前言
公司安排考个cisaw的证,寻思着也不难,自己刷了刷题发现跟平时搞得还是不太一样,这里记录一下常考的点。自己做100道题基本就是50多分,还是需要背一些东西的。
2 网络部分
2.1 OSI7层模型
OSI七层网络模型 |
TCP/IP四层概念模型 |
对应网络协议 |
说明 |
---|---|---|---|
应用层(Application) |
应用层 |
HTTP、TFTP, FTP, NFS, WAIS、SMTP |
提供为应用软件而设的接口,以设置与另一应用软件之间的通信 |
表示层(Presentation) |
Telnet, Rlogin, SNMP, Gopher |
把数据转换为能与接收者的系统格式兼容并适合传输的格式 |
|
会话层(Session) |
SMTP, DNS |
负责在数据传输中设置和维护计算机网络中两台计算机之间的通信连接 |
|
传输层(Transport) |
传输层 |
TCP, UDP |
把传输表头(TH)加至数据以形成数据包。传输表头包含了所使用的协议等发送信息 |
网络层(Network) |
网络层 |
IP, ICMP, ARP, RARP, AKP, UUCP |
决定数据的路径选择和转寄,将网络表头(NH)加至数据包,以形成分组。网络表头包含了网络数据 |
数据链路层(Data Link) |
数据链路层 |
FDDI, Ethernet, Arpanet, PDN, SLIP, PPP |
负责网络寻址、错误侦测和改错。当表头和表尾被加至数据包时,会形成帧。数据链表头(DLH)是包含了物理地址和错误侦测及改错的方法。 |
物理层(Physical) |
IEEE 802.1A, IEEE 802.2到IEEE 802.11 |
负责管理计算机通信设备和网络媒体之间的互通。包括了针脚、电压、线缆规范、集线器、中继器、网卡、主机适配器等 |
在7层模型中,往往会考某层次的功能性,如会话层没有提供机密性服务,网络层提供保密性、身份鉴别、数据完成性。
3 加密及算法
3.1 常用HASH算法(单向函数)
有md5、md4、sha-1。注意向AES、RSA、DES等不是HASH算法,是加密算法。
3.2 混合加密方式
RSA加密明文会受密钥的长度限制,这就说明用RSA加密的话明文长度是有限制的,而在实际情况我们要进行加密的明文长度或许会大于密钥长度,这样一来我们就不得不舍去RSA加密了。对此,DES加密则没有此限制。
DES的安全性不够高
其实现方式即:
1、信息(明文)采用DES密钥加密。
2、使用RSA加密前面的DES密钥信息。
最终将混合信息进行传递。
而接收方接收到信息后:
1、用RSA解密DES密钥信息。
2、再用RSA解密获取到的密钥信息解密密文信息。
既采用非对称秘钥体制对对称秘钥体制的秘钥进行加密后的通信
3.3 常见的对称加密算法
AES、DES、3DES(TripleDES)、RC2、RC4、RC5和Blowfish等
3.4 常见的非对称加密算法
RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)
4 行业知识
4.1 信息安全风险评估
包括资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分享、风险决策和安全建议等。
4.2 安全模型
Bell-Lapadula模型(用于解决分时系统的信息安全和保密问题,该模型主要用于防止保密信息被未授权的主体访问)
信息流模型 (用于描述系统中客体问信息传输的安全需求,根据客体的安全属性决定主体对它的存取操作是否可行。信息流模型不是检查主体对客体的存取,而是试图控制从一个客体到另一个客体的信息传输过程。它根据两个客体的安全属性决定存取操作是否可以进行。信息流模型可用于寻找隐蔽通道,因此依赖信息流模型的系统分析方法(又称为信息流分析)通常与隐蔽通道分析等价)
上面这俩都可以用来保护分级信息的机密性
BIBA模型 (完整性访问控制模型)
Clark-Wilson模型简称CWM (完整性模型)
5 工具及软件
sigverif
windows下签名检测工具
icesword
windows木马查杀工具
Srvinstw
快速安装卸载服务的系统工具
Serv-u
ftp服务Serv-u默认管理端口是43958
6 其他
Kerberos协议
协议分为三个步骤:获取票据许可票据、获取服务许可票据、获得服务。是一个对称加密系统。
认证过程
客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。证书的构成为:1) 服务器 “ticket” ;2) 一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
认证流程
用户Sue登陆到自己的客户端,客户端向认证服务器发送一个TGT(Ticket Granting Ticker)请求到KDC服务
-
认证服务器确认用户的访问权限和session key认证服务器使用用户密码HASH作为KEY去加密请求然后发送到客户端
-
客户端后续使用这个密码去解密以后的消息。解密成功后,用户使用TGT去到TGS请求一个服务票据
-
TGS返回一个服务票据
-
用户拿服务票据去认证
-
开启客户端和服务端会话
无论TGT还是服务票据都包含一个PAC(Privilege Attribute Certificate),PAC包含了两个信息,一个是用户SID,另一个是用户的组。
当用户登录KDC验证服务的时候,服务会验证PAC中的签名。如果PAC携带的签名表示“Sue”是“域控管理员”安全组的成员,那么创建的登陆session会话就将Sue当成了管理员。这样的认证存在问题,攻击者可以伪造身份。在域渗透中可以使用这个进行提权。MS14-068编号CVE-2014-6324,补丁为3011780。
TACACS
终端访问控制器访问控制系统(Terminal Access Controller Access-Control System),是一种用于认证的计算机协议,在UNIX网络中与认证服务器进行通信,TACACS允许远程访问服务器与认证服务器通信,以决定用户是否有权限访问网络。
RADIUS
Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866定义,是应用最广泛的AAA协议(AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务)。AAA是一种管理框架,因此,它可以用多种协议来实现。
PKI
Public Key Infrastructure(公钥基础设施)体系是计算机软硬件、权威机构及应用系统的结合,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
本文始发于微信公众号(雷石安全实验室):CISAW考试题目知识点记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论