公司安排考个cisaw的证,本来寻思着不难,自己刷了刷题发现跟平时搞得还是不太一样,这里记录一下常考的点。自己做100道题基本就是50多分,还是需要背一些东西的。
OSI七层网络模型 |
TCP/IP四层概念模型 |
对应网络协议 |
说明 |
---|---|---|---|
应用层(Application) |
应用层 |
HTTP、TFTP, FTP, NFS, WAIS、SMTP |
提供为应用软件而设的接口,以设置与另一应用软件之间的通信 |
表示层(Presentation) |
Telnet, Rlogin, SNMP, Gopher |
把数据转换为能与接收者的系统格式兼容并适合传输的格式 |
|
会话层(Session) |
SMTP, DNS |
负责在数据传输中设置和维护计算机网络中两台计算机之间的通信连接 |
|
传输层(Transport) |
传输层 |
TCP, UDP |
把传输表头(TH)加至数据以形成数据包。传输表头包含了所使用的协议等发送信息 |
网络层(Network) |
网络层 |
IP, ICMP, ARP, RARP, AKP, UUCP |
决定数据的路径选择和转寄,将网络表头(NH)加至数据包,以形成分组。网络表头包含了网络数据 |
数据链路层(Data Link) |
数据链路层 |
FDDI, Ethernet, Arpanet, PDN, SLIP, PPP |
负责网络寻址、错误侦测和改错。当表头和表尾被加至数据包时,会形成帧。数据链表头(DLH)是包含了物理地址和错误侦测及改错的方法。 |
物理层(Physical) |
IEEE 802.1A, IEEE 802.2到IEEE 802.11 |
负责管理计算机通信设备和网络媒体之间的互通。包括了针脚、电压、线缆规范、集线器、中继器、网卡、主机适配器等 |
在7层模型中,往往会考某层次的功能性,如会话层没有提供机密性服务,网络层提供保密性、身份鉴别、数据完成性。
为什么获取最新arp表很重要,为了限制广播数量。
挑战握手认证协议(CHAP,Challenge-Handshake Authentication Protocol)是在网络物理连接后进行连接安全性验证的协议。它比另一种协议密码验证程序(PAP)更加可靠。
建立PPP连接后,发送方发出提问消息,接收方根据提问消息计算一个散列值进行用户认证
有md5、md4、sha-1。注意向AES、RSA、DES等不是HASH算法,是加密算法。
MD5的摘要长度为128
RSA加密明文会受密钥的长度限制,这就说明用RSA加密的话明文长度是有限制的,而在实际情况我们要进行加密的明文长度或许会大于密钥长度,这样一来我们就不得不舍去RSA加密了。对此,DES加密则没有此限制。
DES的安全性不够高
其实现方式即:
1、信息(明文)采用DES密钥加密。
2、使用RSA加密前面的DES密钥信息。
最终将混合信息进行传递。
而接收方接收到信息后:
1、用RSA解密DES密钥信息。
2、再用RSA解密获取到的密钥信息解密密文信息。
既采用非对称秘钥体制对对称秘钥体制的秘钥进行加密后的通信
AES、DES、3DES(TripleDES)、RC2、RC4、RC5和Blowfish
DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个
AES密钥长度的最少支持为128、192、256,分组长度128位
AES固定格式为128/192/256 bits.即:16/24/32bytes。DES固定格式为64bits,即8bytes。
调用AES加密算法包最精要的就是下面两句话:
Cipher cipher = Cipher.getInstance("DES/CBC/PKCS5Padding");
cipher.init(Cipher.ENCRYPT_MODE, key, zeroIv);
CBC是工作模式,有电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种模式,CTR(计数模式)。
PKCS5Padding是填充模式
zeroIv就是初始化向量
RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)
包括资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分享、风险决策和安全建议等。
Bell-Lapadula模型(用于解决分时系统的信息安全和保密问题,该模型主要用于防止保密信息被未授权的主体访问)
信息流模型 (用于描述系统中客体问信息传输的安全需求,根据客体的安全属性决定主体对它的存取操作是否可行。信息流模型不是检查主体对客体的存取,而是试图控制从一个客体到另一个客体的信息传输过程。它根据两个客体的安全属性决定存取操作是否可以进行。信息流模型可用于寻找隐蔽通道,因此依赖信息流模型的系统分析方法(又称为信息流分析)通常与隐蔽通道分析等价)
上面这俩都可以用来保护分级信息的机密性
BIBA模型 (完整性访问控制模型)
Clark-Wilson模型简称CWM (完整性模型)
PPDR模型 动态防御模型
PPDR模型由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。PPDR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。
是指对信息的保护、检测、反应、恢复模型
一个典型的访问控制规则包括:主体、客体、操作。
windows的访问控制是基于对象的访问控制
windows下签名检测工具
windows木马查杀工具
快速安装卸载服务的系统工具
ftp服务Serv-u默认管理端口是43958
协议分为三个步骤:获取票据许可票据、获取服务许可票据、获得服务。是一个对称加密系统。
认证过程
客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。证书的构成为: 1) 服务器 “ticket” ; 2) 一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
一个认证流程
1.用户Sue登陆到自己的客户端,客户端向认证服务器发送一个TGT(Ticket Granting Ticker)请求到KDC服务
认证服务器确认用户的访问权限和session key认证服务器使用用户密码HASH作为KEY去加密请求然后发送到客户端
客户端后续使用这个密码去解密以后的消息。解密成功后,用户使用TGT去到TGS请求一个服务票据
TGS返回一个服务票据
用户拿服务票据去认证
开启客户端和服务端会话
无论TGT还是服务票据都包含一个PAC(Privilege Attribute Certificate),PAC包含了两个信息,一个是用户SID,另一个是用户的组。
当用户登录KDC验证服务的时候,服务会验证PAC中的签名。如果PAC携带的签名表示“Sue”是“域控管理员”安全组的成员,那么创建的登陆session会话就将Sue当成了管理员。这样的认证存在问题,攻击者可以伪造身份。在域渗透中可以使用这个进行提权。MS14-068编号CVE-2014-6324,补丁为3011780。
终端访问控制器访问控制系统(Terminal Access Controller Access-Control System),是一种用于认证的计算机协议,在UNIX网络中与认证服务器进行通信,TACACS允许远程访问服务器与认证服务器通信,以决定用户是否有权限访问网络。
Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是应用最广泛的AAA协议(AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务)。AAA是一种管理框架,因此,它可以用多种协议来实现。使用UDP传输
Public Key Infrastructure(公钥基础设施)体系是计算机软硬件、权威机构及应用系统的结合,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能
能够鉴别消息的始发者
查看CRL确认证书是否已经作废