Galería de mapas mentales Notas de estudio de CISSP-7 (aplicaciones de criptografía y PKI)
Los puntos de conocimiento, los puntos de prueba y los ejercicios importantes del Capítulo 7 del tutorial CISSP pueden ayudar a los candidatos a dominar sistemáticamente los conocimientos y habilidades en el campo de la seguridad de la información y mejorar la eficiencia de la preparación y la tasa de aprobación de exámenes.
Editado a las 2024-02-18 18:03:55,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Notas de estudio de CISSP-7 (aplicaciones de criptografía y PKI)
Puntos de conocimiento
tenga en cuenta
•Si está cifrando un mensaje, utilice la clave pública del destinatario. •Si desea descifrar un mensaje que le enviaron, utilice su propia clave privada. • Si desea firmar digitalmente un mensaje que le envía a otra persona, utilice su propia clave privada. •Si desea verificar la firma de un mensaje de otra persona, utilice la clave pública del remitente.
criptografía asimétrica
Claves públicas y privadas
La clave pública debe ser más larga que la clave utilizada para la clave privada para producir un criptosistema igualmente fuerte.
RSA
La dificultad computacional natural de factorizar productos de números primos grandes
ElGamal
Módulo aritmético y números enteros grandes
Después del cifrado, el mensaje duplica su longitud.
curva elíptica
Diffie-Hellman
Permite que dos personas generen una clave secreta compartida a través de un canal de comunicación no seguro
Usar la clave pública para generar una clave secreta compartida y usar esta clave para comunicarse con el algoritmo de cifrado simétrico es un cifrado híbrido.
Principio de número primo, igual que RSA
Es un protocolo de intercambio de claves, no un protocolo de cifrado.
Se utiliza para crear una clave secreta compartida para el uso de TLS de Transport Layer Security
Criptografía cuántica
Función hash
Los fundamentos de las firmas digitales.
5 requisitos básicos
Introduzca cualquier longitud
Longitud fija de salida
Relativamente fácil de ingresar
Unidireccional, es difícil determinar la entrada en función de la salida.
Anti choques
sha
Tamaño del resumen del mensaje
SHA-256
SHA-224
SHA-512
SHA-384
MD5
RIPEMD
Comparación de longitudes de valores hash de varios algoritmos hash
firma digital
Objetivo
Proporcionar no repudio
El mensaje no ha sido modificado.
Conceptos básicos: criptozoología de clave pública y funciones hash
HMAC
Proporciona integridad, no no repudio.
Porque se basa en una clave secreta compartida.
estándar de firma digital
PKI de infraestructura de clave pública
Certificado
Contiene datos
Se aplica a subdominios
Autoridad emisora CA
Autoridad de registro RA
Verificar la identidad del usuario de forma remota
CA sin conexión
El certificado de nivel superior para toda la PKI
Desconecte la red y apague la alimentación cuando no sea necesario.
CA intermedia secundaria
CA en línea
Certificado emitido regularmente
cadena de certificados
El navegador primero verifica la CA intermedia y luego rastrea hasta la CA raíz conocida para verificar la identidad de cada enlace.
La autoridad emisora no es necesariamente un proveedor de servicios externo. La CA interna puede proporcionar certificados en los que los navegadores externos no confían, lo que ahorra costos.
Ciclo de vida del certificado
registro
Proporcionar información para demostrar la identidad.
La aplicación de firma de certificados CSR proporciona una clave pública
CA crea un certificado digital X.509
Información de identificación
Copia de clave pública
La CA escribe una firma digital con la clave privada de la CA y entrega una copia del certificado digital firmado al solicitante.
Tipo de certificado
Certificado de validación de dominio DV
La CA solo verifica si el sujeto del certificado tiene control sobre el nombre de dominio.
Certificado extendido EV
Nivel superior, verificar si es un negocio legítimo
verificar
Cerrar sesión
Formato de certificado
Los formatos binarios DER más comunes
.der .ert .cer
El formato del certificado PEM de correo electrónico de privacidad mejorada es una versión de texto ASCII del formato DER.
Archivo .pem .crt
El formato Personal Information Exchange (PFX) se utiliza habitualmente en los sistemas Windows. Los certificados PPX se guardan en formato binario. Disponible con extensiones de archivo pfx o p12
Los sistemas Windows también utilizan certificados P7B, que se guardan en formato de texto ASCII.
Gestión de claves asimétrica
Mantener la clave privada en secreto
La clave se genera aleatoriamente
Jubilado
clave de respaldo
Módulo de seguridad de hardware HSM
cifrado híbrido
Cifrado asimétrico para establecer enlace inicial
Intercambiar claves compartidas: aleatorias, temporales
Ambas partes se comunican mediante claves compartidas y algoritmos simétricos.
Una vez finalizada, la clave temporal deja de ser válida.
TLS
criptografía aplicada
dispositivo portátil
Módulo de plataforma segura TPM
Evite el desmontaje a otro dispositivo y proteja los datos
correo electrónico
regla
•Si envía un correo electrónico que requiere confidencialidad, debe cifrar el correo electrónico. • Si se debe mantener la integridad de su correo electrónico, debe aplicar hash al correo electrónico. •Si su correo electrónico requiere autenticación, integridad y/o no repudio, debe firmar digitalmente el correo electrónico. • Si su correo electrónico requiere confidencialidad, integridad, autenticación y no repudio, debe cifrarlo y firmarlo digitalmente.
Se utilizan varios estándares.
Buen PGP de privacidad
S/MIME
Utilice el algoritmo RSA
Aplicación web
SSL de sockets seguros
Obsoleto, la base de TLS
a través de HTTPS
Seguridad de la capa de transporte TLS
Certificados digitales de servidor Exchange para negociar parámetros de cifrado/descifrado entre el navegador y el servidor web.
No es un algoritmo de cifrado per se, es un marco
esteganografía
redes
cifrado de línea
Cifrado de enlaces
OSI capa baja
Encriptado de fin a fin
OSI de alto nivel
SSH
IPSec
Encabezado de autenticación AH
Integridad y no repudio
Autenticación y control de acceso
Proteger contra ataques de repetición
Carga útil de seguridad encapsulada ESP
Confidencialidad e Integridad
Cifrado y autenticación limitada
También puede resistir ataques de repetición.
modelo
Modo de transmisión
Encriptado de fin a fin
modo túnel
Cifrado de enlaces
correr
Crear una asociación de seguridad SA
SA es unidireccional
Si usa AH y ESP al mismo tiempo, necesita establecer 4 SA
Aplicaciones emergentes
cadena de bloques
Cifrado ligero
Cifrado homomórfico
Ataque de contraseña
Analizar ataques
La atención se centra en la lógica del algoritmo en sí, reduciendo la complejidad del algoritmo del código.
implementar ataque
La atención se centra en el código, no sólo en errores y defectos, sino también en los métodos de programación del sistema criptográfico.
ataque estadístico
Centrarse en hardware y sistemas operativos.
Ataque de fuerza bruta
Centrarse en claves y contraseñas
mesa arcoiris
Se utiliza para descifrar contraseñas almacenadas en formato hash en el sistema.
ataque de inyección de fallas
Creando fallas externas que comprometen la integridad de los dispositivos criptográficos.
ataque de canal lateral
Aprovechar los cambios en la utilización del procesador, el consumo de energía o la radiación electromagnética.
ataque cronometrado
Un ejemplo de ataque de canal lateral es la práctica de calcular operaciones criptográficas para obtener información que socava la seguridad criptográfica.
Análisis de frecuencia y ataques de solo texto cifrado
Analizar letras que aparecen con frecuencia en texto cifrado.
cifrado de desplazamiento
Reemplazar contraseña
Sólo se puede obtener el texto cifrado.
texto claro conocido
Copias maestras de texto plano y texto cifrado
Seleccionar texto sin formato
Domina algo de texto plano y cifrado
Si el atacante no tiene acceso al sistema, sólo podrá obtener el texto cifrado Si lo hay, es posible obtener el texto claro.
Seleccionar texto secreto
Parte descifrada del texto cifrado.
encontrarse en el medio
Utilizando el mensaje de texto sin formato conocido, busque las claves de cifrado y descifrado K1 K2
Una sola ronda de cifrado requiere 2 n veces
intermediario
Cumpleaños
repetición
Asigne a cada mensaje una marca de tiempo y establezca una hora de vencimiento
mecanismo de desafío-respuesta
Clave de sesión temporal para cifrar la sesión de autenticación
Puede resistir ataques de repetición
puntos del examen
Conozca los tipos de claves utilizadas en criptografía asimétrica. La clave pública se puede compartir libremente entre los participantes de la comunicación, mientras que la clave privada debe mantenerse en secreto. Los mensajes cifrados utilizan la clave pública del destinatario. Descifre mensajes usando su propia clave privada. Firme el mensaje con su propia clave privada y verifique la firma con la clave pública del remitente.
Familiarícese con los tres principales criptosistemas de clave pública. RSA es el criptosistema de clave pública más conocido, desarrollado por Rivest y Shamir Adleman en 1977. Este criptosistema se basa en la dificultad de factorizar productos de números primos. EIGamal es una extensión del algoritmo de intercambio de claves Diffie-Hellman, que se basa en la aritmética modular. El algoritmo de curva elíptica se basa en el problema del logaritmo discreto de la curva elíptica. Si la clave utilizada tiene la misma longitud que la clave utilizada por otros algoritmos, su seguridad será mayor que la de otros algoritmos.
Comprender los requisitos básicos de las funciones hash. Hay cinco requisitos para una buena función hash. Deben aceptar entradas de cualquier longitud, proporcionar salidas de longitud fija, calcular hashes con relativa facilidad para cualquier entrada, proporcionar funcionalidad unidireccional y ser resistentes a las colisiones.
Familiaridad con los principales algoritmos de hash. Los sucesores del Secure Hash Algorithm (SHA), SHA-2 y SHA-3, forman la función de resumen de mensajes estándar del gobierno. SHA2 admite longitud variable, hasta 512 bits. SHA-3 mejora la seguridad de SHA-2 y admite la misma longitud de hash.
Descubra cómo las sales de contraseñas hacen que los hashes de contraseñas sean más seguros. Si las contraseñas se codifican y luego se guardan en un archivo de contraseñas, un atacante puede usar una tabla de arco iris de valores precalculados para identificar las contraseñas de uso común. Sin embargo, si agrega sal a la contraseña durante la operación hash, se puede reducir el efecto de ataque de la tabla arcoíris. Algunos algoritmos de hash de contraseñas de uso común también utilizan técnicas de extensión de claves para aumentar aún más la dificultad de los ataques. PBKDF2, borypt y serypt son tres de estos algoritmos.
Comprender el proceso de generación y verificación de firmas digitales. Escribir una firma digital en un mensaje. En primer lugar, se debe utilizar una función hash para generar un resumen del mensaje y luego el resumen debe cifrarse con la clave privada del propietario. Para verificar la firma digital de un mensaje, primero se debe descifrar el resumen con la clave pública del remitente y luego comparar el resumen del mensaje con un resumen autogenerado.
Obtenga más información sobre la infraestructura de clave pública (PKI). En la infraestructura de clave pública, una autoridad de certificación (CA) genera un certificado digital que contiene la clave pública de un usuario del sistema. Luego, los usuarios distribuyen estos certificados a quienes necesitan comunicarse con ellos. El destinatario del certificado verifica el certificado con la clave pública de la CA.
Conozca las prácticas comunes para proteger el correo electrónico con contraseña. El protocolo S/MIME es un estándar emergente para el cifrado de mensajes de correo electrónico. Otra herramienta de seguridad de correo electrónico popular es "Good Privacy" (PGP) de Phil Zimmerman. La mayoría de los usuarios de cifrado de correo electrónico equipan sus clientes de correo electrónico o servicios de correo electrónico basados en web con esta tecnología.
Conozca las prácticas comunes para proteger la actividad web con contraseña. El estándar de facto para el tráfico web seguro es el uso de HTTP sobre Seguridad de la capa de transporte (TLS). Este método se basa en el cifrado híbrido, que primero intercambia una clave temporal con cifrado asimétrico y luego utiliza la clave temporal para cifrar simétricamente el resto de la sesión.
Conozca las prácticas comunes para proteger Internet con contraseña. El estándar del protocolo IPsec proporciona un marco común para cifrar el tráfico de red y está incluido en muchos sistemas operativos populares. En el modo de transporte IPsec, el contenido de los paquetes se cifra para brindar confianza entre pares. En el modo túnel, todo el paquete (incluida la información del encabezado) se cifra para permitir la comunicación de puerta de enlace a puerta de enlace.
Capacidad para describir IPsec. IPsee es un marco de arquitectura de seguridad que admite comunicación segura IP. IPsec establece un canal seguro en modo transporte o modo túnel. IPsee se puede utilizar para establecer comunicación directa entre computadoras o para establecer una VPN entre redes. IPsec utiliza dos protocolos: encabezado de autenticación AH y carga útil de seguridad encapsulada ESP.
Puede ilustrar ataques de contraseñas comunes. Los ataques de solo texto cifrado sólo requieren acceso al texto cifrado del mensaje. Un ataque de fuerza bruta que intenta descubrir aleatoriamente la clave de contraseña correcta es un ejemplo de ataque de sólo texto cifrado. El análisis de frecuencia es otro ataque de texto cifrado únicamente que funciona hacia atrás para recuperar una contraseña alternativa contando los caracteres del texto cifrado. Los ataques de texto sin formato conocido, texto cifrado elegido y texto sin formato elegido requieren que el atacante no solo obtenga el texto cifrado, sino también información adicional. Un ataque de encuentro en el medio utiliza un protocolo de cifrado de dos rondas. Un ataque de intermediario engaña a ambas partes comunicantes para que se comuniquen con el atacante en lugar de hacerlo directamente con la otra parte. El ataque de cumpleaños intenta encontrar el punto de colisión de la función hash. Los ataques de repetición intentan utilizar la solicitud de autenticación nuevamente.
Ejercicios importantes
Alan cree que un atacante está recopilando información sobre el consumo de energía de un dispositivo criptográfico confidencial y utilizará esta información para Los datos cifrados no se descifran. ¿Qué tipo de ataque sospechaba que estaba ocurriendo? A. Grietas por fuerza bruta B. Canal lateral C. Texto claro conocido D. Análisis de frecuencia
B
Si Richard usara un criptosistema de clave pública para enviar un mensaje secreto a Sue, ¿qué clave usaría? ¿Cifrado de mensajes? A. La clave pública de Richard B. La clave privada de Richard C. Clave pública de Sue D. La clave privada de Sue
C
Si un mensaje de texto sin formato de 2048 bits se cifra utilizando el criptosistema de clave pública ElGamal, ¿cuánto durará el mensaje de texto cifrado? Un 1024 bits B.2 048 bits C.4096 bits D.8 192 bits
C
La compañía de Zhang San ahora ha adoptado completamente el estándar de cifrado RSA de 3072 bits si cambia al sistema de criptografía de curva elíptica. Si la empresa quiere mantener la misma solidez del código, entonces, ¿qué longitud de clave ECC debería utilizar? A. 256 bits B. 512 bits C.1024 bits D.2048 bits
A
John tiene la intención de generar un resumen de un mensaje de 2048 bytes que está a punto de enviarse a Nary. si él Usando el algoritmo hash SHA-2, ¿qué tamaño tiene el resumen de este mensaje? A.160 bits B. 512 bits C.1024 bits D. 2048 bits
B
Melissa investiga las tecnologías de cifrado utilizadas en su organización y sospecha que algunas pueden estar desactualizadas y representar un riesgo para la seguridad. ¿Cuál de las siguientes cuatro tecnologías se considera defectuosa y ya no debería utilizarse? A. SHA-3 B. TLS 1.2 C.IPsec SSL 3.0
D SSL ha quedado obsoleto SHA1 también está en desuso El resto de opciones cumplen con los estándares y SHA2 es seguro.
Estás desarrollando una aplicación. La aplicación compara la contraseña con la contraseña almacenada en un archivo de contraseñas de UNIX. El hash que calculó no coincide correctamente con el hash del archivo. Qué se pudo haber agregado al hash de contraseña guardado una sal B. Doble hash C. Agregar cifrado D. Libreta de un solo uso
¿Qué clave debería usar Richard para descifrar el mensaje que Sue le envió? A. La clave pública de Richard B. La clave privada de Richard C. Clave pública de Sue D. La clave privada de Sue
B
Si Richard quisiera enviarle a Sue un mensaje confidencial y firmarlo digitalmente usando un criptosistema de clave pública, ¿qué clave usaría para cifrar el resumen del mensaje? A. La clave pública de Richard B, la clave privada de Richard Clave pública de C.Sue D. La clave privada de Sue
B
¿Cuál de los siguientes algoritmos no es compatible con el "Estándar de firma digital" FIPS 186-4? A. Algoritmo de firma digital B.RSA C. El Gamal DSA D. Curva elíptica DSA
C Algoritmo de firma digital, RSA o curva elíptica DSA, función hash SHA1 utilizadas juntas
¿Qué estándar de la Unión Internacional de Telecomunicaciones (GITU) se debe seguir para la creación y reconocimiento de certificados digitales para comunicaciones electrónicas seguras? A.X.500 B.X.509 C.X.900 DX905
B
Ron cree que un atacante ingresó a un sistema con requisitos de seguridad extremadamente altos en el centro de datos y le aplicó alto voltaje para descifrar la clave utilizada por el sistema. ¿Qué tipo de ataque sospecha Ron? A. Implementar el ataque B. Inyección de fallas C. Momento D. Seleccionar texto cifrado
B
Brandon está analizando el tráfico de la red para buscar usuarios que accedan al sitio web a través de una conexión TLS segura. ¿En qué puerto TCP común debería basar Boudon este tráfico? R. 22 B.80 C.443 D. 1433
C 22-SSH 1433-Microsoft SQL Server 80-HTTP
Beth está evaluando los ataques a un sistema de contraseñas y cree que las contraseñas están protegidas adecuadamente y que el sistema utiliza un algoritmo de seguridad moderno. ¿Qué ataque es más probable que lo lleve a cabo un atacante externo que no esté afiliado al sistema y no tenga acceso físico a las instalaciones? A. Sólo texto cifrado B. Texto plano conocido C seleccione texto sin formato D. Inyección de falla
A No unirse al sistema: solo puede implementar ataques de solo texto cifrado El texto sin formato conocido y el texto sin formato elegido requieren que el atacante pueda cifrar los datos La inyección de fallas requiere acceso a las instalaciones físicas
¿Cuál de las siguientes herramientas se puede utilizar para mejorar la eficacia de los ataques de fuerza bruta para descifrar contraseñas? A. Mesa arcoiris B. Selección jerárquica C. TKIP D Refuerzo aleatorio
A
¿Cuál de los siguientes formatos de certificado está estrechamente relacionado con los archivos de certificado binario de Windows? A. MCP B.PEM C.PFX DP7B
C Binario PFX-win Texto P7B-win PEM otro formato de texto No existe formato CCM
¿Cuáles son las principales desventajas de utilizar el enfoque de lista de revocación de certificados? A. Gestión de claves B. Retraso C.Grabar actualizaciones en tiempo real D. Vulnerabilidad a los ataques de fuerza bruta
B Note la diferencia con C
¿Cuál de los siguientes algoritmos de cifrado ya no se considera seguro en la actualidad? A.ElGamal B.RSA C.Criptografía de curva elíptica D. Merkle-Hellman Mochila
D
Bin está actualizando el sistema para que admita SSH2 en lugar de SSH1. ¿Cuál de las siguientes ventajas obtiene? A. Admite autenticación multifactor B. Admite múltiples sesiones al mismo tiempo C. Admite cifrado 3DES D. Admite cifrado 1DEA
B Tanto 1 como 2 admiten autenticación multifactor Tanto 1 como 2 soportan 3DES 2 no es compatible con 1DES