




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着互联网的快速发展,互联网上的各种应用也越来越多,随之而来的信息 安全问题也日益严重。本文是作者在参与了非结构数据中心项目,对相关的安全 技术进行了进一步研究之后所撰写的。 本文主要研究了两种安全技术第一,针对互联网上至关重要的身份认证问 题,研究了p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 技术,对p k i 技术的结构、核心技 术和数字证书等做了详尽的介绍,并利用现有的p k i 平台实现了数据中心中的身 份认证第二,为了实现不问断服务,针对入侵问题,研究了入侵容忍技术,介 绍了故障模型、入侵容忍机制、入侵容忍策略和构建入侵容忍系统的技术等内容, 并在此基础上,对数据中心的核心,提出了入侵容忍的数据库系统的设计 关键字g 数据中心p k i 入侵容忍 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n t e m e t , m o r ev a r i o u sa p p l i c a t i o n sa r ci m p l e m e n t e d o ni n t e m e t f o l l o w e di lc a m et h es a f e t yp r o b l e m s , w h i c hb e c a m em o r es e r i o u sd a yb y d a y t h i sp a p e rw a sc o m p o s e db ya u t h o ra f t e rh i sf u r t h e rs t u d i e si n t h et e c h n o l o g y f o rs a f e t yi nt h ep r o j e c to fn o n - s t r u c t u r e dd a t ac e n t e r t h i sp a p e rf o c u s e do nt w ok i n d so f s e c u r i t yt e c h n o l o g i e s f i r s t , a i m e dt os o l v et h e e s s e n t i a li d e n t i t ya u t h e n t i c a t i o np r o b l e mo ni n t e m e t , p u b l i ck e 3 ri n f r a s u u c t u r eh a sb e e n s t u d i e di nt h i sp a p e r t h es t r t l c t o r e , k e yt e c h n o l o g ya n dd i g i t a lc e f f j f i c a t ei np i g t e c h n o l o g yh a v e b e e ne l a b o r a t e l yi n t r o d u c e d t h ei d e n t i t ya u t h e n t i c a t i o ni nt h ed a t a c e n u ew a sr e a l i z e db yu s i n go fe x i s t i n gp i gp l a t f o r m s e c o n d , i no r d e rt or e a l i z et h e i n c e s s a n ts e r v i c e , a n dt os o l v et h ep r o b l e mo fi n v a d i n g , t h et e c h n o l o g yo f i n t r u s i o n - t o l e r e n th a sb e e ns t u d i e d f u r t h e r m o r e , f a u l tm o d e l , i n t r u s i o nt o l e r a n c e m e c h a n i s m s , i n t r u s i o nt o l e r a n c es t r a t e g i e sa n dt h et e c h n o l o g yo f a z c h i t e c t i n g i n t r u s i o n - t o l e r a n ts y s t e m sh a v eb e e nr e o m n m e n d b a s e do na b o v e ,t h ei n t r u s i o n t o l e r a n c ed a t a b a $ e ,w h i c hw a st h ek e yo ft h ed a t a 捌l l t e r , h a sb e e nd e s i g n e d k e y w o r d s :d a t ac e n t e r p k ii n t r u s i o nt o l e r a n c e 创新性声明 本人声明所呈交的论文是我个人在导师指导f 进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢中所列的内容外,论文中不包 含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其 它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担切相关责任。 本人签名:圆堕蜂日期:盈出:2 关于论文使用授权说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权属西安电子科技大学。本人保证毕业离 校后,发表论文或使用论文工作成果时署名仍然为西安电子科技大学。学校有权 保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分 内容,可以允许采取影印、缩印或其他手段保存论文。( 保密的论文在解密后遵守 此规定) 本学位论文属于保密,在一一年解密后适用本授权书。 本人签名:圆查蝗 日期:2 “j :2 导师签名墨笙迅日期:丝翌曼:至 第一章绪论 第一章绪论 1 1 研究课题的背景 近年来,随着信息技术、计算机技术的飞速发展与广泛应用,人类已经进入 了一个空前繁荣的信息化时代。大范围的网络应用已经广泛深入到国防、电信、 银行、金融、交通、电子商务、能源以及大众商业等各个领域。与此同时,信息安 全相关事件也逐年上升,给实施信息系统的各方都带来严重的威胁,信息安全问 题正成为人们关注的焦点。 所谓信息安全,是指网络信息系统的保密性、完整性、可用性以及可控性和 不可否认性它涉及网络通信、密码学、芯片、操作系统、数据库等多方面的理 论和技术安全的计算机信息系统是指可以信赖的按照期望的方式运行的系统, 它必须能够保护整个系统使其免受任何形式的入侵安全的计算机信息系统一般 应该具有以下几个特征: 机密性( c o n f i d e n t i a l i t y ) ;机密性是指数据不会泄漏给非授权的用户、实体,也 不会被非授权用户使用 完整性( i n t e g r i t y ) :完整性是指数据未经授权不能被改变,它要求保持系统中 数据的正确性和一致性 可用性l a v a 丑a b i l i t y ) ;计算机资源和系统中的数据信息在系统合法用户需要使 用时,必须是可用的。 可控性( c b n n d 删t 妙:是指可以控制授权范围内的信息流向及行为方式,对 信息的访问、传播及具体内容具有控制能力。同时它还要求系统能审计针对信 息的访闯,当计算机中的泄密现象被检测出来以后,计算机安全系统必须能够 保存足够的信息以追踪和识别入侵攻击者,入侵者对此不能够抵赖 正确性( c o r r e c t n 懿) $ 系统要尽量减少由于对事件的不正确判断所引起的虚警 ( f a l s ca l a r m s ) 现象,要有较高的可靠性。 1 2 信息安全技术的发展 信息安全技术的发展阶段主要分成四代 第一代:信息保护技术 它假设能够划分明确的网络边界并能够在边界上阻止非法入侵。例如,通过 口令阻止非法用户的访问;通过存取控制和权限管理使一些人看不到敏感信息; 2 非结构数据中心相关安全技术研究与实现 通过加密使别人无法读懂信息的内容;通过等级划分使保密性得到完善的保证等。 其技术的基本原理是保护和隔离,通过保护和隔离达到真实、保密、完整和不可 否认等安全目的。 第一代技术解决了很多安全问题。但是,并不是在所有情况下都能够清楚地 划分并控制边界,保护措施也并不是在所有情况下都有效。特别是随着i n t e r n e t 的普及,信息系统的分布性越来越高,防堵的边界越来越宽,再加上信息系统本 身所固有的缺陷,使得信息保护难上加难。 第二代:信息保障技术 信息保障技术就是以检测技术为核心、以恢复技术为后盾,融合了保护、检 测、响应、恢复等四大技术,针对完整生命周期的一种安全技术。 在第一代安全技术为主的年代,为了保护信息系统,人们尽量多地在系统边 界之上修一些不同类型的“墙例如,在系统存取控制的基础上,人们发明了各 种类型的防火墙,希望这些高墙能够堵住原来系统中的缺口然而,没有人认为 这些保护措施天衣无缝,实际情况往往比设计者和评估者想象的还要复杂得多, 许多著名的安全协议和系统都被发现存在着一定的漏洞 信息保障技术就是指除了保护以外,增加了检测、响应并提供信息系统恢复 的能力。信息保障技术”的基本假设是如果挡不住敌人,但至少能发现敌人和 发现敌人的破坏。例如,能够发现系统死机,发现有人扫描网络,发现网络流量 异常等。发现之后,可以采取一定的响应措施当发现严重情况时,可以采用恢 复技术,恢复系统原始的状态 在信息保障技术中,由于所有的响应,恢复都依赖于检测结论,所以检测系 统的性能就成为信息保障技术中最为关键的部分。但是,所有人都认为,检测系 统要发现全部的攻击是不可能的,准确区分正确数据和攻击数据、正常系统和有 。木马”的系统、有漏洞的系统和没有漏洞的系统是不可能的。同时,信息保障 中的恢复技术也很难在短时间内达到效果,虽然不断地恢复系统,但因为恢复成 功的系统仍旧是原来的有漏洞的系统,所以这些系统仍旧会在已有的攻击下继续 崩溃 第三代:生存技术 生存技术是关于增强免疫能力的技术,具有可生存能力可生存能力包括: 防御、识别、恢复。 防御( r 璐i s m c c ) :系统抵御攻击的能力。 识别( r e c o g n i t i o n ) :检测攻击,认清系统当前状态的能力,包括评估灾难的程 度 恢复( r e c o r d ) :攻击期间恢复关键服务,攻击之后恢复所有服务的能力 第三代技术就是关于增强免疫能力的技术,也被称作信息生存技术。生存技 第一章绪论 3 术就是系统在攻击、错误和突发事故发生的情况下,仍然可以及时地完成使命的 能力 攻击:由一个拥有智能的对手采取的一系列能够获得非授权访问的步骤。攻 击包括入侵、侦查和拒绝服务。 错误:由于系统的不足或者系统依赖的外部因素引起的潜在的灾难事件错 误可以是软件设计错误、硬件降级、人为错误或者脏数据 突发事件:随机发生的潜在灾难事件,譬如自然灾害等突发事件通常发生 在外部。 入侵容忍是生存技术的核心当故障和意外发生的时候,可以利用容错技术 来解决系统的生存问题,如远地备份技术和b y z a n t i n e 容错冗余技术然而容错 技术不能解决全部的信息生存问题:首先,并不是所有的破坏都是由故障和意外 导致的,如攻击者的有意攻击,容错理论也并不是针对攻击专门设计的;其次, 并不是所有攻击都表现为信息和系统的破坏,伪如把账户金额改得大一点或把某 个数据加到文件中,这种攻击本身不构成一种显式的错误,容错就无法解决问题; 最后,故障错误是随机发生的而攻击者却是有预谋的,这比随机错误更难预防 所以,生存技术中最重要的并不是容忍错误,而是容忍攻击。容忍攻击的含义就 是在攻击者到达系统,甚至控制部分子系统时,系统不能丧失其应该有的保密性、 完整性、真实性、可用性和不可否认性但是攻击仍然发生。并且一些攻击会成 功。 第四代:再生技术 第四代技术就是在系统受到攻击被摧毁后能够迅速的自重构,很快又能恢复 原来的状态,这将是信息安全领域的终极目标 目前研究的安全技术是第三代信息安全技术,即生存技术 1 3 论文的章节安律 第一章介绍了本文的背景和安全技术的发展。 第二章着重介绍p k i 技术的基本理论。介绍了p k i 的概念和数字证书,并讨 论了p l 【i 系统的结构和核心技术,另外还介绍了p k i 的应用。 第三章主要介绍了入侵容忍技术的概念,构建入侵容忍系统的框架和机制, 并讨论了入侵容忍策略,最后介绍了分布式入侵容忍系统架构的一些情况。 第四章介绍了数据中心的结构,分析了安全薄弱点,并针对其薄弱点,引入 了身份认证和入侵容忍的数据库。 第一章p k i 技术概况 5 第二章p k i 技术概况 2 1p k i 技术 为解决i n t c n m t 的安全问题,世界各国对其进行了多年的研究,初步形成了 一套完整的解决方案,即目前被广泛采用的p k i ( p u b i ck e yl n f r a s u u a u r c ) 技术。p i z j 是在非对称密钥算法技术的基础上发展起来的一种综合安全平台,它能够透明地 提供基于公开密钥的加密和数字签名等安全服务p k i 技术采用证书管理公钥,通 过第三方的可信任机构一认证中4 = i , c a ( c c r t i f i c e t i o na u t h o r i t y ) ,把用户的公钥和用 户韵其他标识信息( 如名称、电子邮件、身份证号等) 捆绑在一起,在l m c n 吼网 上验证用户的身份。目前,通用的办法是采用建立在p k i 基础之上的数字证书,把 要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和 不可否认性,从而保证信息的安全传输 2 2 数字证书 数字证书是互联网通信中标志通信各方身份信息的一系列数据,它提供了一 种在i n t e r n e t 上验证身份的方式。其作用类似于司机的驾驶执照或日常生活中的 身份证 数字证书是一个经认证中心数字签名的,由权威机构发行的文件。它包含公 。开密钥拥有者信息以及公开密钥。人们可以在网上用它来识别对方韵身份最简 单韵证书包含一个公开密钥、名称以及认证中心的数字签名。一般情况下证书中 还包括密钥的有效时间、发证机关的名称、该证书的序列号等信息证书的格式 通常遵循i t u t 】【5 0 9 国际标准,一个标准的) l5 0 9 数字证书包含下列内容:版本 信息、序列号、签名算法、发行机构名称、有效期、所有人的名称、所有人的公 开密钥、发行者对证书的签名等 使用数字证书可以使网络安全的四大要素得到保证,网络安全的四大要素是 指信息传输的保密性、数据交换的完整性、发送信息的不可否认性和交易者身份 的确定性。通过运用对称或非对称密码体制等密码技术建立起一套严密的身份认 证系统,从而保证信息除发送方和接收方外,不会被其它人窃取,信息在传输过 程中不会被篡改,发送方能够通过数字证书来确认接收方的身份,发送方对于自 己发出的信息不能抵赖 6 非结构数据中心相关安全技术研究 j 实现 2 3p k i 系统的结构 2 3 1p k i 系统的基本结构 一般来说,一个p k i 系统至少应该包括终端实体、代理机构、认证中心等几 个部分,各部分之间的关系如图2 i ( p k i 系统的基本结构图) 所示。 图2 1p k i 系统的基本结构图 各部分的定义和所实现的功能如下: ( 1 ) 终端实体( e n de n t i t y ) p k i 为证书持有者提供证书管理功能,证书持有者包括认证中心c a s 、代理机 构p , a s 和其他的终端实体终端实体可能是个人用户和计算机系统( 例如路由器和 防火墙) ,也可能是应用程序。p k i 证书持有者生成签名,并且支持p k i 交易来获取、 更新和撤销他们的证书 证书持有者的功能: 生成签名; 生成证书请求; 请求证书撤销; 请求证书更新( n - - i 选项) ( 2 ) 代理机构r a ( r e g i s t r a t i o n a u t h o r i t y ) i l a 保证请求证书实体的身份1 l a 有两种方式来验证实体的身份,一是实体用 物理令牌来和r a 进行物理上的接触,二是带外机制( o u t - o f - b a n d ) 当实体物理上接 触r a 时,i i a 先验证它们拥有的与公钥相应的私钥材料,这是通过验证一个被签名 的消息来进行的,l l a 再验证实体所拥有的一个完全的密钥对在密钥对和实体身 份被验证之后,r a 签署并发送一个电子证书请求给相应的c a 对非物理接触r a 的 第二章p k i 技术概况 7 用户证书请求消息要求r a 为实体提供认证信息,r a 可以对授权它们的c a 所颁发的 实体证书进行证书撤消。 r a 的功能可以与c a 在一起,也可以在一个不同的设施中执行。r a 本身既包括 证书持有者的请求、撤消和更新由c a 颁发证书( 它是该证书的主体) 的功能,又包 括客户端( c l i e n t ) 的检索证书、证书撤销列表僳l ( c e c d f i e a t cr e v o c a t i o ni _ i s t ) 以 及验证证书路径的功能。 r a 应该能够执行下列功能: 接受和验证证书请求; 向c a 发送证书请求; 从资料库检索证书和c r l ; 产生证书撤消请求 r a 能够连同c a 的证书一起把新签署的证书发给证书持有者,吐可以代表证 书持有者产生并签署证书撤消请求,该证书持有者不再拥有私钥并丑怀疑该私钥 己泄露。如果拨髓的认证惯例所允许的话,髓也可以代表证书持有者的组织产生 并签署证书撤消请求,撤 肖请求由后来把它们发送给颁发证书的c a 的r 矗所签署。 ( 3 ) 认证中心c a 哪墙a 姗i t y ) c a 生成、撤消、公布证书并将证书存档资料库使得所有证书使用者都可以 获得证书和c r l s 的信息c a 生成自己的密钥对,并公布自己的证书;医此,c a 应 当生成、固定相应的参数以便生成验证它们的签名为了使新的c a 能搋入到己有 的层次结梅中,它们应当可以从父c a 那里申请证书c a 也应可以生成交叉证书。 在其他c a 的策略允许下,c a 支持同其他c a 进行交叉认证c a 对所有的交易进行存 档,这些交易包括p k i 各组件之闻的服务请求与响应。 c a 授权鼬去确认证书申请者的身份或别的特征属性,这种授权是以离线的方 式接受来自某个i i a 的证书请求。c a 利用x 5 0 9 协议的i ) n ( d i s t i n g u i s h e dn a m e s ) 来唯一标识证书持有者,c a 本身也具备证书持有者请求、撤销,更新由其他c 颁 发的证书检索证书和c r l s 、验证证书路径的客户端( c l i e n t ) 等功能。 c a 执行下列功能: 给终端实体和c a 颁发并传送证书; 接收来自证书持有者和l l a 的证书撤销请求; 将证书和c r l 存入资料库; 请求c a 证书。 2 3 2 认证中心的功能 ( 1 ) 颁发数字签名证书 c a 支持三种和数字签名证书有关的证书请求:直接登记、基于髓的登记、证 书更新( 如果证书策略禁止某些交易,c a 也可能拒绝这些证书请求中的一种或多 8 非结构数据中心相关安全技术研究与实现 种) 。根据每种请求的不同,c a 采取不同的方式来鉴别这些证书申请主体的身份。 对于直接登记的请求,用户在直接登记请求中提供一个验证信息,该验证信息是 来自一个r a 的秘密信息。当用户与r a 物理上在一起时,r a 产生并签署基于i c a 的 登记请求来保证该用户的身份。在证书更新请求中,当前有效证书的主体可以用 它们的私钥签名来保证它们身份的真实性。 直接登记请求,i i a 给某用户提供一个秘密信息。该用户产生自己的密钥对, 产生一个包含验证信息( 该验证信息基于r a 提供的秘密信息) 的证书请求消息,并 用私钥对它签名。c a 收到请求后,解密请求消息,通过验证信息来核实请求者身 份。如果接受该请求,c a 将会产生一个新的证书,将它放到资料库中,并且发给 该证书持有者如果验证信息不对,或者签名是无效的,或者包含有不匹配信息, c a 将拒绝该直接登记请求如果c a 拒绝了直接登记证书请求,它将向申请者报告 失败,并说明原因 基于队的证书请求,i l a 保证该用户的身份并将其和公钥绑定在一起。当c a 接 收到来自授权r a 的证书请求时,c a 就处理该请求。如果接受,就生成新证书,并 将其放到资料库中,然后将证书发给相应的r a 。c a 也可以直接把新证书发给该证 书的持有者。如果基于r a 的证书请求不是来自一个授权的r a ,即签名无效,或者包 含不匹配信息,c a 将会拒绝该证书请求。如果c a 拒绝了该证书请求,它将会向r a 报告失败,并说明原因。 证书更新请求,申请者的身份通过该更新请求消息来验证。证书持有者产生 更新请求并直接发给c a c a 处理证书更新请求,如果正确的话,就把新证书发给 证书持有者,并将其放入资料库。如果签名是无效的,或者请求实体当前是非法 的,或者c a 认证惯例或证书策略不允许更新请求,c a 将会拒绝该证书更新请求。 如果c a 拒绝了更新请求,它将会向请求实体报告失败,并说明原因。 ( 2 ) 颁发密钥管理证书 c a 可以支持某个请求者发出的密钥管理证书的证书请求,该请求者拥有该c a 颁发的有效签名证书请求者的身份由对请求的数字签名来验证请求者可以自 己产生密钥对,或者由c a 来为它产生密钥对这些交易都是证书更新请求的延伸。 在基于自己的密钥管理证书请求中,证书持有者自己生成一个密钥对用来傲 密钥传输或密钥协商算法证书持有者生成一个证书请求中含有相应的公钥,并 用当前得到该c a 认可的签名密钥来对该请求签名。c a 可以发起一个询问响应机制, 来验证请求者是否拥有相应私钥本交易以c a 发出响应而结束,该响应里包括证 书或是错误代码 在集中密钥管理证书请求中,证书持有者生成一个证书请求,说明自己想要 的密钥管理算法,并用当前得到该c a 认可的签名密钥来对该请求签名,以响应该 请求,发还一个证书和加密私钥凡是支持机密性增强的c a 都必须实现基于自己 第二章p k i 技术概况 9 的密钥管理证书请求,集中密钥管理证书请求的实现属于可选项。 ( 3 ) 交叉认证 在一定的约束条件下,c a 可向另外的c a 颁发证书。交叉认证的决定是由带外 机制做出的,并且要通过认证惯例和证书策略检查。每个c a 都会对它们的使用者 的路径验证,做出适当的约束。在获得别的c a 的公钥后,该c a 生成证书并将其 存放到资料库申。交叉认证的c a 之问可以交换证书,构造证书对,并把它们放入 资料库 ( 4 ) 撤消证书 c a 产生和发布证书撤销列表( c l l l s ) ,c 甩中包括所有被撤清,但没有到期的证 书。可选的情况下,c a 也可以颁发间接的和增量c r l ,被颁发c r l 的形式由c 的认 证惯例决定 在c a 为所有的撤消证书仅颁布唯一的c r l 的情况下: 新的c r l 产生时,旧c 甩中的全部信息将被放到它的里面那些新披撤消的证 书将被加入劭新的c i l l 归c 醒中带证书吊销( c e r t i f i c a t - eh o l d ) 原因代码的证书 也将被放入新的c r l ,继续保持同样的原因代码,变成一个不同的原因代码,或是 被新c r l 忽略。如果被忽略就表明c a 将保证证书主体和公钥之何的绑定那种决定 撤消,但还没有被撤消的证书将被放入新的c i i l ,即便在新c r l 发布之前它己经到 期了 , 在这种情况下,c a 只撤滚它们茸己颁发的证书( 撤销可能来自一个签名请求, 或是c a 台己决定撤销,在此不考虑c a 自己撤销证书的情况) 撤消请求的签署者或 者是证书持有者,或者是代表证书持有者或证书持有者组织的权威实体( 比如被授 权的r a ) ,在把证书放入锄之前,c 要确认验证撤消请求撤消请求的合法性包 括请求签名的合法性,对c a 签名的撤消请求进行带外机制的验证,根据证书策略 是可选的。 c a 发布兄5 0 9 版本i ic r l ( 版本的c r l 对应版本m 驹证书) 字段和扩展 以及赋给它们的值,要与相关的规定一致产生和签署了c i i l 之后,c a 要把它放到 资料库中去 ( 5 ) 颁发证书、交叉证书和c 甩 c a 应当能够颁发证书、交叉证书对和c r l ,以供p k ic l i e n t 检索c a 也应能颁 发c a 证书,交叉证书对,c r l 和终端实体密钥管理证书,终端实体数字签名证书的 颁发是可选的 ( 6 ) 请求c a 证书 c a 应能向层次更高的c a 申请证书,以支持p k i 的层次信任模型。 1 0 非结构数据中心相关安全技术研究与实现 2 4p k i 系统的核心技术 2 4 1 数据加密 在计算机上实现数据加密,其加密或解密变换是由密钥控制实现的。根据密钥 类型不同,将现代密码技术分为两类:一类是对称加密( 秘密钥匙加密) 系统,另一 类是公开密钥加密( 非对称加密) 系统。 对称密钥加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须 获得这把钥匙,并保持钥匙的秘密。对称加密系统最大的问题是密钥的分发和管 理非常复杂。对于具有n 个用户的网络,需要n ( n - 1 ) 2 个密钥,在用户群不是很大 的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很 广时,密钥的分配和保存就成了大问题,对称加密算法另一个缺点是不能实现数 字签名。对称加密系统最著名的是美国数据加密标准d e s 、a e s ( 高级加密标准) 和 欧洲数据加密标准i d e a 。 公开密钥加密系统采用的加密钥匙( 公钥) 和解密钥匙( 私钥) 是不同的。由于加 密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n 个用户的网络,仅 需要2 n 个密钥公开密钥加密系统还能够很容易实现数字签名,最适合于电子商 务应用的需要自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们 的安全性都是基于复杂的数学难题。目前,有以下三类系统被认为是安全和有效 的:( 1 ) 大整数因子分解系统( 代表性的有r s a 算法) ;( 2 ) 离散对数系统( 代表 性的有e i g a m a l 算法和d s a 系统) ;( 3 ) 椭圆曲线离散对数系统( 代表性的有e c c ) 。 2 4 2 数字签名 数字签名是指用户用自己的私钥对原始数据的h a s h 报文摘要进行加密所得 的数据信息接收者使用信息发送者的公钥对附在原始信息后的数字签名,进行 解密后获得h a s u 报文摘要,并通过与自己用收到的原始数据产生的h a s h 报文摘要 对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性 h a s h 算法是一类符合下列特殊要求的函数: a 接受的输入报文数据没有长度限制 b 对任何输入报文数据生成固定长度的摘要输出。 c 由报文能方便地算出摘要。 d 难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要。 e 难以生成两个不同的报文具有相同的摘要 通常,数字签名算法与公钥加密技术结合使用,用户采用自己的私钥对信息 加以处理,由于密钥仅为本人所有,这样就产生7 别人无法生成的文件,也就形 成了数字签名采用数字签名,能够确认以下两点: 第二章p k i 技术概况 扎保证信息是由签名者自己签名发送的,签名者不能否认。 b 保证信息自签发到收到,未曾作过任何修改,签发的文件是真实文件。 现今,成熟的h a s h 函数有胁一5 、s h a l ( s e c u r eh a s ha l g o r i t h m ) 等。 2 5p k i 技术的应用 目前,以p k i 为基础的应用非常广泛,并且在不断发展之中这里介绍当前技 术领域里p k i 技术的几个比较典型的应用。 ( 1 ) 虚拟专用网络( v p n ) 它是一种架构在公用通信基础设施上的专用数据通信 网络,利用网络层安全协议( 尤其是i p s e c ) 与建立在p k i 上的加密和签名技术来获 得私有性。同租用线路等方法相比,v p n 既节省开销又易于安装和使用,已成为企 业架构i n t r a n e t 和e x t r a n e t 的首选。 ( 2 ) 安全电子邮件电子邮件是i n t e r n e t 上广泛使用的一项业务。然而t c p i p 协议无法保证邮件来源的真实性和内容的机密性- 完整性,因此难以发挥其应有 韵作用。安全电子邮件协议s m i 姬( s e c u r el l t i l t i p u r p o s ei n t e r n e tn a i l e x t e n s i o n ) 和增强机密电子邮件协议p 酬基于 陬l 技术。保证了电子邮件的安全性 ( 3 ) 安全- e b t w r p t 净议不能保证网页在传输过程中的机密性、完整性和真实 性因此,n e t s c a p ec o m m u n i c a t i o n 公司开发了安全套接字协议s s l ( s e c u r e s o c k e t sl a y e r ) s s l 协议使用p k i 技术通过建立连接,交换密钥、服务器和客户 机认证、传送信息等阶段来达到机密性、完整性和不可抵赖性等,从而保证w e b 交 易多方面的安全需求。 ( 4 ) 电子政务、电子商务等它们是p k i 技术最广泛的应用领域 2 6 本章小结 本章简单介绍了p i 【i 技术和数字证书,着重介绍了p k i 系统的结构和p k i 系统的 核心技术,还介绍了h c i 的典型应用。 第三章入侵容忍技术 第三章入侵容忍技术 过去的系统安全强调将攻击者拒之门外,通过加密和严格的存取控制保证信 息的机密性和完整性。可信计算、多级分类安全系统、边界控制以及物理安全措 施能够满足对保密程度要求比较高的用户需求。但这种安全系统只能针对较小的 团体,并且实麓这种多级技术,一方面,研究模型,控制软硬件每个细节的开发、 评估与检查其安全都使得系统的成本大大增高;另一方面。系统的效率,功能等 都达不副现有的商用系统的要求。虽然入侵检测技术已经取得了长足的发展,但 是仍未达到尽善尽美的程度,漏报和假报的情况仍然不可避免,不断出现的新墅 攻击对入侵检测系统提出了巨大挑战,并且即使入侵检测系统发现7 入侵,其本 身也是无法完全屏蔽入侵所造成的损害,如已经无法阻止入侵者非法使用已被澄 露的机密等,所以必须有新的途径来解决不断出现的安全问题入侵容忍技术就, 是为解决不断出现的安全问题而提出的,它主要研究如何在遭受攻击的情况下维 续保护系统的服务能力。 3 1 入侵容忍概述 一个入侵容忍系统是这样的信息系统,它能够在面对攻击的情况下仍然连续 地为预期的用户提供及时的服务天侵容忍系统能够限制一些用攻击避免和预防 手段无法检测的信息攻击,这些攻击可能透过外层防御,即用攻击避免和预防手 段设置的防御,如防火墙系统,认证和加密系统等系统将采取一些必要的措施 保证关键应用的功能连续正确,这些措施包括从限制被怀疑的代码和数据到重新 配置硬件和软件资源等。 3 1 1 系统故障模型 在面临攻击的情况下,一个系统或系统组件被成功地入侵的原因主要有两个 ( 1 ) 安全漏洞。这是系统被入侵的内部原因。安全漏洞是存在于部件中的原始错误,2 本质上是系统在需求、规范、设计或配置方面存在着缺陷,如代码错误导致堆栈 溢出,密码过于简单,代p i p 端口没有保护等( 2 ) 攻击者的攻击。这是系统被入 侵外部原因攻击是攻击者针对安全漏洞进行的一次恶意操作。如端口扫描、 拒绝服务攻击d o s ( o c n i a lo fs c r v i c e ) 等。攻击者对系统或系统组件的一次成功入 侵,能够使系统状态产生错误( e l l o r ) 。进而会引起系统的失效( f a i l u r e ) 为了 把传统容错技术用到入侵容忍上面来,可以把任何攻击者的攻击、入侵和系统组 件的安全漏洞抽象成系统的故障( f a u l t ) 。系统从遭受攻击到系统失效将会出现故 1 4 结构数据中心相关安全技术研究与实现 障( f a u l t ) 一错误( e r r o r ) 一失效( f a i l u r e ) 的事件序列。为了推理用于建立阻止和容 忍入侵的机制,有必要对系统故障进行建模。 故障模型是错误容忍系统的一个重要的方面,也是构建入侵容忍系统的一个 重要方面。系统的体系架构就是根据故障模型来构思的,组件交互作用也是在故 障模型上定义的。不论在值域或者时间域上,故障模型都是以正确性分析为前提, 并且支配着系统配置中至关重要的方面,例如布局、部件选择、冗余级别、算法类型 等。一个系统的故障模型是建立在系统部件失效的假设基础之上。 在实践中,常用的故障模型是a v i 复合故障模型( a t t a c k 、v u l n e r a b i l i t y 、 i n t r u s i o nc o m p o s i t ef a u l tm o d e l ) ,如图3 1 所示。 图3 1a v i 复合故障模型 由图3 1 可见,故障是引起系统产生错误的原因,错误是故障在系统状态方 面的表现,而失效是一个错误在系统为用户提供服务时的表现,即表现为系统不 能为用户提供预期的服务为了实现入侵容忍,防止系统失效,可以对事件链的 各个环节进行阻断,如图3 2 所示 预防 图3 2 阻止系统失效的a v i 复合故障模型 由图3 2 可见,综合应用多种安全技术可以防止系统失效,这些安全技术包 括:( 1 ) 攻击预防:包括信息过滤、禁止j a v a s e r i p t 等可能含有恶意的脚本、对 入侵进行预测等技术;( 2 ) 漏洞预防:包括开发完善的软件、预防配置和操作中的 故障等;( 3 ) 漏洞排除:针对程序堆栈溢出的编码缺陷、弱口令、未加保护的t c p i p 端口等漏洞,采用漏洞排除方法,从数量和严重程度上减少安全漏洞的存在,然 而要完全排除系统安全漏洞并不现实;( 4 ) 入侵预防:针对已知形式的攻击,采取 第三章入侵容忍技束 防火墙、入侵检测系统、认证和加密等手段,可以对这些攻击进行预防和阻止; ( 5 ) 入侵容忍:入侵容忍作为阻止系统失效发生的最后一道防线,它意味着能检测 到入侵引起的系统错误,并紧急地采用相应机制进行善后性的错误处理。 入侵容忍有检测、恢复和屏蔽等几种形式。检测是指对入侵活动的检测,如 检测侵入账号,或检测“特洛伊木马”的活动等;恢复是指从入侵中恢复过来, 如监听并中和入侵者行为;屏蔽是指消除入侵对系统的影响,如通过若干部件问 的表决来消除少数被入侵的部件对系统的影响 3 1 2 信任和可信性 为了实现对入侵的容忍,系统部件问的信任关系就显得尤为重要。 信任一指一个部件对一组属性集认可的依赖。属性集可以是另个部件、子 系统或者系统的属性。属性集可以是功能性的,也可以是非功能性的属性集源 于部件的体系结构,构造和环境 一个受信任的部件有一缎被另一个或一些部件所依赖的属性如果a 信任b , 则a 得接受这样的情况t 对b 的这些属性的侵害可能会对a 的正确操作造成危害。 信任不是绝对的a 对b 的信任程度由b 中被a 信任的属性集来衡量。 b 的被a 信任的属性可能并不定量或定性地对应b 的实际属性但是,为了使 由信任的定义所暗示的关系具体化,信任应该置于部件的可信任性的范围之内 换句话说,信任b 是可靠的,应该置于b 的可靠性的度量中 可信任性一是对一组属性集的度量部件的可信任性是通过它如何保护一组 属性集的安全来定义,并且做出恰当的评估 上面的定义对于设计入侵容忍系统有着十分重要的意义:信任不是绝对的, 从数量或质量上来说,它可能有若干个度数;它不仅涉及安全的属性,而且关联 任意的属性;信任和可信任性使设计和确认过程得爨i 互补。抉句话说,当a 信任b 时,a 对b 有一些假设,8 的可信任性度量了假设的覆盏范围 事实上,信任和可信任性可以分开来推理可以定义信任链或层,对它们做 出正式的表述。并且验证这个过程作为补充,应该保证上述过程中有关的部件 被赋予必要的可信任性。这个改变的过程参与了部件的设计和验证,或者现存的 部件的确认认证( 例如,检测设备) 这两个术语分离了故障模式的高层次的算 法、断言和运行它们的基础架构 入侵容忍策略应该依靠这些概念断言“信任一个受信任的部件”揭示了对 于在复杂系统的组件模式中错构造、误容忍的指导方针:部件根据它们可信任性 的程度受到信任,分离了如何处理放置在部件上的信任( 饲如,建立错误容忍算 法) 和如何实现、表示它的可信任性( 例如,构建部件) 1 6 非结构数据中心相关安全技术研究实现 3 2 入侵容忍机制 入侵容忍技术从本质上讲是一种使系统在遭受攻击的情况下保持幸存 ( s u r v i v a b i l i t y ) 的技术。 根据安全需求,一个入侵容忍系统力求达到以下目标: ( 1 ) 能够阻止和预防攻击的发生: ( 2 ) 能够检测攻击和评估攻击造成的破坏: ( 3 ) 在遭受到攻击后,能够维护和恢复关键数据,关键服务或甚至完全服务。 入侵容忍系统要实现这些目标,需要一定的安全机制来保证,主要有以下机 制;安全通信机制、入侵检测机制、入侵遏制机制、错误处理机制、错误容忍机 制。 3 2 1 安全通信机制 在网络环境里,为了保证通信者之间进行安全可靠的通信,预防和阻止攻击 者窃听、伪装和拒绝服务等攻击,安全通信机制是必须的。入侵容忍的安全通信 机制通常采用安全信道、安全套装和经典的容错通信等技术 设置安全信道是为了在主要节点之间进行常规的、持续时间足够长的通信。 例如,文件传输或者远程会话。因为它们是在线操作,所以可以同时使用物理或 虚拟加密。安全信道对每一个会话采取安全保证,且通常使用对称通信封装、签 名或者基于加密校验和信道验证。 安全套装主要用于偶发性的传输,例如f m i l ,它们对每个消息进行安全保证, 综合使用对称和非对称加密( 也叫混合加密) 的方法提高性能,尤其是对于那些 有大量消息的通信 经典的容错通信主要是用来处理通信网络组件的故障,保障通信的畅通 3 2 2 入侵检测机制 入侵检测通过监控,并分析计算机系统或网络上发生的事件,对可能发生的 攻击、入侵和系统存在的安全漏洞进行检测和响应入侵检测通过与漏洞分析、 入侵预警技术相结合,能预测入侵的发生,找出造成攻击或带来安全漏洞的原因。 入侵检测也可结合审计机制,记录系统的行为和安全事件,对产生的安全问题及 原因进行后验分析。 根据方法学,入侵检测系统有两种:基于行为( 或者异常) 的检测系统和基 于知识( 或者误用) 的检测系统。 基于行为( 异常) 的检测系统的特点是不需要对特殊的攻击有专门的知识, 它们拥有受监视系统正常行为的知识,这些知识是通过广泛训练而获得的。其优 点是,它们不需要及时更新攻击特征的数据库,其缺点是很有可能误报。 第三章入侵容忍技术 1 7 基于知识( 误用) 的检测系统依赖于己知的攻击特征库,当一个行为和一个 特征匹配时,就产生一个警告其优点是警告包含对起因的诊断信息,主要的缺 点是存在遗漏警告的可能性,例如,未知攻击( 不完全的数据库) 或者新的攻击 ( 对旧的或新的安全漏洞) 3 2 3 入侵遏制机铝争 入侵遏制机制是指采用一定的技术来增加攻击者入侵的难度和成本,并在入 侵发生后,限制和阻止入侵的扩散。通过资源冗余配置和设计的多样性来增加攻 击者入侵的难度和成本,通过安全分隔、结构重配等措施来隔离已遭破坏的组件。 限制或阻止入侵的迸一步扩散。 3 & 圣错误处理机制 错误处理是指阻止系统产生灾难性的失效,具体措施有错误检测和错误恢复。 错误检测包括完整性检测和日志审计等。错误检测的目的在于限制错误的进一步 传播,触发镄误恢复机制,触发故障处理机制,以阻止错误的发生错误恢复桃 制的且的在于使系统从入侵所造成的错误状态中恢复过来,以维护或恢复关键数 据、关键服舞甚至是完全服务 错误恢复机制包括: 正侮恢复( f o r v a r dr e c o v e r y ) l 系统向前继续执行到一个状态,该状态保证 系统自b 提供正确的服务。 逆向恢复( b a c k w a r d r e c o v e r y ) i 系统回到以前被认为是正确的状态并重新运 行。, 错误屏蔽( e r r o rm a s k i n g ) :系统应用冗余来屏蔽错误以提供正确的服务,主 要包括组件冗余、门限密码学、系统投票操作、拜占庭协商和交互致性等 由于错误检测方法不可靠或有较大的延迟。从而会影响错误恢复的有效性 因此,错误屏蔽是优先考虑的机制 3 2 眵错误容忍枫嗣: 错误容忍是指在发生一定错误的情况下,系统对外仍然可以正常工作一定 韵错误是指至少还有一台应用服务器还在工作错误容忍有两个等级,一个是发 生错误时正在处理的请求将不能被正确处理j 当然用户可以重发请求t 此外可能 由另一个正常的服务器处理完成。另一个是将这些处理了一部分的请求转给其他 服务器来继续处理,用户感觉不到任何区别当然,第二个等级提供的服务较好, 但是一般是以性能和复杂度为代价 错误容忍主要集中在对软件错误和硬件错误的容忍。 基于软件的错误容忍是错误容忍的基本模块,它的主要目的在于用软件技术 来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一年级体育下册 第八课换物赛跑教学设计
- 小学音乐湘艺版一年级上册(演唱)火车开啦 郊游教学设计及反思
- 批发市场客户忠诚度提升考核试卷
- 石油化工产品批发考核试卷
- 跨境电商礼仪培训
- 环保型船舶防污剂的合成与应用考核试卷
- 五年级下册6.设计我们的小船教学设计及反思
- 玩具行业企业家精神与领导力培养实践考核试卷
- 员工批判性思维训练考核试卷
- 教师培训收获成果汇报
- 中国政法大学社会主义市场经济概论重点归纳及复习试题(杨干忠版)
- 煤矿顶板事故防治(1)
- 《蚂蚁和西瓜》课件
- 计量支付用表承包人
- 调Q技术与锁模技术(课堂PPT)
- 快速制作会议座次表、会场座位安排
- 公司财务报表模板(word版本)
- 北京牌匾标识设置管理规范北京城管理委员会
- 工厂利器管制办法
- 郫县征地拆迁补偿安置暂行办法
- 专业拜访技巧
评论
0/150
提交评论