什么叫重放攻击?什么叫分布式拒绝服务攻击

& 计算机网络安全应用与标准(第三版)思考题答案
计算机网络安全应用与标准(第三版)思考题答案
围观15754次
编辑日期:
&&&&&&&&&&&&&&&&&&&&&&&&
计算机网络安全
、什么是OSI
安全体系结构?
、被动和主动安全威胁之间有什么不同
被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加
列出并简要定义被动和主动安全攻击的分类
被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务
、列出并简要定义安全服务的分类?
认证,访问控制,数据机密性,数据完成性,不可抵赖性
、列出并简要定义安全机制的分类?
加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
、对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法
、加密算法使用的两个基本功能是什么?
替换和转换
、两个人通过对称密码通信需要多少个密钥?
、分组密码和流密码的区别是什么?
流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des
比特的明文一次性加密成密文。
密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。
、攻击密码的两个通用方法是什么?
密钥搜索和夯举方法
、什么是三重加密?
在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES
的强度大约和112-bit
的密钥强度相当。三重DES
有四种模型。
)使用三个不同密钥,顺序进行三次加密变换
)使用三个不同密钥,依次进行加密-
)其中密钥K1=K3,
顺序进行三次加密变换
)其中密钥K1=K3
,依次进行加密-
、为什么3DES
的中间部分是解密而不是加密?
加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES
的使用者能够解密原来单重DES
使用者加密的数据
、链路层加密和端到端加密的区别是什么?
对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。所以通信链路的所以通信都受到保护,提供了较高的安全性。
对于端到端加密,加密过程在两个端系统上实现。源主机和终端加密数据,该数据以加密过的形式,通过网络不可变更地传输到目的地终端或者主机。
、会话密钥和主密钥的区别是什么?
主密钥(Master?key
)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出
会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。
、什么是密钥分发中心?
密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。
、列举消息认证的三种方法
单向散列函数,消息认证码MAC
,利用常规加密的消息认证
、什么是MAC
一种认证技术利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。
、对于消息认证,散列函数必须具有什么性质才可以用
可使用于任意长度的数据块
能生成固定长度的输出
对于任意长度的x
)相对容易,并且可以用软/
硬件方式实现
对于任意给定值h,
找到满足H(x)=h
在计算机上不可行。
对于任意给定的数据块x,
在计算机上是不可行的。
的任意一对(x,y
)在计算机上是不可行的。
、对于散列函数的内容,压缩函数是什么
、公钥加密系统的基本组成元素是什么?
明文,加密算法,公钥和私钥,密文,解密算法
、列举并简要说明公钥加密系统的三种应用
解密,数字签名,密钥交换
、私钥和密钥之间有什么区别
传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。
、什么是数字签名
发送消息,b
收到密文时,她能够用a
的公钥进行解密,从而证明这条消息确实是A
加密的,因为没有其他人拥有A
的私钥,所以其任何人都不能创建由A
的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。
、什么是公钥证书
公钥证书由公钥加上所有者的用户ID
以及可信的第三方签名的整个数据块组成。
、公钥加密如何用来分发密钥
利用一次性传统会话密钥,使用传统加密方法加密消息
利用对方的公钥,使用公钥加密的方法加密会话密钥
把加密的会话密钥附在消息上,并且把他发送给对方
、设计KERBEROS
是为了解决什么问题?
假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器的服务。我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。
、在网络或互联网上,与用户认证有关的三个威胁是什么?
)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户
)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的
)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。
、列出在分布式环境下进行安全用户认证的三种方式
一,依靠每个用户工作站来确认用户或用户组,并依靠每个服务器通过给予每个用户身份的方法来强制实施安全方案
二,要求服务器对用户系统进行认证,在用户身份方面信任用户系统
三,需要用户对每个调用的服务证明自己的身份,也需要服务器向用户证明他们的身份
、对Kerberos
提出的四点要求是什么?
安全,可靠,透明,可伸缩
、一个提供全套kerberos
服务的环境由那些实体组成?
一台Kerberos
服务器,若干客户端和若干应用服务器
、在kerberos
环境下,域指什么?
一个提供全套服务的kerberos
环境被称为kerberos
7.kerberos
的主要区别由那些?
要解决版本4
在两方面的局限:环境方面的不足和技术山的缺陷。
标准的目的是什么?
定义了一个使用X.500
目录向其用户提供认证服务的框架
是一个重要的标准,因为、X.509
中定义的证书结构和认证协议在很大环境下都会使用。
最初发布于、1988
基于公钥加密体制和数字签名的使用。
、什么叫证书链?
怎样撤销X.509
每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL
计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书时,必须要确定证书是否被撤销。用户可以在每次收到证书时检查目录。为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。
种主要服务是什么?
数字签名,消息加密,压缩,电子邮件兼容性分段
、分离签名的用途是什么?
分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用。
为什么在压缩前生成签名?
对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;
即使有人想动态地对消息重新压缩后进行验证,用PGP
现有的压缩算法仍然会比较困难。
、什么是基-64
比特二进制数据映射为4
、电子邮件应用为什么使用基-64
电子邮件工具通常限制消息的最大长度。未来适应这个限制,PGP
自动将长消息分段,使之可以通过电子邮件发送。分段在所以其他操作(包括基-64
转换)治好进行。因此,会话密钥和签名部分仅在第一个分段的开始出现。
为什么需要分段和重组?
如何使用信任关系?
定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的基于互联网传递的文本邮件标准。
是指多用途网际邮件扩展是对RFC 822
框架的扩展,用于解决关于电子邮件的SMTP
,简单邮件传输或其他邮件传输协议和RFC 822
存在的一些问题和局限性。
数据安全性,对互联网电子邮件格式标准MIME
的安全性增强。虽然PGP
都基于IETF
标准,但S/MIME
侧重于适合商业和团体使用的工业标准.
、举出一个应用IPSEC
提供那些服务?
访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性
、那些参数表示了SA
,那些参数表现了一个特定SA
序列号计数器,序列计数器溢出,反重放窗口,AH
信息,此安全关联的生存期,IPSec
协议模式,最大传输单元路径,安全关联选择器
、传输模式与隧道模式有何区别?
传输模式是对IP
包头的选中部分,IPV6
的扩展报头进行认证;隧道模式是对整个内部IP
包和外部IP
报头的选中部分,外部IPV6
的扩展报头进行认证
、什么是重放攻击?
、为什么ESP
包括一个填充域?
的基本方法是什么?
传输临界:这种方法指在没有激活隧道的情况下,对一个IP
包使用多个安全协议。
隧道迭代:指通过IP
隧道应用多层安全协议。
密钥确定协议和ISAKMP
中起到什么作用?
由那些协议组成?
记录协议,SSL
握手协议,SSL
密码变更规格协议,SSL
会话之间的区别是什么?
连接是一种能够提供合适服务类型的传输。会话:SSL
会话是客户与服务器之间的一种关联。
、列出定义SSL
会话状态的参数,并简要给出各参数的定义
会话标识符,对等证书,密码规格,主密钥,可恢复性。
、列出定义SSL
会话连接的参数,并简要给出各参数的定义
服务器和客户端随机数,服务器写MAC
密钥,客户端写MAC
密钥,服务器写密钥,客户端写密钥,初始化向量,序列号。
记录协议提供了那些服务
机密性和消息完整性
记录协议执行过程中涉及到那些步骤?
先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC
,加密,添加头并将最后的结构作为一个TCP
分组送出。
的主要参与者,并简要给出他们的定义
持卡者:在待腻子环境下,消费者与公司客户是通过互联网上的个人计算机与商家发生联系的。
商家:商家是能够售卖货物或服务给持卡者的个人或组织。
发卡机构:发卡机构是能够为持卡者提供支付卡的金融机构。
代理商:代理商是为了商家建立帐户并处理支付卡认证与支付事物的金融机构。
支付网关:是代理商或指定第三方运作的专门处理商家支付信息的功能设施
认证机构:是一个为持卡者,商家和支付网关签发X.509V3
公钥证书的可信实体。
、什么是双重签名?其目的是什么?
(PRc,[H(H(PI)||H(OI))]
、把网络管理体系结构视为一个整体的意义是什么?
网络管理系统将整个网络视为一个统一的体系结构,并为系统中的各个点分配地址和标签,为系统所知的每个部件和链路分配特定的属性。网络中的主动部件会定期的将其状态信息反馈给网络控制中心。
模型中的关键元素是什么?
管理站,管理代理,管理信息库,网络管理协议
、什么是MIB?
为了管理网络 中的资源,SNMP
使用客体来描述每个资源。客体的本质是数据变量,它描述管理代理在某一个方面的属性。科特的集合构成了MIB,MIB
的功能是作为管理站在代理上的访问点集合。
提供那些基本功能好命令?
GET,SET,Notify
委托代理的功能是什么?
、简要解释SNMPV1
的 共同体概念?
是一个SNMP
代理和一组SNMP
管理器之间的关系,共同体定义了认证,访问控制和委托代理特性。
、SNMPV1,SNMPV2
之间的关系是什么?
模型用来预防什么威胁?
信息更改,伪装,消息流更改,信息泄漏
、授权引擎与非授权引擎之间的区别是什么?
、什么是密钥本地化?
为用户和授权的SNMP
引擎之间共享的秘密密钥。
、列出并简要定义构成VACM
主体,安全级别,安全模型,客体实例,访问类型。
、列出并简要定义三类入侵者?
假冒用户,违法用户,隐秘用户
、用于保护口令文件的两种通用技术是什么?
单向函数,和访问控制
、入侵防御系统可以带来那三个好处?
、如果足够快地检测到入侵行为,就可以在入侵者危害系统或者危机数据安全之前将其鉴别并驱逐出系统。
有效的入侵检测系统是一种威慑力量,能够起到防护入侵者的作用。
入侵检测可以收集入侵技术信息,这些信息可以用于增强入侵防护系统的防护能力。
、统计异常检测和基于规则的入侵检测之间有那些区别?
、对于基于行为曲线的入侵检测来说,采用什么尺度是有益的?
、基于规则的异常检测和基于规则的渗透检测检测之间有什么不同》
、什么是蜜罐?
蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。
口令管理的上下文中,salt
用一个称为&盐&的12
比特随机数&salt
算法进行了修改。
、列出并简要定义四种用于防止口令猜测的技术?
用户教育,由计算机生成口令,后验口令检验,先验口令检验
、在病毒运行过程中,压缩的作用是什么?
由于感染后的程序比感染之前的程序长,所以像签名所描述的这种病毒很容易被检测到。防止这种检测方法的手段是对可执行文件压缩,使得无论该程序是否被感染,它的长度都是相同的。
、在病毒运行过程中,加密的作用是什么?
为了病毒在生成副本时可以随机插入多余质量或者交换一些独立指令的顺序。一种更有效的方法是采用密码学技术。在这种技术中,通常将病毒中的某一部分称为突变引擎,该部分生成一个随机加密密钥来对对病毒中其他部分进行加密。这个密钥由病毒保存,而突变引擎本身可变。可调用被感染的程序时,病毒使用它保存的随机密钥对病毒进行解密。当病毒进行复制时,会选择不同的随机密钥
、描述病毒或蠕虫的生命周期中有那些典型阶段?
睡眠阶段,传播阶段,触发阶段,执行阶段
、通常来讲,蠕虫是怎样传播的?
电子邮件工具,远程执行能力,远程登陆能力
什么是数字免疫系统?
开发的一种全面而广泛的病毒保护措施。
,行为阻断软件的工作机理是什么?
,什么是DdoS?
指试图阻止某种服务的合法用户使用该服务。
悲剧了都,只有思考题,俺求习题的答案,有的请联系我吧!
除非注明,文章均为 Wings Blog 原创,欢迎转载!
本文固定链接:
转载请注明: :
微信扫一扫,关注本站公众号原 价:¥48.00 希赛币
优惠价:免费 希赛币
阅读次数:3634次
原 价:¥19.80 希赛币
优惠价:¥15.84 希赛币
阅读次数:5380次
原 价:¥15.80 希赛币
优惠价:¥15.80 希赛币
阅读次数:4123次
原 价:¥19.80 希赛币
优惠价:¥15.84 希赛币
阅读次数:2939次
原 价:¥15.80 希赛币
优惠价:¥15.80 希赛币
阅读次数:2393次
原 价:¥25.80 希赛币
优惠价:¥25.80< 希赛币
阅读次数:13059次
关注希赛微信
接听时间:工作日00:00-24:00(仅收市话费)
&&|&&关于希赛&&|&&加入希赛&&|&&常见问题&&|&&免责声明&&|&&联系希赛&&|&&网站地图&&&&&&&&希赛网&&版权所有&&&&&&&&&“防空警报”无线空口安全风险分析
22:43:13&&来源:
[提要]&&深圳地铁事件证实了无线空口安全风险的真实存在性,地铁方面有专家介绍,2.4GHz频段有多个信道。本文将会为你介绍无线局域网在空口传输方面的一些安全威胁与攻击方法。拒绝服务攻击:拒绝服务攻击是利用了WLAN在频率、带宽、认证方式上的弱点,对WLAN进行的频率干扰、带宽消耗和安全服务设备的资源耗尽。
  一位痴迷于电脑的少年为了帮助炒股被套的朋友而精心设计了一套入侵证券系统的方案,并试图通过围墙上的排水孔将自己的电脑连接到另一端的某证券营业部的空置局域网接口,进入证券内部网络。这一事件虽然没有造成严重后果,但是却成为了人们经常谈论的话题:网络的安全性实在是太有限了。但是随着无线局域网(WLAN)的兴起,新的入侵者根本就不再需要铤而走险去寻找什么排水孔和空置局域网接口。新的入侵几乎可以发生于无形之中,物理限制在无线局域网的世界里变得苍白无力。这就是传统有线网络和无线网络的根本区别。
  深圳地铁事件证实了无线空口安全风险的真实存在性,地铁方面有专家介绍,2.4GHz频段有多个信道。便携式WiFi由移动运营商自行组网,信道是随时变动的。当乘客携带便携式WiFi时,如果信道与地铁使用的信道相同时,彼此就会产生干扰。同时用户只要使用带有无线天线或无线网卡的电子设备,就能很轻易地搜索到无线信号,获取SSID、信道以及是否加密等信息。甚至个别非法用户利用一些技术手段能很轻易地侵入无线网。如果被非法入侵者利用,发布错误的行车指令,将会对列车的行车安全造成极大的安全隐患。
  保障无线局域网安全有很多种方法,但是,到底哪种方法更适合于用户所在的局域网,局域网是否能够完全有效地应对基于无线系统的攻击,这些都需要根据无线局域网自身的情况,采取不同的方法。无线局域网应用逐渐变得流行起来,但无线局域网的安全问题,却一直是制约行业发展的因素之一,也是业内人士争论的焦点。
  本文将会为你介绍无线局域网在空口传输方面的一些安全威胁与攻击方法。
  无线局域网网络架构
  目前市面上的无线网络产品接入产品架构分为两类。
  胖AP架构,胖AP可以独立使用.胖AP的特点:胖AP将WLAN的物理层、用户数据加密认证、QoS、网络管理、漫游技术以及其他应用层的功能集于一身但胖AP产品无法集中管理和集中部署安全策略。
  瘦AP架构的解决方案是近年来新兴的无线局域网解决方案架构技术,其推出的目的,就是为了解决原有的胖AP产品无法集中管理和集中部署安全策略的重大缺陷。在这套解决方案架构中,由三个部分组成,分别是瘦无线接入点、无线控制器、无线网管平台:瘦无线接入点:瘦无线接入点(简称瘦AP)保留了原有的胖AP的无线电射频的部分,是零配置产品,位于网络接入层,其目的是将无线用户接入无线网络中;无线控制器:无线控制器是一种高性能的服务器架构产品,在无线网络中的功能是管理中心设备,它通过国际标准CAPWAP加密隧道与瘦AP建立通信,并全面控制瘦AP,瘦AP本身并不保存配置,只有受到无线控制器的控制才能工作,因此,所有用户的连接、访问、认证、权限、安全的信息都要受到无线控制器的管理;无线网管平台:作为全网的统一管理中心平台,所有无线设备的功能、无线用户的信息、无线链路的监测、拓扑、无线定位、告警、配置、报表,全部都会直观地通过网管平台反映并操作,并由无线控制器来执行。
  WLAN存在的主要安全弱点
  基于对无线网络系统架构的了解,可将无线网络系统依据数据帧类型分为两大类:802.11空口区域和802.3传输区域.对于802.3传输区域的安全风险,其实就是传统以太网的安全风险,使用传统安全产品便能解决大多数安全问题。
802.11空口区域的威胁:
  采用802.11a/b/g/n协议搭建的无线网络系统存在很多安全弱点:
  1.网络设计上的缺陷。比如在关键资源集中的内部网络设置AP,可能导致入侵者利用这个AP作为突破口,直接造成对关键资源的窃取和破坏,而在外围设置的防火墙等设备都起不到保护作用。
  2.无线信号的覆盖面。WLAN的无线信号覆盖面一般都会远远超过实际的需求。如果没有采用屏蔽措施的话,散布在外围的信号很有可能会被入侵者利用。
  3.802.11协议采用的加密措施的安全问题。802.11采用WEP/WPA,在链路层进行CCMP/TKIP加密。这两种加密方式的破解方法已经普遍的应用开来,成为无线网络安全最大的风险之一。
  4.AP和无线终端非常脆弱的认证方式。通常无线终端通过递交SSID作为凭证接入AP,而SSID在一般情况下都会由AP向外广播,很容易被窃取。SSID在WLAN中实际上相当于客户端和AP的共享密钥。另外,无线终端一般没有手段认证AP的真实性。
  5.802.11采用的2.4GHz频率和5G的频率很多设备如蓝牙设备、微波炉等相同,很容易造成干扰。另外,由于WLAN本身的带宽容量较低,很容易成为带宽消耗性的拒绝服务攻击的牺牲品。
  802.11空口区域的攻击方法:
  对于802.11无线空口攻击的攻击方式大体上可以分为两类:
  被动式攻击和主动式攻击。被动式攻击包括网络窃听和网络通信量分析。主动式攻击分为身份假冒、重放攻击、中间人攻击、信息篡改和拒绝服务攻击。
  网络窃听和网络通信量分析:由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。很多商业的和免费的工具都能够对802.11b协议进行抓包和解码分析,直到应用层传输的数据。开放式的无线网络环境中,数据包在空口传输是未加密的,攻击者可使用监听模式窃取无线中传输的数据包,造成数据信息的泄露等安全威胁。同时Ethereal、Sniffer等。而且很多工具甚至能够直接对WEP/WPA加密数据进行分析和破解。
  身份假冒:WLAN中的身份假冒分为两种:客户端的身份冒用和AP的身份假冒。客户端的身份假冒是采用比较多的入侵方式。通过非法获取(比如分析广播信息)的SSID可以接入到AP;如果AP实现了MAC地址过滤方式的访问控制方式,入侵者也可以首先通过窃听获取授权用户的MAC地址,然后篡改自己计算机的MAC地址而冒充合法终端,从而绕过这一控制方式。对于具备一般常识的入侵者来说,篡改MAC地址是非常容易的事情。另外,AP的身份假冒则是对授权客户端的攻击行为。假冒AP也有两种方式:一种是入侵者利用真实的AP,非法放置在被入侵的网络中,而授权的客户端就会无意识地连接到这个AP上来。一些WLAN友好的操作系统比如WindowsXP,甚至在用户不知情的情况下就会自动探测信号,而且自动建立连接。另一种假冒AP的方式是采用一些专用软件将入侵者的计算机伪装成AP,如HostAP就是这样一种软件。
  重放攻击,中间人攻击,信息篡改:重放攻击是通过截获授权客户端对AP的验证信息,然后通过对验证过程信息的重放而达到非法访问AP的目的。对于这种攻击行为,即使采用了VPN等保护措施也难以避免。中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。
  拒绝服务攻击:拒绝服务攻击是利用了WLAN在频率、带宽、认证方式上的弱点,对WLAN进行的频率干扰、带宽消耗和安全服务设备的资源耗尽。通过和其它入侵方式的结合,这种攻击行为具有强大的破坏性。
  本次主要介绍了无线网络系统的网络架构,无线空口安全面临的一些安全风险,攻击方法.试想在生活中使用无线网络去进行网银支付、收取邮件等业务,是会遇到这样的安全威胁呢?如何通过合理的防护手段解决无线空口问题,加强无线网络系统空口传输的健壮度,构建无线射频安全区,实现安全可靠的无线网络。后续会给大家带来无线空口安全解决方案。只要你的汽车有总线 CAN 设计,被黑掉可能超简单! - EDN电子技术设计
对于汽车,有很多种攻击途径:OBD 盒子、WI-FI、蓝牙、车机 APP、车联网平台……它们都要经由 CAN 总线进行控制。如果 CAN 总线不安全,这样的汽车就可以受到“狗带”般的攻击——你拿着车钥匙也没用,这车现在属于控制了 CAN 总线的黑客。
破解特斯拉的第一人,360车联网安全中心工程师刘健皓又造出“万能车破解器”:正儿八经买的一辆新车,可以轻而易举地被他开走?!其实,在11月,刘健皓就展示了这一酷炫的技术。360 公司大楼下列阵了二十几台豪车,利用神秘的技术,刘健皓和团队轻松逐一破解了这些车。
这次,他就是来详细解密——他是如何做到的。
CAN 总线留下的 BUG
一切危险的源头是因为汽车的CAN总线设计。
CAN 是控制器局域网络 ( Controller Area Network ) 的简称,是在1986 年,由以研发和生产汽车电子产品著称的德国 BOSCH 公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。
对于汽车,有很多种攻击途径:OBD 盒子、WI-FI、蓝牙、车机 APP、车联网平台……它们都要经由 CAN 总线进行控制。如果 CAN 总线安全,那么即使黑客利用上述途径,对车耍花招,汽车整体安全还是可以被保证,这些花招都仅仅是“娱乐”而已。但是,如果 CAN 总线不安全,这样的汽车就可以受到“狗带”般的攻击——你拿着车钥匙也没用,这车现在属于控制了 CAN 总线的黑客。
如何守卫 CAN 总线的安全,要从 CAN 总线的结构说起。
故事是这样开始的,很久很久以前……
传统的汽车线束结构是这样:很多控制器链接在一个东西上,控制器之间可能还会互相干扰……
直到有一天,人们忍不了了,设计出一个总线架构,就像交换机一样,所有 ECU (电子控制单元)都要经过这个“交换机”:交换信息,协调指令。
但是,现在看来,CAN 总线还有几个致命的攻击点:
1.它遵从 CSMA/CD 的交流方式,在任何一个节点搭上总线,都可以看到总线的数据,所以黑客只要找到一个点攻破,就可以看到车内所有数据;
2.它支持多路访问,网络上所有节点接收数据都经过一条总线,所有数据都在一条线上,发的数据是广播的,所以可以看到很多控制器发的控制指令,如果控制指令是明文,那么就可以通过重放的方式控制汽车的一些设备;
3.它有一个冲突检测机制,所有节点在发送数据的过程中,会不断检测所发送的数据,预防与其它节点产生冲突,由于这样的机制,只要一直在传统线中发送数据,就可以导致 CAN 总线拒绝服务,车上任何控制器都没有反应。
刘健皓介绍,只要知道 CAN 总线的数据、ID、发送周期,那么黑客就可以通过重放来判断某个控制功能。
所以,对 CAN 总线的攻击其实十分危险,可以窃听总线数据、伪造协议,实施重放攻击和拒绝服务攻击。这意味着,如果做了这些动作,车处于极度危险中。
万能车破解器真的能破解一切车?
是的,只要车有 CAN 总线设计。
先看一下理论分析——汽车 CAN 网络逆向过程主要分为4个步骤:筛选、定位、破解信号、验证和保存。
第一步:筛选
使用市面上一些 USB-CAN 的工具与汽车的 CAN 总线相连,可以获取 CAN 总线上广播的 CAN 数据包,从大量数据包中进行逆向分析,找到想要的 CAN 数据包。
第二步:定位 CAN_ID
对于车身的某一项功能的控制,只需要一个 CAN ID 的数据包即可,这时只需要单纯地重放即可达到攻击的目的,还有一些功能需要多个 CAN ID 的数据包联合才可以,还有一些 CAN ID 数据包上带有计数器,在攻击时必须加上计数器才能绕过预碰撞系统的阻碍。
第三步:破解信号
CAN_ID 的数据包里一共有8个字节,每一个字节代表什么以及这些字节上的数字都是不固定的,比如速度表上的数值是根据公式计算出来的,如果改变成想要的数值(就是电影里那样改变速度置人于死地),需要带入公式才能得到正确的结果。
在测试的过程中需要触发汽车动作,再确定 CAN_ID 的变化,然后找到对应的值,这样就可以把信号和汽车动作破解出来了。
第四步:验证和保存
结合上述结果,做成 FUZZ 工具,进而发现更多的汽车漏洞,如果需要修复的话,当然也是可以的。
实际操作起来,要不断解决一些困难。
刘健皓说:“我们拿一些传统 USB 工具接到车上面,发现刷屏非常快,分析 CAN 协议时,看执行动作,眼睛都要花掉。”
为了能清晰地分析数据,没有工具,那就自己造一个。因此,刘健皓及他的团队造出了一个“CAN—Pick”。这个“CAN—Pick”就是他们口中的“汽车安全总线测试平台”——测试汽车总线是否安全。
其实,它也是一个万能车破解器。
虽然,它的外表看上去没有那么酷炫狂拽,仅是一个可以连接车的小黑盒和一个软件平台。
那么,究竟如何操作,这辆车就会被黑掉呢?
拿着电脑和小黑盒连接到车身,车身在静止状态时也会产生一些数据,这些数据被称为干扰数据,第一步就是获得这些干扰数据。小黑盒连接上的时候,软件平台上就会出现可视化的干扰数据;然后,操作车灯,获得车灯操作时的数据包,与干扰数据进行比对,从而发现真正能够下达操作车灯的指令数据包。把这个新获得的数据包进行重放,那么就可以操作车灯。
其它操作同理。
360 车联网安全中心另一工程师严敏睿介绍:
这款软件支持全平台,有多种硬件可以进行试配,不管是市面上的,还是自己开发出来的,都会提供 SDK,让你自己自行进行试配。同时可以在线编写一些插件,这些插件可以共享到服务端,也可以从服务端下载一些别人编写的插件进行共享,多个人可以同时对这款软件进行操作。
这意味着,“全民”可以加入到“黑车”——哦,不,是测试车是否安全的平台中来。
既然 CAN 总线可以被攻击,这个工具也可以检测出一辆车是否安全,那么有没有什么方法可以阻止这一切发生?
刘健皓表示,汽车总线设计之初是在封闭网络环境中使用,并没有考虑安全问题,对于总线网络结构及控制指令的设计,要增强各 ECU 之间的验证措施,包括使用时间戳和校验的方式防止重放破解攻击,提高控制协议被逆向的成本,同时要控制好联网部件的安全性。
他们现在的思路是,对 CAN 总线进行安全加密,比如,在数据包中是否可以插入一些加密算法。刘健皓透露,目前,清华大学的研究团队也正在对这一领域进行研究。
(本文转载自雷锋网)

我要回帖

更多关于 http慢速拒绝服务攻击 的文章

 

随机推荐