网络安全通信协议

名词解释

1.Kerberos 信任状:

2.通信流:

3.安全策略:是针对安全需求给出的一系列解决方案,决定了对什么样的通信实施安全保护,

以及提供何种安全保护。

4.安全关联AS:指通信的对等方之间为了给需要受保护的数据流提供安全服务,而对某些

要素的一种协定。

5.Kerberos 票据:一个记录,客户可以用它来向服务器证明自己的身份,其中包括客户标识、

会话密钥、时间戳,以及其他一些信息。Ticket 中的大多数信息都被加密,密钥为服务器的

密钥。

6.认证符:认证符(Authenticator)是可用来作为认证的一段加密文字的。当客户端发送票证到目标服务

器时,不管服务器是TGS 或者其他网络服务器,客户端都将一个认证符的放在消息中。

7.Kerberos 域:每个组织或单位都可以建立并维护一个Kerberos 认证系统,该系统称为

Kerberos 域。

8.U2U 认证:用户到用户的认证,即U2U 认证,以保障Kerberos 服务器安全。

9.安全协议及其目的:又称密码协议、安全通信协议,是实现信息安全交换和某种安全目的

的通信协议。

10.NAS:网络接入服务器,为每个用户的网络接入提供随时、临时的服务。

11.PAC:PPTP 接入控制器,与PSTN 或ISDN 线路连接、能够进行PPP 操作和处理PPP 协议

的设备,是PPTP 协议模型的客户端,是PPPLCP 协议的逻辑终点。

12.隧道:一对<PAC,PNS>定义一条隧道,在PAC 和PNS 之间运输PPP 数据报,隧道可以复用

/分用。

13.呼叫:PSTN 或ISDN 网络中两个终端用户间的一次连接或连接企图。

14.安全参数索引SPI:是一个32 位的整数值,SPI 和外部头的目的地址、AH 协议一起,用

以唯一标识对这个包进行AH 的保护SA。

15.SSL 握手协议:允许服务器和客户机相互验证,协商加密和MAC 算法以及保密密钥,用

来保护在SSL 记录中发送的数据。

16.base64 编码:Base64 是一种基于64 个可打印字符来表示二进制数据的表示方法。Base64

常用于在通常处理文本数据的场合,表示、传输、存储一些二进制数据。 1

17.MIME 安全多部件:多部件/签名和多部件/加密,包括了用作打包数字签名和加密数据框

架的MIME 实体。

18.密钥环:密钥环分为私钥环和公钥环,一个用来存储此结点的公钥/私钥对,一个用来存

储此结点知道的其他用户的公钥。

习题

1.简述ARP 欺骗的基本过程,画出简图。

2.简述摘要验证数据完整性的基础。

在发送数据的同时附加其摘要,接收方收到数据后利用同一散列函数计算接收的数据的摘要,

并把它也收到的摘要加以比较,若相同,则说明数据未被修改,否则,数据的完整性已经被

破坏。

3.简述四种交换的密钥协商共享方式,画出简图。

答:(1)主模式:将SA 的建立和对端身份的认证以及密钥协商相结合,使得这种模式能抵

抗中间人攻击;

①端 ,[<Cer

说明 t-i_b>

②协商Ke_i]

基本HDR,<N

发SA r_b>Pu

起③ bKey_i

端④ ,<KE_b

⑤ >Ke_r,

H⑥ <IDir_

DHDR,b>Ke_r

R[HASHDR,HA

,H(1)SH_I*

S,]<NHDR,HA

A i_b>SH_R*

HPubK2

Dey_r传递临

R,<KE时密钥

,_b>K加密

Se_i, 的密钥

A <IDi交换信

响i_b>息、

应Ke_i身份信

息及,对端公 钥加密的随机数 交换身份及认证信 息,实现对端认证

(2)野蛮模式:简化了协商过程,但抵抗攻击的能力较差,也不能提供身份保护;

发起端

HDR,SA,KE,Ni,IDii

HDR,SA,KE,Nr,IDir,HASH_R

HDR,HASH_I

响应端

(3)快速模式:在快速模式下交换的载荷都是加密的; 发起端

响应端

HDR,HASH(1),SA,KE,Ni[,KE][,IDci,IDcr]*

HDR,HASH(2),SA,KE,Nr[,KE][,IDci,IDcr]*

HDR,HASH(3)*

(4)新群模式:为Diffie-Hellman 密钥交换协商一个新的群,在新群模式下交换的载荷也都

是加密的。

发起端

HDR,HASH(1),SA*

HDR,HASH(2),SA*

响应端

4.简述IKE 使用的4 种认证方法中的任两种。

数字签名认证主模式交换:

在数字签名认证方法中,双方的相互认证是通过对HASH-1 和HASH-R 进行数字签名来

完成的,而并非只是提供一个散列结果。交换中采用了可选的载荷。数字签名是无法否认的,

只要每一方都保留了同IKE 辉煌对应的状态,他们就可以确定无疑地证明自己是在同一个特

定的实体进行通信。

公钥加密认证主模式

(1)交换步骤

使用公钥加密认证的主模式中,其中{}pub_x 表示用“x”的公钥进行加密。在这种

交换过程中,ID 载荷时在第三条消息中交换的,因为发起者必须提供自己的身份信

息,使响应者能够正确地地位发起者的公钥,并对反馈给发起者的响

应进行加密。

如果要保护ID 载荷,则双方必须使用对方的公钥加密自己的身份信息。

(2)公钥加密认证的主模式交换的局限性

公钥加密认证主模式不允许证书的请求或交换,如果想交换一份证书,则必须损失

主模式的身份保护功能。应用该模式时,双方必须提供额外的方法支持,以便双方

能够获得双方的证书。

容易造成否认,通信双方都可以否认自己曾经参与过交换。 3

5.比较网络层部署安全协议的优缺点。

网络层安全通信协议主要是解决网络层通信的安全问题,对于TCP/IP 协议来说,就是

解决IP 协议的安全问题。现阶段,IPsec 是最主要的网络层安全通信协议。主要优点是对网

络层以上各层透明性好,主要缺点是很难提供不可否认服务。 6 利用数字证书、签名和加密方式构建简单的安全消息系统,画出简图,并说明其不足。

同10

7 简述ESP 是如何处理进入分组的?

ESP 机制对进入IPsec 数据包的处理如下:

1)分段重组

当一个设置了MF 位的数据包到达IPsec 目的结点时,IPsec 等待剩下的分段到达后,重组这

些分段。

2)查找SA

使用外部IP 头中的三元组<SPI,目的IP,协议号>作为索引检索SAD,若查找失败,则丢弃该包,

记录日志。

3)抗重放处理

若启用抗重放功能,则使用SA 的抗重放窗口检查数据是否是重放包,若是,丢弃,记录日

志;否则,继续后续处理。

4)完整性检查

使用SA 指定的MAC 算法计算数据包的ICV,并将它和“认证数据”进行比较,若相同,则

通过验证;否则,丢弃该包,记录日志。

5)解密数据包

若SA 指定了加密服务,则使用SA 指定的密码算法和解密密钥,对ESP 载荷数据部分进行解

密(从IV 到下一个头之间)。接收方可以通过检查解密结果中填充内容的合法性来判断解密

是否成功。若成功,则继续处理,否则丢弃并记录日志。

6)恢复IP 数据包。

传输模式,将ESP 载荷的下一个头字段值赋予IP 头的协议字段,去掉ESP 头、ESP 尾、IV 以

及ICV 字段,重新计算IP 头的校验和;对隧道模式,内部IP 头即原始IP 头,因此,恢复时

只要去掉外部IP 头、ESP 头、ESP 尾和ICV,即可得到原来的IP 数据包。

7)检验策略的一致性。

对恢复出的明文IP 数据包,根据源IP、目的IP、上层协议和端口号等构造选择符,将SPD

条目中的选择符与构造出的选择符比较,并比较该SPD 的安全策路与

实际保护的安全策略

是否相符,若不相符则丢失数据包,并记录日志。 4

最后,将数据包发送到IP 协议栈的传输层或转发到指定的结点。

8.IPsec 传输模式分别有什么优缺点和各使用在什么场合? 传输模式优点:

(1)使内容其他用户,也不能解密在A、B 主机之间传输的数据。

(2)各主机分担了IPsec 的负载,避免了IPsec 处理的瓶颈。 传输模式缺点:

(1)内网中各主机只能使用公网IP 地址。

(2)每个实现传输模式的主机都必须安装实现IPsec 协议,不能实现对端用户的透明服务。

(3)暴露了子网内部的拓扑结构。

隧道模式优点:

①受保护的子网内所有用户都可以透明地享受安全网关提供的保护。 ②能够保护子网内部的拓扑结构。

③子网内部的各主机可以使用私有IP 地址。

隧道模式缺点:

①子网内通信以明文形式,故无法控制内部安全问题的发生。 ②IPsec 主要集中在安全网关,增加了安全网关的负担,容易造成通信瓶颈。

9.简述IPsec 不能突破NAT 的原因。

(1)NAT 与AH

AH 协议认证外部的IP 头,而NAT 就是要改变外部IP 头中的地址,所以在NAT 网关后的IPsec

网关或主机,应用IPSec 保护时无法通过AH 认证。

(2)ESP 与NAT

虽然ESP 协议不认证也不加密外部IP 头,可以在NAT 环境下使用,但是也存在问题:TCP

和UDP 这些传输层协议头中都有一个校验和字段,他与IP 头中的IP 地址有关,NAT 处理后,

修改了源或目的IP 地址,因此NAT 必须重新计算传输层校验和字段。这样在接收端进行传

输层校验和时就会出错,因此这个报文会被传输层丢弃,但是ESP 在隧道模式下能够穿越

NAT。

(3)IKE 与NAT

使用IKE 自动建立SA 宁做端对端认证时,最常用的认证方法是预共享密钥,而这种方法依

赖于数据包的源IP 地址,如果两端之间插入NAT,则外部源IP 地址将被翻译成NAT 路由器

的地址,此时就不能标识源端的身份,IKE 会丢弃这个IP 包。

(4)端口与NAPT

NAPT(网络地址端口翻译)是最常用的一种动态NAT,它需要修改传输层的端口号,一个

IP 数据包收到IPSec 保护时,其传输层端口号也会受到保护,所以当NAPT 修改端口号后,

改IP 数据包将会被接收方丢弃。

(5)IKE 固定端口号与NAPT

NAPT 通过不同的端口号来区分不同的连接,但是IKE 进行UDP 通信的端口号通常是500 端

口,这时会出现问题。

10.构建一个简单的安全消息系统。

高效的方案是:使用对称密码对通信数据进行安全处理,并依托公钥密码体制的相关技术生

成或保护对称密码算法所需的共享密钥。原理图如下: 5

方案可以满足各类安全需求,但忽略了以下几个问题:

①忽略了身份认证问题。Alice 在通信前默认Bob 是自己预期的通信对端;

②忽略了双方如何就加密、散列和签名等算法达成一致; ③忽略了在数据加密、散列和签名后,数据尺寸的大小。

在实际的应用中,为了提高数据传输的效率,通常将证书和密钥的传递步骤从整个通信过程

中独立出来,并且在整个数据通信过程中,只进行一次证书和密钥的交换。此后一直使用交

换的证书和密钥,该过程成为“握手”或“协商”。

通信前,进行“握手”或“协商”的功能包括:

①身份认证;

②算法协商;

③共享密钥的生成。

因此协商过程是网络安全协议规定的核心内容。由于应用环境和协议栈的层次不同,不同的

安全协议中规定的协商过程都不一致。

6

第四章

1.IPsec 提供了哪些安全机制?

答:IPsec 工作在IP 层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限

的数据流机密性保护以及抗重放攻击等安全服务。

2.IPsec 有哪些实现方式?请作简要描述。

答:IPsec 的实现方式有集成方式、BITS 方式和BITW 方式3 种。 ①集成方式:把IPsec 集成到IP 协议的原始实现中。适用于在主机和安全网关中实现。

②BITS 方式:把IPsec 插入原来的IP 协议栈和链路层之间。适用于对原有系统升级,通常用

于主机。

③BITW 方式:在直接接入路由器或主机的设备中实现IPsec,通常用于军事和商业目的。

3.IPsec 有哪几种工作模式?分析比较其不同。

答:IPsec 支持传输模式和隧道模式。两种模式下,AH 和ESP 头不发送发生变化,不同仅在

于它们保护的保护的数据不同。传输模式保护的是IP 包的有效负载,隧道模式保护的是整

个IP 包。

4.简述 IPsec 传输模式的优缺点。

优点:

①即使内容其他用户,也不能解密在A、B 主机之间传输的数据。 ②各主机分担了IPsec 的负载,避免了IPsec 处理的瓶颈。 缺点:

①内网中各主机只能使用公网IP 地址。

②每个实现传输模式的主机都必须安装实现IPsec 协议,不能实现对端用户的透明服务。

③暴露了子网内部的拓扑结构。

5.简述 IPsec 隧道模式的优缺点。

优点:

①受保护的子网内所有用户都可以透明地享受安全网关提供的保护。 ②能够保护子网内部的拓扑结构。

③子网内部的各主机可以使用私有IP 地址。

缺点:

①子网内通信以明文形式,故无法控制内部安全问题的发生。 ②IPsec 主要集中在安全网关,增加了安全网关的负担,容易造成通信瓶颈。

6.什么是 SA? SA 的作用是什么?

答:

定义1:SA 是两个应用IPsec 实体间的一个单工单向“连接”,其规定了用来保护数据的安

全协议、密码算法、密钥以及密钥的生存期等。

定义2:SA 是指通信的对等方之间为了给需要受保护的数据流提供安

全服务,而对某些要素

的一种协定。

作用:SA 提供的安全服务取决于所选的安全协议、SA 模式以及SA 作用的端点。

(1)选择AH,则提供数据源认证、完整性检验及抗重放服务;选择ESP,则还可以提供机

7

密性服务。

(2)若使用隧道模式的ESP,则可以使用通信流机密性服务。

(3)若将IPsec 部署在两台终端主机,则仅能提供对两台主机之间通信的保护;

(4)若部署在两台网关之间,则可提供进出网关的所有通信,但不能保护网络内部的通信

第五章

1.简述 SSL(TSL)协议提供了哪些安全服务?

机密性、完整性、服务器认证和可选的客户端认证。

2.简述 SSL 协议的体系结构。

SSL 协议分为两层:低层是SSL 记录协议层,高层是SSL 握手协议层,握手层允许通信

双方在应用协议传送数据之前相互验证,协商加密算法,生成密匙,初始向量等。记录层封

装各种高层协议,具体实施压缩/解压缩,加密/解密,计算/校验MAC 等与安全有关的操作。

3.SSL 的记录协议提供了哪些安全服务

消息源认证,数据加密以及数据完整性服务(包括重放攻击) SSL 记录协议为SSL 连接提供了两种服务:

①机密性:为SSL 有效载荷的常规密码定义了共享的保密密钥。 ②完整性:为生成MAC 定义了共享保密密钥。

4.请描述 SSL 记录协议的工作过程

①分段:来自上层消息都要被分成214 字节或更小的块。

②压缩:所有记录都要使用当前会话状态定义的压缩算法进行压缩。压缩必须是无损的,

在SSL3.0 中没有默认的压缩算法。

③添加MAC。压缩过的SSL 记录,在加密之前计算MAC。

④加密。加密采用对称算法。此时MAC 被加在有效的数据之前一起被加密。

加密分为流加密和分组加密。在分组加密中需要填充。因此,加密数据包括:原数据(或原

数据的压缩值)+MAC+填充值。

⑤生成SSL 报头。

5.SSL 握手协议中客户机和服务器之间建立连接分为哪几个阶段 一般情况下,握手协议在客户机和服务器之间建立连接的过程分为4 个阶段:建立安全

能力、服务器身份认证和密钥交换、客户端身份认证和密钥交换以及完成。

6.SSL 协议支持哪几种密钥交换模式?各有何特点?

(1)SKEIP:由公钥认证书来实现两个通信实体间长期单钥交换。证书通过用户数据协

议UDP 得到。

(2)Photuris:SKEIP 的主要缺陷是缺乏完美向前保密性(PFS),假如某人能得到长期

SKEIP 密钥,她就可以解出所有以前用此密钥加密的信息,而Photuris 就无此问题。但Photuris

的效率没有SKEIP 高。

(3)ISAKMP:只提供密钥管理的一般框架,而不限定密钥管理协议,也不限定密码算

法或协议,因而在使用和策略上更为灵活。

8

7.SSL 协议中如何实现对服务器身份的认证?

在握手协议的服务器认证和密钥交换阶段,服务器发往客户端的Server_Key_Exchange

消息中包含了用服务器私钥加密的数字签名,具体方法如下:hash(ClientHello.random||

ServerHello.random||ServerParams) 。

其中,hash 在DSS 签名中,采用SHA-1 散列算法;在RSA 签名中,采用MD5 或SHA-1 算法。

计算之后的散列值用服务器端私钥进行签名。

第六章

1.简述 SMTP 和 POP 协议的功能不同。

答:SMTP 协议是Internet 上传输电子邮件的标准协议,用于提交和传输电子邮件,规定了

主机之间传输电子邮件的标准交换格式和邮件在链路层上的传输机制。

POP(邮局协议)允许客户机通过临时的或永久的TCP/IP 连接或其他网络协议的连接,从一

个服务器上获取电子邮件,POP 不负责发送邮件。

2.简述 SMTP 存在哪些缺陷?

答:SMTP 协议的缺点

SMTP 协议及相关的RFC822 标准存在以下缺点

①SMTP 不能传输可执行文件或其他二进制对象;

②SMTP 限于传输7 位ASCII 码;

③SMTP 服务器会拒绝超过一定长度的邮件;

④某些SMTP 的实现并未完全遵循RFC821 的SMTP 标准。

3.MIME 的设计目的是什么?

答:用于修正SMTP 协议的缺点。MIME 没有改动和取代SMTP 协议,但增加了信体结构,

定义了传输非ASCII 码的编码规则,即MIME 邮件是在现有邮件系统下传输非ASCII 码邮件。

4.简述 PGP 中加密和解密过程。

答:PGP 加密和解密过程:

①发送方生成一个消息和随机128 位的会话密钥;

②先压缩消息,再使用指定的算法和上述密钥加密消息; ③利用接收方的公钥的RSA 加密会话密钥,并附着到消息上; ④接收方利用自己的私钥和RSA 算法解密,恢复会话密钥; ⑤使用会话密钥解密消息。

5.简述 PGP 中签名及认证的过程。

答:PGP 签名的过程:

①发送方创建消息;

②使用Hash 函数生成消息散列值;

③发送方使用RSA 私钥加密散列值,将结果附着在消息上。 PGP 验证过程:

①接收方使用发送方的RSA 公钥解密消息,恢复散列值;

②接收方生成消息的新散列值,并与解密获得的散列值进行比较。 9内容 消息格式

S/MIMEv3

OpenPGP

二进制,基于CMS 二进制,基于早期

认证格式 对称加密算法 签名算法 散列算法

签名的MIME 封装加密的MIME 封装

二进制,基于X.509v3

3DES(DES,EDE3,CBC)

DH(x9.42)withDSS SHA-1

multipart/signed 或CMS

application/pkcs7-mime

的PGP

二进制,基于早期的PGP

3DES(DES,EDE3,EccentricCFB)

ElGamalwithDSS SHA-1

multipart/signed

withASCIIarmor

multipart/encryp

ted

相关推荐