• 213123


    1.与VPN相关的协议有哪些?

    二层隧道协议:PPTP、L2TP、L2F(PC--LAN);三层隧道协议:IPSec(LAN--LAN)

    2.与电子邮件相关的协议有哪些?

    SMTP(TCP端口25、发)、POP(TCP端口110、收)、IMAP(收)、PGP、S/MIME

    注意:PGP、S/MIME均属于电子邮件安全协议,但PGP是基于公钥,信任模型以个人为中心,在个人群体中应用。S/MIME基于数字证书,应用与企业等大范围。

    Others

    SSL:面向连接的传输层协议(TCP)和应用层协议之间

    IP/IPSec:网络层

    PPTP/L2TP/L2F:链路层

    第1章 基础知识部分:TCP/IP协议族主要协议及缺陷分析

    1.链路层协议(ARP、ARP欺骗)

    ARP/RARP协议介绍

    ARP(Address Resolution Protocol),地址转换协议负责将IP地址转换为硬件地址(MAC),与IP协议配合使用。

    地址解析是一个将主机IP地址映射到硬件地址的过程

    地址解析的过程包括:

    ARP请求:发送方硬件地址/发送方IP地址/目标方的硬件地址/目标方的IP地址(本地广播)

    ARP响应

    ARP缓存中毒ARP欺骗: 发送虚假的ARP响应,改变ARP缓存表)

     当你的计算机器收到了一个虚假ARP响应,其中包含了网络中另外一台机器的硬件地址对路由器IP地址的映射。这样,你的计算机的ARP缓存将被更新。这种技术称为缓存中毒(Cache Poisoning)。也称ARP欺骗。

    2.网络层协议

    IP:根据IP “协议号字段,区分封装的内容

    TCP:6,UDP:17,AH:51,ESP:50,ICMP:1

    IP 分片技术:(重点)

    IP对待分组时,采用如下的处理方式:

    选择一个方便的初始分组大小,同时提供这样一种机制,当一个较长的IP分组经过一个MTU值较小的网络时,把长分组分割成较小的分组进行传输,这个划分的过程叫做分片(划分得到的每一部分也叫分片)。MTU指的是最大传输单元,以太网的MTU=1500B。

    IP规定分片可以在任何中间路由器上进行,可以走不同的路径,重组只在目的站进行。

    和分片相关的IP首部字段:

    1. 1.    分片偏移:13bit(需要会计算)

    定义了分片在原始分组中的偏移量,因为只用13bit标识65535的字节数,以8B为单位。若IP分组被再次分片之后,再次分片后的分片偏移值还是相对于原始分组。计算偏移值时,要以实际的偏移量除以8作为最终的偏移量。

    1. 标志字段:3bit

    第1位保留

    第2位表示是否被分片:为1代表不能被分片,为0表示可以被分片。

    第3位表示是否还有分片:为0,表示是最后的分片或唯一的分片。反之为1。

    1. 标识符字段:16bit,标识分组从源站发出。

    当分组被分片时,标识符字段的值被复制到所有的分片中

    在目地站,所有具有相同标识符的分片必须组装成同一个分组

    注:分片之后IP首部,各分片不一样的是分片偏移和标志字段,   

    一样的是标识符字段、源IP地址、目的IP地址

    分片重组:

    只在目的端进行,首先根据相关的IP首部字段(总长度、分片偏移、标志及相同的标识符、源IP、目的IP、协议号),在一定时间内,分片全部到齐后重新组装成原始分组:

    (1)按分片偏移顺序排队

    (2)只保留第一个分片的首部作分组首部,删除其余分片的首部

    (3)重新计算分组总长度,填入IP分组首部的“总长度”字段。

    攻击:死亡之Ping

    重组包的长度超过了所分配的内存区域,造成了缓存溢出。

    3.传输层协议

    TCP

    TCP(传输控制协议)是TCP/IP体系中的传输层协议,是面向连接的,提供可靠的按序传送数据的服务。TCP提供的连接是双向的,即全双工的。

    SYN FLOOD攻击:

    SYN Flood攻击本质上属于拒绝服务攻击,SYN攻击利用的是大多数主机实现三次握手时存在的漏洞。

    攻击原理:

    当主机A接收到来自主机X的SYN请求时,它就必须在侦听队列中对此连接请求保持75秒的跟踪。

    由于大多数系统资源有限,能够打开的连接数有限

    攻击者X同时向主机A发送多个SYN请求,而对A返回的SYN+ACK包不进行应答。这样侦听队列很快被塞满,从而拒绝接受其它的新的连接请求,直至部分打开的连接超时。

    1. 应用层协议

    DNS(域名地址解析协议):把域名映射为IP地址或把IP地址映射为域名

    DNS欺骗原理:

    (1)在DNS报文中只使用一个16位标识号来进行有效性鉴别,并未提供其它

    的认证和保护手段,这使得攻击者可以很容易地监听到查询请求,并伪造

    DNS应答包给DNS客户端,从而进行DNS欺骗攻击。

    (2)目前所有DNS客户端处理DNS应答包,都是简单地信任首先到达的数据包,

    丢弃所有后到达的,而不对数据包的合法性作任何的分析。只要欺骗包先于

    合法包到达就可以达到欺骗的目的。

    DNS欺骗攻击可能存在于客户端和DNS服务器间,也可能存在于各DNS服务器

    之间。

     

     

    第2章 PPTP与虚拟专用网 VPN

    1. PPTP的基础是什么?适用于什么网络?可以构建哪种类型的VPN?

    PPP(点对点协议);IP网络;远程接入类型(PC-LAN):允许客户端首先按照常规方式拨号到ISP的接入服务器NAS,建立PPP连接;在此基础上,客户端进行第二次拨号建立到PPTP服务器的连接,该连接称为PPTP隧道。PPTP协议要求互联网是IP网络。

    2.什么是网络隧道技术?简述现有的隧道协议。

    网络隧道技术指的是利用一种网络协议来传输另一种网络协议。封装、传输和拆封数据的过程称为“隧道”。是为了在公网上传输私有数据而发展出来的“信息封装”方式

    两种类型的隧道协议:

    二层隧道协议(数据链路层)

    PPTP(点对点隧道协议)、L2TP(第二层隧道协议)

    三层隧道协议(网络层)

    IPsec,包含两个安全协议(AH、ESP)和一个密钥管理协议(IKE)

    3.PPTP客户端和服务器端之间传输的报文类型

    (1)控制报文

    作用:负责PPTP隧道的建立、维护和断开。

    PPTP客户端“拨号”到PPTP服务器创建PPTP隧道。                   此处“拨号”指的是连接PPTP服务器的1723号端口建立控制连接。

                

    (2)数据报文

    作用:负责传输用户的真正数据。GRE协议:定义了在任意一种网络层协议上封装任意另外层协议的协议。P44

    说明:首先,有效载荷封装在GRE 包中,然后将包封装在其它协议中转发。

    协议类型字段(16bit):PPP包作为GRE载荷传输时,协议类型设置为 0x800B。

    密钥(Key)字段:高位的两个字节表示PPP分组的总长度;低位两个字节表示通信双方为该会话分配的呼叫ID,用以表示分组属于哪个会话。

    (3)控制报文封装在什么协议里面进行传输?

    4.PPTP协议中的安全机制有哪些?

    依赖于PPP协议中的安全机制:通信主机认证协议

    PAP(口令认证协议):明文通信+明文存储

    CHAP(挑战握手协议):密文通信+明文存放+单向认证+周期重新认证

    MPPE(微软点对点加密协议):端端加密+双向数据认证+CCP调用+预共享密钥

    适用接入方式:PSTN+拨号连接+专用链接

    握手认证过程:(AS为服务器,存放用户明文口令;U为客户端;R为随机数)

    1.  ASàU: R

    2.  UàAS: H 1(PW||R),//PW为口令,计算H值,送到认证服务器

    3.  AS àU: 计算H2(PW||R),比较H1和H2,如果一致,通过身份认证

    CHAP优点:

    1. CHAP利用散列算法对口令进行保护
    2. CHAP对于返回的口令进行认证
    3. CHAP不定时的向客户端重复发送呼呼叫口令,避免第三方攻击

    CHAP缺点:

    1. 服务器端,用户口令明文存储,入侵者入侵服务器即可。
    2. 协议只支持认证服务器对用户的单项认证,假冒的认证服务器就可以欺骗用户。
    3. 为防止插入信道攻击,服务器需要周期性的发送呼叫信息重新认证。周期时间过长为入侵者留下机会,如果周期过短,增加通信的计算机量。

    第3章 IPSec

    1.VPN的含义是什么,三种常见的应用类型?

    通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。隧道技术是VPN的核心技术,隧道技术使用了加密与封装相结合的技术对用户数据进行安全保护。

    三种常见的类型是:

    远程接入、企业内联网、可控的内联网接入

    2.VPN的关键协议:IPSec协议

    IPSec协议集:AHESPIKE,都提供什么功能?

    ESP提供机密性、完整性保护;AH提供完整性保护、数据源身份认证。ESP和AH都提供抗重放攻击。IKE(Internet Key Exchange)协议实现安全协议参数协商。IKE将安全参数构成的集合称为安全关联SA (Security Association)。

    IPSec的两种工作模式,各用于怎样的通信情形?各自提供的数据保护范围?

    传输模式多用于两台主机之间的通信,隧道模式多用于两个网关之间。传输模式保护的是IP包的有效载荷,在原IP头部与数据域之间插入AH头标或者ESP头标,隧道模式保护的是整个IP包,ESP和AH的头标都是加在原IP头标之前,且在AH和ESP头标之前再加入新IP头标。

    3.安全策略和安全关联,具体什么含义,二者有何关联?

    安全策略:安全策略决定了为一个包提供的安全服务。IPSec将安全策略保存在安全策略数据库SPD中。IP包的外出和进入处理都要以安全策略为准。(丢弃,旁路IPsecipsec

    安全关联:安全关联SA是IPSec用于跟踪某一个特定IPSec通信会话所涉及的细节问题的一种方法。安全关联可以由一个三元组惟一确定:<安全参数索引SPI, 目的地址, 安全协议>

    安全策略与安全关联的关系:安全关联是通信双方所协商的安全策略的一种描述。

    4.安全关联束有几种,其加密和认证顺序如何?

    安全关联束(Bundles)是指为提供特定的IPSec服务集所需的一个安全关联序列。

    有两种,分别是传输邻接和隧道嵌套。

     

    传输邻接

    内部是ESP SA,外部是AH SA,都是传输模式,但ESP SA此时不含认证功能。

     

     

    隧道嵌套:

    内部是传输模式的AH SA,外部是隧道模式的 ESP SA,ESP SA不提供认证功能

     

     

     

    5.IPSec使用什么技术来完成完整性和不可否认性验证

    HMAC:

    公式:HMAC(K, text)t = H((K0⊕opad )|| H((K0⊕ipad) || text))t

    简述步骤如下:

    (1)将K0与ipad进行异或操作后,连接原文,进行第一次哈希运算,得到哈希值1;

    (2)然后将K0与opad进行异或操作,连接第一步产生的哈希值1,进行第2次哈希运算,得到哈希值2;

    (3)截取哈希值2最最左边的t字节作为最终的验证值

    HMAC中用到的参数和符号

    B:计算消息摘要时输入块的字节长度(如对于SHA-1, B = 64)。

    ipad:将数值0x36重复B次。

    opad:将数值0x5c重复B次。

    K:共享密钥。

    K0 :在密钥K的左边附加0使其长为B字节的密钥。

    L:消息摘要的字节长度(如对于SHA-1,L = 20)。

    t:MAC的字节数。

    注意:HMAC-MD5ICV128位,HMAC-SHA1ICV160位(ICV是完整性校验值)

    6.IKE密钥协商分几个阶段,各自功能是什么,每个阶段各有什么工作模式?

    分两个阶段:

    阶段一:协商如何保护后续的协商传输,并建立一个主密钥,形成一个ISAKMP SA,分为主模式、野蛮/积极模式。

    涉及大量的密码计算,较复杂;第一阶段的交换结果可以支持多个第二阶段的交换。

    阶段二:协商建立IPSec SA,用于实际的安全协议(AH或ESP),保护实际通信内容,分为快速模式。

    第二阶段的消息由第一阶段建立起来的安全关联来保护;阶段一为阶段二交换的所有消息提供源验证,完整性和秘密性的保护。

    7.ISAKMP报文依靠什么传输层哪个协议传送,采用的端口是多少?(填空)

    ISAKMP依靠传输层UDP协议传送,端口号是500。

    8.ESP和AH能否抵抗重放攻击?采用什么方法?

    能,通过验证序列号:通信双方每使用一个特定的SA发出一个数据包,就将他们响应的序列号加1。

    //xj:能。AH:检查序列号,确定是否为重放分组。

    ESP:对序列号进行处理,若此分组的序列号落在该活动SA的滑动窗口之内有效;否则丢弃,用于抵御重放攻击。

    【能。采用滑动窗口机制抵抗重放攻击。通信双方每使用一个特定的SA发出一个数据包,就将他们响应的序列号加1。接收方判断如果次分组的序列号落在该活动SA的滑动窗口之内有效,否则就丢弃。】

    9.IPV4网络向IPV6 网络过渡的策略有哪些?

    1.IP协议栈

    主机和路由器在同一个网络接口上运行IPV4和IPV6两个协议栈,分别有一个IPV4地址和一个IPV6地址,既可以接收和发送IPV4分组,又可以接收和发送IPV6分组。

    优点:互通性好

    缺点:每台主机需要两个地址,不能解决IPV4地址短缺的问题

    2.基于IPV4隧道的IPV6

    在IPV4的网络上建立一条隧道,把整个IPV6分组作为数据封装在新建的IPV4分组中,并在IPV4的网络中进行传输。

    适用通信情况:运行IPV6的主机A和主机B之间通信,但中间需穿越IPV4网络

    优点:具有透明性

    缺点:隧道配置过程比较复杂。无法解决IPV4主机和IPV6主机之间的通信

    10.MAC实现完整性认证的原理?发送方流程/接收方流程

    MAC:与密钥相关的单向散列函数通常称为MAC,即消息认证码:MAC=Ck(M)

    原理:单独的hash函数无法实现完整性认证,MAC使用hash函数

    与密钥结合的方式,即只有通信双方掌握密钥K,首先运用hash

    函数计算出摘要值,然后在共享密钥K的作用下产生消息验证码。

    而hash函数具有不可逆性,因此很难实现攻击。

    发送方:使用双方协商好的散列函数计算摘要值,在双方共享的会话

    密钥的作用下,由摘要值获得消息验证码,将消息验证码附在数据

    后面一起被发送。

    接收方:收到报文后,首先获取数据后的消息验证码,利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。

    11.IPV6地址长度、IPV6的6 个扩展首部

    IPv6地址长度:128bit

    扩展首部:

    1)逐跳选项:源站需要将某些信息传递给分组经过的所有路由器时使用

    2)目的站:当源站需要将信息仅传送给目的站时使用该选项

    3)源路由选择:IP分组每经过一个路由器时,基本首部中的源地址不变,而目的地址都发生改变,指向要到达的下一个路由器地址。

    4)分片

    5)鉴别(IPSec中的AH)

    6)加密的安全有效载荷(IPSec中的ESP)

    10.IPV6对于分片的处理

    分片由源站完成,两种方法

    1:发送数据前,源站采用一种“路径MTU发现技术”,确立这条路径到目的站的最小MTU。

    2:使用1280B的最小MTU。

    “M”字段:1bit,M=0,这是最后一个分片;M=1,后面还有分片。

    对于路径MTU发现技术的评价及改进方案:

    优点:减少路由器的开销

    缺点:不能适应路由变更,违背了Internet的“允许任何时候改变路由”的基本假设。

    解决方法:使用隧道技术,当中间路由器需要对分组进行分片时,路由器创建一个全新的分组,把原来的分组(包括首部和数据)进行分片作为数据封装到新的分组中。

    11.本章相关知识点:

    1AH认证头协议

    无论传输模式或隧道模式,AH头都将紧跟在一个IP头之后。AH的协议代号是51。

     

     

     

     

    (2)ESP封装安全载荷协议

    隧道模式:

    将整个IP分组封装到一个ESP载荷中,然后进行安全处理,如加密处理、鉴别处理。

    传输模式:

    将原IP分组的上层协议部分封装到ESP载荷中

    3)安全关联与安全策略

    安全策略:安全策略决定了为一个包提供的安全服务。IPSec将安全策略保存在安全策略数据库SPD中。IP包的外出和进入处理都要以安全策略为准。

    安全关联:安全关联SA是IPSec用于跟踪某一个特定IPSec通信会话所涉及的细节问题的一种方法。安全关联可以由一个三元组惟一确定:<安全参数索引SPI, 目的地址, 安全协议>。

    安全关联组合例子--传输隧道束(见右图→)       

     IPSec——隧道嵌套

    (4) MAC与HMAC

    什么是MAC与密钥相关的单向散列函数通常称为MAC,即消息认证码:

    M为可变长的消息;K为通信双方共享的密钥;C为单向函数

    MAC可为拥有共享密钥的双方在通信中验证消息的完整性;也可被单个用户用来验证他的文件是否被改动.

    HMAC用一个秘密密钥来产生和验证MAC

    用公式表示HMAC的产生过程如下:

    简述步骤如下:

    (1) 将K0与ipad进行异或操作后,连接原文,进行第一次哈希运算,得到哈希值1;

    (2) 然后将K0与opad进行异或操作,连接第一步产生的哈希值1,进行第2次哈希运算,得到哈希值2;

    (3) 截取哈希值2最最左边的t字节作为最终的验证值

    5IKE协商阶段

    ISAKMP为安全服务的协商提供了两个独立的阶段。

    阶段一:协商如何保护后续的协商传输,并建立一个主密钥,形成一个ISAKMP SA

    l   涉及大量的密码计算,较复杂

    l   第一阶段的交换结果可以支持多个第二阶段的交换。

    l   主模式、野蛮/积极模式

    协商建立IPSec  SA,用于实际的安全协议(AH或ESP),保护实际通信内容

    l   第二阶段的消息由第一阶段建立起来的安全关联来保护。

    l   阶段一为阶段二交换的所有消息提供源验证,完整性和秘密性的保护。

    6IPV6 扩展首部

    在基本首部之后最多6个扩展首部:

    1)逐跳选项

    2)目的站

    3)源路由选择

    4)分片

    5)鉴别(IPSec中的AH)

    6)加密的安全有效载荷(IPSec中的ESP)

    单播地址:标识了作用域内的单个接口。作用域指IPV6网络的一个区域,在此区域内,该地址唯一。

    发送给单播地址的分组必须交付到一个惟一的接口。

    多播地址:多播地址标识零个或多个接口。

    发送给多播地址的分组必须交付到该组中的所有接口。

    任播地址:任播地址标识多个接口。

    发送给任播地址的分组最终交付到一个惟一的接口,该接口与源站在路由上最近。

    在IPV6中没有定义广播地址,IPV4中的广播用IPV6的多播实现

    第4章 SSL与TLS

    1.SSL的协议位置

    介于面向连接的传输层协议(TCP)和应用层协议之间。

    2.SSL协议的体系结构如何(分两层,主要协议的功能)

    两层协议体系结构:

    上层:(作为记录协议的载荷部分进行传输)

    握手协议:建立客户与服务器之间的安全通道,该协议包括双方的相互认证,交换密钥参数

    改变密码规范协议:改变密码参数将未决状态改变为当前状态,更新当前连接的密钥组。

    告警协议:向对端指示其安全错误

    下层:

    记录协议:用于封装各种高层协议,具体实现压缩/解压缩、加密/解密、计算/校验MAC等安全有关的操作

    3.SSL协议的工作模式(从认证的角度考虑)有哪几种?广泛使用的是哪种?

    模式1:双向认证:客户和服务器都被验证

    模式2:单向认证:只验证服务器,不验证客户端,

    这是目前应用最广泛的模式

    模式3:客户和服务器都不被验证,也称完全匿名方式。

    模式4:恢复一个已存在的会话,该模式的握手过程较简单。

    握手协议中包含的消息:(上文中8条加粗蓝色为必须消息)

    单向认证(客户端认证服务器)

    阶段1(建立安全能力):客户端Client_Hello(客户启动握手请求);服务器server_Hello(对客户端的回复)

    阶段2(服务器认证和密钥交换):服务器Certificate(证书消息) Server_Key_Exchange(服务器密钥交换信息) Server_done(服务器完成消息)

    阶段3(客户端认证和密钥交换):客户端 Client_Key_exchange(密钥交换消息)

    阶段4(完成):客户端change_Cipher_Spec(改变密码规范消息) finished ;服务器change_Cipher_Spec(改变密码规范消息) finished

    双向认证

    阶段1(建立安全能力):客户端Client_Hello(客户启动握手请求);服务器server_Hello(对客户端的回复)

    阶段2(服务器认证和密钥交换):服务器Certificate(证书消息) Certificate_request(证书请求消息)Server_Key_Exchange(服务器密钥交换信息)Server_done(服务器完成消息)

    阶段3(客户端认证和密钥交换):客户端Certificate(证书消息)Client_Key_exchange(密钥交换消息)Certificate_Verify(证书验证消息)

    阶段4(完成):客户端change_Cipher_Spec(改变密码规范消息) finished ;服务器change_Cipher_Spec(改变密码规范消息) finished

    注:下列情况不需要Server_Key_Exchange

    服务器发送了带有固定Diffie-Hellman参数的证书(固定Diffie-Hellman交换)

    以下情况需要ServerKey_Exchange消息,

    匿名Diffie-Hellman; 瞬时Diffie-Hellman; RSA密钥交换,服务器在使用RSA时只使用了RSA签名密钥。

    握手协议协商出哪些密钥?128bit

    Server write MAC secret:

    服务器计算MAC所需的密钥,客户端验证MAC的密钥。

    Client write MAC secret: 

    客户端计算MAC所需的密钥,服务器验证MAC的密钥。

    Server write key:

    服务器加密、客户端解密时使用的对称密钥。

    Client write key:

    客户端加密、服务器解密时使用的对称密钥

    4.SSL握手协议可以恢复一个会话过程以建立新连接,并说明在此种模式下新计算出哪些参数,继承了哪些参数?

    新计算:当通过恢复一个会话建立连接时,这一新的连接继承

    这个会话状态下的压缩算法、密码规范、主密钥和Session_id。

    继承:该连接产生新的ClientHello.random

    和ServerHello.random,以及该连接使用的密钥、MAC密钥和

    初始向量。

    5.记录协议的Contenttype类型可取值为什么,各代表什么

    记录类型:20=改变密码规范协议,21=告警协议,22=握手协议,23=应用层数据

    6.https,Ftps代表什么?使用的端口号是多少?

    https是运行在SSL之上的安全HTTP版本,端口号443

    Ftps是运行在SSL之上的安全Ftp版本,端口号990

    7.会话和连接的概念,会话和连接的关系,存储的


    会话状态包含的参数:

    会话标识符

    服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。

    对等实体证书:

    一个 X.509 V3证书,可为空。

    压缩算法:

    加密前进行数据压缩的算法。

    加密规范:

    指明数据体加密的算法(无、或DES等),以及摘要算法(如MD5或SHA-1),用于计算MAC。还包括其它参数,如杂凑长度。

    主密钥:

     48字节密钥,在Client 和Server之间共享。

    是否可恢复:

    一个标志,指明该会话是否能用于产生一个新连接。

    连接状态包含的参数:

    Client and server randam:

    C和S为每次连接所选择的随机数,防止重放攻击

    Server write MAC secret:

    服务器计算MAC所需的密钥,客户端验证MAC的密钥。

    Client write MAC secret: 

    客户计算MAC所需的密钥,服务器验证MAC的密钥。

    Server write key:

    服务器加密、客户解密时使用的对称密钥。

    Client write key:

    客户加密、服务器解密时使用的对称密钥。

    Initialization vectors: 

    当数据加密采取CBC方式时,每一个密钥保持一个IV;

    首先由SSL Handshake Protocol 产生,以后保留每次最后的密文数据块作为IV。

    Sequence number:

    每一方为每一个连接的数据发送和接收维护单独的顺序号;当一方发送或接收一个改变的Cipher Spec Message 时,序号置为0,最大264 –1.

    8.SSL的工作模式发送方记录协议对于数据的处理过程如何?

    步骤:

    1 对信息进行分段

    2 数据压缩(可选)

    3 生成MAC值

    4 加密数据(含MAC值)

    5 添加SSL记录协议报头

    第5章 应用层安全协议——安全电子邮件

    1.电子邮件服务的工作方式

    通过”存储-转发”(Store and Forward)的方式而不是“端到端”的方式为用户传递信件。

    2.常用的电子邮件协议有哪些

    1简单邮件传送协议  SMTP, (端口号 tcp 25

    2 邮局协议版本3    POP3,(端口号 tcp 110

    3因特网消息访问协议版本4   IMAP4,

    4 文本电子邮件标准  RFC822 

    5 多用途因特网邮件扩展协议 MIME,

    3.常用的安全电子邮件协议有哪些  PGP、S/MIME

    4.安全电子邮件的工作模式(理解),处理过程邮件签名和邮件加密

    安全电子邮件的发送必须经过邮件签名邮件加密两个过程,

    而对于接收到的安全电子邮件,则需要经过邮件解密邮件验证两个过程

    安全电子邮件工作模式如下:

     

    原始普通邮件                    邮件签名                    邮件加密                      发送安全电子邮件

     

          发送方

                                                                                                                                                Internet             

     

    原始普通邮件                   邮件验证                        邮件解密                      接受安全电子邮件

     

                接收方

    5.实验过程中,如何发送签名和加密邮件?得到的报文格式如何?

    首先要生成自己的证书,才能进行签名和加密操作。发送签名邮件,只需导入自己的证书,用私钥签名即可。如果需要发送加密邮件,发送加密的邮件时,需要获取对方的数字证书,用收件人的公钥加密,收件人用自己的私钥解密。

    透明签名:                                                                          加密:

    6.S/MIME为数字签名定义哪几种格式,有无使用限制?
    两种签名格式。使用multipart/signed类型以及application/pkcs7-mime类型的signedData。

    使用multipart/signed格式签名,不管接收方是否支持S/MIME都可以阅读签名消息,这种叫透明签名

    使用application/pkcs7-mime类型的signedData,除非接收方支持S/MIME,否则不能阅读消息,这种叫不透明签名

    7.分析实验三得到的邮件原文信息(签名邮件和加密邮件),根据邮件的原始信息,判断对邮件进行了哪些处理?

    需要判断:发件人,收件人,判断出加密还是签名操作,是否可以在IE浏览器中打开

    透明签名:Content-Type: multipart/signed(可以在IE浏览器中打开)

    application/pkcs7-mime类型的signedData签名: smime-type字段:signed-data(不可以在IE浏览器中打开)

    加密邮件:smime-type字段:enveloped-data

    8.要想向一个人发送一封加密邮件,发送方的处理过程如何?(老师说考察发送加密邮件的过程)(S/MIME的过程)

    1.编写邮件内容(如doc或txt格式) ;

    2.用邮件程序转换文件为MIME格式;

    3.用Hash算法确定唯一的邮件摘要(即信息完整性证明) ;

    4.用私钥来加密摘要,并把加密的摘要附在信息中(即产生数字签名) ;

    5. 发送方随机产生会话密钥,用来加密签名后的邮件

    5.从CA认证中心取得收信方的公钥,加密会话密钥;

    6.收信方收信,先用自身私钥解密会话密钥,再解密邮件;

    7.验证其签名;

    8.验证其完整性。

    9.Base 64编码原理,课本P153有例子。

    base64:是一种MIME编码转换方法,功能是将任意格式的字节流编码为可打印的ASCII字符,其基本原理是连续的3个输入字节映射为4个6位值输出,并且用可打印的字符来表示这些6位值。

    要求会查表:

    书上例子:

    假设有二进制代码,共24位:00100011 01011100 10010001

    先划分4个6位组,即001000 110101 110010 010001,对应的十进制数分别为8,53,50,17,查表可得,编码为I1yR

    10.PGPS/MIME 有什么相同和不同之处

    第6章安全电子交易协议SET

    1.电子商务按交易对象分类,可分为哪几种模式,SET协议支持哪种模式?

    对参与电子商务交易涉及的对象分类,电子商务可以分为以下4种类型

    (1)企业与消费者之间的电子商务B2C (Business to Customer)。

    (2)企业与企业之间的电子商务B2B (Business to Business)。

    (3)消费者对消费者的电子商务C2C(Customer to Customer)

    (4)企业与政府方面的电子商务B2G (Business to Government)

    SET支持B-to-C商务模式

    2.SET协议的参与者有哪些?各自需要什么样的配置?

    (1)持卡人

    安装一套符合SET协议标准的钱包软件;从发卡银行获取一张信用卡/银行卡;从身份认证机构获取一张数字证书

    (2)网络商家

    安装一套符合SET标准的商家软件;在收款银行开有自己的收款账户;从身份认证机构获取一张数字证书

    (3)发卡银行

    为持卡人建立一个银行账户,并发放支付卡;

    负责持卡人身份认证,同时从事发放数字证书的各项审核工作;

    持卡人数字证书的签发既可以由发卡银行发放,也可以由专业的认证中心CA签发

    发卡银行不属于安全电子商务交易的直接组成部分,但却是授权与清算操作的主要参与方

     (4)收款银行

    为商家建立一个银行账户;处理支付卡的授权和付款事宜;

    (5)支付网关

    安装一套符合SET标准的网关软件;与收款银行交易处理主机建立符合ISO 8583报文格式的通信;从身份认证机构获取一张数字证书

    (6)认证中心CA

    安装一套符合SET标准的CA软件;

    绝对安全的运作与管理以下设备与软件:物理设备;CA软件的运行;密钥的保管;证书生成时使用硬件加密

    3.SET中,支付信息是如何发送的?

    由用户将支付信息发送给商家,再由商家转发给银行。

    4.SET的关键技术双重签名(定义),生成过程(要求有公式)。

    定义:发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。

    公式:  

    其中:Kc代表持卡用户的私钥

    PI:支付信息OI:定购信息

    PIMD:支付摘要OIMD:定购摘要

    H:哈希运算

    POMD:支付定购摘要

    DS:双重签名

    5.用户产生的购买请求报文包括哪些内容?(3部分)商家怎么处理的

    内容:①支付的相关信息②定购的相关信息③用户证书

    (1)验证用户证书

    通过持卡用户证书中的CA签名来验证用户的证书

    (2)验证双重签名

    使用持卡用户证书中的公开密钥来验证双重签名,以验证

    定购信息的完整性。

    (3)转发支付信息

    将支付信息转交给支付网关进行”支付认可”

    (4)向持卡用户发送”购买响应”报文

    报文中包含一个响应数据块,其中包含了相应的交易ID用于

    确认定购,商家对数据块进行签名,再加上签名证书一起

    发送给用户。

    6.商家发送给支付网关的报文包含哪些内容?支付网关收到支后如何处理?

    内容:支付的相关信息(来自用户);授权的相关信息(来自商家);持卡人证书及商家的签名证书,商家的加密证书

    (1)验证所有的证书

    用户证书、商家证书(加密和签名证书)

    (2)对商家转发来的支付数据块的处理

    解密数字信封进行解密,获得一次性对称密钥,并解密支付数据块

    验证双重签名,若通过取出交易ID

    (3)对授权数据块的处理

    解密数字信封进行解密,获得一次性对称密钥,然后解密授权数据块,验证数字签名,若通过取出交易ID

    (4)验证从商家提交的交易ID是否与用户PI中的交易ID匹配

    (5)向发卡机构请求并接收一个授权。

    请求发卡机构核准该用户的余额是否可以支付本次购买。

    支付网关和发卡机构之间是专网

    (6)从发卡机构获得授权后,支付网关向商家返回“支付授权响应”报文。

    包含授权数据块(由支付网关签名并使用一次性对称密钥加密及数字信封)

    捕获(付款)标记信息

    支付网关的签名证书。

     

    7.SETSSL机制相比较,有什么优缺点?

    安全性高,成本高,采用率低,认证机制复杂(所有参与set成员均参加)

    1)     认证机制方面:SET要求所有参与交易各方均必须先申请数字证书以识别身份,而SSL只有商家的服务器需要认证,客户端的认证是可选择的。

    2)     设置成本:申请SET交易者除必须申请数字证书之外,也必须在计算机上安装符合SET规格的电子钱包软件,而SSL交易无须另外安装软件。故SET成本较高,SSL成本较低。

    3)     安全性:SET的安全性比SSL高。因为SET严格规定了持卡人、商家与银行间的信息规范。SSL的安全范围只限于持卡人到商家的信息交换。

    4)     目前采用率:由于SET的设置成本较高,目前国内采用SSL的网上交易占多数。

     

    第七章SNMP协议

    1简述SNMPv1版本的安全措施,并分析其安全性。 

    SNMPv1只提出了基于共同体的安全机制,定义了认证服务和访问控制策略的安全措施;

    (1)认证服务:从管理站发往代理的每个消息都包括一个共同体名,起口令的作用;

    (2)访问控制策略:通过定义共同体,代理可以限制它的MIB只能被选定的一组管理站访问。而通过定义多于一个的团体,代理能够为不同的管理站提供不同的MIB访问权限。

    分析安全性:共同体机制可以提供简单的认证和访问控制功能,采用以明文传输的共同体名作为认证手段,安全性低

    2简述管理信息库的概念

    是一个信息存储库,它包含了被管理设备的有关配置和性能的数据:

    在网络中,每个设备都具有一个或多个变量来描述其状态,SNMP称这些变量为对象。这些对象的集合称为管理信息库(MIB)

    3简述SNMP的网络管理模型。

    • 管理站           运行C/S模型中的客户端程序
    • 管理代理       运行C/S模型中的服务器端程序

    4.SNMP报文的封装

    封装在UDP协议中。

    SNMP Get/Set消息通过 UDP端口161接收,只有Trap信息采用UDP 端口 162。

    注:封装在udp中的协议有:snmp、IKE

  • 相关阅读:
    机器学习学习笔记之二:决策树
    机器学习学习笔记之一:K最近邻算法(KNN)
    Shell脚本编程中的几个问题
    Linux服务器配置git服务
    Ubuntu下安装IDA pro
    网络扫描(二)
    网络扫描(一)
    Docker学习过程中遇到的问题及解决方法
    CentOS7中升级Docker版本
    解决CentOS无法解析域名的问题
  • 原文地址:https://www.cnblogs.com/zym0728/p/7089116.html
Copyright © 2020-2023  润新知