网络安全协议基本问题

Http和Https协议的端口号:

Http:80 Https:443

网络监听:

网络监听是一种监视网络状态、数据流程以及网络上信息传输的工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

非对称密码算法:

RSA(密钥分配,也能用于加解密数据,“私钥加密,公钥解密”和“公钥加密,私钥解密”)、DH(密钥分配,不能用于加解密)、DSA、ECC算法建立在有限域上椭圆曲线的离散对数问题的难解性。

攻击行为:

窃听 篡改 重放攻击 预重放 反射 类型缺陷攻击 协议交互攻击 拒绝服务攻击 密码分析 协议交互。

主动攻击是指攻击者对某个连接中通过的协议数据、单元进行各种处理。

被动攻击是指攻击者通过窃听消息来达到攻击目的;

选择出主动攻击

  • 被动攻击:截获

  • 主动攻击:中断、篡改、伪造

防止用户被冒名所欺骗的方法:

对信息源进行身份验证

Kerberos认证支持的加密算法:

Kerberos采用的加密算法是DES

ISAKMP安全关联和密钥管理协议:

一种协议框架,定义了有效负载的格式、实现密钥交换协议的机制以及SA协商。使用UDP的端口500,一般使用UDP。

从宏观上来看,ISAKMP主要做了三件事情:

  1. SA协商

    SA协商的目的是为了在通信双方间协商出一组双方都认可的安全参数。比如两端采用相同的加密算法和完整性算法。

  2. 密钥交换

    密钥交换的目的是为已经协商好的算法生成必要的密钥信息。

  3. 对等端身份认证

    认证的目的是鉴别对方的身份,保证自己不是在跟一个伪造的对象通信。

这样,通过一系列的消息交互,通信的双方既鉴别了对方的身份,也保证了后继通信的安全性。

IPSEC的典型应用:

  • 端到端安全
  • 基本VPN支持
  • 保护移动用户访问内部网
  • 嵌入式隧道

Kerberos实体认证采用的身份凭证:

口令,票据;虹膜,指纹

网络安全需求有哪些:

机密性、完整性、可控性、不可否认性、可用性

IPSEC规定的2个组件:

  1. SAD(安全关联数据库)
  2. SPD(安全策略数据库)

网络安全协议的基础:

密码学

SSL报文最终封装在什么环境:

  • 在SSL协议中,所有的传输数据都被封装在记录中进行投递
  • 而对于总体而言,封装在传输层报文中传递

什么是以破坏认证协议为目标的实体

攻击者是以破坏认证协议为目标的实体

Kerberos用什么来进行认证

票据

IPSec、AH、ESP、IKE:

IKE:互联网密钥交换协议,对应IPSec的协商阶段

AH:认证首部,对应IPSec的数据交互阶段,规定了报文格式以及对报文的处理方式和处理过程。AH只提供认证功能,不加密,仅计算消息验证码(ICV,完整性校验值)

ESP:封装安全载荷,对应IPSec的数据交互阶段。ESP同时提供机密性和完整性保护,这意味着ESP会加密报文,同时计算ICV。

AH提供的三类安全服务:
  • 数据完整性
  • 数据源发认证
  • 抗重放攻击
ESP提供的五类安全服务:
  • 数据完整性
  • 抗数据源发认证
  • 抗重放攻击
  • 机密性
  • 有限的传输流机密性

名词解释:

重放攻击:

重放攻击是针对安全协议的最常见攻击,重放攻击指的是攻击者参与到协议的交互过程,利用窃听到的已经发送过的部分或全部消息,在交互过程中重新发送,来干涉协议的正常运行。

前向安全:

一个协议具备前向安全,是指即便安全协议中使用的长期密钥被攻击者破获,而由这些长期密钥所建立(通过安全协议建立)的会话密钥仍然是安全的。如果对于协议中的任何主体,都能保证他们长期密钥的前向安全,那么这个协议提供了前向安全。

类型缺陷攻击:

消息最终是由一系列的二进制比特串组成的,类型缺陷攻击使得诚实主体对它所接收的消息发送了错误的理解,使得诚实主体把一次性随机数,时间戳或者身份等信息嵌入到某个密钥中去,进而导致协议安全性被破坏。

并行会话攻击:

是指攻击者安排协议的一个或多个会话并行地执行,使得自己能够从一个会话中获得消息,并通过重放到其他并行的会话中以达到自己的目的,如针对NSPK的并行会话攻击。

IPSec:

TLS(安全传输层协议)可以对应用层的协议加密,并传递给传输层,但在IP层并不做任何安全性处理。IP作为其他高层协议的载体,本身并未考虑安全性问题。IPSec就是用来在IP层进行安全处理,对于高层数据,只要是通过IP传输,都会在IP层进行安全防护,实现IP数据包的机密性、完整性等安全特性,为上层协议提供“透明”的安全服务。

IPSec协议的组件(什么是IPSec协议,从协议组件上回答)

IPSec是一个协议套件,核心协议是IKE、AH和ESP。其中IKE完成通信对等端身份验证、SA协商和密钥交换功能,是一个协商协议AH和ESP是数据通信协议,他们规定了IPSec的报文格式和报文的处理过程。

SSL协议:

SSL(安全套接字协议)协议是一种增强传输层安全的协议,其协议套件由握手,更改密码规范,警告和记录协议组成。

  • 握手提供算法协商、密钥生成和身份验证功能。
  • 更改密码规范协议用以通告对等端用新的安全参数来保护数据。
  • 警告则同时具备安全断连和错误通告功能。
  • 记录协议是SSL的数据承载层。

SSH协议的解释(SSH会话安全):

SSH是一个应用层安全协议,端口号为22。可以对数据进行加密,身份认证,完整性校验等。SSH由传输层协议,用户认证协议和连接协议构成,主要用于远程登录会话和为其他网络服务提供安全性的协议。

Kerberos协议:

Kerberos是一项认证服务。它提供一种验证用户身份的方法。它的实现不依赖于主机操作系统的认证,不基于主机的地址,也不需要有主机物理安全性的保证,并假设网络上传输的包都可以被任意地读取、修改和插入。

散列函数的特征:

  1. 映射分布均匀性和差分分布均匀性
  2. 单向性
  3. 抗冲突性

数据认证性:

数据认证性保证数据来源的合法性,通常也包含了对数据完整性的保证,这是因为修改数据相当于改变数据的来源。尽管在理论上,可以在不保证数据认证性的情况下保证数据的完整性,它们仍常通过相同的机制实现。

密钥建立的目标:

密钥建立是一个过程,通过这个过程,可以使得两个或者多个主体拥有良好的共享秘密,以用于后继的密码学运算。

针对SSL攻击方法:

中间人攻击,野兽攻击,罪恶攻击,溺水攻击,降级攻击
主要是围绕通讯过程,加密方式,旧版本漏洞展开攻击。

  1. 中间人攻击:
  • SSL sniffing攻击解释为伪装攻击,一般结合ARP欺骗构成一个中间人攻击。它是一种针对ssl协议的应用发起的攻击。
  • SSL stripping攻击:是在客户端和服务器端,利用ARP欺骗等技术进行的一个中间人攻击(重定向网址)
  1. BEAST(野兽攻击)
    BEAST是一种明文攻击,通过从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击),进而篡改一个加密算法的 CBC(密码块链)的模式以实现攻击目录,其主要针对TLS1.0和更早版本的协议中的对称加密算法CBC模式。

  2. CRIME(罪恶攻击)
    CRIME(CVE-2012-4929),全称Compression Ratio Info-leak Made Easy,这是一种因SSL压缩造成的安全隐患,通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功读取身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。

  3. DROWN(溺水攻击/溺亡攻击)
    即利用过时的、弱化的一种RSA加密算法来解密破解TLS协议中被该算法加密的会话密钥。 具体说来,DROWN漏洞可以利用过时的SSLv2协议来解密与之共享相同RSA私钥的TLS协议所保护的流量。 DROWN攻击依赖于SSLv2协议的设计缺陷以及知名的Bleichenbacher攻击。

  4. Downgrade(降级攻击)
    降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,将加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套件来指示自愿降级行为,需要理解该信号并支持更高协议版本的服务器来终止协商,该套件是TLS_FALLBACK_SCSV(0x5600)

Kerberos的票据和认证符的功能:

  1. 进行身份认证(用户及服务器)
  2. 防止IP地址伪造和重放攻击
  3. 加密数据
  4. 保护子会话密钥

票据提供服务器(TGS)

认证服务器(AS)

  • 票据:为避免口令认证的缺陷,Kerberos引入票据许可服务,它只向已由AS(认证服务器)认证了身份的客户端颁发票据,避免了明文口令的传输。
  • 认证符:认证符的作用是验证客户的身份,客户不仅要传输票据,还需要发送额外的信息来证明自己确实是票据的合法拥有者,这个信息就是认证符(authenticator),它使用会话密钥加密,并包含了用户名和时间戳。

实验:

windows下的IPSec实验:

  1. 安装Wireshark软件
  2. 操作机配置IPsec加密策略
  3. 目标机配置同样的IPsec加密策略,操作机和目标机同时指派策略,查看之间通信
  4. 用Wireshark查看密钥交换过程

Windows下的SSL实验:

  1. 搭建证书服务器
  2. 搭建web服务器端SSL证书应用
  3. 搭建Https的网站
  4. 目标机用Sniffer监测两者间的SSL连接

优点

SSL在应用层协议通信前就已完成加密算法通信密钥的协商服务器认证工作,此后应用层协议所传送的所有数据都会被加密,从而保证通信的安全性。

缺点

SSL除了传输过程外不能提供任何安全保证不能提供交易的不可否认性;客户认证是可选的,所以无法保证购买者就是该信用卡合法拥有者;SSL不是专为信用卡交易而设计,在多方参与的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。

工作原理
  客户机向服务器发送SSL版本号和选定的加密算法;服务器回应相同信息外还回送一个含RSA公钥的数字证书;客户机检查收到的证书足否在可信任CA列表中,若在就用对应CA的公钥对证书解密获取服务器公钥,若不在,则断开连接终止会话。客户机随机产生一个DES会话密钥,并用服务器公钥加密后再传给服务器,服务器用私钥解密出会话密钥后发回一个确认报文,以后双方就用会话密钥对传送的报交加密。

协议分析:

NSPK协议的攻击:

NSPK协议提供了对主体双方的双向认证。主体A和B交换各自的随机数Na、Nb,从而共享Na和Nb,并将其结合以生成一个新的会话密钥。PKa和PKb分别为A和B的公开密钥。

并行会话攻击:攻击者Z首先使A发起一个会话,然后在另一个会话中,攻击者成功地冒充了A。

大嘴青蛙协议的攻击:

会话密钥由主体产生,可信第三方将这个会话密钥传送给另外的主体,Ta、Ts分别为A、S根据各自的本地时钟产生的时间戳。S通过Ta来检查Msg1的新鲜性。如果Msg1是新鲜的,S则将密钥Kab连同自己产生的时间戳Ts发送给B。B 收到Msg2后,检查其中的Ts,若Ts位于时间窗口内,B则认为Kab是新鲜的。5

并行会话攻击:

  • 攻击者冒充B,向S重放S刚刚发送给B的消息。S收到后,由于Ts在时间窗口内,故认可Msg1,并产生 一个新的时间戳Ts‘,发送消息Msg2’。

  • 接着,攻击者再冒充A,S会产生一个更新的时间戳 Ts‘’,并发送消息Msg2‘’。

  • 这最终导致攻击者能够从S得到一个“时间戳足够新,但Kab足够老”的消息,并将其发送给B,使B接受一个老的密钥

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/486431.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

贪心算法part05

文章参考来源代码随想录 (programmercarl.com) 56. 合并区间 本题和前几题类似,都是判断上一个元素的右边界与当前元素的左边界大小关系 但是需要注意是:本题需要更新结果数组元素的右边界,因此比较的是数组最后一个元素右边界与当前元素左…

【Spring篇】初始Spring MVC框架之Spring MVC入门程序编写

🧸安清h:个人主页 🎥个人专栏:【计算机网络】【Mybatis篇】【Spring篇】 🚦作者简介:一个有趣爱睡觉的intp,期待和更多人分享自己所学知识的真诚大学生。 目录 🎯Spring MVC概述 …

深度学习图像增强介绍

目录 一、引言二、常用数据增广方法三、图像变换类3.1 AutoAugment3.2 RandAugment 四、图像裁剪类4.1 Cutout4.2 RandomErasing4.3 HideAndSeek 五、图像混叠5.1 Mixup5.2 Cutmix 六、结论 一、引言 在图像分类任务中,图像数据的增广是一种常用的正则化方法&#…

Python办公—DataMatrix二维条码制作

目录 专栏导读1、库的介绍2、库的安装3、核心代码4、完整代码总结专栏导读 🌸 欢迎来到Python办公自动化专栏—Python处理办公问题,解放您的双手 🏳️‍🌈 博客主页:请点击——> 一晌小贪欢的博客主页求关注 👍 该系列文章专栏:请点击——>Python办公自动化专…

SAP导出表结构并保存到Excel 源码程序

SAP导出表结构并保存到Excel,方便写代码时复制粘贴 经常做接口,需要copy表结构,找到了这样一个程程,特别有用。 01. 先看结果

基于Java Springboot在线招聘APP且微信小程序

一、作品包含 源码数据库设计文档万字PPT全套环境和工具资源部署教程 二、项目技术 前端技术:Html、Css、Js、Vue、Element-ui 数据库:MySQL 后端技术:Java、Spring Boot、MyBatis 三、运行环境 开发工具:IDEA/eclipse 微信…

Hbase整合Mapreduce案例1 hdfs数据上传至hbase中——wordcount

目录 整合结构准备java API 编写pom.xmlMain.javaMap.javaReduce 运行 整合结构 准备 上传hdfs data.txt数据 data.txt I am wunaiieq QAQ 123456 Who I am In todays interconnected world the role of technology cannot be overstated It has revolutionized the way we …

基于openzeppelin插件的智能合约升级

一、作用以及优点 部署可升级合约,插件自动部署proxy和proxyAdmin合约,帮助管理合约升级和交互;升级已部署合约,通过插件快速升级合约,脚本开发方便快捷;管理代理管理员的权限,只有proxyAdmin的…

MQ的基本概念

1 MQ的基本概念 RabbitMQ是一个开源的消息代理和队列服务器,它使用Erlang语言编写并运行在多种操作系统上,如Linux、Windows等。RabbitMQ可以接收、存储和转发消息(也称为“事件”)到连接的客户端。它适用于多种场景,…

【计算机网络】实验11:边界网关协议BGP

实验11 边界网关协议BGP 一、实验目的 本次实验旨在验证边界网关协议(BGP)的实际作用,并深入学习在路由器上配置和使用BGP协议的方法。通过实验,我将探索BGP在不同自治系统之间的路由选择和信息交换的功能,理解其在互…

HDD 2025年技术趋势深度分析报告

随着数据量的指数级增长以及人工智能(AI)、物联网(IoT)、云计算和视频监控等领域的需求激增,硬盘驱动器(HDD)行业正面临着前所未有的挑战与机遇。本报告旨在深入剖析2025年HDD技术的发展方向&am…

Pyside6 --Qt Designer--Qt设计师--了解+运行ui_demo_1.py

目录 一、打开Qt设计师1.1 Terminal终端1.2 打开env,GUI虚拟环境下的scripts文件1.3 不常用文件介绍(Scripts下面) 二、了解Qt设计师的各个控件作用2.1 点击widget看看效果!2.2 点击Main Window看看效果 三、编写一个简易的UI代码…

Mysql索引,聚簇索引,非聚簇索引,回表查询

什么是索引 数据库索引是为了实现高效数据查询的一种有序的数据数据结构,类似于书的目录,通过目录可以快速的定位到想要的数据,因为一张表中的数据会有很多,如果直接去表中检索数据效率会很低,所以需要为表中的数据建立…

【MySQL】视图详解

视图详解 一、视图的概念二、视图的常用操作2.1创建视图2.2查询视图2.3修改视图2.4 删除视图2.5向视图中插入数据 三、视图的检查选项3.1 cascaded(级联 )3.2 local(本地) 四、视图的作用 一、视图的概念 视图(View)是一种虚拟存…

大语言模型技术相关知识-笔记整理

系列文章目录 这个系列攒了很久。主要是前段之间面试大语言模型方面的实习(被拷打太多次了),然后每天根据面试官的问题进行扩展和补充的这个笔记。内容来源主要来自视频、个人理解以及官方文档中的记录。方便后面的回顾。 2024-12-7: 对公式…

【软件安全】软件安全设计规范,软件系统安全设计制度(Word原件)

1.1安全建设原则 1.2 安全管理体系 1.3 安全管理规范 1.4 数据安全保障措施 1.4.1 数据库安全保障 1.4.2 操作系统安全保障 1.4.3 病毒防治 1.5安全保障措施 1.5.1实名认证保障 1.5.2 接口安全保障 1.5.3 加密传输保障 1.5.4终端安全保障 软件全面文档清单涵盖以下核心内容&a…

华为云域名网站,域名切换到Cloudflare CDN出现访问报错:DNS 重定向次过多

网站域名切换到Cloudflare出现访问报错:重定向次过多,应该如何处理? 最近我自己已经遇到很多次这个情况了,将网站域名DNS切换到Cloudflare之后,网站会打不开,出现重定向次数过多报错。 网站域名切换到Clo…

1-12 GD32基于定时器输入捕获

前言: 基于本人对相关知识回顾与思考,仅供学习参考 目录 前言: 1.0 输入捕获 2.0 信号周期 3.0 定时器配置 4.0 定时器配置 5.0 定时器中断 后记: 1.0 输入捕获 2.0 信号周期 获取信号周期的方法,在第一次捕获与…

实现RAGFlow-0.14.1的输入框多行输入和消息框的多行显示

一、Chat页面输入框的修改 1. macOS配置 我使用MacBook Pro,chip 是 Apple M3 Pro,Memory是18GB,macOS是 Sonoma 14.6.1。 2. 修改chat输入框代码 目前RAGFlow前端的chat功能,输入的内容是单行的,不能主动使用Shift…

【LeetCode】80.删除有序数组中的重复项II

题目链接: 80.删除有序数组中的重复项II 题目描述: 解题思路: 按照题目中要求,必须在原来数组中进行修改,并且在O(1)额外空间条件下完成。因此我们可以使用双指针算法,算法具体流程如下: 如…