网络安全案例研究:“神秘”的加密指纹

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

wKiom1bnmlPximRsAAEwuXkRoxo809.jpg    

 中间人攻击使得SSH 连接不再安全。Alexia在参加一个次国际安全会议中,发送邮件时发现交换公钥出现导入错误,但是警觉的Alexia并没有在HIDS系统和SSH的连接日志中发现任何可疑之处,但是她用抓包工具分析发现网络中存在大量广播包,这和交换公钥出错有联系吗?她的网络到底遭到了什么攻击?下面的案例出自《Unix/Linux网络日志分析与流量监控》一书的案例集。


难度系数


故事人物:Alexia(安全顾问)


事件背景


      Alexia在一个国内知名的IT外包公司做安全顾问,每天会接触各种各样的人,但她更喜欢和代码打交道,为了谋生而写代码,为了生活的更有质量,不得不拼命工作,由于她酷爱编程,外人看似复杂的编程工作,在她眼里变得非常有趣。


     某日,Alexia接到ACNS(国际上著名的网络安全组织)发给她的参会邀请,这也是她第二次参加这样高水平盛大的学术会议了,很快她就收拾好行囊准备参加会议。去了,参加会议的专家,不久她纷纷来到了参会现场,与会者分散地坐在会场。大家用香槟相互庆祝着共同研发的程序。在会议室大家相互交流心得,展示着自个的研究成果。


    当会议结束后,大家辞行时,认识的朋友间互相交换了GnuPG公开密钥的指纹信息,以便以后通过网络识别每个人的真实身份。他们有一个完整的规范协议,任何工作开始之前必须旨先进行一次复杂的密码“握手”联络,这一协议从她把自己的GunPG公钥发送给开发组领导开始:
以下是她操作过程中的一段指令:


$gpg --armor --export yangfang@acnsnetwork.org | gpg –clearsign > yangfang.gpg.asc    
/*加密过程,其中 --armor 是将输出内容经 ASCII封装*/
gpg: Warning: using insecure memory!
Warning: using insecure memory!
gpg: please see http://www.gnupg.org/faq.html for more information
please see http://www.gnupg.org/faq.html for more information
You need a passphrase to unlock the secret key for
user: “Yang fang <yangfang@acnsnetwork.org>"
1024-bit DSA key, ID 30C4BB2G, created 2010-07-22
Enter passphrase:

这时,Jack输入口令,然后程序继续执行着。


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
- -----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (OpenBSD)
...
- -----END PGP PUBLIC KEY BLOCK-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (OpenBSD)
ID7DBQE9WeBmpSSSWCnEqi8Ravu3AJ9cREGQCMcXEEPWQYo5JyRIBnmJACeJrOc
w70hsmoiwNZvj5z51sxr/4Uz=Jqxo
-----END PGP SIGNATURE-----
$mail –s “My pgp key, signed” blender@node.xs4none.org <yangfang.gpg.asc

注意:这里需了解一下MD5和sha1SHA1的区别,MD5与SHA1都是Hash算法,MD5输出是128位的,SHA1输出是160位的,MD5比SHA1快,SHA1比MD5强度高。
随后,她收到了应答,这是经过加密和签名的ASCII码块,它可以用下面的命令行来解密和存储:

 有兴趣的读者可以阅读《Unix/Linux网络日志分析与流量监控》第12章内容。


 本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/1751224,如需转载请自行联系原作者



相关文章
|
2天前
|
机器学习/深度学习 算法 PyTorch
基于图神经网络的大语言模型检索增强生成框架研究:面向知识图谱推理的优化与扩展
本文探讨了图神经网络(GNN)与大型语言模型(LLM)结合在知识图谱问答中的应用。研究首先基于G-Retriever构建了探索性模型,然后深入分析了GNN-RAG架构,通过敏感性研究和架构改进,显著提升了模型的推理能力和答案质量。实验结果表明,改进后的模型在多个评估指标上取得了显著提升,特别是在精确率和召回率方面。最后,文章提出了反思机制和教师网络的概念,进一步增强了模型的推理能力。
18 4
基于图神经网络的大语言模型检索增强生成框架研究:面向知识图谱推理的优化与扩展
|
12天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
13天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
37 10
|
13天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
13天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
19 0
|
14天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
34 17
|
15天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
43 10
|
15天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
16天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。