网络安全协议基本问题

Http和Https协议的端口号:

Http:80 Https:443

网络监听:

网络监听是一种监视网络状态、数据流程以及网络上信息传输的工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

非对称密码算法:

RSA(密钥分配,也能用于加解密数据,“私钥加密,公钥解密”和“公钥加密,私钥解密”)、DH(密钥分配,不能用于加解密)、DSA、ECC算法建立在有限域上椭圆曲线的离散对数问题的难解性。

攻击行为:

窃听 篡改 重放攻击 预重放 反射 类型缺陷攻击 协议交互攻击 拒绝服务攻击 密码分析 协议交互。

主动攻击是指攻击者对某个连接中通过的协议数据、单元进行各种处理。

被动攻击是指攻击者通过窃听消息来达到攻击目的;

选择出主动攻击

  • 被动攻击:截获

  • 主动攻击:中断、篡改、伪造

防止用户被冒名所欺骗的方法:

对信息源进行身份验证

Kerberos认证支持的加密算法:

Kerberos采用的加密算法是DES

ISAKMP安全关联和密钥管理协议:

一种协议框架,定义了有效负载的格式、实现密钥交换协议的机制以及SA协商。使用UDP的端口500,一般使用UDP。

从宏观上来看,ISAKMP主要做了三件事情:

  1. SA协商

    SA协商的目的是为了在通信双方间协商出一组双方都认可的安全参数。比如两端采用相同的加密算法和完整性算法。

  2. 密钥交换

    密钥交换的目的是为已经协商好的算法生成必要的密钥信息。

  3. 对等端身份认证

    认证的目的是鉴别对方的身份,保证自己不是在跟一个伪造的对象通信。

这样,通过一系列的消息交互,通信的双方既鉴别了对方的身份,也保证了后继通信的安全性。

IPSEC的典型应用:

  • 端到端安全
  • 基本VPN支持
  • 保护移动用户访问内部网
  • 嵌入式隧道

Kerberos实体认证采用的身份凭证:

口令,票据;虹膜,指纹

网络安全需求有哪些:

机密性、完整性、可控性、不可否认性、可用性

IPSEC规定的2个组件:

  1. SAD(安全关联数据库)
  2. SPD(安全策略数据库)

网络安全协议的基础:

密码学

SSL报文最终封装在什么环境:

  • 在SSL协议中,所有的传输数据都被封装在记录中进行投递
  • 而对于总体而言,封装在传输层报文中传递

什么是以破坏认证协议为目标的实体

攻击者是以破坏认证协议为目标的实体

Kerberos用什么来进行认证

票据

IPSec、AH、ESP、IKE:

IKE:互联网密钥交换协议,对应IPSec的协商阶段

AH:认证首部,对应IPSec的数据交互阶段,规定了报文格式以及对报文的处理方式和处理过程。AH只提供认证功能,不加密,仅计算消息验证码(ICV,完整性校验值)

ESP:封装安全载荷,对应IPSec的数据交互阶段。ESP同时提供机密性和完整性保护,这意味着ESP会加密报文,同时计算ICV。

AH提供的三类安全服务:
  • 数据完整性
  • 数据源发认证
  • 抗重放攻击
ESP提供的五类安全服务:
  • 数据完整性
  • 抗数据源发认证
  • 抗重放攻击
  • 机密性
  • 有限的传输流机密性

名词解释:

重放攻击:

重放攻击是针对安全协议的最常见攻击,重放攻击指的是攻击者参与到协议的交互过程,利用窃听到的已经发送过的部分或全部消息,在交互过程中重新发送,来干涉协议的正常运行。

前向安全:

一个协议具备前向安全,是指即便安全协议中使用的长期密钥被攻击者破获,而由这些长期密钥所建立(通过安全协议建立)的会话密钥仍然是安全的。如果对于协议中的任何主体,都能保证他们长期密钥的前向安全,那么这个协议提供了前向安全。

类型缺陷攻击:

消息最终是由一系列的二进制比特串组成的,类型缺陷攻击使得诚实主体对它所接收的消息发送了错误的理解,使得诚实主体把一次性随机数,时间戳或者身份等信息嵌入到某个密钥中去,进而导致协议安全性被破坏。

并行会话攻击:

是指攻击者安排协议的一个或多个会话并行地执行,使得自己能够从一个会话中获得消息,并通过重放到其他并行的会话中以达到自己的目的,如针对NSPK的并行会话攻击。

IPSec:

TLS(安全传输层协议)可以对应用层的协议加密,并传递给传输层,但在IP层并不做任何安全性处理。IP作为其他高层协议的载体,本身并未考虑安全性问题。IPSec就是用来在IP层进行安全处理,对于高层数据,只要是通过IP传输,都会在IP层进行安全防护,实现IP数据包的机密性、完整性等安全特性,为上层协议提供“透明”的安全服务。

IPSec协议的组件(什么是IPSec协议,从协议组件上回答)

IPSec是一个协议套件,核心协议是IKE、AH和ESP。其中IKE完成通信对等端身份验证、SA协商和密钥交换功能,是一个协商协议AH和ESP是数据通信协议,他们规定了IPSec的报文格式和报文的处理过程。

SSL协议:

SSL(安全套接字协议)协议是一种增强传输层安全的协议,其协议套件由握手,更改密码规范,警告和记录协议组成。

  • 握手提供算法协商、密钥生成和身份验证功能。
  • 更改密码规范协议用以通告对等端用新的安全参数来保护数据。
  • 警告则同时具备安全断连和错误通告功能。
  • 记录协议是SSL的数据承载层。

SSH协议的解释(SSH会话安全):

SSH是一个应用层安全协议,端口号为22。可以对数据进行加密,身份认证,完整性校验等。SSH由传输层协议,用户认证协议和连接协议构成,主要用于远程登录会话和为其他网络服务提供安全性的协议。

Kerberos协议:

Kerberos是一项认证服务。它提供一种验证用户身份的方法。它的实现不依赖于主机操作系统的认证,不基于主机的地址,也不需要有主机物理安全性的保证,并假设网络上传输的包都可以被任意地读取、修改和插入。

散列函数的特征:

  1. 映射分布均匀性和差分分布均匀性
  2. 单向性
  3. 抗冲突性

数据认证性:

数据认证性保证数据来源的合法性,通常也包含了对数据完整性的保证,这是因为修改数据相当于改变数据的来源。尽管在理论上,可以在不保证数据认证性的情况下保证数据的完整性,它们仍常通过相同的机制实现。

密钥建立的目标:

密钥建立是一个过程,通过这个过程,可以使得两个或者多个主体拥有良好的共享秘密,以用于后继的密码学运算。

针对SSL攻击方法:

中间人攻击,野兽攻击,罪恶攻击,溺水攻击,降级攻击
主要是围绕通讯过程,加密方式,旧版本漏洞展开攻击。

  1. 中间人攻击:
  • SSL sniffing攻击解释为伪装攻击,一般结合ARP欺骗构成一个中间人攻击。它是一种针对ssl协议的应用发起的攻击。
  • SSL stripping攻击:是在客户端和服务器端,利用ARP欺骗等技术进行的一个中间人攻击(重定向网址)
  1. BEAST(野兽攻击)
    BEAST是一种明文攻击,通过从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击),进而篡改一个加密算法的 CBC(密码块链)的模式以实现攻击目录,其主要针对TLS1.0和更早版本的协议中的对称加密算法CBC模式。

  2. CRIME(罪恶攻击)
    CRIME(CVE-2012-4929),全称Compression Ratio Info-leak Made Easy,这是一种因SSL压缩造成的安全隐患,通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功读取身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。

  3. DROWN(溺水攻击/溺亡攻击)
    即利用过时的、弱化的一种RSA加密算法来解密破解TLS协议中被该算法加密的会话密钥。 具体说来,DROWN漏洞可以利用过时的SSLv2协议来解密与之共享相同RSA私钥的TLS协议所保护的流量。 DROWN攻击依赖于SSLv2协议的设计缺陷以及知名的Bleichenbacher攻击。

  4. Downgrade(降级攻击)
    降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,将加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套件来指示自愿降级行为,需要理解该信号并支持更高协议版本的服务器来终止协商,该套件是TLS_FALLBACK_SCSV(0x5600)

Kerberos的票据和认证符的功能:

  1. 进行身份认证(用户及服务器)
  2. 防止IP地址伪造和重放攻击
  3. 加密数据
  4. 保护子会话密钥

票据提供服务器(TGS)

认证服务器(AS)

  • 票据:为避免口令认证的缺陷,Kerberos引入票据许可服务,它只向已由AS(认证服务器)认证了身份的客户端颁发票据,避免了明文口令的传输。
  • 认证符:认证符的作用是验证客户的身份,客户不仅要传输票据,还需要发送额外的信息来证明自己确实是票据的合法拥有者,这个信息就是认证符(authenticator),它使用会话密钥加密,并包含了用户名和时间戳。

实验:

windows下的IPSec实验:

  1. 安装Wireshark软件
  2. 操作机配置IPsec加密策略
  3. 目标机配置同样的IPsec加密策略,操作机和目标机同时指派策略,查看之间通信
  4. 用Wireshark查看密钥交换过程

Windows下的SSL实验:

  1. 搭建证书服务器
  2. 搭建web服务器端SSL证书应用
  3. 搭建Https的网站
  4. 目标机用Sniffer监测两者间的SSL连接

优点

SSL在应用层协议通信前就已完成加密算法通信密钥的协商服务器认证工作,此后应用层协议所传送的所有数据都会被加密,从而保证通信的安全性。

缺点

SSL除了传输过程外不能提供任何安全保证不能提供交易的不可否认性;客户认证是可选的,所以无法保证购买者就是该信用卡合法拥有者;SSL不是专为信用卡交易而设计,在多方参与的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。

工作原理
  客户机向服务器发送SSL版本号和选定的加密算法;服务器回应相同信息外还回送一个含RSA公钥的数字证书;客户机检查收到的证书足否在可信任CA列表中,若在就用对应CA的公钥对证书解密获取服务器公钥,若不在,则断开连接终止会话。客户机随机产生一个DES会话密钥,并用服务器公钥加密后再传给服务器,服务器用私钥解密出会话密钥后发回一个确认报文,以后双方就用会话密钥对传送的报交加密。

协议分析:

NSPK协议的攻击:

NSPK协议提供了对主体双方的双向认证。主体A和B交换各自的随机数Na、Nb,从而共享Na和Nb,并将其结合以生成一个新的会话密钥。PKa和PKb分别为A和B的公开密钥。

并行会话攻击:攻击者Z首先使A发起一个会话,然后在另一个会话中,攻击者成功地冒充了A。

大嘴青蛙协议的攻击:

会话密钥由主体产生,可信第三方将这个会话密钥传送给另外的主体,Ta、Ts分别为A、S根据各自的本地时钟产生的时间戳。S通过Ta来检查Msg1的新鲜性。如果Msg1是新鲜的,S则将密钥Kab连同自己产生的时间戳Ts发送给B。B 收到Msg2后,检查其中的Ts,若Ts位于时间窗口内,B则认为Kab是新鲜的。5

并行会话攻击:

  • 攻击者冒充B,向S重放S刚刚发送给B的消息。S收到后,由于Ts在时间窗口内,故认可Msg1,并产生 一个新的时间戳Ts‘,发送消息Msg2’。

  • 接着,攻击者再冒充A,S会产生一个更新的时间戳 Ts‘’,并发送消息Msg2‘’。

  • 这最终导致攻击者能够从S得到一个“时间戳足够新,但Kab足够老”的消息,并将其发送给B,使B接受一个老的密钥

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/479842.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux:权限的概念与理解

目录 1. Linux权限的概念 2. Linux权限管理 01.文件访问者的分类 02.文件类型和访问权限 03.文件权限值的表示方法 04. 文件访问权限的相关设置方法 3. 使用 sudo分配权限 4. 目录的权限 ---------- 权限 用户角色(具体的人) 文件权限属性 ---------- 1. Linux权限的…

大英赛-选择题 (持续更新中)

解题策略: 十五分钟内写完,单选: ABCD全部单项选择题 考的语法点弄清不懂得话 看《张道真语法》 不会的单词建议下载墨墨背单词 直接把不会的加入到要背的里面 知识点 2019年初赛: 2019年决赛:

QT信号和槽机制connect用法

信号与槽机制是绝对不可或缺且常用的&#xff0c;其中的参数一般都会比较简单&#xff0c;bool、int、QString之类的&#xff0c;但当我们想要传递相对比较复杂的参数&#xff0c;例如QVector<int>、QList<QString>&#xff0c;以及一些我们自定义的结构体时&#…

白酒:蒸馏过程中香味成分的生成机制与调控技术

在豪迈白酒的酿造过程中&#xff0c;蒸馏是关键的步骤之一&#xff0c;它决定了白酒的香味成分和品质。云仓酒庄对蒸馏过程中香味成分的生成机制与调控技术进行了深入研究&#xff0c;以提高产品的风味和品质。 首先&#xff0c;蒸馏过程中香味成分的生成机制是一个复杂的过程。…

第四百一十八回

文章目录 1. 概念介绍2. 思路与方法2.1 实现思路2.2 实现方法 3. 示例代码4. 内容总结 我们在上一章回中介绍了"自定义标题栏"相关的内容&#xff0c;本章回中将介绍自定义Action菜单.闲话休提&#xff0c;让我们一起Talk Flutter吧。 1. 概念介绍 我们在这里提到的…

图和树的路径问题

图 一&#xff1a;用vector存储无向图 数据结构 const int N 100; vector<int> G[N]; void addEdge(int u, int v){// 无向图G[u].push_back(v);G[v].push_back(u); } int m; // 点的个数创建图 void printList(){for (int i 0; i < m;i){cout << i<<…

NFT Insider #124:Aavegotchi 开启新一季稀有度挖矿,德克萨斯州奥斯汀市登陆 The Sandbox

引言&#xff1a;NFT Insider由NFT收藏组织WHALE Members&#xff08;https://twitter.com/WHALEMembers&#xff09;、BeepCrypto &#xff08;https://twitter.com/beep_crypto&#xff09;联合出品&#xff0c;浓缩每周NFT新闻&#xff0c;为大家带来关于NFT最全面、最新鲜、…

基于Gabor滤波器的指纹图像识别,Matlab实现

博主简介&#xff1a; 专注、专一于Matlab图像处理学习、交流&#xff0c;matlab图像代码代做/项目合作可以联系&#xff08;QQ:3249726188&#xff09; 个人主页&#xff1a;Matlab_ImagePro-CSDN博客 原则&#xff1a;代码均由本人编写完成&#xff0c;非中介&#xff0c;提供…

Windows系统部署hMailServer邮件服务结合内网穿透实现公网收发邮件

文章目录 前言1. 安装hMailServer2. 设置hMailServer3. 客户端安装添加账号4. 测试发送邮件5. 安装cpolar6. 创建公网地址7. 测试远程发送邮件8. 固定连接公网地址9. 测试固定远程地址发送邮件 前言 hMailServer 是一个邮件服务器,通过它我们可以搭建自己的邮件服务,通过cpola…

外包干了6天,技术退步明显。。。。

说一下自己的情况&#xff0c;本科生&#xff0c;19年通过校招进入上海某软件公司&#xff0c;干了接近4年的功能测试&#xff0c;今年年初&#xff0c;感觉自己不能够在这样下去了&#xff0c;长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试&a…

【FFT实战篇】C++实现:利用快速傅里叶变换快速计算(多项式)乘法

本文使用C语言实现了快速傅里叶变换FFT并运用其进行多项式乘法计算&#xff0c;适合供学习过《数字信号处理》的读者学习使用FFT快速计算乘法。当然也可供对快速乘法感兴趣的没有系统学习过数字信号处理&#xff08;从CFT到DTFT到DFT&#xff09;的读者参考&#xff0c;提供一种…

如何真正改变自己? 《掌控习惯》

维持改变 1.心态 目标与体系&#xff0c;谁是真正通往成功的钥匙&#xff1f; 2.行动 习惯转变的3个层次 身份 你要成为谁&#xff1f; 你为成为他而幸福吗&#xff1f;过程结果 习惯的基本原理&#xff1a;要重视微小的改变 维持改变成两个方面入手 一、心态&#xff1a;忽略…

面向对象编程三大特征

基本介绍 面向对象编程有三大特征&#xff1a;封装、继承和多态。 1、封装介绍 2、继承介绍 3、多态介绍 向上转型与向下转型 多态常用案例 数值比较。

Oracle 写丢失保护/影子表空间(Lost Write Protection with Shadow Tablespace)

写丢失是Oracle数据库与独立I/O子系统交互时一种错误场景。假如Oracle发出的写磁盘命令&#xff0c;I/O子系统也返回成功写磁盘的消息&#xff08;但数据此时可能依然在I/O系统缓存中&#xff09;&#xff0c;如果在I/O系统实际写盘之前Oracle再次读取该数据&#xff0c;则I/O系…

机器人路径规划:基于红尾鹰算法(Red‑tailed hawk algorithm ,RTH)的机器人路径规划(提供MATLAB代码)

一、机器人路径规划介绍 移动机器人&#xff08;Mobile robot&#xff0c;MR&#xff09;的路径规划是 移动机器人研究的重要分支之&#xff0c;是对其进行控制的基础。根据环境信息的已知程度不同&#xff0c;路径规划分为基于环境信息已知的全局路径规划和基于环境信息未知或…

软考中级 --网络工程师真题试卷 2023下半年

在EIGRP协议中&#xff0c;某个路由器收到了两条路径到达目标网络&#xff0c;路径1的带宽为100Mbps&#xff0c;延迟2ms&#xff0c;路径2的带宽为50Mbps&#xff0c;迟为4ms&#xff0c;如果EIGRP使用带宽和延迟的综合度量标准&#xff0c;那么该路由器选择的最佳路径是(D)。…

Vue.js+SpringBoot开发教学过程管理系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 教师端2.2 学生端2.3 微信小程序端2.3.1 教师功能如下2.3.2 学生功能如下 三、系统展示 四、核心代码4.1 查询签到4.2 签到4.3 查询任务4.4 查询课程4.5 生成课程成绩 六、免责说明 一、摘要 1.1 项目介绍 基于JAVAVu…

高架学习笔记之系统分析与设计

目录 一、结构化方法&#xff08;SASD&#xff09; 1.1. 结构化分析方法&#xff08;SA&#xff09; 1.1.1. 数据流图&#xff08;DFD&#xff09; 1.1.2. 实体联系图&#xff08;E-R图&#xff09; 1.1.3. 状态转换图(STD) 1.1.4. 数据字典 1.2. 结构化设计方法&#x…

基于python+vue拍卖行系统的设计与实现flask-django-nodejs-php

拍卖行系统的目的是让使用者可以更方便的将人、设备和场景更立体的连接在一起。能让用户以更科幻的方式使用产品&#xff0c;体验高科技时代带给人们的方便&#xff0c;同时也能让用户体会到与以往常规产品不同的体验风格。 与安卓&#xff0c;iOS相比较起来&#xff0c;拍卖行…

Day42:WEB攻防-PHP应用MYSQL架构SQL注入跨库查询文件读写权限操作

目录 PHP-MYSQL-Web组成架构 PHP-MYSQL-SQL常规查询 手工注入 PHP-MYSQL-SQL跨库查询 跨库注入 PHP-MYSQL-SQL文件读写 知识点&#xff1a; 1、PHP-MYSQL-SQL注入-常规查询 2、PHP-MYSQL-SQL注入-跨库查询 3、PHP-MYSQL-SQL注入-文件读写 MYSQL注入&#xff1a;&#xff…