<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對加密系統的攻擊手段有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    817
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保高級測評師 NISP

    針對加密系統的攻擊手段有以下這些:

    • 被動攻擊:對一個保密系統采取截獲密文進行分析的攻擊。

    • 主動攻擊:主動向系統竄擾,采用刪除、增添、重放、偽造等竄改手段向系統注入假消息,達到利已害人的目的。

    • 唯密文攻擊:密碼分析者有一些消息密文,這些消息都用同一加密算法加密。密碼分析者的任務是恢復盡可能多的明文,或者最好是能推算出加密消息的密鑰來,以便可采用相同的密鑰解算出其他被加密的消息。

    • 已知密文攻擊:密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。分析者的任務就是用加密信息推出用來加密的密鑰或者導出一個算法,此算法可以對用同一密鑰加密的任何新的消息進行解密。

    • 選擇明文攻擊:分析者不僅可得到一些消息的密文和相應的明文,而且他們也可選擇被加密的明文。這比已知明文攻擊更有效。因為密碼分析者能選擇特定的明文塊去加密,那這些塊可能產生更多關于密鑰的信息,分析者的任務是推出用來加密消息的密鑰或者導出一個算法,此算法可以推用同一密鑰加密的任何新的消息進行解密。

    • 自適應選擇明文攻擊:這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的密文,而且也能給予以前加密的結果修正這個選擇。在選取較小的明文塊,然后再基于第一塊的結果選擇另一明文塊,依此類推。

    • 選擇密文攻擊:密碼分析者能選擇不同的被加密的密文,并可得到對應的解密的明文,例如密碼分析者存儲一個防篡改的自動解密盒,密碼分析者的任務是推出密鑰,這種攻擊主要用于公開密鑰算法。選擇密文攻擊有時也可有效地用于對稱算法。(注:稍微解釋一下,這個攻擊的前提是分析者能夠獲得一個密封的“解密盒”,也就是一個已經固化的、專門用于對應某一個特定密鑰加密過的密文進行解密的硬件。攻擊的方法就是隨機產生一個“偽密文”(不一定是合法的),讓解密盒進行解密,從所得到的明文和密文進行比較,得到關于密鑰或者算法的相關信息。這種攻擊實際上和選擇明文攻擊相類似(就是它的逆過程),只是明文變成密文肯定能夠成功,但是逆過程則不一定成功。同時,一般加密算法的設計對于從加密后的密文里面泄露密鑰信息是比較重要的,但是從明文里面泄露消息則考慮得相對較少。此外,如果是非對稱加密算法,兩個破解方向由于密鑰長度的不同,會引起破解難度的巨大差別。因此選擇密文攻擊很可能得到比選擇明文攻擊更多的信息。)

    • 選擇密鑰攻擊:這種攻擊并不表示密碼分析者能夠選擇密鑰,它只表示密碼分析者具有不同密鑰之間的關系的有關知識。這種方法有點奇特和晦澀,不是很實際。

    • 軟磨硬泡攻擊:密碼分析者威脅、勒索,或者折磨某人,直到它給出密鑰位置。行賄有時稱為購買密鑰攻擊(purchase-keyattack)。

    加固系統安全性可以從以下方面入手:

    • 端口和進程:網絡操作系統使用進程向外提供服務,減少無用軟件及服務的任務就是要在所有系統進程中找出多余進程。由于進程通過打開網絡端口向外提供服務,所以找出多余進程的最快方法是觀察進程及端口對應表。Netstat命令顯示協議統計和當前的TCP/IP網絡連接,該命令只有在安裝了TCP/IP協議后才可以使用。通過使用該命令可以列出一個系統上所有打開的TCP/IP網絡監聽端口。這些打開著的端口正是入侵者所要攻擊的,因為它們通向系統平臺內部。因此,作為平臺加固的一部分,用戶使用Netstat命令來識別出無關端口,并由此找到需要刪除或禁用的服務。

    • 安裝系統補丁:所有軟件都有缺陷。為了修復這些錯誤,供應商會發布軟件補丁。如果沒有這些補丁,組織很容易遭受攻擊。在有很嚴格的更改控制策略的組織中,及時安裝補丁會是一個問題。對補丁的徹底測試是這個過程的關鍵部分,因為供應商在解決舊問題時,有可能會引入新的問題。而對于和安全缺陷無關的補丁來說沒有問題。但是,入侵者搜索和利用安全弱點的速度很快,所以要求有更快的安全補丁修正過程。企業必須注意安全補丁的發布,并隨時準備快速地使用它們。

    • 用戶賬戶:用戶賬戶標識了需要訪問平臺資源的實體(無論是應用程序進程還是人)。操作系統通過權限和優先權將用戶賬戶與其訪問控制系統相關聯。因為用戶賬戶是合法進入系統的機制,所以入侵者常常試圖利用用戶賬戶管理和訪問控制中的缺陷。如果可以作為合法用戶輕松地登錄系統,那么為什么還要浪費時間去做自定義緩沖器溢出攻擊呢?用戶賬戶管理的弱點有5個方面:弱密碼、制造商默認的賬戶、基于角色的賬戶、公司默認賬戶,以及廢棄賬戶。在任何情況下,平臺加固的目標是將用戶賬戶數目減少到所需的絕對最小值。

    • 用戶特權:為每一個用戶指派通常只能作為超級用戶運行的特定的應用程序和功能,而不是真正地使用超級用戶賬戶。也可以啟用詳細的日志記錄,使得可以根據任何運行于超級用戶功能追蹤到某個特定的用戶。在特定的應用中,意味著沒有人使用過超級用戶賬戶。

    • 文件系統安全:通過在程序文件上設置SUID標志,某一個進程可以臨時提升其特權用以完成某項任務(例如,訪問文件passwd)。當程序執行時,可以暫時得到這些額外的特權而不用被全授予如此高的特權。這個SUID標志常常過度使用,當它與被黑客修改過的軟件包結合時,被修改的程序執行后會使某個用戶得到全時提升的系統權利。UNIX系統可能有很多帶有這個標志的組件,但是通常只需要它們中的一小部分。建議使用命令從整個系統中刪除不需要SUID標志程序的SUID標志。

    • 遠程訪問的安全:Telnet和rlogin是UNIX系統上最常用的遠程訪問方式。這些系統都不采用加密技術來保護遠程訪問會話。一種被動的網絡監聽攻擊可以看到用戶在進入Telnet或者rlogin會話中按下的每一個鍵。安全Shell(SSH)是一種在UNIX及Window系統上使用的軟件包,它提供與Telnet和rlogin相同功能,但增加了加密會話功能。這個軟件包已經成為用加密和訪問控制的各種可配置級別進行安全遠程訪問的行業標準。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类