網路安全 期末複習 (山東農業大學)
山東農業大學(任教老師:張亮) 必修,期末複習整理
期末考試結束了,網路安全考的不是很理想,因為所以有關於考試有關的試題及題型所有都不知道,這個總結並不是很全面,希望如果是同一學校的學弟學妹們在在此基礎上繼續完善,理解的基礎上多做題多反思,背題也很重要。
另外提供資訊保安(限選的幾套題目),僅供參考,可去下載
氣死我了 要一個一個地 不弄了 找你們學長學姐自己要把
開篇
**資訊保安的5個基本屬性
保密性、防洩密
完整性、保證得到允許的人才能修改資訊,防篡改。
可用性:攻擊者不能佔用所有的資源阻礙授權者工作。
可控性:對危害國家資訊的監視審計。
不可抵賴性:不可抵賴、可追溯
.資訊保安的定義:
資訊保安涉及到資訊的保密性,完整性,可用性,可控性,不可抵賴性。
*資訊保安的發展歷程
- 通訊保密階段。
- 電腦保安階段
- 資訊科技安全階段
- 資訊保安保障階段
PDRR模型
將資訊保安分為四個階段:
保護,檢測,響應,恢復。
密碼學基礎
密碼學發展的3個階段(填空簡答大題)
- 古典密碼學:資料安全基於演算法的保密,加密方法一般是代替或置換。(凱撒密碼:利用移位代換實現的典型的單錶帶換密碼(統計規律強)),(維吉尼亞密碼:典型的多表代換密碼(破解了頻度分析法))
- 現代密碼學:資料的安全基於金鑰的保密, 更復雜的代替或置換。(演算法公開,金鑰保密)
- 公鑰密碼學:通訊方之間無需傳輸金鑰。
大題:維吉尼亞密碼計算
將金鑰拓展成與明文相同長度的放在明文底下,以下為行,以上位列。
原理:明文字母到密文字母不再一一對應,而是由多個對映,替代使用了兩個或兩個以上的替代表。破解了頻度分析法。
傳統密碼與現代密碼的分界
加密演算法的公開不影響明文和金鑰安全
現代加密的兩種典型密碼體制,兩者一般如何結合使用
對稱加密演算法,非對稱加密演算法(數字簽名,身份認證,金鑰交換)
用公鑰體制傳遞會話金鑰
用會話金鑰在私鑰體制下進行大量資訊的加密
密碼體制的相關概念
五要素:明文,加密變換,密文,解密變換,金鑰
加密方案的有條件安全性體現在:(簡答!!!!!!!重要)
- 破譯的成本超過加密資訊的價值
- 破譯的時間超過該訊息的有用的生命週期
判斷一個演算法安全強度的標準
對稱加密的通用結構Feistel結構(擴散,混亂)
擴散:將明文的統計特性散播到密文中去。
混亂:使密文和金鑰之間之間的統計關係儘可能複雜。
Feistel(考察填空選擇)
理解明白:
Lei=re i-1;
Rei=fki(re i-1) 異le i-1;
第I輪處理其上一輪產生的L i-1,R i-1,k i作為輸入。
DES大題,原理!!!!!!!
明文,密文64位,金鑰56位(剔除校驗位)金鑰長度短,抵抗不了窮舉攻擊。
- 初始置換IP
- 輪函式中擴充套件至換E(將32位變成48位)
- 輪函式中的S盒(混亂)每行6BIT,首尾表示行,中間四個標識列,行列從零開始
- 輪函式中的P盒,輸出置換增加擴散性
DES演算法、3DES(金鑰長度變成112.168)
問:為什麼用EDE 而不用EEE?向下相容單重DES
全部都是加密的時候,如三次金鑰都相同,則前兩次相當於揭祕,之加密一次。
分組密碼的工作模式(簡答題!!!)DES
ECB:Electronic Code Book電子密本方式(重放)
CBC:Cipher Block Chaining密文分組連結方式(明文先異或後加密)
CFB:密文反饋方式(可用於序列密碼)(先加密後明文異或)
OFB:輸出反饋方式(可用於序列密碼 )(一個錯誤傳播的密文隻影響該組明文的解密,密文輸出不參與)
CTR:Counter mode,計數模式
理解錯誤傳播的問題(一個密文分組錯誤會影響多少明文分組的解密)
CBC:
加密出錯:一個分組加密出錯,隻影響該組明文解密。
傳輸出錯:一個分組的傳輸出錯,影響相鄰兩個明文分組解密。
CFB:
加密出錯:隻影響當前明文的解密
傳輸出錯:影響自身解密,同時影響在暫存器解密的明文
概念瞭解:(對稱加密)
AES(高階加密標準):迭代型分組密碼,分組和金鑰長度都可變,非Feistel結構。每輪替換和移位都並行處理整個資料分組。解密時按相反順序使用擴充套件金鑰,解密演算法和加密演算法不同。結構簡單,程式碼緊湊,速度夠快,適合軟硬體實現。
IDEA:是對稱、分組密碼演算法,輸入明文為64位,金鑰為128位,生成的密文為64位,8圈。
流密碼:在資料通訊通道或瀏覽器/網路鏈路上,流密碼更實用。
RC4:流密碼,金鑰大小可變,面向位元組操作。密碼的週期完全可能大於10100 。
流密碼:又稱序列密碼。連續處理輸入元素(一位或一位元組的明文),適合硬體加密。
分組密碼:將明文分成固定長度的組,用同一金鑰和演算法一次處理一個輸入元素分組,輸出同等大小的密文分組。檔案傳輸,電子郵件和資料庫的應用上。
隨機數產生器:偽隨機數數發生器 PRNG,用來生產一個開路型位元流。
偽隨機數函式PRF,用來生產一些固定長度的偽隨機位元串,如對稱加密金鑰。
密碼體制:公鑰密碼體制、對稱加密體制
隨機數的用途
- 會話金鑰的產生
- 鑑別方案中避免重放攻擊
- RSA等其他公開演算法中金鑰的產生
- 對稱加密中金鑰流的產生
補充:(!!!!!!!!!!!)
1.分組密碼和流密碼的區別是什麼?
流密碼是一個位元一個位元的加密,分組密碼是若干個位元(定長)同時加密。
- 攻擊密碼的兩個通用方式?
密碼分析,暴力解碼
- 為什麼一些分組密碼操作模式只使用了加密,而其他模式使用了加密又使用瞭解密?
密文是異或來的不需要對EK反向。
公鑰加密
公鑰密碼系統分為如下三類應用,
-
- 加密/解密:利用接收方公鑰加密訊息
- 數字簽名:利用傳送方私鑰簽名訊息
- 金鑰交換:雙方聯合操作交換會話金鑰
公鑰加密只會考查RSA的計算(大題!!!!!!!!!1)
利用e*d mod (p-1)(q-1)=1;我們可以知道:e*d=((p-1)*(q-1))的倍數+1。所以只要使用((p-1)*(q-1))的倍數+1除以e,能整除時,商便是d值。(一般在2倍就能求出d值)
應用
1訊息鑑別機制
認證(確保通訊實體是所聲稱的實體)
辨析:識別,鑑別,認證
識別(宣告你是誰,身份說明)
鑑別(真偽性,你是真是假)
認證(正是你能做什麼,資格審查)
訊息認證的三種方式:利用常規加密的訊息認證(對稱加密的鑑別),訊息鑑別碼,單向雜湊函式
訊息的通用形式:M | MAC
- 訊息鑑別碼——MAC
MAC = F(KAB, M) KAB為共享金鑰,MAC為定長認證碼
- 單項雜湊函式
MAC = E(K, H(M)) MAC的生成不需要金鑰(任意長度->定長)
- 帶金鑰的雜湊函式
MAC = H(K, M)
典型的雜湊演算法:MD5、SHA-1、HMAC
對單向雜湊的要求:
- 對任意長度的資料分組產生固定長度的輸出。
- 函式是可以公開地,其安全性來源於他計算的單向性。
- 安全雜湊函式應該是無碰撞的(安全的HASH標準的輸出長度應該是160位元)
數字簽名(一定考)更是MAC、雜湊函式鑑別機制在公鑰體制下的一種普遍應用
基本要求:
- 能與所籤檔案繫結(有訊息摘要生成)
- 簽名者不能否定自己的簽名
- 簽名不能被偽造
- 容易被驗證
數字簽名的實現方法:
- 對稱密碼體制下,使用對稱加密和使用第三方實現數字簽名
- 公開金鑰體制下:公鑰加密演算法和單向雜湊函式結合進行數字簽名
名詞解釋:
數字簽名是對檔案傳統簽名的數字化,在保護通訊雙方免受第三方攻擊基礎上,進一步防止通訊雙方的相互攻擊(信源方否認,信宿方偽造)。
數字簽名是MAC、雜湊函式鑑別機制在公鑰體制下的一種普遍應用。
- 用於數字簽名的經典演算法:
RSA、DSS/DSA、ELGamal
- 對訊息採用 MAC和使用數字簽名的區別。
數字簽名使用的簽名金鑰是由權威機構頒發的,更具備不可否認性。
- 威脅資訊完整性的攻擊有兩種:篡改,重放
- A向B傳送訊息,C可看到訊息
- (訊息完整性)C進行訊息篡改。
數字簽名和MAC,C無法偽造,B可監測到。
-
- (重放)C監聽到A傳送的內容,重複向B傳送。
數字簽名和MAC,B扔按照原方法監測,無法辨別是否重放。
-
- (冒充)A向B傳送訊息,C也稱向B傳送訊息。
B用簽名或MAC可鑑別傳送方
-
- (抵賴)B收到A的訊息,A稱沒有傳送訊息。
簽名無法否認和偽造,可通過驗證簽名證明訊息是否偽造。
若為對稱加密MAC,無法驗證是否偽造
- 重放攻擊解決方案:
- 時間戳:
A接受訊息當且僅當A接受一個對A而言足夠接近當前時刻的時間戳。(雙方需要同步時鐘)
-
- 序號:
通訊雙方通過訊息中的序列號判斷訊息的新鮮性。
-
- 提問——應答:
期望從B獲得訊息的A 事先發給B一個現時N,並要求B應答的訊息中包含N或f(N),f是A、B預先約定的簡單函式
- 提問——應答:
- 用於使用者身份認證的方法:
- 使用者所知道的資訊:如口令、金鑰、使用者標識碼PIN等;
- 使用者所擁有的物品:身份證、存有金鑰的智慧卡、物理鑰匙等,常稱為令牌;
- 使用者的生理特徵:指紋、DNA、虹膜、人臉等;
- 使用者的行為特徵:語言模式、筆記特徵、打位元組奏等。
- salt(鹽值)的作用
-
-
- 兩個不同的使用者即使使用相同的口令,由於鹽值不同其雜湊值不同。
- 增加了攻擊者利用口令檔案副本離線字典攻擊的難度。
- 很難發現一個使用者在不同的系統是否使用了相同的口令。
-
-
- 無條件安全鑑別碼
與計算無關,不給予任何假設,考慮概率意義下的安全性,即使攻擊者擁有無限的計算能力,他也無法做到百分之百的假冒與篡改。
9. 單向雜湊函式的結果不是唯一的
輸入集:任意長度的資料
輸出集:固定長度的資料
雜湊值的空間通常遠小於輸入的空間,不同的輸入可能會雜湊成相同的輸出,而不可能從雜湊值來唯一的確定輸入值
- Kerberos的作用:
KDC(金鑰分發中心)金鑰分發方法的一種實現方法,是基於金鑰分發的一種認證服務。依賴於對稱加密體制。 - PKI——公鑰基礎設施
- 基於非對稱密碼體制
- 基本元件:
- RA(Registration Authority)
把使用者的身份和它的金鑰繫結起來——建立信任關係
-
-
- CA(Certificate Authority)
-
發證
金鑰備份及恢復系統
證書作廢系統
-
-
- 證書庫/目錄
-
儲存證書,供公開訪問
-
- CA:
主從CA關係——分層結構PKI
對等的CA關係——網狀結構PKI
使用者為中心的信任模型
數字證書:是指各實體在網上資訊交流和交易活動中的身份證明
數字證書標準:X.509證書、簡單PKI證書、PGP證書、屬性證書
-
- X.509標準:
使用環境:S/MIME、IP安全、SSL ,SET
基於公鑰加密和簽名,推薦演算法:RSA,簽名方案:假定雜湊函式
- 公鑰體制和對稱加密體制都能實現數字簽名,數字簽名都不能偽造和否認
- 公鑰體制下,簽名金鑰被權威機構簽署,簽名者承擔其簽名金鑰的保密義務,只要是該金鑰簽署的資訊,就不可否認。其他人無法得到其私鑰,所以也不能偽造簽名。
- 對稱加密體制下,A向B簽名信息M,中間需要第三方C的介入,A用Kac簽名信息,C再用Kbc簽署A處理後的資訊,B通過C來證明A的簽署,同時A也不能否認他沒有簽過。
13訪問控制
課件中有
一種實現機制:訪問控制矩陣
1.訪問控制矩陣:按列分解為訪問控制表,按行分解為訪問能力表
2.訪問控制表ACL:每個課題附加一個可以訪問他的主體的明細表
3.訪問能力表CL:每個主題附加一個該主題可以訪問的客體的明細表
惡意軟體
木馬病毒蠕蟲後門邏輯炸彈等~自己查
病毒的幾種特性
潛伏性、隱蔽性、寄生性、破壞性、傳染性、多樣性
查詢病毒的方法
1.搜尋法2.分析法3.特徵識別法4.比較法
網路攻擊的步驟
1.收集資訊掃描系統
2.探測系統安全漏洞
3.實施攻擊
黑客攻擊的手段
1.緩衝區溢位
2.埠掃描
3.口令破解
des的簡述
採用feistel結構。將初始置換的64位明文的一半與每輪產生的子金鑰
資料庫安全
1.資料庫受到多級保護,防火牆,鑑別機制,通用訪問控制系統,資料庫訪問控制系統,資料加密
2.資料可面臨的主要威脅有:資料竊取,資料篡改,資料損壞(要求:保密性,完整性,可靠性,有效性,可審計性,可存取控制,身份鑑別)
3.自主訪問控制方式
1.集中管理
2.基於所有權的管理
3.分散管理
4.資料庫訪問控制
1》自主訪問控制
2》基於角色的訪問控制(資料庫角色,伺服器角色,使用者定義角色)
5.推理威脅: 攻擊者利用非敏感資料及元資料。在完成授權查詢後,從合法的相應中推匯出非授權的資訊。
作業系統的安全(不知道怎麼考,也不知道哪裡是重點,因為不記得講過)
網路安全
- 考查方式:(應用層 碰到相應的某些協議名,知道是網路層的比如SSH,PGP等,參考課件中的協議層次總圖,瞭解不同的安全協議所在的層
- 傳輸層 SSL/TLS
- 網路層 IPSec(IP安全)
- VPN
- VPN是什麼?能列舉4種不同的VPN。瞭解不同vpn的安全性區別。
- vpn是建築在因特網上能自我管理的專用網路,是一條在混亂的公共網路中能安全穩定傳輸的隧道。vpn通過對網路資料的封包和加密傳輸,在公用網路建立一條臨時、安全的連線,從而實現公共網路上傳輸私有資料達到私有網路的級別。
- 按應用分類有三種
- 1.遠端vpn
- 2.內部vpn
- 3.外部vpn
- 按協議分類有三類
- PPTP、L2TP、IPSec (VPN)
安全保障:vpn通過建立一個隧道,利用加密技術對傳輸資料加密,以保證資料的私有性和安全性
vpn的安全性區別
(我整理的很亂,不太系統)
PPTP:可用簡單的包過濾技術和微軟來實現訪問控制;
L2TP:基於IP網的遠端撥號方式訪問,定義了用公共網路設施封裝傳輸PPP資料幀的方法,可讓使用者
從客戶端或接入服務端發起VPN連線
IPSec:定義了兩個特殊的報頭實現IP層的安全服務,分別是AH(IP認證頭)和ESP(IP安全封裝);
{
AH為通訊資料提供完整性和認證服務
ESP為通訊童工保密性和完整性服務
}
應用層
- 應用層協議:SMTP HTTP TELNET DNS SNMP
(選擇題)如S/MIME、PGP是用於安全電子郵件的一種標準。 還有安全交易協議SET(Secure Electronic Transaction)
- https工作過程:
- 提出一個https的URL請求;
- 與伺服器預設的 TCP埠443建立連線;
- 採用SSL/TLS協議協商金鑰(此處請展開說明SSL的握手工作過程)以便後面進行安全封裝上層資料;
- 應用層以HTTP Protocol訊息格式封裝應用層資料;
- 下層TCP\SSL各層協議握手完成後開始安全的資料通訊:HTTP報文被SSL協議層加密並新增鑑別碼處理後通過TCP可靠連線在瀏覽器和伺服器間傳遞
- http區別於https
- URL地址起首的協議名稱不同
- TCP連線預設埠不同,http用80,https用443
- http傳遞銘文,https傳遞密文
傳輸層
- SSL/TLS協議棧分為兩層(兩個主要的協議)
底層:記錄協議
上層:握手協議、密碼變更協議、告警協議
- 記錄協議作用
-
-
- 建立在可靠的傳輸協議(如TCP)之上
- 它提供連線安全性,有兩個特點:
-
-
保密性,使用了對稱加密演算法
完整性,使用HMAC演算法
-
-
-
- 用來封裝高層的協議,描述工作過程
-
-
- SSL握手協議
-
-
- 客戶和伺服器之間相互鑑別
- 協商加密演算法和金鑰
- 它提供連線安全性,有三個特點
-
-
身份鑑別,至少對一方實現鑑別,也可以是雙向鑑別
協商得到的共享金鑰是安全的,中間人不能夠知道
協商過程是可靠的
- 4. SSL握手協議過程(能進行描述)
- 四個階段:建立起安全協商、伺服器鑑別和金鑰交換、客戶鑑別和金鑰交換、結束
- SSL會話
Ssl由握手協議建立,定義了一系列的安全引數,最終建立起客戶機與伺服器之間的一個聯絡。
- SSL連線
是一個雙向連線,每一個連結都與一個SSL會話相關。SSL連線成功後,可以進行安全保密通訊。
網路層
- 專用安全機制
電子郵件(PGP、S/MIME)
電子交易(SET)
客戶伺服器認證(Kerberos)
Web訪問(SSL/TLS)
IP層(IPSec)
- IPSec好處
對應用、使用者透明
在防火牆、路由器中實現
在防火牆內的IPSec可阻止外部流量
IPSec提供個人安全
彌補IPV4安全性不足
- IPSec由兩大部分組成:
- 安全分組流的金鑰交換協議IKE
- 保護分組流的協議
封裝安全載荷協議(ESP協議---機密性、認證)認證頭協議(AH協議---認證)
3.1(ESP與AH的區別)ESP協議具有所有AH的功能,還保障資料機密性。ESP要求使用高強度加密演算法,相對開銷較大
- IPSec兩種實現方式:(重要)
- 傳輸模式:
兩臺主機之間,保護傳輸層協議頭,實現端到端安全性。
-
- 隧道模式:
主機與路由器,路由器與路由器之間,保護整個IP資料包
- AH包頭內容
- NEXT Header 下一個報頭的型別,如TCP報頭
- Payload Length:AH的長度(32位字為單位)
- SPI:用來標識一個安全關聯SA(安全關聯中有AH認證演算法、金鑰等的說明)
- Sequence Number:用來避免重放攻擊
- Authentication Data:可變長度的域,包含針對這個包的驗證資料
- AH處理過程
對於發出去的包:
查詢SA,產生序列號,計算ICV(完整性校驗值ICV),分片
接受的包:
分片裝配,查詢SA,檢查序列號,ICV檢查。
- ESP處理過程
對於發出去的包:
查詢SA,加密,產生序列號,計算ICV(完整性校驗值ICV),分片
接受的包:
分片裝配,查詢SA,檢查序列號,ICV檢查,解密
8. SA的概念:一個簡單的單向邏輯連線,安全資訊引數集合,IPSec需要建立兩個SA。(一個安全關聯由三個引數唯一確定)SA的標識:安全引數索引SPI、目標IP地址、安全協議標識:標識是AH還是ESP;
9.VPN的原理:VPN屬於遠端訪問技術,簡單地說就是利用公用網路架設專用網路。
10.電子交易SET
11.郵件安全(PGP,s/mime)
名次解釋
殭屍程式:用於構建大規模攻擊平臺的惡意程式。
蠕蟲: 蠕蟲是指能自我複製和廣泛傳播,以佔用系統和網路資源為主要目的的惡意程式。
病毒: 病毒是通過感染計算機檔案進行傳播,以破壞或篡改使用者資料,影響資訊系統正常執行為主要目的的惡意程式。
勒索軟體: 勒索軟體是黑客用來劫持使用者資產或資源並以此為條件向用戶勒索錢財的一種惡意軟體。
僵屍網路: 黑客集中控制的計算機群,通過一對多的命令與控制染木馬或殭屍程式的主機執行相同的惡意行為,如可同時對某目標網站進行分散式拒絕服務攻擊,或傳送大量的垃圾郵件等。
拒絕服務攻擊: 拒絕服務攻擊是向某一目標資訊系統傳送密集的攻擊包,或執行特定攻擊操作,以期致使目標系統停止提供服務。
網頁篡改: 網頁篡改是惡意破壞或更改網頁內容,使網站無法正常工作或出現黑客插入的非正常網頁內容。
網頁仿冒: 網頁仿冒是通過構造與某一目標網站高度相似的頁面誘騙使用者的攻擊方 式。釣魚網站是網頁仿冒的一種常見形式,常以垃圾郵件、即時聊天、手機 簡訊或網頁虛假廣告等方式傳播,使用者訪問釣魚網站後可能洩露賬號、密碼 等個人隱私。
網站後門: 網站後門事件是指黑客在網站的特定目錄中上傳遠端控制頁面,從而能夠通過該頁面祕密遠端控制網站伺服器的攻擊形式。
垃圾郵件: 垃圾郵件是指未經使用者許可就強行傳送到使用者郵箱中的電子郵件 。
域名劫持: 域名劫持是通過攔截域名解析請求或篡改域名伺服器上的資料,使得用 戶在訪問相關域名時返回虛假 IP 地址或使使用者的請求失敗。
非授權訪問: 指沒有訪問許可權的使用者通過非正當手段實現訪問資料的攻擊。
路由劫持: 路由劫持是通過欺騙方式更改路由資訊,導致使用者無法訪問正確的目標,或導致使用者的訪問流量繞行黑客設定的路徑,達到不正當的目的。
移動網際網路惡意程式: 移動網際網路惡意程式是指在使用者不知情或未授權的情況下,在移動終端系統中安裝、執行以達到不正當的目的,或具有違反國家相關法律法規行為的可執行檔案、程式模組或程式片段。