网络防御之传输安全

1.什么是数据认证,有什么作用,有哪些实现的技术手段?

数据认证是一种权威的电子文档

作用:它能保证数据的完整性、可靠性、真实性

技术手段有数字签名、加密算法、哈希函数等

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

身份认证是指确认用户的身份以授权其进行访问或操作

作用:防止未授权的用户对资源进行访问操作,确认用户的身份以便于得到合适的等级来访问资源,捕捉恶意攻击者并采取相应的措施

技术手段:用户名和密码认证、多因素认证(密码加人脸识别等)

3.什么是VPN技术?

VPN技术是一种通过公共网络建立加密隧道连接,以实现安全、私密的远程访问和通信的技术

4.VPN技术有哪些分类?

远程访问VPN:允许远程用户安全地连接到企业内部网络
站点到站点VPN(网络对接VPN):将两个或多个分别位于不同地理位置的局域网(LAN)连接成一个虚拟的LAN
SSL VPN:基于Web浏览器的VPN技术,允许用户通过SSL协议在Internet上安全地访问企业内部网络资源
IPsec VPN:基于IPsec协议的VPN技术,提供了安全、可靠的点对点连接

5.IPSEC技术能够提供哪些安全服务?

机密性、完整性、数据源鉴别、重传保护、不可否认性

6.IPSEC的技术架构是什么?

两个安全封装协议:ESP和AH

秘钥管理与分发协议:IKE

两种工作模式:传输模式、隧道模式

两个数据库:SPD、SAD

7.AH与ESP封装的异同?

相同点:二者都能保证数据的完整性和可用性,都内置了鉴别算法

不同点:ESP有加密算法而AH没有,封装方式也不同,AH是在原始IP数据报后面添加AH报头,包括身份校验值。而ESP的封装方式是在原始数据报前后添加ESP报头,包括可选地身份验证、加密和完整性校验值

8.IKE的作用是什么?

ike是 ipsec 中用于管理密钥和安全关联的协议
ike 的作用是自动协商和建立 ipsec 所需的加密密钥、散列算法以及其他协议参数

9.详细说明IKE的工作原理?

IKE协商阶段:在IKE通信的第一阶段中,两个端点之间交换身份验证信息,并创建一个共享的随机密钥。此密钥将用于后续IKE消息的保护。
IKE协商阶段二:在第二阶段中,双方在之前建立的安全关联上交换会话密钥,并协商加密、认证和完整性保护算法。这些算法将用于保护通过VPN隧道传输的数据。
IPsec安全关联建立:通过IKE成功建立了安全关联之后,IPsec隧道可以被建立。这个隧道提供了安全的端对端通信,并使用在IKE协商中协商的加密、认证和完整性保护算法来保护数据。
需要注意的是,IKE本身并不提供加密或完整性保护,而只是用于协商建立安全连接的密钥和参数。真正的加密和完整性保护是由IPsec提供的,这是一个独立的协议。

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?

主模式和野蛮模式

二者区别:主模式在IKE协商的时候要经过三个阶段:SA交换、密钥交换、ID交换和验证;野蛮模式只有两个阶段:SA交换和密钥生成、ID交换和验证。主模式一般采用IP地址方式标识对端设备;而野蛮模式可以采用IP地址方式或者域名方式标识对端设备。

使用场景:主模式适用于两设备的公网IP是固定的静态IP地址

野蛮模式适用于公网IP是动态的,如外网线路使用ADSL拨号,其获得的公网IP不是固定的情况,也适用于存在NAT设备的情况下,即防火墙以旁路模式或桥模式放于内网,与分部设备建立VPN时需要穿过其他出口设备。

你可能感兴趣的:(安全)