Galerie de cartes mentales Notes d'étude CISSP-7 (applications PKI et cryptographie)
Les points de connaissances, les points de test et les exercices importants du chapitre 7 du didacticiel CISSP peuvent aider les candidats à maîtriser systématiquement les connaissances et les compétences dans le domaine de la sécurité de l'information et à améliorer l'efficacité de la préparation et le taux de réussite aux examens.
Modifié à 2024-02-18 18:03:55This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-7 (applications PKI et cryptographie)
Points de connaissance
Gardez à l'esprit
•Si vous chiffrez un message, utilisez la clé publique du destinataire. •Si vous souhaitez décrypter un message qui vous est envoyé, utilisez votre propre clé privée. • Si vous souhaitez signer numériquement un message que vous envoyez à quelqu'un d'autre, utilisez votre propre clé privée. •Si vous souhaitez vérifier une signature sur un message provenant de quelqu'un d'autre, utilisez la clé publique de l'expéditeur.
cryptographie asymétrique
Clés publiques et privées
La clé publique doit être plus longue que la clé utilisée pour la clé privée pour produire un système de chiffrement tout aussi puissant.
RSA
La difficulté informatique naturelle de la factorisation des produits de grands nombres premiers
ElGamal
Arithmétique modulo et grands entiers
Après cryptage, la longueur du message est doublée
courbe elliptique
Diffie-Hellman
Permet à deux personnes de générer une clé secrète partagée sur un canal de communication non sécurisé
Utiliser la clé publique pour générer une clé secrète partagée et utiliser cette clé pour communiquer avec l'algorithme de chiffrement symétrique est un chiffre hybride.
Principe des nombres premiers, identique à RSA
Il s'agit d'un protocole d'échange de clés, pas d'un protocole de cryptage
Utilisé pour créer une clé secrète partagée pour l'utilisation de Transport Layer Security TLS
Cryptographie quantique
Fonction de hachage
Les bases des signatures numériques
5 exigences de base
Entrez n'importe quelle longueur
Longueur fixe de sortie
Relativement facile à saisir
À sens unique, il est difficile de déterminer l'entrée en fonction de la sortie
Anti-collision
SHA
Taille du résumé du message
SHA-256
SHA-224
SHA-512
SHA-384
MD5
RIPEMD
Comparaison des longueurs des valeurs de hachage de divers algorithmes de hachage
signature numérique
But
Assurer la non-répudiation
Le message n'a pas été modifié
Notions de base : cryptozoologie à clé publique et fonctions de hachage
HMAC
Fournit l’intégrité, pas la non-répudiation
Parce qu'il repose sur une clé secrète partagée
norme de signature numérique
Infrastructure à clé publique PKI
Certificat
Contient des données
S'applique aux sous-domaines
Autorité de délivrance CA
Autorité d'enregistrement RA
Vérifier l'identité de l'utilisateur à distance
Autorité de certification hors ligne
Le certificat de haut niveau pour l'ensemble de la PKI
Déconnectez le réseau et coupez l'alimentation lorsque vous n'en avez pas besoin
AC intermédiaire secondaire
Autorité de certification en ligne
Certificat délivré régulièrement
chaîne de certificat
Le navigateur vérifie d'abord l'autorité de certification intermédiaire, puis remonte jusqu'à l'autorité de certification racine connue pour vérifier l'identité de chaque lien.
L'autorité émettrice n'est pas nécessairement un fournisseur de services tiers. L'autorité de certification interne peut fournir des certificats qui ne sont pas approuvés par les navigateurs externes, ce qui permet de réaliser des économies.
Cycle de vie du certificat
registre
Fournir des informations pour prouver votre identité
L'application de signature de certificat CSR fournit une clé publique
CA crée un certificat numérique X.509
Informations d'identification
Copie de clé publique
L'AC rédige une signature numérique avec la clé privée de l'AC et remet une copie du certificat numérique signé au demandeur.
Type de certificat
Certificat de validation de domaine DV
L'AC vérifie uniquement si le sujet du certificat a le contrôle sur le nom de domaine
Certificat étendu EV
Niveau supérieur, vérifiez s'il s'agit d'une entreprise légitime
vérifier
Se déconnecter
Format du certificat
Les formats binaires DER les plus courants
.der .ert .cer
Le format de certificat PEM Privacy Enhanced Email est une version texte ASCII du format DER.
Fichier .pem .crt
Le format Personal Information Exchange (PFX) est couramment utilisé par les systèmes Windows. Les certificats PPX sont enregistrés au format binaire. Disponible avec les extensions de fichier pfx ou p12
Les systèmes Windows utilisent également des certificats P7B, qui sont enregistrés au format texte ASCII
Gestion asymétrique des clés
Garder la clé privée secrète
La clé est générée aléatoirement
À la retraite
Clé de sauvegarde
Module de sécurité matérielle HSM
cryptage hybride
Chiffre asymétrique pour établir le lien initial
Échanger des clés partagées – aléatoires, temporaires
Les deux parties communiquent à l'aide de clés partagées et d'algorithmes symétriques
Après la fin, la clé temporaire devient invalide.
TLS
cryptographie appliquée
un appareil portable
Module de plateforme sécurisée TPM
Empêcher le démontage sur un autre appareil et protéger les données
règle
•Si vous envoyez un e-mail qui nécessite la confidentialité, vous devez chiffrer l'e-mail. • Si l'intégrité de votre courrier électronique doit être préservée, vous devez hacher le courrier électronique. • Si votre e-mail nécessite une authentification, une intégrité et/ou une non-répudiation, vous devez signer numériquement l'e-mail. • Si votre courrier électronique requiert confidentialité, intégrité, authentification et non-répudiation, vous devez le chiffrer et le signer numériquement.
Plusieurs normes utilisées
Bon PGP de confidentialité
S/MIME
Utiliser l'algorithme RSA
application Web
Prises sécurisées SSL
Obsolète, le fondement de TLS
via HTTPS
TLS de sécurité de la couche de transport
Certificats numériques du serveur Exchange pour négocier les paramètres de cryptage/déchiffrement entre le navigateur et le serveur Web
Ce n'est pas un algorithme de chiffrement en soi, c'est un framework
Stéganographie
la mise en réseau
cryptage de ligne
Cryptage des liens
Couche basse OSI
Chiffrement de bout en bout
OSI de haut niveau
SSH
IPSec
En-tête d'authentification AH
Intégrité et non-répudiation
Authentification et contrôle d'accès
Protégez-vous contre les attaques par relecture
Charge utile de sécurité encapsulée ESP
Confidentialité et intégrité
Chiffrement et authentification limitée
Peut également résister aux attaques par rejeu
modèle
Mode de transmission
Chiffrement de bout en bout
mode tunnel
Cryptage des liens
courir
Créer une association de sécurité SA
SA est à sens unique
Si vous utilisez AH et ESP en même temps, vous devez établir 4 SA
Applications émergentes
Chaîne de blocs
Cryptage léger
Cryptage homomorphe
Attaque de mot de passe
Analyser les attaques
L'accent est mis sur la logique de l'algorithme lui-même, réduisant ainsi la complexité du code algorithme.
mettre en œuvre une attaque
L'accent est mis sur le code, non seulement sur les erreurs et les défauts, mais également sur les méthodes de programmation des systèmes cryptographiques.
attaque statistique
Focus sur le matériel et les systèmes d'exploitation
Attaque de force brute
Concentrez-vous sur les clés et les mots de passe
table arc-en-ciel
Utilisé pour déchiffrer les mots de passe stockés sous forme hachée sur le système
attaque par injection de fautes
Création de fautes externes qui compromettent l'intégrité des dispositifs cryptographiques
attaque par canal secondaire
Exploiter les changements dans l'utilisation du processeur, la consommation d'énergie ou le rayonnement électromagnétique
attaque chronométrée
Un exemple d'attaque par canal secondaire est la pratique consistant à calculer des opérations cryptographiques pour obtenir des informations qui compromettent la sécurité cryptographique.
Analyse de fréquence et attaques par texte chiffré uniquement
Analyser les lettres fréquentes dans le texte chiffré
chiffrement décalé
Remplacer le mot de passe
Seul le texte chiffré peut être obtenu
texte clair connu
Copies principales de texte brut et de texte chiffré
Sélectionnez du texte brut
Maîtrisez du texte clair et du texte chiffré
Si l'attaquant n'a pas accès au système, il ne peut obtenir que le texte chiffré Si c'est le cas, il est possible d'obtenir le texte en clair
Sélectionnez le texte secret
Partie déchiffrée du texte chiffré
rencontrer dans le milieu
À l'aide du message en clair connu, recherchez les clés de cryptage et de déchiffrement K1 K2
Un seul cycle de cryptage prend 2 n fois
intermédiaire
Anniversaire
rejouer
Donnez à chaque message un horodatage et définissez une heure d'expiration
mécanisme de défi-réponse
Clé de session temporaire pour chiffrer la session d'authentification
Peut résister aux attaques par rejeu
Points d'examen
Découvrez les types de clés utilisées dans la cryptographie asymétrique. La clé publique peut être partagée librement entre les participants à la communication, tandis que la clé privée doit rester secrète. Les messages cryptés utilisent la clé publique du destinataire. Décryptez les messages en utilisant votre propre clé privée. Signez le message à l'aide de votre propre clé privée et vérifiez la signature à l'aide de la clé publique de l'expéditeur.
Familiarisez-vous avec les trois principaux systèmes de cryptographie à clé publique. RSA est le système de cryptographie à clé publique le plus connu, développé par Rivest et Shamir Adleman en 1977. Ce cryptosystème repose sur la difficulté de factoriser des produits de nombres premiers. EIGamal est une extension de l'algorithme d'échange de clés Diffie-Hellman, qui repose sur l'arithmétique modulaire. L'algorithme de courbe elliptique repose sur le problème du logarithme discret de courbe elliptique. Si la clé utilisée a la même longueur que la clé utilisée par d'autres algorithmes, sa sécurité sera supérieure à celle des autres algorithmes.
Comprendre les exigences de base des fonctions de hachage. Il existe cinq conditions requises pour une bonne fonction de hachage. Ils doivent accepter des entrées de n'importe quelle longueur, fournir des sorties de longueur fixe, calculer relativement facilement les hachages pour n'importe quelle entrée, fournir une fonctionnalité unidirectionnelle et être résistants aux collisions.
Familiarité avec les principaux algorithmes de hachage. Les successeurs de Secure Hash Algorithm (SHA), SHA-2 et SHA-3, forment la fonction de résumé de message standard du gouvernement, SHA2 prend en charge une longueur variable, jusqu'à 512 bits. SHA-3 améliore la sécurité de SHA-2 et prend en charge la même longueur de hachage.
Découvrez comment les sels de mot de passe rendent les hachages de mots de passe plus sécurisés. Si les mots de passe sont hachés puis enregistrés dans un fichier de mots de passe, un attaquant peut utiliser une table arc-en-ciel de valeurs précalculées pour identifier les mots de passe couramment utilisés. Cependant, si vous ajoutez du sel au mot de passe pendant l'opération de hachage, l'effet d'attaque de la table arc-en-ciel peut être réduit. Certains algorithmes de hachage de mot de passe couramment utilisés utilisent également des techniques d'étirement de clé pour augmenter encore la difficulté des attaques. PBKDF2, borypt et serypt sont trois de ces algorithmes.
Comprendre le processus de génération et de vérification des signatures numériques. Pour écrire une signature numérique sur un message. Tout d'abord, une fonction de hachage doit être utilisée pour générer un résumé du message, puis le résumé doit être chiffré avec la clé privée du propriétaire. Pour vérifier la signature numérique d'un message, il faut d'abord déchiffrer le résumé avec la clé publique de l'expéditeur, puis comparer le résumé du message avec un résumé auto-généré.
Découvrez l’infrastructure à clé publique (PKI). Dans une infrastructure à clé publique, une autorité de certification (CA) génère un certificat numérique contenant la clé publique d'un utilisateur du système. Les utilisateurs distribuent ensuite ces certificats à ceux qui ont besoin de communiquer avec eux. Le destinataire du certificat vérifie le certificat avec la clé publique de l'autorité de certification.
Découvrez les pratiques courantes en matière de protection des e-mails par mot de passe. Le protocole S/MIME est une norme émergente pour le cryptage des messages électroniques. Un autre outil de sécurité de messagerie populaire est « Good Privacy » (PGP) de Phil Zimmerman. La plupart des utilisateurs de cryptage de courrier électronique équipent leurs clients de messagerie ou leurs services de messagerie Web de cette technologie.
Découvrez les pratiques courantes en matière de protection par mot de passe des activités Web. La norme de facto pour le trafic Web sécurisé est l'utilisation de HTTP sur Transport Layer Security (TLS). Cette méthode repose sur le chiffrement hybride, qui échange d'abord une clé temporaire avec un chiffrement asymétrique, puis utilise la clé temporaire pour chiffrer symétriquement le reste de la session.
Découvrez les pratiques courantes de protection par mot de passe sur Internet. La norme de protocole IPsec fournit un cadre commun pour chiffrer le trafic réseau et est incluse dans de nombreux systèmes d'exploitation courants. En mode transport IPsec, le contenu des paquets est chiffré pour garantir la confiance des pairs. En mode tunnel, l'intégralité du paquet (y compris les informations d'en-tête) est cryptée pour permettre la communication de passerelle à passerelle.
Capacité à décrire IPsec. IPsee est un cadre d'architecture de sécurité qui prend en charge la communication sécurisée IP. IPsec établit un canal sécurisé en mode transport ou en mode tunnel. IPsee peut être utilisé pour établir une communication directe entre des ordinateurs ou pour établir un VPN entre des réseaux. IPsec utilise deux protocoles : l'en-tête d'authentification AH et la charge utile de sécurité encapsulant ESP.
Peut illustrer des attaques de mot de passe courantes. Les attaques utilisant uniquement le texte chiffré nécessitent uniquement l'accès au texte chiffré du message. Une attaque par force brute qui tente de découvrir de manière aléatoire la clé de mot de passe correcte est un exemple d'attaque par texte chiffré uniquement. L'analyse de fréquence est une autre attaque basée uniquement sur le texte chiffré qui fonctionne à rebours pour récupérer un mot de passe alternatif en comptant les caractères du texte chiffré. Les attaques de texte en clair connu, de texte chiffré choisi et de texte en clair choisi nécessitent que l'attaquant obtienne non seulement le texte chiffré, mais également des informations supplémentaires. Une attaque par rencontre utilise un protocole de cryptage à deux tours. Une attaque de l'homme du milieu trompe les deux parties communicantes en les faisant communiquer avec l'attaquant plutôt que directement avec l'autre partie. L'attaque d'anniversaire tente de trouver le point de collision de la fonction de hachage. Les attaques par relecture tentent d'utiliser à nouveau la demande d'authentification.
Exercices importants
Alan pense qu'un attaquant collecte des informations sur la consommation d'énergie d'un dispositif cryptographique sensible et utilisera ces informations pour Les données cryptées ne sont pas déchiffrées. De quel type d’attaque soupçonnait-il qu’il s’agissait ? A. Fissuration par force brute B. Canal latéral C. Texte clair connu D. Analyse de fréquence
B
Si Richard devait utiliser un système de cryptage à clé publique pour envoyer un message secret à Sue, quelle clé utiliserait-il ? Cryptage des messages ? A. Clé publique de Richard Clé privée de B. Richard Clé publique de C. Sue Clé privée de D. Sue
C
Si un message en texte clair de 2 048 bits est chiffré à l’aide du système de cryptographie à clé publique ElGamal, quelle sera la durée du message en texte chiffré ? A. 1024 bits B. 2 048 bits C. 4096 bits D.8 192 bits
C
L'entreprise de Zhang San a désormais pleinement adopté la norme de cryptage RSA 3072 bits si elle passe au système de cryptographie à courbe elliptique. Si l'entreprise souhaite conserver la même force de code, quelle longueur de clé ECC doit-elle utiliser. A. 256 bits B. 512 bits C.1024 bits D.2048 bits
UN
John a l'intention de générer un résumé de message pour un message de 2 048 octets qui est sur le point d'être envoyé à Nary. si il À l’aide de l’algorithme de hachage SHA-2, quelle est la taille du résumé de ce message ? A. 160 bits B. 512 bits C.1024 bits D. 2048 bits
B
Melissa enquête sur les technologies de cryptage utilisées dans son organisation et soupçonne que certaines d'entre elles pourraient être obsolètes et présenter un risque pour la sécurité. Laquelle des quatre technologies suivantes est considérée comme défectueuse et ne doit plus être utilisée ? A. SHA-3 B. TLS 1.2 C.IPsec D SSL 3.0
D SSL est obsolète SHA1 est également obsolète Le reste des options est conforme aux normes et SHA2 est sécurisé
Vous développez une application. L'application compare le mot de passe avec le mot de passe stocké dans un fichier de mots de passe UNIX. Le hachage que vous avez calculé ne correspond pas correctement au hachage du fichier. Qu'est-ce qui a pu être ajouté au hachage du mot de passe enregistré Un sel B. Double hachage C. Ajouter le cryptage D. Tampon jetable
Quelle clé Richard doit-il utiliser pour déchiffrer le message que Sue lui a envoyé ? A. Clé publique de Richard Clé privée de B. Richard Clé publique de C. Sue Clé privée de D. Sue
B
Si Richard voulait envoyer à Sue un message confidentiel et le signer numériquement à l'aide d'un système de cryptage à clé publique, quelle clé utiliserait-il pour chiffrer le résumé du message ? A. Clé publique de Richard B, la clé privée de Richard Clé publique de C.Sue Clé privée de D. Sue
B
Lequel des algorithmes suivants n'est pas pris en charge par la norme FIPS 186-4 « Digital Signature Standard » ? A. Algorithme de signature numérique B.RSA C. DSA ElGamal D. Courbe elliptique DSA
C Algorithme de signature numérique, RSA ou DSA à courbe elliptique, fonction de hachage SHA1 utilisés ensemble
Quelle norme de l'Union Internationale des Télécommunications (GITU) faut-il suivre pour la création et la reconnaissance de certificats numériques pour les communications électroniques sécurisées ? AX500 BX509 CX900 D.X.905
B
Ron pense qu'un attaquant a pénétré dans un système avec des exigences de sécurité extrêmement élevées dans le centre de données et lui a appliqué une haute tension pour déchiffrer la clé utilisée par le système. Quel type d'attaque Ron soupçonne-t-il ? A. Mettre en œuvre l'attaque B. Injection de défauts C. Calendrier D. Sélectionnez le texte chiffré
B
Brandon analyse le trafic réseau pour rechercher les utilisateurs accédant au site Web via une connexion TLS sécurisée. Sur quel port TCP commun Boudon doit-il baser ce trafic ? R.22 B.80 C.443 D.1433
C 22-SSH 1433-Microsoft SQL Server 80-HTTP
Beth évalue les attaques contre un système de mots de passe et estime que les mots de passe sont correctement protégés et que le système utilise un algorithme de sécurité moderne. Quelle attaque est la plus susceptible d'être menée par un attaquant externe qui n'est pas affilié au système et n'a pas d'accès physique à l'installation ? A. Uniquement le texte chiffré B. Texte brut connu C sélectionner du texte brut D. Injection de défauts
UN Ne pas rejoindre le système - ne peut mettre en œuvre que des attaques utilisant uniquement du texte chiffré Le texte clair connu et le texte clair choisi nécessitent que l'attaquant soit capable de chiffrer les données. L’injection de pannes nécessite un accès physique aux installations
Lequel des outils suivants peut être utilisé pour améliorer l'efficacité des attaques de piratage de mots de passe par force brute ? A. Table arc-en-ciel B. Sélection hiérarchique C. TKIP D Renforcement aléatoire
UN
Lequel des formats de certificat suivants est étroitement lié aux fichiers de certificat binaires Windows ? A.CCM B.PEM C.PFX D.P7B
C Binaire PFX-win Texte P7B-win PEM un autre format de texte Il n'existe pas de format CCM
Quels sont les principaux inconvénients de l’utilisation de l’approche de liste de révocation de certificats ? A. Gestion des clés B. Retard C. Enregistrez les mises à jour en temps réel D. Vulnérabilité aux attaques par force brute
B Notez la différence avec C
Lequel des algorithmes de chiffrement suivants n’est plus considéré comme sécurisé aujourd’hui ? A.ElGamal B.RSA C. Cryptographie à courbe elliptique Sac à dos D. Merkle-Hellman
D
Bin met à niveau le système pour prendre en charge SSH2 au lieu de SSH1. Parmi les avantages suivants, lequel bénéficie-t-il ? UN. Prise en charge de l'authentification multifacteur B. Prend en charge plusieurs sessions en même temps C. Prise en charge du cryptage 3DES D. Prise en charge du cryptage 1DEA
B 1 et 2 prennent en charge l'authentification multifacteur 1 et 2 prennent en charge 3DES 2 ne prend pas en charge 1DES