式协商 DH密钥交换和 nonce临时值交换 以及 身份验证 主模式信息交换的步骤如下 1 发起者发送一个封装有建议载荷的SA载荷 2 响应者发送一个SA载荷 表明接受协商的SA的建议 3 4 发起者和接受者进行D H协商 生成共享密钥 5 6 双方交换身份数据 这两个消息中传递的信息是加密的 用于加密的密钥由消息 3 4中交换的密钥信息生成 所以身份信息受到保护 简述SSL协议的组成部分 记录协议 握 手协议 改变规格协议 告警协议 简述在发送端SSL记录协议的运 行过程 应 用程序把应 用数据提交给本地的SSL 发送端的SSL 使用指定的压缩算法 压缩应用数据 使用散列算法对压缩后的数据计算散列值 把散列值和压缩数据一起用加密算法加密 密文通过网络传给对方 简述在阶段端SSL 记录协议的运行过程 接收方的SSL 用相同的加密算法对密文解密 得到明文 用相同的散列算法对明文中的应用数据散列 计算的散列值与明 文中的散列值 比较 如果一致 则明 文有效 接收方的SSL把明文解压后得到应用数据上交给应用层 不一致就丢弃数据 并向发方发出告警信息 简述SSL握手协议的运行过程 1 客户端向服务器端发起一个握手信息ClientHello 该信息里面包含客户端所支持的所有 算法列表和一个用于产生密钥的随机数 第二步 服务器收到客户端发来的ClientHello信息之后也必须回送一个ServerHello信息 ServerHello信息包含服务器根据客户端的算法列表所选择的一个加密算法 压缩算法和用 于密钥建立的随机数 第三步 如果需要对服务器进行验证 服务器还需再向客户端发送一个服务器的证书 其 中包含服务器的公钥 用于客户端验证客户端的身份 第四步 如果没有额外的其他复杂握手信息需要发送 那么服务器向客户端发送一个初始 握手完成信息ServerHelloDone 第五步 客户端和服务器完成以上初始握手信息后 就开始进入到密钥建立阶段 首先 客户端根据他所收到的服务器证书信息来验证服务器的真实身份 如果验证通过 那么客 户端提取证书中的服务器公开密钥 加密一个随机产生的密钥 服务器收到该消息后可以 用自己的私钥解密得到该密钥 以后的通信都由该密钥保护 第六步 客户端向服务器发送ChangeCipherSpec 指出用刚刚协商的密钥保护后继会话内 容 第七步是为了防止握手过程的消息被篡改 它包含了对整个连接过程的校验 这样服务器 就能判断要使用的加密算法是安全协商的 所以 这步的消息是前面所有消息的MAC值 一旦服务器收到客户端传来的Finished消息 自己也就立刻发送ChangeCipherSpec和 Finished消息 表明握手完成 可以准备数据传输 SSL握手协议完成后 所导出的密钥有那些 简述它们之间的导出关系 预主密钥 主密钥 客户机 或服务器 写MAC密钥 客户机 或服务器 写密钥 客户 机 或服务器 初始化向量 预主密钥导出主密钥 再由主密钥导出其他密钥 Windows 2003的Kerberos策略可在域一级设置 简述PKI的基本功能和组成部分 密钥的分发不再需要秘密信道而引入了公钥 通过证书 将公钥和身份关联起来 而通过 PKI来管理公钥和证书 公钥证书 由CA签名的电 子证书 它绑定公钥和 身份 证书撤销列表 CRL 作废证书列表 由CA签名 注册机构 RA 登记和验证主体的身份信息 认证机构 CA 一个可信实体 签署证书和CRL 证书颁布策略 证书颁布的相关策略 证书 目录 存储和管理证书的 目录服务 署名用户 Subscriber 证书的持有者 依赖方 Relying party 证书的验证者 简述PKI的运行过程 1 署名用户向CA提出数字证书申请 2 RA验明署名 用户 身份 CA签发证书 3 CA将证书公布到证书库中 4 署名用户对电子信件数字签名 并发送给依赖方 5 依赖方接收信件 用署名用户的公钥验证数字签名 并到证书库查明署名用户证书的 状态和有效性 6 证书库返回证书检查结果 Radius服务器实现了AAA功能 AAA指的是认证 授权 以及计费 Radius协议中消息有六种类型 分别是access request access accept access reject access challenge accounting request accounting response 实现Radius协议包括三个部分 分别是 用户 NAS服务器 Radius客户端 Radius服务器 Radius协议认证的过程 用户通过启动PPP认证到NAS NAS的用户名和密码提示 PAP 或 CHAP 用户答复 NAS发送 用户名和加密的密码到RADIUS服务器 RADIUS服务器响应 接受 拒绝 还是挑战 简述Radius协议主要功能 RADIUS 是一个客户端 服务器协议 集中式的支持在异构环境中的AAA功能 RADIUS 允许 网络访问设备 用作 RADIUS 客户端 将身份验证和记帐请求提交给 RADIUS 服务器 实现Kerberos协议包括了4个部分 分别是用户 AS服务器 TGS服务器 应用服务器 Kerberos协议的功能 在一个开放的分布式环境中 工作站的用户希望访问分布在网络各处的服务器上的服务 服务器能够认证用户身份 并授权 Kerberos协议的功能和过程 1 A AS 客户A请求Kerberos认证服务器AS发给接 入Kerberos TGS的票据 2 AS A 认证服务器AS在其数据库中查找与客户A相对应的信息 比如实体A的详细地址 A与AS的 共享密钥Kas 然后AS产 生 一个会话密钥KS 用客户A的密钥Kas所导出的密钥 对此会话密 钥KS进 行加密 再 生成 一个票据分配许可证TGT Ticket Granting Ticket 并用AS与 TGS的共享密钥Kst对TGT进 行加密 许可证包含KS 时间戳等信息 认证服务器AS把加密 信息发送给客户A 3 A TGS 客户A利用自己的密钥Kas导出密钥 用它解密就可以得到会话密钥KS 然后 客户A向 TGS发出请求 申请接 入某 一应 用服务器B的票据 此请求包括应用服务器名称B TGT以 及用KS加密的时间戳等信息 4 TGS A 票据服务器TGS用他与认证服务器AS共享的密钥Kst对TGT进 行解密得到KS 然后TGS产 生 新的会话密钥Kab供客户实体A与目标眼务器B使用 TGS向客户A发送两条消息 第 一条消 息 用会话密钥KS加密 加密的内容是新的会话密钥Kab和应用服务器B的名称 第二条消息 是A访问服务器B的票据 该票据用TGS与应用服务器B的共享密钥Kbt加密 票据内容包含 通信主体A的名称和会话密钥Kab 最后将这两个加密信息都发送给客户A 5 A B 客户A将接收到的第一个报文用KS解密后 获得与应用服务器B的会话密钥Kab 这时 客 户A制作一个新的认证单 包括时间戳 地址等信息 并用获得的会话密钥Kab对该认证单 进 行加密 当A需要访问应用服务器B时 将加密的认证单和从TGS收到的票据Ticket一并 发给应用服务器B 6 A B 应 用服务器B对票据和认证单进 行解密检查 如果 一切检查均 无错误 服务器B做出响应 将时间戳加1 然后用会话密钥Kab加密后发送给A 以便让A确认服务器B已经收到会话密 钥Kab 16 Windows 2003的Kerberos策略有六条 分别是 强制用户登录限制 服务票证最长 寿命 用户票证最长寿命 用户票证续订最长寿命 以及 计算机时钟同步的最 大容 差 17 在Radius协议中 用户访问 网络访问服务器有四种 方式 分别 拨号 VPN 无 线 以及 局域网 在IPSec安全策略配置中 有三种认证方式 分别是预共享密钥 证书 和kerberos协议 在Windows 2003中 Keberos协议有KDC服务来实现 KDC实现了Kerberos协议定义的两个 服务 AS服务和TGS服务 用户登录到windows 2003的过程 1 用户按Ctrl Alt Delete开始登录 2 用户提供用户名 密码和域名 winlogon服务将这些信息发送到LSA进 行验证 3 LSA使用一个散列函数将用户的密码转换成一个加密的密钥 4 LSA执 行 一个DNS搜索 以获得域的KDC的IP地址 LSA联系KDC的AS服务以获得TGT票 证 5 LSA向KDC的TGS服务请求服务票证 服务票证传递给用户 6 用户使用服务票证请求使用计算机上的本地系统服务 Radius协议在WindowServer 2003通过IAS服务来实现 列出Windows 2003的Kerberos策略 共6条 强制用户登录限制 服务票证最长寿命 用户票证最长寿命 用户票证续订最长寿命 计算机时钟同步的最 大容差 Windows 2003的活动目录的功能 包括目录和目录服务 目录是存储各种对象的容器 基本对象是用户 计算机 文件以及打印机等 目录服务是使目录中所有对象发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论