13. 中間人攻擊 ( Man-in-the-Middle Attack , 又 稱 為 MITM Attack)是一種用來竊聽、竄改流量的攻擊行為。以下列舉 了幾種用來防範中間人攻擊的防禦機制,請問哪一種防範機制已經被驗證有明顯的弱點並且已被建議棄用?
(A) 將位址解析協定設定為靜態(Static ARP),避免 ARP 位址被污染
(B) 在 HTTPS 或 SMTPS 使用 SSLv2 協定來保護傳輸資 料,避免被看到明文內容
(C) 使用 DNSSEC 來驗證 DNS 的安全性,避免存取假冒 的網域名稱
(D) 只使用家中自行設定的 Wi-Fi 或 4G 網路,並且連上 網路之後全程使用公司 VPN,確保網路環境在掌控 範圍之內
答案:登入後查看
統計: A(341), B(737), C(135), D(216), E(0) #3173283
統計: A(341), B(737), C(135), D(216), E(0) #3173283
詳解 (共 2 筆)
#7373190
答案是 (B)。
SSLv2(Secure Sockets Layer version 2)協定已被發現有嚴重的安全缺陷(如極易受到 POODLE 等中間人攻擊影響),早在 2011 年就被網際網路工程任務小組(IETF)正式宣告棄用(RFC 6176),強烈建議使用更安全的 TLS 1.2 或 TLS 1.3 協定。
其他選項分析:
- (A) Static ARP:有效防範 ARP 欺騙,但管理成本高。
- (C) DNSSEC:是用於確保 DNS 查詢真實性的現代化安全協定。
- (D) VPN:是保障遠端存取安全的標準作法。
ㅤㅤ
ㅤㅤ
0
0