14、計算機病毒的特點以及運行機制。(包括傳統(tǒng)計算機病毒、宏病毒以及蠕蟲病毒)
傳統(tǒng)計算機病毒:附著于宿主程序,通過運行宿主程序傳染,傳染目標為本地文件。
宏病毒:Office 宏中的惡意代碼,運行宏時發(fā)作,傳染目標為Office軟件的相關文檔。
15、木馬程序的特點、功能以及運行機制。(從程序結構、植入方式、控制等幾方面闡述)
特點:[Client/Server概念]木馬程序不會自我繁殖,或刻意傳染其他文件,通過偽裝自身吸引用戶下載執(zhí)行[隱蔽性,自動運行性,欺騙性,自動回復性,自動打開端口],有些木馬除了普通文件操作,還有搜索cache中的口令,設置口令,掃描IP,記錄鍵盤,注冊表操作等。
20、試簡述操作系統(tǒng)對一般對象常用的訪問控制方法,分析這些方法的特點并比較之。
操作系統(tǒng)中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。
采用訪問目錄的控制方法,每個用戶都需要一張訪問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權限,該方法易于實現(xiàn)。但主要有三個問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個問題是如果要撤消某一個共享對象的訪問權限,要更新的列表可能很多,開銷很大。第三個問題跟文件別名有關。
加載過程:宏病毒通常保存在自動宏,標準宏中。當用戶打開了感染病毒的文檔后,宏病毒就會被激活,獲得對文檔的控制權,轉移到計算機上,并駐留在Normal等模板上。
傳染過程:感染宏病毒后,所有用到這些模板定義的宏的Office文件都會染上宏病毒,并會隨著這些文檔傳播到其他計算機上。
加密與解密使用同一個算法,解密密鑰是加密密鑰的逆序。證明見PPT P66。
6、何為對稱(秘鑰)加密算法和非對稱(公鑰)加密算法?試說明各自的特點以及主要應用場合。
對稱密鑰又稱秘密密鑰,需要發(fā)送、接收雙方保證密鑰的保密性。非對稱密鑰又稱公鑰加密,公鑰可公開。
實現(xiàn):A使用B公鑰加密隨機生成的密鑰Ka,B使用A公鑰加密隨機生成的密鑰Kb,A、B分別用自己的密鑰解密得到Kb、Ka,Ka與Kb相加作為對稱密鑰。進行安全傳輸。
作用:驗證信息發(fā)送者(身份認證)。確認數(shù)據(jù)完整性,不可否認性。確保傳輸過程中不被非法篡改,破壞,并能對消息發(fā)送者進行身份認證,防止其對發(fā)送的消息進行抵賴,也能防止攻擊者冒充別人發(fā)送虛假信息。
實現(xiàn):每個需要驗證的員工將自己的信息與公鑰用自己的私鑰加密發(fā)送給上司,上司附上自己的信息與公鑰,用自己的私鑰加密,若不存在上司,則該員工為根節(jié)點。驗證過程:某員工使用根節(jié)點的公鑰解密得到第二層上司的公鑰,使用第二層上司的公鑰解密的到第三層,……,直到找到需要確認身份的對方或找到最底依然沒有找到對方(驗證失?。?/p>
功能:為木馬發(fā)送者提供操控被害者計算機的門戶,實施各種破壞,竊取,遠程操控[資源瀏覽,遠程控制(I/O),竊取信息,發(fā)送信息]。
運行機制:黑客將木馬服務端加以偽裝,在網(wǎng)絡上發(fā)布,通過Email、網(wǎng)頁等Server程序植入[間接入侵法,直接入侵法,偽裝法,網(wǎng)頁法,Email法]。攻擊階段:聯(lián)機,設置[設置協(xié)議,端口,連接密碼,插件]并使用木馬客戶端掃描已被感染的計算機(檢查Email獲得被黑者IP地址),運行客戶端,輸入相應IP地址聯(lián)機,開始操作。
危害:若溢出到用戶數(shù)據(jù)空間,則影響程序運行結果;若溢出到用戶代碼空間,則程序運行出錯;若一出道系統(tǒng)數(shù)據(jù)或系統(tǒng)代碼空間時,可能引發(fā)系統(tǒng)操作結果錯誤,系統(tǒng)操作邏輯錯誤,甚至引發(fā)系統(tǒng)崩潰。
13、舉例說明何為“檢查時刻到使用時刻(TOCTTOU)”漏洞?簡述其解決方案。
避免被侵入的對策:間諜程序的植入方式有軟件捆綁,惡意網(wǎng)站,郵件發(fā)送。相對的對策:不瀏覽不健康、無安全證書的站點,不在非正規(guī)網(wǎng)站下載軟件,不收閱陌生人的電子郵件。其次可以安裝防火墻進行監(jiān)控,不定期利用反間諜軟件搜索,查殺。
陷門:通往一個模塊內部的入口,在文檔中沒有記錄。陷門一般在開發(fā)期間加入,目的是供開發(fā)者更方便的調試程序,或者為將來模塊修改和功能增強提供入口,或者程序失效時的一個維護通道。若沒有維護好,容易被黑客利用取得系統(tǒng)控制權。
黑客通過控制第三方計算機,使用port轉向攻擊目標計算機,以達到隱藏身份的目的。通過修改服務端口實現(xiàn)。
特點和危害:安裝后很難察覺,計算機很容易感染間諜程序,大部分為廣告程序(將用戶購買習慣發(fā)送,以進行有針對性的推銷活動),大多數(shù)間諜程序會干擾瀏覽器正常運行,泄露隱私。
3、計算機入侵的最易滲透原則(最薄弱環(huán)節(jié)原則)指的是什么?對安全管理工作有何指導意義?
一個入侵者總是企圖利用任何可能的入侵手段。這種入侵沒有必要通過顯而易見的手段,也沒有必要針對安裝有最可靠的防御系統(tǒng)。
采用訪問控制列表的控制方法,每個對象都有一個列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權限。這一控制方法可以在列表包含默認用戶以及相應的訪問權限,這樣,特殊用戶可以在列表的前面說明其訪問權限,而其他用戶則是默認的訪問權限,這一方法可以大大地減小控制列表,使維護更加方便。
訪問控制矩陣是一張表格,每一行代表一個主體,每一列代表一個對象,表中的每個元素都表示一個主體對某一個對象的訪問權限。總的說來,訪問控制矩陣是一個稀疏矩陣,因為許多主
輸入(64),初始置換,低塊(32)作為新高塊(32),低塊加密(32),低塊擴展(48),密鑰移位,選擇置換(64-56-48),擴展低塊(48)與密鑰(48)按位異或,替換[S盒,每組6位替換為4位](48-32),排列,與高塊(32)相加(32),作為新的低塊(32),循環(huán)16次,逆初始置換。(每次循環(huán)密鑰移動不同位數(shù))
傳統(tǒng)病毒機制:宿主程序運行-檢查病毒是否駐留內存(若未駐留則將病毒駐留于內存,修改中斷向量、中斷服務程序)-[等待觸發(fā)中斷]-相應中斷觸發(fā)-[傳染、攻擊開始]-文件是否有傳染標志(若沒有傳染標志,則進行傳染)-進行相應攻擊(通過各種中斷表現(xiàn))。
體對大多數(shù)對象沒有訪問權。訪問控制矩陣可以用一個形式為主體,對象,權限的三元組表示。但是查找大量的三元組效率太低,故很少使用。
在unix系統(tǒng)中,可以通過對一個可執(zhí)行文件設置Suid位,使其他用戶在運行該程序時獲得文件主的訪問權限,可以對該文件主的其他文件也有完全的訪問權限,而一旦退出該程序,用戶恢復其原來的權限。
1)在文件末尾附加文件的消息摘要,用對稱密鑰加密消息與摘要,接收者收到后先用對稱密鑰解密,再將文件用同樣的hash函數(shù)運算,所得摘要與附加的摘要進行比對。
公鑰加密速度較慢無法滿足即時通訊,而對稱密鑰加密需要密鑰保密。對稱加密密鑰較短,用非對稱加密算法進行加密、通信,建立一個受保護的信道。
PS:此類計算機病毒會通過改變進駐的途徑(如感染設備驅動程序,改首尾鏈接為中間插入,修改文件首簇號以首先進駐系統(tǒng))修改中斷屏蔽寄存器禁止單步調試,降低代碼可讀性,避免修改中斷向量,維持宿主外部特征,不使用明顯傳染標志,加密等方法提高隱蔽性。
蠕蟲病毒機制:掃描系統(tǒng)漏洞-取得主機管理員權限-通過本機與其相連的網(wǎng)絡計算機的交互將自身復制到新主機并啟動。主要通過電子郵件、惡意網(wǎng)頁、共享網(wǎng)絡資源、聊天工具等形式傳播。
可以利用Suid訪問許可的特點做很多有關系統(tǒng)安全方面的工作,unix系統(tǒng)的口令修改程序就是一個很好的例子,任何用戶都可以且只能通過運行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統(tǒng)的安全。
22、試簡述口令攻擊的一般方法,并討論一個安全的口令選擇要注意什么?如何構造一個安全的鑒別系統(tǒng)?
簽名過程:發(fā)送者使用發(fā)送者私鑰對消息摘要進行加密,將明文與加密的摘要發(fā)送給接收者。
驗證過程:接收者使用發(fā)送者公鑰對消息摘要進行解密,并用相同哈希函數(shù)進行比對。
完整過程:A使用A的私鑰對消息摘要簽名,使用隨機生成的對稱密鑰K對明文加密,使用B的公鑰對K加密,密文密鑰簽名發(fā)送給B。B使用B的私鑰對K解密,使用K對密文解密得到明文,使用同樣的哈希函數(shù)對其運算得到一組摘要,使用A的公鑰對發(fā)送來的加密摘要解密,并于自己運算得到的摘要比對。
4、本課程所涉及的幾個古典加密算法的加密過程。(包括替換算法和置換算法)
凱撒密碼(有??????????????密鑰),將某一字母直接替換為另一字母。
一次一密亂碼本:與消息接收者共用一本密鑰,每個密鑰每次發(fā)信/接收即作廢。明文密鑰=密文(弗吉尼亞表)。
臘腸攻擊:利用數(shù)據(jù)精度的限制,取得精度無法記錄的獲利,而許多賬戶累積起來的獲利非常可觀。例子見書。
實現(xiàn)方法:存儲通道,利用存儲器中是否有某個特定的目標傳遞信息;文件上鎖通道,通過判定一個文件是否被上鎖傳遞一位信息;時間通道,通過事件的發(fā)生速度來傳遞信息。
在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進行解密。
離線口令攻擊則通過分析系統(tǒng)中的口令文件來獲得相關的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關的口令進行解密;如果口令文件是明文,則系統(tǒng)一般是通過設置訪問權限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統(tǒng)缺陷來獲取對口令文件的訪問權限、分析口令可能存放的內存區(qū)或利用系統(tǒng)備份來獲取相關的口令。