duk-blog

网络安全协议考点


选择题

1. 网络协议的默认端口

  • 协议类型
    数据链路层:PPTP,L2F,L2TP,主要用于构建access VPN,本质是使用隧道技术构建VPN;
    数据层:IPSEC; 500
    传输层:SSL和TLS;HTTPS / SSL /TLS:443,
    应用层:S-HTTP,SSH,SET;HTTP:80, TELNET:23, SSH:22
    认证协议:Kerberos v5 tcp/88号 ; kerberos kshell:544

2. 主动攻击与被动攻击

  • 主动攻击包含攻击者访问他所需信息的 故意 行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

  • 被动攻击主要是收集信息 而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

3. 防止用户被冒名欺骗的方法

  • 对信息源发放进行身份认证

4. Kerberos的加密算法有哪些

  • DES&3DES RC4 即对称加密

5. CA指什么

CA(Certificate Authority)是 数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。

6. 实体身份认证的方法(kerberos 采用的认证凭证)

  • 票据和认证码(kerberos)
  • 虹膜,指纹等

7. IPSec的典型应用 (p110)

  1. 端到端安全
  2. 基本的VPN支持
  3. 保护移动用户访问内部网
  4. 嵌套式隧道

8. 网络监听


填空题

1. 网络安全需求(p7)(鸡胗可任用)

  1. 机密性
  2. 完整性
  3. 可控性
  4. 不可否认性
  5. 可用性:能获得正常的服务,例如dos攻击就破坏了这个

2. 网络安全协议的定义(p9)

  1. 网络安全协议以密码学为基础
  2. 网络安全协议也是通信协议

3. IPSec规定的两个策略组件(基于规则与身份)

  1. SAD(安全关联数据库)
  2. SPD(安全策略数据库)
  • 认证首部AH的三类安全服务(完整原发抗重放)
  1. 数据完整性
  2. 数据源发认证
  3. 抗重放攻击
  • 封装安全载荷ESP提供的五类安全服务
  1. 数据完整性
  2. 数据源发认证
  3. 抗重放攻击
  4. 机密性
  5. 有限的传输流机密性

4. SSL的报文封装在哪里进行投递

  • 封装在记录中进行投递
  • 而对于总体而言,封装在传输层报文中传递

5. kerberos 的定义与跨域认证

  • 定义
  1. 集中式
  2. 依托可信第三方
  3. 对称加密认证
  • 跨域认证

使得一个域的用户访问到另外一个域的服务器成为了可能。此时每个域的kerberos服务器都与另一个域建立起共享密钥,并注册成为另一个域的实体


名词解释

1. 散列函数的特征

  1. 映射分布均匀性和差分分布均匀性
  2. 单向性
  3. 抗冲突性

2. IPSec协议的组件(什么是IPSec协议,从协议组件上回答)

IPSec是一个协议套件,核心协议是IKE、AH和ESP。其中IKE完成通信对等端身份验证、SA协商和密钥交换功能,是一个协商协议AH和ESP是数据通信协议,他们规定了IPSec的报文格式和报文的处理过程。

3. 什么是网卡的混杂模式(网卡修缮)(抓包设置)

指一台机器能够接受所有经过它(网卡)的数据流,而不论其目的地址是否是他。

4. ssl协议的解释

ssl协议是一种增强传输层安全的协议,其协议套件由握手,更改密码规范,警告和记录协议组成。

  1. 握手提供算法协商密钥生成身份验证功能
  2. 更改密码规范协议用以通告对等端用新的安全参数保护数据
  3. 警告则同时具备安全断连错误通告功能
  4. 记录协议是ssl的数据承载层

5. ssh协议的解释(ssh会话安全)

ssh是一个应用层安全协议,端口号为22。可以对数据进行加密,身份认证,完整性校验等。
ssh由传输层协议,用户认证协议和连接协议构成。


简答题

1. 为什么利用公钥密码算法只对共享密钥进行加密,而不对数据进行加密?而用对称密码对数据进行加密,保证其安全性和交互性?

因为对称加密算法加密较快,而密钥在网络上传输是不安全的,截获密钥之后可以直接对数据进行解密;
然而非对称加密算法则是利用大质数难分解的特点使它的安全性变高,但是加密算法的效率较低。
而将两者结合后可以体现对称算法的快速非对称的传输安全

算法效率不同,使用场合不同

2. IPSec报文的序号达到最大值后应该怎么处理

安全关联字段包括序号计数器溢出标志。如果溢出,则产生一个审计事件,并禁止用SA继续保护数据报。
而解决方法是:重新创建一个SA协商来继续接下来的操作,并且重置序号计数器。

P114

3. ssl 也可以构建VPN,但是为什么IPSec VPN还是主流?

sslVPN不适合做点对点的VPN,其针对ssl协议需开放https接口以使流量通过,且仅于web浏览器接入
而ipsecVPN工作于网络层支持所有的ip协议,能实现网络连接。且使用客户端,使得其安全系数提高

4. 针对ssl的攻击方法有哪些

中间人攻击,野兽攻击,罪恶攻击,溺水攻击,降级攻击
主要是围绕通讯过程,加密方式,旧版本漏洞展开攻击。

  1. 中间人攻击:
  • ssl sniffing攻击解释为伪装攻击,一般结合arp欺骗构成一个中间人攻击。它是一种针对ssl协议的应用发起的攻击。
  • ssl stripping攻击:是在客户端和服务器端,利用arp欺骗等技术进行的一个中间人攻击(重定向网址)
  1. BEAST(野兽攻击)
    BEAST是一种明文攻击,通过从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击),进而篡改一个加密算法的 CBC(密码块链)的模式以实现攻击目录,其主要针对TLS1.0和更早版本的协议中的对称加密算法CBC模式。
  2. CRIME(罪恶攻击)
    CRIME(CVE-2012-4929),全称Compression Ratio Info-leak Made Easy,这是一种因SSL压缩造成的安全隐患,通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功读取身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。
  3. DROWN(溺水攻击/溺亡攻击)
    即利用过时的、弱化的一种RSA加密算法来解密破解TLS协议中被该算法加密的会话密钥。 具体说来,DROWN漏洞可以利用过时的SSLv2协议来解密与之共享相同RSA私钥的TLS协议所保护的流量。 DROWN攻击依赖于SSLv2协议的设计缺陷以及知名的Bleichenbacher攻击。
  4. Downgrade(降级攻击)
    降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套件来指示自愿降级行为,需要理解该信号并支持更高协议版本的服务器来终止协商,该套件是TLS_FALLBACK_SCSV(0x5600)
    网址

5. kerberos的票据和认证符的功能各是什么

  1. 进行身份认证(用户及服务器)
  2. 防止ip地址伪造和重放攻击
  3. 加密数据
  4. 保护子会话密钥
  • 票据:为避免口令认证的缺陷,Kerberos引入票据许可服务,它只向已由AS认证了身份的客户端颁发票据,避免了明文口令的传输
  • 认证符:为避免票据被窃取,Kerberos引入会话密钥和认证符。可信第三方在为用户颁发票据的同时,还将为其和应用服务器生成共享的会话密钥。用户在访问应用服务时应证明自己拥有会话密钥,这通过认证符实现。

实验题

1. Windows 下ipsec协议安全实验

  1. 安装Wireshark软件
  2. 操作机配置IPsec加密策略
  3. 目标机配置同样的IPsec加密策略,操作机和目标机同时指派策略,查看之间通信
  4. 用Wireshark查看密钥交换过程

2. Windows下SSL协议安全实验

  1. 搭建证书服务器
  2. 搭建web服务器端SSL证书应用
  3. 搭建Https的网站
  4. 目标机用Sniffer监测两者间的SSL连接

3. Windows下Kerberos协议安全实验

  1. 安装Active Directory域服务
  2. 配置Active Directory域服务
  3. 修改密码并查看Kerberos策略设置
  4. 安装客户端配置文件
  5. 客户端设置配置成Kerberos域
  6. 目标机设置DNS并加入设置的域

4. Windows下HTTPS协议安全实验

  1. 配置CA证书服务器
  2. 新建自签名证书并配置HTTPS

综合题

1. 假设需要传输一个大尺寸文件,且需要保护数据的机密性,设计网络安全协议。

数据传输端采用数字签名确保双方的可信,传输过程采用对称密码加密数据并公钥密码加密对称密钥保证数据的机密性。最后采用滑动窗口机制分块传输数据,保证大文件传输的完整性。

2. 密钥交换协议是怎么实现的。(最好形式化推导共享密钥的协商过程)

以下是DH协议的方案:

  1. Alice和Bob先对p 和g达成一致,而且公开出来。Eve也就知道它们的值了。
  2. Alice取一个私密的整数a,不让任何人知道,发给Bob 计算结果:/A/=/g//a/ mod/p./Eve 也看到了A的值。
  3. 类似,Bob 取一私密的整数b,发给Alice计算结果/B/=/g//b/ mod /p./同样Eve也会看见传递的B是什么。
  4. Alice 计算出/S/=/B//a/ mod /p/=(/g//b/)/a/ mod/p=g//ab/mod /p./
  5. Bob 也能计算出/S/=/A//b/ mod /p/=(/g//a/)/b/mod/p=g//ab/mod /p./
  6. Alice 和 Bob 现在就拥有了一个共用的密钥/S./
  7. 虽然Eve看见了/p/,/g/, /A/ and /B/, 但是鉴于计算离散对数的困难性,她无法知道/a/和/b/ 的具体值。所以Eve就无从知晓密钥S 是什么了。

分类:

技术点:

相关文章: