Galleria mappe mentale Note di studio CISSP-7 (PKI e applicazioni di crittografia)
I punti di conoscenza, i punti di test e gli esercizi importanti nel capitolo 7 del tutorial CISSP possono aiutare i candidati a padroneggiare sistematicamente le conoscenze e le competenze nel campo della sicurezza delle informazioni e a migliorare l'efficienza della preparazione e il tasso di superamento degli esami.
Modificato alle 2024-02-18 18:03:55Note di studio CISSP-7 (PKI e applicazioni di crittografia)
Punti di conoscenza
tieni a mente
•Se si crittografa un messaggio, utilizzare la chiave pubblica del destinatario. •Se desideri decrittografare un messaggio che ti è stato inviato, utilizza la tua chiave privata. • Se desideri firmare digitalmente un messaggio che stai inviando a qualcun altro, utilizza la tua chiave privata. •Se desideri verificare la firma su un messaggio di qualcun altro, utilizza la chiave pubblica del mittente.
crittografia asimmetrica
Chiavi pubbliche e private
La chiave pubblica deve essere più lunga della chiave utilizzata per la chiave privata per produrre un sistema crittografico altrettanto forte
RSA
La naturale difficoltà computazionale di fattorizzare i prodotti di grandi numeri primi
ElGamal
Aritmetica dei moduli e numeri interi grandi
Dopo la crittografia, la lunghezza del messaggio raddoppia
curva ellittica
Diffie-Hellman
Consente a due persone di generare una chiave segreta condivisa su un canale di comunicazione non protetto
L'utilizzo della chiave pubblica per generare una chiave segreta condivisa e l'utilizzo di questa chiave per comunicare con l'algoritmo di crittografia simmetrica è una cifratura ibrida
Principio dei numeri primi, come RSA
È un protocollo di scambio di chiavi, non un protocollo di crittografia
Utilizzato per creare una chiave segreta condivisa per l'utilizzo di Transport Layer Security TLS
Crittografia quantistica
Funzione hash
Le basi della firma digitale
5 requisiti fondamentali
Inserisci qualsiasi lunghezza
Lunghezza fissa dell'uscita
Relativamente facile da inserire
A senso unico, è difficile determinare l’input in base all’output
Anti collisione
SHA
Dimensioni del digest del messaggio
SHA-256
SHA-224
SHA-512
SHA-384
MD5
RIPEM
Confronto delle lunghezze dei valori hash di vari algoritmi di hashing
firma digitale
Scopo
Fornire il non ripudio
Il messaggio non è stato modificato
Nozioni di base: Criptozoologia a chiave pubblica e funzioni Hash
HMAC
Fornisce integrità, non non ripudio
Perché si basa su una chiave segreta condivisa
standard di firma digitale
PKI dell'infrastruttura a chiave pubblica
Certificato
Contiene dati
Si applica ai sottodomini
Autorità di emissione CA
Autorità di registrazione RA
Verifica in remoto l'identità di un utente
CA offline
Il certificato di livello superiore per l'intera PKI
Scollegare la rete e spegnere l'alimentazione quando non è necessaria
CA Intermedia Secondaria
CA in linea
Certificato regolarmente rilasciato
catena di certificati
Il browser verifica prima la CA intermedia, quindi risale alla CA radice conosciuta per verificare l'identità di ciascun collegamento.
L'autorità emittente non è necessariamente un fornitore di servizi di terze parti. La CA interna può fornire certificati non considerati attendibili dai browser esterni, risparmiando sui costi.
Ciclo di vita del certificato
Registrati
Fornire informazioni per dimostrare l'identità
L'applicazione di firma del certificato CSR fornisce la chiave pubblica
La CA crea un certificato digitale X.509
Informazioni di identificazione
Copia della chiave pubblica
La CA scrive una firma digitale con la chiave privata della CA e consegna al richiedente una copia del certificato digitale firmato.
Tipo di certificato
Certificato di convalida del dominio DV
La CA verifica solo se il soggetto del certificato ha il controllo sul nome a dominio
Certificato esteso EV
Livello superiore, verifica se si tratta di un'attività legittima
verificare
Disconnettersi
Formato del certificato
I formati DER binari più comuni
.der .ert .cer
Il formato del certificato PEM Privacy Enhanced Email è una versione di testo ASCII del formato DER.
File .pem .crt
Il formato Personal Information Exchange (PFX) è comunemente utilizzato dai sistemi Windows. I certificati PPX vengono salvati in formato binario. Disponibile con estensioni di file pfx o p12
I sistemi Windows utilizzano anche certificati P7B, che vengono salvati in formato testo ASCII
Gestione delle chiavi asimmetriche
Mantieni segreta la chiave privata
La chiave viene generata in modo casuale
Pensionato
Chiave di riserva
Modulo di sicurezza hardware HSM
crittografia ibrida
Cifratura asimmetrica per stabilire il collegamento iniziale
Scambia chiavi condivise: casuali, temporanee
Entrambe le parti comunicano utilizzando chiavi condivise e algoritmi simmetrici
Al termine, la chiave temporanea non sarà più valida.
TLS
crittografia applicata
dispositivo portatile
TPM del modulo piattaforma affidabile
Prevenire lo smontaggio su un altro dispositivo e proteggere i dati
regola
•Se invii un'e-mail che richiede riservatezza, devi crittografarla. • Se è necessario mantenere l'integrità dell'e-mail, è necessario eseguire l'hashing dell'e-mail. •Se la tua email richiede autenticazione, integrità e/o non ripudio, dovresti firmare digitalmente l'email • Se la tua e-mail richiede riservatezza, integrità, autenticazione e non ripudio, dovresti crittografare e firmare digitalmente l'e-mail.
Diversi standard utilizzati
Buon PGP sulla privacy
S/MIME
Utilizza l'algoritmo RSA
applicazione web
Socket sicuri SSL
Obsoleto, il fondamento di TLS
tramite HTTPS
TLS di sicurezza del livello di trasporto
Scambia certificati digitali del server per negoziare i parametri di crittografia/decrittografia tra il browser e il server web
Non è un algoritmo di crittografia di per sé, è un framework
Steganografia
rete
crittografia della linea
Crittografia dei collegamenti
Livello basso OSI
Crittografia end-to-end
OSI di alto livello
SSH
IPSec
Intestazione di autenticazione AH
Integrità e non ripudio
Autenticazione e controllo degli accessi
Protezione dagli attacchi di riproduzione
Carico utile di sicurezza incapsulato ESP
Riservatezza e integrità
Crittografia e autenticazione limitata
Può anche resistere agli attacchi di replay
modello
Modalità di trasmissione
Crittografia end-to-end
modalità tunnel
Crittografia dei collegamenti
correre
Creare una SA di associazione di sicurezza
SA è a senso unico
Se usi AH ed ESP contemporaneamente, devi stabilire 4 SA
Applicazioni emergenti
Blockchain
Crittografia leggera
Crittografia omomorfa
Attacco alla password
Analizzare gli attacchi
L'attenzione si concentra sulla logica dell'algoritmo stesso, riducendo la complessità dell'algoritmo del codice.
implementare l'attacco
L'attenzione è rivolta al codice, non solo agli errori e ai difetti, ma anche alle modalità di programmazione del sistema crittografico
attacco statistico
Focus su hardware e sistemi operativi
Attacco di forza bruta
Concentrati su chiavi e password
tavolo arcobaleno
Utilizzato per decifrare le password archiviate in forma hash nel sistema
attacco di iniezione di guasto
Creazione di guasti esterni che compromettono l'integrità dei dispositivi crittografici
attacco del canale laterale
Sfruttare i cambiamenti nell'utilizzo del processore, nel consumo energetico o nelle radiazioni elettromagnetiche
attacco a tempo
Un esempio di attacco side-channel, la pratica di calcolare operazioni crittografiche per ottenere informazioni che minano la sicurezza crittografica.
Analisi della frequenza e attacchi solo al testo cifrato
Analizzare le lettere ricorrenti nel testo cifrato
cifratura a turni
Sostituisci la password
È possibile ottenere solo il testo cifrato
testo in chiaro conosciuto
Padroneggia copie di testo in chiaro e testo cifrato
Seleziona testo normale
Padroneggia il testo in chiaro e quello cifrato
Se l'aggressore non ha accesso al sistema, può ottenere solo il testo cifrato Se c'è, è possibile ottenere il testo in chiaro
Seleziona il testo segreto
Parte decifrata del testo cifrato
incontrarsi nel mezzo
Utilizzando il messaggio di testo in chiaro noto, trova le chiavi di crittografia e decrittografia K1 K2
Un singolo ciclo di crittografia richiede 2 n volte
intermediario
Compleanno
rigiocare
Assegna a ciascun messaggio un timestamp e imposta una data di scadenza
meccanismo sfida-risposta
Chiave di sessione temporanea per crittografare la sessione di autenticazione
Può resistere agli attacchi di replay
Punti d'esame
Scopri i tipi di chiavi utilizzate nella crittografia asimmetrica. La chiave pubblica può essere condivisa liberamente tra i partecipanti alla comunicazione, mentre la chiave privata deve essere mantenuta segreta. I messaggi crittografati utilizzano la chiave pubblica del destinatario. Decrittografa i messaggi utilizzando la tua chiave privata. Firma il messaggio utilizzando la tua chiave privata e verifica la firma utilizzando la chiave pubblica del mittente.
Acquisire familiarità con i tre principali sistemi crittografici a chiave pubblica. RSA è il sistema crittografico a chiave pubblica più conosciuto, sviluppato da Rivest e Shamir Adleman nel 1977. Questo crittosistema si basa sulla difficoltà di fattorizzare i prodotti dei numeri primi. EIGamal è un'estensione dell'algoritmo di scambio di chiavi Diffie-Hellman, che si basa sull'aritmetica modulare. L'algoritmo della curva ellittica si basa sul problema del logaritmo discreto della curva ellittica. Se la chiave utilizzata ha la stessa lunghezza della chiave utilizzata da altri algoritmi, la sua sicurezza sarà maggiore rispetto ad altri algoritmi.
Comprendere i requisiti di base delle funzioni hash. Esistono cinque requisiti per una buona funzione hash. Devono accettare input di qualsiasi lunghezza, fornire output di lunghezza fissa, calcolare con relativa facilità gli hash per qualsiasi input, fornire funzionalità unidirezionali ed essere resistenti alle collisioni.
Conoscenza dei principali algoritmi di hashing. I successori di Secure Hash Algorithm (SHA), SHA-2 e SHA-3, formano la funzione di digest dei messaggi standard del governo SHA2 che supporta la lunghezza variabile, fino a 512 bit. SHA-3 migliora la sicurezza di SHA-2 e supporta la stessa lunghezza di hash.
Scopri come i salt delle password rendono gli hash delle password più sicuri. Se le password vengono sottoposte ad hashing e poi salvate in un file di password, un utente malintenzionato può utilizzare una tabella arcobaleno di valori precalcolati per identificare le password comunemente utilizzate. Tuttavia, se si aggiunge sale alla password durante l'operazione di hash, l'effetto di attacco della tabella arcobaleno può essere ridotto. Alcuni algoritmi di hashing delle password comunemente utilizzati utilizzano anche tecniche di key stretching per aumentare ulteriormente la difficoltà degli attacchi. PBKDF2, borypt e serypt sono tre di questi algoritmi.
Comprendere il processo di generazione e verifica delle firme digitali. Per scrivere una firma digitale su un messaggio. Innanzitutto, dovrebbe essere utilizzata una funzione hash per generare un digest del messaggio, quindi il digest dovrebbe essere crittografato con la chiave privata del proprietario. Per verificare la firma digitale di un messaggio, si dovrebbe prima decriptare il digest con la chiave pubblica del mittente e poi confrontare il digest del messaggio con un digest autogenerato.
Ulteriori informazioni sull'infrastruttura a chiave pubblica (PKI). Nelle infrastrutture a chiave pubblica, un'autorità di certificazione (CA) genera un certificato digitale contenente la chiave pubblica di un utente del sistema. Gli utenti distribuiscono quindi questi certificati a coloro che necessitano di comunicare con loro. Il destinatario del certificato verifica il certificato con la chiave pubblica della CA.
Scopri le pratiche comuni per la protezione della posta elettronica tramite password. Il protocollo S/MIME è uno standard emergente per la crittografia dei messaggi di posta elettronica. Un altro popolare strumento di sicurezza della posta elettronica è "Good Privacy" (PGP) di Phil Zimmerman. La maggior parte degli utenti che utilizzano la crittografia della posta elettronica dotano i propri client di posta elettronica o servizi di posta elettronica basati sul Web di questa tecnologia.
Scopri le pratiche comuni per la protezione dell'attività web tramite password. Lo standard di fatto per il traffico web sicuro è l'uso di HTTP su Transport Layer Security (TLS). Questo metodo si basa sulla crittografia ibrida, che prima scambia una chiave temporanea con crittografia asimmetrica, quindi utilizza la chiave temporanea per crittografare simmetricamente il resto della sessione.
Scopri le pratiche comuni per la protezione tramite password di Internet. Lo standard del protocollo IPsec fornisce un quadro comune per crittografare il traffico di rete ed è incluso in molti sistemi operativi popolari. Nella modalità di trasporto IPsec, i contenuti dei pacchetti vengono crittografati per garantire la sicurezza dei pari. Nella modalità tunnel, l'intero pacchetto (comprese le informazioni sull'intestazione) viene crittografato per consentire la comunicazione da gateway a gateway.
Capacità di descrivere IPsec. IPsee è un framework di architettura di sicurezza che supporta la comunicazione sicura IP. IPsec stabilisce un canale sicuro in modalità trasporto o tunnel. IPsee può essere utilizzato per stabilire una comunicazione diretta tra computer o per stabilire una VPN tra reti. IPsec utilizza due protocolli: intestazione di autenticazione AH e payload di sicurezza con incapsulamento ESP.
Può illustrare attacchi comuni alle password. Gli attacchi basati solo sul testo cifrato richiedono solo l'accesso al testo cifrato del messaggio. Un attacco di forza bruta che tenta di scoprire in modo casuale la chiave della password corretta è un esempio di attacco basato solo sul testo cifrato. L'analisi della frequenza è un altro attacco solo al testo cifrato che funziona all'indietro per recuperare una password alternativa contando i caratteri nel testo cifrato. Gli attacchi con testo in chiaro noto, testo cifrato scelto e testo in chiaro scelto richiedono che l'aggressore non solo ottenga il testo cifrato, ma anche alcune informazioni aggiuntive. Un attacco meet-in-the-middle utilizza un protocollo di crittografia a due round. Un attacco man-in-the-middle induce entrambe le parti comunicanti a comunicare con l'aggressore anziché direttamente con l'altra parte. L'attacco compleanno tenta di trovare il punto di collisione della funzione hash. Gli attacchi di riproduzione tentano di utilizzare nuovamente la richiesta di autenticazione.
Esercizi importanti
Alan ritiene che un utente malintenzionato stia raccogliendo informazioni sul consumo energetico di un dispositivo crittografico sensibile e utilizzerà queste informazioni per I dati crittografati non vengono decrittografati. Che tipo di attacco sospettava stesse avvenendo? A. Cracking con forza bruta B. Canale laterale C. Testo in chiaro conosciuto D. Analisi della frequenza
B
Se Richard dovesse utilizzare un sistema crittografico a chiave pubblica per inviare un messaggio segreto a Sue, quale chiave utilizzerebbe? Crittografia dei messaggi? A. Chiave pubblica di Richard Chiave privata di B. Richard C. Chiave pubblica di Sue Chiave privata di D. Sue
C
Se un messaggio di testo in chiaro a 2048 bit viene crittografato utilizzando il sistema crittografico a chiave pubblica ElGamal, quanto durerà il messaggio di testo cifrato? R. 1024 bit B.2 048 bit C.4096 bit D.8 192 bit
C
L'azienda di Zhang San ha ora adottato completamente lo standard di crittografia RSA a 3072 bit se passa al sistema di crittografia a curva ellittica. Se l'azienda desidera mantenere la stessa forza del codice, quale lunghezza della chiave ECC dovrebbe utilizzare. R.256 bit B.512 bit C.1024bit D.2048 bit
UN
John intende generare un digest del messaggio per un messaggio da 2048 byte che sta per essere inviato a Nary. se lui Utilizzando l'algoritmo di hashing SHA-2, quanto è grande il digest del messaggio? R. 160 bit B.512 bit C.1024bit D.2048 bit
B
Melissa indaga sulle tecnologie di crittografia utilizzate nella sua organizzazione e sospetta che alcune potrebbero essere obsolete e rappresentare un rischio per la sicurezza. Quale delle seguenti quattro tecnologie è considerata difettosa e non dovrebbe più essere utilizzata? A. SHA-3 B. TLS 1.2 C.IPsec D SSL 3.0
D SSL è stato deprecato Anche SHA1 è deprecato Il resto delle opzioni sono conformi allo standard e SHA2 è sicuro
Stai sviluppando un'app. L'applicazione confronta la password con la password memorizzata in un file di password UNIX. L'hash calcolato non corrisponde correttamente all'hash nel file. Cosa potrebbe essere stato aggiunto all'hash della password salvata Un sale B. Doppio hashing C. Aggiungi crittografia D. Blocco una tantum
Quale chiave dovrebbe usare Richard per decifrare il messaggio che Sue gli ha inviato? A. Chiave pubblica di Richard Chiave privata di B. Richard C. Chiave pubblica di Sue Chiave privata di D. Sue
B
Se Richard volesse inviare a Sue un messaggio confidenziale e firmarlo digitalmente utilizzando un sistema crittografico a chiave pubblica, quale chiave utilizzerebbe per crittografare il digest del messaggio? A. Chiave pubblica di Richard B, la chiave privata di Richard La chiave pubblica di C.Sue Chiave privata di D. Sue
B
Quale dei seguenti algoritmi non è supportato da FIPS 186-4 "Digital Signature Standard"? A. Algoritmo di firma digitale B.RSA C.ElGamal DSA D. Curva ellittica DSA
C Algoritmo di firma digitale, RSA o curva ellittica DSA, funzione hash SHA1 utilizzati insieme
Quale standard dell'Unione Internazionale delle Telecomunicazioni (GITU) dovrebbe essere seguito per la creazione e il riconoscimento dei certificati digitali per le comunicazioni elettroniche sicure? AX500 BX509 C.X.900 DX905
B
Ron ritiene che un utente malintenzionato sia entrato in un sistema con requisiti di sicurezza estremamente elevati nel data center e vi abbia applicato l'alta tensione per violare la chiave utilizzata dal sistema. Che tipo di attacco sospetta Ron? A. Implementare l'attacco B. Iniezione di guasti C. Tempistica D. Selezionare il testo cifrato
B
Brandon sta analizzando il traffico di rete per cercare gli utenti che accedono al sito Web tramite una connessione TLS sicura. Su quale porta TCP comune Boudon dovrebbe basare questo traffico? A.22 B.80 C.443 D.1433
C 22-SSH 1433-Microsoft SQL Server 80-HTTP
Beth sta valutando gli attacchi a un sistema di password e ritiene che le password siano adeguatamente protette e che il sistema utilizzi un moderno algoritmo di sicurezza. Quale attacco ha maggiori probabilità di essere effettuato da un aggressore esterno che non è affiliato al sistema e non ha accesso fisico alla struttura? R. Solo testo cifrato B. Testo in chiaro conosciuto C selezionare testo normale D. Iniezione di guasto
UN Non aderire al sistema: può implementare solo attacchi basati solo su testo cifrato Il testo in chiaro conosciuto e il testo in chiaro scelto richiedono che l'aggressore sia in grado di crittografare i dati L'inserimento dei guasti richiede l'accesso fisico alla struttura
Quale dei seguenti strumenti può essere utilizzato per migliorare l'efficacia degli attacchi di cracking delle password con forza bruta? A. Tavolo arcobaleno B. Screening gerarchico C.TKIP D Rinforzo casuale
UN
Quale dei seguenti formati di certificato è strettamente correlato ai file di certificato binari di Windows? A.CCM B.PEM C.PFX D.P7B
C Binario PFX-win Testo P7B-win PEM un altro formato di testo Non esiste un formato CCM
Quali sono i principali svantaggi dell'utilizzo dell'approccio dell'elenco di revoche di certificati? A. Gestione delle chiavi B. Ritardo C. Registra aggiornamenti in tempo reale D. Vulnerabilità agli attacchi di forza bruta
B Si noti la differenza rispetto a C
Quale dei seguenti algoritmi di crittografia non è più considerato sicuro oggi? A.ElGamal B.RSA C. Crittografia a curva ellittica Zaino D. Merkle-Hellman
D
Bin sta aggiornando il sistema per supportare SSH2 anziché SSH1. Quale dei seguenti vantaggi ottiene? UN. Supporta l'autenticazione a più fattori B. Supporta più sessioni contemporaneamente C.Supporta la crittografia 3DES D.Supporta la crittografia 1DEA
B Sia 1 che 2 supportano l'autenticazione a più fattori Sia 1 che 2 supportano 3DES 2 non supporta 1DES