Http和Https協議的端口號:
Http:80 Https:443
網絡監聽:
網絡監聽是一種監視網絡狀態、數據流程以及網絡上信息傳輸的工具,它可以將網絡界面設定成監聽模式,並且可以截獲網絡上所傳輸的信息。但是網絡監聽只能應用於連接同一網段的主機,通常被用來獲取用戶密碼等。也就是說,當黑客登錄網絡主機並取得超級用戶權限后,若要登錄其它主機,使用網絡監聽便可以有效地截獲網絡上的數據,這是黑客使用最好的方法。
非對稱密碼算法:
RSA(密鑰分配,也能用於加解密數據,“私鑰加密,公鑰解密”和“公鑰加密,私鑰解密”)、DH(密鑰分配,不能用於加解密)、DSA、ECC算法建立在有限域上橢圓曲線的離散對數問題的難解性。
攻擊行為:
竊聽 篡改 重放攻擊 預重放 反射 類型缺陷攻擊 協議交互攻擊 拒絕服務攻擊 密碼分析 協議交互。
主動攻擊是指攻擊者對某個連接中通過的協議數據、單元進行各種處理。
被動攻擊是指攻擊者通過竊聽消息來達到攻擊目的;
選擇出主動攻擊
-
被動攻擊:截獲
-
主動攻擊:中斷、篡改、偽造
防止用戶被冒名所欺騙的方法:
對信息源進行身份驗證
Kerberos認證支持的加密算法:
Kerberos采用的加密算法是DES
ISAKMP安全關聯和密鑰管理協議:
一種協議框架,定義了有效負載的格式、實現密鑰交換協議的機制以及SA協商。使用UDP的端口500,一般使用UDP。
從宏觀上來看,ISAKMP主要做了三件事情:
-
SA協商
SA協商的目的是為了在通信雙方間協商出一組雙方都認可的安全參數。比如兩端采用相同的加密算法和完整性算法。
-
密鑰交換
密鑰交換的目的是為已經協商好的算法生成必要的密鑰信息。
-
對等端身份認證
認證的目的是鑒別對方的身份,保證自己不是在跟一個偽造的對象通信。
這樣,通過一系列的消息交互,通信的雙方既鑒別了對方的身份,也保證了后繼通信的安全性。
IPSEC的典型應用:
- 端到端安全
- 基本VPN支持
- 保護移動用戶訪問內部網
- 嵌入式隧道
Kerberos實體認證采用的身份憑證:
口令,票據;虹膜,指紋
網絡安全需求有哪些:
機密性、完整性、可控性、不可否認性、可用性
IPSEC規定的2個組件:
- SAD(安全關聯數據庫)
- SPD(安全策略數據庫)
網絡安全協議的基礎:
密碼學
SSL報文最終封裝在什么環境:
- 在SSL協議中,所有的傳輸數據都被封裝在記錄中進行投遞
- 而對於總體而言,封裝在傳輸層報文中傳遞
什么是以破壞認證協議為目標的實體
攻擊者是以破壞認證協議為目標的實體
Kerberos用什么來進行認證
票據
IPSec、AH、ESP、IKE:
IKE:互聯網密鑰交換協議,對應IPSec的協商階段
AH:認證首部,對應IPSec的數據交互階段,規定了報文格式以及對報文的處理方式和處理過程。AH只提供認證功能,不加密,僅計算消息驗證碼(ICV,完整性校驗值)
ESP:封裝安全載荷,對應IPSec的數據交互階段。ESP同時提供機密性和完整性保護,這意味着ESP會加密報文,同時計算ICV。
AH提供的三類安全服務:
- 數據完整性
- 數據源發認證
- 抗重放攻擊
ESP提供的五類安全服務:
- 數據完整性
- 抗數據源發認證
- 抗重放攻擊
- 機密性
- 有限的傳輸流機密性
名詞解釋:
重放攻擊:
重放攻擊是針對安全協議的最常見攻擊,重放攻擊指的是攻擊者參與到協議的交互過程,利用竊聽到的已經發送過的部分或全部消息,在交互過程中重新發送,來干涉協議的正常運行。
前向安全:
一個協議具備前向安全,是指即便安全協議中使用的長期密鑰被攻擊者破獲,而由這些長期密鑰所建立(通過安全協議建立)的會話密鑰仍然是安全的。如果對於協議中的任何主體,都能保證他們長期密鑰的前向安全,那么這個協議提供了前向安全。
類型缺陷攻擊:
消息最終是由一系列的二進制比特串組成的,類型缺陷攻擊使得誠實主體對它所接收的消息發送了錯誤的理解,使得誠實主體把一次性隨機數,時間戳或者身份等信息嵌入到某個密鑰中去,進而導致協議安全性被破壞。
並行會話攻擊:
是指攻擊者安排協議的一個或多個會話並行地執行,使得自己能夠從一個會話中獲得消息,並通過重放到其他並行的會話中以達到自己的目的,如針對NSPK的並行會話攻擊。
IPSec:
TLS(安全傳輸層協議)可以對應用層的協議加密,並傳遞給傳輸層,但在IP層並不做任何安全性處理。IP作為其他高層協議的載體,本身並未考慮安全性問題。IPSec就是用來在IP層進行安全處理,對於高層數據,只要是通過IP傳輸,都會在IP層進行安全防護,實現IP數據包的機密性、完整性等安全特性,為上層協議提供“透明”的安全服務。
IPSec協議的組件(什么是IPSec協議,從協議組件上回答)
IPSec是一個協議套件,核心協議是IKE、AH和ESP。其中IKE完成通信對等端身份驗證、SA協商和密鑰交換功能,是一個協商協議;AH和ESP是數據通信協議,他們規定了IPSec的報文格式和報文的處理過程。
SSL協議:
SSL(安全套接字協議)協議是一種增強傳輸層安全的協議,其協議套件由握手,更改密碼規范,警告和記錄協議組成。
- 握手提供算法協商、密鑰生成和身份驗證功能。
- 更改密碼規范協議用以通告對等端用新的安全參數來保護數據。
- 警告則同時具備安全斷連和錯誤通告功能。
- 記錄協議是SSL的數據承載層。
SSH協議的解釋(SSH會話安全):
SSH是一個應用層安全協議,端口號為22。可以對數據進行加密,身份認證,完整性校驗等。SSH由傳輸層協議,用戶認證協議和連接協議構成,主要用於遠程登錄會話和為其他網絡服務提供安全性的協議。
Kerberos協議:
Kerberos是一項認證服務。它提供一種驗證用戶身份的方法。它的實現不依賴於主機操作系統的認證,不基於主機的地址,也不需要有主機物理安全性的保證,並假設網絡上傳輸的包都可以被任意地讀取、修改和插入。
散列函數的特征:
- 映射分布均勻性和差分分布均勻性
- 單向性
- 抗沖突性
數據認證性:
數據認證性保證數據來源的合法性,通常也包含了對數據完整性的保證,這是因為修改數據相當於改變數據的來源。盡管在理論上,可以在不保證數據認證性的情況下保證數據的完整性,它們仍常通過相同的機制實現。
密鑰建立的目標:
密鑰建立是一個過程,通過這個過程,可以使得兩個或者多個主體擁有良好的共享秘密,以用於后繼的密碼學運算。
針對SSL攻擊方法:
中間人攻擊,野獸攻擊,罪惡攻擊,溺水攻擊,降級攻擊
主要是圍繞通訊過程,加密方式,舊版本漏洞展開攻擊。
- 中間人攻擊:
- SSL sniffing攻擊解釋為偽裝攻擊,一般結合ARP欺騙構成一個中間人攻擊。它是一種針對ssl協議的應用發起的攻擊。
- SSL stripping攻擊:是在客戶端和服務器端,利用ARP欺騙等技術進行的一個中間人攻擊(重定向網址)
-
BEAST(野獸攻擊)
BEAST是一種明文攻擊,通過從SSL/TLS加密的會話中獲取受害者的COOKIE值(通過進行一次會話劫持攻擊),進而篡改一個加密算法的 CBC(密碼塊鏈)的模式以實現攻擊目錄,其主要針對TLS1.0和更早版本的協議中的對稱加密算法CBC模式。 -
CRIME(罪惡攻擊)
CRIME(CVE-2012-4929),全稱Compression Ratio Info-leak Made Easy,這是一種因SSL壓縮造成的安全隱患,通過它可竊取啟用數據壓縮特性的HTTPS或SPDY協議傳輸的私密Web Cookie。在成功讀取身份驗證Cookie后,攻擊者可以實行會話劫持和發動進一步攻擊。 -
DROWN(溺水攻擊/溺亡攻擊)
即利用過時的、弱化的一種RSA加密算法來解密破解TLS協議中被該算法加密的會話密鑰。 具體說來,DROWN漏洞可以利用過時的SSLv2協議來解密與之共享相同RSA私鑰的TLS協議所保護的流量。 DROWN攻擊依賴於SSLv2協議的設計缺陷以及知名的Bleichenbacher攻擊。 -
Downgrade(降級攻擊)
降級攻擊是一種對計算機系統或者通信協議的攻擊,在降級攻擊中,攻擊者故意使系統放棄新式、安全性高的工作方式,反而使用為向下兼容而准備的老式、安全性差的工作方式,降級攻擊常被用於中間人攻擊,將加密的通信協議安全性大幅削弱,得以進行原本不可能做到的攻擊。 在現代的回退防御中,使用單獨的信號套件來指示自願降級行為,需要理解該信號並支持更高協議版本的服務器來終止協商,該套件是TLS_FALLBACK_SCSV(0x5600)
Kerberos的票據和認證符的功能:
- 進行身份認證(用戶及服務器)
- 防止IP地址偽造和重放攻擊
- 加密數據
- 保護子會話密鑰
票據提供服務器(TGS)
認證服務器(AS)
- 票據:為避免口令認證的缺陷,Kerberos引入票據許可服務,它只向已由AS(認證服務器)認證了身份的客戶端頒發票據,避免了明文口令的傳輸。
- 認證符:認證符的作用是驗證客戶的身份,客戶不僅要傳輸票據,還需要發送額外的信息來證明自己確實是票據的合法擁有者,這個信息就是認證符(authenticator),它使用會話密鑰加密,並包含了用戶名和時間戳。
實驗:
windows下的IPSec實驗:
- 安裝Wireshark軟件
- 操作機配置IPsec加密策略
- 目標機配置同樣的IPsec加密策略,操作機和目標機同時指派策略,查看之間通信
- 用Wireshark查看密鑰交換過程
Windows下的SSL實驗:
- 搭建證書服務器
- 搭建web服務器端SSL證書應用
- 搭建Https的網站
- 目標機用Sniffer監測兩者間的SSL連接
優點
SSL在應用層協議通信前就已完成加密算法,通信密鑰的協商及服務器認證工作,此后應用層協議所傳送的所有數據都會被加密,從而保證通信的安全性。
缺點
SSL除了傳輸過程外不能提供任何安全保證;不能提供交易的不可否認性;客戶認證是可選的,所以無法保證購買者就是該信用卡合法擁有者;SSL不是專為信用卡交易而設計,在多方參與的電子交易中,SSL協議並不能協調各方間的安全傳輸和信任關系。
工作原理
客戶機向服務器發送SSL版本號和選定的加密算法;服務器回應相同信息外還回送一個含RSA公鑰的數字證書;客戶機檢查收到的證書足否在可信任CA列表中,若在就用對應CA的公鑰對證書解密獲取服務器公鑰,若不在,則斷開連接終止會話。客戶機隨機產生一個DES會話密鑰,並用服務器公鑰加密后再傳給服務器,服務器用私鑰解密出會話密鑰后發回一個確認報文,以后雙方就用會話密鑰對傳送的報交加密。
協議分析:
NSPK協議的攻擊:
NSPK協議提供了對主體雙方的雙向認證。主體A和B交換各自的隨機數Na、Nb,從而共享Na和Nb,並將其結合以生成一個新的會話密鑰。PKa和PKb分別為A和B的公開密鑰。
並行會話攻擊:攻擊者Z首先使A發起一個會話,然后在另一個會話中,攻擊者成功地冒充了A。
大嘴青蛙協議的攻擊:
會話密鑰由主體產生,可信第三方將這個會話密鑰傳送給另外的主體,Ta、Ts分別為A、S根據各自的本地時鍾產生的時間戳。S通過Ta來檢查Msg1的新鮮性。如果Msg1是新鮮的,S則將密鑰Kab連同自己產生的時間戳Ts發送給B。B 收到Msg2后,檢查其中的Ts,若Ts位於時間窗口內,B則認為Kab是新鮮的。5
並行會話攻擊:
攻擊者冒充B,向S重放S剛剛發送給B的消息。S收到后,由於Ts在時間窗口內,故認可Msg1,並產生 一個新的時間戳Ts‘,發送消息Msg2’。
接着,攻擊者再冒充A,S會產生一個更新的時間戳 Ts‘’,並發送消息Msg2‘’。
這最終導致攻擊者能夠從S得到一個“時間戳足夠新,但Kab足夠老”的消息,並將其發送給B,使B接受一個老的密鑰