首页 > 其他分享 >渗透测试-安全见闻(5)

渗透测试-安全见闻(5)

时间:2024-10-23 21:51:13浏览次数:3  
标签:计算 渗透 系统 漏洞 算法 密钥 测试 见闻 量子

声明
学习视频来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

目录

X

这篇是关于量子计算的安全见闻,主要是让大家了解一下,前沿科技技术对网络安全的一个应用和影响。其实不单单是量子计算,我们要学会举一反三了解并利用其他前沿技术引申拓展到网络安全方向,结合多个层面多个方向,站在更高的维度去审视安全。

量子物理学及量子计算

一、学习方向

量子物理学基础

了解量字力学的基本原理,如量子态、叠加态、纠缠等概念,这是理解量子计算的基础。
学习量子力学的数学表达,包括波函数、算符等,以便更好地分析量子计算系统的特性。

量子力学是描述微观粒子(如电子、光子等)行为的物理学分支,它在20世纪初由物理学家如普朗克、爱因斯坦、海森堡、薛定谔、狄拉克等人发展起来。量子力学的基本原理包括以下几个方面:

  1. 波粒二象性:微观粒子既表现出波动性,也表现出粒子性。例如,电子在某些实验中表现出波的性质,如干涉和衍射现象。
  2. 量子态的描述:微观粒子的状态由波函数描述,波函数的平方给出粒子在空间中某位置出现的概率密度。
  3. 不确定性原理:由海森堡提出,表明粒子的位置和动量不能同时被精确测量,位置的不确定性和动量的不确定性的乘积大于或等于某个常数。
  4. 量子叠加原理:一个量子系统可以同时处于多个可能状态的叠加。只有当系统被观测时,它才会“坍缩”到一个确定的状态。
  5. 量子纠缠:两个或多个粒子可以处于一种特殊的量子态,即使它们相隔很远,一个粒子的状态无论何时被测量,都能立即确定另一个粒子的状态。
  6. 量子隧道效应:粒子有一定概率穿过势垒,即使它们的动能小于势垒的高度。
  7. 量子力学的数学形式:量子力学的数学表述通常使用线性代数和希尔伯特空间,波函数是希尔伯特空间中的向量。
  8. 薛定谔方程:描述量子系统波函数随时间演化的偏微分方程。
  9. 泡利不相容原理:在原子中,没有两个电子可以同时具有相同的四个量子数(主量子数、角量子数、磁量子数和自旋量子数)。
  10. 量子场论:将量子力学与狭义相对论结合起来,描述粒子的产生和湮灭。

量子计算原理与技术

掌握量子比特、量子门、量子电路等量子计算的核心概念。
研究不同的量子计算模型,如量子线路模型、绝热量子计算等。
了解量子算法,特别是对传统密码学构成威胁的算法,如Shor算法。(Shor算法,利用量子计算技术,对传统密码学降维打击)

Shor算法是一种量子算法,由彼得·肖尔(Peter Shor)在1994年开发,用于快速分解大整数,这一算法对现代加密体系构成了潜在威胁。以下是Shor算法的简介:
算法背景:Shor算法的出现表明,量子计算机在理论上能够比任何已知的经典算法更快地分解大整数。这一算法直接威胁到了基于大数分解困难性的公钥密码体系,如RSA加密。
算法原理:Shor算法包含两个主要部分:经典预处理和量子部分。经典部分将分解问题简化为寻找特定函数的周期。量子部分利用量子计算机高效地找到该函数的周期,从而用于分解数字。
算法步骤

  • 选择一个要分解的大复合数N,N有两个质因数p和q。
  • 选择一个小于N且与N互质的随机数a。
  • 对一组n个量子比特应用量子傅里叶变换(QFT),生成所有可能的周期函数值的等概率叠加。
  • 测量QFT的输出,得到周期函数的一个随机值s。这个测量使得状态叠加塌缩到一个单一状态。
  • 计算N和(a^s/2) ± 1的最大公约数(GCD)。如果GCD不等于1或N,则找到了N的一个非平凡因子。否则,重复步骤2-5直到找到非平凡因子。

量子周期寻找:Shor算法的核心是量子周期寻找,它利用量子叠加和量子纠缠的特性,通过量子傅里叶变换找到周期函数的周期。这一步骤在量子计算机上可以高效完成,而在经典计算机上则非常耗时。
实验验证:Shor算法在2001年由IBM的研究团队首次在量子硬件上实现,成功分解了数字15。这一实验标志着量子计算从理论走向实践的重要一步。
算法影响:Shor算法不仅是量子计算领域的一个重要里程碑,也对现代加密技术提出了挑战。随着量子计算技术的发展,Shor算法的实现可能会对现有的加密体系产生重大影响。

传统网络安全知识

巩固传统加密算法、哈希函数、数字签名等网络安全技术。
熟悉网络安全架构、访问控制、漏洞管理等方面的知识,以便对比量子计算对传统安全的影响

量子密码学

学习量子密钥分发(QKD)的原理和技术,,掌握其优势和局限性。
研究抗量子密码算法,如基于格的密码、基于哈希的密码等。

量子密钥分发(QKD)是一种利用量子力学原理来安全分发密钥的技术。它允许两个通信方(通常称为Alice和Bob)在存在窃听者(Eve)的情况下,生成和共享一个安全的密钥。
原理:

  1. 量子态的传输:Alice发送经过量子加密的光子(量子比特)给Bob。
  2. 测量与随机性:Bob随机选择基底对这些光子进行测量,得到一系列随机结果。
  3. 公开通信:Alice和Bob通过一个公开的信道比较他们的测量基底,保留那些基于相同基底的测量结果。
  4. 密钥生成:他们使用这些结果生成一个共享的密钥。
  5. 安全性检测:通过统计分析,他们可以检测是否有窃听者。如果Eve试图窃取密钥,她的干涉会改变量子态,从而被Alice和Bob发现。
    技术:
  • 量子比特的制备:使用量子态(如光子的极化)来编码信息。
  • 量子信道:通过光纤或自由空间传输量子比特。
  • 量子测量:使用探测器来测量量子比特的状态。
  • 经典通信:用于Alice和Bob之间的基底比较和错误校正

优势:

  1. 无条件安全性:基于量子力学的基本原理,如不可克隆定理和不确定性原理,提供了理论上的无条件安全通信。
  2. 检测窃听:任何对量子系统的观测都会干扰系统的状态,这种干扰可以被Alice和Bob检测到。
  3. 密钥的新鲜性:每次通信会话都可以生成新的密钥,减少了密钥重用的风险。

局限性:

  1. 传输距离限制:量子信号在光纤中的传输距离受限于衰减,虽然通过量子中继和量子卫星技术可以扩展,但仍有技术挑战。
  2. 错误率:量子信道中的噪声和不完美的量子测量可能导致错误,需要通过量子纠错和隐私放大技术来解决。
  3. 设备要求:QKD系统需要精密的量子态制备和测量设备,这些设备目前成本较高,限制了QKD的广泛应用。
  4. 实际部署的安全性:实际部署的QKD系统可能存在物理实现上的漏洞,如侧信道攻击,需要额外的安全措施来防范。
  5. 密钥生成速率:在某些实现中,密钥生成速率可能较低,这对于高速通信系统可能是一个问题。

抗量子密码算法(Post-Quantum Cryptography, PQC)是为了应对量子计算机对现有加密算法构成威胁而设计的新一代密码算法。这些算法能够在量子计算时代保持安全性,即使在量子计算机出现的情况下也能抵抗攻击。以下是几种主要的抗量子密码算法及其特点:
基于格的密码(Lattice-based)
基于哈希的密码(Hash-based)
基于编码的密码(Code-based)
基于多变量的密码(Multivariate-based)
利用这些抗量子算法,让我们在量子计算机时代,依然能够保持安全性的加密方法。

量子计算安全政策与法规

了解国内外关于量子计算安全的政策法规,以及行业标准的发展动态。
关注量子计算安全领域的伦理和法律问题

二、漏洞风险

加密算法被破解风险

传统非对称加密算法(如RSA、ECC)可能被量子计算机上的Shor算法快速破解。
哈希函数可能受到量子计算的攻击,导致碰撞攻击更容易实施。

“现在收获,以后解密”风险

攻击者可能在当前收集加密数据,等待量子计算技术成熟后进行解密。

区块链安全风险

量子计算可能破解区块链用户的私钥,威胁加密货币的安全

量子密钥分发风险

量子信道可能受到干扰,影响密钥的生成和传输。(影响数据完整性,可用性)
设备和系统可能存在安全漏洞,被攻击者利用。

量子计算系统自身风险

量子计算系统存在错误和噪声问题,可能被攻击者利用来破坏计算过程或获取敏感信息。
供应链安全风险,硬件设备或软件可能被植入恶意代码

三、测试方法

加密算法测试使

用量子计算模拟器或量子硬件,尝试运行Shor算法对传统加密算法进行破解。
分析不同加密算法在量子计算环境下的安全性,评估其被破解的难度和时间。

“现在收获,以后解密”测试

模拟攻击者收集加密数据的场景,分析在未来量子计算技术发展后,这些数据被解密的可能性。
研究数据存储和保护策略,以降低“现在收获,以后解密”的风险。

区块链安全测试

分析量子计算对区块链的影响,特别是对私钥安全性的威胁。
测试抗量子密码算法在区块链中的应用效果。

量子密钥分发测试

对量子信道进行干扰测试,评估其对密钥分发的影响。
检查量子设备和系统的安全性,包括硬件漏洞、软件漏洞等

量子计算系统自身测试

进行错误注入测试,观察量子计算系统在错误和噪声环境下的性能和安全性。
审查量子计算系统的供应链,确保硬件设备和软件的安全性。

四、渗透测试方法

信息收集阶段

目标背景调研

了解目标量子系统所属的机构、其在量子研究或应用中的角色、相关的项目信息等。例如,确定该量子系统是用宇科研实验、量子通信网络建设,还是量子计算服务等,以便更好地理解其潜在的价值和可能存在的安全重点。

技术架构分析

研究目标量子系统的技术架构,包括所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等)、系统的拓扑结构、与传统网络的连接方式等。这可以通过查阅相关的技术文档、学术论文,或者与熟悉该系统的人员进行交流来获取信息。

公开信息搜集

利用互联网搜索引擎、学术数据库、专业论坛等渠道,收集与目标量子系统相关的公开信息。可能包括系统的开发者或供应商发布的技术资料,研究团队的学术报告、相关的新闻报道等。这些信息可以帮助渗透测试人员了解系统的基本特性、已公开的漏洞或安全事件,以及可能存在的安全隐患。

威胁建模阶段

识别潜在威胁源

分析可能对量子系统构成威胁的主体,包括外部的黑客组织、竞争对手、恶意研究人员等,以及内部的系统管理员、研发人员等可能存在的误操作或恶意行为。同时,考虑量子计算技术本身可能带来的新的威胁,如量子算法对传统加密的挑战。

确定攻击路径

根据收集到的信息和对威胁源的分析,确定可能的攻击路径。例如,对于量子通信系统,攻击路径可能包括对量子信道的干扰、对通信设备的物理攻击或软件漏洞利用;对宇量子计算系统,可能的攻击路径包括对量子算法的攻击、对控制系统的入侵等。

评估影响程度

对每种可能的攻击路径进行影响评估,确定如果攻击成功,可能对目标量子系统造成的影响,如数据泄露、系统瘫痪、量子密钥被破解等。这将有助于确定渗透测试的重点和优先级

漏洞分析阶段

设备漏洞扫描

使用专业的漏洞扫描工具,对量子系统中的硬件设备进行扫描,查找可能存在的安全漏洞。例如,检查量子计算机的控制系统、量子通信设备的接口等是否存在已知的漏洞或配置不当的问题。

软件漏洞检测

对于量子系统中运行的软件,包括操作系统、控制软件、通信协议等进行漏洞检测。可以使用静态代码分析工具、动态漏洞扫描工具等,查找可能存在的代码漏洞、缓冲区溢出、权限管理不当等问题

量子算法分析

针对量子系统所使用的量子算法,分析其安全性。例如,对于量子密钥分发算法,检查其是否存在被窃听或破解的风险;对子量子计算算法,研究是否存在可能被利用来攻击系统的漏洞

渗透攻击阶段

漏洞利用尝试

根据发现的漏洞,尝试利用漏洞获取对量子系统的访问权限。例如,如果发现了一个远程代码执行漏洞,尝试通过发送精心构造的数据包来执行恶意代码,获取系统的控制权。

量子信道干扰

对于量子通信系统,尝试通过干扰量子信道来影响通信的安全性。这可能包括使用强磁场、强光等方式干扰量子态的传输,或者尝试窃听量子信道中的信息

社会工程学攻击

利用社会工程学方法,尝试获取量子系统相关人员的信任,获取敏感信息或访问权限。例如,通过发送钓鱼邮件、伪装成技术支持人员等方式,诱使目标人员透露账号密码、系统配置等信息

后渗透攻击阶段

内部网络探测

在成功获取量子系统的访问权限后,进一步探测系统内部的网络结构了解系统中其他设备的连接情况和访问权限,以便发现更多的潜在目标。

数据窃取与分析

尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜在的漏洞

权限提升与持久化

尝试提升自己在量子系统中的权限,以便获取更高的访问级别和更多的操作权限。同时,采取措施使自己的访问权限持久化,以便在后续的测试中能够继续访问系统。

报告阶段

结果整理与分析

将渗透测试过程中发现的漏洞、攻击路径、获取的信息等进行整理和分析,总结出量子系统存在的安全问题和潜在的风险

报告撰写

编写详细的渗透测试报告,报告中应包括测试的目标、,范围、方法、过程、发现的问题、风险评估以及建议的修复措施等。报告应具有清晰的结构和准确的表述,以便目标机构的管理人员和技术人员能够理解和采取相应的措施。

总结

我们会发现不论是web层面的攻击,还是对计算机的攻击,甚至是现在对量子计算机的攻击,他们之中最主要、最重要的是攻击的思路,攻击的思路是我们掌握的精髓,是不变的但也灵活的,技术是根据想要攻击的目标而改变。师傅说:既然要做安全,就要举一反三,一通百通。

标签:计算,渗透,系统,漏洞,算法,密钥,测试,见闻,量子
From: https://blog.csdn.net/NPSM_/article/details/143192538

相关文章

  • 渗透测试-信息收集
    声明学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。目录X一、Whois信息1.思路2.工具3.社工库二、搜索1.Google、bing、baidu三、Github四、搜索引......
  • 红队知识入门学习——安全见闻(五)
    声明学习视频来自B站UP主“泷羽sec”,若涉及侵权泷羽sec权益将马上删除该文章笔记。该学习笔记只是方便各位师傅学习讨论,以下内容只涉及学习内容,其他与本人无关,切莫越过法律红线,否则后果自负。“如果没有天赋,那就一直重复。”接下来继续更新今日份学习笔记。硬件设备的网络......
  • 红队知识入门学习——安全见闻(四)
    声明学习视频来自B站UP主“泷羽sec”,若涉及侵权泷羽sec权益将马上删除该文章笔记。该学习笔记只是方便各位师傅学习讨论,以下内容只涉及学习内容,其他与本人无关,切莫越过法律红线,否则后果自负。“根深才能叶茂,本固方可枝荣”,接下来继续更新今日份学习笔记。潜在的安全问题......
  • 测试入门都需要学啥?
    1、想自学测试入门的同学可以看这里,零基础或者想转行软件测试的也行。仅一家之言,个人经验之谈。2、旨在圈定一个大致的学习范畴,具体学习的时候建议从类似B站、CSDN等多寻找几套相应课程的免费视频和文章,对比着听和看,有些细节还是不明白建议直接使用ChatGPT或文心一言就基本可......
  • 质量流量计优化燃油滤清器泄漏测试的效率
    组件的质量部分取决于其压力或泄漏完整性。组件的一些示例包括燃料箱、机油和燃料过滤器、散热器、空调和加热系统组件、歧管、齿轮箱、软管等。在向汽车制造商交付零部件之前,零部件供应商通常需要测试和记录零部件的质量。一家领先的燃油滤清器制造商希望提高其质量控制测......
  • 数据结构C语言版_队列笔记||已测试所有代码均可运行
    队列源文件使用markdown编写,CSDN文章发布好像有部分语法改变。每一部分我都有加一个返回标题好像不能使用了。但是CSDN自带一个目录总结,你们无视掉我写的目录直接用CSDN的吧。总结笔记不易,如果有帮助到你希望点个赞。所有代码均已在VScode中运行过,部分代码块因为格式原因......
  • 18 质量保证:Go 语言如何通过测试保证质量
    从这节课开始,我会带你学习本专栏的第四模块:工程管理。现在项目的开发都不是一个人可以完成的,需要多人进行协作,那么在多人协作中如何保证代码的质量,你写的代码如何被其他人使用,如何优化代码的性能等,就是第四模块的内容。这一讲首先来学习Go语言的单元测试和基准测试。单元......
  • 安全见闻(3)
    我们今天看一下安全见闻的通讯协议,学了那么多知识,换了名词他代表的东西都是一样的,本质是不变的,不要觉得换个名词就不一样了,只要你了解了本质它怎么换怎么改怎么变都会。为什么要学通讯协议?我们搞安全的你要看看,通讯协议这块。潜在安全问题所涉及的领域无线电安全,协议分析,web渗......
  • 【网络安全 渗透工具】Hydra工具安装、使用详析
    接着在当前目录中进入cmd:输入:hydra-h若出现正常回显,则说明安装成功。使用详析常见参数Hydra是一个命令行工具,所有的操作都是通过命令和参数实现的,见下表:选项说明-R继续上一次破解-I忽略现有还原文件(不等待10秒)-sPORT指定端口(无-s则表示指定默认端口)-lLOGIN指......
  • 测试题目的输入输出模板喵
    测试题目的输入输出模板目录测试题目的输入输出模板目录你可能会用到的代码A-看看你会不会用电脑B-求求你不要用内置函数C-GPAD-minE-for循环大神F-居然有人说这个是线性代数G-高三同学秒了H-无穷级数I-不要用内置函数......