1. Trang chủ
  2. » Công Nghệ Thông Tin

Ôn tập môn an toàn mạng

39 157 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 39
Dung lượng 54,79 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

+Hacker : kẻ đột nhập tấn công hệ thống máy tính(đánh cắp tiền, thời gian, gọi là kẻ xâm phạm, người xấu, kẻ lừa đảo..) +Thay thế, lập trình tổng thể(sự xâm phạm hợp lí, động cơ ko fai vì tiền, không cẩn thận làm tổn hại nhiều người) +Mã hóa bằng Secret key(thay thế cho mã hóa đối xứng) +mã hóa bằng pucblic key(thay thế cho MH BDX) +Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với 1 ai đó trong dự định, những mục khác sử dụng bí mật) +Alica amp;bob: máy tính… +Alicaamp;bob:người

Trang 1

+Mã hóa bằng Secret key(thay thế cho mã hóa đối xứng)

+mã hóa bằng pucblic key(thay thế cho MH BDX)

+Privacy(bí mật)(giữ liên lạc từ lúc bắt đầu với 1 ai đó trong dự định, những mục khác sửdụng bí mật)

+Alica &bob: máy tính…

+Alica&bob:người

- Tại sao có quá nhiều thuật ngữ

- Kí hiệu

+ “|”- móc nối vào nhau-concatenation

+K{message} - message được mã hóa bởi secret key K

+{message}bob- message dc mã hóa bởi public key của bob

+[message]bob- message dc đóng dấu bởi private key của bob

Trang 2

- Tham khảo mô hình OSI

+thay thế cho danh mục là cây thư mục(tên bậc, tránh dường dẫn sai)

 Tại sao bảo mật lại quan trọng

- Tái tạo dịch vụ

+ta có hai hoặc nhiều máy tính có hiệu suất phục vụ giống nhau(chồng, khoảng cách, sẵn sàng)

- Chuyển mạch gói

+trong mạng message dc chia thành nhiều gói nhỏ

+mỗi gói dc gửi độc lập

+ Tại sao(các message có thể bị đụng dộ trong cùng 1 đường truyền, khắc phục lỗi trên cùng chunk, quản lí bộ nhớ trên các router sẽ dễ dàng nếu kích thước gói có giới hạn )

- Tấn công active và passive

+tấn công passive (Nghe lén nhưng ko sửa đổi dòng message)

Trang 3

+tấn công active(truyền message,thay thế message cũ, bắt gói tin, xóa message,ở giữa bắtgói tin)

- Các lớp và mã hóa

+Mã hóa và bảo vệ tính toàn vẹn dữ liệu

+tổ chức trên message(ko cần biết cơ sở chỉ cần chuyển tiếp nó,cơ sở &giữ mã hóa.bảo

vệ tin nhắn ko cần dc tin cậy, nhiều tham chiếu hoặc bị mất)

+trên mỗi đoạn tin nhắn

+ danh sách kiểm soát truy cập (ACL)

+ Ai cho phép để làm những gì với một nguồn lực

+ Khả năng mô hình

+Đối với mỗi người sử dụng, những gì anh ta / cô ấy được phép làm

- sự chấn động

-lớn nhất quan tâm: nghe trộm và sửa đổi / tiêm thông điệp

+kỳ diệu của vật lý: chuyển động của các điện tử có thể được đo từ một khoảng cách đáng ngạc

+có thể nghe trộm mà không cần truy cập vật lý

Trang 4

+liên kết không dây, chia sẻ phương tiện không dây,

- Tempest chương trình quân sự của Mỹ

+Các biện pháp cách xa một kẻ xâm nhập phải trước nghe lén nghe trộm là impossble +khoảng cách đó được biết đến như là các thiết bị kiểm soát khu vực

+kiểm soát khu vực là khu vực phải được bảo vệ thể chất để tránh những kẻ xâm nhập

- Escrow Key dành cho người dùng bất cẩn

+thận trọng để giữ chìa khóa của bạn ở nơi an toàn

Khi đặt sai chìa khóa của riêng bạn->vẫn quét lấy một bản sao của phím

+ Một cơ sở dữ liệu của các phím

+ Chỉ được xây dựng lại với sự hợp tác của một số độc lập máy

+ Một số ứng dụng không yêu cầu thu hồi key

có thể thiết lập lại bởi bên thứ ba (quản trị viên)

+ Người dùng có thể muốn key khác nhau cho các mục đích sử dụng khác nhau

Chỉ có một số key được lưu ký

- Viruses, Worms, Trojan Horses

+ Trojan horse

Hướng dẫn ẩn bên trong một chương trình nếu không hữu ích làm điều xấu

Thường được sử dụng khi các hướng dẫn độc hại được cài đặt thời gian chương trình được viết

Trang 5

+ cửa lật

Một điểm nhập cảnh không có giấy tờ, cố ý bằng văn bản vào một chương trình

Đối với mục đích gỡ lỗi, mà có thể được khai thác để bảo đảm lỗ hổng

Không có truy cập vào mã nguồn

Thậm chí nếu bạn đã có quyền truy cập vào mã, sẽ không bận tâm đọc nó ở tất cả

- What Does a Virus Look Like?

+Thay thế bất kỳ hướng dẫn (tại vị trí x), bởi một nhảy tới một số không gian trống trong

bộ nhớ (vị trí y)

+ Viết chương trình virus bắt đầu tại vị trí y

+ Đặt các chỉ dẫn rằng ban đầu vị trí x ở phần cuối của chương trình virus

+ Chuyển đến x +1

Trang 6

- Viruses

+một số thiệt hại

+ Có thể tự tái tạo bằng cách tìm kiếm bất kỳ tập tin thực thi

và lây nhiễm cho họ

+Khi một chương trình bị nhiễm bệnh được chạy

virus được thực thi một lần nữa

thiệt hại nhiều hơn

tự tái tạo nhiều chương trình hơn

+ Thông thường lây lan lặng lẽ cho đến khi một số sự kiện kích hoạt

+ Nếu thiệt hại cho nhanh, sẽ không lây lan càng nhanh,

- How Does a Digital Pest Appear on Your Computer?

+Chạy một chương trình bị nhiễm bệnh

Forum

Chương trình: trồng của nhân viên hoặc những kẻ xâm nhập

Email với chương trình đính kèm

+ Đôi khi bạn don 't nhận ra bạn đang chạy một chương trình

Biết trình tự hướng dẫn cho rất nhiều các loại virus

Kiểm tra tất cả các tập tin trên đĩa và hướng dẫn trong bộ nhớ cho những mô hình mẫuTăng cảnh báo nếu nó tìm thấy một trận đấu

Trang 7

Cần phải được cập nhật định kỳ cho các tập tin mô hình mới

Hooks vào các tập tin hệ điều hành và thanh tra các trước khi ghi vào đĩa

+ Virus đa sắc: mỗi lần copy chính nó

Thay đổi thứ tự của các hướng dẫn của nó

Thay đổi hướng dẫn chức năng

tương tự mã hóa với một khóa biến

Poly = nhiều; hình thái = form

cờ vi rút Heuristic chỉ yêu cầu phần quan trọng nhất định một phần của mã để phù hợp với vẫn còn đủ các mẫu còn lại ngay cả trong mã đa hình

hạn chế tỷ lệ đột biến

Bất kỳ phương pháp tiếp cận khác?

+ siêu đa hình vi rút

+ Ảnh chụp của đĩa lưu trữ

+ file Goat hoặc mắc bẫy

- Virus thường trú và ko thường trú

+virus không sống: có thể được suy nghĩ của virus:

Finder mô-đun

Nhân rộng mô-đun

+ Residentviruses

Nhân rộng mô-đun được nạp vào bộ nhớ

module này được thực hiện mỗi khi hệ điều hành được gọi là hoạt động nhất định để thựchiện một hoạt động nhất định

 nhanh infector

Infect như các tập tin nhiều nhất có thể Infect các tập tin như nhiều càng tốt

Ưu điểm và nhược điểm?

Trang 8

- What Can We Do Today

+chạy Don 't phần mềm từ các nguồn đáng ngờ

+ thường chạy virus checkers

+ Run chương trình trong môi trường môi trường hạn chế nhất có thể

riêng đĩa

riêng máy ảo

+ Xem ra cho các cảnh báo

+ thường xuyên sao lưu

+ thiết bị bên ngoài

- Mandatory (Nondiscretionary)Access Control Access Control

+tùy quyền

 Một người nào đó sở hữu một nguồn tài nguyên có thể đưa ra quyết định ai được phép sử dụng (truy cập)

 Triết học: người sử dụng và các chương trình họ chạy người tốt

+ Nondiscretionary kiểm soát truy cập

 Thực thi một chính sách mà người sử dụng có thể được phép sử dụng thông tin của họ

 Tuy nhiên, có thể không được phép tạo một bản sao của nó có sẵn cho người khác

Trang 9

 Ngay cả chủ sở hữu các nguồn lực để thực hiện theo các chính sách

 Triết học:

Người dùng không cẩn thận + chương trình chạy ko thể được tin cậy

Hệ thống phải ngăn chặn người dùng vô tình hay cố ý thông tin để người khác

Nhốt thông tin trong một vành đai an ninh

- Levels of Security Levels of Security

+giản mô tả của Bộ Quốc phòng Hoa Kỳ như là một ví dụ

 (SECRET; {INTEL, hạt nhân)

+ Với 2 nhãn an ninh (X, S1) và (Y, S2) -> (X, S1) ít nhất là nhạy cảm (Y, S2) nếu và chỉ nếu

 X ≥ Y và S2 là một S1 subset of

 Ví dụ: (TOP_SECRET, {CRYPTO, COMSEC})> (SECRET,

{CRYPTO})

- Quy định kiểm soát truy cập bắt buộc

+Một con người chỉ có thể chạy một quá trình mà có một an ninh nhãn thấp hơn hoặc bằng với nhãn của con người

+ Một con người chỉ có thể đọc thông tin được đánh dấu với nhãn an ninh bảo mật nhãn thấp hơn hoặc bằng thấp hơn hoặc bằng với của quá trình của quá trình

+ Một quá trình chỉ có thể viết thông tin được đánh dấu với một nhãn an ninh trên hoặc bằng của quá trình

Nó sẽ là đủ để bảo vệ dữ liệu nhạy cảm?

Trang 10

 Việc sử dụng các tài nguyên chia sẻ (bộ nhớ, card âm thanh)

+ Không có cách tổng quát để ngăn chặn tất cả các kênh ngầm

 Giới thiệu tiếng ồn, đủ để làm giảm băng thông của kênh bí mật (giả định các dữ liệu bí mật lớn)

- vấn đề pháp lý

+Bằng sáng chế

 Hầu hết các kỹ thuật mật mã được bao phủ bởi bằng sáng chế và lịch sử này đã chậm lại trong triển khai của họ

+ Xuất khẩu điều khiển

 Chính phủ Mỹ sử dụng để áp đặt các hạn chế nghiêm ngặt về xuất khẩu mã hóa

Trang 11

 Đại diện cho thông tin như số

 Thao tác với những con số toán học

 đảo ngược của mã hóa

thô-> { mã hóa } ->cyphertext->{ giải mã}-> thô

- Tenet cơ bản của Mật mã

+mật mã

 Phát minh thông minh bí mật mã

+Cryptanalysts

 Cố gắng để phá vỡ các mã

+ Đây là 2 ngành học liên tục cố gắng để giữ cho phía trước của nhau

+ Sự thành công của các mật mã dựa trên các nguyên lý cơ bản của Mật mã cơ bản

 rất nhiều người thông minh đã thất bại trong việc giải quyết vấn đề -> nó có thể sẽđược giải quyết (sớm)

- Cryptographic System

Trang 12

+liên quan đến cả sự tham gia của cả hai

 Một thuật toán

 Một giá trị bí mật, được biết đến như một chìa khóa

+ Tại sao chúng ta cần một phím?

+ Đề án mã hóa tốt

 hoàn hảo OK để có tất cả mọi người (bao gồm cả những kẻ xấu và

cryptanalysts) biết thuật toán

 Bởi vì kiến thức của thuật toán mà không có chìa khóa không

giúp bỏ mangle các thông tin một cách dễ dàng mangle

Làm thế nào tốt nó nên được? Tính toán khó khăn

- Tính toán khó

+quan trọng cho các thuật toán mật mã là hợp lý hiệu quả cho các chàng tốt để tính toán

kẻ tốt là những người có kiến thức của key

+ thuật toán mã hóa là không phải không thể phá vỡ mà không có chìa khóa Tại sao?+ bảo mật của mật mã một chương trình phụ thuộc vào bao nhiêu công việc nó là dành cho bao nhiêu công việc những kẻ xấu để phá vỡ nó

 10 triệu năm để phá vỡ bằng cách sử dụng tất cả các máy tính trong thế giới-> coi

an toàn hợp lý

+ Ví dụ:

 Kết hợp khóa bao gồm 3 con số

 mất 10 giây để quay trong một sự kết hợp-> thuận tiện hợp lý cho cho những điềutốt đẹp

 bao nhiêu công việc là nó cho kẻ xấu? (trường hợp xấu nhất, trung bình)

+ chương trình có thể được thực hiện an toàn hơn bằng cách làm cho phím

 Kết hợp khóa ví dụ?

- Key Lengths

Trang 13

+máy tính có thể được sử dụng triệt để thử các phím

 nhanh hơn so với người dân

 không cảm thấy mệt mỏi

 Hàng ngàn hoặc hàng triệu các phím có thể được cố gắng mỗi giây

 phím có thể được thử song song nếu bạn có nhiều máy tính

+ độ dài thay đổi quan trọng

 Có thể được thực hiện an toàn hơn bằng cách tăng chiều dài của khóa

 Tăng chiều dài của khoá 1 bit-> con người tốt của công việc chỉ là một chút khó khăn hơn

Bad Guy của công việc, bao nhiêu khó khăn hơn?

+Breaking chương trình mã hóa chỉ có một cách

+ máy cắt tỉa hoạt động không có vấn đề bao nhiêu chữ số là kết hợp

Người tốt: từ loại là một chìa khóa để có được những gì bạn muốn

Bad guys: Tuy nhiên, bạn có thể nhận được với một lời tử tế và một khẩu súng hơn bạn

có thể với một từ loại một mình

- To Publish or Not to Publish

+Vi dụ 1

Keeping a cryptographic algorithm as secret as possible

Publishing the algorithm, so that it is widely known

+Thực tế phổ biến ngày nay

Trang 14

Hệ thương mại sẽ được công bố Một số người trong

Mỹ có thể chưa được công bố Tại sao?

Hệ mật quân sự được giữ Tại sao bí mật?

 tùy tiện lập bản đồ của một lá thư thư khác

 Làm thế nào nhiều có thể phế của các chữ cái?

 Nếu 1 micro để cố gắng mỗi một -> mất khoảng 10 tỷ năm Tuy nhiên?

- Phá vỡ một chương trình mã hóa

+ba cơ bản các cuộc tấn công

 bản mã chỉ

 Được biết đến thô được biết đến thô

 Chosen thô

- Ciphertext Only

+Assumption: Fred, kẻ xấu

 lên một số bản mã (không khó khăn để có được)

 có thể phân tích tại giải trí

+ Làm thế nào

Trang 15

 kiếm tất cả key

 cần thiết cho cuộc tấn công này

Công nhận khi ông đã thành công

+Fred bằng cách nào đó có được một số

 <plaintext, ciphertext> cặp Làm thế nào?

+ Với một thuật toán mã hóa mono-chữ cái

 Một lượng nhỏ của thô được biết đến sẽ là vận may cho Fred+ Một số chương trình mã hóa

 Tốt, đủ để được an toàn chống lại bản mã chỉ tấn công

 Không đủ tốt chống lại các cuộc tấn công thô đã biết

-> quan trọng để thiết kế các hệ thống để giảm thiểu khả năng

một kẻ xấu sẽ không bao giờ có thể có được cặp <plaintext,ciphertext>

- Chosen Plaintext

+Fred

 có thể chọn bất kỳ thô ông muốn

 hệ thống để nói cho anh ta những gì các bản mã tương ứng là

 Làm thế nào nó có thể xảy ra?

- Types of Cryptographic Functions

Trang 16

+Ba loại chức năng mã hóa

 khóa công khai chức năng: hai phím

 bí mật phím chức năng: một trong những chìa khóa

 Hash chức năng: không quan trọng

- Secret Key Cryptography

+Liên quan đến việc sử dụng một chìa khóa duy nhất

 Với một tin nhắn (thô) và một phím

 Encryption sản xuất

dữ liệu không thể hiểu đó là khoảng chiều dài tương tự như các thô về độ dài tương tự như bản rõ là

 Giải mã ngược lại

Sử dụng các phím tương tự như mã hóa

+ Cũng được gọi là

 thông thường mật mã

 đối xứng mật mã

Ví dụ?

- Security Uses of Secret Key Cryptography

+Truyền thông tin qua một kênh không an toàn

+ lưu trữ an toàn trên các phương tiện thông tin không an toàn

Trang 17

+Đặc biệt hữu ích khi 2 máy tính đang cố gắng để giao tiếp qua mạng không an toàn trên một mạng không an toàn

- Kiểm tra tính toàn vẹn

+ MAC (message authentication code) hoặc MIC (mã toàn vẹn thông)

 Có ít nhất 48 bit dài > cơ hội chỉ là một trong 280 nghìn tỷ đồng để đoán MAC+ Ví dụ

 Inter-ngân hàng chuyển tiền điện tử

 Tin nhắn được giữ bí mật, nhưng tính toàn vẹn của họ được bảo hiểm

- Public Key Cryptography

+lĩnh vực tương đối mới, được phát minh vào năm 1975

+ Liên quan đến việc sử dụng của 2 phím

 Một khóa tư nhân không được tiết lộ cho bất cứ ai

 khóa công khai mà tốt nhất là nên biết là toàn bộ thế giới

 Không có khóa được chia sẻ giữa 2 bên giao tiếp

- Public Key Cryptography – encryption and Digital Signature

- Quit

+sự khác nhau giữa một tổng kiểm tra và chữ ký kỹ thuật số là gì?

+ sự khác biệt giữa một MAC và một chữ ký kỹ thuật số là gì?

Trang 18

- Security Uses of Public Key Cryptography

+mật mã khóa công cộng có thể làm bất cứ điều gì mật mã khóa bí mật có thể làm

+ Có thể được sử dụng trong giao tiếp bắt đầu

 Chứng thực

 Thiết lập một khóa bí mật chia sẻ tạm thời

 khóa bí mật được sử dụng để mã hóa phần còn lại của cuộc hội thoại bằng cách sửdụng khóa bí mật công nghệ

 Tại sao?

- Kịch bản

+Alice muốn nói chuyện với Bob an toàn

+ gì sẽ xảy ra?

- Truyền tải thông qua một kênh không an toàn

+Sử dụng mật mã khóa công cộng để mã hóa thông điệp trước khi truyền

+ như thế nào?

- Lưu trữ an toàn trên các phương tiện thông tin không an toàn

+Tương tự như khóa bí mật

+ Đối với lý do hiệu suất

 Sử dụng cùng với mật mã khóa bí mật

- Xác thực

+Nếu Bob muốn chứng minh danh tính của mình với rất nhiều các thực thể

 khóa bí mật công nghệ:

Ghi rất nhiều khóa bí mật

 công nghệ khóa công khai:

Hãy nhớ chỉ khóa riêng của mình

biết (có thể có được) khóa công khai của người khác

+ Không cần phải giữ cho bất kỳ bí mật để xác minh những người

Trang 19

- Hash Algorithms

+Còn được gọi là tin nhắn tiêu hóa hoặc biến đổi cách

+ Toán học chuyển đổi mà phải mất một tin nhắn có độ dài tùy ý và tính toán một số chiều dài (ngắn) cố định

+ h (m) là các hash của một thông điệp m với các thuộc tính sau

 Đối với bất kỳ thông điệp m, tương đối dễ dàng để tính toán h (m)

 Với h (m), có cách nào để tìm thấy một m băm h (m)

 tính toán là không khả thi để tìm thấy 2 giá trị mà băm để điều tương tự

- Password Hashing

+/ etc / passwd

+ Được sử dụng để được công khai có thể đọc được

+Shadow tập tin bóng tập tin

- tin nhắn vân tay

+Bạn muốn biết liệu một số cấu trúc dữ liệu lớn đã được sửa đổi

Phương pháp 1: giữ một bản sao:

Trang 20

+ Tính toán một báo cáo phân loại tin nhắn của tin nhắn

+ chữ ký điện tử kết quả băm, thay vì toàn bộ thông điệp

3.Mã hóa secret key

 khối tin nhắn có độ dài cố định (64 bit)

 cố định chiều dài khóa

56 bit cho DES

128 bit IDEA

+ Tạo ra một khối ra

 Cùng một độ dài như đầu vào

- Generic Khối Encryption

+Một thuật toán mật mã chuyển đổi một khối thô vào một mã hóa

 Nếu độ dài khóa quá ngắn - (tại sao)> không được an toàn

 Làm thế nào về nếu chiều dài khối là quá ngắn? lâu? -> 64 bit là một chiều dài hợp lý

+ cách chung nhất mã hóa một khối 64 bit

 Mỗi phòng trong 2 ^ 64 giá trị đầu vào là ánh xạ cho một duy nhất một trong 2 ^

64 giá trị đầu ra

 cần thiết rằng các bản đồ one to one Tại sao?

- How to Specify a Mapping?

+Làm thế nào để xác định một thuật toán mã hóa mono-chữ cái với các chữ cái tiếng Anh?

 26 chi tiết kỹ thuật của 26 giá trị có thể

Ngày đăng: 19/03/2018, 09:29

TỪ KHÓA LIÊN QUAN

w