您好,欢迎访问三七文档
1.如何理解Ipsec安全联盟SA的本地化和单向性?在同一个节点设备上AH和ESP能共享同一个SA吗?为什么?(15)安全关联是两个应用IPsec实体(主机、路由器)间的一个单工连接,决定保护什么、如何保护以及谁来保护通信数据。它规定了用来保护数据报安全的安全协议、密码算法、密钥以及密钥的生存期。SA是单向的,要么对数据报进行“进入”保护,要么对数据报进行“外出”保护。·思考题.为什么IPSec要对进入和外出两个方向的SA进行单独的控制?进入和外出的数据的安全需求不同,一般对进入的数据安全要求更高,因此它们的安全处理未必相同,需要用不同SA处理一个SA对IP数据报只能提供AH或ESP保护。补充:若应用IPsec,策略要包含使用的安全协议(AH、ESP)、模式、算法等参数以安全关联的形式存储在SAD(securityAssociationdatabase)中。安全关联的字段包括:目的IP地址(SA的目的地址,可为终端防火墙、路由器、系统等网络设备)、IPsec协议(标识用的AH还是ESP)、序号计数器(用于产生AH或ESP头的序号)、序号计数器溢出标志(若溢出,则产生一个审计事件,并禁止用SA继续发送数据报)、抗重放窗口(32bit计数器及位图,决定进入的AH或ESP数据报是否为重放的)、密码算法和密钥、安全关联的生存期.AH对应IPsec数据交互阶段,AH只提供认证功能(数据源发认证和完整性校验),ESP同时提供机密性和完整性保护(机密性和认证服务),因为加解密操作是耗时的,所以在仅需要认证的场合就可以使用AH。从部署方面看,IPsec有传输和隧道两种模式,在网关上使用IPsec时,通常使用隧道模式,当在两台主机上使用时,通常使用传输模式。2.分析SSL防重放攻击的安全机制,并比较分析其与ipsec反重放机制的主要异同点(20)SSL防重放是通过客户端(服务器)向服务器(客户端)发送随机数来实现,期待这个随机数两次是不同的,如果有两次随机数相同,则说明发生了重放攻击。Ipsec防重放是使用AH或ESP中的序号,若两次序号相同,则发生了重放攻击。补充:IPsec防重放攻击:使用AH(ESP)保护数据发送接收数据的处理过程:发送数据①查询SA以获取安全参数②(报文加密)③生成序号④计算认证数据⑤构造IPsec报文并发送接收数据:①根据SPI,目的IP地址,安全协议在SAD中查找相应的SA,如果找不到就丢弃这个报文②使用滑动窗口机制验证序号,防止重放攻击③验证认证数据,若通过验证,则还原数据并递交给相应的协议模块或转发,否则丢弃报文(验证认证数据,验证失败则丢弃报文)④(解密,并将还原后的数据递交给相应的协议模块或转发,解密失败则丢弃报文)SSL(安全套接层)标准规定了4个协议:握手协议(与SSL协商有关)、更改密码规范协议(与ssl协商有关)、警告协议(同时包含SSL安全通道关闭及错误通告功能)、记录协议(数据封装和处理)。SSL提供的安全服务:机密性、完整性、服务器认证以及可选的客户端认证。客户端想服务器发送ClientHello消息,其中包含了客户端所支持的各种算法和一个随机数,这个随机数将用于各种密钥的推导,并可以防止重放攻击。服务器端返回ServerHello消息,随机数的功能与上述相同。警告协议包括两种功能:一是提供了报错机制,即通信双方若某一方法发现了问题便会利用该协议通告对等段;二是提供了安全断连机制,即以一种可认证的方式关闭连接。3.从适用场景、安全机制、能对抗的安全威胁等方面(至少包括、但不限于),具体比较分析L2tp用户认证与PGP认证的实现原理和安全性。(15)LAC:L2TP接入集中器;LNS:L2TP网络服务器远程系统的PPP帧首先发送给LAC,LAC将它作为L2TP协议报文的数据区封装并发送给LNS,LNS则对报文进行解封处理后发送给家乡网络中的主机。某些情况下,主机可以不依赖LAC,而是独立运行L2TP,并于LNS建立隧道。数据消息:通过数据通道传输,不保证数据的可靠传输,承载PPP帧。控制消息:通过控制通道传输,保证控制消息的可靠传输,用于L2TP隧道和会话的协商及维护。L2TP基于UDP。L2TP包括两种消息,数据消息和控制消息,分别通过数据通道和控制通道传输,L2TP不保证数据消息的可靠传输,但保证控制消息的可靠传输。L2TP不提供对PPP数据的机密性和完整性保护,若使用CHAP,则可体现端点身份认证的功能。L2TP规定了以下确保控制消息的可靠投递的机制:①每个L2TP报文都包含序列号,从而为监测报文丢弃和乱序提供了基础②L2TP使用肯定确认防止报文丢弃,即接收方收到报文后发回确认。发送发若在一段时间之内没有手动啊确认则重发③L2TP使用滑动窗口技术提高通信效率并进行流量控制④L2TP使用慢启动策略防止拥塞PGP的安全业务数字签名:DSS/SHA或RSA/SHA完整性:RSA、MD5消息加密:CAST-128或IDEA或3DES+Diffie-Hellman或RSA数据压缩:ZIP邮件兼容:Radix64(将任意二进制输入,转换成可打印的字符输出的编码技术)数据分段:大邮件自动分段并在接收时自动恢复。·身份鉴别·保密性发生在签名后、加密前。压缩压缩发生在签名后,加密前以下各题考虑如下图所示的原始应用环境,A是远程工作前端网络的接入网关,C是后台业务资源网的接入网关。前述两个网内部IP分配均是独立的私网地址,A与C之间为第三方IP网络,其间可能存在NAT、或代理、或端口控制等环节。A:网关B:工作站C:网关D:服务器W:无线AP4.上图所示网络环境中,请注意B所在网段有网关A和无线网关W两个出口。需要从B-C建立端-gate的IPSEC通道、并屏蔽W带来的不确定性,如何建立B-C的ipsecSA安全联盟?(1)请给出各种可能的sa组合;(2)并从中挑选出符合要求的ipsecsa隧道配置方案,并给出理由;(3)比较分析各种可能的组合各自存在的主要安全风险、以及对抗安全威胁能力的区别。(25)考虑如下图所示的原始应用环境,A是远程工作前端网络的接入网关,C是后台业务资源网的接入网关。前述两个网内部IP分配均是独立的私网地址,A与C之间为第三方IP网络,其间可能存在NAT、或代理、或端口控制等环节。A:网关B:工作站C:网关D:服务器W:无线AP5.考虑基于PGP和pop3/SMTP基本邮件服务以附件形态从B到D传输大数据文件,基于PGP保证其间数据的机密性和完整性,考虑把B端CPU序列号和操作系统及用户注册信息等本地软硬件环境参数的md5值作为端端识别参量,如何与大数据文件一起打包后(请具体画出封包形式)经pgp处理后传到D端以认证B设备?画出从B端原始文件、到发送端处理、邮件发送、D端接收、接收端认证和数据还原处理等主要操作流程,以及发送端和接收端对应的端认证过程。(25)PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装PGP(PrettyGoodPrivacy):是一个可提供机密性和认证的软件。通常用来加密和解密电子邮件。Md5用作单向hash函数,通过使用RSA算法加密,用邮件发送者的秘密钥对md5消息摘要进行加密(2)Ks:sessionkeyKRa:用户A的私钥KUa:用户A的公钥EP:公钥加密DP:公钥解密EC:常规加密DC:常规解密H:散列函数||:连接Z:用ZIP算法数据压缩R64:用radix64转换到ASCII格式PGP消息产生过程PGP消息接收过程:安全协议在TCP/IP协议栈的分布应用层:L2TP、SSH(基于TCP)、PGP、IKE传输层:SSL、SocksIP层:IPSecL2TP:不提供机密性(没有对数据的加密功能),IPsec:身份认证、机密性、完整性和防止重放攻击IKE的功能包括SA协商、密钥生成和身份认证,它是一个应用层协议基于UDP。身份认证(IKE,通信双方互相认证)数据源发认证(AH、ESP)完整性(AH、ESP)防止重放攻击(AH、ESP)机密性(ESP+传输模式、ESP+隧道模式)对通信流提供有限的机密性保护(ESP+隧道模式)SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式(传输或隧道)、SA作用的两端点SSL(TLS):为两个通讯个体之间提供机密性、完整性,服务器认证以及可选的客户端认证。服务器身份认证:典型流程客户端身份认证:客户端认证流程,可选完整性:Finished消息(防止降级攻击)机密性:记录协议中定义安全断连:Closenotisfy消息SSH:机密性、完整性保护、身份认证(必选的服务器认证,可选的客户端认证)服务器身份认证:传输层协议,必选的客户端身份认证:用户认证协议,可选的完整性:传输层协议定义机密性:传输层协议定义防止重放攻击:SG_MSG_KEXINIT消息中包含的cookieSSH传输协议(协商和数据处理,包含服务器身份认证):SSH通信总是由客户端发起。当期望使用SSH时,客户端首先通过三次握手与服务器的22号端口建立TCP连接。①版本协商②密钥交换:(1)算法协商(2)D-H交换:实现了密钥交换、服务器身份认证、握手消息完整性验证防重放攻击:SSH_MSG_KEXINIT消息中包含的cookie是一个随机数,在计算密钥和生成会话ID时它是输入之一。每次安全协商时应选取不同的cookie值,所以如果两次协商所获取得会话ID相同,则有可能发生了重放攻击。(3)计算密钥③服务请求/响应·SSH传输层协议与用户认证协议的关系如何?传输层协议只提供服务器认证功能,没有用户认证功能,如果需要认证用户身份,则客户需要利用传输层协议向服务器提出用户身份认证服务请求,若服务器接受请求,则双方开始执行SSH身份认证协议。身份认证协议在传输层协议提供的安全通道上运行。·SSH连接协议当客户端通过SSH传输层协议发出连接协议服务请求后,即可开始连接协议相关的流程。该协议规定了利用SSH传输层协议已建立的安全通道进行交互式登录会话、远程执行命令、转发TCP/IP连接记忆X11连接的相关内容。传输层协议构建的安全通道成为隧道,而所有的终端绘画和被转发的连接都被陈伟通道。一条隧道可以包含多条通道,这意味着SSH安全协议可以同时为多个不同的应用提供安全服务。代理安全Socks(防火墙安全会话转换协议)·使用端口1080,工作于应用层。·可转发所有高层应用,对操作系统无限制。·专门设计用于防火墙·在应用层和传输层之间垫了一层·Socks库和sockd守护程序·不支持ICMP转发Socks本身未定义机密性、完整性保护方法,但由于所有通信量都要经过代理服务器转发,为统一制定安全策略并部署安全防护措施提供了便利。Socks5支持多种客户端身份认证方案,如果某些认证方案能够支持机密性和完整性保护,这些功能在应用Socks后仍然能够得到保留。·Socks客户端命令:CONNECT:通告代理服务器与远程主机建立连接,调用函数:RconnectBIND:通告服务器接收来自某个远程主机的连接请求,调用函数:Rbind,Rlisten和Raccept.·Socks5沿袭了Socks4的体系结构以及命令,并作了以下扩展1.扩展了客户端身份认证功能,支持多种身份验证方法:用户名/口令认证方法(用户名和口令以明文方式发送,如被截获面临身份被假冒的风险)、GSSAPI认证(GSSAPI为定义所使用的认证方法和密钥交换方法,其安全风险取决于所使用的认证方法和密钥交换方法的安全性)。2.扩展了寻址方法:除了IPv4地址外,还支持域名及IPv6地址(基于Socks的IPV4/IPv6网关)3.增加了对UDP的支持课后习题:1.比较SSLv3与IPSec,请从功能的角度分析这两个协议套件所包含的安全协议之间的对应关系。·密码算法和密钥协商:SSLv3的握手协议,IPSec的IKE协议·差错通知、状态通知:SSLv3的警告协议,IPSec的IKE协议的通知交换模式·消息完整性:SSLv3记录格式中的MAC,IPSec的AH
本文标题:信息安全原理复习题
链接地址:https://www.777doc.com/doc-2305045 .html