软考之信息安全工程师:考点整理【五】

138 阅读8分钟

我国第二代居民身份证使用的是256位的椭圆曲线密码

Kerberos

是对称秘钥分配协议,由以下组成

  1. 验证服务器 AS
  2. 票据授予服务器 TGS
  3. 应用服务器

KPI 数字证书

由五部分组成

  1. 证书申请者
  2. RA 注册中心
  3. RC 认证中心
  4. 证书库
  5. 证书信任方

数字证书的格式大多数是 X.509格式,主要有 证书、版本号、序列号、签名算法标识、颁发者、有效期、使用者、使用者公钥信息、公钥算法、公钥、颁布者唯一表示、扩展项、CA的证书签名

常用安全模型

机密性模型:

  • BLP

完整性模型

  • Biba
  • Clark-Wilson

信息流模型

信息保障模型

  • PDRR
  • P2DR
  • WPDRRC

纵深防御模型:保护、监测、响应、恢复

分层防护模型:物理层、网络层、系统层、应用层、用户层

等级保护模型

网络生存模型:遵循3R方法,即抵抗、识别、恢复

BLP和Biba

BLP

  1. 简单安全特性:只能下读,不能上读
  2. *特性:主体只能上写、不能下写

Biba

  1. 简单安全特性:主体不能下读
  2. *特性:主体不能上写
  3. 调用特性:主体不能调用更高完整级的主体

常见的认证依据

依据类别具体手段
秘密信息口令、验证码
生物特征指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管、DNA
实物凭证U盾、智能IC卡
行为特征签名、语音、行走步态、地理位置

智能卡

分为四部分

  1. 通讯管理模块:半双工通讯通道,用于COS与外界联系
  2. 安全管理模块:为COS提供安全保证
  3. 文件管理模块:文件就是智能卡中数据单元、记录的有组织集合
  4. 应用管理模块:非独立模块,接收命令并判断其可执行性

常见协议及端口号

端口号名称功能
20FTP-DATAFTP数据传输
21FTPFTP控制
22SSHSSH登录
23TELENT远程控制
25SMTP简单邮件传输协议
53DNS域名解析
67DHCPDHCP服务器开启,监听和接收客户请求消息
68DHCPDHCP客户端开启,接收DHCP服务器的消息回复
69TFTP简单FTP
80HTTP超文本传输
110POP3邮局协议
143IMAP交互式邮件存取协议
161SNMP简单网管协议
162SNMP(Trap)SNMP Trap报文

SMTP命令

命令含义
HELO发送身份标识
MAIL表示识别邮件发送方
PCRT表示识别邮件接收方
HELP表示发送帮助文档
SEND表示向终端发送邮件
DATA表示传送报文文本
VRFY表示证实用户名
QUIT表示关闭TCP连接

PGP 是一款邮件加密协议,可以用它对邮件加密以防止非授权者阅读,还能数字签名。采用了 RSA、IDEA、MD5 等加密算法加密

网络攻击过程

依据破坏行为可以分为四类: 拒绝服务攻击、信息泄露攻击、完整性破坏攻击、非法使用攻击

攻击过程

  1. 隐藏攻击源
  2. 收集攻击目标信息
  3. 漏洞利用
  4. 获取目标访问权限
  5. 隐藏攻击行为
  6. 实施攻击
  7. 开辟后门
  8. 清除痕迹

常见的网络攻击

  1. 端口扫描
  2. 缓冲区溢出
  3. 拒绝服务
  4. 口令破解
  5. 恶意代码
  6. 网络钓鱼
  7. 网络监听
  8. SQL注入
  9. 社会工程
  10. 代理技术
  11. 电子监听
  12. 漏洞扫描
  13. 会话劫持
  14. 数据加密

缓冲区溢出攻击后果:

  • 引发系统崩溃
  • 利用缓冲区漏洞执行命令,甚至获得root权限。利用缓冲区溢出运行一个shell程序,再通过shell执行其他命令,如果程序拥有root权限,攻击者shell也有root权限,就可以任意操作系统

防范手段:利用金丝雀(Canary)技术

服务器端口攻击:

  1. SYN Flood(SYN 洪水攻击):一个用户向服务器发送了SYN报文后突然死机或者掉线,那么服务器会收不到客户端的ACK报文,服务器会不断重试,会耗费大量的CPU时间和内存,造成服务器堆栈溢出而崩溃
  2. Smurf 攻击:Smurf 攻击结合使用了IP欺骗和ICMP回复方法,使大量数据传输充斥目标系统,引起目标系统拒绝为正常系统提供服务
  3. 利用处理程序错误地拒绝服务攻击,包含 Ping of Death、Teardrop(泪滴攻击)、Winnuke、Land攻击
  4. 电子邮件轰炸,是一种针对SMTP服务25号端口的攻击方式,短时间发送大量无用的邮件,导致服务器瘫痪
  5. UDP Flood,利用大量的伪造源地址的小UDP报文,攻击DNS、Radius等服务器

DoS、DDoS、LDoS

DDoS特点:

  1. 被攻击主机上有大量等待的TCP连接
  2. 大量TCP、UDP数据分组不是现有服务连接,往往指向机器的任意端口
  3. 网络中充斥着大量无用数据包,源地址是假冒地址
  4. 网络出现大流量无用数据,造成网络阻塞
  5. 利用受害主机上的服务和协议缺陷,反复发出服务请求,使受害主机无法及时处理正常请求

防范手段:

  1. 根据ip地址对特征数据包进行过滤
  2. 寻找数据流中的特征字符串
  3. 统计通信的数据量
  4. IP逆向追踪
  5. 监测不正常的高流量
  6. 使用更高级别的身份认证

网络监听

网卡的几种状态

  • Unicast,单播模式:网卡接收目的地址为本网卡地址的报文
  • Broadcast,广播模式:该模式下,网卡接收广播报文
  • Multicast,组播模式:该模式下,网卡接收特定组播报文
  • Promiscuous,混杂模式:该模式下,网卡接收所有报文

Sniffer:是一种网络流量分析和监听的工具,有软件和硬件两种形式。Sniffer 需工作在共享以太网下,本机的网卡需设置为混杂模式

常见的网络攻击工具

类别作用经典工具
扫描器扫描目标系统的地址、端口、漏洞等NMAP、Nessus、SuperScan
远程控制代理软件,控制肉鸡冰河、网络精灵、NetCat
密码破解猜测、穷举、破解口令Jobn the Ripper、LOphtCrack
网络嗅探窃取、分析、破解网络信息Tcpdump、DSniff、WireShark
安全渗透工具箱漏洞利用、特权提升Metaasploit、BackTrack

访问控制机制

  1. 按列分解访问控制矩阵(对文件的权限描述)

    • 访问控制表
    • 保护位
  2. 按行分解访问控制矩阵(对用户拥有的权限描述)

    • 权能表
    • 前缀表
    • 口令

访问控制类型

  1. 自主访问控制
  2. 强制访问控制
  3. 基于角色的访问控制

VPN

分类

  1. 远程接入VPN:通过互联网传输数据,可以满足企业内部人员办公、远程办公
  2. 内部VPN:适合单位的远程办事处和分支机构与企业总部互联
  3. 外联网VPN:可以为合作伙伴连接到企业内部网提供服务

主要协议有:PPTP、L2TP、IPSec、SSL VPN、TLS VPN

其中 PPTP为点对点隧道协议,与 L2TP 都为 第二层隧道协议

IPSec 为第三层隧道协议

SSL VPN、TLS VPN 为第四层隧道协议

IPSec协议

  1. IKE协议
  2. AH,为数据包提供完整性检查和数据源认证,并防止重放攻击,使用MD5和SHA-1实现摘要和认证
  3. ESP,封装安全载荷,同时提供数据完整性确认和数据加密,通常使用 DES、3DES、AES等加密算法
  4. IPSec工作模式,分为传输模式和隧道模式

防火墙

名词解释

  1. 堡垒主机:堡垒机处于内网边缘,暴露与外网用户的主机系统,可能直接面对外部用户攻击,具有代理服务器主机的功能
  2. 双重宿主主机:至少拥有两个网络接口,分别接内网和外网,能进行多个网络互连

体系结构

类型特点
双重宿主主机以一台双重宿主主机作为防火墙系统主题,分离内外网
被屏蔽主机由一台独立的路由器和内网堡垒主机构成,通过包过滤方式实现内外网隔离
被屏蔽子网由DMZ网络,外部路由器,内部路由器及堡垒主机构成,外部路由器为第一道屏障

常见的防火墙技术

  1. 包过滤防火墙,检查内容包括 源地址、目的地址和协议
  2. 代理服务器式防火墙
  3. 基于状态检测的防火墙

入侵检测模型

IDS:是被动防护

PDR模型包括:防护、检测、响应三个部分

P2DR模型除了 防护、检测、响应外,还包含安全策略

IPS是主动防护