网络安全ch7(1) 协议安全技术
2023年专业技术人员继续教育公需科目互联网时代电子商务试题与答案

1、世界上最早的C2c网站是皮埃尔于()年创办的EBAY网站A、1 9 99 年B、1 9 95 年C、20 2 3 年D、 1 992 年2、B2B电子商务模式的萌芽阶段是(A、 1999年B、2023—2023 年C、1998—2 02 3 年D、1 993 年3、下面不是影响定价的重要因素的是()A、成本因素B、地区因素C、供求关系D、市场需求化4、电子货币有三大系统构成:信用卡系统、数字钞票系统和()A、IC卡系统B、P0S系统C、电子支票系统D、支付宝系统C、客观性D、控制性35、物流信息的分类涉及()A、按广义和狭义分B、按信息的作用不同分C、按信息加工限度不同分D、按管理区域不同分36、可以运用哪些网络技术发布公告()A、使用新闻组B、使用电视剧C、使用BBS电子公告板D、使用电子邮件37、下列属于互联网时代电子商务安全规定的有哪些()A、公开性B、保密性C、完整性D、交易者身份的真实性39、影响网络营销的基本要素有()A、产品策略B、定价策略C、促销策略D、分销策略40、互联网时代B 2c电子商务模式的交易中参与方重要有()A、商户(公司)B、政府C、银行D、消费者41、B2C电子商务模式是公司通过互联网直接向个人消费者销售产品和提供服务的经营方式,是消费者广泛接触的一类电子商务,也是互联网上最早创建的电子商务模式。
( )对的42、B 2 E被用来进一步改变公司与合作伙伴和客户的关系。
()对的43、Internet上电子商务对传统的市场营销理念导致了极大冲击,体现在5点上。
对的44、供应链(Supp 1 y Ch a in, SC)的思想是在2 0世纪8 0年代提出来的。
通过网上商店买卖的商品不能是数字化的。
(不对的数字化具有易于储存、查询、解决、修改信息等优越性。
(47、防火墙的重要技术涉及分组过滤技术,代理服务器技术和状态检测技术。
经济性不是旗帜广告表现出与传统广告媒体不同的特点。
Aruba无线局域网的网络管理

Aruba无线局域网的网络管理1 集中式管理网络数据中心管理一个具有规模的无线局域网(通常在几十个AP以上)是一件非常头痛的事情。
从RF覆盖面,带宽,用户的认证,以及接入的安全都要考虑。
由于传统的无线局域网是单纯基于AP,因此对于无线网络的管理,其大量工作是要在每个AP上进行设置和更改。
其工作量在有一定数量AP的无线网里是非常大和烦琐的,而且无线局域网是一个整体系统,AP之间必须互协调工作,单独改变一个AP参数和配置会引起AP之间的无线电波干扰,用户漫游重认证和授权也可能会产生问题。
Aruba系统具有非常强的无线局域网集中管理功能,通过无线交换机Master Switch和Local Switch管理模式管理整个网络,网管人员只需在无线交换机就可开通、管理、维护所有AP设备以及移动终端,包括无线电波频谱、接入认证、移动漫游。
2无需安装客户端软件Aruba系统无需为每一个移动用户终端安装无线接入软件,Aruba的认证可以基于WEB 页面认证,认证只需用户打开浏览器就可以登陆。
ARUBA采用GRE隧道技术,可以透明地穿透在无线交换机和AP之间的任何三层网络交换设备实现WEB认证,而其他的厂家在这种网络环境下,必须要为客户端装上基于标准的L2TP 或IPSEC 或802.1客户端软件才能实现WEB页面认证。
3 RF智能控管Aruba系统的RF智能控管可以自动调节网上所有Aruba AP的电波特性。
初次安装无线局域网时,用户可通过RF Planning的Auto Calibration功能来自动调节整个无线网上所有AP的无线电波频率和功率。
启动了Auto Calibration以后AP和AP之间会自动互传有关无线电波的信息和调整电波的参数,直到AP之间达到了一个最优化的无线电波运行环境。
Aruba系统的RF智能控管可以自动对网上所有Aruba AP的无线电波管理。
当无线局域网经过自动校准的调整后而正式投入网络运作时,网络管理员可在Aruba 交换机内启动ARM这功能,无线网上所有的Aruba AP都会在设定的时间内自行扫描其它的无线频道。
技能认证5G基础知识考试(习题卷5)

技能认证5G基础知识考试(习题卷5)说明:答案和解析在试卷最后第1部分:单项选择题,共48题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]一般情况下,线性调制和非线性调制都是以( )作为载波A)正弦波B)矩形波C)方波D)三角波2.[单选题]当TRS配置的带宽超过其关联BWP的带宽时,UE应该( )A)在其关联的BWP带宽范围内接收TRSB)在TRS配置的带宽范围内接收TRSC)在UE支持的最小带宽范围内接收TRSD)在小区载波的带宽范围内接收TRS3.[单选题]关于5G Cloud RAN描述正确的是( )A)CU处理非实时功能,采用通用处理器B)Low-PHY部分移入AAU/RRU,降低前传new CPRI带宽需求C)以上都对D)DU专注实时处理,采用专用处理器4.[单选题]天馈线接地和主机壳接地分别是为了( )A)防雷、参考电平B)防雷、防静电C)防静电、参考电平D)防静电、防雷5.[单选题]5G的基站名称为( )A)e-NodeBB)n-Node-BC)x-Node-BD)g-NodeB6.[单选题]5G链路预算时,华为AAU设备考虑的馈线损耗是多少dB?A)0B)0.5C)1D)27.[单选题]5G帧结构描述中,下面哪一项是错误的()A)上下行资源比例可在1:4到2:3之间调整C)帧结构配置可以由SIB静态帧结构配置D)R15的协议中,RRC高层配置的tdd-UL-DL-ConfigurationDedicated定义了周期大小8.[单选题]NR PUCCH功率控制影响ACK/NACK传输的可靠性,因此影响( )A)上行容量B)下行容量C)上下行容量D)以上都不是9.[单选题]用来承载NAS信令的是( )A)SRBOB)SRB1C)SRB2D)SRB310.[单选题]NR中MIB消息的广播周期是多少( )A)20msB)40msC)80msD)160ms11.[单选题]在SA组网中做下载业务时,因服务小区信号差而启动切换判决阶段的事件是那项( )A)A3B)A2C)A1D)A412.[单选题]使用AUU5613时,支持小区单天线通道的单RE参考信号最大发射功率更接近于多少( )A)4.86dBmB)0dBmC)-4.2dBmD)7.86dBm13.[单选题]以下5G关键能力描述不正确的是( )A)峰值速率20GbpsB)移动性500KM/HC)流量密度1Tbps/Km^2D)连接密度100万14.[单选题]电信网间互联的目的在于实现( )A)共同运营B)接口互通C)电路共享D)业务互通15.[单选题]5G支持的新业务类型不包括( )A)eMBBB)URLLCC)eMTCD)mMTC16.[单选题]5G首个可商用版本在3GPP( )引入A)R13B)R14C)R15D)R1617.[单选题]塔上作业最少需要( )人A)一人B)二人C)三人D)四人18.[单选题]未来的车联网不仅包括车与网络之间的远程通信,还包括车车、车路、车人的频繁交互的短程通信,这些短程通信统称为( )A)V2XB)V2AC)V2ND)V2E19.[单选题]5GNR的信道带宽利用率最高可达()A)0.9028B)0.9732C)0.9828D)0.925520.[单选题]对于 1 个服务小区,基站可以通过专用 RRC信令给 UE 配置多个 DL BWP 和多个 UL BWP,最多各配( )个A)2B)4C)6D)821.[单选题]NR系统竞争随机接入在哪条消息中解决( )A)msg1B)msg2C)msg3D)msg422.[单选题]MIB消息映射到那个物理信道( )A)PBCHB)PDCCHC)PUSCHD)MICH23.[单选题]Cinder的调度器Cinder-Scheduler通过两个步骤选择合适的存储节点,这两步中第一步是( ),第二步是权重计算(weighting)A)随机选择(random)B)过滤器(filter)C)选举(election)D)投票(vote)24.[单选题]以下哪个频段作为5G的主频段( )A)C波段B)P波段C)L波段D)S波段25.[单选题]下列选项中关于beamreport描述有误的是()A)UE通过RRC信令上报beam测量结果B)UE可以通过SSB进行beam测量上报C)网络配置CSI-RS资源和上报方式D)可以将beam分组,以组的形式上报26.[单选题]5G UE终端从哪里得知基站参考信号功率( )A)SIB1B)SIB2C)SIB3D)SIB527.[单选题]在5G技术中,用于提升接入用户数的技术是()A)MassiveMIMOB)1mcTTIC)SOMAD)MassiveCA28.[单选题]对MEC描述错误的是( )A)支持CUPS架构B)将基站与互联网业务深度融合的一种技术C)全称为Mobile Edge ComputingD)已可以大规模部署29.[单选题]NR 中下行 HARQ最多可以配置多少个进程( )A)2B)4C)8D)1630.[单选题]只能在高频使用子载波间隔的是( )A)30KB)120KC)60KD)15K31.[单选题]如果采用升级现网EPC的方式部署 5G NSA网络,以下哪个网元可能会涉及到硬件的升级( )A)PCRFB)HSSC)MMED)P-GW32.[单选题]微波是一种电磁波,微波射频为( )A)3MHz~30GHzC)300MHz~300GHzD)300MHz~3000GHz33.[单选题]CUPS架构引入新接口,其控制平面上运行的是什么协议( )A)HTTPB)PFCPC)NG-APD)Diameter34.[单选题]目前5G非独立组网的关键技术是( )A)EN-DCB)NE-DCC)NGEN-DCD)NGNE-DC35.[单选题]以下哪种DCIFormat必须与Format1-0size相等()。
功能安全与信息安全-信息安全

2)网络信息安全策略
(1)威严的法律:安全的基石是社会法律、法规和手 段,即通过建立与信息安全相关的法律、法规,使非 法分子慑于法律,不敢轻举妄动。
(2)先进的技术:先进的技术是信息安全的根本保障 ,用户对自身面临的威胁进行风险评估,决定其需要 的安全服务种类。选择相应的安全机制,然后集成先 进的安全技术。
3、信息安全的威胁及策略
1)信息安全的威胁
(1)病毒。通过网络传播的计算机病毒,破坏性非常高, 而且用户很难防范,是计算机系统最直接的威胁。
(2)网络犯罪和黑客对网络攻击。利用计算机网络破坏计 算机信息系统,传播计算机病毒、黄色淫秽图像,窃取国家 秘密或企业商业机密等,其动机有些是政治原因,也有一些 仅仅是为了炫耀自己的技术。
1982年前苏联西伯利亚天然气管道大爆 炸,就是美国CIA事先在控制系统设下逻 辑炸弹引起的。“从外星可见的最大非核 爆炸”
信息安全事故发生的几个原因
现有网络系统和协议还是不健全、不完善、不安 全的;
思想麻痹,没有清醒地意识到黑客入侵所会导致 的严重后果,舍不得投入必要的人力、财力和物 力来加强网络的安全性;
没有采用正确的安全策略和安全机复措施和备份意识。
网络信息安全的关键技术
安全技术 身份认证技术 访问控制技术 加密技术 防火墙技术 安全审计技术 安全管理技术
二、工控信息安全
重大事件
2010年9月24日,伊朗布什尔核电站控制 系统遭受攻击,导致大量离心机损坏。
2010年出现的毒区(Duqu)和2012年出 现的火焰(Flame)病毒都是针对工业控制 系统的计算机病毒。信息安全界将此列为 2010十大IT事件。
(2)完整性。完整性是指数据和资源未被改变,真实可信。 完整性机制分为预防机制和检测机制。常用的保障信息完 整性方法有:协议、纠错编码方法、密码校验、数字签名、 公证等。
信息安全原理与技术ch07-网络安全协议

是一个记录凭证,客户可以用它来向服务器证 明自己的身份,其中包括客户的标识、会话密钥、 时间戳,以及其他一些信息。Ticket中的大多数 信息都被加密,密钥为服务器的密钥。
2019/11/21
Ch7-网络安全协议
13
7.2.1 Kerberos概述
Kerberos是由美国麻省理工学院(MIT)提出的基 于可信赖的第三方的认证系统,它是基于NeedhamSchroeder协议设计的,采用对称密码体制。
Kerberos一词源自希腊神话,在希腊神话故事中, Kerberos是一种长有三个头的狗,还有一个蛇形尾 巴,是地狱之门的守卫者。现代取Kerberos这个名 字意指要有三个“头”来守卫网络之门,这“三头” 包括:
2019/11/21
Ch7-网络安全协议
15
• Authenticator(认证符) 是另一个记录凭证,其中包含一些最近
产生的信息,产生这些信息需要用到客户和 服务器之间共享的会话密钥。
• Credentials(证书) 由一个ticket加上一个秘密的会话密钥
组成。
2019/11/21
Ch7-网络安全协议
2019/11/21
Ch7-网络安全协议
17
7.2.2 Kerberos协议的工作过程
认证服务器AS
①②
③ ④
许可证颁发服务器 TGS
用户C
⑤
应用服务
⑥
器V
图7.3 Kerberos的认证过程
2019/11/21
Ch7-网络安全协议
18
浅析网络安全防护技术

文章 编号 : 1 6 7 3 - 9 7 9 5 ( 2 0 1 3 ) 0 5 ( a ) 一 0 I 5 5 - 0 I
优方 案。 因此 , 我 们 迫 切 地 需 要 找 到 一 种 主 动 入 侵 防 护 解 决 方案 , 以 确 保 企 业 网络 在 威 胁 四起 的 环 境 下正 常运 行 。
1网络安全技术
网络安 全技术 很多 , 主 要 包 括 数 据 加 密 与认证 技术 、 防火 墙技 术 、 访 问 控 制 技 术、 病 毒 防 治技 术 、 入侵检 测技术、 入 侵 防 御 技 术等 。 1 . 1防火墙技 术 防 火 墙 是 网 络 系 统 的 第 一 道 安 全 闸 门。 它 是 一种 计 算 机 硬 件 和 软 件 的组 合 , 在 内 网 和 外 网之 间建 立 的 一 个 安 全 网 关 。 它 对 网络 间需 要 传输 的 数 据 包 以 及连 接 方 式 来 进 行 安 全 性 的检 查 , 同时 , 来决定网络间 的通 讯 是 否 能 够 被 允 许 。 防 火墙主要 由服 务访 问政策 、 验证 工 具、 包过 滤和 应 用 网关4 个 部 分组 成 。 防 火 墙 的主 要 功 能 有两 个 : 阻止和允许, 也 就 是 说 阻止 或 允许 某种 类 型 的通 信 量通 过防 火 墙 。 防 火 墙能 阻 挡 外部 入 侵 者 , 但 对 内部 攻 击无能为 力; 同时 某 些 防 火 墙 自身 也 容 易 引起一些安全性 的问题 。 通 常 来 说 作 为 防 火 墙 不 能 够 阻止 通 项 站 点 的 后 面 , 从 而 就 不 能 够 提 供 对 内部 的 安 全 保 护 措 施 , 抵 挡 不 了数 据驱 动 类 型 的攻 击 , 像 用 户 通 过 I n t e r n e t 下载上 传 的程 序 或文 件是 很容 易被 传染上病 毒的。 尤 其 是 现 在 攻 击 层 次 越 来 越高, 据 统计 超过 7 0 %的应 用 层攻 击 防 火 墙 无 法 拦截 如服 务 器 漏 洞攻 击 、 S QL 注 入等 。 1. 2 入侵检 测技术
《计算机安全技术》复习资料

第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。
2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。
3、互联网计算模式主要是(浏览查询)和计算处理。
4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。
5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。
6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。
7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。
9、数据处理的可访问性和(资源共享)之间是有矛盾的。
10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。
11、(安全技术)措施是计算机系统安全的重要保证。
12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。
13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。
14、计算机系统运行服务安全主要是指安全运行的(管理技术)。
15、广义的计算机软件包括所有的程序和(数据)。
16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。
17、技术规范是调整人和物、(人和自然界)的关系准则。
其内容包括各种技术标准和规则。
18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。
二、单选:1、c/s是(3)的缩写。
1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。
1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。
1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。
CH07计算机病毒与木马防范技术

(1)驻留内存技术 (2)病毒变形及变种 (3)抗分析技术 (4)多态性病毒技术
使用不固定的密钥或者随机数加密病毒代码; 运行的过程中改变病毒代码; 通过一些奇怪的指令序列实现多态性。
(5)网络病毒技术
第 10 页 / 共 20 页
三、计算机病毒的技术特征
20 世 纪 70 年 代 , 在 美 国 作 家 雷 恩 出 版 的 《P1 的 青 春 - The Adolescence of P1》一书中,首次勾勒出了病毒程序的蓝图。 20世纪80年代早期出现了第一批计算机病毒。 1988 年冬天出现了第一个 Internet 蠕虫病毒,被命名为 Morris Worm (一种使用自行传播恶意代码的恶意软件,它可以通过网络 连接,自动将其自身从一台计算机分发到另一台计算机)。 1988年11月2日下午 5点,互联网的管理人员首次发现网络有不明 入侵者。 1991年在“海湾战争”中,美军第一次将计算机病毒应用于实战, 正式将病毒作为一种攻击性“武器”投入使用。 90 年代网上开始出现病毒交流布告栏,成为病毒编写者合作和共享 知识的平台。电子邮件、网站、共享驱动器和产品漏洞都为病毒复制 和攻击提供了平台。 2006年末,计算机病毒产业发生了巨大的变化 —从病毒研制到营销 过程完全采用商业化运作,直接以经济利益为目的传播病毒,破坏网 络系统。
特征:
第 5 页 / 共 20 页
一、计算机病毒概述
4、计算机病毒的分类
按照计算机病毒的特点及特性,计算机病毒的分类方法有 许多种。因此,同一种病毒可能有多种不同的分法。
按照计算机病毒攻击的系统分类 按照病毒的攻击机型分类 按照计算机病毒的链结方式分类 按照计算机病毒的破坏情况分类 按照计算机病毒的寄生部位或传染对象分类 按照传播媒介分类
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Alice (A) 声称者
消息重放攻击的对策:挑战-应答(续)
分类:
依据声称者(Alice)对该消息进行密码操作不同, 挑战-应答机制分为:
对称密钥加密机制 篡改码机制(完整性机制) 非对称密钥签名机制
安全组件
密码学算法
RSA, DSS, SHA-1…
理论基础
数论等
计算复杂性
第7章 协议安全技术
安全概述 什么是协议 安全协议的分类 协议攻击模型 什么使得协议不安全
协议定义
什么是协议?
协议是两个或两个以上的参与者所采取的一系列步 骤以完成某项特点的任务
协议的内涵
协议至少需要两个参与者 参与者之间呈现为消息处理和消息交换的一系列步 骤 通过执行协议,必须能完成某项任务,或者达成某 种共识
本课程将单独考虑反射攻击
消息重放攻击(续)
消息重放对策 (新鲜性对策)
挑战-应答机制
通过发送挑战值(Nonce:中文含义 是现在,目前)来确保消息的新鲜 性。 对消息盖上本地时戳,只有当消息上 的时戳与当前本地时间的差值在意定 范围之内,才接受该消息。 要求有一个全局同步时钟,但是如果 双方时钟偏差过大或者允许的范围过 大,则可以被攻击者利用。 通信双方通过消息中的序列号来判断 消息的新鲜性 要求通信双方必须事先协商一个初始 序列号,并协商递增方法
对于攻击者建模是非常复杂的课题。
第7章 协议安全技术
安全概述 什么是协议 安全协议的分类 协议攻击模型 什么使得协议不安全
安全协议中安全的定义
安全协议中安全性的内涵
安全协议的评判标准是检查其欲达到的安全性是否 遭到攻击者的破坏 安全性主要包括:
认证性 机密性 完整性 不可否认性
安全协议缺陷的定义
互联网密钥交换协议(IKE)、以及Kerberos 等均属于认证和密钥交换协议
本课程后续将讨论许多密钥确认协议
电子商务协议
电子商务协议中主体往往代表交易的双方 电子商务协议往往关注公平性,即协议应该保 证交易双方都不通过损害对方的利益而得到它 不应该得到的利益 常见的电子商务协议有SET(Secure Electronic Transaction)协议等。
a
Bob (B) 验证者
问题:ISO一次传输单向认证是否安全?
认证协议——双向认证(续)
认证协议
单向认证:只认证通信中的一个主体 双向认证:验证通信中的两个主体
例:ISO三次传输双向认证 问题:ISO三次传输双向认证是否安全? 思路:Bob同时与Alice和另外一个人通信 的情况。
(1) N b
网络安全
张磊
华东师范大学 软件学院
第7章 协议安全技术
安全概述 什么是协议 安全协议的分类 协议攻击模型 什么使得协议不安全
第7章 协议安全技术
安全概述 什么是协议 安全协议的分类 协议攻击模型 什么使得协议不安全
几个概念
系统
实现
防火墙 入侵检测
……
蓝图
协议与策略
SSL, IPSec, access control…
消息重放攻击的对策:挑战-应答(续)
对称密钥加密机制
加密的作用是机密性还 是完整性? Bob期望的Nb是 机密性还是完整 性?
(1)M1, Nb
Alice (A) 声称者 消息的新鲜性其实是用完整性来提供的,因此这里的加 密功能主要应该是完整性。 但是该对称加密真的提供了完整性吗?
(2)M3 ,{Nb , B, M 2}Kab
消息重放攻击的对策:挑战-应答(续)
对称密钥加密机制
M1,M2,M3等为可选 消息参数。
(1)M1, Nb
Alice (A) 声称者
(2)M3 ,{Nb , B, M 2}Kab
Bob (B) 验证者
如果Bob解密 后的Nb与自 己发送的相 同,则接受。
国际标准化组织(ISO)将该方式称之为“ISO两次传输 单向认证协议” 问题:这种挑战应答机制是否存在问题?
安全协议分类
按照协议的目的不同,常见的安全协议可以分 为四类:
密钥交换协议 认证协议 认证和密钥交换协议 电子商务协议
密钥交换协议
密钥交换协议用于会话密钥的建立
会话密钥:也叫工作密钥,用于加密消息的一次性密 钥
协议中可以采用对称密码算法,也可以采用非对 称密码算法
对称密码算法:加密密钥和解密密钥相同 非对称密码算法:加密密钥和解密密钥不相同
协议特点
协议中的每人都必须了解协议,并且预先知道所 要完成的所有步骤。 协议中的每人都必须同意遵循它。 协议必须是不模糊的,每一步必须明确定义,并 且不会引起误解。 协议必须是完整的,对每种可能的情况必须规定 具体的动作。
安全协议定义
什么是安全协议?
安全协议(Cryptographic Protocol)是在消息处理过程中 采用了若干密码算法的协议
安全协议的内涵:
安全协议是一个协议 安全协议涉及密码算法 安全协议是在密码算法的基础上为网络安全提供解决 方案 两方或者多方 在不安全信道上进行安全通信 使用密码技术是为了达到某个目的 密钥交换 身份认证 ……
第7章 协议安全技术
安全概述 什么是协议 安全协议的分类 协议攻击模型 什么使得协议不安全
(1) A B : Eb (M ) (2) B A : Ea ( M )
该协议是否安全呢? 有关协议攻击的问题后续 内容讨论
消息重放攻击
消息重放攻击是指攻击者利用其消息再生能力生 成诚实用户所期望的消息格式,并重新发送,从 而达到破坏协议安全性的目的。 消息重放的实质是消息的新鲜性(Freshness)不 能得到保证。 消息重放攻击是安全协议中最容易出现的问题之 一。
消息重放攻击(续)
消息重放攻击分类
根据消息的来源:
协议轮内攻击:一个协议轮内消息重放 协议轮外攻击:一个协议不同轮次消息重放
根据消息的去向:
偏转攻击:改变消息的去向 直接攻击:将消息发送给意定接收方
其中偏转攻击分为:
反射攻击:将消息返回给发送者 第三方攻击:将消息发给协议合法通信双方之外的任一方
(2)CA, Na , Nb , B,{Na , Nb , B}k 1
a
Alice (A) (3)CB, N , N , A,{N , N , A} 1 a b a b k
b
Bob (B)
认证与密钥交换协议
认证和密钥交换协议
该协议首先对通信实体的身份进行认证 如果认证成功,进一步进行密钥交换,以建立通信 中的工作密钥 也叫密钥确认协议
分类(续)
陈旧消息缺陷
没有考虑消息的时效性(新鲜性),从而使得攻击者可 以进行重放攻击
并行会话缺陷
协议设计对并行会话缺乏考虑,使得攻击者可以相互交 换适当的协议消息来获得更为重要的消息
内部协议缺陷
协议参与者中至少有一方不能够完成所有必须的动作而 导致缺陷
密码系统缺陷
协议中使用的密码算法的安全强度问题导致协议不能完 全满足所要求的机密性、完整性、认证等需要而产生的 缺陷
MDC声称:MDC←f(Ke,Data)
MDC验证:g(Kv,Data,MDC)=true or false
消息重放攻击的对策:挑战-应答(续)
完整性机制
采用篡改检测码(MDC)来实现完整性 MDC:Manipulation Detection Code f和g是密码变换,对于对称密码算法,f=g,而对公 开密码算法,f≠g。 由对称密码算法声称的MDC称之为消息认证码 (MAC):Message Authentication Code 消息认证码(MAC)的实现可以采用杂凑函数 也可以使用加密算法 MD5,SHA-1 DES,3DES
(1) g x
Alice (A)
(2) g y ,{{g x , g y }k 1 }Kab
b
Kab g
xy
(3){{g x , g y }k 1 }Kab
a
Bob (B)
Kab g xy
第7章 协议安全技术
安全概述 什么是协议 安全协议的分类 协议攻击模型 什么使得协议不安全
攻击者模型
消息重放攻击(续)
Example 1:Needham-Schroeder协议 问题:如何攻击该协议?
攻击者如果获知以前的 一个工作密钥,可以重 放消息EB(K,A)
Trent (T)
K Alice (A)
EB(K,A)
EK(RB)
EK(RB-1) EK(M={I Love XXX})
K
Bob (B)
消息重放攻击的对策:挑战-应答(续)
完整性机制
f Kab ()是使用密钥变换函数
(1)M1, Nb
Alice (A) 声称者
(2)M 2 , f Kab ( Nb , B, M 2 )
Bob收到后重 构MAC,如 Bob (B) 果相同则接 验证者 受。
安全协议分类
按照是否需要可信第三方(TTP):
仲裁协议(Arbitrated Protocols)(包括裁决协议) 自动执行协议(Self-Enforcing Protocols )
仲裁协议
Needham-Schroeder协议
可信第三方在认证协议 中也叫做认证服务器 Trent (T) 问题:NS协议是否安全? 思路:消息3
认证协议——单向认证
认证协议
单向认证:只认证通信中的一个主体 双向认证:验证通信中的两个主体
国际标准化组织(ISO)将该方式称之为“ISO公钥一次 传输单向认证协议” Bob收到后利 用Alice的公 钥验证签名。