213123
1.与VPN相关的协议有哪些?
二层隧道协议:PPTP、L2TP、L2F(PC--LAN);三层隧道协议:IPSec(LAN--LAN)
2.与电子邮件相关的协议有哪些?
SMTP(TCP端口25、发)、POP(TCP端口110、收)、IMAP(收)、PGP、S/MIME
注意:PGP、S/MIME均属于电子邮件安全协议,但PGP是基于公钥,信任模型以个人为中心,在个人群体中应用。S/MIME基于数字证书,应用与企业等大范围。
Others
SSL:面向连接的传输层协议(TCP)和应用层协议之间
IP/IPSec:网络层
PPTP/L2TP/L2F:链路层
第1章 基础知识部分:TCP/IP协议族主要协议及缺陷分析
1.链路层协议(ARP、ARP欺骗)
ARP/RARP协议介绍
ARP(Address Resolution Protocol),地址转换协议负责将IP地址转换为硬件地址(MAC),与IP协议配合使用。
地址解析是一个将主机IP地址映射到硬件地址的过程
地址解析的过程包括:
ARP请求:发送方硬件地址/发送方IP地址/目标方的硬件地址/目标方的IP地址(本地广播)
ARP响应
ARP缓存中毒(ARP欺骗: 发送虚假的ARP响应,改变ARP缓存表)
当你的计算机器收到了一个虚假ARP响应,其中包含了网络中另外一台机器的硬件地址对路由器IP地址的映射。这样,你的计算机的ARP缓存将被更新。这种技术称为缓存中毒(Cache Poisoning)。也称ARP欺骗。
2.网络层协议
IP:根据IP “协议号”字段,区分封装的内容
TCP:6,UDP:17,AH:51,ESP:50,ICMP:1
IP 分片技术:(重点)
IP对待分组时,采用如下的处理方式:
选择一个方便的初始分组大小,同时提供这样一种机制,当一个较长的IP分组经过一个MTU值较小的网络时,把长分组分割成较小的分组进行传输,这个划分的过程叫做分片(划分得到的每一部分也叫分片)。MTU指的是最大传输单元,以太网的MTU=1500B。
IP规定分片可以在任何中间路由器上进行,可以走不同的路径,重组只在目的站进行。
和分片相关的IP首部字段:
- 1. 分片偏移:13bit(需要会计算)
定义了分片在原始分组中的偏移量,因为只用13bit标识65535的字节数,以8B为单位。若IP分组被再次分片之后,再次分片后的分片偏移值还是相对于原始分组。计算偏移值时,要以实际的偏移量除以8作为最终的偏移量。
- 标志字段:3bit
第1位保留
第2位表示是否被分片:为1代表不能被分片,为0表示可以被分片。
第3位表示是否还有分片:为0,表示是最后的分片或唯一的分片。反之为1。
- 标识符字段:16bit,标识分组从源站发出。
当分组被分片时,标识符字段的值被复制到所有的分片中
在目地站,所有具有相同标识符的分片必须组装成同一个分组
注:分片之后IP首部,各分片不一样的是分片偏移和标志字段,
一样的是标识符字段、源IP地址、目的IP地址
分片重组:
只在目的端进行,首先根据相关的IP首部字段(总长度、分片偏移、标志及相同的标识符、源IP、目的IP、协议号),在一定时间内,分片全部到齐后重新组装成原始分组:
(1)按分片偏移顺序排队
(2)只保留第一个分片的首部作分组首部,删除其余分片的首部
(3)重新计算分组总长度,填入IP分组首部的“总长度”字段。
攻击:死亡之Ping
重组包的长度超过了所分配的内存区域,造成了缓存溢出。
3.传输层协议
TCP:
TCP(传输控制协议)是TCP/IP体系中的传输层协议,是面向连接的,提供可靠的按序传送数据的服务。TCP提供的连接是双向的,即全双工的。
SYN FLOOD攻击:
SYN Flood攻击本质上属于拒绝服务攻击,SYN攻击利用的是大多数主机实现三次握手时存在的漏洞。
攻击原理:
当主机A接收到来自主机X的SYN请求时,它就必须在侦听队列中对此连接请求保持75秒的跟踪。
由于大多数系统资源有限,能够打开的连接数有限
攻击者X同时向主机A发送多个SYN请求,而对A返回的SYN+ACK包不进行应答。这样侦听队列很快被塞满,从而拒绝接受其它的新的连接请求,直至部分打开的连接超时。
- 应用层协议
DNS(域名地址解析协议):把域名映射为IP地址或把IP地址映射为域名
DNS欺骗原理:
(1)在DNS报文中只使用一个16位标识号来进行有效性鉴别,并未提供其它
的认证和保护手段,这使得攻击者可以很容易地监听到查询请求,并伪造
DNS应答包给DNS客户端,从而进行DNS欺骗攻击。
(2)目前所有DNS客户端处理DNS应答包,都是简单地信任首先到达的数据包,
丢弃所有后到达的,而不对数据包的合法性作任何的分析。只要欺骗包先于
合法包到达就可以达到欺骗的目的。
DNS欺骗攻击可能存在于客户端和DNS服务器间,也可能存在于各DNS服务器
之间。
第2章 PPTP与虚拟专用网 VPN
1. PPTP的基础是什么?适用于什么网络?可以构建哪种类型的VPN?
PPP(点对点协议);IP网络;远程接入类型(PC-LAN):允许客户端首先按照常规方式拨号到ISP的接入服务器NAS,建立PPP连接;在此基础上,客户端进行第二次拨号建立到PPTP服务器的连接,该连接称为PPTP隧道。PPTP协议要求互联网是IP网络。
2.什么是网络隧道技术?简述现有的隧道协议。
网络隧道技术指的是利用一种网络协议来传输另一种网络协议。封装、传输和拆封数据的过程称为“隧道”。是为了在公网上传输私有数据而发展出来的“信息封装”方式
两种类型的隧道协议:
二层隧道协议(数据链路层)
PPTP(点对点隧道协议)、L2TP(第二层隧道协议)
三层隧道协议(网络层)
IPsec,包含两个安全协议(AH、ESP)和一个密钥管理协议(IKE)
3.PPTP客户端和服务器端之间传输的报文类型
(1)控制报文
作用:负责PPTP隧道的建立、维护和断开。
PPTP客户端“拨号”到PPTP服务器创建PPTP隧道。 此处“拨号”指的是连接PPTP服务器的1723号端口建立控制连接。
(2)数据报文
作用:负责传输用户的真正数据。GRE协议:定义了在任意一种网络层协议上封装任意另外层协议的协议。P44
说明:首先,有效载荷封装在GRE 包中,然后将包封装在其它协议中转发。
协议类型字段(16bit):PPP包作为GRE载荷传输时,协议类型设置为 0x800B。
密钥(Key)字段:高位的两个字节表示PPP分组的总长度;低位两个字节表示通信双方为该会话分配的呼叫ID,用以表示分组属于哪个会话。
(3)控制报文封装在什么协议里面进行传输?
4.PPTP协议中的安全机制有哪些?
依赖于PPP协议中的安全机制:通信主机认证协议
PAP(口令认证协议):明文通信+明文存储
CHAP(挑战握手协议):密文通信+明文存放+单向认证+周期重新认证
MPPE(微软点对点加密协议):端端加密+双向数据认证+CCP调用+预共享密钥
适用接入方式:PSTN+拨号连接+专用链接
握手认证过程:(AS为服务器,存放用户明文口令;U为客户端;R为随机数)
1. ASàU: R
2. UàAS: H 1(PW||R),//PW为口令,计算H值,送到认证服务器
3. AS àU: 计算H2(PW||R),比较H1和H2,如果一致,通过身份认证
CHAP优点:
- CHAP利用散列算法对口令进行保护
- CHAP对于返回的口令进行认证
- CHAP不定时的向客户端重复发送呼呼叫口令,避免第三方攻击
CHAP缺点:
- 服务器端,用户口令明文存储,入侵者入侵服务器即可。
- 协议只支持认证服务器对用户的单项认证,假冒的认证服务器就可以欺骗用户。
- 为防止插入信道攻击,服务器需要周期性的发送呼叫信息重新认证。周期时间过长为入侵者留下机会,如果周期过短,增加通信的计算机量。
第3章 IPSec
1.VPN的含义是什么,三种常见的应用类型?
通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。隧道技术是VPN的核心技术,隧道技术使用了加密与封装相结合的技术对用户数据进行安全保护。
三种常见的类型是:
远程接入、企业内联网、可控的内联网接入
2.VPN的关键协议:IPSec协议
IPSec协议集:AH、ESP、IKE,都提供什么功能?
ESP提供机密性、完整性保护;AH提供完整性保护、数据源身份认证。ESP和AH都提供抗重放攻击。IKE(Internet Key Exchange)协议实现安全协议参数协商。IKE将安全参数构成的集合称为安全关联SA (Security Association)。
IPSec的两种工作模式,各用于怎样的通信情形?各自提供的数据保护范围?
传输模式多用于两台主机之间的通信,隧道模式多用于两个网关之间。传输模式保护的是IP包的有效载荷,在原IP头部与数据域之间插入AH头标或者ESP头标,隧道模式保护的是整个IP包,ESP和AH的头标都是加在原IP头标之前,且在AH和ESP头标之前再加入新IP头标。
3.安全策略和安全关联,具体什么含义,二者有何关联?
安全策略:安全策略决定了为一个包提供的安全服务。IPSec将安全策略保存在安全策略数据库SPD中。IP包的外出和进入处理都要以安全策略为准。(丢弃,旁路IPsec,ipsec)
安全关联:安全关联SA是IPSec用于跟踪某一个特定IPSec通信会话所涉及的细节问题的一种方法。安全关联可以由一个三元组惟一确定:<安全参数索引SPI, 目的地址, 安全协议>。
安全策略与安全关联的关系:安全关联是通信双方所协商的安全策略的一种描述。
4.安全关联束有几种,其加密和认证顺序如何?
安全关联束(Bundles)是指为提供特定的IPSec服务集所需的一个安全关联序列。
有两种,分别是传输邻接和隧道嵌套。
传输邻接
内部是ESP SA,外部是AH SA,都是传输模式,但ESP SA此时不含认证功能。
隧道嵌套:
内部是传输模式的AH SA,外部是隧道模式的 ESP SA,ESP SA不提供认证功能
5.IPSec使用什么技术来完成完整性和不可否认性验证
HMAC:
公式:HMAC(K, text)t = H((K0⊕opad )|| H((K0⊕ipad) || text))t
简述步骤如下:
(1)将K0与ipad进行异或操作后,连接原文,进行第一次哈希运算,得到哈希值1;
(2)然后将K0与opad进行异或操作,连接第一步产生的哈希值1,进行第2次哈希运算,得到哈希值2;
(3)截取哈希值2最最左边的t字节作为最终的验证值
HMAC中用到的参数和符号
B:计算消息摘要时输入块的字节长度(如对于SHA-1, B = 64)。
ipad:将数值0x36重复B次。
opad:将数值0x5c重复B次。
K:共享密钥。
K0 :在密钥K的左边附加0使其长为B字节的密钥。
L:消息摘要的字节长度(如对于SHA-1,L = 20)。
t:MAC的字节数。
注意:HMAC-MD5的ICV是128位,HMAC-SHA1的ICV是160位(ICV是完整性校验值)
6.IKE密钥协商分几个阶段,各自功能是什么,每个阶段各有什么工作模式?
分两个阶段:
阶段一:协商如何保护后续的协商传输,并建立一个主密钥,形成一个ISAKMP SA,分为主模式、野蛮/积极模式。
涉及大量的密码计算,较复杂;第一阶段的交换结果可以支持多个第二阶段的交换。
阶段二:协商建立IPSec SA,用于实际的安全协议(AH或ESP),保护实际通信内容,分为快速模式。
第二阶段的消息由第一阶段建立起来的安全关联来保护;阶段一为阶段二交换的所有消息提供源验证,完整性和秘密性的保护。
7.ISAKMP报文依靠什么传输层哪个协议传送,采用的端口是多少?(填空)
ISAKMP依靠传输层UDP协议传送,端口号是500。
8.ESP和AH能否抵抗重放攻击?采用什么方法?
能,通过验证序列号:通信双方每使用一个特定的SA发出一个数据包,就将他们响应的序列号加1。
//xj:能。AH:检查序列号,确定是否为重放分组。
ESP:对序列号进行处理,若此分组的序列号落在该活动SA的滑动窗口之内有效;否则丢弃,用于抵御重放攻击。
【能。采用滑动窗口机制抵抗重放攻击。通信双方每使用一个特定的SA发出一个数据包,就将他们响应的序列号加1。接收方判断如果次分组的序列号落在该活动SA的滑动窗口之内有效,否则就丢弃。】
9.IPV4网络向IPV6 网络过渡的策略有哪些?
1.双IP协议栈
主机和路由器在同一个网络接口上运行IPV4和IPV6两个协议栈,分别有一个IPV4地址和一个IPV6地址,既可以接收和发送IPV4分组,又可以接收和发送IPV6分组。
优点:互通性好
缺点:每台主机需要两个地址,不能解决IPV4地址短缺的问题
2.基于IPV4隧道的IPV6
在IPV4的网络上建立一条隧道,把整个IPV6分组作为数据封装在新建的IPV4分组中,并在IPV4的网络中进行传输。
适用通信情况:运行IPV6的主机A和主机B之间通信,但中间需穿越IPV4网络
优点:具有透明性
缺点:隧道配置过程比较复杂。无法解决IPV4主机和IPV6主机之间的通信
10.MAC实现完整性认证的原理?发送方流程/接收方流程
MAC:与密钥相关的单向散列函数通常称为MAC,即消息认证码:MAC=Ck(M)
原理:单独的hash函数无法实现完整性认证,MAC使用hash函数
与密钥结合的方式,即只有通信双方掌握密钥K,首先运用hash
函数计算出摘要值,然后在共享密钥K的作用下产生消息验证码。
而hash函数具有不可逆性,因此很难实现攻击。
发送方:使用双方协商好的散列函数计算摘要值,在双方共享的会话
密钥的作用下,由摘要值获得消息验证码,将消息验证码附在数据
后面一起被发送。
接收方:收到报文后,首先获取数据后的消息验证码,利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。
11.IPV6地址长度、IPV6的6 个扩展首部
IPv6地址长度:128bit
扩展首部:
1)逐跳选项:源站需要将某些信息传递给分组经过的所有路由器时使用
2)目的站:当源站需要将信息仅传送给目的站时使用该选项
3)源路由选择:IP分组每经过一个路由器时,基本首部中的源地址不变,而目的地址都发生改变,指向要到达的下一个路由器地址。
4)分片
5)鉴别(IPSec中的AH)
6)加密的安全有效载荷(IPSec中的ESP)
10.IPV6对于分片的处理
分片由源站完成,两种方法
1:发送数据前,源站采用一种“路径MTU发现技术”,确立这条路径到目的站的最小MTU。
2:使用1280B的最小MTU。
“M”字段:1bit,M=0,这是最后一个分片;M=1,后面还有分片。
对于路径MTU发现技术的评价及改进方案:
优点:减少路由器的开销
缺点:不能适应路由变更,违背了Internet的“允许任何时候改变路由”的基本假设。
解决方法:使用隧道技术,当中间路由器需要对分组进行分片时,路由器创建一个全新的分组,把原来的分组(包括首部和数据)进行分片作为数据封装到新的分组中。
11.本章相关知识点:
(1)AH认证头协议
无论传输模式或隧道模式,AH头都将紧跟在一个IP头之后。AH的协议代号是51。
(2)ESP封装安全载荷协议
隧道模式:
将整个IP分组封装到一个ESP载荷中,然后进行安全处理,如加密处理、鉴别处理。
传输模式:
将原IP分组的上层协议部分封装到ESP载荷中
(3)安全关联与安全策略
安全策略:安全策略决定了为一个包提供的安全服务。IPSec将安全策略保存在安全策略数据库SPD中。IP包的外出和进入处理都要以安全策略为准。
安全关联:安全关联SA是IPSec用于跟踪某一个特定IPSec通信会话所涉及的细节问题的一种方法。安全关联可以由一个三元组惟一确定:<安全参数索引SPI, 目的地址, 安全协议>。
安全关联组合例子--传输隧道束(见右图→)
IPSec——隧道嵌套
(4) MAC与HMAC
什么是MAC:与密钥相关的单向散列函数通常称为MAC,即消息认证码:
M为可变长的消息;K为通信双方共享的密钥;C为单向函数。
MAC可为拥有共享密钥的双方在通信中验证消息的完整性;也可被单个用户用来验证他的文件是否被改动.
HMAC:用一个秘密密钥来产生和验证MAC
用公式表示HMAC的产生过程如下:
简述步骤如下:
(1) 将K0与ipad进行异或操作后,连接原文,进行第一次哈希运算,得到哈希值1;
(2) 然后将K0与opad进行异或操作,连接第一步产生的哈希值1,进行第2次哈希运算,得到哈希值2;
(3) 截取哈希值2最最左边的t字节作为最终的验证值
(5)IKE协商阶段
ISAKMP为安全服务的协商提供了两个独立的阶段。
阶段一:协商如何保护后续的协商传输,并建立一个主密钥,形成一个ISAKMP SA
l 涉及大量的密码计算,较复杂
l 第一阶段的交换结果可以支持多个第二阶段的交换。
l 主模式、野蛮/积极模式
协商建立IPSec SA,用于实际的安全协议(AH或ESP),保护实际通信内容
l 第二阶段的消息由第一阶段建立起来的安全关联来保护。
l 阶段一为阶段二交换的所有消息提供源验证,完整性和秘密性的保护。
(6)IPV6 扩展首部
在基本首部之后最多6个扩展首部:
1)逐跳选项
2)目的站
3)源路由选择
4)分片
5)鉴别(IPSec中的AH)
6)加密的安全有效载荷(IPSec中的ESP)
单播地址:标识了作用域内的单个接口。作用域指IPV6网络的一个区域,在此区域内,该地址唯一。
发送给单播地址的分组必须交付到一个惟一的接口。
多播地址:多播地址标识零个或多个接口。
发送给多播地址的分组必须交付到该组中的所有接口。
任播地址:任播地址标识多个接口。
发送给任播地址的分组最终交付到一个惟一的接口,该接口与源站在路由上最近。
在IPV6中没有定义广播地址,IPV4中的广播用IPV6的多播实现
第4章 SSL与TLS
1.SSL的协议位置
介于面向连接的传输层协议(TCP)和应用层协议之间。
2.SSL协议的体系结构如何(分两层,主要协议的功能)
两层协议体系结构:
上层:(作为记录协议的载荷部分进行传输)
握手协议:建立客户与服务器之间的安全通道,该协议包括双方的相互认证,交换密钥参数
改变密码规范协议:改变密码参数将未决状态改变为当前状态,更新当前连接的密钥组。
告警协议:向对端指示其安全错误
下层:
记录协议:用于封装各种高层协议,具体实现压缩/解压缩、加密/解密、计算/校验MAC等安全有关的操作
3.SSL协议的工作模式(从认证的角度考虑)有哪几种?广泛使用的是哪种?
模式1:双向认证:客户和服务器都被验证
模式2:单向认证:只验证服务器,不验证客户端,
这是目前应用最广泛的模式。
模式3:客户和服务器都不被验证,也称完全匿名方式。
模式4:恢复一个已存在的会话,该模式的握手过程较简单。
握手协议中包含的消息:(上文中8条加粗蓝色为必须消息)
单向认证(客户端认证服务器)
阶段1(建立安全能力):客户端Client_Hello(客户启动握手请求);服务器server_Hello(对客户端的回复)
阶段2(服务器认证和密钥交换):服务器Certificate(证书消息) Server_Key_Exchange(服务器密钥交换信息) Server_done(服务器完成消息)
阶段3(客户端认证和密钥交换):客户端 Client_Key_exchange(密钥交换消息)
阶段4(完成):客户端change_Cipher_Spec(改变密码规范消息) finished ;服务器change_Cipher_Spec(改变密码规范消息) finished
双向认证
阶段1(建立安全能力):客户端Client_Hello(客户启动握手请求);服务器server_Hello(对客户端的回复)
阶段2(服务器认证和密钥交换):服务器Certificate(证书消息) Certificate_request(证书请求消息)Server_Key_Exchange(服务器密钥交换信息)Server_done(服务器完成消息)
阶段3(客户端认证和密钥交换):客户端Certificate(证书消息)Client_Key_exchange(密钥交换消息)Certificate_Verify(证书验证消息)
阶段4(完成):客户端change_Cipher_Spec(改变密码规范消息) finished ;服务器change_Cipher_Spec(改变密码规范消息) finished
注:下列情况不需要Server_Key_Exchange
服务器发送了带有固定Diffie-Hellman参数的证书(固定Diffie-Hellman交换)
以下情况需要ServerKey_Exchange消息,
匿名Diffie-Hellman; 瞬时Diffie-Hellman; RSA密钥交换,服务器在使用RSA时只使用了RSA签名密钥。
握手协议协商出哪些密钥?128bit
Server write MAC secret:
服务器计算MAC所需的密钥,客户端验证MAC的密钥。
Client write MAC secret:
客户端计算MAC所需的密钥,服务器验证MAC的密钥。
Server write key:
服务器加密、客户端解密时使用的对称密钥。
Client write key:
客户端加密、服务器解密时使用的对称密钥
4.SSL握手协议可以恢复一个会话过程以建立新连接,并说明在此种模式下新计算出哪些参数,继承了哪些参数?
新计算:当通过恢复一个会话建立连接时,这一新的连接继承
这个会话状态下的压缩算法、密码规范、主密钥和Session_id。
继承:该连接产生新的ClientHello.random
和ServerHello.random,以及该连接使用的密钥、MAC密钥和
初始向量。
5.记录协议的Contenttype类型可取值为什么,各代表什么
记录类型:20=改变密码规范协议,21=告警协议,22=握手协议,23=应用层数据
6.https,Ftps代表什么?使用的端口号是多少?
https是运行在SSL之上的安全HTTP版本,端口号443
Ftps是运行在SSL之上的安全Ftp版本,端口号990
7.会话和连接的概念,会话和连接的关系,存储的
会话状态包含的参数:
会话标识符:
服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。
对等实体证书:
一个 X.509 V3证书,可为空。
压缩算法:
加密前进行数据压缩的算法。
加密规范:
指明数据体加密的算法(无、或DES等),以及摘要算法(如MD5或SHA-1),用于计算MAC。还包括其它参数,如杂凑长度。
主密钥:
48字节密钥,在Client 和Server之间共享。
是否可恢复:
一个标志,指明该会话是否能用于产生一个新连接。
连接状态包含的参数:
Client and server randam:
C和S为每次连接所选择的随机数,防止重放攻击
Server write MAC secret:
服务器计算MAC所需的密钥,客户端验证MAC的密钥。
Client write MAC secret:
客户计算MAC所需的密钥,服务器验证MAC的密钥。
Server write key:
服务器加密、客户解密时使用的对称密钥。
Client write key:
客户加密、服务器解密时使用的对称密钥。
Initialization vectors:
当数据加密采取CBC方式时,每一个密钥保持一个IV;
首先由SSL Handshake Protocol 产生,以后保留每次最后的密文数据块作为IV。
Sequence number:
每一方为每一个连接的数据发送和接收维护单独的顺序号;当一方发送或接收一个改变的Cipher Spec Message 时,序号置为0,最大264 –1.
8.SSL的工作模式发送方记录协议对于数据的处理过程如何?
步骤:
1 对信息进行分段
2 数据压缩(可选)
3 生成MAC值
4 加密数据(含MAC值)
5 添加SSL记录协议报头
第5章 应用层安全协议——安全电子邮件
1.电子邮件服务的工作方式
通过”存储-转发”(Store and Forward)的方式而不是“端到端”的方式为用户传递信件。
2.常用的电子邮件协议有哪些
1简单邮件传送协议 SMTP, (端口号 tcp 25)
2 邮局协议版本3 POP3,(端口号 tcp 110)
3因特网消息访问协议版本4 IMAP4,
4 文本电子邮件标准 RFC822
5 多用途因特网邮件扩展协议 MIME,
3.常用的安全电子邮件协议有哪些 PGP、S/MIME
4.安全电子邮件的工作模式(理解),处理过程邮件签名和邮件加密
安全电子邮件的发送必须经过邮件签名和邮件加密两个过程,
而对于接收到的安全电子邮件,则需要经过邮件解密和邮件验证两个过程
安全电子邮件工作模式如下:
原始普通邮件 邮件签名 邮件加密 发送安全电子邮件
发送方
Internet
原始普通邮件 邮件验证 邮件解密 接受安全电子邮件
接收方
5.实验过程中,如何发送签名和加密邮件?得到的报文格式如何?
首先要生成自己的证书,才能进行签名和加密操作。发送签名邮件,只需导入自己的证书,用私钥签名即可。如果需要发送加密邮件,发送加密的邮件时,需要获取对方的数字证书,用收件人的公钥加密,收件人用自己的私钥解密。
透明签名: 加密:
6.S/MIME为数字签名定义哪几种格式,有无使用限制?
两种签名格式。使用multipart/signed类型以及application/pkcs7-mime类型的signedData。
使用multipart/signed格式签名,不管接收方是否支持S/MIME都可以阅读签名消息,这种叫透明签名
使用application/pkcs7-mime类型的signedData,除非接收方支持S/MIME,否则不能阅读消息,这种叫不透明签名
7.分析实验三得到的邮件原文信息(签名邮件和加密邮件),根据邮件的原始信息,判断对邮件进行了哪些处理?
需要判断:发件人,收件人,判断出加密还是签名操作,是否可以在IE浏览器中打开
透明签名:Content-Type: multipart/signed(可以在IE浏览器中打开)
application/pkcs7-mime类型的signedData签名: smime-type字段:signed-data(不可以在IE浏览器中打开)
加密邮件:smime-type字段:enveloped-data
8.要想向一个人发送一封加密邮件,发送方的处理过程如何?(老师说考察发送加密邮件的过程)(S/MIME的过程)
1.编写邮件内容(如doc或txt格式) ;
2.用邮件程序转换文件为MIME格式;
3.用Hash算法确定唯一的邮件摘要(即信息完整性证明) ;
4.用私钥来加密摘要,并把加密的摘要附在信息中(即产生数字签名) ;
5. 发送方随机产生会话密钥,用来加密签名后的邮件
5.从CA认证中心取得收信方的公钥,加密会话密钥;
6.收信方收信,先用自身私钥解密会话密钥,再解密邮件;
7.验证其签名;
8.验证其完整性。
9.Base 64编码原理,课本P153有例子。
base64:是一种MIME编码转换方法,功能是将任意格式的字节流编码为可打印的ASCII字符,其基本原理是连续的3个输入字节映射为4个6位值输出,并且用可打印的字符来表示这些6位值。
要求会查表:
书上例子:
假设有二进制代码,共24位:00100011 01011100 10010001
先划分4个6位组,即001000 110101 110010 010001,对应的十进制数分别为8,53,50,17,查表可得,编码为I1yR
10.PGP和S/MIME 有什么相同和不同之处
第6章安全电子交易协议SET
1.电子商务按交易对象分类,可分为哪几种模式,SET协议支持哪种模式?
对参与电子商务交易涉及的对象分类,电子商务可以分为以下4种类型
(1)企业与消费者之间的电子商务B2C (Business to Customer)。
(2)企业与企业之间的电子商务B2B (Business to Business)。
(3)消费者对消费者的电子商务C2C(Customer to Customer)
(4)企业与政府方面的电子商务B2G (Business to Government)
SET支持B-to-C商务模式
2.SET协议的参与者有哪些?各自需要什么样的配置?
(1)持卡人
安装一套符合SET协议标准的钱包软件;从发卡银行获取一张信用卡/银行卡;从身份认证机构获取一张数字证书
(2)网络商家
安装一套符合SET标准的商家软件;在收款银行开有自己的收款账户;从身份认证机构获取一张数字证书
(3)发卡银行
为持卡人建立一个银行账户,并发放支付卡;
负责持卡人身份认证,同时从事发放数字证书的各项审核工作;
持卡人数字证书的签发既可以由发卡银行发放,也可以由专业的认证中心CA签发
发卡银行不属于安全电子商务交易的直接组成部分,但却是授权与清算操作的主要参与方
(4)收款银行
为商家建立一个银行账户;处理支付卡的授权和付款事宜;
(5)支付网关
安装一套符合SET标准的网关软件;与收款银行交易处理主机建立符合ISO 8583报文格式的通信;从身份认证机构获取一张数字证书
(6)认证中心CA
安装一套符合SET标准的CA软件;
绝对安全的运作与管理以下设备与软件:物理设备;CA软件的运行;密钥的保管;证书生成时使用硬件加密
3.SET中,支付信息是如何发送的?
由用户将支付信息发送给商家,再由商家转发给银行。
4.SET的关键技术双重签名(定义),生成过程(要求有公式)。
定义:发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。
公式:
其中:Kc代表持卡用户的私钥
PI:支付信息OI:定购信息
PIMD:支付摘要OIMD:定购摘要
H:哈希运算
POMD:支付定购摘要
DS:双重签名
5.用户产生的购买请求报文包括哪些内容?(3部分)商家怎么处理的
内容:①支付的相关信息②定购的相关信息③用户证书
(1)验证用户证书
通过持卡用户证书中的CA签名来验证用户的证书
(2)验证双重签名
使用持卡用户证书中的公开密钥来验证双重签名,以验证
定购信息的完整性。
(3)转发支付信息
将支付信息转交给支付网关进行”支付认可”
(4)向持卡用户发送”购买响应”报文
报文中包含一个响应数据块,其中包含了相应的交易ID用于
确认定购,商家对数据块进行签名,再加上签名证书一起
发送给用户。
6.商家发送给支付网关的报文包含哪些内容?支付网关收到支后如何处理?
内容:支付的相关信息(来自用户);授权的相关信息(来自商家);持卡人证书及商家的签名证书,商家的加密证书
(1)验证所有的证书
用户证书、商家证书(加密和签名证书)
(2)对商家转发来的支付数据块的处理
解密数字信封进行解密,获得一次性对称密钥,并解密支付数据块
验证双重签名,若通过取出交易ID
(3)对授权数据块的处理
解密数字信封进行解密,获得一次性对称密钥,然后解密授权数据块,验证数字签名,若通过取出交易ID
(4)验证从商家提交的交易ID是否与用户PI中的交易ID匹配
(5)向发卡机构请求并接收一个授权。
请求发卡机构核准该用户的余额是否可以支付本次购买。
支付网关和发卡机构之间是专网
(6)从发卡机构获得授权后,支付网关向商家返回“支付授权响应”报文。
包含授权数据块(由支付网关签名并使用一次性对称密钥加密及数字信封)
捕获(付款)标记信息
支付网关的签名证书。
7.SET与SSL机制相比较,有什么优缺点?
安全性高,成本高,采用率低,认证机制复杂(所有参与set成员均参加)
1) 认证机制方面:SET要求所有参与交易各方均必须先申请数字证书以识别身份,而SSL只有商家的服务器需要认证,客户端的认证是可选择的。
2) 设置成本:申请SET交易者除必须申请数字证书之外,也必须在计算机上安装符合SET规格的电子钱包软件,而SSL交易无须另外安装软件。故SET成本较高,SSL成本较低。
3) 安全性:SET的安全性比SSL高。因为SET严格规定了持卡人、商家与银行间的信息规范。SSL的安全范围只限于持卡人到商家的信息交换。
4) 目前采用率:由于SET的设置成本较高,目前国内采用SSL的网上交易占多数。
第七章SNMP协议
1简述SNMPv1版本的安全措施,并分析其安全性。
SNMPv1只提出了基于共同体的安全机制,定义了认证服务和访问控制策略的安全措施;
(1)认证服务:从管理站发往代理的每个消息都包括一个共同体名,起口令的作用;
(2)访问控制策略:通过定义共同体,代理可以限制它的MIB只能被选定的一组管理站访问。而通过定义多于一个的团体,代理能够为不同的管理站提供不同的MIB访问权限。
分析安全性:共同体机制可以提供简单的认证和访问控制功能,采用以明文传输的共同体名作为认证手段,安全性低
2简述管理信息库的概念
是一个信息存储库,它包含了被管理设备的有关配置和性能的数据:
在网络中,每个设备都具有一个或多个变量来描述其状态,SNMP称这些变量为对象。这些对象的集合称为管理信息库(MIB)
3简述SNMP的网络管理模型。
- 管理站 运行C/S模型中的客户端程序
- 管理代理 运行C/S模型中的服务器端程序
4.SNMP报文的封装
封装在UDP协议中。
SNMP Get/Set消息通过 UDP端口161接收,只有Trap信息采用UDP 端口 162。
注:封装在udp中的协议有:snmp、IKE