Chinaunix

标题: 清华的信息安全考题,感兴趣的可以一起做 [打印本页]

作者: bingocn    时间: 2004-06-09 09:36
标题: 清华的信息安全考题,感兴趣的可以一起做
我刚拿到题,有兴趣的可以一起讨论,我是帮mm做的,我做完的话周末贴我做的,呵呵。不过都是体力活  



英译中,并给出简明的解释:
1.replay attack
2.cryptanalysis
3.brute-force attack
4.CRL
5.TLS
6.PGP
7.ISAKMP
8.Dual-homed Bastion
9.Misuse Detection
10.Computer Forensics
11.Honeypot


判断正误,如果认为错误,请说明理由。
1.公开密钥密码体制比对称密钥密码体制更为安全。
2.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
3.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。
4.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的可扩展性不好。
6.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
7.在Ipsec通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。
8,IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。
9,PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击
10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
11,误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
12,可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
13,包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
14,PGP软件中共涉及三种密钥:Public Key ,Private Key,Session Key
15,现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。
16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
17,3DES算法的加密过程就是用同一个米要对待加密的数据执行三次DES算法的加密操作。
18,SSL协议中,多个会话(session)可以同时复用同一个连接(connection)的参数。
19,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

简答题。
1,简述RSA算法中密钥的产生,数据加密和解密的过程,并简单说明RSA算法安全性的原理。
2,在Diffie-Hellman密钥交换过程中,什么是Man-in-the-Middle攻击?
3,简述蠕虫传播过程的传染病模型,解释相关变量,方程的含义。
4,简述X509v3格式的公钥证书中每个字段的内容。
5,简述BLP安全模型(Bell-Lapadula security model)的基本原理。

论述题。
1,简述SYN FLOOD 攻击的原理,并说明TCP SYN-Cookie机制是如何解决这一问题的。
2,如果你怀疑自己的计算机被黑客远程控制或被儒虫感染,你计划采用哪些步骤检查自己的计算机?
作者: t920    时间: 2004-06-09 11:46
标题: 清华的信息安全考题,感兴趣的可以一起做
嗯,似乎题目过多滴集中在加密,算法和模型上,缺少实际应用的问题。

不过基础对于本科来说可能更重要吧!

sigh 还真得看看书了。
作者: Brian Cai    时间: 2004-06-09 17:30
标题: 清华的信息安全考题,感兴趣的可以一起做
um,好难啊。。不会哦。
作者: Benwolf    时间: 2004-06-09 17:59
标题: 清华的信息安全考题,感兴趣的可以一起做
全是理论性的东东,考试也要改革了.
给你一台UNIX主机加netscreen或CP防火墙,在半小时内攻入满分
攻不进不及格,就这么简单!
作者: win_hate    时间: 2004-06-10 01:10
标题: 清华的信息安全考题,感兴趣的可以一起做
1.replay attack :重放攻击
2.cryptanalysis :密码分析
3.brute-force attack : 暴力攻击
4.CRL : 证书注销列表
5.TLS : 传输层安全
6.PGP : 就是 pgp了,还要怎么翻?pretty good privacy
7.ISAKMP : Internet 安全合约/密钥管理协议
8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络]
9.Misuse Detection 误用侦测
10.Computer Forensics 计算机取证
11.Honeypot 蜜罐

1.公开密钥密码体制比对称密钥密码体制更为安全。 [x]

2.端到端的加密设备可以把数据包中的(网络地址信息一起加密),从而(抵御了流量分析)类型的攻击。 [x]

3.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现(数字签名)和密钥交换。 [x]

4.我的公钥证书是(不能在网络上公开)的,否则其他人可能假冒我的身份或伪造我的数字签名。 [x]

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。 [x]

6.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密(只能使用公开密钥加密算法)。[x]

7.在Ipsec通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。[y] // 我的意思是 用AH要两个SA, 如果用 ESP 也要两个 SA。

8,IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。 [x]

9,PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [y]

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 [x]

11,误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [y]

12,可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [x]

13,包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [y]

14,PGP软件中共涉及三种密钥:Public Key ,Private Key,Session Key [y]

15,现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [y]

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 [Y]

17,3DES算法的加密过程就是用同一个米要对待加密的数据执行三次DES算法的加密操作。 [x]

18,SSL协议中,多个会话(session)可以同时复用同一个连接(connection)的参数。 [y]

19,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[y]


其他的就不答了,好累。
作者: benjiam    时间: 2004-06-10 09:03
标题: 清华的信息安全考题,感兴趣的可以一起做


但是感觉过于概念化  懂了这些概念  其实还是会一点具体的能力都没有的

如果你怀疑自己的计算机被黑客远程控制或被儒虫感染,你计划采用哪些步骤检查自己的计算机?

这个问题倒是很有点实际操作的要求

不采用任何商业软件的帮助 应该怎么做呢?
假设他感染正常程序运行的  使用一个普通的端口出去  只是发送数据
本身不做为server 端  如何发现他呢?
作者: bingocn    时间: 2004-06-10 10:09
标题: 清华的信息安全考题,感兴趣的可以一起做
原帖由 "benjiam" 发表:


假设他感染正常程序运行的 使用一个普通的端口出去 只是发送数据
本身不做为server 端 如何发现他呢?..........


一般来说比较难发现,用杀毒软件是比较简单的检查方式。
但是对安全性高的应用来说,可以和外面通信的程序可能就几个(别的端口可能防火墙都屏蔽了),然后对这些程序本身进行HASH或者签名,定时的去验证HASH值或者签名值,从而防止程序被篡改或替换。
作者: bingocn    时间: 2004-06-10 10:58
标题: 清华的信息安全考题,感兴趣的可以一起做
[quote]原帖由 "win_hate"]其他的就不答了,好累。[/quote 发表:

:)
有几个判断正误的和我理解的不一样。

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。
正确。因为kerberos协议本身的一些缺陷(1.客户端和服务器端软件都需要做修改;2.使用了时间戳,时间的同步问题;3.kerberos服务器的崩溃将影响到整个系统),其中1和2导致在大规模、跨管理域的应用系统的可扩展性不好。

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
我觉得题出的不好,基本上来说,SSL协议需要服务器发送自己的证书,很少有SSL实现不需要服务器端认证的,呵呵

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
错误。隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。
作者: win_hate    时间: 2004-06-10 12:47
标题: 清华的信息安全考题,感兴趣的可以一起做
原帖由 "bingocn" 发表:

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。
正确。因为kerberos协议本身的一些缺陷(1.客户端和服务器端软件都需要做修改;2.使用了时间戳,时间的同步问题;3.kerberos服务器的崩溃将影响到整个系统),其中1和2导致在大规模、跨管理域的应用系统的可扩展性不好。


同意你的观点。

原帖由 "bingocn" 发表:

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
我觉得题出的不好,基本上来说,SSL协议需要服务器发送自己的证书,很少有SSL实现不需要服务器端认证的,呵呵  


这个我坚持我的答案,不能用实现来代替标准。

原帖由 "bingocn" 发表:

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
错误。隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。

这题我理解错了。

实际上无论是隧道模式,还是传输模式,ip 头都有一些可变部分没有得到校验。题目的意思是"对旧包的整个IP包进行MAC计算",而这正是隧道模式的行为。

所以,同意你的观点,同时对出题的人表示抗议。
作者: bingocn    时间: 2004-06-10 12:56
标题: 清华的信息安全考题,感兴趣的可以一起做
可是对于SSL协议来说,是需要服务器端认证的,客户端认证是可选的,那么用户就需要得到服务器的证书,正是服务器通过Server-Hello消息发给用户的。所以第10题应该是对的,不是吗?  
作者: win_hate    时间: 2004-06-10 13:51
标题: 清华的信息安全考题,感兴趣的可以一起做
标准说服务器证书也是可选的:

The SSL Protocol
Version 3.0


7.5 Handshake protocol overview
...

Following the hello messages, the server will send its certificate, if it is to be authenticated.

....
7.6.2 Server certificate
If the server is to be authenticated (which is generally the case), the server sends its certificate immediately following the server hello message.

handshk1.gif (4.82 KB, 下载次数: 83)

handshk1.gif

作者: bingocn    时间: 2004-06-10 14:07
标题: 清华的信息安全考题,感兴趣的可以一起做
原来是这样,是我一直理解错了  
服务器端认证可以用在网上支付,服务器端不认证用在哪里呢?不知道网景怎么想的,呵呵。
作者: t920    时间: 2004-06-10 14:20
标题: 清华的信息安全考题,感兴趣的可以一起做
安全版好久木有这样的讨论了,加精保留!
作者: bingocn    时间: 2004-06-11 14:15
标题: 清华的信息安全考题,感兴趣的可以一起做
谢谢win_hate兄。下面是我改完的,呵呵。这下可以给mm交差了  

英译中,并给出简明的解释:
1. 重放攻击。攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。一般通过唯一的序列号或者时间戳来防止重放攻击。
2. 密码分析学。破译密文的科学和技术。
3. 暴力攻击。一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。
4. 证书撤销列表。CA发布的过期或者废止的证书的序列号。
5. 传输层安全。工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。
6. 电子邮件安全。主要用来解决身份鉴别和保密性的安全问题。
7. Internet安全关联和密钥管理协议。提供自动建立安全关联和管理密钥的功能。
8. 双宿堡垒主机。两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。
9. 误用检测/特征检测。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
10. 计算机取证。对电脑犯罪行为进行分析,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。
11. 蜜罐。用来引诱入侵者前来攻击,从而了解攻击者使用的最新的攻击方法,并可能发现现有的漏洞。


判断正误,如果认为错误,请说明理由。
1. 错误。没有可比性,安全性需要考虑使用的算法以及密钥长度来综合衡量。
2. 错误。端到端的加密设备并不能加密IP地址,不能抵御了流量分析类型的攻击。
3. 错误。Diffie-Hellman算法的安全性在与离散对数计算的困难性,但只能用于密钥交换。
4. 错误。公钥证书可以公开,数字签字是用私钥来签的。
5. 正确。
6. 错误。S/MIME对信息的加密使用对称密钥来完成,对称密钥用对方的公钥加密来传递。
7. 正确。
8. 错误。ESP也能实现地址源发认证和数据完整性认证,数据加密服务是可选的。
9. 正确。
10. 错误。在SSL协议中,Server-Hello中发送服务器端证书是可选项。
11. 正确。
12. 错误。病毒可能不一定从internet外传入,但可能在局域网内部传播。
13. 正确。
14. 正确。
15. 正确。
16. 错误。隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。
17. 错误。3DES通常用2个或3个密钥来进行加密,而且不能只进行加密操作,通常采用加密-解密-加密的方式。
18. 正确。
19. 正确。




简答题
1. (查书)
2. (a(xa)表示a的xa次方)下面假设了中间人攻击的情形:假设A和B进行通信,O是攻击者,p是AB双方选择的素数,a是原根。O截获A发给B的a(xa)mod p,而发给B的是a(x0)mod p。B发给A的a(xb)mod p也被O截获,而发给A的是a(x0)mod p。这时候A和B完成了密钥交换,O用a(x0xa)mod p和A通信,解密出明文数据后,O又用a(x0xb)mod p加密数据和B通信,而AB双方都以为是相互之间的直接通信。
3. (不会)
4. (具体可以查书)
Version                版本号
Serial number        证书唯一序列号
Signature algorithm ID        签名只用算法ID及所需参数
Issuer name        认证中心名
Validity period        证书生效日期和失效日期
Subject name        证书持有者名
Subject public key information        证书持有者公钥信息
Issuer unique identifier        认证中心唯一标识
Subject unique identifier        证书持有者唯一标识
Extensions        扩充内容
Signature on the above field        认证中心对证书的签名
5.
BLP安全模型基于强制访问控制系统,以敏感度来划分资源的安全级别。在强制访问控制中,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。BLP基于两种规则来保障数据的机秘度与敏感度:上读(NRU),主体不可读安全级别高于它的数据;下写(NWD),主体不可写安全级别低于它的数据.




论述题
1.
攻击原理:
TCP在传输前需要用三次握手来建立连接。在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接;如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。并且如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(此时客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应。

SYN Cookie机制:就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,那么SYN Cookie就不能抵御这种SYN FLOOD。

2.
a.检查系统可疑进程
b.检查系统启动脚本
c.检查可疑的连接/监听端口等
d.升级杀毒软件,安装防火墙
作者: bingocn    时间: 2004-06-11 14:19
标题: 清华的信息安全考题,感兴趣的可以一起做
不过又给我一道简答题。大家看看怎么设计好。

用MD5算法和口令认证设计一个客户和服务器之间的身份认证协议。要求如下:1,口令不能在网络上明文传输,也不能在服务器上明文存储;2,能够抵御重放类型的攻击。
请给出服务器对客户的认证过程,说明交换的每个报文的内容,并说明你所设计的认证协议的安全性。

我想了一下,只用MD5做的话还是有点困难的,可能是我想的不全面吧。大家一起看有什么好办法。我是把我的一个破方案发给她了,不敢在这里贴,怕被扁,呵呵。
作者: chinesecai    时间: 2004-06-14 15:20
标题: 清华的信息安全考题,感兴趣的可以一起做
帮你顶,都在第二页了,看不到了。




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2