安全协议笔记吐血整理谨慎参考解析_第1页
安全协议笔记吐血整理谨慎参考解析_第2页
安全协议笔记吐血整理谨慎参考解析_第3页
安全协议笔记吐血整理谨慎参考解析_第4页
安全协议笔记吐血整理谨慎参考解析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章1、 安全协议的概念和安全目标安全协议概念:基于密码技术,是指由两个或者两个以上的参与者为完成某项特定的安全任务而采取的一系列步骤。其目的是在网络环境中提供各种安全服务。上述定义包含五层含义:a协议至少需要两个参与者;b目的是完成某项安全任务;保证通信(信息交换)的安全;c使用密码技术;实现机密性、完整性、不可否认性。d具有严密的共同约定的逻辑交换规则。语法、语义、时序(同步) 。协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;e使用访问控制等安全机制。如解密失败或完整性校验无法通过,通常丢弃报文。安全目标(安全属性):CIA机密性(Confidentialty):计算机系统的资源应该仅能由授权团体读取。完整性(Integrity):资源只能由授权实体修改。可用性(Availability):一旦用户得到访问某一资源的权限,该资源应该能够随时为他使用。其他属性:认证性、不可否认性、访问控制2、 安全协议的缺陷分类与设计原则缺陷分类(6类):基本协议缺陷:是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。并行会话缺陷:导致攻击者通过交换适当的协议消息能够获得所需要的信息。口令/密钥猜测缺陷:主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够进行口令猜测攻击或轻易恢复密钥。陈旧消息缺陷:陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑, 从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等。内部协议缺陷:协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷。密码系统缺陷:协议中使用密码算法和密码协议导致协议不能完全满足所需要的机密性、 认证性等需求而产生的缺陷。设计原则:A、 保证消息清晰性原则原则1:每条消息都应该是独立完整的 一一避免跨轮次替换攻击和角色冒充攻击;原则2:加密部分从文字形式上是可以区分的 一一避免并行运行中引发攻击;原则3:如果一个参与者的标识对于某条消息的内容是重要的, 那么最好在消息中明确地包含参与者的名字一一抵抗冒充攻击{A,Na}Kab原则4:如果同一个主体既需要签名又需要加密,就在加密之前进行签名B、 保证消息清晰性原则原则5:与消息的执行相关的前提条件应当明确给出, 并且其正确性与合理性应能够得到验证原则6:避免并行会话缺陷产生的原则: 协议必须能够保证“提问”具有方向性,而且可以进行区分;原则7:避免口令/密钥猜测缺陷产生的原则 :在认证协议中加入两个基本要求:一个是认证服务器只响应新鲜请求;另一个是认证服务器只响应可验证的真实性原则8:避免陈旧消息缺陷产生的原则 :保证临时值和会话密钥等重要消息的新鲜性原则9:避免内部协议缺陷产生的原则 :使用形式化验证工具对协议进行验证,检测协议各种状态的可达性,是否会出现死锁或者死循环原则10:避免密码系统缺陷而导致不安全的原则 :尽可能使用健全的密码体制,保护协议中敏感数据的机密性、认证性和完整性等安全特性3、 网络安全威胁A物理安全嵌入:芯片级的特洛伊木马;电子干扰:用假信息来淹没信道; HERF枪,EMP炸弹:干扰电子电路,破坏通信与计算机系统B运行安全一是安全漏洞的存在,二是信息强攻的威胁C系统安全控制系统类:特洛伊木马一一代码隐藏:尼姆达;入侵一一口令猜测、欺骗系统:口令蠕虫拒绝服务类:兑变式攻击一一一种典型的蠕虫模式攻击。传染类:操作系统类病毒一一繁殖类病毒D数据安全信息抵赖(数字签名)、信息窃取(加密技术)、信息篡改(完整性)、信息冒充(认证技术)E内容安全内容反动、敏感、恶意。(处理方式:阻断、监控、分析、报送)4、 网络面临的安全威胁一原因a微机的安全结构过于简单:为降低成本,认为许多成熟的安全机制不再必要。b网络协议的弱点:TCP/IP设计本身考虑安全方面的需求较少,弱点明显。c网络操作系统的漏洞是网络面临的重要安全威胁之一,且安全漏洞的暴露速度不断加快d应用系统设计的漏洞:应用程序设计过程中因人的局限性所导致的缺陷或漏洞e硬件设计方面,我国较落后,这方面的后门与漏洞还很难具体化。最为深刻的威胁之一。f恶意攻击:网络攻击:网络与系统资源的消耗黑客攻击的自动化工具水平不断提高,攻击工具的攻击能力与复杂程度在不断提高对黑客技术水平的要求不断降低g来自合法用户的攻击:内部人员攻击。网络管理漏洞是直接原因。h人为的原因造成潜在的安全隐患:系统网络参数设置不当、密码简单、拒打补丁第二章1、 基本的安全协议a对密钥进行发布或协商的协议称为密钥交换协议。密钥交换协议的目的是使通信双方共同拥有这个秘密密钥。 安全要求包括:秘密性:保证非法主体不能获知该秘密密钥;完整性:保证双方拥有的是同一个秘密密钥;可用性:保证密钥交换协议最终可以执行结束,并且在协议执行结束后双方可以建立起秘密密钥。b认证协议c认证和密钥交换协议简单对称密钥管理协议、带随机数的对称密钥管理协议、 改进的带随机数的对称密钥管理协议、带索引的对称密钥协议、带时间标记的对称密钥协议、带时间标记和同步的协议d电子商务协议2、 密钥交换协议的主要目的:使通信双方共同拥有这个秘密密钥3、安全协议的第一步是认证。试论述认证协议的演化进程包括消息认证、数据源认证、身份认证。(1)认证协议-1口令认证,知道用户账号和密码就可以通过;(2)认证协议-2地址认证,加密认证;(3) 认证协议-3集中认证(4) 认证协议-4密钥分发中心,认证中心和数字证书以及公约认证系统。第三章1、 PPP协议在哪些方面可进行安全性的改进?(1)在PAP协议中,验证方式的安全性较差。第三方可以很容易的取得被传

输的用户名和口令,并利用这些信息与NAS建立连接获取NAS提供的所有资源,(2) CHAP协议在服务器端,用户口令以明文形式存放的,如果入侵者攻破服务器,便可以轻易获得用户口令;协议只支持认证服务器对用户的单向认证, 无法防范假冒的认证服务器欺骗合法用户; 为了防止插入信道攻击,服务器需要周期性的发送呼叫信息以重新认证,如果周期时间过长,则会为入侵留下攻击机会,如果周期时间过短,则增加了通信双方的计算量。(3)MPPE协议中没有规定通信双方协议密钥的方法,而是假定使用 MPPE协议之前双方已经共享了一个密钥。2、 简述PPTP隧道建立的过程。PPTP是一个面向连接的协议,PAC和PNS维护他们的连接状态,PAC和PNS之间有两种连接:控制连接和数据连接。过程如下:(1) PAC和PNS建立一个TCP连接。(2) PAC或者PNS向对方发送一个请求信息,请求建立一个控制连接。(3) 收到请求的PAC或者PNS发送一条响应消息,响应报文中,包含一个控制连接建立是否成功的结果域。如果不成功,说明原因;如果成功,则要对帧格式、道类型、PAC支持的最大PPPSession数量等信息进行确认(2分)控制连接建立后,下一步就是数据连接,即隧道的建立。以下消息可能会参与这个过程:Outgoing-Call-Request:PNS发送给PAC的,它告诉PAC建立一条到PNS的隧道;Outgoing-Call-Reply:由PAC发送给PNS的响应。响应中包含隧道是否成功建立,以及如果失败,失败的原因等指示信息;Incoming-Call-Request是由PAC发送给PNS的,用于指明一个进入的呼叫正由PAC至UPNS建立,这个消息允许PNS在回应或者接受之前获取呼叫的一些信息;Incoming-Call-Reply:PNS向PAC发送一个Incoming-Call-Reply消息作为响应,表明是接受还是拒绝连接请求,这个消息也含有PAC在通过隧道和PNS通信时应当使用的流量控制信息;Incoming-Call-Connected是由PAC发送给PNS的用于响应回应包。因此,这是一个三次握手的机制;请求,响应和已连接确认3、 L2TP协议的两种模式有何不同?(1)强制模式对用户透明,只需向LAC拨号建立PPP连接,由LAC建立一条通向目的LNS的隧道。远程系统只需加载TCP/IP协议及远程拨号软件即可。可同时建立多条隧道,与多个公司同时通信。缺点是隧道的建立依赖于支持 L2TP协议的服务器。(2)自愿模式由连接到Internet的主机自己建立、控制、管理 VPN。客户只需在其主机上安装LAC客户软件即可与LNS建立连接。适合远程办公用户与自己公司相连的情况。隧道不能分用/复用,LNS需要大量隧道来满足连接请求,并且每个用户同时只能开通一条隧道。第四章1、 隧道模式和传输模式的区别?a传输模式在AH、ESP处理前后IP头部保持不变,主要用于End-to-End的应用场景。b隧道模式则在AH、ESP处理之后再封装了一个外网IP头,主要用于Site-to-Site的应用场景。两种模式的区别在于他们保护的数据不同。一个是 IP包,一个是IP的有效载荷。传输模式中AH和ESP保护的是IP包的有效载荷,或者说是上层协议。隧道模式中, AH和ESP保护的整个IP包,隧道模式,首先为原始的 IP包增加一个IPsec头,然后在外部增加一个新的IP头。2、 AH提供什么安全功能?能对抗什么攻击?如何实现这些功能?其使用模式是什么样的?AH是要为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来,可以抵抗重放攻击,通过使用SA指定的MAC算法计算数据包的ICU,并将他和AH头结构中认证数据字段的值作比较即可完成完整性检查。 它的使用模式为(1)AH传输模式:AH头在原始的IP头之后,但在IP数据包封装的上层协议之前, (2)AH隧道模式:AH插在原始IP头之前,重新生成一个新的 IP头,放在AH之前。3、 ESP提供什么安全功能?能对抗什么攻击?如何实现这些功能?其使用模式是什么样的?ESP的作用是提供机密性保护,有限的流机密保护,无连接被完整性保护,数据源认证和抗重放攻击等安全服务。 ESP能提供计算数据包的ICU,并将他和ESP头中的认证数据字段的中的值比较来实现。流机密性保护服务由隧道模式下的机密保护服务提供。ESP的操作模式(1)ESP传输模式:ESP头插入在原始的IP头之后,但在IP数据包封装的上层协议(如TCPUDPICMP等)之前。(2)ESP隧道模式:ESP头插在原始的IP头之前重新生成的IP头放在ESP之前。4、 简述设计IKE(Internet密钥交换协议)的目的。IKE因特网密钥交换协议:是一个以受保护的方式动态协商和维护 SA的协议。主要功能:对使用的协议、加密算法和密钥进行协商;交换公共密钥;在交换后对密钥进行管理。5、 简述IPsec的体系结构(结构组成及各部分的功能)。IPSec是因特网工程任务组(IETF)定义的一种协议套件,由一系列协议组成,验证头(AH、封装安全载荷(ESP、Internet安全关联和密钥管理协议ISAKM的InternetIP安全解释域(DOI)、ISAKMPInternet密钥交换(IKE)、IP安全文档指南、OAKLE密钥确定协议等图2.3IPSec的体系结构AH(认证头)和ESP(封装安全载荷):是IPSec体系中的主体,其中定义了协议的载荷头格式以及它们所能提供的服务,另外还定义了数据报的处理规则,正是这两个安全协议为数据报提供了网络层的安全服务。IKE(Internet密钥交换):IKE利用ISAKM语言来定义密钥交换,是对安全服务进行协商的手段。SA(安全关联):一套专门将安全服务/密钥和需要保护的通信数据联系起来的方案。SA解决的是如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。策略:策略是一个非常重要的但又尚未成为标准的组件, 它决定两个实体之间是否能够通信;第五章1、 简述SSL的协议的体系结构(组成、各组成部分的功能、各组成部分的关系)SL由多个协议组成,采用两层协议体系结构:底层:SSL记录协议上层:SSL握手协议、SSL密码规格改变协议、SSL警告协议飞丰刘'厂「區改永咒门垃—厂較書协I~SSL记亲愉悦~kTSSL记录协议(SSLRecordProtocol):建立在可靠的传输协议(如TCP之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。2、 描述SSL记录协议的工作流程(见图片)3、 结合SSL消息序列,理解SSL协议对各种攻击的抵抗原理/plus/view.php?aid=45626第六章1、 安全电子邮件系统应实现哪些安全功能?保密性:只有接收方能阅读邮件完整性:在传输过程中不被修改认证性:发件人不是冒名顶替的不可否认性:确保发件人无法否认其发过电子邮件2、 电子邮件系统安全问题(1)匿名转发(2)电子邮件欺骗(3)E-mail炸弹3简述PGP中使用密钥环进行安全电子邮件传输的完整过程(消息的发送过程和接收过程)见下面的两个图第七章1、SET协议提供的安全服务:a保证客户交易信息的保密性和完整性 b确保商家和客户交易行为的不可否认性c确保商家和客户的合法性2、 描述或画图说明SET协议中的双重签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论