1、1 OSI 安全框架是什么?ITU-T 的推荐方案 X.800,即 OSI 安全框架,定义了一种系统化方法,为了有效评价一个机构的安全需求,以及对各种安全产品和政策进行评价和选择。OSI 安全框架主要关注安全攻击、机制和服务 安全性攻击:任何危及企业信息系统安全的活动; 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备; 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击;2 列出并简短地定义被动和主动安全攻击的种类。被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。消息内容的泄漏
2、和流量分析(确定通信主机的身份和位置,观察传输消息的频率和长度,进而判断通信的性质)是两种被动攻击。主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、消息修改和拒绝服务。3 列出并简短地定义安全服务的种类。表 1.24 列出并简短地定义安全机制的种类。表 1.324 分组密码和流密码的区别是什么?分组密码以分组为单位进行加解密处理;流密码以位或字节(更为常见)为单位进行加解密处理;25 攻击密码的两种一般方法是什么?密码分析学:依赖于算法的性质和明文的一般特征或某些明密文对,企图利用算法的特征来推导出特别的明文或使用的密钥;穷举攻击:攻击者对一条密文尝试所有可能的密钥,直到把它转
3、换为可读的有意义的明文。平均而言,获得成功至少要尝试所有可能密钥的一半;27 无条件安全密码和计算上安全密码的区别是什么?无条件安全密码:如果密码体制满足条件:无论有多少可使用的密文,都不足以唯一地确定密文所对应的明文,则该密码体制是无条件安全的;只有一次一密为无条件安全密码;计算上安全密码:密码体制满足两个条件:a.破译密码的代价超出密文信息的价值;b.破译密码的时间超出密文消息的有效生命期。212 一次一密的两个问题是什么?一次一密使用与消息一样长且无重复的随机密钥来加密消息,它产生的随机输出与明文没有任何统计关系,其安全性完全取决于密钥的随机性。但是一次一密在应用中,存在两个问题: 产生
4、大规模随机密钥有实际困难 密钥的分配和保护困难213 什么是置换密码?置换密码:对明文中元素的顺序进行改变。35 混淆与扩散的差别是什么?每一个分组密码都是明文组到密文组的变换,而这个变换又是依赖于密钥的。扩散的方法是尽可能使明文和密文间的统计关系变得复杂,以挫败推导出密钥的企图;混淆是尽可能使密文和加密密钥间的统计关系更加复杂,以阻止攻击者发现密钥。36 那些参数与设计选择决定了实际的 Feistel 密码算法?Feistel 密码结构的具体实现依赖于以下参数:分组长度 密钥长度 迭代轮数 子密钥产生算法 轮函数37 设计 DES S 盒的目的是什么?DES 的设计遵循 Feistel 密码
5、结构,Feistel 密码结构的核心使函数 F,在 DES 中,F 的实现依赖于 S 盒的使用,S 盒的每行定义了一个普通的可逆代换,为密码注入了混淆的成分。由于 S 盒使得函数 F 呈现非线性。61 什么是三重加密?用 DES 进行三次加密。63 在三重加密中用到多少密钥?三重加密可以使用两个密钥:C=E(K1,D(K2,E(K1,P)也可以使用三个密钥:C=E(K3,D(K2,E(K1,P)65 请列出设计流密码需要考虑的重要因素。 流密码结构的核心是设计合适的伪随机数发生器,发生器的输出就是密钥流: 加密序列的周期要长 尽可能地接近于一个真正的随机数流的特征 输出取决于密钥的值67RC4
6、 中用到的基本操作是什么?随机置换 66 会话密钥和主密钥的区别是什么?主密钥由密钥分配中心 KDC 和末端系统共享,由非密码学方法保护,具有认证和保护会话密钥的用途;会话密钥是末端系统之间通信所用的临时密钥,生命周期短。67 什么是临时交互号临时交互号(Nonce)用来标识一次会话,可以是一个时间戳、计数值或者随机数。描述图 7.9 密钥分配方案,并分析其安全性画出图 7.9分步骤描述消息的内容及作用(见教材)813 考虑函数:f(n)= 集合a:0=an ,且 gcd(a,n)=1里元素的个数。这个函数是什么函数?欧拉函数93 公钥密码体制的三种应用是什么? 加密/解密:发送方用接收方的公
7、钥对消息加密 数字签名:发送方用其私钥对消息“签名”。签名可以通过对整条消息进行加密或者对消息的摘要进行加密(引入 Hash 函数) 密钥交换:通信双方交换会话密钥92 用图 9.6 所示的 RSA 算法对下列数据实现加密和解密Ap=3; q=11,e=7;M=5Bp=5;q=11,e=3;M=9Cp=7;q=11,e=17;M=8Dp=11; q=13,e=11;M=7Ep=17 ;q=31 ,e=7 ;M=2A.n=p*q=33(n)=(p-1)*(q-1)=20因 gcd(7,20)=1,所以 7 存在乘法逆元,其乘法逆元为 3,所以公钥为7,33,私钥为3,33加密:M 7mod n=
8、14解密:C 19mod n=5104 什么是公钥证书?公钥证书是一种公钥分配方式。证书包含公钥和密钥拥有者的标识、时间信息,整个数据块由可信的第三方进行签名。105 使用公钥证书方案应满足那些要求?公钥证书方案应满足下列要求: 任何通信方可以读取证书并确定证书拥有者的姓名和公钥; 任何通信方可以验证该证书出自可信第三方(证书管理员) ,而不是伪造的; 只有可信第三方(证书管理员)可以产生并更新证书; 任何通信方可以验证证书的当前性;106 简要说明 Diffie-Hellman 密钥交换? 使得两个用户能够安全地交换密钥,以便在后续的通信中用该密钥对消息加密。该算法只限于进行密钥交换 算法的
9、有效性建立在“计算离散对数是困难的”这一难题之上111 消息认证是为了对付那些类型的攻击?P239 泄密:将消息透露给没有合法秘密钥的任何人或程序; 传输分析:分析通信双方的通信模式。在面向连接的应用中,确定连接的频率和持续时间;在面向连接或无连接的环境中,确定双方的消息数量和长度; 伪装:欺诈源向网络中插入一条消息。如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接收方发送的关于收到或未收到消息的欺诈应答; 内容修改:对消息内容的修改:包括插入、删除、转换和重新排序; 顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序; 计时修改:对消息的延时和重放;在面向连接的应用
10、中,整个消息序列可能是前面某合法消息序列的重放,也可能是消息序列中的一条消息被延时和重放;在面向无连接的应用中,可能是一条消息被延时或重放; 发送方否认 接收方否认116 消息认证码和散列函数之间的区别是什么? MACC(K ,M) 攻击者已知 M 和 C(K,M),则他构造满足 C(K,M)和 C(K,M) 的消息M在计算上是不可行的 C(K,M)是均匀分布的,即对随机选择的两个消息 M 和 M, C(K,M)C(K,M)的概率是 2-n,n 是 MAC 的位数 设 M是 M 的某个已知变换,即 Mf(M),那么 PrC(K,M)C(K,M)= 2-nMAC 计算需要密钥 K,而散列函数没有
11、;可以用散列函数构造 MAC;119 安全散列函数需要具有那些特性? hH(x) x 为变长的消息 h 为定长的散列值 对任意给定的 x,计算 H(x)比较容易,无论是硬件和软件 单向性:对任意给定的散列值 h,求满足 hH(x)的 x 在计算上是不可行的 抗弱碰撞性:对任意给定的 x,找到 y 满足 H(x) H(y)在计算上是不行的 抗强碰撞性:找到任何满足 H(x) H(y)的偶对(x,y)在计算上是不可行的133 数字签名应该具有那些性质? 签名必须是与消息相关的二进制位串 签名必须使用发送方某些独有的信息,以防伪造和否认 产生签名是容易的 识别和验证签名是容易的 伪造签名在计算上是不
12、可行的 保存数字签名的拷贝是可行的 签名应能由第三方仲裁,以解决争执135 签名函数和保密函数应以何种顺序作用于消息?为什么?现作签名函数运算,再做保密函数运算。签名与保密的逻辑分离。137 举例说明重放攻击简单重放:攻击者拷贝一条消息,进行重放;可被识别的重放攻击:在有效时间窗口期间重放一个携带时间标记的消息;不可探测的重放攻击:原始消息未能到达目的地,重放消息到达目的地;反向重放攻击:将发送方发送的消息直接重放回发送方。138 列出对付重放攻击的三种通用方法A消息交换过程中每个消息均携带一个序列号,只有当消息序列号顺序正常才接收该消息;B消息交换过程中消息携带时间戳信息,接收方只接收足够及
13、时的信息,这种方式需要通信方的时钟是同步的;CNonce 机制。通信方 A 希望收到 B 发送的及时消息,首先向 B 发送一个携带 nonce 的消息,B 接着发送给 A 的应答中包含了相应的 nonce 值;139 什么是禁止-重放攻击当发送方的时钟超前于接收方的时钟时,攻击者可以截获发送方发送的消息,当消息中的时间戳信息与接收方的时钟一致时,重放该消息。这种攻击将导致不可预料的结果。图示基于 RSA 的数字签名原理,并解释之。基于 RSA 的数字签名原理如图所示:描述签名和验签的过程。防火墙1 列出防火墙设计的三个目标。 所有的通信,无论是从内部到外部还是从外部到内部的,都必须经过防火墙;
14、 只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定; 防火墙本身对于渗透必须是免疫的,必须使用运行安全操作系统的可信系统;2 防火墙通过哪四项技术来控制访问,执行安全策略。 服务控制i. 决定那些 internet 服务可以被访问 方向控制i. 决定在那些特定的方向上服务请求可以被发起并通过防火墙 用户控制i. 根据用户正在试图访问的服务,来控制其访问ii. 内部用户、外部用户 行为控制i. 反垃圾邮件ii. IDS/IPS5包过滤路由器和状态检查防火墙有何不同之处? 包过滤路由器依据一套规则对收到的 IP 包进行处理,决定是转发还是丢弃 依据包的信息: 源 IP 地址 目的 I
15、P 地址 IP 协议域 源端口、目的端口(TCP/UDP) 接口 。 。 。 状态检测防火墙识别 TCP 连接Kerberos 与 PKI5Kerberos 认证环境由那些实体构成? Kerberos 利用一个可信的第三方认证服务来完成客户端和服务器端的认证 客户端 服务器 认证服务器6根据 Kerberos 的上下文,什么是域? Kerberos 环境包括 kerberos 服务器、若干客户端和若干应用服务器 Kerberos 服务器必须有存放用户标识(UID)和用户口令的数据库,所有用户必须在 kerberos 服务器注册 Kerberos 服务器必须与每个应用服务器共享一个特定密钥,所有
16、应用服务器必须在 kerberos 服务器上注册8X.509 标准的目标是什么?X.509 是 X.500 系列中定义目录服务的一部分。X.509 定义了 X.500 用户目录的一个认证服务框架,该目录可以提供公钥证书库类型的服务,每个证书包含该用户的公钥并由一个可信的认证机构用私钥签名。另外,X.509 还定义了基于公钥证书的一个认证协议。X.509 是基于公钥密码体制和数字签名的服务。10X.509 是如何撤销证书的?一个授权用户可以向认证机构 CA 提出撤销证书请求,比如,当发生密钥泄漏、从属关系变更或更名等情况时,CA 通过签发证书撤销列表 CRL 来发布证书撤销信息,CRL 由CA
17、签名,并包含发行商的名字、创建时间、下一张 CRL 发放的时间以及所有撤销证书的序列号和撤销时间。Web 安全2SSL 包含那些协议?SSL 记录层协议为高层协议提供基本的安全服务:保密性与消息完整性握手协议:完成服务器端和客户端的身份认证、协商加密和 MAC 算法,握手协议在传递应用数据之前使用;修改密码规范协议:用于更新此连接使用的密码组;警报协议:用于协议双方向对等实体传递 SSL 相关的警报;3SSL 连接和 SSL 的会话的区别是什么? 连接 连接是提供合适服务类型的一种传输。对 SSL 来说,连接表示的是对等网络关系,且连接是短暂的,每个连接与一个会话相关 会话 由握手协议创建 定
18、义了一组可以被多个连接共用的密码安全参数,会话可以减少为每次连接建立安全参数的昂贵协商代价 连接 vs 会话 在任意一对的双方之间,也许会有多个安全连接 理论上,双方可以存在多个同时会话,但在实践中并未用到这个特性 1 给出 IPSec 的一个应用实例 分支机构通过互联网安全互联:通过互联网和公用 WAN 建立虚拟专用网 VPN,减少了对专用网络的需求,节省成本 安全远程访问:Remote Access VPN 与合作伙伴建立外联网(Extranet )和内联网(Intranet)联系 网络到网络 主机到网络 主机到主机2 IPSec 提供那些服务?a) 访问控制 无连接完整性 数据源认证 防
19、重放 保密性 限制流量保密性3 指出传输模式和隧道模式的区别a) 传输模式 为上层协议提供保护 同时增加了 IP 包载荷的保护b) 隧道模式 对整个 IP 包提供保护 新的 IP 包头对原来的 IP 包进行封装网络到网络,主机到网络适用4 IPSec 中 oakley 密钥确定协议和 ISAKMP 的作用是什么?a) IKE 协商为 IPSec 自动生成 IPSec SA:使用什么算法,该算法的密钥,协商过程是安全的b) IKE 是一个“混合型”的协议,它既是 ISAKMP 所定义框架下的一个具体实现,又部分地实现了 Oakley 和 SKEME 两种密钥交换协议c) ISAKMP 定义了一个
20、通用的密钥协商协议框架,包括密钥交换报文的格式和处理方式,密钥交换方式,但 ISAKMP 没有定义针对特定问题的细节。对于 IPSec 来说,细节由密钥交换协议 IKE 和 IPSec 解释域组成1什么是基数 64 转换PGP 和 S/MIME 都用到 BASE64 编码技术,这种技术可以将任意二进制数据输入转换成为可打印字符。3 简要定义各个类型的恶意软件 恶意软件是指为了恶意的目的而蓄意植入系统的软件i. 病毒 :附着在宿主程序上,能够复制 宏病毒、电子邮件病毒。 。 。ii. 蠕虫:复制自身iii. 后门:程序的秘密入口iv. 逻辑炸弹:嵌在合法程序中的,只有当特定的事件出现时才进行破坏
21、的一组程序代码v. 木马:一种表面上有某种有用功能的程序,内部含有隐蔽代码,进行安全破坏vi. 僵尸:秘密接管网络上的其他计算机4在整个运行周期中,蠕虫病毒是怎样进行传播的?电子邮件:将自身的拷贝以邮件的形式发送给其他系统远程执行功能:在其他系统中执行自身的拷贝远程登录功能:以用户身份进入远程系统,然后使用命令将自身从一台计算机复制到另一台计算机5什么是 DoS 与 DDoS 攻击,举例说明 拒绝服务攻击 DoS 是指攻击者通过对目标服务器、网络甚至是终端用户发送大量的信息,消耗目标主机的资源(内在资源,网络传输能力) ,使得合法用户不能正常地使用服务; 分布式拒绝服务攻击 DDoS 是指一个
22、攻击者控制着大量的主机对目标同时发起 DoS攻击SYNFLOOD、ICMP FLOOD6入侵检测系统的三个优点是什么? 在破坏发生或危机数据之前,检测到入侵,并进行阻止 有效的入侵检测系统可以看成阻止入侵的屏障 可以收集入侵技术的信息,增强入侵阻止工具7统计异常检测和基于规则入侵检测的差别是什么? 统计异常检测:收集一段时间内合法用户的行为,然后用统计测试来观测用户行为,判定该行为是否合法 阀值检测:根据各种事件发生的频率确定阀值 基于轮廓的检测:为每个用户建立活动轮廓,用于检测每个帐号行为的变化 基于规则的检测:定义一个规则集,用于判定给定行为是否为入侵者行为 异常检测:定义规则,用于检测现在的行为和以前使用的模式的偏差 渗透鉴别:用专家系统来查找可疑的行为