CISSP备考中的一些知识点补充学习
一、SSH
SSH出现的目的是实现远程登录信息的加密,它的默认端口是22, 可用于STelnet, SFTP和SCP。
建立SSH安全通道的过程如下
1)连接建立 -- SSH服务器和客户端建立一个TCP连接
2)版本协商 -- 服务器与客户端之间协商使用的SSH版本号
3)算法协商 -- SSH支持多种算法,要通过协商确定其中的密钥交换算法,信息加密算法,公钥算法和HMAC算法
4)密钥交换 -- 通过密钥交换算法动态生成会话密钥
5)用户认证 -- 可以使用密码认证(直接发送加密的用户名密码),也可以是密钥认证
6)会话请求与交互 -- 请求会话并进行数据交互
1. 密钥认证流程(挑战/响应方式)
1) 客户端生成公钥和私钥对,并将公钥存储在SSH服务器上;
2)SSH客户端发起登录请求时, 服务器用客户端的公钥加密一个随机数到客户端;
3)客户端用私钥进行解密,并发回解密后的随机数
4)服务器通过验证解密后的信息,来对客户端进行验证
二、远程桌面
远程桌面有两种方案,分别是虚拟云桌面和共享桌面。
1. 虚拟桌面 - VDI
通过虚拟机来提供和管理虚拟桌面,支持用户在各种终端上通过网络进行访问。
因为是虚拟化系统,所以可以更好的隔离机密数据,为不同的用户分配不同的资源/操作系统/应用配置。
2. 共享桌面
微软在Windows中有默认支持的RDP协议,可以在服务器和客户端之间传输命令与UI。
RDP的特点
1)通过RC4加密算法,使用128位密钥加密数据,并支持TLS;
2)配置间断,快速
3)连接断开时,也无需注销远程会话
RDP的安全问题主要在 身份信息的暴力破解和系统安全漏洞,所以主要安全措施有
1)使用MFA和强密码要求,并启用锁定策略,防止密码攻击;
2)不要用管理员账号进行远程连接;
3)启用客户端和服务器软件的自动更新,减少安全漏洞
三、网络攻击模型
1. Cyber Kill Chain模型
是一个高度抽象模型,它将攻击行为拆解为
侦察 --> 武器化 --> 传输 --> 利用 --> 植入 --> 命令与控制 --> 执行
2. MITRE的ATT&CK模型
它提供了四种类型的信息
1)Tactics - 策略: 网络攻击的基本策略
2)Techniques - 技术: 完成某个攻击策略可以使用的技术
每个Techniques都有相关参数,包括具体的技术描述
3)Group - 著名的黑客组织,他们的描述,历史攻击中所有的技术和软件
4) Software - 软件: 攻击者常用的软件,包括工具,组件和恶意软件
该模型可以帮助我们 1)检测和分析;2)威胁情报; 3)攻击模拟; 4)评估与工程化
参考资料:
云子可信-网络攻击前沿:ATT&CK 模型一览-知乎
网友评论