信息安全攻防:勒索软件与密码学应用解析

需积分: 33 6 下载量 177 浏览量 更新于2024-09-03 收藏 1.59MB PDF 举报
"2018年上半年的软考信息安全工程师案例分析真题,涉及恶意代码类型、勒索软件WanaCry、系统安全防护以及密码学在保密通信中的应用。" 在信息安全领域,2018年上半年的软考中,案例分析部分探讨了恶意代码及其对网络安全的影响,特别是WanaCry勒索软件事件。恶意代码是一种专门设计用于破坏、窃取或控制计算机系统的程序或代码,包括特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸网络和广告软件等类型。WanaCry勒索软件事件是2017年全球范围内的重大安全事件,它主要针对Windows系统,利用SMB服务的漏洞(端口445)进行传播,导致大量机构的数据被加密,无法正常使用,损失惨重。 针对WanaCry事件,题目中提出了几个关键问题。首先,WanaCry属于蠕虫类型的恶意代码,因为它能够自我复制并通过网络传播。其次,它的攻击目标是Windows系统,因为Windows的SMB服务是其主要攻击入口。恶意代码通常具备的共同特征包括:隐秘性,以躲避检测;破坏性,意图损害系统或数据;自我复制能力,便于快速扩散;以及针对性,可能针对特定系统或漏洞。 为防止类似勒索软件的攻击,可以配置防火墙过滤规则。例如,针对WanaCry,可以设置规则拒绝所有来自外部且目标端口为445的流量,具体规则如下: 1. 源IP:任意(*) 2. 目的IP:本机IP (1.2.3.4) 3. 协议:TCP/UDP 4. 目标端口:445 5. 动作:拒绝 接下来,案例分析还涉及密码学在保密通信中的应用。保密通信模型通常结合对称加密、非对称加密、Hash函数和数字签名等技术,确保信息的保密性、完整性和不可否认性。图2-1展示的模型中,先使用Hash函数H计算消息M的散列值,然后用A的私钥SKA进行签名,再用B的公钥PKB加密整个消息,实现了数据完整性(因为任何修改都会改变散列值)和不可否认性(只有A能生成正确的签名)。在这个模型中,H和E的顺序不能互换,因为先加密后计算散列会隐藏信息的原始内容,降低完整性检查的有效性。 图2-2展示了另一种保密通信模型,其中A先用B的公钥PKB加密消息,然后用Hash函数H计算消息的散列值。这种模型主要实现了保密性,因为只有B持有私钥SKB才能解密,但完整性较弱,因为消息在加密前就已被散列,如果消息在加密前被篡改,散列值不会反映这种变化。 图2-3的安全通信模型则旨在同时保障信息的保密性、完整性和不可否认性,通常会包含对称加密、非对称加密、数字签名和Hash函数的组合使用,确保信息在传输过程中的全方位安全。这样的模型更复杂,但提供了更高的安全级别,适合于高度敏感的通信场景。