【文章內(nèi)容簡介】
與第三方通信的會話密鑰。這種方式缺點(diǎn)是通信量大,同時需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個通信方與密鑰分配中心KDC之間都共享一個惟一的主密鑰,并且這個惟一的主密鑰是通過其他安全的途徑傳遞。2. 分散式密鑰分配方案 使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會話密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽到4. 密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個弱的密鑰產(chǎn)生方法,那么整個系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過程或者偽隨機(jī)過程來生成密鑰。隨機(jī)過程一般采用一個隨機(jī)數(shù)發(fā)生器,它的輸出是一個不確定的值。偽隨機(jī)過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對應(yīng)的隨機(jī)數(shù)。5.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進(jìn)行通信的雙方。 數(shù)字簽名與鑒別協(xié)議一、選擇題1. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確還原成明文二、填空題數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。三、問答題1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文。 偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報(bào)文。 篡改,接收方對收到的信息進(jìn)行篡改。2. 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)行:(1) 采用散列算法對原始報(bào)文進(jìn)行運(yùn)算,得到一個固定長度的數(shù)字串,稱為報(bào)文摘要(Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對相同的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對摘要進(jìn)行加密來形成數(shù)字簽名。(3) 這個數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4) 接收方首先對接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開密鑰對報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制(例如RSA)。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實(shí)信息。身份認(rèn)證一、選擇題1. Kerberos的設(shè)計(jì)目標(biāo)不包括(B)。 A. 認(rèn)證 2. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制3. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是(C)。 A. 公鑰認(rèn)證 B. 零知識認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)證5.(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A. TACACS B. RADIUS C. Kerberos D. PKI二、填空題身份認(rèn)證是 驗(yàn)證信息發(fā)送者是真的 ,而不是冒充的,包括信源、信宿等的認(rèn)證和識別。三、問答題解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。3. 有哪兩種主要的存儲口令的方式,各是如何實(shí)現(xiàn)口令驗(yàn)證的?1. 直接明文存儲口令 有很大風(fēng)險(xiǎn),只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個低優(yōu)先級的帳號和口令,進(jìn)入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2. Hash散列存儲口令 散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對于每一個用戶,系統(tǒng)存儲帳號和散列值對在一個口令文件中,當(dāng)用戶登錄時,用戶輸入口令x,系統(tǒng)計(jì)算F(x),然后與口令文件中相應(yīng)的散列值進(jìn)行比對,成功即允許登錄。5. 使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)?優(yōu)點(diǎn)在于黑客即使得到了口令文件,通過散列值想要計(jì)算出原始口令在計(jì)算上也是不可能的,這就相對增加了安全性。 嚴(yán)重的安全問題(單因素的認(rèn)證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進(jìn)行離線的字典式攻擊。6. 利用智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶個性化的秘密信息,同時在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時,用戶輸入PIN(個人身份識別碼),智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。 雙因素的認(rèn)證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。7. 有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過程是怎樣的?以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識別。該技術(shù)具有很好的安全性、可靠性和有效性。 所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配授權(quán)與訪問控制一、選擇題1. 訪問控制是指確定(A)以及實(shí)施訪問權(quán)限的過程。 A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵2. 下列對訪問控制影響不大的是(D)。 A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型3. 為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。 A. 分類組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪問時間排序,刪除長期沒有訪問的用戶 D. 不作任何限制二、填空題訪問控制 的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。三、問答題解釋訪問控制的基本概念。訪問控制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹? 訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2. 訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點(diǎn)表示某個主體對某個客體的訪問權(quán)限。通常一個文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權(quán)限。2 訪問能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表(Capabilities)。 只有當(dāng)一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式——ACL。3 訪問控制表 也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表(Access Control List)。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和客體的一個授權(quán)關(guān)系。對表按客體進(jìn)行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進(jìn)行排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。3. 訪問控制表ACL有什么優(yōu)缺點(diǎn)? ACL的優(yōu)點(diǎn):表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權(quán)限的所有用戶,有效地實(shí)施授權(quán)管理。ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時,有問題:(1)網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項(xiàng),而且修改起來比較困難,實(shí)現(xiàn)整個組織范圍內(nèi)一致的控制政策也比較困難。(2)單純使用ACL,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。4. 有哪幾種訪問控制策略?三種不同的訪問控制策略:自主訪問控制(DAC)、強(qiáng)制訪問控制(MAC)和基于角色的訪問控制(RBAC),前兩種屬于傳統(tǒng)的訪問控制策略,而RBAC是90年代后期出現(xiàn)的,有很大的優(yōu)勢,所以發(fā)展很快。每種策略并非是絕對互斥的,我們可以把幾種策略綜合起來應(yīng)用從而獲得更好、更安全的系統(tǒng)保護(hù)——多重的訪問控制策略。PKI技術(shù)一、選擇題1. PKI支持的服務(wù)不包括(D)。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄服務(wù) C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務(wù)2. PKI的主要組成不包括(B)。 A. 證書授權(quán)CA B. SSL C. 注冊授權(quán)RA D. 證書存儲庫CR3. PKI管理對象不包括(A)。 A. ID和口令 B. 證書 C. 密鑰 D. 證書撤消4. 下面不屬于PKI組成部分的是(D)。 A. 證書主體 B. 使用證書的應(yīng)用和系統(tǒng) C. 證書權(quán)威機(jī)構(gòu) D. ASPKI能夠執(zhí)行的功能是(A)和(C)。A. 鑒別計(jì)算機(jī)消息的始發(fā)者 B. 確認(rèn)計(jì)算機(jī)的物理位置C. 保守消息的機(jī)密 D. 確認(rèn)用戶具有的安全性特權(quán)二、問答題1. 為什么說在PKI中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰?如何確認(rèn)?信息的可認(rèn)證性是信息安全的一個重要方面。認(rèn)證的目的有兩個:一個是驗(yàn)證信息發(fā)送者的真實(shí)性,確認(rèn)他沒有被冒充;另一個是驗(yàn)證信息的完整性,確認(rèn)被驗(yàn)證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。在認(rèn)證體制中,通常存在一個可信的第三方,用于仲裁、頒發(fā)證書和管理某些機(jī)密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰。在PKI中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個值得信賴而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA),來確認(rèn)聲稱擁有公開密鑰的人的真正身份。要確認(rèn)一個公共密鑰,CA首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后CA利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。 任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心(CA)申請自己的證書。CA中心在認(rèn)證該人的真實(shí)身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實(shí)身份、并證實(shí)用戶公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗(yàn)證證書是真實(shí)的,并且信任頒發(fā)證書的CA,就可以確認(rèn)用戶的公鑰。2. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?數(shù)字證書是一個經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認(rèn)證中心(CA)