信息安全原理复习题_第1页
信息安全原理复习题_第2页
信息安全原理复习题_第3页
信息安全原理复习题_第4页
信息安全原理复习题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE4/11如何理解Ipsec安全联盟SA的本地化和单向性?在同一个节点设备上AH和ESP能共享同一个SA吗?为什么?(15)安全关联是两个应用IPsec实体(主机、路由器)间的一个单工连接,决定保护什么、如何保护以及谁来保护通信数据。它规定了用来保护数据报安全的安全协议、密码算法、密钥以及密钥的生存期。SA是单向的,要么对数据报进行“进入”保护,要么对数据报进行“外出”保护。·思考题.为什么IPSec要对进入和外出两个方向的SA进行单独的控制?进入和外出的数据的安全需求不同,一般对进入的数据安全要求更高,因此它们的安全处理未必相同,需要用不同SA处理一个SA对IP数据报只能提供AH或ESP保护。补充:若应用IPsec,策略要包含使用的安全协议(AH、ESP)、模式、算法等参数以安全关联的形式存储在SAD(securityAssociationdatabase)中。安全关联的字段包括:目的IP地址(SA的目的地址,可为终端防火墙、路由器、系统等网络设备)、IPsec协议(标识用的AH还是ESP)、序号计数器(用于产生AH或ESP头的序号)、序号计数器溢出标志(若溢出,则产生一个审计事件,并禁止用SA继续发送数据报)、抗重放窗口(32bit计数器及位图,决定进入的AH或ESP数据报是否为重放的)、密码算法和密钥、安全关联的生存期.AH对应IPsec数据交互阶段,AH只提供认证功能(数据源发认证和完整性校验),ESP同时提供机密性和完整性保护(机密性和认证服务),因为加解密操作是耗时的,所以在仅需要认证的场合就可以使用AH。从部署方面看,IPsec有传输和隧道两种模式,在网关上使用IPsec时,通常使用隧道模式,当在两台主机上使用时,通常使用传输模式。分析SSL防重放攻击的安全机制,并比较分析其与ipsec反重放机制的主要异同点(20)SSL防重放是通过客户端(服务器)向服务器(客户端)发送随机数来实现,期待这个随机数两次是不同的,如果有两次随机数相同,则说明发生了重放攻击。Ipsec防重放是使用AH或ESP中的序号,若两次序号相同,则发生了重放攻击。补充:IPsec防重放攻击:使用AH(ESP)保护数据发送接收数据的处理过程:发送数据查询SA以获取安全参数(报文加密)生成序号计算认证数据构造IPsec报文并发送接收数据:根据<SPI,目的IP地址,安全协议>在SAD中查找相应的SA,如果找不到就丢弃这个报文使用滑动窗口机制验证序号,防止重放攻击验证认证数据,若通过验证,则还原数据并递交给相应的协议模块或转发,否则丢弃报文(验证认证数据,验证失败则丢弃报文)(解密,并将还原后的数据递交给相应的协议模块或转发,解密失败则丢弃报文)SSL(安全套接层)标准规定了4个协议:握手协议(与SSL协商有关)、更改密码规范协议(与ssl协商有关)、警告协议(同时包含SSL安全通道关闭及错误通告功能)、记录协议(数据封装和处理)。SSL提供的安全服务:机密性、完整性、服务器认证以及可选的客户端认证。压缩发生在签名后,加密前以下各题考虑如下图所示的原始应用环境,A是远程工作前端网络的接入网关,C是后台业务资源网的接入网关。前述两个网内部IP分配均是独立的私网地址,A与C之间为第三方IP网络,其间可能存在NAT、或代理、或端口控制等环节。4.上图所示网络环境中,请注意B所在网段有网关A和无线网关W两个出口。需要从B-C建立端-gate的IPSEC通道、并屏蔽W带来的不确定性,如何建立B-C的ipsecSA安全联盟?(1)请给出各种可能的sa组合;(2)并从中挑选出符合要求的ipsecsa隧道配置方案,并给出理由;(3)比较分析各种可能的组合各自存在的主要安全风险、以及对抗安全威胁能力的区别。(25)

考虑如下图所示的原始应用环境,A是远程工作前端网络的接入网关,C是后台业务资源网的接入网关。前述两个网内部IP分配均是独立的私网地址,A与C之间为第三方IP网络,其间可能存在NAT、或代理、或端口控制等环节。5.考虑基于PGP和pop3/SMTP基本邮件服务以附件形态从B到D传输大数据文件,基于PGP保证其间数据的机密性和完整性,考虑把B端CPU序列号和操作系统及用户注册信息等本地软硬件环境参数的md5值作为端端识别参量,如何与大数据文件一起打包后(请具体画出封包形式)经pgp处理后传到D端以认证B设备?画出从B端原始文件、到发送端处理、邮件发送、D端接收、接收端认证和数据还原处理等主要操作流程,以及发送端和接收端对应的端认证过程。(25)PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装PGP(PrettyGoodPrivacy):是一个可提供机密性和认证的软件。通常用来加密和解密电子邮件。Md5用作单向hash函数,通过使用RSA算法加密,用邮件发送者的秘密钥对md5消息摘要进行加密(2)Ks:sessionkeyKRa:用户A的私钥KUa:用户A的公钥EP:公钥加密DP:公钥解密EC:常规加密DC:常规解密H:散列函数||:连接Z:用ZIP算法数据压缩R64:用radix64转换到ASCII格式PGP消息产生过程PGP消息接收过程:安全协议在TCP/IP协议栈的分布应用层:L2TP、SSH(基于TCP)、PGP、IKE传输层:SSL、SocksIP层:IPSecL2TP:不提供机密性(没有对数据的加密功能),IPsec:身份认证、机密性、完整性和防止重放攻击IKE的功能包括SA协商、密钥生成和身份认证,它是一个应用层协议基于UDP。身份认证(IKE,通信双方互相认证)数据源发认证(AH、ESP)完整性(AH、ESP)防止重放攻击(AH、ESP)机密性(ESP+传输模式、ESP+隧道模式)对通信流提供有限的机密性保护(ESP+隧道模式)SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式(传输或隧道)、SA作用的两端点SSL(TLS):为两个通讯个体之间提供机密性、完整性,服务器认证以及可选的客户端认证。服务器身份认证:典型流程客户端身份认证:客户端认证流程,可选完整性:Finished消息(防止降级攻击)机密性:记录协议中定义安全断连:Closenotisfy消息SSH:机密性、完整性保护、身份认证(必选的服务器认证,可选的客户端认证)服务器身份认证:传输层协议,必选的客户端身份认证:用户认证协议,可选的完整性:传输层协议定义机密性:传输层协议定义防止重放攻击:SG_MSG_KEXINIT消息中包含的cookieSSH传输协议(协商和数据处理,包含服务器身份认证):SSH通信总是由客户端发起。当期望使用SSH时,客户端首先通过三次握手与服务器的22号端口建立TCP连接。版本协商密钥交换:(1)算法协商(2)D-H交换:实现了密钥交换、服务器身份认证、握手消息完整性验证防重放攻击:SSH_MSG_KEXINIT消息中包含的cookie是一个随机数,在计算密钥和生成会话ID时它是输入之一。每次安全协商时应选取不同的cookie值,所以如果两次协商所获取得会话ID相同,则有可能发生了重放攻击。(3)计算密钥③服务请求/响应·SSH传输层协议与用户认证协议的关系如何?传输层协议只提供服务器认证功能,没有用户认证功能,如果需要认证用户身份,则客户需要利用传输层协议向服务器提出用户身份认证服务请求,若服务器接受请求,则双方开始执行SSH身份认证协议。身份认证协议在传输层协议提供的安全通道上运行。·SSH连接协议当客户端通过SSH传输层协议发出连接协议服务请求后,即可开始连接协议相关的流程。该协议规定了利用SSH传输层协议已建立的安全通道进行交互式登录会话、远程执行命令、转发TCP/IP连接记忆X11连接的相关内容。传输层协议构建的安全通道成为隧道,而所有的终端绘画和被转发的连接都被陈伟通道。一条隧道可以包含多条通道,这意味着SSH安全协议可以同时为多个不同的应用提供安全服务。代理安全Socks(防火墙安全会话转换协议)·使用端口1080,工作于应用层。·可转发所有高层应用,对操作系统无限制。·专门设计用于防火墙·在应用层和传输层之间垫了一层·Socks库和sockd守护程序·不支持ICMP转发Socks本身未定义机密性、完整性保护方法,但由于所有通信量都要经过代理服务器转发,为统一制定安全策略并部署安全防护措施提供了便利。Socks5支持多种客户端身份认证方案,如果某些认证方案能够支持机密性和完整性保护,这些功能在应用Socks后仍然能够得到保留。·Socks客户端命令:CONNECT:通告代理服务器与远程主机建立连接,调用函数:RconnectBIND:通告服务器接收来自某个远程主机的连接请求,调用函数:Rbind,Rlisten和Raccept.·Socks5沿袭了Socks4的体系结构以及命令,并作了以下扩展1.扩展了客户端身份认证功能,支持多种身份验证方法:用户名/口令认证方法(用户名和口令以明文方式发送,如被截获面临身份被假冒的风险)、GSSAPI认证(GSSAPI为定义所使用的认证方法和密钥交换方法,其安全风险取决于所使用的认证方法和密钥交换方法的安全性)。2.扩展了寻址方法:除了IPv4地址外,还支持域名及IPv6地址(基于Socks的IPV4/IPv6网关)3.增加了对UDP的支持课后习题:1.比较SSLv3与IPSec,请从功能的角度分析这两个协议套件所包含的安全协议之间的对应关系。·密码算法和密钥协商:SSLv3的握手协议,IPSec的IKE协议·差错通知、状态通知:SSLv3的警告协议,IPSec的IKE协议的通知交换模式·消息完整性:SSLv3记录格式中的MAC,IPSec的AH和ESP报文中的认证数据。·加密:SSLv3的记录协议,IPSec的ESP·身份认证:SSLv3握手协议,IPSec的IKE2.利用SSL也可以构建VPN,但IPSecVPN仍然是企业解决方案主流,为什么?·SSLVPN只能进行认证和加密,不能实施访问控制,建立隧道后,管理员对用户不能进行所有的控制,而集成防火墙的IPSecVPN则可以根据用户的身份和角色进行安全控制和审计。·SSLVPN局限了用户只能访问web服务器的应用,而IPSecVPN几乎能为所有应用提供访问。·SSLVPN只提供了单一的证书认证方式,企业需要购买或者部署一个小型证书系统,IPSec可以提供多种认证方式。·SSLVPN位于传输层,IPSecVPN位于网络层,SSLVPN的效率比IPSecVPN差。·要实现网络-网络的安全互联,只能考虑使用IPSecVPN。3.从配置方法、管理简易性、可扩展性和安全性等方面对SSLVPN与SSHVPN进行比较。·效率:SSH位于TCP/IP协议栈的应用层,SSL位于传输层,利用SSH构建VPN比SSL消耗更多带宽。·配置方法:SSHVPN使用TCP/IP端口转发,SSLVPN使用分设端口。·管理简易性:使用上,SSLVPN对用户完全透明,SSHVPN需要用户登录到用户账户上。管理上,SSHVPN可配置成仅允许目标端口为22的通信量通过,配置和管理更加简单,而SSLVPN对不同应用的访问端口不同。·可扩展性:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论