iPAS 資訊安全工程師 考試重點

IS152 通訊安全
主題分類
1
加密協定 (SSL/TLS, HTTPS, SSH)
2
VPN 與通道技術
3
IPSec 安全
4
身份驗證與憑證
5
電子郵件安全
6
通訊安全威脅
#1
★★★★★
安全傳輸協定 (Secure Transmission Protocols)
核心概念
為了保護通訊過程中的資料安全,有多種加密傳輸協定被廣泛使用:
  • SSH (Secure Shell):主要用於遠端登入命令執行,提供加密的通道。
  • HTTPS (HyperText Transfer Protocol Secure):是 HTTP 的安全版本,透過 SSL/TLS 加密網頁瀏覽流量。
  • SSL/TLS (Secure Sockets Layer / Transport Layer Security):是為網路通訊提供安全及資料完整性的一種安全協定。TLSSSL 的後繼者,目前應使用 TLS 1.2 或更高版本。
相對地,以下協定本身不提供加密傳輸:
  • HTTP (HyperText Transfer Protocol)
  • FTP (File Transfer Protocol)
  • SMTP (Simple Mail Transfer Protocol)
  • Telnet
https 是較安全的加密傳送協定。
#2
★★★★
VPN 通道技術 (VPN Tunneling Technology)
核心概念
虛擬私有網路 (VPN - Virtual Private Network) 利用通道技術 (Tunneling) 在公共網路上建立安全的連線。
  • 通道技術是一種將一個網路協定的封包封裝到另一個協定封包中的方法。
  • VPN 通常會對封裝後的資料進行加密,以確保傳輸過程中的機密性完整性
  • 常見 VPN 協定包括 IPSecSSL/TLS VPN (如 OpenVPN)、PPTP (Point-to-Point Tunneling Protocol) 等。
#3
★★★★
IPSec (Internet Protocol Security) 安全協定
核心概念
IPSec 是一套用於保護 IP 通訊的協定,運作在網路層 (Network Layer)。
  • 提供資料加密資料完整性身份認證
  • 兩種主要模式
    • 傳輸模式 (Transport Mode):僅加密和/或驗證 IP 封包的資料部分 (Payload),不保護 IP 標頭。適用於端對端通訊。
    • 通道模式 (Tunnel Mode):將整個原始 IP 封包(包括標頭和資料)進行加密和/或驗證,然後再封裝到一個新的 IP 封包中。適用於閘道對閘道 (Gateway-to-Gateway) 的 VPN
  • IPSec 不會將整個封包(IP 標頭和資料本身)都進行加密保護,這取決於使用的模式和協定 (AHESP)。
  • IPSec 重新封裝後的封包可以正確在網路上傳送,不會因為標頭更改而影響。
金鑰管理通常由 IKE (Internet Key Exchange) 協定負責,SKIP (Simple Key-Management for Internet Protocol) 是 IKE 的前身。
#4
★★★
憑證廢止狀態查詢 (Certificate Revocation Status Check)
核心概念
當公開金鑰憑證 (Public Key Certificate) 在有效期內因某些原因(如私鑰洩漏)需要被廢止時,需要機制來查詢憑證的有效狀態。
  • CRL (Certificate Revocation List):由憑證頒發機構 (CA - Certificate Authority) 定期發布的已廢止憑證列表。客戶端需要下載並檢查列表。
  • OCSP (Online Certificate Status Protocol):允許客戶端即時查詢單一憑證狀態的協定。客戶端向 OCSP 回應器 (Responder) 發送請求,回應器返回憑證狀態(有效、已廢止、未知)。效率通常優於 CRL
OCRP (Online Certificate Register Protocol / Online Certificate Revoke Protocol) 和 CTP (Certificate Transmit Protocol) 不是標準的憑證廢止查詢協定。
#5
★★★
S/MIME (Secure/Multipurpose Internet Mail Extensions) 電子郵件加密
核心概念
S/MIME 是一種廣泛使用的標準,用於加密數位簽章電子郵件,以確保郵件的機密性完整性身份驗證不可否認性
  • 基於公開金鑰密碼學X.509 憑證。
  • 使用者需要有自己的金鑰對(公鑰和私鑰)和數位憑證
  • 憑證需要由可信任的憑證頒發機構 (CA) 簽發,或是在組織內部自行管理 CA
  • 可以加密郵件本文附件
  • S/MIME 是由 IETF (Internet Engineering Task Force) 標準化的,而非 RSA 公司提出(儘管 RSA 技術可能被用於其中)。
  • 跨組織使用時,通常需要確保雙方信任相同的 CA 或進行憑證交換。
題目中「只針對電子郵件訊息加密,不包含附件」和「S/MIME 是由美國 RSA 公司所提出」是錯誤的。使用者不一定需要透過權威 CA 簽署,組織內部 CA 也可以。
#6
★★★
網路嗅探 (Network Sniffing) 與加密
核心概念
網路嗅探是指攔截分析網路上傳輸的資料封包。攻擊者可以使用 Wireshark 等工具來執行此操作。
  • 如果通訊未加密(例如使用 Telnet, HTTP, FTP),攻擊者可以直接讀取封包中的內容,包括帳號密碼等敏感資訊。
  • 這主要影響資訊安全的機密性 (Confidentiality)。
  • 使用加密協定(如 SSH, HTTPS)可以有效防止網路嗅探竊取敏感資訊。
Telnet 使用明文傳輸,其密碼封包容易被嗅探工具側錄
沒有找到符合條件的重點。