只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用

资格题库2022-08-02  106

问题 只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:(1)首先A向B出示,表示自己身份的数据。(2)但A尚未验证B的身份(3)A不能直接将口令发送给B。反之,B要求与A通信也存在上述问题。【问题1】(6分)可以构建口令的双向对等验证机制解决上述问题,设PA、PB为A、B的共享口令,RA、RB为随机数,f为单向函数。假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA                                                      (1)2. B A:f(PB || RA)|| RB                                             (2)3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB || RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA|| RB)                                 (3)5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA ||RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。请对上述过程进行解释,并填入(1)~(3)空。【问题2】(2分)简述上述验证机制中,单向函数f的作用。为了防止重放攻击,上述过程,还应该如何改进?【问题3】(2分) 执行以下两条语句① HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)>0② HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)>0如果第一条语句访问abc.asp运行正常,第二条异常,则说明?【问题4】(3分)简述常见的黑客攻击过程。【问题5】(2分)Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(1)。

选项

答案

解析 【问题1】(6分)(1)A首先选择随机数RA并发送给B。(2)B收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB ||RA),并连同RB一起发送给A。(3)A利用单向函数f对PA和RB 进行加密,发送给B。【问题2】(2分)由于f是单向函数,黑客拿到f (PA || RA)和RA不能推导出PA ;拿到f (PB || RB)和RB也不能推导出PB。为了预防重放攻击,可在f (PB|| RA)和f (PA|| RB)中加入时间变量或者时间戳。【问题3】(2分)后台数据库为SQL-SERVER。【问题4】(3分)(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。(2)获得访问权:通过窃听或者攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。(3)特权提升:获得一般账户后,提升并获得更高权限。(4)窃取:获取、篡改各类敏感信息。(5)掩盖踪迹:比如清除日志记录。(6)创建后门:部署陷阱或者后门,方便下次入侵。【问题5】(2分)混杂模式。
【解析】

【问题1】假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA                                  A首先选择随机数RA并发送给B2. B A:f(PB || RA)|| RBB收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB ||RA),并连同RB一起发送给A。3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB || RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA|| RB)                                 (3)A利用单向函数f对PA和RB 进行加密,发送给B。5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA ||RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。【问题2】(2分)由于f是单向函数,黑客拿到f (PA || RA)和RA不能推导出PA ;拿到f (PB || RB)和RB也不能推导出PB。所以在上述双向口令验证机制中,出现假冒者的一方,也不能骗到对方的口令。为了预防重放攻击,可在f (PB|| RA)和f (PA|| RB)中加入时间变量或者时间戳。【问题3】利用系统表 ACCESS的系统表是msysobjects,且在Web环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句:① HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)>0② HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)>0 若数据库是SQL-SERVER,则第一条,abc.asp一定运行正常,第二条则异常;若是ACCESS则两条都会异常。【问题4】略【问题5】Sniffer主要是捕获到达本机端口的报文。如果要想完成监听,即捕获网段上所有的报文,前提条件是:① 网络必须是共享以太网。 ② 把本机上的网卡设置为混杂模式。
转载请注明原文地址:https://tihaiku.com/congyezige/2414310.html

最新回复(0)