信息安全原理復(fù)習(xí)題_第1頁
信息安全原理復(fù)習(xí)題_第2頁
信息安全原理復(fù)習(xí)題_第3頁
信息安全原理復(fù)習(xí)題_第4頁
信息安全原理復(fù)習(xí)題_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

PAGE4/11如何理解Ipsec安全聯(lián)盟SA的本地化和單向性?在同一個(gè)節(jié)點(diǎn)設(shè)備上AH和ESP能共享同一個(gè)SA嗎?為什么?(15)安全關(guān)聯(lián)是兩個(gè)應(yīng)用IPsec實(shí)體(主機(jī)、路由器)間的一個(gè)單工連接,決定保護(hù)什么、如何保護(hù)以及誰來保護(hù)通信數(shù)據(jù)。它規(guī)定了用來保護(hù)數(shù)據(jù)報(bào)安全的安全協(xié)議、密碼算法、密鑰以及密鑰的生存期。SA是單向的,要么對(duì)數(shù)據(jù)報(bào)進(jìn)行“進(jìn)入”保護(hù),要么對(duì)數(shù)據(jù)報(bào)進(jìn)行“外出”保護(hù)。·思考題.為什么IPSec要對(duì)進(jìn)入和外出兩個(gè)方向的SA進(jìn)行單獨(dú)的控制?進(jìn)入和外出的數(shù)據(jù)的安全需求不同,一般對(duì)進(jìn)入的數(shù)據(jù)安全要求更高,因此它們的安全處理未必相同,需要用不同SA處理一個(gè)SA對(duì)IP數(shù)據(jù)報(bào)只能提供AH或ESP保護(hù)。補(bǔ)充:若應(yīng)用IPsec,策略要包含使用的安全協(xié)議(AH、ESP)、模式、算法等參數(shù)以安全關(guān)聯(lián)的形式存儲(chǔ)在SAD(securityAssociationdatabase)中。安全關(guān)聯(lián)的字段包括:目的IP地址(SA的目的地址,可為終端防火墻、路由器、系統(tǒng)等網(wǎng)絡(luò)設(shè)備)、IPsec協(xié)議(標(biāo)識(shí)用的AH還是ESP)、序號(hào)計(jì)數(shù)器(用于產(chǎn)生AH或ESP頭的序號(hào))、序號(hào)計(jì)數(shù)器溢出標(biāo)志(若溢出,則產(chǎn)生一個(gè)審計(jì)事件,并禁止用SA繼續(xù)發(fā)送數(shù)據(jù)報(bào))、抗重放窗口(32bit計(jì)數(shù)器及位圖,決定進(jìn)入的AH或ESP數(shù)據(jù)報(bào)是否為重放的)、密碼算法和密鑰、安全關(guān)聯(lián)的生存期.AH對(duì)應(yīng)IPsec數(shù)據(jù)交互階段,AH只提供認(rèn)證功能(數(shù)據(jù)源發(fā)認(rèn)證和完整性校驗(yàn)),ESP同時(shí)提供機(jī)密性和完整性保護(hù)(機(jī)密性和認(rèn)證服務(wù)),因?yàn)榧咏饷懿僮魇呛臅r(shí)的,所以在僅需要認(rèn)證的場合就可以使用AH。從部署方面看,IPsec有傳輸和隧道兩種模式,在網(wǎng)關(guān)上使用IPsec時(shí),通常使用隧道模式,當(dāng)在兩臺(tái)主機(jī)上使用時(shí),通常使用傳輸模式。分析SSL防重放攻擊的安全機(jī)制,并比較分析其與ipsec反重放機(jī)制的主要異同點(diǎn)(20)SSL防重放是通過客戶端(服務(wù)器)向服務(wù)器(客戶端)發(fā)送隨機(jī)數(shù)來實(shí)現(xiàn),期待這個(gè)隨機(jī)數(shù)兩次是不同的,如果有兩次隨機(jī)數(shù)相同,則說明發(fā)生了重放攻擊。Ipsec防重放是使用AH或ESP中的序號(hào),若兩次序號(hào)相同,則發(fā)生了重放攻擊。補(bǔ)充:IPsec防重放攻擊:使用AH(ESP)保護(hù)數(shù)據(jù)發(fā)送接收數(shù)據(jù)的處理過程:發(fā)送數(shù)據(jù)查詢SA以獲取安全參數(shù)(報(bào)文加密)生成序號(hào)計(jì)算認(rèn)證數(shù)據(jù)構(gòu)造IPsec報(bào)文并發(fā)送接收數(shù)據(jù):根據(jù)<SPI,目的IP地址,安全協(xié)議>在SAD中查找相應(yīng)的SA,如果找不到就丟棄這個(gè)報(bào)文使用滑動(dòng)窗口機(jī)制驗(yàn)證序號(hào),防止重放攻擊驗(yàn)證認(rèn)證數(shù)據(jù),若通過驗(yàn)證,則還原數(shù)據(jù)并遞交給相應(yīng)的協(xié)議模塊或轉(zhuǎn)發(fā),否則丟棄報(bào)文(驗(yàn)證認(rèn)證數(shù)據(jù),驗(yàn)證失敗則丟棄報(bào)文)(解密,并將還原后的數(shù)據(jù)遞交給相應(yīng)的協(xié)議模塊或轉(zhuǎn)發(fā),解密失敗則丟棄報(bào)文)SSL(安全套接層)標(biāo)準(zhǔn)規(guī)定了4個(gè)協(xié)議:握手協(xié)議(與SSL協(xié)商有關(guān))、更改密碼規(guī)范協(xié)議(與ssl協(xié)商有關(guān))、警告協(xié)議(同時(shí)包含SSL安全通道關(guān)閉及錯(cuò)誤通告功能)、記錄協(xié)議(數(shù)據(jù)封裝和處理)。SSL提供的安全服務(wù):機(jī)密性、完整性、服務(wù)器認(rèn)證以及可選的客戶端認(rèn)證。壓縮發(fā)生在簽名后,加密前以下各題考慮如下圖所示的原始應(yīng)用環(huán)境,A是遠(yuǎn)程工作前端網(wǎng)絡(luò)的接入網(wǎng)關(guān),C是后臺(tái)業(yè)務(wù)資源網(wǎng)的接入網(wǎng)關(guān)。前述兩個(gè)網(wǎng)內(nèi)部IP分配均是獨(dú)立的私網(wǎng)地址,A與C之間為第三方IP網(wǎng)絡(luò),其間可能存在NAT、或代理、或端口控制等環(huán)節(jié)。4.上圖所示網(wǎng)絡(luò)環(huán)境中,請注意B所在網(wǎng)段有網(wǎng)關(guān)A和無線網(wǎng)關(guān)W兩個(gè)出口。需要從B-C建立端-gate的IPSEC通道、并屏蔽W帶來的不確定性,如何建立B-C的ipsecSA安全聯(lián)盟?(1)請給出各種可能的sa組合;(2)并從中挑選出符合要求的ipsecsa隧道配置方案,并給出理由;(3)比較分析各種可能的組合各自存在的主要安全風(fēng)險(xiǎn)、以及對(duì)抗安全威脅能力的區(qū)別。(25)

考慮如下圖所示的原始應(yīng)用環(huán)境,A是遠(yuǎn)程工作前端網(wǎng)絡(luò)的接入網(wǎng)關(guān),C是后臺(tái)業(yè)務(wù)資源網(wǎng)的接入網(wǎng)關(guān)。前述兩個(gè)網(wǎng)內(nèi)部IP分配均是獨(dú)立的私網(wǎng)地址,A與C之間為第三方IP網(wǎng)絡(luò),其間可能存在NAT、或代理、或端口控制等環(huán)節(jié)。5.考慮基于PGP和pop3/SMTP基本郵件服務(wù)以附件形態(tài)從B到D傳輸大數(shù)據(jù)文件,基于PGP保證其間數(shù)據(jù)的機(jī)密性和完整性,考慮把B端CPU序列號(hào)和操作系統(tǒng)及用戶注冊信息等本地軟硬件環(huán)境參數(shù)的md5值作為端端識(shí)別參量,如何與大數(shù)據(jù)文件一起打包后(請具體畫出封包形式)經(jīng)pgp處理后傳到D端以認(rèn)證B設(shè)備?畫出從B端原始文件、到發(fā)送端處理、郵件發(fā)送、D端接收、接收端認(rèn)證和數(shù)據(jù)還原處理等主要操作流程,以及發(fā)送端和接收端對(duì)應(yīng)的端認(rèn)證過程。(25)PGP的實(shí)際操作由五種服務(wù)組成:鑒別、機(jī)密性、電子郵件的兼容性、壓縮、分段和重裝PGP(PrettyGoodPrivacy):是一個(gè)可提供機(jī)密性和認(rèn)證的軟件。通常用來加密和解密電子郵件。Md5用作單向hash函數(shù),通過使用RSA算法加密,用郵件發(fā)送者的秘密鑰對(duì)md5消息摘要進(jìn)行加密(2)Ks:sessionkeyKRa:用戶A的私鑰KUa:用戶A的公鑰EP:公鑰加密DP:公鑰解密EC:常規(guī)加密DC:常規(guī)解密H:散列函數(shù)||:連接Z:用ZIP算法數(shù)據(jù)壓縮R64:用radix64轉(zhuǎn)換到ASCII格式PGP消息產(chǎn)生過程PGP消息接收過程:安全協(xié)議在TCP/IP協(xié)議棧的分布應(yīng)用層:L2TP、SSH(基于TCP)、PGP、IKE傳輸層:SSL、SocksIP層:IPSecL2TP:不提供機(jī)密性(沒有對(duì)數(shù)據(jù)的加密功能),IPsec:身份認(rèn)證、機(jī)密性、完整性和防止重放攻擊IKE的功能包括SA協(xié)商、密鑰生成和身份認(rèn)證,它是一個(gè)應(yīng)用層協(xié)議基于UDP。身份認(rèn)證(IKE,通信雙方互相認(rèn)證)數(shù)據(jù)源發(fā)認(rèn)證(AH、ESP)完整性(AH、ESP)防止重放攻擊(AH、ESP)機(jī)密性(ESP+傳輸模式、ESP+隧道模式)對(duì)通信流提供有限的機(jī)密性保護(hù)(ESP+隧道模式)SA提供的安全服務(wù)取決于所選的安全協(xié)議(AH或ESP)、SA模式(傳輸或隧道)、SA作用的兩端點(diǎn)SSL(TLS):為兩個(gè)通訊個(gè)體之間提供機(jī)密性、完整性,服務(wù)器認(rèn)證以及可選的客戶端認(rèn)證。服務(wù)器身份認(rèn)證:典型流程客戶端身份認(rèn)證:客戶端認(rèn)證流程,可選完整性:Finished消息(防止降級(jí)攻擊)機(jī)密性:記錄協(xié)議中定義安全斷連:Closenotisfy消息SSH:機(jī)密性、完整性保護(hù)、身份認(rèn)證(必選的服務(wù)器認(rèn)證,可選的客戶端認(rèn)證)服務(wù)器身份認(rèn)證:傳輸層協(xié)議,必選的客戶端身份認(rèn)證:用戶認(rèn)證協(xié)議,可選的完整性:傳輸層協(xié)議定義機(jī)密性:傳輸層協(xié)議定義防止重放攻擊:SG_MSG_KEXINIT消息中包含的cookieSSH傳輸協(xié)議(協(xié)商和數(shù)據(jù)處理,包含服務(wù)器身份認(rèn)證):SSH通信總是由客戶端發(fā)起。當(dāng)期望使用SSH時(shí),客戶端首先通過三次握手與服務(wù)器的22號(hào)端口建立TCP連接。版本協(xié)商密鑰交換:(1)算法協(xié)商(2)D-H交換:實(shí)現(xiàn)了密鑰交換、服務(wù)器身份認(rèn)證、握手消息完整性驗(yàn)證防重放攻擊:SSH_MSG_KEXINIT消息中包含的cookie是一個(gè)隨機(jī)數(shù),在計(jì)算密鑰和生成會(huì)話ID時(shí)它是輸入之一。每次安全協(xié)商時(shí)應(yīng)選取不同的cookie值,所以如果兩次協(xié)商所獲取得會(huì)話ID相同,則有可能發(fā)生了重放攻擊。(3)計(jì)算密鑰③服務(wù)請求/響應(yīng)·SSH傳輸層協(xié)議與用戶認(rèn)證協(xié)議的關(guān)系如何?傳輸層協(xié)議只提供服務(wù)器認(rèn)證功能,沒有用戶認(rèn)證功能,如果需要認(rèn)證用戶身份,則客戶需要利用傳輸層協(xié)議向服務(wù)器提出用戶身份認(rèn)證服務(wù)請求,若服務(wù)器接受請求,則雙方開始執(zhí)行SSH身份認(rèn)證協(xié)議。身份認(rèn)證協(xié)議在傳輸層協(xié)議提供的安全通道上運(yùn)行?!SH連接協(xié)議當(dāng)客戶端通過SSH傳輸層協(xié)議發(fā)出連接協(xié)議服務(wù)請求后,即可開始連接協(xié)議相關(guān)的流程。該協(xié)議規(guī)定了利用SSH傳輸層協(xié)議已建立的安全通道進(jìn)行交互式登錄會(huì)話、遠(yuǎn)程執(zhí)行命令、轉(zhuǎn)發(fā)TCP/IP連接記憶X11連接的相關(guān)內(nèi)容。傳輸層協(xié)議構(gòu)建的安全通道成為隧道,而所有的終端繪畫和被轉(zhuǎn)發(fā)的連接都被陳偉通道。一條隧道可以包含多條通道,這意味著SSH安全協(xié)議可以同時(shí)為多個(gè)不同的應(yīng)用提供安全服務(wù)。代理安全Socks(防火墻安全會(huì)話轉(zhuǎn)換協(xié)議)·使用端口1080,工作于應(yīng)用層?!た赊D(zhuǎn)發(fā)所有高層應(yīng)用,對(duì)操作系統(tǒng)無限制?!iT設(shè)計(jì)用于防火墻·在應(yīng)用層和傳輸層之間墊了一層·Socks庫和sockd守護(hù)程序·不支持ICMP轉(zhuǎn)發(fā)Socks本身未定義機(jī)密性、完整性保護(hù)方法,但由于所有通信量都要經(jīng)過代理服務(wù)器轉(zhuǎn)發(fā),為統(tǒng)一制定安全策略并部署安全防護(hù)措施提供了便利。Socks5支持多種客戶端身份認(rèn)證方案,如果某些認(rèn)證方案能夠支持機(jī)密性和完整性保護(hù),這些功能在應(yīng)用Socks后仍然能夠得到保留。·Socks客戶端命令:CONNECT:通告代理服務(wù)器與遠(yuǎn)程主機(jī)建立連接,調(diào)用函數(shù):RconnectBIND:通告服務(wù)器接收來自某個(gè)遠(yuǎn)程主機(jī)的連接請求,調(diào)用函數(shù):Rbind,Rlisten和Raccept.·Socks5沿襲了Socks4的體系結(jié)構(gòu)以及命令,并作了以下擴(kuò)展1.擴(kuò)展了客戶端身份認(rèn)證功能,支持多種身份驗(yàn)證方法:用戶名/口令認(rèn)證方法(用戶名和口令以明文方式發(fā)送,如被截獲面臨身份被假冒的風(fēng)險(xiǎn))、GSSAPI認(rèn)證(GSSAPI為定義所使用的認(rèn)證方法和密鑰交換方法,其安全風(fēng)險(xiǎn)取決于所使用的認(rèn)證方法和密鑰交換方法的安全性)。2.擴(kuò)展了尋址方法:除了IPv4地址外,還支持域名及IPv6地址(基于Socks的IPV4/IPv6網(wǎng)關(guān))3.增加了對(duì)UDP的支持課后習(xí)題:1.比較SSLv3與IPSec,請從功能的角度分析這兩個(gè)協(xié)議套件所包含的安全協(xié)議之間的對(duì)應(yīng)關(guān)系?!っ艽a算法和密鑰協(xié)商:SSLv3的握手協(xié)議,IPSec的IKE協(xié)議·差錯(cuò)通知、狀態(tài)通知:SSLv3的警告協(xié)議,IPSec的IKE協(xié)議的通知交換模式·消息完整性:SSLv3記錄格式中的MAC,IPSec的AH和ESP報(bào)文中的認(rèn)證數(shù)據(jù)?!ぜ用埽篠SLv3的記錄協(xié)議,IPSec的ESP·身份認(rèn)證:SSLv3握手協(xié)議,IPSec的IKE2.利用SSL也可以構(gòu)建VPN,但I(xiàn)PSecVPN仍然是企業(yè)解決方案主流,為什么?·SSLVPN只能進(jìn)行認(rèn)證和加密,不能實(shí)施訪問控制,建立隧道后,管理員對(duì)用戶不能進(jìn)行所有的控制,而集成防火墻的IPSecVPN則可以根據(jù)用戶的身份和角色進(jìn)行安全控制和審計(jì)。·SSLVPN局限了用戶只能訪問web服務(wù)器的應(yīng)用,而IPSecVPN幾乎能為所有應(yīng)用提供訪問?!SLVPN只提供了單一的證書認(rèn)證方式,企業(yè)需要購買或者部署一個(gè)小型證書系統(tǒng),IPSec可以提供多種認(rèn)證方式?!SLVPN位于傳輸層,IPSecVPN位于網(wǎng)絡(luò)層,SSLVPN的效率比IPSecVPN差?!ひ獙?shí)現(xiàn)網(wǎng)絡(luò)-網(wǎng)絡(luò)的安全互聯(lián),只能考慮使用IPSecVPN。3.從配置方法、管理簡易性、可擴(kuò)展性和安全性等方面對(duì)SSLVPN與SSHVPN進(jìn)行比較?!ば剩篠SH位于TCP/IP協(xié)議棧的應(yīng)用層,SSL位于傳輸層,利用SSH構(gòu)建VPN比SSL消耗更多帶寬?!づ渲梅椒ǎ篠SHVPN使用TCP/IP端口轉(zhuǎn)發(fā),SSLVPN使用分設(shè)端口?!す芾砗喴仔裕菏褂蒙?,SSLVPN對(duì)用戶完全透明,SSHVPN需要用戶登錄到用戶賬戶上。管理上,SSHVPN可配置成僅允許目標(biāo)端口為22的通信量通過,配置和管理更加簡單,而SSLVPN對(duì)不同應(yīng)用的訪問端口不同?!た蓴U(kuò)展性:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論