廣工《物聯(lián)網(wǎng)信息安全》復(fù)習(xí)提綱2017(共23頁(yè))
《廣工《物聯(lián)網(wǎng)信息安全》復(fù)習(xí)提綱2017(共23頁(yè))》由會(huì)員分享,可在線閱讀,更多相關(guān)《廣工《物聯(lián)網(wǎng)信息安全》復(fù)習(xí)提綱2017(共23頁(yè))(24頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、精選優(yōu)質(zhì)文檔-----傾情為你奉上 《物聯(lián)網(wǎng)信息安全》復(fù)習(xí)提綱 1、考試題型 題型 單選題 多選題 簡(jiǎn)答題 綜合應(yīng)用題 比例 20% 12% 30% 38% 注:1、題型及比例僅供參考,請(qǐng)以實(shí)際考試試題為準(zhǔn)。 2、綜合應(yīng)用題包括:畫(huà)流程圖、給出包結(jié)構(gòu)圖回答問(wèn)題、計(jì)算題等等。 2、具體考查內(nèi)容 (一)網(wǎng)絡(luò)與信息安全概述。約10% 1、 安全攻擊可分為哪兩大類?請(qǐng)分別舉例。P10 (1)被動(dòng)攻擊(Passive Attack):簡(jiǎn)單地監(jiān)視所有信息流以獲得秘密,但并不影響系統(tǒng)的資源。被動(dòng)攻擊具有偷聽(tīng)或者監(jiān)控傳輸?shù)男再|(zhì)。 1)消息內(nèi)容泄漏;2)
2、流量分析; 被動(dòng)攻擊是很難檢測(cè)到的,因?yàn)檫@種攻擊并不對(duì)數(shù)據(jù)作任何更改。消息流的發(fā)送和接收都是以透明的方式進(jìn)行的,無(wú)論是發(fā)送方還是接收方都沒(méi)有意識(shí)到第三方的存在,也沒(méi)有意識(shí)到第三方已經(jīng)讀取了消息或者觀察了流量的模式。 處理被動(dòng)攻擊的重點(diǎn)是預(yù)防而不是檢測(cè)。 (2)主動(dòng)攻擊(Active Attack):試圖改變系統(tǒng)的資源或者影響系統(tǒng)的操作。主動(dòng)攻擊與對(duì)數(shù)據(jù)流作出一些更改或者偽造假的數(shù)據(jù)流有關(guān)。 1)假冒:發(fā)生于一個(gè)實(shí)體假冒成為另一個(gè)不同的實(shí)體的場(chǎng)合; 2)重放:是指被動(dòng)地捕獲數(shù)據(jù)單元然后按照原來(lái)的順序重新傳送; 3)更改消息內(nèi)容:就是指更改合法消息的一部分,或者延遲或重新排序消息;
3、4)拒絕服務(wù):可以阻止或者禁止對(duì)通信設(shè)備的正常使用或管理; 預(yù)防主動(dòng)攻擊: 檢測(cè)主動(dòng)攻擊并且恢復(fù)主動(dòng)攻擊所造成的癱瘓或者延遲。因?yàn)闄z測(cè)具有威懾的作用,從而也可能具有預(yù)防的作用。 2、 攻擊的主要方式有哪幾類?P21 (1) 利用系統(tǒng)缺陷 操作系統(tǒng)漏洞 網(wǎng)絡(luò)協(xié)議缺陷 (2) 利用用戶淡薄的安全意識(shí) 假冒系統(tǒng)郵件 釣魚(yú)網(wǎng)站 特殊“利益”誘惑 (3) 內(nèi)部用戶的竊密、泄密和破壞 管理松懈、權(quán)限不分 (4) 惡意代碼 來(lái)自Internet的不明“共享軟件”或網(wǎng)頁(yè)腳本 (5) 口令攻擊和拒絕服務(wù) 弱口令 3、 網(wǎng)絡(luò)安全威脅的類型有
4、哪些?P9 (1) 竊聽(tīng)或者嗅探 (2) 假冒 (3) 重放 (4) 流量分析 (5) 破壞完整性 (6) 拒絕服務(wù) (7) 資源非授權(quán)使用 (8) 特洛伊木馬 (9) 病毒 (10) 誹謗 4、 什么是安全服務(wù)?-認(rèn)證、訪問(wèn)控制、數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和非否認(rèn)(不可抵賴)服務(wù)。 (1)數(shù)據(jù)機(jī)密性:采用加密手段保護(hù)用戶數(shù)據(jù)。 (2)數(shù)據(jù)的完整性:確保接收的數(shù)據(jù)與授權(quán)實(shí)體發(fā)送的數(shù)據(jù)一致(即不會(huì)發(fā)生更改、插入、刪除或者重放)。 (3)身份認(rèn)證服務(wù):確保某個(gè)實(shí)體身份的可靠性。 (4)訪問(wèn)控制服務(wù):預(yù)防未經(jīng)授權(quán)就使用資源。這種服務(wù)用來(lái)控制誰(shuí)可以訪問(wèn)資源,在什么條件下可以發(fā)生訪問(wèn)以及可
5、以對(duì)資源的哪些方面進(jìn)行訪問(wèn)。 (5)非否認(rèn)服務(wù)(不可否認(rèn)性):針對(duì)否認(rèn)操作提供保護(hù),通過(guò)在通信中參與全部或者部分通信的一個(gè)實(shí)體來(lái)實(shí)現(xiàn)。 源非否認(rèn)服務(wù):證明消息是由特定一方發(fā)送的。 目的非否認(rèn)服務(wù):證明消息是由特定一方接收的。 (二)對(duì)稱加密與信息機(jī)密性。約15% 1、 對(duì)稱加密的原理。P35 ·明文(plaintext):原始的消息或者數(shù)據(jù),用作算法的輸入。 ·加密算法(encryption algorithm):加密算法對(duì)明文進(jìn)行各種取代和變換。 ·密鑰(secret key):密鑰也用作算法的輸入。算法所執(zhí)行的精確的取代和變換依賴于密鑰。 ·密文(ci
6、phertext):這是作為輸出的已經(jīng)加密了的消息。它依賴于明文和密鑰。對(duì)于一個(gè)給定的消息,兩個(gè)不同的密鑰將會(huì)產(chǎn)生兩個(gè)不同的密文。 ·解密算法(decryption algorithm):事實(shí)上,它是加密算法的反向運(yùn)行。它以密文和同一個(gè)密鑰作為輸入并且產(chǎn)生原始的明文。 可靠地使用對(duì)稱加密需要做到以下兩點(diǎn): 1)我們需要一個(gè)強(qiáng)大的加密算法。該算法至少能夠做到在對(duì)手知道加密算法并且獲得了一個(gè)或多個(gè)密文的情況下,也不能解密密文或者算出密鑰。 2)發(fā)送方和接收方必須采用安全的方式獲得密鑰的副本,并且必須保證密鑰的安全。 對(duì)稱加密的安全性取決于密鑰的機(jī)密性而非算法的保密性。 2、 熟練掌握古
7、典密碼中的替代密碼和置換密碼,參考課堂舉例。 3、 掌握Festel密碼結(jié)構(gòu),以及影響密碼體系的各個(gè)參數(shù)。參考老師的PPT中DES算法的特征和步驟,不用記憶具體的P盒和S盒內(nèi)容,但要掌握DES的算法流程。P45/53-66 Festel密碼結(jié)構(gòu): 對(duì)右半部分?jǐn)?shù)據(jù)實(shí)施循環(huán)函數(shù)F(通過(guò)循環(huán)子密鑰Ki),然后將函數(shù)的輸出結(jié)果與數(shù)據(jù)的左半部分進(jìn)行異或(XOR)操作。 Feistel網(wǎng)絡(luò)的精確實(shí)現(xiàn)取決于對(duì)下列參數(shù)和設(shè)計(jì)特征的選擇: 1)塊大小(block size):通用值64位 2)密鑰大小(key size):通用值128位 3)循環(huán)次數(shù)(number of rounds):典
8、型值16次 4)子密鑰產(chǎn)生算法(subkey generation algorithm) 5)循環(huán)函數(shù)(round function) 密碼設(shè)計(jì)中還需要考慮的因素: 1)快速軟件加密/解密 2)分析的容易性 4、 密碼塊操作模式有哪幾種?(計(jì)算公式或者圖形)P69 (1)最簡(jiǎn)單的實(shí)現(xiàn)方法是電子密碼本(electronic codebook, ECB)模式,每次處理明文的64位,而且使用同一個(gè)密鑰對(duì)明文的每一塊進(jìn)行加密。 (2)密碼分組鏈接模式(CBC):在CBC(cipher block chaining,密碼分組鏈接)模式中,加密算法的輸入是當(dāng)前明文塊
9、與前一個(gè)明文塊異或操作的結(jié)果;每個(gè)數(shù)據(jù)塊使用同一個(gè)密鑰。為每個(gè)明文塊向加密函數(shù)輸入的數(shù)據(jù)與該明文塊沒(méi)有固定的關(guān)系。因此,這種模式不會(huì)暴露出64位的重復(fù)塊。 Ci=EK[Ci-1⊕Pi] DK[Ci]=DK[EK( Ci-1⊕Pi)] DK[Ci]=( Ci-1⊕Pi) Ci-1⊕DK[Ci]= Ci-1⊕Ci-1⊕Pi=Pi (3)密文反饋模式(CFB):通過(guò)使用CFB(cipher feedback,密文反饋)模式,可以將任何塊密碼轉(zhuǎn)換成流密碼。流密碼不需要將消息填充為完整數(shù)目的數(shù)據(jù)塊。CFB模式還能進(jìn)行實(shí)時(shí)操作。因此,如果傳輸字符流,就可以使用面向字符的流密碼立即對(duì)每一
10、個(gè)字符進(jìn)行加密和解密。 下圖描述了CFB方案。在圖中假定傳輸?shù)膯卧莝位,s的常用值為8。與CBC一樣,將明文單元鏈接在一起,明文單元的任何密文就都是它前面所有明文的函數(shù)。 CFB模式的解密過(guò)程: (4)輸出反饋模式(OFB): 加密: 解密: 5、 3DES與DES算法的區(qū)別。P67 3DES: 3DES使用三個(gè)密鑰并且執(zhí)行三次DES算法。 加密—解密—加密 加密操作:C=EK3[DK2[EK1[P]]] 3DES的密鑰長(zhǎng)度為168位。若允許K1=K3,則密鑰長(zhǎng)度為112位。 解密操作:P=DK1[EK2[DK3[C]]] DES: 56位密鑰
11、,就有256種可能的密鑰,大概是7.2×1016個(gè)密鑰。假設(shè)每微秒搜索一次DES加密,需要運(yùn)行1000年。 (三)單向散列函數(shù)與消息認(rèn)證。約15% 1、單向散列函數(shù)需要滿足哪些特性?P97 hash函數(shù)接受大小可變的消息M作為輸入,并產(chǎn)生一個(gè)固定大小的消息摘要H(M)(message digest)作為輸出。 hash函數(shù)H必須滿足下列性質(zhì): (1) H能夠應(yīng)用于任何大小的數(shù)據(jù)塊。 (2) H產(chǎn)生固定長(zhǎng)度的輸出。 (3) 對(duì)于任何給定的數(shù)據(jù)塊x,H都能夠相對(duì)容易地計(jì)算出H(x),這樣就使得硬件和軟件實(shí)現(xiàn)變得切實(shí)可行。 (4) 對(duì)于任何給定的值h來(lái)說(shuō),尋找
12、滿足H(x)=h的數(shù)據(jù)塊x,在計(jì)算上是不可行的。有時(shí)稱這種性質(zhì)為單向(one-way)性質(zhì)。 (5) 對(duì)于任何給定的數(shù)據(jù)塊x來(lái)說(shuō),尋找滿足H(y)=H(x)且y1x的數(shù)據(jù)塊y,在計(jì)算上是不可行的。有時(shí)稱這種性質(zhì)為弱碰撞抵抗(weak collision resistance)。 (保證了對(duì)于給定消息,不可能找到具有相同hash值的可替換消息。) (6) 尋找滿足H(y)=H(x)的(x,y)對(duì),在計(jì)算上是不可行的。有時(shí)稱這種性質(zhì)為強(qiáng)碰撞抵抗(strong collision resistance)。 2、SHA-1算法的步驟和參數(shù)。(MD5、SHA-2與SHA-1類似)P103 此算
13、法以最大長(zhǎng)度小于264位的消息作為輸入,產(chǎn)生160-位消息摘要的輸出。以512-位數(shù)據(jù)塊為單位處理輸入。 步驟1:附加填充位。對(duì)消息進(jìn)行填充使它的長(zhǎng)度模512后所得的值為448(長(zhǎng)度=448 mod 512)。 附加填充總是要進(jìn)行的,即使消息的長(zhǎng)度滿足所要求的長(zhǎng)度。填充的形式是單個(gè)1,隨后緊跟著所需數(shù)目的0。 步驟2:消息長(zhǎng)度。向消息附加一個(gè)64位的數(shù)據(jù)塊。將這個(gè)數(shù)據(jù)塊看作無(wú)符號(hào)的64位整數(shù)來(lái)處理,并且該數(shù)據(jù)塊包含了原始消息的長(zhǎng)度(在填充之前的消息長(zhǎng)度)。 步驟3:初始化MD緩沖器。使用160位緩沖器來(lái)存放hash函數(shù)的中間和最終結(jié)果??捎?個(gè)32位的寄存器(A、B、C
14、、D、E)來(lái)表示:A=0x;B=0xEFCDAB89;C=0x98BADCFE;D=0x;E=0xC3D2E1F0 步驟4:以512位(16字)數(shù)據(jù)塊為單位處理消息。包括4次循環(huán),每次循環(huán)又包括20個(gè)處理步驟。每次循環(huán)使用不同的基本邏輯函數(shù),稱之為f1、f2、f3和f4。 每次循環(huán)也使用附加常量Kt,其中 0≤t≤79。 每輪要進(jìn)行20步迭代運(yùn)算,每步迭 代可表示為: A,B,C,D,E←(CLS5(A)+ft(B,C,D)+E+Wt+Kt),A,CLS30(B),C,D (其中,A,B,C,D,E為緩沖區(qū)中五個(gè)字;t為迭代次數(shù),0≤
15、t≤79;ft為基本邏輯函數(shù);CLSs為循環(huán)左移s位;Wt為當(dāng)前分組導(dǎo)出的32bit字;Kt為加法常量;“+”為模232加法。) 各輪使用的邏輯函數(shù)分別為: Wt是從512bit的消息分組M導(dǎo)出一個(gè)32bit字。Wt前16個(gè)字的值直接取當(dāng)前分組中16個(gè)字的值,余下字的值定義如下: 第4次循環(huán)(第80步)的結(jié)果與第1次循環(huán)的輸入(CVq)相加,產(chǎn)生CVq+1。即把緩沖器中的5個(gè)字與CVq中的相應(yīng)字單獨(dú)相加,使用mod 232的加法。 步驟5:輸出。 SHA-1遇到兩個(gè)具有相同消息摘要的消息的難度的操作數(shù)量為280次,而找到具有給定摘要的消息的難度的操作數(shù)量為2160
16、次。 3、請(qǐng)列出實(shí)現(xiàn)消息認(rèn)證的不同方法。a.使用對(duì)稱加密;b.使用非對(duì)稱加密;c.使用秘密值而不使用加密。(請(qǐng)參考講義) P94 書(shū)本P50 4、請(qǐng)畫(huà)出HMAC的算法流程。P115 hash函數(shù)并不依賴于密鑰。hash函數(shù)(例如SHA-1)不是為MAC而設(shè)計(jì)的,并且不能直接用于此目的。將現(xiàn)有的hash算法與密鑰相組合。得到最大支持的方法就是HMAC。 HMAC的設(shè)計(jì)目標(biāo): 1、可以不加修改地使用現(xiàn)有的hash函數(shù) 2、同時(shí)考慮對(duì)嵌入hash函數(shù)的易取代性 HMAC將hash函數(shù)看作是“黑盒”。 HMAC的結(jié)構(gòu): H:嵌入的hash函數(shù)(例如SHA-1) M:輸入H
17、MAC的消息(包括在嵌入的hash函數(shù)中指定的填充) Yi:M的第i塊,0≤i≤(L-1) L:M中的塊數(shù) b:塊中的位數(shù) n:嵌入hash函數(shù)所產(chǎn)生的hash代碼的長(zhǎng)度 K:密鑰;如果密鑰的長(zhǎng)度大于b,那么把密鑰輸入到hash函數(shù)以產(chǎn)生一個(gè)n-位密鑰;推薦的長(zhǎng)度要不小于n K+;在左邊填充了0的K,致使結(jié)果的長(zhǎng)度為b位 ipad:重復(fù)b/8次的 (0x36) opad:重復(fù)b/8次的 (0x5C) (四)公鑰密碼。約15% 1、 RSA算法和Diffie-Hellman算法的過(guò)程,要計(jì)算,請(qǐng)帶科學(xué)計(jì)算器進(jìn)入考場(chǎng)(帶有mod運(yùn)算的)。P130、137 RSA公鑰加密算法:
18、 ·算法步驟: 1、選擇兩個(gè)素?cái)?shù)p、q; 2、計(jì)算它們的乘積n=p×q; 3、計(jì)算歐拉函數(shù)Ф(n)=(p-1)(q-1); 4、選擇與Ф(n)互素,并且小于Ф(n)的整數(shù)e; 5、計(jì)算d,使得d×e mod Ф(n) = 1。 結(jié)果的密鑰分別為{e,n}和{d,n}。 看看一個(gè)例子: (1) 選擇兩個(gè)素?cái)?shù)p=17和q=11。 (2) 計(jì)算n=p×q=17×11=187。 (3) 計(jì)算Ф(n)=(p-1)(q-1)=16×10=160。 (4) 選擇與Ф(n)=160互素,并且小于Ф(n)的e,我們選擇e=7。 (5) 確定d滿足de mod l60=1并且d<160。
19、正確的值d=23,因?yàn)?3×7=161=1×160+1。 結(jié)果密鑰為:公鑰PU={7,187},私鑰PR={23,187}。 Diffie-Hellman密鑰交換 這個(gè)算法的目的是使得兩個(gè)用戶能夠安全地交換密鑰,并把這個(gè)密鑰用在隨后的消息加密中(常規(guī)加密)。算法只能用于密鑰的交換。Diffie-Hellman密鑰交換的安全性在于:計(jì)算離散對(duì)數(shù)是非常困難的。 離散對(duì)數(shù): 1、定義素?cái)?shù)p的本原根為其乘方能夠產(chǎn)生從1到p-1的所有整數(shù)的數(shù)。也就是說(shuō),如果a是素?cái)?shù)p的本原根,那么下列數(shù)字:a mod p, a2 mod p, ..., ap-1 mod p是互不相同的數(shù),而且以某種排列包含了
20、從1到p-1的所有整數(shù)。 2、對(duì)于任何小于p的整數(shù)b和素?cái)?shù)p的本原根a來(lái)說(shuō),能夠找到唯一的指數(shù)i.滿足: b=ai mod p 其中0≤i≤(p-1) 稱指數(shù)i為b對(duì)于基數(shù)a和運(yùn)算mod p的離散對(duì)數(shù)。記為i=inda,p(b)。 ·Diffie-Hellman密鑰交換過(guò)程: 1)、選擇共用的公有元素:素?cái)?shù)p及a
21、生密鑰:K=(YB)XA mod p 6)、由用戶B產(chǎn)生密鑰:K=(YA)XB mod p 例子: 1、選擇素?cái)?shù)p=71和本原根a=7。 2、A和B分別選擇私鑰XA=5和XB=12。 3、計(jì)算公鑰: YA=75 mod 71=51 YB=712 mod 71=4 4、A和B交換公鑰各自的公鑰 5、A和B各自計(jì)算公用的密鑰: K=(YB)XA mod 71=45 mod 71=30 K=(YA)XB mod 71=5112 mod 71=30 2、 如何使用RSA算法分配密鑰?如何使用Diffie-Hellman算法分配密鑰? P147 書(shū)P65/6
22、7/141 3、 如何使用RSA算法實(shí)現(xiàn)數(shù)字簽名?P141 (不考查數(shù)學(xué)證明) (五)身份認(rèn)證及其應(yīng)用。約12% 1、 Kerberos 4消息交換的過(guò)程。(一定要注意每個(gè)步驟的順序和意義,請(qǐng)參考講義,比課本清楚一些)P157 引入一個(gè)用于避免明文口令的方案和一個(gè)新的服務(wù)器,稱為T(mén)GS(ticket-granting server,票據(jù)授予服務(wù)器)。 版本4認(rèn)證對(duì)話: 為了解決“對(duì)手將會(huì)竊取票據(jù)并在票據(jù)過(guò)期之前使用”這個(gè)問(wèn)題,我們讓AS以安全的方式向客戶機(jī)和TGS提供一條秘密信息。然后客戶機(jī)可以再次以安全的方式來(lái)顯示該秘密信息,從而向TGS證明它的身份。 實(shí)現(xiàn)這個(gè)目
23、的的一個(gè)有效的辦法就是使用密鑰作為安全信息,在Kerberos中稱之為會(huì)話密鑰。 認(rèn)證服務(wù)交換:以獲得票據(jù)授予票據(jù) (1) CàAS: IDc || IDtgs || TS1 (2) ASà C: EKc [Kc,tgs || IDtgs || TS2 || Lifetime2 || Tickettgs] Tickettgs= EKtgs[Kc,tgs || IDc || ADc || IDtgs || TS2 || Lifetime2] 票據(jù)授予票據(jù)交換:以獲得服務(wù)授予票據(jù) (3) CàTGS: IDv || Tickettgs || Authenticatorc
24、 Tickettgs= EKtgs[Kc,tgs || IDc || ADc || IDtgs || TS2 || Lifetime2] Authenticatorc= EKc,tgs[IDc || ADc || TS3] (4) TGSà C: EKc,tgs [Kc,v || IDv || TS4 || Ticketv] Ticketv= EKv [Kc,v || IDc || ADc || IDv || TS4 || Lifetime4] 客戶/服務(wù)器認(rèn)證交換:以獲得服務(wù) (5) CàV: Ticketv || Authen
25、ticatorc Ticketv= EKv [Kc,v || IDc || ADc || IDv || TS4 || Lifetime4] Authenticatorc= EKc,v [IDc || ADc || TS5] (6) Và C: EKc,v[TS5+1] (用于相互認(rèn)證) 2、 設(shè)計(jì)Kerberos用于解決什么問(wèn)題?P149/150 假定在一個(gè)開(kāi)放的分布式環(huán)境中,工作站上的用戶希望訪問(wèn)分布在整個(gè)網(wǎng)絡(luò)的服務(wù)器上的服務(wù)。希望服務(wù)器能夠限制訪問(wèn),確保只有授權(quán)用戶才能訪問(wèn)服務(wù)器,并且能夠認(rèn)證服務(wù)請(qǐng)求。 Kerberos提供了
26、一個(gè)集中式認(rèn)證服務(wù)器,這個(gè)認(rèn)證服務(wù)器的功能就是為服務(wù)器認(rèn)證用戶和為用戶認(rèn)證服務(wù)器。 Kerberos只依賴于對(duì)稱加密(DES算法),而不使用公鑰加密。 3、 請(qǐng)說(shuō)明為什么要使用公鑰證書(shū)?P143 公鑰使用上的弱點(diǎn):任何人都可以偽造公共通告。 也就是說(shuō),某個(gè)用戶可以假裝成為用戶A,并且向另一個(gè)參與者發(fā)送或者廣播他的公鑰。偽造者能夠閱讀所有發(fā)往A的消息,并且能夠利用偽造的公鑰進(jìn)行認(rèn)證,這種情形可能很久都不會(huì)被發(fā)現(xiàn)。 解決方法:使用公鑰證書(shū)(public-key certificate) 公鑰證書(shū)包含公鑰和公鑰擁有者的用戶ID,以及由可信的第三方署名的整個(gè)數(shù)據(jù)塊。
27、 第三方就是用戶團(tuán)體所信任的CA(certificate authority,認(rèn)證中心),例如政府機(jī)構(gòu)和金融機(jī)構(gòu)。
4、 請(qǐng)說(shuō)明公鑰證書(shū)的產(chǎn)生過(guò)程,以及使用公鑰證書(shū)的時(shí)候如何驗(yàn)證證書(shū)有效。P145
5、 X.509數(shù)字證書(shū)3個(gè)版本的格式分別包含哪些部分?P168
6、 什么是證書(shū)鏈?P171
證書(shū)的標(biāo)準(zhǔn)符號(hào):
CA<> = CA{V, SN, AI, CA, TA, A, Ap}
其中:
Y<
28、設(shè)A已經(jīng)從標(biāo)示為X1的CA處獲得了證書(shū),而B(niǎo)已經(jīng)從標(biāo)示為X2的CA處獲得了證書(shū)。
過(guò)程:
(1) A從目錄中獲得由X1簽名的X2的證書(shū)。
(2) 然后A從目錄中獲得由X2簽名的B的證書(shū)。
A使用了一個(gè)證書(shū)鏈:X1<
29、擴(kuò)展頭被稱為封裝安全有效負(fù)載(Encapsulating Security Payload,ESP)頭。 3、 傳輸模式和隧道模式的主要區(qū)別是什么?P218書(shū)本P215/223 傳輸模式: (1) 在源端加密包含有ESP報(bào)尾和整個(gè)傳輸層數(shù)據(jù)段的數(shù)據(jù)塊,之后,使用加密所得的密文替換該數(shù)據(jù)塊的明文,以便形成用于傳輸?shù)腎P報(bào)文,同時(shí),還可以加上可選的認(rèn)證機(jī)制; (2) 發(fā)送給目的地址,每一個(gè)中間的路由器需要檢查和處理IP頭以及明文形式的IP擴(kuò)展頭,但是不需要對(duì)密文進(jìn)行檢查; (3) 目的節(jié)點(diǎn)檢查并處理IP頭以及明文形式的IP擴(kuò)展頭,之后,根據(jù)ESP頭中的SPI,目的節(jié)點(diǎn)主機(jī)對(duì)報(bào)
30、文的其余部分進(jìn)行解密操作以恢復(fù)傳輸層段的明文形式。 ·傳輸模式的不足:可能被攻擊者截獲用來(lái)進(jìn)行流量分析。 隧道模式: (1) 源端準(zhǔn)備一個(gè)內(nèi)部IP報(bào)文,該IP報(bào)文的目的地址為內(nèi)部網(wǎng)絡(luò)的目的主機(jī)的地址;附加一個(gè)ESP頭作為前綴,之后該報(bào)文和ESP報(bào)尾被加密,同時(shí)也有可能會(huì)附加一些認(rèn)證信息;用一個(gè)新的IP頭(基頭、路由選項(xiàng)等可選的擴(kuò)展、IPv6中的逐級(jí)跳轉(zhuǎn)選項(xiàng))封裝經(jīng)過(guò)上述處理所得到的塊,得到一個(gè)目的地址為防火墻的外部IP報(bào)文。 (2) 外部IP報(bào)文路由到目的防火墻,每一個(gè)中間的路由器都需要檢查和處理外部IP報(bào)文頭以及外部IP報(bào)文擴(kuò)展頭,但是不需要檢查密文。 (3) 目的防火墻檢查和
31、處理外部IP頭以及所有外部IP擴(kuò)展頭;根據(jù)ESP頭的SPI,目的節(jié)點(diǎn)對(duì)報(bào)文的其余部分進(jìn)行解密操作以恢復(fù)明文形式的內(nèi)部IP報(bào)文;該內(nèi)部報(bào)文可以在內(nèi)部網(wǎng)絡(luò)中傳輸。 (4) 內(nèi)部報(bào)文經(jīng)過(guò)內(nèi)部網(wǎng)絡(luò)中的零個(gè)或多個(gè)路由器到達(dá)目的主機(jī)。 4、 IPSec認(rèn)證頭的格式,以及ESP安全封包的格式。P199/210 IPSec認(rèn)證頭: 在建立一個(gè)新的安全關(guān)聯(lián)之后,發(fā)送方將序號(hào)計(jì)數(shù)器清0。之后每當(dāng)發(fā)送方發(fā)送一個(gè)數(shù)據(jù)報(bào)文的時(shí)候,序號(hào)計(jì)算器加1。 在序號(hào)取值增加到232-1時(shí),發(fā)送方終止該安全關(guān)聯(lián),之后應(yīng)用新密鑰與接收方協(xié)商開(kāi)始一個(gè)新的安全關(guān)聯(lián)。 IP是一種無(wú)連接的、不可靠的服務(wù),IP協(xié)議不能保證所有報(bào)
32、文按序發(fā)送,也不能保證所有報(bào)文可靠傳送。--窗口機(jī)制。 ESP安全封包: 安全參數(shù)索引(32位):用于和IP頭之前的目的地址以及協(xié)議一起標(biāo)識(shí)一個(gè)安全關(guān)聯(lián)。 序號(hào)(32位):與AH一樣的計(jì)數(shù)器值,提供了抗重放功能。 有效負(fù)載數(shù)據(jù)(可變):傳輸層段(傳輸模式)或IP報(bào)文(隧道模式),通過(guò)加密受到保護(hù)。 填充(0~255字節(jié)):額外的字節(jié)。 填充長(zhǎng)度(8位):表示填充的字節(jié)數(shù)。 下一頭(8位):通過(guò)標(biāo)識(shí)負(fù)載中的第一個(gè)頭(如IPv6中的擴(kuò)展頭,或TCP之類的上層協(xié)議頭)表明有效負(fù)載數(shù)據(jù)字段中數(shù)據(jù)的類型。 認(rèn)證數(shù)據(jù)(可變):長(zhǎng)度可變的字段(為32位字的整數(shù)倍),用于填入ICV。I
33、CV的計(jì)算參量為ESP包中除掉驗(yàn)證數(shù)據(jù)域的其他部分 5、 AH認(rèn)證的范圍在傳輸模式和隧道模式中的區(qū)別。P197 6、 ESP加密和認(rèn)證的范圍在傳輸模式和隧道模式中的區(qū)別。 7、 安全組合(SA組合)有哪些形式?(要會(huì)看圖,課堂ppt例子)P222 傳輸鄰接:這種方法對(duì)同一個(gè)IP報(bào)文應(yīng)用多個(gè)傳輸模式,而不調(diào)用隧道。 隧道嵌套:這種方法應(yīng)用了通過(guò)IP隧道起作用的多層安全協(xié)議,方法本身考慮了多層嵌套。 傳輸鄰接:另一種先加密后認(rèn)證的實(shí)現(xiàn)方法是用兩個(gè)傳輸安全關(guān)聯(lián)構(gòu)成一個(gè)安全關(guān)聯(lián)束,內(nèi)部是一個(gè)ESP SA,外部是一個(gè)AH SA。不足之處是兩個(gè)安全關(guān)聯(lián)要比一個(gè)安全關(guān)聯(lián)有更大的開(kāi)銷。
34、傳輸-隧道束:先認(rèn)證后加密是一種更為可取的方法??梢詰?yīng)用安全關(guān)聯(lián)束,該安全關(guān)聯(lián)束由內(nèi)部的AH傳輸SA和外部的ESP隧道SA構(gòu)成。 ·IPSec體系結(jié)構(gòu)文檔給出了四種安全關(guān)聯(lián)進(jìn)行組合的例子。要求適應(yīng)性好的IPSec主機(jī)(工作站、服務(wù)器)和安全網(wǎng)關(guān)(防火墻、路由器)都必須支持這些實(shí)現(xiàn)。 安全關(guān)聯(lián)的基本組合(1) 所有的安全都是在實(shí)施了IPSec的終端系統(tǒng)之間。 安全關(guān)聯(lián)的基本組合(2) 僅在網(wǎng)關(guān)(路由器、防火墻)之間提供了安全,而沒(méi)有主機(jī)實(shí)施IPSec。 安全關(guān)聯(lián)的基本組合(3) 在第二種形式上附加了端到端的安全機(jī)制。 安全關(guān)聯(lián)的基本組合(4) 支持遠(yuǎn)程用戶通過(guò)Internet到
35、達(dá)組織的防火墻,獲得防火墻后的服務(wù)器/工作站的訪問(wèn)權(quán)限。在遠(yuǎn)程用戶與防火墻之間只需要隧道模式。 (七)SSL與傳輸層安全。約12% 1、 SSL協(xié)議棧對(duì)應(yīng)在TCP/IP協(xié)議中的位置。P260 傳輸層 2、 SSL協(xié)議棧包含哪四種協(xié)議?分別的作用是什么?P266/271 (1)SSL記錄協(xié)議 SSL記錄協(xié)議為SSL連接提供了以下兩種服務(wù): 機(jī)密性:握手協(xié)議定義了一個(gè)共享密鑰,該密鑰可以用于SSL負(fù)載的常規(guī)加密。 消息完整性:握手協(xié)議還定義了一個(gè)用于形成消息認(rèn)證碼(MAC)的共享密鑰。 (2)SSL密碼變更規(guī)格協(xié)議 這個(gè)協(xié)議只包含一條消息,該消息僅有一個(gè)字
36、節(jié),值為1。 這條消息的唯一的功能是使得延遲狀態(tài)改變?yōu)楫?dāng)前狀態(tài)。更新了在這一連接上應(yīng)用的密碼機(jī)制。 (3)SSL報(bào)警協(xié)議 報(bào)警協(xié)議用于向?qū)Φ葘?shí)體傳送SSL相關(guān)的報(bào)警信息。 (4)SSL握手協(xié)議 這一協(xié)議允許客戶和服務(wù)器進(jìn)行相互的身份認(rèn)證;同時(shí),客戶和服務(wù)器還通過(guò)該協(xié)議進(jìn)行協(xié)商,以決定在一次會(huì)話中所使用的加密算法、MAC算法以及用于保護(hù)SSL記錄數(shù)據(jù)的加密密鑰。握手協(xié)議應(yīng)該在任何實(shí)際的數(shù)據(jù)傳輸之前運(yùn)行。 3、 SSL記錄協(xié)議的操作過(guò)程。P267 SSL記錄協(xié)議運(yùn)行過(guò)程: (1)分片:每一個(gè)上層消息被分片為214字節(jié)(1684字節(jié))或更小的數(shù)據(jù)塊。 (2)壓縮:
37、可選的。如增加長(zhǎng)度,則增加的長(zhǎng)度不能超過(guò)1024字節(jié)。 計(jì)算消息認(rèn)證碼MAC: hash(MAC_write_secret || pad_2 || hash(MAC_write_secret || pad_1 || seq_num || SSLCompressed.type || SSLCompressed.length || SSLCompressed.fragment)) 相關(guān)說(shuō)明: MAC_write_secret = 共享的密鑰 Hash = 加密的hash算法,MD5或SHA-1 pad_1 = 字節(jié)0x36(0011 0110)重復(fù)48次(384位)用于MD5,重復(fù)
38、40次(320位)用于SHA-1 pad_2 = 字節(jié)0x5C(0101 1100)重復(fù)48次用于MD5,重復(fù)40次用于SHA-1 seq_num = 這條消息的序號(hào) SSLCompressed.type = 用于處理這個(gè)分片的高層協(xié)議 SSLCompressed.length = 壓縮后分片的長(zhǎng)度 SSLCompressed.fragment = 壓縮后的分片(如果未進(jìn)行壓縮,則指明文分片) (3)加密:對(duì)壓縮后的消息和MAC進(jìn)行加密。加密所增加的長(zhǎng)度也不能超過(guò)1024字節(jié)??捎昧髅艽a或塊密碼,應(yīng)用塊密碼時(shí)需要進(jìn)行填充。 (4)增加記錄頭:記錄頭包含的域如下 內(nèi)容
39、類型(8位):用于處理封裝后分片的上層協(xié)議。 主要版本(8位):應(yīng)用的SSL的主要版本,對(duì)SSLv3,該值為3。 次要版本(8位):應(yīng)用的SSL的次要版本,對(duì)SSLv3,該值為0。 壓縮后的長(zhǎng)度(16位):以字節(jié)計(jì)數(shù)的明文分片(如果有壓縮機(jī)制則指壓縮分片)的長(zhǎng)度,最大值為214+2048。 4、 SSL握手協(xié)議的消息類型,配合一個(gè)建立客戶和服務(wù)器之間邏輯連接的消息交換過(guò)程來(lái)解釋。(請(qǐng)參考講義,比課本要更好理解)P276 第一階段:客戶端發(fā)起連接 第二階段:服務(wù)器認(rèn)證和密鑰交換 服務(wù)器端發(fā)送證書(shū)、交換密鑰、證書(shū)請(qǐng)求,最后發(fā)送hello階段的結(jié)束信號(hào) 確定一
40、些相關(guān)的參數(shù),包括協(xié)議版本、會(huì)話ID、加密套件、壓縮算法和初始隨機(jī)數(shù) 第三階段:客戶認(rèn)證及密鑰交換 第四階段:結(jié)束階段 改變加密套件,結(jié)束握手協(xié)議 客戶端發(fā)送證書(shū)(如果服務(wù)器端有要求)、密鑰交換、證書(shū)驗(yàn)證 密鑰交換方法: RSA: 固定Diffie-Hellman: Diffie-Hellman公鑰參數(shù)通過(guò)證書(shū)保護(hù),產(chǎn)生固定密鑰。 臨時(shí)Diffie-Hellman算法: Diffie-Hellman公鑰參數(shù)通過(guò)證書(shū)保護(hù),產(chǎn)生一次性(臨時(shí))密鑰。 匿名Diffie-Hellman算法:基本方式交換,不認(rèn)證。 server_key_exchange消息:在以下情
41、形下需要使用 (1)匿名Diffie-Hellman算法:消息內(nèi)容包括兩個(gè)全局Diffie-Hellman值(一個(gè)素?cái)?shù)和該素?cái)?shù)的一個(gè)本原根)和服務(wù)器的公共Diffie-Hellman密鑰。 (2)臨時(shí)Diffie-Hellman算法:消息包括為匿名Diffie-Hellman提供的三個(gè)Diffie-Hellman參數(shù),以及對(duì)這些參數(shù)的簽名。 (3)RSA密鑰交換,其中服務(wù)器使用RSA算法,但有一個(gè)只用于簽名的RSA密鑰:在這種情況下,客戶不應(yīng)該簡(jiǎn)單地發(fā)送一個(gè)用服務(wù)器公鑰加密的密鑰,此時(shí),服務(wù)器必須創(chuàng)建一個(gè)臨時(shí)的RSA公鑰/私鑰對(duì),并且使用server_key_exchange消息發(fā)送該公
42、鑰。消息內(nèi)容包括臨時(shí)RSA公鑰的兩個(gè)參數(shù)(指數(shù)和模)和這些參數(shù)的簽名。 5、 SSL如何計(jì)算pre_master_secret和master_secret?其他密鑰參數(shù)又是如何計(jì)算的? (僅考查SSL,不考查T(mén)LS)P283 預(yù)備主密鑰(pre_master_secret)的交換有兩種可能: RSA:客戶生成一個(gè)48字節(jié)的預(yù)備主密鑰,之后用服務(wù)器的公共RSA密鑰對(duì)其進(jìn)行加密并將其發(fā)送給服務(wù)器,服務(wù)器用私鑰對(duì)密文進(jìn)行解密以得到預(yù)備主密鑰。 Diffie-Hellman:客戶和服務(wù)器都生成一個(gè)Diffie-Hellman公鑰,交換之后,雙方都執(zhí)行Diffie-Hellman計(jì)算過(guò)程以創(chuàng)建
43、共享的預(yù)備主密鑰。 客戶和服務(wù)器都是用下面的公式計(jì)算主密鑰(master_secret): master_secret= MD5(pre_master_secret || SHA('A' || pre_master_secret || ClientHello.random || ServerHello.random)) || MD5(pre_master_secret || SHA('BB' || pre_master_secret || ClientHel
44、lo.random || ServerHello.random)) || MD5(pre_master_secret || SHA('CCC' || pre_master_secret || ClientHello.random || ServerHello.random)) ClientHello.random和ServerHello.random是在初始的hello消息中交換的兩個(gè)臨時(shí)值。 從主密鑰中計(jì)算密鑰原料(key material)的方法: key_block=MD5(master_secret || SHA(
45、'A' || master_secret || ServerHello.random || ClientHello.random)) || MD5(master_secret || SHA('BB' || master_secret || ServerHello.random || ClientHello. random)) || MD5(master_secret || SHA('CCC' || master_
46、secret || ServerHello.random || ClientHello.random)) ||... 該計(jì)算過(guò)程一直延續(xù)到產(chǎn)生足夠長(zhǎng)度的輸出。該算法結(jié)構(gòu)的結(jié)果可以看作一個(gè)偽隨機(jī)數(shù)函數(shù),主密鑰可以看作該函數(shù)的種子,客戶和服務(wù)器隨機(jī)數(shù)可以看作臨時(shí)值以增加密碼破譯的難度。 6、 什么是HTTPS協(xié)議?書(shū)本P150 HTTPS是指用HTTP和SSL的結(jié)合來(lái)實(shí)現(xiàn)網(wǎng)絡(luò)瀏覽器和服務(wù)器之間的安全通信。 URL地址開(kāi)始于https://;指定HTTPS時(shí),將使用443端口。 當(dāng)使用HTTPS時(shí),通信的以下元素被加密: (1) 要求
47、文件的URL (2) 文件的內(nèi)容 (3) 瀏覽器表單的內(nèi)容 (4) 從瀏覽器發(fā)送到服務(wù)器和從服務(wù)器發(fā)送到瀏覽器的cookie (5) HTTP報(bào)頭的內(nèi)容 (八)無(wú)線網(wǎng)絡(luò)安全。約8% 1、無(wú)線網(wǎng)絡(luò)安全威脅主要有哪些?通??刹捎檬裁醇夹g(shù)來(lái)保證無(wú)線網(wǎng)絡(luò)安全?書(shū)本P163 (1)偶然連接 (2) 惡意連接 (3)Ad hoc網(wǎng)絡(luò) (4)非傳統(tǒng)型網(wǎng)絡(luò) (5)身份盜竊(MAC欺詐) (6)中間人攻擊 (7)拒絕服務(wù)(DoS) (8)網(wǎng)絡(luò)注入 2、移動(dòng)設(shè)備安全策略中的基本配置有哪些? 3、WEP和WPA、WPA2協(xié)議。 注意:以上內(nèi)容僅作為復(fù)習(xí)參考,并不代表考試題目100%由以上內(nèi)容構(gòu)成。 專心---專注---專業(yè)
- 溫馨提示:
1: 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 第七章-透射電子顯微鏡
- 群落的結(jié)構(gòu)(課件)
- 焊接基礎(chǔ)知識(shí)
- 水文地質(zhì)學(xué)課件
- 某公司員工工傷安全管理規(guī)定
- 消防培訓(xùn)課件:安全檢修(要點(diǎn))
- 某公司安全生產(chǎn)考核與獎(jiǎng)懲辦法范文
- 安全作業(yè)活動(dòng)安全排查表
- 某公司危險(xiǎn)源安全辨識(shí)、分類和風(fēng)險(xiǎn)評(píng)價(jià)、分級(jí)辦法
- 某公司消防安全常識(shí)培訓(xùn)資料
- 安全培訓(xùn)資料:危險(xiǎn)化學(xué)品的類別
- 中小學(xué)寒假學(xué)習(xí)計(jì)劃快樂(lè)度寒假充實(shí)促成長(zhǎng)
- 紅色插畫(huà)風(fēng)輸血相關(guān)知識(shí)培訓(xùn)臨床輸血流程常見(jiàn)輸血不良反應(yīng)
- 14.應(yīng)急救援隊(duì)伍訓(xùn)練記錄
- 某公司各部門(mén)及人員安全生產(chǎn)責(zé)任制