1.列出并简要给出SSH的定义。

正确答案:
答:6.10传输层协议:提供服务器身份验证、数据保密性和数据完整性,并具有前向保密性(即,如果在一个会话期间密钥被破坏,则知识不会影响早期会话的安全性)。传输层可以任选地提供压缩。用户身份验证协议:对服务器的用户进行身份验证。连接协议:在一个基础ssh连接上多路复用多个逻辑通信通道。

2.警报协议

正确答案:
答:警报协议用于将与SSL相关的警报传达给对等实体。与使用SSL的其他应用一样,警报消息也要按照当前状态的规格进行压缩和加密操作。

3.传输层安全(TLS)

正确答案:
答:TLS是IEIF标准的初衷,其目标是编写SSL的互联网标准版本。TLS在RFC5246中被定义为互联网建议标准(Proposed
Intemet Standard)。RFC
5246非常接近于SSLv3。TLS记录格式与SSL记录格式完全相同。并且头部中各域的意义也完全相同。唯一不同的是版本号,对TLS的当前版本号是3.1。

4.SSL记录协议提供了哪些服务?

正确答案:
答:6.6保密性:握手协议定义了一个共享密钥,用于对SSL有效负载进行常规加密。消息完整性:握手协议还定义了用于形成消息身份验证代码(MAC)的共享密钥。

5.HTTPS

正确答案:
答:HTTPS是指用HTTP和SSL的结合来实现网络浏览器和服务器之间的安全通信。HTTPS被融合到当今的网络浏览器中。它的应用依赖于网络服务器是否支持HTTPS通信。例如,搜索引擎不支持HTTPS。在一个浏览器用户看来,它们的主要区别表现在URL地址开始于https://而不是http://。一个标准的HTTP连接使用80端口。如果指定HTTPS时,将使用443端口。

6.主密钥

正确答案:
答:共享主密钥是通过安全密钥交换方式为本次会话创建的一次性48字节(384比特)的值。第一步,交换预备主密钥。第二步,双方计算主密钥。

7.列举并简单定义SSL会话状态的连接。

正确答案:
答:6.5服务器和客户端随机:服务器和客户端为每个连接选择的字节序列。服务器写入MAC密钥:在MAC操作中对服务器发送的数据使用的密钥。顾客写mac
secret:在mac操作中对客户端发送的数据使用的密钥。服务器写入密钥:由服务器加密并由客户机解密的数据的常规加密密钥。客户端写入密钥:由客户端加密并由服务器解密的数据的常规加密密钥。初始化向量:当使用CBC模式的块密码时,为每个密钥维护一个初始化向量(iv)。该字段首先由SSL握手协议初始化。此后,保存每个记录的最后一个密文块,作为带有以下记录的IV。序列号:每一方为每个连接的发送和接收消息维护单独的序列号。当一方发送或接收更改密码规范消息时,相应的序列号设置为零。序列号不能超过264–1。

8.握手协议

正确答案:
答:握手协议在任何应用数据被传输之前使用。允许客户端和服务器相互认证,并协商加密和MAC算法,以及用于保护数据使用的密钥通过SSL记录传送。

9.SSL由哪些协议组成?

正确答案: 答:6.2 ssl握手协议;ssl更改密码规范协议;ssl警报协议;ssl记录协议。

10.考虑下面的Web安全威胁并说明如何通过SSL的相应特性来防止每一种威胁?

a.穷举密码分析攻击:对传统加密算法密钥空间的完全搜索。 b.己知明文字典攻击:很多消息包含一些可以预知的明文,例如命令HTTP
GET。攻击者首先构建一个用不同密钥加密明文消息后得到所有可能的加密密文字典。当截获到加密消息时,攻击者就从该字典中查找这些明文所对应的密文以及相应的密钥。收到的密文应该与字典中相同密钥下的某个密文相匹配。如果发现多个匹配的情况,则可以对每一种进行全密文尝试,以发现正确的加密算法时这种攻击对于密钥较小的算法特别有效(例如40比特的密钥)。
c.重放攻击:先前的SSL握手消息被重放。 d.中间人攻击:攻击者在密钥交换过程中,应对服务器时冒充客户端,应对客户端时又冒充服务器。
e.口令窃听:HTTP数据流或其他应用数据流中传输的口令被窃听。 f.IP地址假冒:使用伪造的IP地址欺骗主机接收伪造的数据。
g.IP劫持:中断两个主机间活动的、经过认证的连接,攻击者代替一方的主机进行通信。 h.SYN泛滥:攻击者发送TCP
SYN消息请求建立连接,但是不回答建立连接的最后一条消息。被攻击的TCP模块通常为此预留几分钟的“半开放连接”重复SYN消息可以阻塞TCP模块。
正确答案: a.穷举密码分析攻击:传统的加密算法使用的密钥长度从40到168位不等;
b.已知明文字典攻击:SSL不使用40位密钥,而是使用128位的有效密钥来防止这种攻击;
c.重放攻击:客户端和服务器在握手协议过程的第一阶段所产生的随机数为密钥产生过程的输入,可防止重放攻击;
d.中间人攻击:使用固定或暂态Diffie-Hellman密钥交换过程,对服务器进行认证;
e.口令窃听:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。分为两层:SSL记录协议,建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议,建立在SSL记录协议之上用于在实际的数据传输开始前,通讯双档进行身份认证、协商加密算法、交换加密密钥等;
f.IP地址假冒:出口过滤也可以阻止假冒IP地址的数据包从退出制度和发动攻击,对其他网络;
g.IP劫持:SSL采用了RC4、MD5以及RSA等加密算法、使用40位的密钥,适用于商业信息的加密;
h.SYN泛滥:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了影响主机外,还可以危害路由器、防火墙等网络系统。而SSL协议建立在可靠的传输层协议(TCP),与应用层协议无关。所以通过加固TCP/IP协议栈防范,SSL协议就是安全的了。

11.SSH-1

正确答案:
答:SSH-1致力于提供一个安全的远程登录装置以代替TELNET和其他不安全的远程登录机制。SSH还提供了客户端/服务器功能,并且支持文件传输和E-mail等网络功能。

12.在SSL和TLS中,为什么需要一个独立的修改密码规格协议,而不是在握手协议中包含一条修改密码规格消息?

正确答案: 答:6.1改变密码规范协议存在于密码策略中的信号转换,可以独立于完整的握手协议交换发送。

13.SSL连接和SSL会话之间的区别是什么?

正确答案:
答:6.3连接:连接是(在OSI分层模型定义中)提供适当类型服务的传输。对于SSL,这种连接是对等关系。连接是暂时的。每个连接都与一个会话相关联。
会话:SSL会话是客户机和服务器之间的关联。会话由握手协议创建。会话定义一组加密安全参数,这些参数可以在多个连接之间共享。会话用于避免为每个连接进行昂贵的新安全参数协商。

14.HTTPS的目的是什么?

正确答案: 答:6.8 HTTPS(HTTP over
SSL)是指HTTP和SSL的组合,用于实现Web浏览器和Web服务器之间的安全通信。

15.根据本章所学到的知识,请问在SSL中接收者可能对接收到的无序SSL记录块进行重新排序吗?如果可以,请说明如何才能做到。如果不可以,请解释原因。

正确答案: 答:6.4
SSL依靠基础可靠协议来确保字节不会丢失或插入。关于重新设计未来的TLS协议以在诸如UDP之类的数据报协议上进行工作的讨论,但是,在最近的TLS会议上,大多数人都认为这是不适当的分层(来自SSL
FAQ)。