导图社区 CISSP学习笔记-7(PKI和密码应用)
CISSP教程第7章知识点、考试点和重要习题,可以帮助考生系统地掌握信息安全领域的知识和技能,提高备考效率和考试通过率。
编辑于2024-02-18 18:03:55这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
社区模板帮助中心,点此进入>>
这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
CISSP学习笔记-7(PKI和密码应用)
知识点
牢记
•如果你要加密消息,则使用接收者的公钥。 •如果你要解密发送给你的消息,则使用自己的私钥。 •如果你要给即将发送给别人的消息加上数字签名,则使用自己的私钥。 •如果你要验证别人发来的消息上的签名,则使用发送者的公钥。
非对称密码
公钥和私钥
公钥必须比私钥所用的密钥更长,才能产生同等强度的密码系统
RSA
因式分解大素数乘积的天然计算难度
ElGamal
模运算和大整数
加密后消息加长了一倍
椭圆曲线
Diffie-Hellman
允许两个人通过不安全通信通道生成共享密钥
用公钥生成一个共享秘密密钥,用这个密钥与对称加密算法通信就是混合密码
素数原理,同RSA
属于密钥交换协议,不是加密协议
用来为传输层安全TLS使用创建共享秘密密钥
量子密码
哈希函数
数字签名的基础
5个基本要求
输入任何长度
输出固定长度
对输入相对容易
单向的,很难根据输出确定输入
抗碰撞
SHA
消息摘要大小
SHA-256
SHA-224
SHA-512
SHA-384
MD5
RIPEMD
各种哈希算法的哈希值长度比较
数字签名
目的
提供不可否认性
消息没有被改动
基础:公钥加密和哈希函数
HMAC
提供完整性,不提供不可否认性
因为依靠的是共享秘密密钥
数字签名标准
公钥基础设施 PKI
证书
包含数据
适用于子域
发证机构 CA
注册机构 RA
远程验证用户的身份
离线 CA
整个PKI的顶级证书
不被需要时候断开网络关闭电源
次级中间 CA
在线CA
常规签发证书
证书链
浏览器先验证中间CA,然后追溯到已知的根CA验证每个环节的身份
发证机构不一定是第三方服务提供商,内部CA可以提供不被外界浏览器信任的证书,节约费用
证书的生命周期
注册
提供资料,证明身份
证书签名申请 CSR 提供公钥
CA创建一个X.509数字证书
身份识别信息
公钥拷贝
CA用CA的私钥写上数字签名,并把签名后的数字证书的副本给申请人
证书类型
DV 域验证证书
CA只验证证书主体对域名是否有控制权
EV 扩展证书
更高级别,验证是否是合法企业
验证
注销
证书的格式
最常见的二进制 DER格式
.der .ert .cer
隐私增强邮件PEM证书格式是DER格式的一种ASCII文本版
.pem .crt文件中
个人信息交换(PFX)格式通常被 Windows 系统使用。PPX 证书以二进制格式保在。可使用pfx 或p12 文件扩展名
Windows系统还使用P7B 证书,这种证书以ASCII文本格式保存
非对称密钥管理
私钥保密
密钥随机生成
退役
备份密钥
硬件安全模块 HSM
混合加密法
非对称密码建立初始链接
交换共享密钥-随机、临时
双方用共享密钥以及对称算法通信
结束后,临时密钥作废
TLS
应用密码学
便携设备
可信平台模块 TPM
防止拆卸到另外一台设备上,保护数据
电子邮件
规则
•如果你发送的电子邮件需要保密性,你应该给邮件加密。 •如果你的邮件必须保持完整性,你必须对邮件进行一次哈希运算。 •如果你的邮件需要身份认证、完整性和/或不可否认性,你应该给邮件加上数字签名 •如果你的邮件同时要求保密性、完整性、身份认证和不可否认性,你应该给邮件加密并加上数字签名。
使用的几个标准
良好隐私 PGP
S/MIME
使用RSA算法
Web应用
安全套接字 SSL
过时的,是TLS的基础
通过HTTPS
传输层安全 TLS
交换服务器数字证书在浏览器和web服务器之间协商加密/解密参数
本身不是加密算法,是一个框架
隐写术
联网
线路 加密
链路加密
OSI低层
端到端加密
OSI高层
SSH
IPSec
AH 身份认证头
完整性和不可否认性
身份认证和访问控制
抵御重放攻击
ESP 封装安全载荷
保密性和完整性
加密和有限的身份认证
也可以抵御重放攻击
模式
传输模式
端到端加密
隧道模式
链路加密
运行
创建一个安全关联 SA
SA是单向的
如果同时使用AH和ESP,需要建立4个SA
新兴的应用
区块链
轻量级加密
同态加密
密码攻击
分析攻击
焦点是算法本身的逻辑,降低代码算法复杂性
实现攻击
焦点在代码,不仅包括错误和缺陷,也有加密系统编程的方法
统计攻击
焦点在硬件和操作系统
暴力破解攻击
焦点在密钥和口令
彩虹表
用于破解以哈希形式保存在系统中的口令
故障注入攻击
制造外部故障破坏密码设备的完整性
边信道攻击
利用处理器利用率、功耗或电磁辐射的变化
计时攻击
边信道攻击的一个例子,计算完成加密运算的实践,获取破坏加密安全性的的信息
频率分析和唯密文攻击
分析密文中的频繁出现的字母
移位密码
替换密码
只能拿到密文
已知明文
掌握明文副本和密文副本
选择明文
掌握部分明文和密文
如果攻击者没有访问系统权限就只能拿到密文 如果有,就可能拿到明文
选择密文
解密了部分密文
中间相遇
使用已知的明文消息,找到加密解密的密钥K1 K2
耗时单轮加密的2的n次方倍
中间人
生日
重放
给每条消息打赏时间戳并设定过期时间
挑战-应答机制
临时会话密钥给身份认证会话加密
可以抵御重放攻击
考试要点
了解非对称加密法所用的密钥类型。公钥可在通信参与方之间自由共享,而私钥必须保密。加密消息使用接收者的公钥。解密消息使用自己的私钥。签名消息使用自己的私钥,验证签名使用发送者的公钥。
熟知三种主要公钥密码系统。RSA 是最著名的公钥密码系统,由 Rivest、 ShamirAdleman 于 1977 年开发。该密码系统依赖的是因式分解素数乘积的困难性。EIGamal是Diffie-Hellman 密钥交换算法的一种扩展,所依赖的是模运算。椭圆曲线算法依靠椭圆曲线离散对数题,如果所用的密钥与其他算法使用的密钥长度相同,其安全性会高于其他算法。
了解哈希函数的基本要求。优质哈希函数有五点要求。它们必须接受任何长度的输入,提供固定长度的输出,相对方便地为任何输入计算哈希值,提供单向 功能以及抗碰撞能力。
熟知主要哈希算法。安全哈希算法(SHA)的后继者 SHA-2 和 SHA-3 构成了政府标准消息摘要功能,SHA2 支持可变长度,最高到 512 位。SHA-3提高了 SHA-2 的安全性,支持相同的哈希长度。
了解密码盐如何提高口令哈希的安全性。如果对口令直按进行哈希运算,然后将其保存到口令文件中,攻击者可用预先算好数值的彩虹表非识到常用口令。但若在进行哈希运算给口令加上盐,则可降低彩虹表的攻击效果。一些常用的口令哈希算法还用密钥拉伸技术进一步增加攻击难度,PBKDF2、borypt 和 serypt 是这些算法中的三种。
了解数字签名的生成和验证过程。 若要给消息写数字签名。首先应该用哈希函数生成-个消息摘要,然后用首己的私钥给摘要加密。若要验证;消息的数字签名,首先应该用发送者的公钥解密摘要,然后将消息摘要与自己生成的摘要进行对比。
了解公钥基础设施(PKI)。在公钥基础设施中,发证机构(CA)生成内含系统用户公钥的数宇证书。用户随后将这些证书分发给需要与他们通信的人。证书接收者用 CA 的公钥验证证书。
了解利用密码保护电子邮件的常见做法。S/MIME 协议是新涌现的邮件消息加密标准。另一个流行的电子邮件安全工具是Phil Zimmerman的 “良好隐私”(PGP)。电子邮件加密的大多数用户都给自己的电子邮件客户端或基于 Web 的电子邮件服务配备了这一技术。
了解利用密码保护 Web 活动的常见做法。安全的Web 通信流的事实标准是在“传输层安全”(TLS)的基础上使用 HTTP。这种方法依靠的是混合加密法,即首先用非对称加密法交换临时密钥,然后用临时密钥对余下的会话进行对称加密。
了解利用密码保护联网的常见做法。IPsec 协议标准为加密网络通信流提供了一个通用框只,被配备到许多流行操作系统中。在 IPsec 传输模式下,数据包内容会被加密以实现对等自信。而在隧道模式下,整个数据包(包括报头信息)会被加密以实现网关到网关通信。
能够描述 IPsec。IPsee 是支持 I P安全通信的一种安全架构框架。IPsec 会在传输模式或道模式下建立一条安全信道。IPsee 可用来在计算机之间建立直接通信或在网络之间建立一个VPN,IPsec使用AH-身份认证头和ESP-封装安全载荷两个协议。
能说明常见的密码攻击。唯密文攻击只要求访问消息的密文。尝试随机发现正确密码密钥的暴力破解攻击是唯密文攻击的一个例子。频率分析是另一种唯密文攻击,它通过统计密文中的字符来逆向恢复替代密码。已知明文、选择密文和选择明文攻击要求攻击者不仅要拿到密文,还必须掌握一些附加信息。中间相遇攻击利用两轮加密的协议。中间人攻击欺骗通信双方,使他们都与攻击者通信,而不是直接与对方通信。生日攻击试图找到哈希函数的碰撞点。重放攻击试图再次使用身份认证请求。
重要习题
Alan 相信,有一个攻击者正在收集一个敏感密码设备的耗电信息,并且会用这些信息 未政解被加密的数据。他怀疑正在发生的这次攻击属于哪种类型? A. 暴力破解 B. 边信道 C. 已知明文 D.频率分析
B
如果 Richard 要借助一个公钥密码系统给 Sue 发送一条保密信息,他会用哪个密钥给 消息加密? A. Richard 的公钥 B. Richard 的私钥 C. Sue 的公钥 D. Sue 的私钥
C
如果用ElGamal公钥密码系统给一条2048位明文消息加密,密文消息会有多长? A. 1024位 B. 2 048位 C. 4096位 D.8 192位
C
张三公司目前已经全面采用3072位RSA加密标准,如果改用椭圆曲线密码系统。如果该公司希望保持同等路码强度,那么它应该使用多长的ECC密钥。 A. 256 位 B. 512位 C.1024位 D.2048 位
A
John打算为即将发送给 Nary的一条2048字节的消息生成一个消息摘要。如果他 用SHA-2哈希算法,那么这条消息的消息摘要有多大? A. 160位 B. 512位 C.1024位 D.2048位
B
Melissa 对本单位使用的加密技术进行了一番调查,她怀疑有些技术可能已经过时并国会带来安全风险。以下四项技术中,哪一项被认为存在缺陷因而不应再使用? A. SHA-3 B. TLS 1.2 C. IPsec D SSL 3.0
D SSL已经被弃用 SHA1也被弃用 其余选项都符合标准,SHA2也是安全的
你在开发一款应用。该应用将口今与保存在1个UNIX 口令文件中的口令进行比较。你算出的哈希值不能与文件中的哈希值正确匹配。保存的口令哈希可能被添加了什么 A 盐 B. 双哈希 C.添加加密 D.一次性密码本
Richard 应该用哪个密钥来解密Sue发给他的消息? A. Richard 的公钥 B. Richard 的私钥 C. Sue 的公钥 D. Sue 的私钥
B
如果 Richard 要借助一个公钥密码系统给 Sue 发送一条保密信息并加上数字签名,他会用哪个密钥给消息摘要加密? A. Richard 的公钥 B, Richard 的私钥 C.Sue 的公钥 D. Sue 的私钥
B
以下算法中,哪一种是FIPS 186-4“数字签名标准“不支持的? A. 数字签名算法 B. RSA C. ElGamal DSA D.椭圆曲线 DSA
C 数字签名算法、RSA或椭圆曲线DSA、SHA1哈希函数配套使用
安全电子通信数字证书的创建和认可应该遊循国际电信联盟GITU)的哪项标准? A. X.500 B. X.509 C. X.900 D. X.905
B
Ron 认为,有攻击者进入了数据中心一个安全要求极高的系统并对其施加高压电,用于破解该系统使用的密钥。Ron怀疑的攻击属于哪个类型? A. 实现攻击 B.故障注入 C.计时 D.选择密文
B
Brandon 在对网络通信流进行分析,以搜素通过安全TLS 连接访问网站的用户。 Boudon应该根据这一通信流量的哪个常用的TCP端口? A. 22 B. 80 C. 443 D. 1433
C 22-SSH 1433-微软 SQL Server 80-HTTP
Beth 正在评估一个密码系统面临的攻击,她认为密码得到了适当的保护而且系统使用了一种现代安全算法。一下哪种攻击最有可能被没有加入系统并且没有设施物理访问权的外部攻击者攻击? A. 唯密文 B.己知明文 C选择明文 D.故障注入
A 没有加入系统-只能实施唯密文攻击 已知明文和选择明文要求攻击者能够加密数据 故障注入要求有物理设施访问权
以下哪种工具可用来提高暴力破解口令攻击的效果? A. 彩虹表 B. 分层筛选 C. TKIP D 随机强化
A
下列哪一种证书格式与 Windows 二进制证书文件密切相关? A. CCM B. PEM C. PFX D. P7B
C PFX-win二进制 P7B-win文本 PEM另一种文本格式 并不存在CCM格式
使用证书注销列表这一方法的主要劣势是什么? A. 密钥管理 B. 时延 C.记录即时更新 D.面对暴力破解攻击时的脆弱性
B 注意与C的区别
以下哪种加密算法如今已被认为不再安全了? A. ElGamal B. RSA C.椭圆曲线密码 D. Merkle-Hellman 背包
D
Bin 正在升级系统以支持SSH2,而不是SSH1。 他特获得以下哪项优势? A. 支持多因子身份认证 B. 支持同时进行多个会话 C.支持 3DES 加密 D.支持 1DEA 加密
B 1和2都支持多因子身份认证 1和2都支持3DES 2不支持1DES