第1章 引言

信息安全的4个基本目标:

  • ==保密性==
  • ==完整性==
  • ==可用性==
  • ==合法使用==

安全威胁

  1. 基本威胁

    • ==信息泄漏==

    • ==完整性破坏==

    • ==拒绝服务==

    • ==非法使用==

  2. 主要的可实现威胁

  3. 潜在威胁

安全策略:某个安全域内施加给所有与安全相关活动的一套规则。

安全策略分为3个等级:安全策略目标、机构安全策略、系统安全策略。

安全域:属于某个组织机构的一系列处理进程和通信资源。

授权是安全策略的一个基本组成部分,它指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它规定了谁可以对什么做些什么。

访问控制策略

  1. 强制访问策略(MAC)

  2. 自主访问策略(DAC)

  3. 基于角色的访问控制(RBAC)

  4. 基于任务的访问控制(TBAC)

  5. 基于对象的访问控制(OBAC)

两种安全攻击类型

被动攻击: 信息泄漏 流量分析

主动攻击: 伪装攻击 重放攻击 消息篡改 拒绝服务

常见的攻击形式八种形式

1.口令窃取 2.欺骗攻击 3.缺陷和后门攻击 4.认证失效

5.协议缺陷 6.信息泄漏 7.指数攻击 8.拒绝服务攻击

安全服务(5个)

X.800定义的5类安全服务

==认证、访问控制、数据保密性、数据完整性、不可否认性==

==安全机制(8个)==

加密 数字签名 访问控制 数据完整性 认证交换 流量填充 路由控制 公证

==关系:==

网络安全模型和网络访问模型

第2章 计算机网络基础

计算机网络的定义

简单定义:计算机网络是一些相互连接的、自治的计算机系统的集合。

通用定义:将处于不同位置并具有独立功能的多个计算机系统通过通信线路和网络设备连接起来,以实现网络资源共享,此系统称为计算机网络。

计算机网络体系结构

一个网络协议主要由以下三个要素组成:==语法,语义,同步==

协议三个主要特征:==两个及以上参与者、按一定步骤执行、完成某个任务==

什么是面向连接的服务?什么是无连接的服务?

面向连接的服务要求通信双方在传输数据之前首先建立连接,数据传输过程包括建立连接、传输数据、释放连接三个阶段。

无连接的服务不要求通信双方在传输数据之前建立连接,是“尽力传递”的服务,它尽最大努力是传输数据到达目标。

IPv4格式 = <网络号net-id> <主机号host-id> IPv4长度:32bit

IPv6格式 = <站点前缀> <子网ID><接口ID> IPv6长度:128bit

ARP协议实现MAC地址与IP地址之间的自动转换。

mac地址48bit 端口号16bit 插口号(端口+IP) 48 bits

端口号是按照应用进程的功能对应用进程实行的标识。(端口号长度为16bit)

3章 Internet协议的安全性

协议种类 协议名称
网际层协议 IP、ARP、ICMP、IGMP、OSPF、BGP
传输层协议 TCP、UDP
应用层协议 HTTP、TELNET、SSH、FTP、RIP、SMTP、DNS、POP3等

网际层

IP协议的主要特点:

  • 无连接
  • 不可靠:不含错误检测或错误恢复的编码
  • 点对点协议
  • 效率高
  • 无状态:无法处理乱序和重复的IP数据包

为什么要进行网络地址转换(NAT)?

NAT是一种实现内网地址与外网地址相互转换的技术。IPv4地址仅有32位,不足以为全球所有的计算机提供IP地址,且当用户真实的IP地址暴露后,易遭到恶意敌手的网络攻击,NAT有效解决了IP地址不足的问题,而且还能有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

传输层

TCP一种面向连接的、可靠的传输层通信协议。

UDP是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务

应用层

协议名称 端口号
RIP UDP 520
http TCP 80
telnet TCP 23
SSH TCP 22
SSL 443
DNS UDP 53
SMTP TCP 25
POP3 TCP 110
IMAP TCP 143标准 993加密
ftp TCP 20数据采集 21控制通道
TFTP UDP 69
NFS UDP 2049
SNMP UDP 161/162
DHCP UDP 67/68
NTP UDP 123
FINGER UDP 79
Whois TCP 43
LDAP TCP 389
NNTP TCP 119

问答题

IMAP协议与POP3协议相比,它的安全性有哪些提升?

IMAP4采用“挑战/响应”机制实现用户认证,支持用户对服务器的远程加密访问。

SSH协议与Telnet协议相比,它的安全性有哪些提升?

SSH支持身份认证和数据加密,对所有传输的数据进行加密处理,并采用“挑战/响应”机制代替传统的主机名和口令认证。它既可以代替Telnet作为安全的远程登录方式,又可以为FTP、POP等服务提供一个安全的“隧道”,能够有效防止中间人攻击。

什么是 ICMP 重定向攻击?如何防止此类攻击?
重定向攻击:ICMP可以用来对主机之间的消息进行重定向,同样黑客也能够使用ICMP对消息进行重定向,进而使得目标机器遭受连接劫持和拒绝服务等攻击。一般来说,重定向消息应该仅由主机执行,而不是由路由器执行。仅当消息直接来自路由器时,才由路由器执行重定向。
在正常情况下,当一个路器上禁用对ICMP重定向消息的相应;②使用防火墙过滤不必要的ICMP重定向消息;③加强IDS,确保IDS能够识别和防御针对ICMP的异常行为和攻击尝试;④加密通信,通过VPN或其他加密手段确保数据传输的安全,即攻击者无法伪造重定向消息。

在网络中,为什么不能仅仅靠识别数据包的 IP 地址,来判断一个数据包就是来自该 IP 地址的主机?
①NAT:NAT设备允许多个设备共享同一个公共IP地址。这意味着来自NAT后面的任何私有地址的数据包在传送到外部网络之前都会被替换为相同的公共IP地址,从而使得外部网络无法区分哪个内部设备实际上发送了该数据包。

②移动性:在移动IP环境中,当设备在网络之间漫游时,其IP地址可能会发生改变,这意味着相同的物理设备可以在不同时间使用不同的IP地址;

③路由器和代理:数据包经过路由器或代理服务器时,可能会改变数据包的源或目的IP地址。例如,代理服务器可能会更改源地址以匿名用户请求,或者进行内容分发网络(CDN)的请求分发;

④IP欺骗:攻击者可以伪造数据包的源IP地址,使得这些数据包看起来像是从另一个主机发送的。这种技术常被用于发动反射型分布式拒绝服务(DDoS)攻击,其中攻击者向多个反射服务器发送伪造源地址的查询,导致服务器响应泛滥至被伪造地址的目标。

第4章 单(私)钥密码体制

密码体制可分为单钥密码体制和双钥密码体制;按照加密/解密运算的特点,单钥体制可分为流密码和分组密码

古典密码学主要有两大基本方法:置换密码 和 代换密码

扩散对应置换,混淆对应代换

代换密码主要包括:【单表代换】【多表代换】【弗纳姆密码】

常见流密码算法RC4,A5,国产祖冲之算法ZUC

什么是理论上安全?什么是计算上安全?理论上安全的密码算法有几个?理论上安全的密码是什么密码?

理论上安全:理论上安全意味着即使攻击者拥有无限的计算资源,他们也无法破解加密,因为密文不包含足够的信息来确定唯一的明文。换句话说,没有任何计算上的方法可以用来破解密码,这种安全是绝对的。

计算上安全:计算上安全是指破解加密所需的计算资源如此巨大,以至于在实际时间内完成解密是不切实际的。换句话说,攻击者可能在理论上能够破解加密,但由于需要非常长的时间,实际上是不可行的。

理论上安全的密码有1个,一次一密密码。

什么是同步流密码、自同步流密码?流密码的安全性取决于什么?

同步流密码:密钥流生成器内部状态与明文消息无关,即密钥流独立于明文。

自同步流密码:密钥流生成器内部状态与明文消息有关。

流密码的安全性完全依赖于伪随机数的强度

流密码是单钥体制。它与分组密码的不同在于:流密码将明文信息与密钥进行逐比特异或得到密文;而分组密码是将明文信息进行分组,然后对每个分组进行加密。

DES

==分组长度为64比特、密钥长度为56比特、轮数为16轮==,1轮加密包括交换运算、异或运算、S盒代换,DES中的非线性变换是S盒代换

AES

==分组长度为128比特,密钥长度包括128比特、192比特、256比特三种,对应的轮数分别为10轮、12轮、14轮==,1轮加密包括字节代换、行移位、列混淆、轮密钥加,非线性变换是字节代换

SM4:分组长度和密钥长度128 bit,32轮迭代

==分组密码的工作模式分类(框图会画)==

==电码本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)和计数器模式(CTR)==

ECB:明文与密钥直接进行加密

CBC:引入向量IV,IV先与明文异或,再与密钥进行加密运算,密文分组为新IV。(输出是n-bit密码分组的一个序列,这些密码分组链接在一起使得每个密码分组不仅依赖于所对应的明文分组,而且依赖于所有以前的数据分组。)

CFB:引入向量IV,IV先与密钥加密,再与明文进行异或运算,密文分组为新IV

(输出的密码分组反馈至移位寄存器,作为分组密码算法的输入,经分组加密算法加密后形成密钥流分组,再与输入明文分组相异或。)

OFB:引入向量IV,IV先与密钥加密,再与明文进行异或运算,加密后的IV为新IV(将分组密码的输出分组反馈回去,这些反馈分组加密后输出一个密钥流分组,再将密钥流分组与明文分组相异或。)

CTR:与CEB类似,引入计数器CTRi,先与密钥加密,再与明文分组异或

  • 无误码扩展的加密模式:OFB CTR
  • 有误码扩展的加密模式:
    • ECB:1个分组,当前分组(1比特错误扩展至多比特)
    • CBC:2个分组,当前分组与下个分组
    • CFB:2个分组,当前分组与下个分组

5章 双(公)钥密码体制

双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题。用双钥体制加密时采用谁的公钥?解密时采用谁的公钥?

多项式求根,大整数分解,离散对数,背包问题,DH问题,二次剩余问题,模n的平方根问题。

加密时用解密者的公钥,解密时用解密者的私钥。

Kerckhof准则指出:在密码系统中,密码算法是可公开的,密钥应保密

算法 安全性难题
RSA 大整数分解困难问题
Diffie-Hellman 离散对数问题
Elgamal 离散对数问题
ECC 椭圆曲线的离散对数问题
SM2 椭圆曲线的公钥密码算法

RSA加密:$m->c: m^e\ mod\ n$

解密:$c->m: c^d\ mod\ n$

公钥为$n,e$,私钥为$d$。

计算:扩欧求d,中国剩余定理解密密文c

RSA在各种参数选择上有哪些原则和限制?为什么?

  • n模数足够大(大于1024bit),p , q为大素数,因为RSA的安全性取决于模n分解的困难性。
  • p−1, q−1有大的素因子,$p + 1、q + 1$也要有大的素因子,因为p和q是强素数。
  • p和q之差要大,因为当差值很小时可以通过解平方数试验出p和q的值。
  • e满足$1 ≤ e < ϕ ( n ),gcd(ϕ(n),e)=1$,因为需要满足求逆的条件。
  • e不能太小,因为明文小时可能未取模,可以开e次方求明文,且容易受到低加密指数攻击。
  • d要大于$n^{1/4}$,因为d过小会导致已知明文攻击可以试验d的值,也会面临系统攻击法。

Elgamal ECC的加解密表达式

与RSA比较,在有限域上的椭圆曲线构造的ECC公钥密码体制具有的2个最显著优势,分别是:相同安全强度下ECC密钥更短;ECC运行速度更快

SM2是一组基于椭圆曲线的公钥密码算法,包含加解密算法、数字签名算法和密钥交换协议

第6章消息认证与杂凑函数

杂凑函数

  • 单向性
  • 任意长度输入产生定长输出
  • 抗原像攻击
  • 抗碰撞攻击

Hash 函数与加密函数有何不同?Hash函数不可逆,加密函数可逆。

Hash码的分类

  • 校验和CRC:循环冗余校验码,是数据通信中常用的一种差错校验码
  • 消息认证码MAC:MAC算法是有密钥参与杂凑运算的算法
  • 消息检测码MDC:MDC算法是无密钥参与杂凑运算的算法
  • 无碰撞性Hash函数

MAC是有密钥参与杂凑运算的算法,也称密码校验和。

构造方法:$MAC=H( m||k )$ (其中,m是一个变长的消息,k是收发双方共享的密钥,$H( m||k )$是定长的认证符。

MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算。

不同点:MDC无密钥控制,不具有消息源点认证功能;MAC有密钥控制,具有消息源点认证功能。

相同点:MDC 和MAC都可以检测接收数据的完整性

迭代杂凑函数的构造方法包括Rabin法,密码分组链接(CBC)法,密码反馈(CFB)法,组合明/密文链接法,修正Daveis-Meyer法。

应用杂凑函数的基本方式(框图)

既提供保密性,又提供消息认证:

仅仅提供消息认证:

既提供消息认证,又提供数字签名:

既提供保密性,又提供消息认证和数字签名

仅提供消息认证

既提供保密性,又提供消息认证:

第7章数字签名

数字签名性质

  • R1-条件:收方能够确认或证实发放的签名,但不能伪造
  • S-条件:发方发出签名的消息给收方后,就不能再否认他所签发的消息
  • R2-条件:收方对已收到的签名消息不能否认,即有收报认证
  • T-条件:第三者可以确认收发双方之间的消息传送,但不能伪造这一过程

数字签名和MDC/MAC最大的区别:不可否认性

数字签名与公钥加密的区别

公钥加密

  • Alice采用Bob的公钥对信息加密,Alice将密文发送给Bob;
  • Bob采用其自己的私钥对收到的密文解密,恢复出明文。

数字签名

  • Alice采用自己的私钥对消息𝑚签名,Alice将消息𝑚和签名发送给Bob;
  • Bob收到消息𝑚和签名后,Bob采用Alice的公钥验证签名的有效性

数字签名的分类

按照消息是否被压缩分类

  • 整体消息进行签名;
  • 压缩的消息进行签名。

按照消息/签名的对应关系分类

  • 确定性数字签名:消息与签名一一对应,对同一消息的签名永不变化,如RSA算法;

  • 随机化数字签名:对同一消息的签名是变化的,签名取决于算法中随机参数的取值。

按照参与方分类

  • 直接签名:只涉及接受方和发送方,但若密钥被泄露是不安全的;
  • 仲裁签名:要引入一个可信的仲裁机构来解决密钥泄露或时戳修改等问题

Diffie - Hellman 不能用来做数字签名,密钥交换算法。

单钥体制不能用来做数字签名

==每次签名时,用户都要选择一个随机数 k 。若将随机数 k 替换成为常数,会出现什么安全问题?请加以分析。==

==可以通过2个使用相同随机数的签名解密出私钥。(书上)==

第8章 密码协议

协议的三个主要特征

  • 必须依次执行
  • 至少需要两个参与者
  • 通过执行协议必须能够完成某项任务

仲裁协议:存在公正的、各方均信赖的第三方作为仲裁者,帮助两个互不信赖的实体完成协议。

裁决协议:可信赖第三方不直接参与协议,只有发生纠纷时,裁决人才执行协议。

自执行协议:协议本身保证公平性,如果协议中一方试图欺骗,另一方能够立刻检测到欺骗的发生,并停止执行协议。

按照密码协议功能分类

  • 密钥建立协议
  • 认证建立协议
  • 认证的密钥建立协议

DH不抵抗中间人攻击的本质原因:通信双方没有进行实体认证。

改造DH:将公钥向CA请求证书,将证书发送给对方。

DH不能用来做数字签名

对密码协议的攻击方法有哪些?

  • 已知明文攻击
  • 选择密文攻击
  • 预言者会话攻击
  • 并行会话攻击

密码协议的安全性分析的常用方法有哪些?

  • 攻击检验方法
  • 形式语言逻辑证明
  • 可证明安全分析

第9章 数字证书与公钥基础设施

PKI:公钥基础设施,它基于公钥密码理论,可为信息系统提供安全服务,是一种普适性的安全基础设施。

PKI的目的:解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠安全服务。

PKI的组成部分及作用:

  1. 证书机构CA,①负责签发和管理数字证书。 ②提供网络身份认证、负责证书签发及证书的管理,包括(跟踪证书状态,在证书需要撤销时发布证书撤销通知)。 ③维护证书档案和证书相关的审计
  2. 注册机构RA,是数字证书注册审批机构,是认证中心的延伸。RA按照政策与管理规范对用户的资格进行 审查,并执行“是否同意给该申请者发放证书、撤销证书”等操作。
  3. 证书撤销,警告其他用户不要再使用该用户的公私钥。
  4. 证书发布库,用于集中存放CA颁发证书和证书撤销列表。
  5. 密钥备份与恢复,备份和恢复用户的加密/解密密钥。
  6. PKI应用接口,令用户能方便地使用加密、数字签名等安全服务。

实际中,由CA来签发证书,签发证书时使用CA的私钥进行签名,验证证书时使用CA的公钥进行验证。

PKI||ID解决公钥可信性问题,数字证书解决公钥的真实性问题

数字证书的概念:将用户身份ID与其所持有的公钥PK绑定,再由CA对该用户身份及对应公钥的组合{ID||PK} 进行数字签名得到S,然后将{签名S||身份ID||公钥PK}加以存储,即数字证书。

数字证书包含的内容:主体名、公钥、序号、有效期、签发者名 $\{Sig_{K^{CA}_S}(ID_A||K_p^A),ID_A,K_p^A\}$

数字证书将用户身份和所持公钥进行绑定,可以证明网络实体在特定安全应用的相关信息。为了解决公钥可信性问题????。

一个 PKI / CA 数字证书系统由构成:签发系统、注册系统、密钥管理中心、在线证书状态查询系统、证书发布系统。

第10章 网络加密与密钥管理

网络加密的几种方式及实现

链路加密

指对网络中两个相邻节点之间传输的数据进行加密保护;

优点:①加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密;②每个链路只需要一对密钥;③提供了信号流安全机制。

缺点:①在节点内部,消息以明文的方式存在;②密钥分配存在困难;③随着节点增多,密码机的需求数量很大。

节点加密

指在节点处采用一个与节点设备相连的密码装置,消息在该装置中被加解密的数据加密手段;

优点:①消息的加、解密在安全模块中进行,这使消息内容不会被泄露;②加解密对用户透明;

缺点:①某些信息(如报头和路由信息)必须以明文形式传输,可能遭到流量分析攻击;②因为所有节点都必须有密钥,密钥分发和管理变的困难。

端到端加密

只需要两台加密机,即发送端和接收端。

优点:①对两个终端之间的整个通信线路进行加密;②只需要2台加密机,1台在发端,1台在收端;③从发端到收端的传输过程中,报文始终以密文存在;④比链路和节点加密更安全可靠,更容易设计和维护。

缺点:①不能防止业务流分析攻击。

混合加密

混合加密是端到端加密和链路加密组合而成的加密方式;

优点:①从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力;②报文被两次加密,保护了报头的敏感信息,不会被业务流分析攻击。

缺点:①信息的安全设计较复杂,成本高,系统开销大;②有些远端设备的设计或管理方法不支持端到端加密方式。

密钥管理

密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。

种类

  1. 初始密钥:是由用户选定或由系统分配、可在较长时间内由一对用户专用的密钥。

  2. 主机主密钥:对密钥加密密钥进行加密的密钥,存储于主机处理器中。

  3. 密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。

  4. 会话密钥:是两个通信终端用户在一次通话或交换数据时所用的密钥。

  5. 数据加密密钥:也称工作密钥。

密钥分配的基本方法

  • 利用安全信道实现密钥传递;
  • 利用双钥体制建立安全信道传递;
  • 利用量子技术实现密钥传递。

密钥管理为什么要将密钥划分成不同的层次

利于分级管理。极少数密钥以明文形式存储在有严密物理保护的主机密码器件中,其余密钥则以密文形式存储在密码器之外。这样,密钥管理就可以大大简化,安全性也高。

一个密钥管理系统由哪几部分构成?

①密钥生成器 ②密钥存储器 ③密钥分发器

④密钥注册和撤销系统 ⑤密钥使用和审计系统

密钥的生存期分哪四个阶段?

四个阶段:预运行阶段;运行阶段;后运行阶段;报废阶段。

一个好的密钥应具备哪些数学特性?

①真正随机、等概率;②避免使用特定算法的弱密钥;③满足一定的数学关系;④一般会选伪随机数,循环周期应尽可能大;⑤为便于记忆,密钥不能选得过长,要选用易记而难猜中的密钥;⑥采用密钥揉搓或杂凑技术,变换成伪随机数串。

第11章 无线网络安全

无线网络面临哪些主要安全威胁?要能识别哪些是主动攻击,哪些是被动攻击。

①被动攻击:通话窃听,服务区标识符泄露;

②主动攻击:通信阻断,数据的注入和篡改,中间人攻击,客户端假冒,接入点伪装,匿名攻击,端对端攻击,隐匿无线信道,重放攻击。

==GSM(2G)网络==

RAND用于用户认证和会话密钥的产生时的挑战值;SRES`用于VLR进行用户认证时与用户传输的认证响应SRES比较;Kc为会话密钥,用于加密会话数据。

GSM系统有哪些主要安全缺陷?

==①首次开机时泄漏IMSI信息,可能导致用户身份泄露;==

==②基站对用户实施单向认证,伪基站向用户发送欺诈信息;==

==③骨干网数据传输无加密,中间节点可截获会话密钥;==

==④无数据完整性验证机制,不能检测数据是否被篡改;==

==⑤K直接参与认证与加密,存在泄露主密钥的风险;==

==⑥主密钥K存在SIM卡中,有复制SIM卡的风险。==

==3G网络==

五元组认证向量:RAND、XRES、CK、IK、AUTN

RAND,随机数,用于用户和网络双向认证和会话密钥的产生;

XRES认证应答,用于网络对用户的认证;

CK用于数据加密;IK用于完整性验证;

AUTN用于用户对网络的认证。

3G系统有哪些安全功能?有哪些主要安全缺陷?与2G相比,3G作出了哪些安全性改进?

3G系统安全功能:

①实现了用户网络间的双向认证,②建立了用户网络间的会话密钥

③保持了会话密钥的新鲜性,④增加了数据完整性验证功能;

主要安全缺陷:

首次开机时泄漏IMSI信息,可能导致用户身份泄露;

②骨干网数据传输无加密,中间节点可截获会话密钥;

③K直接参与认证与加密,主密钥缺少层次化保护;

④$CK$和$IK$直接传输,存在被窃听的风险;

⑤主密钥K存在SIM卡中,有复制SIM卡的风险;

⑥采用10种安全算法f1 ~f10,算法过多存在被攻破的风险

相比2G作出的安全性改进:

采用了更加先进的加密算法和协议,实现了用户网络间的双向认证,增加了数据完整性验证功能,对已知的安全漏洞进行了修复和加强。

4G

4G系统有哪些安全功能?有哪些主要安全缺陷?与3G相比,4G作出了哪些安全性改进?

4G系统安全功能:

  1. 实现了用户与网络的双向认证
  2. 建立了用户与网络的会话密钥
  3. 增加了数据的完整性验证
  4. 实现了层次化密钥管理
  5. 隐藏了加密密钥CK和完整性验证密钥IK

主要安全缺陷:

①首次开机时泄漏IMSI信息 可能导致用户身份泄露;

②骨干网数据传输无加密 中间节点可截获会话密钥;

相比3G作出的安全性改进:

实现了层次化密钥管理,隐藏了加密密钥CK和完整性验证密钥IK,采用了更加安全的网络架构和协议,如SSL/TLS协议、IPSec协议等,采用了更加安全的操作系统和软件栈,减少了设备被攻击的风险。

5G

与2G/3G/4G相比,5G在哪些方面提升了安全性?

增加了用户身份标识保护(相对来说,只增加了此项)。实现了用户网络间的双向认证,建立了用户网络间的会话密钥和数据完整性验证密钥,实现了层次化密钥管理,隐藏了加密密钥CK和完整性验证密钥IK。

为何2G/3G/4G系统的挑战值 RAND 是一个随机数而不能是常数?如果挑战值 RAND 为常数,会产生何种安全问题?请加以分析。

挑战值RAND不能被常数代替。可以防止强力攻击,一个128bit的随机数意味着$3.4×10^{38}$种可能的组合。即使一个黑客知道A3算法,猜出有效的RAND/SRES的可能性也非常小。

若替换成常数值,可能会遇到窃听和重放攻击,易于通过暴力破解获得移动设备 SIM 卡中的主密钥,攻击者可假冒该用户与基站通信。

安全功能 2G 3G 4G 5G
无线信道加密
用户-网络双向认证
完整性保护
层次化密钥管理
身份标识隐私保护

第12章 防火墙原理与设计

防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,属于网络边界防护设备,由系统管理员设置访问控制规则,对进出网络边界的数据流进行过滤

防火墙默认规则:凡是没有明确允许的,一律都是禁止的

防火墙分类

按防火墙技术分类:

  1. 包过滤防火墙——网络层

  2. 电路级网关防火墙——会话层

  3. 应用级网关防火墙——应用层

防火墙工作于OSI模型的层次越高,能提供的安全保护等级就越高

按防火墙结构分类:

  1. 静态包过滤防火墙

    工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括:数据源地址目的地址、应用或协议、源端口号、目的端口号。

    优点:对网络性能影响较小;成本较低

    缺点:安全性较低;缺少状态感知能力;容易遭受IP欺骗攻击;创建访问控制规则比较困难

  2. 动态包过滤防火墙

    工作于OSI模型的传输层上,他对数据包的某些特定域进行检查,这些特定域包括数据源地址、目的地址、应用或协议、源端口号、目的端口号

    优点:采用对称多处理SMP技术时,对网络性能的影响非常小。动态包过滤防火墙的安全性优于静态包过滤防火墙。“状态感知”能力使其性能得到了显著提高。成本低。

    缺点:仅工作于网络层,仅检查IP头和TCP头。没过滤数据包的净荷部分,仍具有较低的安全性。容易遭受IP欺骗攻击。难于创建规则,管理员创建时必须要考虑规则的先后次序。如果在建立连接时没有遵循三步握手协议,会引入风险。

  3. 电路级网关

    工作于OSI模型的会话层上,它检查数据包中的数据分别为源地址、目的地址、应用或协议、源端口号、目的端口号和握手信息及序列号

    优点:性能比包过滤防火墙稍差,但是比应用代理防火墙好。切断了外部网络到防火墙后的服务器直接连接。比静态或动态包过滤防火墙具有更高的安全性。

    缺点:具有一些固有缺陷。例如,电路级网关不能对数据净荷进行检测,无法抵御应用层攻击等。仅提供一定程度的安全性。当增加新的内部程序或资源时,往往需要修改电路级网关的代码。

  4. 应用层网关

    工作于应用层,对整个数据包进行检查

    优点:安全性最高;强大的认证的功能;强大的日志功能;规则配置简单

    缺点:灵活性差,对每一种应用都需要设置一个代理;配置烦琐,增加了管理员的工作量;流量吞吐性能不高,有可能成为网络的瓶颈

  5. 状态检查包过滤

    工作于所有7层

  6. 切换代理

    先在会话层,后在网络层

  7. 空气隙(物理隔离)

    工作于物理层

什么是网络地址转换NAT?防护墙为什么要做NAT转换?NAT的类型有哪些?

NAT是用于在本地网络中使用私有地址,在连接互联网时转而使用全局 IP 地址的技术

亚洲国家IP地址资源相对匮乏,NAT可解决地址紧缺的问题;隐藏内部网络的拓扑结构,提升网络安全性;NAT设备可以监控和管理进出网络的流量,提供额外的安全层。

NAT分类:

1 静态NAT 2 动态NAT 3 PAT 4 SNAT 5 DNAT

NAT路由器的工作过程:

  • 对于所有输出的数据包,NAT路由器用其外部地址替换数据包的源地址。
  • 对于所有输入数据包, NAT路由器必须采用最终目标主机的IP地址替换数据包的目的地址。

第13章 入侵检测技术

入侵检测

  • 检测对系统的非授权访问
  • 监控系统运行状态,保证系统资源的保密性、完整性、可用性
  • 识别针对计算机系统网络系统或广义信息系统的非法攻击

入侵检测系统的定义: 能对企图入侵、正在入侵和已经发生的入侵行为进行识别的系统。

IDS的主要功能

1、网络流量的跟踪与分析功能

2、已知攻击特征的识别功能

3、异常行为的分析、统计与响应功能

4、特征库的在线和离线升级功能

5、数据文件的完整性检查功能

6、自定义的响应功能

7、系统漏洞的预报警功能

8、IDS探测器集中管理功能

一个好的IDS应该满足哪些基本特征?

先进的响应能力;对性能损失小;无人监管也能正常运行;自身安全;给管理者提供完整信息;可管理性;可扩展性好;支持IP、TCP重组;支持TCP状态检测;支持应用层协议解码;配置简单,非专业人员也可使用;兼容性好。

IDS的结构与分类

IDS的结构:

  1. 事件提取(信息收集)
  2. 入侵分析
  3. 入侵响应
  4. 远程管理

IDS的分类

  1. 按照数据来源分类
    • NIDS(基于网络的入侵检测系统):截获数据包,提取特征并与知识库中已知的攻击签名相比较。部署到防火墙里边
    • HIDS(基于主机的入侵检测系统):通过对系统日志和审计记录的监控分析来发现攻击后的误操作。部署在关键服务器上
    • DIDS(分布式入侵检测系统):同时分析来自主机系统审计日志和网络数据流,一般为分布式结构,由多个组件构成。
  2. 按照检测技术分类
    • 误用检测(滥用检测):将收集的信息与数据库作比较
    • 异常检测:测量属性的平均值,并用来与系统行为较
    • 完整性检测:关注数据内容是否被更改

什么是异常检测,基于异常检测原理的入侵检测方法有哪些?

答:异常检测技术又称为基于行为的入侵检测技术,用来识别主机或网络中的异常行为。通过收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。

1、统计异常检测方法

2、特征选择异常检测方法

3、基于贝叶斯网络异常检测方法

4、基于贝叶斯推理异常检测方法

5、基于模式预测异常检测方法

什么是误用检测,基于误用检测原理的入侵检测方法有哪些?

误用检测技术又称为基于知识的检测技术。它通过对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。

1、基于条件的概率误用检测方法

2、基于专家系统误用检测方法

3、基于状态迁移分析误用检测方法

4、基于键盘监控误用检测方法

5、基于模型误用检测方法

IDS的测评指标:

  • 检测入侵能力
  • 抗欺骗能力
  • 远程管理能力
  • 自身安全性

若网络中心有防火墙、IDS、VPN三种设备,如何将三种网络设备进行布置?(哪个在前,哪个在后)

当外网数据包通过路由器进入时,依次经过VPN、防火墙和交换机,受到入侵检测系统和漏洞扫描设备的监控,最终到达主机。

将VPN设备放置在防火墙之前意味着所有进入网络的流量在到达防火墙之前都已经被加密,保证了网络的安全性;同时可以确保只有授权的用户才能访问网络资源。

第14章 VPN技术

VPN概述

虚拟专网 (VPN, Virtual Private Network) :将物理上分布在不同地点的网络,通过公用网络连接而构成逻辑上独立的虚拟子网。

分类:

  • 按照应用分类
    • 内联网VPN(一个公司内部的远程VPN网关之间)
    • 外联网VPN(跨公司的VPN网关之间)
    • 远程访问VPN(VPN客户端和服务端之间)
  • 按照隧道协议分类
    • IPSEC VPN
    • SSL/TLS VPN
    • MPLS VPN
    • L2TP VPN
    • PPTP VPN

VPN的关键技术:

  • 隧道技术
  • 加解密技术
  • 身份认证技术
  • 密钥管理技术
  • 访问控制

隧道协议与VPN

第二层隧道协议

  1. PPTP 点对点隧道协议

基于PPP协议,将其封装在GRE头中。

有两种不同的工作模式:被动模式和主动模式

远程用户采用PPTP经由互联网访问企业的网络和应用,不需要直接拨号至企业网络。

PPTP是为中小企业提供的VPN解决方案,但在具体实现上存在安全隐患

  1. L2F

它将链路层协议封装起来传输,因此网络的链路层协议完全独立于用户的链路层协议。L2F远程用户能够通过任何

拨号方式接入公共IP网络。L2F盐城用户能够通过任何拨号方式接入公共IP网络。

L2F隧道的建立和配置对用户是完全透明的。L2F协议本身并不提供加密能力

  1. L2TP

L2TP结合了PPTP和L2F协议的优点,适合组建远程接入方式的VPN,已成为事实上的工业标准。

总结: 第二层隧道协议简单易行,但是拓展性都不好,并且没有提供内在的安全机制,不支持构建企业外局域网。

第三层隧道协议

  1. IPSec
  2. GRE
  3. MPLS

IPSec

IPSec协议概述

IPSec由AH协议和ESP协议组成,分别提供2种工作模式:传输模式、隧道模式

AH协议和ESP协议

这两个协议可以组合起来使用,也可以单独使用

ESP 提供加密,AH无加密AH 提供认证,ESP无认证(或者说对认证提供某种程度的支持)

组合使用时,先ESP后AH,因此ESP头可被AH保护

AH、ESP或AH+ESP既可以在隧道模式中使用,又可以在传输模式中使用。

两个模式

传输模式:在两个主机之间一端对端的方式提供安全通道,并在整个通信路径的建立和数据的传递过程中都采用了身份认证、数据保密性、数据完整性等安全保护措施。

传输模式中AH和ESP协议对传输层(TCP、UDP)进行封装。

隧道模式:在两个IP子网之间建立一个安全通道,允许每个子网中的所有主机用户可以访问对方子网中的所有服务和主机。

隧道模式中的AH和ESP协议对网络层(IP包)进行封装。

工作原理

IPSec网关可仅对IP数据包进行加密或认证,亦可同时对数据包实施加密和认证

采用传输模式时,IPSec只对IP数据包的净荷进行加密或认证;封装数据包继续使用原IP头部,只对部分域进行修改;IPSec协议头部插入到原IP头部和传送层头部之间。

采用隧道模式时,IPSec对整个IP数据包进行加密或认证;产生一个新的IP头,原IP头被放在新IP头和原IP数据包之间。

IPSec VPN的构成

  1. 管理模块
  2. 密钥分配和生成模块
  3. 身份认证模块
  4. 数据加解密模块
  5. 数组分组封装/分解模块
  6. 加密函数库

SSL/TLS VPN

TLS协议是主要用于HTTPS协议中构造VPN的技术。

TLS VPN最大优点是用户不需要安装和配置客户端软件。

TLS协议可使用数字签名和证书,能提供强大的认证功能。

优点:

  • 无须安装客户端软件
  • 适用于大多数设备
  • 适用于大多数操作系统
  • 支持网络驱动器访问
  • 不需要对网络做改变
  • 较强的资源控制能力
  • 费用低且有良好安全性
  • 绕过防火墙进行访问
  • 已内嵌在浏览器中

缺点:

  • 认证方式单一
  • 应用的局限性很大
  • 只对应用通道加密
  • 不能对应用层消息签名
  • 缺少LAN to LAN连接方案
  • 加密级别不如IPSec VPN高
  • 不能保护UDP通道安全
  • 是应用层加密,性能较差
  • 不能实施访问控制
  • 需CA支持,证书管理复杂

应用:主要用于访问内部网络中一些基于Web的应用,例如电子邮件、内部网页浏览等。

TLS VPN有很多优点,但并不能取代 IPSec VPN。

IPSec VPN主要提供LAN-to-LAN的隧道安全连接。在为企业高级用户提供远程访问及为企业提供LAN-to-LAN隧道连接方面,IPSec 具有无可比拟的优势。

MPLS VPN

MPLS VPN是一种基于多协议标记交换技术的IP VPN

在网络路由和交换设备上应用MPLS技术可以简化核心路由器的路由选择方式

MPLS利用传统路由中的标记交换技术来实现IP虚拟专网

MPLS是基于标记的IP路由选择方法

MPLS技术利用显式路由选择,可灵活选择优质路径来传输数据。

MPLS协议实现了从第三层路由到第二层交换的转换。

安全性比较低。

京东商城用何种VPN?网银用何种种VPN ?北航老校区和新校区用何种VPN相连?

tls,tls,ipsec