安全協(xié)議筆記吐血整理謹(jǐn)慎參考解析_第1頁
安全協(xié)議筆記吐血整理謹(jǐn)慎參考解析_第2頁
安全協(xié)議筆記吐血整理謹(jǐn)慎參考解析_第3頁
安全協(xié)議筆記吐血整理謹(jǐn)慎參考解析_第4頁
安全協(xié)議筆記吐血整理謹(jǐn)慎參考解析_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第一章1、 安全協(xié)議的概念和安全目標(biāo)安全協(xié)議概念:基于密碼技術(shù),是指由兩個或者兩個以上的參與者為完成某項特定的安全任務(wù)而采取的一系列步驟。其目的是在網(wǎng)絡(luò)環(huán)境中提供各種安全服務(wù)。上述定義包含五層含義:a協(xié)議至少需要兩個參與者;b目的是完成某項安全任務(wù);保證通信(信息交換)的安全;c使用密碼技術(shù);實現(xiàn)機密性、完整性、不可否認(rèn)性。d具有嚴(yán)密的共同約定的邏輯交換規(guī)則。語法、語義、時序(同步) 。協(xié)議自始至終是有序的過程,每一個步驟必須執(zhí)行,在前一步?jīng)]有執(zhí)行完之前,后面的步驟不可能執(zhí)行;e使用訪問控制等安全機制。如解密失敗或完整性校驗無法通過,通常丟棄報文。安全目標(biāo)(安全屬性):CIA機密性(Confidentialty):計算機系統(tǒng)的資源應(yīng)該僅能由授權(quán)團體讀取。完整性(Integrity):資源只能由授權(quán)實體修改??捎眯裕ˋvailability):一旦用戶得到訪問某一資源的權(quán)限,該資源應(yīng)該能夠隨時為他使用。其他屬性:認(rèn)證性、不可否認(rèn)性、訪問控制2、 安全協(xié)議的缺陷分類與設(shè)計原則缺陷分類(6類):基本協(xié)議缺陷:是由于在安全協(xié)議的設(shè)計中沒有或很少防范攻擊者而引發(fā)的協(xié)議缺陷。并行會話缺陷:導(dǎo)致攻擊者通過交換適當(dāng)?shù)膮f(xié)議消息能夠獲得所需要的信息??诹?密鑰猜測缺陷:主要是用戶選擇常用詞匯或通過一些隨即數(shù)生成算法制造密鑰,導(dǎo)致攻擊者能夠進行口令猜測攻擊或輕易恢復(fù)密鑰。陳舊消息缺陷:陳舊消息缺陷是指協(xié)議設(shè)計中對消息的新鮮性沒有充分考慮, 從而致使攻擊者能夠消息重放攻擊,包括消息愿的攻擊、消息目的的攻擊等。內(nèi)部協(xié)議缺陷:協(xié)議的可達性存在問題,協(xié)議的參與者至少有一方不能完成所需要的動作而導(dǎo)致的缺陷。密碼系統(tǒng)缺陷:協(xié)議中使用密碼算法和密碼協(xié)議導(dǎo)致協(xié)議不能完全滿足所需要的機密性、 認(rèn)證性等需求而產(chǎn)生的缺陷。設(shè)計原則:A、 保證消息清晰性原則原則1:每條消息都應(yīng)該是獨立完整的 一一避免跨輪次替換攻擊和角色冒充攻擊;原則2:加密部分從文字形式上是可以區(qū)分的 一一避免并行運行中引發(fā)攻擊;原則3:如果一個參與者的標(biāo)識對于某條消息的內(nèi)容是重要的, 那么最好在消息中明確地包含參與者的名字一一抵抗冒充攻擊{A,Na}Kab原則4:如果同一個主體既需要簽名又需要加密,就在加密之前進行簽名B、 保證消息清晰性原則原則5:與消息的執(zhí)行相關(guān)的前提條件應(yīng)當(dāng)明確給出, 并且其正確性與合理性應(yīng)能夠得到驗證原則6:避免并行會話缺陷產(chǎn)生的原則: 協(xié)議必須能夠保證“提問”具有方向性,而且可以進行區(qū)分;原則7:避免口令/密鑰猜測缺陷產(chǎn)生的原則 :在認(rèn)證協(xié)議中加入兩個基本要求:一個是認(rèn)證服務(wù)器只響應(yīng)新鮮請求;另一個是認(rèn)證服務(wù)器只響應(yīng)可驗證的真實性原則8:避免陳舊消息缺陷產(chǎn)生的原則 :保證臨時值和會話密鑰等重要消息的新鮮性原則9:避免內(nèi)部協(xié)議缺陷產(chǎn)生的原則 :使用形式化驗證工具對協(xié)議進行驗證,檢測協(xié)議各種狀態(tài)的可達性,是否會出現(xiàn)死鎖或者死循環(huán)原則10:避免密碼系統(tǒng)缺陷而導(dǎo)致不安全的原則 :盡可能使用健全的密碼體制,保護協(xié)議中敏感數(shù)據(jù)的機密性、認(rèn)證性和完整性等安全特性3、 網(wǎng)絡(luò)安全威脅A物理安全嵌入:芯片級的特洛伊木馬;電子干擾:用假信息來淹沒信道; HERF槍,EMP炸彈:干擾電子電路,破壞通信與計算機系統(tǒng)B運行安全一是安全漏洞的存在,二是信息強攻的威脅C系統(tǒng)安全控制系統(tǒng)類:特洛伊木馬一一代碼隱藏:尼姆達;入侵一一口令猜測、欺騙系統(tǒng):口令蠕蟲拒絕服務(wù)類:兌變式攻擊一一一種典型的蠕蟲模式攻擊。傳染類:操作系統(tǒng)類病毒一一繁殖類病毒D數(shù)據(jù)安全信息抵賴(數(shù)字簽名)、信息竊?。用芗夹g(shù))、信息篡改(完整性)、信息冒充(認(rèn)證技術(shù))E內(nèi)容安全內(nèi)容反動、敏感、惡意。(處理方式:阻斷、監(jiān)控、分析、報送)4、 網(wǎng)絡(luò)面臨的安全威脅一原因a微機的安全結(jié)構(gòu)過于簡單:為降低成本,認(rèn)為許多成熟的安全機制不再必要。b網(wǎng)絡(luò)協(xié)議的弱點:TCP/IP設(shè)計本身考慮安全方面的需求較少,弱點明顯。c網(wǎng)絡(luò)操作系統(tǒng)的漏洞是網(wǎng)絡(luò)面臨的重要安全威脅之一,且安全漏洞的暴露速度不斷加快d應(yīng)用系統(tǒng)設(shè)計的漏洞:應(yīng)用程序設(shè)計過程中因人的局限性所導(dǎo)致的缺陷或漏洞e硬件設(shè)計方面,我國較落后,這方面的后門與漏洞還很難具體化。最為深刻的威脅之一。f惡意攻擊:網(wǎng)絡(luò)攻擊:網(wǎng)絡(luò)與系統(tǒng)資源的消耗黑客攻擊的自動化工具水平不斷提高,攻擊工具的攻擊能力與復(fù)雜程度在不斷提高對黑客技術(shù)水平的要求不斷降低g來自合法用戶的攻擊:內(nèi)部人員攻擊。網(wǎng)絡(luò)管理漏洞是直接原因。h人為的原因造成潛在的安全隱患:系統(tǒng)網(wǎng)絡(luò)參數(shù)設(shè)置不當(dāng)、密碼簡單、拒打補丁第二章1、 基本的安全協(xié)議a對密鑰進行發(fā)布或協(xié)商的協(xié)議稱為密鑰交換協(xié)議。密鑰交換協(xié)議的目的是使通信雙方共同擁有這個秘密密鑰。 安全要求包括:秘密性:保證非法主體不能獲知該秘密密鑰;完整性:保證雙方擁有的是同一個秘密密鑰;可用性:保證密鑰交換協(xié)議最終可以執(zhí)行結(jié)束,并且在協(xié)議執(zhí)行結(jié)束后雙方可以建立起秘密密鑰。b認(rèn)證協(xié)議c認(rèn)證和密鑰交換協(xié)議簡單對稱密鑰管理協(xié)議、帶隨機數(shù)的對稱密鑰管理協(xié)議、 改進的帶隨機數(shù)的對稱密鑰管理協(xié)議、帶索引的對稱密鑰協(xié)議、帶時間標(biāo)記的對稱密鑰協(xié)議、帶時間標(biāo)記和同步的協(xié)議d電子商務(wù)協(xié)議2、 密鑰交換協(xié)議的主要目的:使通信雙方共同擁有這個秘密密鑰3、安全協(xié)議的第一步是認(rèn)證。試論述認(rèn)證協(xié)議的演化進程包括消息認(rèn)證、數(shù)據(jù)源認(rèn)證、身份認(rèn)證。(1)認(rèn)證協(xié)議-1口令認(rèn)證,知道用戶賬號和密碼就可以通過;(2)認(rèn)證協(xié)議-2地址認(rèn)證,加密認(rèn)證;(3) 認(rèn)證協(xié)議-3集中認(rèn)證(4) 認(rèn)證協(xié)議-4密鑰分發(fā)中心,認(rèn)證中心和數(shù)字證書以及公約認(rèn)證系統(tǒng)。第三章1、 PPP協(xié)議在哪些方面可進行安全性的改進?(1)在PAP協(xié)議中,驗證方式的安全性較差。第三方可以很容易的取得被傳

輸?shù)挠脩裘涂诹?,并利用這些信息與NAS建立連接獲取NAS提供的所有資源,(2) CHAP協(xié)議在服務(wù)器端,用戶口令以明文形式存放的,如果入侵者攻破服務(wù)器,便可以輕易獲得用戶口令;協(xié)議只支持認(rèn)證服務(wù)器對用戶的單向認(rèn)證, 無法防范假冒的認(rèn)證服務(wù)器欺騙合法用戶; 為了防止插入信道攻擊,服務(wù)器需要周期性的發(fā)送呼叫信息以重新認(rèn)證,如果周期時間過長,則會為入侵留下攻擊機會,如果周期時間過短,則增加了通信雙方的計算量。(3)MPPE協(xié)議中沒有規(guī)定通信雙方協(xié)議密鑰的方法,而是假定使用 MPPE協(xié)議之前雙方已經(jīng)共享了一個密鑰。2、 簡述PPTP隧道建立的過程。PPTP是一個面向連接的協(xié)議,PAC和PNS維護他們的連接狀態(tài),PAC和PNS之間有兩種連接:控制連接和數(shù)據(jù)連接。過程如下:(1) PAC和PNS建立一個TCP連接。(2) PAC或者PNS向?qū)Ψ桨l(fā)送一個請求信息,請求建立一個控制連接。(3) 收到請求的PAC或者PNS發(fā)送一條響應(yīng)消息,響應(yīng)報文中,包含一個控制連接建立是否成功的結(jié)果域。如果不成功,說明原因;如果成功,則要對幀格式、道類型、PAC支持的最大PPPSession數(shù)量等信息進行確認(rèn)(2分)控制連接建立后,下一步就是數(shù)據(jù)連接,即隧道的建立。以下消息可能會參與這個過程:Outgoing-Call-Request:PNS發(fā)送給PAC的,它告訴PAC建立一條到PNS的隧道;Outgoing-Call-Reply:由PAC發(fā)送給PNS的響應(yīng)。響應(yīng)中包含隧道是否成功建立,以及如果失敗,失敗的原因等指示信息;Incoming-Call-Request是由PAC發(fā)送給PNS的,用于指明一個進入的呼叫正由PAC至UPNS建立,這個消息允許PNS在回應(yīng)或者接受之前獲取呼叫的一些信息;Incoming-Call-Reply:PNS向PAC發(fā)送一個Incoming-Call-Reply消息作為響應(yīng),表明是接受還是拒絕連接請求,這個消息也含有PAC在通過隧道和PNS通信時應(yīng)當(dāng)使用的流量控制信息;Incoming-Call-Connected是由PAC發(fā)送給PNS的用于響應(yīng)回應(yīng)包。因此,這是一個三次握手的機制;請求,響應(yīng)和已連接確認(rèn)3、 L2TP協(xié)議的兩種模式有何不同?(1)強制模式對用戶透明,只需向LAC撥號建立PPP連接,由LAC建立一條通向目的LNS的隧道。遠程系統(tǒng)只需加載TCP/IP協(xié)議及遠程撥號軟件即可。可同時建立多條隧道,與多個公司同時通信。缺點是隧道的建立依賴于支持 L2TP協(xié)議的服務(wù)器。(2)自愿模式由連接到Internet的主機自己建立、控制、管理 VPN。客戶只需在其主機上安裝LAC客戶軟件即可與LNS建立連接。適合遠程辦公用戶與自己公司相連的情況。隧道不能分用/復(fù)用,LNS需要大量隧道來滿足連接請求,并且每個用戶同時只能開通一條隧道。第四章1、 隧道模式和傳輸模式的區(qū)別?a傳輸模式在AH、ESP處理前后IP頭部保持不變,主要用于End-to-End的應(yīng)用場景。b隧道模式則在AH、ESP處理之后再封裝了一個外網(wǎng)IP頭,主要用于Site-to-Site的應(yīng)用場景。兩種模式的區(qū)別在于他們保護的數(shù)據(jù)不同。一個是 IP包,一個是IP的有效載荷。傳輸模式中AH和ESP保護的是IP包的有效載荷,或者說是上層協(xié)議。隧道模式中, AH和ESP保護的整個IP包,隧道模式,首先為原始的 IP包增加一個IPsec頭,然后在外部增加一個新的IP頭。2、 AH提供什么安全功能?能對抗什么攻擊?如何實現(xiàn)這些功能?其使用模式是什么樣的?AH是要為IP數(shù)據(jù)流提供高強度的密碼認(rèn)證,以確保被修改過的數(shù)據(jù)包可以被檢查出來,可以抵抗重放攻擊,通過使用SA指定的MAC算法計算數(shù)據(jù)包的ICU,并將他和AH頭結(jié)構(gòu)中認(rèn)證數(shù)據(jù)字段的值作比較即可完成完整性檢查。 它的使用模式為(1)AH傳輸模式:AH頭在原始的IP頭之后,但在IP數(shù)據(jù)包封裝的上層協(xié)議之前, (2)AH隧道模式:AH插在原始IP頭之前,重新生成一個新的 IP頭,放在AH之前。3、 ESP提供什么安全功能?能對抗什么攻擊?如何實現(xiàn)這些功能?其使用模式是什么樣的?ESP的作用是提供機密性保護,有限的流機密保護,無連接被完整性保護,數(shù)據(jù)源認(rèn)證和抗重放攻擊等安全服務(wù)。 ESP能提供計算數(shù)據(jù)包的ICU,并將他和ESP頭中的認(rèn)證數(shù)據(jù)字段的中的值比較來實現(xiàn)。流機密性保護服務(wù)由隧道模式下的機密保護服務(wù)提供。ESP的操作模式(1)ESP傳輸模式:ESP頭插入在原始的IP頭之后,但在IP數(shù)據(jù)包封裝的上層協(xié)議(如TCPUDPICMP等)之前。(2)ESP隧道模式:ESP頭插在原始的IP頭之前重新生成的IP頭放在ESP之前。4、 簡述設(shè)計IKE(Internet密鑰交換協(xié)議)的目的。IKE因特網(wǎng)密鑰交換協(xié)議:是一個以受保護的方式動態(tài)協(xié)商和維護 SA的協(xié)議。主要功能:對使用的協(xié)議、加密算法和密鑰進行協(xié)商;交換公共密鑰;在交換后對密鑰進行管理。5、 簡述IPsec的體系結(jié)構(gòu)(結(jié)構(gòu)組成及各部分的功能)。IPSec是因特網(wǎng)工程任務(wù)組(IETF)定義的一種協(xié)議套件,由一系列協(xié)議組成,驗證頭(AH、封裝安全載荷(ESP、Internet安全關(guān)聯(lián)和密鑰管理協(xié)議ISAKM的InternetIP安全解釋域(DOI)、ISAKMPInternet密鑰交換(IKE)、IP安全文檔指南、OAKLE密鑰確定協(xié)議等圖2.3IPSec的體系結(jié)構(gòu)AH(認(rèn)證頭)和ESP(封裝安全載荷):是IPSec體系中的主體,其中定義了協(xié)議的載荷頭格式以及它們所能提供的服務(wù),另外還定義了數(shù)據(jù)報的處理規(guī)則,正是這兩個安全協(xié)議為數(shù)據(jù)報提供了網(wǎng)絡(luò)層的安全服務(wù)。IKE(Internet密鑰交換):IKE利用ISAKM語言來定義密鑰交換,是對安全服務(wù)進行協(xié)商的手段。SA(安全關(guān)聯(lián)):一套專門將安全服務(wù)/密鑰和需要保護的通信數(shù)據(jù)聯(lián)系起來的方案。SA解決的是如何保護通信數(shù)據(jù)、保護什么樣的通信數(shù)據(jù)以及由誰來實行保護的問題。策略:策略是一個非常重要的但又尚未成為標(biāo)準(zhǔn)的組件, 它決定兩個實體之間是否能夠通信;第五章1、 簡述SSL的協(xié)議的體系結(jié)構(gòu)(組成、各組成部分的功能、各組成部分的關(guān)系)SL由多個協(xié)議組成,采用兩層協(xié)議體系結(jié)構(gòu):底層:SSL記錄協(xié)議上層:SSL握手協(xié)議、SSL密碼規(guī)格改變協(xié)議、SSL警告協(xié)議飛豐劉'廠「區(qū)改永咒門垃—廠較書協(xié)I~SSL記親愉悅~kTSSL記錄協(xié)議(SSLRecordProtocol):建立在可靠的傳輸協(xié)議(如TCP之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。SSL握手協(xié)議(SSLHandshakeProtocol):建立在SSL記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通訊雙方進行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。2、 描述SSL記錄協(xié)議的工作流程(見圖片)3、 結(jié)合SSL消息序列,理解SSL協(xié)議對各種攻擊的抵抗原理/plus/view.php?aid=45626第六章1、 安全電子郵件系統(tǒng)應(yīng)實現(xiàn)哪些安全功能?保密性:只有接收方能閱讀郵件完整性:在傳輸過程中不被修改認(rèn)證性:發(fā)件人不是冒名頂替的不可否認(rèn)性:確保發(fā)件人無法否認(rèn)其發(fā)過電子郵件2、 電子郵件系統(tǒng)安全問題(1)匿名轉(zhuǎn)發(fā)(2)電子郵件欺騙(3)E-mail炸彈3簡述PGP中使用密鑰環(huán)進行安全電子郵件傳輸?shù)耐暾^程(消息的發(fā)送過程和接收過程)見下面的兩個圖第七章1、SET協(xié)議提供的安全服務(wù):a保證客戶交易信息的保密性和完整性 b確保商家和客戶交易行為的不可否認(rèn)性c確保商家和客戶的合法性2、 描述或畫圖說明SET協(xié)議中的雙重簽名

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論