您好、欢迎来到现金彩票网!
当前位置:众彩网 > 分组密码 >

网络安全漫谈及实战摘要

发布时间:2019-05-10 22:24 来源:未知 编辑:admin

  在最近一周内,我收到了安全圈子里面小伙伴的私信,说他们非常喜欢信息安全,但是看了我之前发布文章,觉得有点难度,还涉及到C#编程,不好理解,希望我能给些基础方面的文章,所以有了这篇技术稿。

  计算机蠕虫:计算机蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。

  特洛伊木马:没有复制能力,它的特点是伪装成一个实用工具、一个可爱的游戏、图片、软件,诱使用户将其安装在PC端或者服务器上,从而秘密获取信息。

  主动攻击:对通信方式和通信数据产生影响的攻击为主动攻击,指攻击者对某个连接中通过的PDU进行各种处理:1更改报文流;2拒绝报文服务;3伪造连接初始化。

  加密密钥与解密密钥是相同的密码体制(类似加密的开锁钥匙与解密的开锁钥匙是同一把钥匙)。

  然后,对每一个64bit二进制数据进行加密处理,产生一组64bit密文数据;

  备注:使用的密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)。

  对称加密体制中加密和解密在信息交互时需要协商同一把相同的密钥,这一个过程是非常复杂的!而非对称加密体制是不需要这一过程的,简化对称体制的分配过程。

  对称密钥密码体制无法数字签名,而非对称可以数字签名(数字签名:就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明),增强了信息的安全传输!

  公钥密码体制是一种”由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制:

  原因是公钥是公开的,那这个加密数据是没有任何意义的,所以公钥一般是用来加密的!),即:DPK(EPK(X))=X。

  3 在计算机上可容易地产生成对的PK和SK(不需要双方进行协商)。

  4从已知的PK实际上不可能推导出SK,即:PK到SK是”计算上不可能的”从概念可得此结论。

  接收方B:自己维护的pkB和skB,同时如果需要与发送者A通信就需要对方的pkA。

  发送者A使用自己的私钥进行加密,接受者B使用发送者A的公钥进行解密(这个数字签名数据没有任何保密意义的,因为上文提到过任何使用私钥sk加密的数据,任何知道公钥pk的人都可以解密这条数据)。数字签名的伪造将会在下文讲到。这一过程仅仅是实现数字签名,并且也满足数字签名的3个特征,这个我就不多说,自己可以验证一下。

  存在意义:存在数字签名的伪造,用pk解密的签名在网上广播出去,容易被截获,获取其他信息。

  报文摘要:给要传输的数据生成一个简单的指纹(身份ID),用来唯一的标识这段数据

  报文摘要的优点:仅对短得多的定长报文摘要H(m)进行加密比对整个长报文m进行加密要简单的多

  此处我想多说点,这种策略还不是最安全,比如游戏防止盗取装备也是采取类似这种对装备关键信息的加密(二进制加密),不可能对整个装备从头到脚进行加密,如果这样数据包会非常大,造成网络堵塞。我觉得最好的防范措施是:不能只用一种加密算法去加密,要把所有的加密算法要平衡运用到所有的装备身上,必要要在你网络传输流畅度和数据加密找到一个平衡点!

  是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

  未被攻击,上面流程默认进行了KAB会话的协商操作,以后就A-B进行通信。

  攻击时,攻击者C伪装A(截获A给B的数据包)然后用自己的sk或者pk加密后与B进行会话协商成功以后C和B进行会话通信,如下图所示:

  产生重放攻击的原因:KAB 会话密钥是由A B 随机产生的,不随外人的干涉,那任何人跟B会话,都可以形成KAB会线)中间人攻击

  分析:中间人C截获A的信息,重发”我是A”给B,B返回给A RB被C截获,C再给A发了一份RB;然后A用自己的私钥SKA对RB进行加密本来要返回给B,在中间又被C截获并丢掉,然后C用自己的私钥SKc对RB进行加密,发送给B,B把公钥请求返回给C,再重发一份给A,A本返回给B公钥PKa,C截获并丢掉,C将自己的PKc伪装成PKa发给B,B成功解密出来被SKc加密的RB,返回给C,C用自己的SKC解密出来DATA,再用刚才截获来的PKa对DATA进行加密返回给A。

  密钥管理包括:密钥的产生、分配、注入、验证和使用,比加密算法更为复杂!本技术稿只讨论密钥的分配。

  如果A要与B进行通信 必须去线下的密钥分配中心KDC注册,然后分配中心分别给A和B分配密钥KA kB生成注册表。类似去银行开银行卡,系统会记录你设置的账号和密码,同时生成一对映射表;KAB是通信双方共享会话的KAB。Kerberos 既是鉴别协议,同时也是KDC。

  公钥需要有一个值得信赖的机构来将公钥与其对应的实体(人或机器)进行绑定(binding)这样的机构就叫做认证中心( CA fCertification Authority)

  3安全关联SA:在使用AH 或ESP 之前,先要从源主机到目的主机建立一条网络层的逻辑连接。此逻辑连接叫做安全关联SA;Psec 就将传统的因特网无连接的网络层转换为具有逻辑连接的层。

  一个32bit的连接标识符,称为安全参数索引SPI(Security Parameter Index)对于一个给定的安全关联SA,每一个数据报都有一个存放SPI的字段。通过此所有数据报都使用同样的SPI。

  第二种工作方式是隧道方式(tunnel mode) 隧道方式是在一个IP数据包的后面和前面分别添加一些控制字段,构成IPsec数据包。

  PGP是一个完整的数字邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。

  它只是将现有的一些加密算法如MD5、RSA、以及IDEA等综合在一起而已,类似我上文说的游戏防外挂的策略。

  分类:基于特征的入侵检测(缺点:未知的特征无法检测)+基于异常的入侵检测(DDOS攻击)。

  攻击目标的IP为192.168.0.104(有时嗅探不完全,多嗅探几次,才可以将WLAN中的所有主机嗅探到)。

  由于LAN通信是根据MAC地址进行传输,假如MAC地址被伪造成攻击者的MAC地址,就形成的所谓的ARP欺骗。

  记得TK教主曾在微博上说过:ICMP重定向基本可以理解为能在互联网范围内发起ARP欺骗。有点可怕!希望更多的人能够像TK一样将电脑技术运用在造福社会上!

  声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。

http://gamesbaby.net/fenzumima/93.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有