Http和Https协议的端口号:
Http:80 Https:443
网络监听:
网络监听是一种监视网络状态、数据流程以及网络上信息传输的工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。
非对称密码算法:
RSA(密钥分配,也能用于加解密数据,“私钥加密,公钥解密”和“公钥加密,私钥解密”)、DH(密钥分配,不能用于加解密)、DSA、ECC算法建立在有限域上椭圆曲线的离散对数问题的难解性。
攻击行为:
窃听 篡改 重放攻击 预重放 反射 类型缺陷攻击 协议交互攻击 拒绝服务攻击 密码分析 协议交互。
主动攻击是指攻击者对某个连接中通过的协议数据、单元进行各种处理。
被动攻击是指攻击者通过窃听消息来达到攻击目的;
选择出主动攻击
-
被动攻击:截获
-
主动攻击:中断、篡改、伪造
防止用户被冒名所欺骗的方法:
对信息源进行身份验证
Kerberos认证支持的加密算法:
Kerberos采用的加密算法是DES
ISAKMP安全关联和密钥管理协议:
一种协议框架,定义了有效负载的格式、实现密钥交换协议的机制以及SA协商。使用UDP的端口500,一般使用UDP。
从宏观上来看,ISAKMP主要做了三件事情:
-
SA协商
SA协商的目的是为了在通信双方间协商出一组双方都认可的安全参数。比如两端采用相同的加密算法和完整性算法。
-
密钥交换
密钥交换的目的是为已经协商好的算法生成必要的密钥信息。
-
对等端身份认证
认证的目的是鉴别对方的身份,保证自己不是在跟一个伪造的对象通信。
这样,通过一系列的消息交互,通信的双方既鉴别了对方的身份,也保证了后继通信的安全性。
IPSEC的典型应用:
- 端到端安全
- 基本VPN支持
- 保护移动用户访问内部网
- 嵌入式隧道
Kerberos实体认证采用的身份凭证:
口令,票据;虹膜,指纹
网络安全需求有哪些:
机密性、完整性、可控性、不可否认性、可用性
IPSEC规定的2个组件:
- SAD(安全关联数据库)
- SPD(安全策略数据库)