只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:(1)首先A向B出示,表示自己身份的数据。(2)但A尚未验证B的身份(3)A不能直接将口令发送给B。反之,B要求与A通信也存在上述问题。【问题1】(6分)可以构建口令的双向对等验证机制解决上述问题,设PA、PB为A、B的共享口令,RA、RB为随机数,f为单向函数。假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA (1)2. B A:f(PB || RA)|| RB (2)3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB || RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA|| RB) (3)5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA ||RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。请对上述过程进行解释,并填入(1)~(3)空。
【问题2】(2分)简述上述验证机制中,单向函数f的作用。为了防止重放攻击,上述过程,还应该如何改进?【问题3】(2分) 执行以下两条语句① HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)>0② HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)>0如果第一条语句访问abc.asp运行正常,第二条异常,则说明?【问题4】(3分)简述常见的黑客攻击过程。【问题5】(2分)Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(1)。
正确答案及解析
正确答案
解析
【问题1】(6分)(1)A首先选择随机数RA并发送给B。(2)B收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB ||RA),并连同RB一起发送给A。(3)A利用单向函数f对PA和RB 进行加密,发送给B。【问题2】(2分)由于f是单向函数,黑客拿到f (PA || RA)和RA不能推导出PA ;拿到f (PB || RB)和RB也不能推导出PB。为了预防重放攻击,可在f (PB|| RA)和f (PA|| RB)中加入时间变量或者时间戳。【问题3】(2分)后台数据库为SQL-SERVER。【问题4】(3分)(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。(2)获得访问权:通过窃听或者攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。(3)特权提升:获得一般账户后,提升并获得更高权限。(4)窃取:获取、篡改各类敏感信息。(5)掩盖踪迹:比如清除日志记录。(6)创建后门:部署陷阱或者后门,方便下次入侵。【问题5】(2分)混杂模式。
【解析】
【问题1】假定A要求与B通信,则A和B可如下过程,进行双向身份认证:1. A B: RA A首先选择随机数RA并发送给B2. B A:f(PB || RA)|| RBB收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB ||RA),并连同RB一起发送给A。3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB || RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。4. A B: f(PA|| RB) (3)A利用单向函数f对PA和RB 进行加密,发送给B。5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA ||RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。【问题2】(2分)由于f是单向函数,黑客拿到f (PA || RA)和RA不能推导出PA ;拿到f (PB || RB)和RB也不能推导出PB。所以在上述双向口令验证机制中,出现假冒者的一方,也不能骗到对方的口令。为了预防重放攻击,可在f (PB|| RA)和f (PA|| RB)中加入时间变量或者时间戳。【问题3】利用系统表 ACCESS的系统表是msysobjects,且在Web环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句:① HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)>0② HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)>0 若数据库是SQL-SERVER,则第一条,abc.asp一定运行正常,第二条则异常;若是ACCESS则两条都会异常。【问题4】略【问题5】Sniffer主要是捕获到达本机端口的报文。如果要想完成监听,即捕获网段上所有的报文,前提条件是:① 网络必须是共享以太网。 ② 把本机上的网卡设置为混杂模式。
你可能感兴趣的试题
一台主机的IP地址为202.123.25.36,掩码为255.255.254.0。如果该主机需要在该网络进行直接广播,那么它应该使用的目的地址为( )
-
- A.202.123.25.0
- B.202.123.25.255
- C.202.123.24.0
- D.202.123.24.255
- 查看答案
在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。
-
- A.电子邮件
- B.硬盘
- C.U盘
- D.ROM
- 查看答案
有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于3个子网;其中属于同一个子网的是()
-
- A.201.117.15.254 和 201.117.17.01
- B.201.117.17.01 和 201.117.24.5
- C.201.117.15.254 和 201.117.29.3
- D.201.117.24.5 和 201.117.29.3
- 查看答案
在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则码元速率为()。
-
- A.50波特
- B.500波特
- C.550波特
- D.1000波特
- 查看答案
在 Windows 中,运行( )命令得到下图所示结果。以下关于该结果的叙述中,错误的是( )。
Pinging 59.74.111.8 with 32 bytes of data:
Reply from 59.74.111.8: bytes=32 time=3ms TTL=60
Reply from 59.74.111.8: bytes=32 time=5ms TTL=60
Reply from 59.74.111.8: bytes=32 time=3ms TTL=60
Reply from 59.74.111.8: bytes=32 time=5ms TTL=60
Ping statistics for 59.74.111.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 3ms, Maximum = 5ms, Average = 4ms
-
- A.该命令使得本地主机向目标主机发送了 4 个数据包
- B.本地主机成功收到了目标主机返回的 4 个数据包
- C.本地主机与目标主机连接正常
- D.该命令用于查看目标主机的 IP 地址
- 查看答案