1

1 思考题

1.1 What is the OSI security architecture? 什么是OSI安全体系结构?

安全攻击 安全机制 安全服务

1.2 被动和主动安全威胁之间有什么不同 ?

被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加

1.3 列出并简要定义被动和主动安全攻击的分类 ?

被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务

1.4 列出并简要定义安全服务的分类?

认证,访问控制,数据机密性,数据完成性,不可抵赖性

1.5 列出并简要定义安全机制的分类

安全机制被划分为在特定协议层上执行的机制以及没有指定特定协议层或安全服务的机制

1.6 列出并简要定义基本安全设计准则

  • 机制的经济性: 机制的经济性意味着嵌入进所有硬件和软件中的安全措施的设计应该尽可能简单和小。
  • 默认的安全失效: 默认的安全失效是指访问决策应该基于许可机制而不是排除机制。
  • 完全仲裁: 完全仲裁是指每次访问都必须根据访问控制机制进行检查。
  • 开放设计: 开放设计是指安全机制的设计应该公开而不是保密。
  • 权限分离: 权限分离在[SALT75]中被定义为一种实践,这种实践需要多个权限属性来实现对受限资源的访问。
  • 最小权限: 最小权限是指系统中的每一个进程和每一个使用者应该采用执行任务所必需的一系列最小的权限来运行该系统。
  • 最不常见的机制: 最不常见的机制是指设计应该最大限度地减少多个用户共同使用的功能,提供交互安全。
  • 心理可接受性: 心理可接受性是指安全机制在不过度地干扰用户的工作的同时,满足授权访问人的需要。
  • 隔离: 隔离是一个应用在如下三个背景下的原则。第一, 公共访问系统应该从重要的资源(数据,进程等)中分离出来以防被泄露或者篡改。第二,个人用户的进程和文件应该相互隔离,除非它们之间有明确的关联。最后,在某种意义上阻止访问这些机制的安全机制应该被隔离。
  • 封装: 封装可以看作是一种特殊形式的基于物质导向功能的隔离,通过将一组过程和数据对象封装在自己的域中来提供保护,使得数据对象的内部结构只有受保护子系统的程序才能访问,并且只能在指定的域入口点调用过程。
  • 模块化: 模块化是指在安全性环境中将安全功能开发为单独的受保护模块,以及将模块化体系结构用于机制设计和实现。
  • 分层: 分层是指使用多种重叠的保护方法来解决信息系统的人员、技术和操作。通过使用多重叠的保护方法,任何个人保护方法的失败或规避将使系统受到保护。
  • 最小惊讶准则: 最小惊讶准则是指程序或者用户界面应该始终以最不可能使用户惊讶的方式响应。

1.7 说明攻击面和攻击树之间的区别

攻击面由系统中可到达和可利用的漏洞组成。攻击树是一种分支的、分层的数据结构,它表示一组利用安全漏洞的潜在技术。

1 习题

1.4

a.在其web服务器上管理公共信息的组织确定,失去保密性不会产生潜在影响(即,保密要求不适用),失去完整性会产生中等程度的潜在影响,失去可用性会产生中等程度的潜在影响。

b.管理极其敏感的调查信息的执法机构确定,失去保密性的潜在影响是高的,失去完整性的潜在影响是中等的,失去可用性的潜在影响是中等的。

c.管理日常行政信息(非隐私相关信息)的金融机构确定,丧失保密性的潜在影响较低,丧失完整性的潜在影响较低,丧失可用性的潜在影响较低。

d.合同组织内部的管理层确定:(i)对于敏感的合同信息,失去保密性的潜在影响是中等的,失去完整性的潜在影响是中等的,失去可用性的潜在影响是低的;(ii)对于常规行政信息(非隐私相关信息),失去保密性的潜在影响较低,失去完整性的潜在影响较低,失去可用性的潜在影响较低。

e.发电厂管理层确定:(i)对于SCADA系统所获取的传感器数据,不存在因机密性丧失而产生的潜在影响,不存在因完整性丧失而产生的潜在高影响,不存在因可用性丧失而产生的潜在高影响;以及(ii)对于系统正在处理的行政信息,失去保密性的潜在影响较低,失去完整性的潜在影响较低,失去可用性的潜在影响较低。FIPS的例子199.

1.7 构造一颗旨在获取物理安全内容访问的攻击树

image-20221126195742130

2

加密算法 : 对明文进行各种替换和转换

解密算法: 要求:1>需要一个强加密算法 2>发送方和接收方必须通过一个安全的方式获得密钥并且保证密钥安全

计算安全:

  • 破解密文的代价超出被加密信息的价值
  • 破解密文需要的时间超出信息的有用寿命

2 思考题

1.对称密码的基本因素是什么?

明文 加密算法 密钥 密文 解密算法

2.加密算法使用的两个基本功能是什么?

替换 换位

3.两个人通过对称加密算法通信需要多少个密钥

一个

4.分组密码和流密码的区别是什么?

流密码是对数字数据流进行一次一个比特或一个字节加密的密码。分组密码是一种将明文块视为一个整体并用于生成长度相等的密文块的密码。

5.攻击密码的两个通用方法是什么?

密码分析和蛮力。

6.为什么一些分组密码操作模式只使用了加密 , 而其他操作模式既使用了加密又使用了解密?

在某些模式下,明文不经过加密函数,而是随加密函数的输出进行XORed。计算结果表明,在这些情况下,为了解密,还必须使用加密函数。

a

  • 发送端H> h
  • a xor h = b
  • 接收端H > h
  • b xor h = a

7.什么是三重加密?

使用三重加密时,明文块通过加密算法进行加密;然后将结果再次通过相同的加密算法;第二次加密的结果经过第三次相同的加密算法。通常,第二阶段使用解密算法而不是加密算法。

8.为什么3DES 的中间部分是解密而不是加密

第二阶段使用解密没有密码学意义。它的唯一优点是允许3DES的用户通过重复密钥来解密由旧的单一DES的用户加密的数据。

2 习题

4.说明Feistel解密是Feistel加密的逆过程

10.RC4有一个密码的内部状态 , 它是向量S以及两个下标i和j的所有可能值的排列。

a.使用一个简单的方案来存储此内部状态, 要使用多少比特?

b.假设从这个状态能代表多少信息量的观点来思考它。 这样需要判断有多少种不同的状态,然后取以2位底的对数来得到它代表了多少比特的信息量,使用此方法,需要多少比特来代表次状态

a.简单地存储i, j和S,这需要8 + 8 + (256 x 8) = 2064位

b.状态数为[256!X 256^2] = 2^1700。因此,需要1700位。

3

3 思考题

1.列举消息认证的三种方法

消息加密,消息认证码MAC,哈希函数。

2.什么是MAC

一种认证技术 。 利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。

3.简述图3.2所示的三种方案

(a)从源消息计算哈希码,使用对称加密和密钥加密,并附加到消息。在接收端,计算相同的哈希码。传入的代码使用相同的密钥解密,并与计算出来的哈希代码进行比较。(b)除使用公开密匙加密外,此程序与(a)相同;发送方用发送方的私钥加密哈希码,接收方用发送方的公钥解密哈希码。(c)将秘密值附加到消息后,然后使用该消息加上秘密值作为输入计算哈希码。然后传输消息(不带secret值)和哈希码。接收方将相同的秘密值附加到消息中,并计算消息加上秘密值的哈希值。然后将其与接收到的哈希代码进行比较。

4.对于消息认证, 散列函数必须具有什么性质才可用

1 H可使用于任意长度的数据块

2 H能生成固定长度的输出

3 对于任意长度的x,计算H(x ) 相对容易,并且可以用软/硬件方式实现

4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y ) =H(x),的y=!x在计算机上是不可行的。

6找到满足H(x ) =H(y)的任意一对(x,y ) 在计算机上是不可行的。

5.在散列函数中,压缩函数的作用是什么?

压缩函数是散列函数的基本模块或基本构建块。哈希函数由压缩函数的迭代应用组成。

6.公钥密码系统的接班组成元素是什么

明文:这是作为输入输入输入算法的可读消息或数据。加密算法:加密算法对明文进行各种转换。公钥和私钥:这是一对被选中的密钥,如果其中一个用于加密,另一个用于解密。加密算法执行的确切转换取决于作为输入提供的公钥或私钥。密文:这是作为输出产生的加密消息。这取决于明文和密钥。对于给定的消息,两个不同的密钥将产生两个不同的密文。解密算法:该算法接受密文和匹配的密钥,生成原始明文。

明文,加密算法,公钥和私钥,密文,解密算法

7.列举并简要说明公钥密码系统的三种应用

加密/解密:发送方使用接收方的公钥对消息进行加密。数字签名:发送方用其私钥“签署”消息。签名是通过应用于消息或作为消息函数的一小块数据的加密算法来实现的。密钥交换:双方合作交换会话密钥。可能有几种不同的方法,涉及到一方或双方的私钥。

8.私钥和密钥之间有什么区别

传统加密中使用的密钥通常称为秘密密钥。用于公钥加密的两个密钥称为公钥和私钥。

9.什么是数字签名

数字签名是一种身份验证机制,它使消息的创建者能够附加作为签名的代码。签名是通过获取消息的散列并使用创建者的私钥加密消息来形成的。签名保证了消息的来源和完整性。

3 习题

3.1 考虑将32比特的散列函数定义为两个16比特散列函数的串接; XOR和RXOR在3.2节里被定义为“两个简单的散列函数”

是的。XOR函数只是一个垂直奇偶校验。如果有奇数个错误,那么必须至少有一个列包含奇数个错误,并且该列的奇偶校验位将检测错误。注意,RXOR函数还捕获由奇数错误位引起的所有错误。每个RXOR位都是数据块中唯一的“螺旋”位的函数。如果错误数是奇数,那么肯定至少有一个螺旋包含奇数个错误,并且该螺旋的奇偶校验位将检测到错误。不。当XOR和RXOR函数都失败时,校验和将无法检测到偶数个错误。为了使两者都失效,错误位的模式必须在奇偶校验螺旋和奇偶校验列之间的交点上,这样在每个奇偶校验列中有偶数个错误位,在每个螺旋中有偶数个错误位。它太简单了,不能用作安全哈希函数;找到具有相同哈希函数的多条消息太容易了。

3.3 当消息的长度分别为一下值的时候,计算在SHA-512中填充域的值

a.1919比特 b.1920比特 c.1921比特

a. 1 bit

b. 1024 bits

c. 1023 bits

3.4 当消息的长度分别为以下值的时候 , 计算在SHA-512中长度域的值

a.1919比特 b.1920比特 c.1921比特

a. 1919

b. 1920

c. 1921

3.14 如图3.9所示 对下列值使用RSA算法进行加密和解密

a. p=3 q=11 e=7 M=5

n = 3*11 = 33 f(n) = 2*10 = 20 e*d mod n = 20 = 7*d mod 33 = 1 d = 3 C = M^e = 5^3 mod 33 = 26

b. p=5 q=11 e=3 M=9

n = 55 f(n) = 40 3*d mod 40 = 1 d = 27 C = 9^3 mod 40 = 14

c. p=7 q=11 e=17 M=8

d. p=11 q=13 e=11 M=7

e. p=17 q=31 e=7 M=2

3.15 在使用RSA的公钥系统中, 你可以截获发送给用户的密文C=10 , 并且已知他的公钥是e=5, n=35 明文M是什么?

n = 35 e = 5 C = 10

C = M^e mod 35 = M^5 mod 35 = 10

M = 5

3.16 对于RSA系统 , 某用户的公钥为: e =31 n= 3599 该用户的私钥是什么

ed mod n = 1

31 x d = 3599x +1

d = 3031

3.17 假设有一使用RSA算法编码的数据块集合, 但是没有私钥。 设n=pq , e是公钥。 假设某人告诉我们这些明文块之一与n有公共因子 , 这对我们有帮助吗

3.21 考虑公共素数q=11 和 本原根 a=2 的Diffie-Hellman 方案

a. 如果用户A有公钥Ya = 9 , 请问A的私钥Xa是什么

b.如果用户B有公钥Yb=3,请问共享的密钥K是什么

第四章

思考

4.1 列出三种可以把秘密密钥分发给通信双方的方法。

  1. A能够选定密钥并通过物理方法传递给B。
  2. 第三方可以选定密钥并通过物理方法传递给A和B。
  3. 如果A和B不久之前使用过一个密钥,一方能够把使用旧密钥加密的新密钥传递给另一方。
  4. 如果A和B各自有一个到达第三方C的加密链路,C能够在加密链路上传递密钥给A和B。

4.2 会话密钥与主密钥的区别是什么?

会话密钥(session key): 当两个端系统希望通信,它们建立一条逻辑连接。在逻辑连接持续过程中,所有用户数据都使用一个一次性的会话密钥加密。在会话或连接结束时,会话密钥被销毁。
永久密钥(permanent key): 永久密钥在实体之间用于分发会话密钥。

4.3 什么是密钥分发中心?

密钥分发中心(KDC)决定哪些系统之间允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次性会话密钥。

4.4 一个提供全套Kerberos服务的环境由哪些实体组成?

一个Kerberos服务器、多个客户端和多个应用程序服务器

4.5 在Kerberos环境下,域指什么?

对于域的概念可以做如下解释。一个Kerberos域是共享同一个Kerberos数据库的一组受控节点。

4.6 Kerberos的版本4和版本5的主要区别有哪些?

版本5主要解决了版本4在环境方面的不足和技术上的缺陷。

4.7 什么是随机数?

随机数: 一个随机数,它将在消息中被重复来确保应答是实时的,而不是被攻击者重放过的。

4.8 与密钥分发有关的公钥密码的两个不同用处是什么?

公钥分发、用公钥加密分发保密密钥

4.9 构成公钥目录的基本要素是什么?

\1. 版本: 区别连续版本中的证书格式,默认为版本1。如果证书中有发放者唯一标识符或者主体唯一标识符, 则说明此值一定为2。 如果存在一个或多个扩展,则此值一定为3。
\2. 序列号: 一个整数值,此值在发放证书的CA中唯一,且明确与此证书相关联。
\3. 签名算法标识符: 用于进行签名证书的算法和一切有关的参数。由于此信息在证书末尾的签名域中被重复,此域基本没有用处。
\4. 发放者名称: 创建和签发该证书的CA的X.500名称。
\5. 有效期: 包括两个日期: 证书有效的最初日期和最晚日期。
\6. 主体名称: 此证书指向用户的名称。也就是说,此证书核实拥有相关私钥的主体的公钥。
\7. 主体公钥信息: 主体的公钥,加上一个表明此公钥用于何种加密算法的标识和任何相关参数。
\8. 发放者唯一标识符: 一个可选的比特串域,在X.500名称被重用于不同实体中的情况下,它用来唯一地确定发放证书的CA。
\9. 主体唯一标识符: 一个可选的比特串域,在X.500名称被重用于不同实体中的情况下,它用来唯一 地确定主体。
\10. 扩展: 一个和多个扩展域组成的集合。在版本3中加入扩展,有关扩展内容将在本节后面讨论。
\11. 签名: 包括此证书的一切其他的域。它包含用CA的私钥加密过的其他域的散列码。此域包含签名算法标识符。

4.10 什么是公钥证书?

公钥证书包含公钥和其他信息,由证书颁发机构创建,并提供给具有匹配私钥的参与者。参与者通过传输证书将其关键信息传递给其他人。其他参与者可以验证证书是否由颁发机构创建。

4.11 使用公钥证书架构的要求是什么?

  1. 任何参与者都可以读取证书以确定证书所有者的名称和公钥。

  2. 任何参与者都可以验证该证书来自证书颁发机构,并且不是伪造的。

  3. 只有证书颁发机构才能创建和更新证书。

  4. 任何参与者都可以验证证书的货币。

4.12 X.509标准的目的是什么?

x.509定义了X.500目录向用户提供认证服务的框架。目录可以用作公钥证书的存储库。每个证书都包含用户的公钥,并使用受信任证书颁发机构的私钥进行签名。

4.13 什么叫证书链?

证书链是由:根证书、中间证书、用户证书组成的一条完整证书信任链,是用于在公钥基础结构(PKI)的证书颁发机构(CA)之间建立信任关系。

4.14 怎样撤销X.509证书?

签发的证书在实际有效期前可以被撤销,是通过Certificate Revoke List的方式,即CA定期发布CRL,使用证书的系统,除了验证证书本身的有效性,还需要检查证书是不是在CRL,如果在,则证书不可用。

习题

12.在Kerberos中,当Bob接收到Alice发送的票,他如何确定票的真伪?

正确答案: 答:票中包含由KDC-Bob密钥加密的Alice的ID,Bob的名字和时间戳。

13.在Kerberos中,当Bob接收到Alice发送的票,他如何确定票来自Alice?

正确答案: 答:它包含用KDC-Bob密钥加密的Alice的名字。

14.在Kerberos中,当Alice接收到回复。她如何确定它来自Bob?

正确答案: 答: 它具有使用会话密钥加密的随机数(例如时间戳)。

15.在Kerberos中,票中包含的什么信息可以保证两人秘密通信?

正确答案: 答:它包含用KDC-Bob秘密密钥加密的会话密钥。

第五章

思考

5.1 给出网络访问控制的简要定义。

网络访问控制(NAC)是对网络进行管理访问的一-个概括性术语。NAC对登录到网络的用户进行认证,同时决定该用户可以访问哪些数据,执行哪些操作。NAC同时可以检查用户的计算机或者移动设备(终端)的安全程度。

5.2 什么是EAP?

可扩展认证协议(EAP), 在RFC 3748中定义,它在网络访问以及认证协议中充当了框架的作用。EAP提供了一组协议信息,这些协议信息封装了许多在客户端和认证服务器之间使用的认证方法。

5.3 列出并简要定义4种EAP认证方法。

  • EAP-TLS(EAP传输层单元): 客户端和服务器使用数字证书互相认证;
  • EAP-TTLS(EAP隧道传输层安全): 服务器首先使用证书向客户端认证自己的身份;
  • EAP-GPSK(EAP通用预共享秘钥): 与共享秘钥(PSK)进行互相认证以及会话秘钥推到EAP方法;
  • EAP-IKEv2: 支持互相认证, 可以使用许多方法建立会话秘钥.

5.5 IEEE 802.1X的功能是什么?

IEEE802.1X基于端口的网络访问控制是用来为局域网提供访问控制功能的。

5.6 给出云计算的定义。

云计算:云计算是一种能够通过网络以便利的、按需付费的方式获取计算资源并提高其可用性的模式,这些资源来自一个共享的、可配置的资源池,并能够以最省力和无人干预的方式获取和释放。

5.7 列出并简要定义3种云服务模型。

  • 软件即服务(SaaS): 客户所使用的服务商提供的这些应用程序运行在云基础设施上。
  • 平台即服务(PaaS): 将消费者创建或获取的应用程序,利用云供应商支持的编程语言和工具部署到云的基础设施上。
  • 基础设施即服务(laaS): 向客户提供处理、存储、网络以及其他基础计算资源,客户可以在其上部署以及运行任意软件,包括操作系统和应用程序。

5.9 描述主要的特定云安全威胁。

  • 滥用和恶意使用云计算
  • 不安全的API
  • 恶意的内部人员
  • 共享技术问题
  • 数据丢失或泄露
  • 账户或服务劫持
  • 未知的风险

习题

第十章

思考

10.1 恶意软件用于传播的三种主要机制是什么?

病毒、蠕虫、特洛伊木马

10.2 恶意软件携带的四种主要类型的载荷是什么?

系统污染、僵尸、网络钓鱼、间谍软件、Rootkit

10.3 描述病毒或蠕虫的生命周期中有哪些典型阶段?

  • 休眠阶段: 在这个阶段中,病毒不执行操作,而是等待被某些事件激活,这些事件包含某一个特定日期、其他程序或文件的出现、磁盘容量超出了某些限度等。并非所有的病毒都有这一阶段。
  • 传播阶段: 病毒将与其自身完全相同的副本植入其他程序或磁盘的某些系统区域。副本可能并不是与传播的版本完全一致; 病毒经常产生变种以逃避监测。每个被传染的程序中都将包含病毒的一个副本,并且这些副本会自动进入传播阶段,继续向其他程序传播病毒。
  • 触发阶段: 病毒在这一阶段中将被激活以执行其预先设定的功能。和休眠阶段类似,病毒进入触发阶段可以由很多系统事件引起,其中包括病毒复制的数量达到某个数值。
  • 执行阶段: 在这个阶段,病毒将实现其预期的功能。这些功能可能无害,比如在屏幕上显示一条信息;也可能是破坏性的,比如对程序或数据文件的损坏等。

10.4 病毒隐藏自己的机制有哪些?

加密病毒、隐形飞机式病毒、多态病毒、变形病毒

10.5 机器可执行病毒和宏病毒的区别是什么?

  • 传统的机器可执行病毒代码在一些可执行程序之前或之后执行,还可以以其他形式嵌入到程序中。
  • 宏病毒的感染对象是多种类型用户文件中用以支持活动内容的脚本代码。

10.6 蠕虫用什么手段访问远程系统从而得以传播自己?

  • 电子邮件或即使通信设备
  • 文件共享
  • 远程执行功能
  • 远程文件访问或传输能力
  • 远程登录能力

10.7 什么是下载驱动?它跟蠕虫的区别是什么?

下载驱动利用浏览器漏洞,当用户查看由攻击者控制的网页时,其中包含一些代码,这些代码利用浏览器漏洞在用户不知情或不同意的情况下下载并在系统上安装恶意软件。它与蠕虫不同,因为它不像蠕虫那样主动传播,而是等待不知情的用户访问恶意网页,以便传播到他们的系统。

10.8 什么是逻辑炸弹?

逻辑炸弹实际上是嵌入到恶意软件中的代码段, 当遇到某些特定条件时,它便会“爆发”。

10.9 区分下列名词:后门、僵尸、键盘日志、间谍软件、Rootkit。它们可以同时出现在一款恶意软件中吗?

  • 后门:能够绕过安全检查的任意机制,允许对未授权的功能访问。
  • 僵尸:活跃在被感染的机器上并向其他机器发射攻击的程序。
  • 键盘日志:捕获被感染系统中的用户按键。
  • 间谍软件:从一个计算机上收集信息并发送到其他系统的软件。
  • Rootkit:当攻击者进入计算机系统并获得低层通路之后,使用的攻击工具。

这些都可能存在于同一恶意软件中。

10.10 列出在一个系统中,Rootkit为进行攻击有可能使用的各个不同层次。

用户模式,在该模式下,rootkit可以截获对API的调用并修改结果;

内核模式下,rootkit可以截获内核API调用并隐藏其在内核表中的存在;

虚拟机管理程序中,rootkit 可以透明地截取和修改在虚拟化系统中发生的状态和事件;

ER外部模式,如BIOS或在BIOS或系统管理模式下,它可以直接访问硬件。

10.11 描述一些恶意软件防护措施。

恶意软件对策要素包括防止恶意软件首先进入系统,或通过策略、意识、漏洞缓解和威胁缓解阻止其修改系统的能力; 检测以确定其已发生并定位恶意软件; 标识以标识已感染系统的特定恶意软件; 删除以从所有受感染系统中删除所有恶意软件病毒痕迹,使其无法进一步传播。

10.12 列出三个恶意软件防护措施可以被实施的位置。

第一种防护措施是确保所有的系统尽可能是最新的,已经打完所有的补丁, 从而减少在系统中可能被利用的漏洞。

第二种防护措施是对存储在系统上的应用程序和数居设置合适的访问权限。

第三种常用的传播机制,矛头指向在社会工程攻击中的用户,可以通过合适的用户觉悟和训练进行应对。

10.13 简要描述四代反病毒软件。

第一代扫描器需要恶意软件签名从而可以鉴别恶意软件。

第二代扫描器不依靠特殊的签名,使用启发式规则寻找可能的恶意软件实例。

第三代扫描器是驻留在内存中的程序,它通过在已感染程序中恶意软件的行为而不是结构来鉴别恶意软件。

第四代扫描器是由各种反病毒技术组成的程序包。

10.14 行为阻止软件怎么工作?

行为阻挡软件集成到主机的操作系统中,实时监控恶意程序的行为,在恶意软件影响系统之前阻挡其恶意的行为。

习题

第十一章

思考

11.1 列出并简要定义三类入侵者。

  • 假冒用户: 未授权使用计算机的个体,或潜入系统的访问控制来获取合法用户的账户。
  • 违法用户: 系统的合法用户访问未授权的数据、程序或者资源,或者授权者误用其权限。
  • 隐秘用户: 通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制和访问控制,或者取消审计集合的个体。

11.2 用于保护口令文件的两种通用技术是什么?

  • 单向函数: 系统只保存一一个基于用户口令的函数值。
  • 访问控制: 访问口令文件的权限仅授予-一个或者非常有限的几个账户。

11.3 入侵防御系统可以带来哪三个好处?

  1. 如果能够足够快地检测到入侵行为,那么就可以在入侵者危害系统或者危及数据安全之前将其鉴别并驱逐出系统。
  2. 有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。
  3. 入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护
    能力。

11.4 统计异常检测与基于规则入侵检测之间有哪些区别?

  • 统计异常检测:包括一定时间内与合法用户的行为相关的数据集合。

  • 基于规则的检测:包括尝试定义一套能够用于判断某种行为是否是入侵者行为的规则或者攻击模型。

11.5 对于基于行为曲线入侵检测来说,采用什么尺度是有益的?

可以按照“计数器”、“计量器”、“间隔计时器”、“资源使用情况”这几个尺度来衡量入侵行为。

11.6 基于规则的异常检测和基于规则的渗透检测之间有什么不同点?

异常检测是建立一个用户过去的行为规则统计库, 以这个数据库为标准, 不满足该数据库的异常检测都是入侵行为。

渗透检测则是建立一个入侵(即渗透)行为数据库, 满足该数据库的行为都是入侵行为。

11.7 什么是蜜罐?

蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引诱开。

蜜罐的设计目的如下:

  1. 转移攻击者对重要系统的访问
  2. 收集关于攻击者活动的信息
  3. 鼓励攻击者停留在系统中足够长时间以便管理员作出反应。

11.8 在UNIX口令管理的context中,salt 是指什么?

用一个称为“盐”的12比特随机数“salt”对DES算法进行了修改。通常,“盐” 的取值与口令被分配到用户的时刻有关。被修改的DES算法的输入是一个由64比特的“0”组成的数据块。

11.9 列出并简要定义四种用于防止口令猜测的技术。

  • 用户教育:引导用户认识到选择难以猜测的口令的重要性,也可以提供一些具体的选择这类口令的指导原则。
  • 由计算机生成口令:首先,由随机数生成器产生一个随机字符串,然后对该字符串进行相应的变化处理生成用户口令。
  • 后验口令检验:有系统周期性地运行它自身的口令破解程序来检查易于猜测的口令。对于易于猜测的口令,系统将通告用户并删除该口令。
  • 先验口令检验:这种方案允许用户选择自己的口令。但是在选择之初,系统会检测口令是否是难以猜测
    的,如果不是,那么将拒绝该口令。

习题

第十二章

思考

12.1 列出防火墙的三个设计目标。

  • 所有入站和出站的网络流量都必须通过防火墙。
  • 只有经过授权的网络流量,例如符合本地安全策略定义的流量,防火墙才允许通过。
  • 防火墙本身不能被攻破。

12.2 列出防火墙控制访问及执行安全策略的四个技术。

  • IP地址和协议值
  • 应用程序协议
  • 用户身份
  • 网络活动

12.3 典型包过滤路由器使用了什么信息?

  • 源IP地址
  • 目的IP地址
  • 源端和目的端传输层地址
  • IP协议域
  • 接口

12.4 包过滤路由器有哪些弱点?

  1. 因为包过滤防火墙不检查更高层的数据,因此这种防火墙不能阻止利用了特定应用的漏洞或功能所进行的攻击。
  2. 因为防火墙可利用的信息有限,使得包过滤防火墙的日志纪录功能也有限。
  3. 大多数包过滤防火墙不支持高级的用户认证机制。
  4. 包过滤防火墙对利用TCP/IP规范和协议栈存在的问题进行的攻击没有很好的应对措施,比如网络层地址假冒攻击。
  5. 最后,包过滤防火墙只根据几个变量来进行访问控制决策,不恰当的设置会引起包过滤防火墙的安全性容易受到威胁。

12.5 包过滤路由器和状态检测防火墙的区别是什么?

传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息。状态检测包过滤器通过建造了一个出站TCP连接目录加强了TCP流量的规则。

12.6 什么是应用层网关?

应用层网关,也称为代理服务器,起到了应用层流量缓冲器的作用。

12.7 什么是链路层网关?

链路层网关建立两个TCP连接,一个在自身和内部主机TCP用户之间,一个在自身和外部主机TCP用户之间。

12.9 什么是堡垒主机的共同特性?

  1. 堡垒主机硬件系统执行其操作系统的安全版本,令其成为可信系统。
  2. 只有网络管理者认为是基本的服务才能在堡垒主机上安装,这些服务也包括为DNS、FTP、HTTP和SMTP做的代理应用。
  3. 在用户被允许访问代理服务之前,堡垒主机可能需要对其进行附加的认证。另外,在允许用户访问之前,各个代理服务可能需要各自的认证。
  4. 每个代理被设为只支持标准应用命令集的子集。
  5. 每个代理被设为只允许特定主机系统的访问。这意味着有限的命令/特性集可能只应用于受保护网络的部分系统。
  6. 每个代理通过记录所有通信、每个连接以及每个连接的持续时间维持详细的消息审计记录。审计记录是发现和终止入侵攻击的基本工具。每个代理模块是专门为网络安全设计的非常小的软件包。由于它相对简单,检查这样的模块的安全缺陷比较容易。例如,一个典型的UNIX邮件应用程序可能包含超过20000行代码,但一个邮件代理可能包含不超过1000行。
  7. 在堡垒主机中每个代理都独立于其他代理。如果某一代理的操作有问题,或者发现了一个将来的漏洞,它可以被卸载,而不影响其他代理应用程序的操作。同样,如果用户群需要一个新服务的支持,网络管理者可以容易地在堡垒主机上安装需要的代理。
  8. 代理通常除了读自己的初始配置文件以外不进行磁盘读取操作。这使得入侵者难于在堡垒主机上安装后门探测器或其他的危险文件。
  9. 每个代理在堡垒主机上一个专用而安全的目录中以一一个无特权的用户运行。

12.10 为什么主机防火墙是有用的?

  • 过滤规则可以符合主机环境。对于服务器的Corporate 安全策略得以执行,并且不同应用的服务器使用不同的过滤器。
  • 保护的提供是独立于拓扑结构的。因此,内部和外部的攻击都需要经过防火墙。
  • 和独立防火墙一起使用,主机防火墙可以提供额外的层保护。一种新型的服务器连同自身防火墙可以加到网络中,而不需要改变网络防火墙的配置。

12.11 什么是DMZ网络?在这样的网络上你想能发现什么类型的系统?

在这内部防火墙和外部防火墙之间有一个或多个网络设备,该区域被称为停火区网段(DMZ Networks)。一些外部可接入并且需要保护的系统一般放置在停火区网段。

习题

12.1 12.3节中提到的一个防止细小帧攻击的方法是限定IP包第一 帧必须包含的传输字头的最小长度。如果第一帧被拒绝了, 所有接下来的帧都会被拒绝。但是IP的性质是帧可以不按照顺序到达。因此,中间的帧可能在第一帧被拒绝之前通过过滤器。怎样处理这种情况?

如果第一个片段丢失,目标主机将不可能完成数据包的重新组装,因此整个数据包将在超时后被目标丢弃。

12.4 表12.3显示了一个IP地址从192.168.1.0 到192.168.1.254 的想象网络的包过滤规则集例子。描述每条规则的作用。

image-20221126204533656

1.允许返回到内部子网的TCP连接。
2.防止防火墙系统本身直接连接到任何东西。
3.防止外部用户直接访问防火墙系统。
4.内部用户可以访问外部服务器,
5.允许外部用户发送电子邮件。
6.允许外部用户访问WWW服务器。
7.以前不允许的一切都被明确拒绝

12.7 一名黑客使用端口25作为他或她的用户端口,想要开通一个连接到你的网络代理服务器。

a. 可能产生以下的包:

image-20221126204711705

解释一下利用上一题的规则集,攻击为什么会成功。

b. 当一个TCP连接刚建立时,在TCP头的ACK没有设置。随后,所有通过TCP连接发送的TCP头的ACK比特被设置。使用该信息改变上一题的规则集,使得刚刚描述的攻击不成功。

 posted on 2022-11-29 19:18    阅读(126)  评论(0编辑  收藏  举报