北京信息安全服务人员资质培训材料之七安全技术(连一峰)_第1页
北京信息安全服务人员资质培训材料之七安全技术(连一峰)_第2页
北京信息安全服务人员资质培训材料之七安全技术(连一峰)_第3页
北京信息安全服务人员资质培训材料之七安全技术(连一峰)_第4页
北京信息安全服务人员资质培训材料之七安全技术(连一峰)_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

平安技术信息平安国家重点实验室连一峰2023/9/31内容密码技术及应用平安协议访问控制网络平安系统平安应用平安2023/9/32密码学历史人类有记载的通信密码始于公元前400年;公元前一世纪古罗马皇帝凯撒使用有序的单表替换密码;1881年世界上第一个保密专利出现;第二次世界大战期间德国军方的“恩尼格玛〞密码机被盟军成功破译;太平洋战争中美军破译日本海军的密码机,在中途岛彻底击溃日本海军,导致了太平洋战争的决定性转折,不久还击毙了日本司令官山本五十六。2023/9/33密码学密码学〔Cryptography〕是研究编制密码和破译密码的技术科学;密码学包括密码编码学和密码分析学,两者相互依存并相互支持;密码是通信双方按约定的法那么进行信息特殊变换的一种重要保密手段。变明文为密文称为加密变换,变密文为明文称为脱密变换。2023/9/34密码技术密码技术〔例如加密技术和数字签名技术〕是实现所有平安效劳的重要根底主要包括对称密码体制、公钥密码体制、完整性检验值或封装〔又称消息认证码〕、数字签名、密钥管理、密钥分配和公钥证书等。2023/9/35密码体制密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换。EDMMC2023/9/36密码体制加密过程:E〔M〕=C解密过程:D〔C〕=M先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:D(E(M))=M2023/9/37对称密码算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在平安通信之前,商定一个密钥。对称算法的平安性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。2023/9/38对称密码的优缺点对称密码的好处就是快速并且强健,这种特点允许加密大量的信息而只需要几秒钟;对称密码的缺点是有关密钥的传播,所有的发送者和接收者都必须持有相同的密钥,因此所有的用户必须寻求一种平安的方法来共享密钥。2023/9/39对称加密的一般性范式每种现代对称加密算法都在两种根本运算中寻找工作方式:扩散〔diffusion〕和替换〔substitution〕。也就是说,密文的内容用不同的位和字节代替了明文中的位和字节〔替换〕,并在密文中将这些替换的位和字节移动到不同的地方〔扩散〕。2023/9/310对称算法种类对称算法可分为两类:一次只对明文中的单个比特〔有时对字节〕运算的算法称为序列算法或序列密码另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。2023/9/311异或运算加密算法中最广泛使用也是最有用的运算之一是异或〔XOR〕 XOR(1,1)0XOR(0,0)0 XOR(1,0)1XOR(0,1)1异或算法的优势是转换的不可预测性和无损性,关键在于加密位的保密性异或算法无法防范频率分析2023/9/312子算法轮回许多现代对称加密算法都是由多个相似的子算法“轮回〞组成的。有时它们在过程的开始或结束局部有专门的运算,但是大多数工作或多或少地由相同的更简单的子算法的重复迭代组成。每次轮回完全单独执行一点加密,但加密的程度通过对子算法的反复应用,通常变得更加扩散。在某些情况下,由于使用了不同的密钥派生值或类似的值进行索引,各轮回略有不同,但子算法的要点通常是相同的。2023/9/313S-box对称加密算法中子算法经常使用S-box〔“S〞代表“替换〞〕。S-box实际上是一种函数,处理N位输入并产生N位输出,不是只在单个位上进行运算。S-box的优点是可以手工进行调整,使加密过程最大程度地非线性化,因为输入和输出的线性关系可能会使密码分析工作变得更加容易。2023/9/314雪崩效果我们希望密文输出中的每个位不仅依赖于密钥,而且依赖于明文输入中的每个位。即使使用相同的密钥加密,只有1位不同的两份明文仍将产生没有可预料相似性的密文。加密算法必需在算法内将输入位当作类似于密钥的角色使用。每个输入位以在整个密文内扩散的方式来担当这个类似于密钥的角色。2023/9/315数据加密标准〔DES〕美国国家标准技术局(NIST)在1977年正式地采用了数据加密标准DES,作为联邦信息处理标准FIPSPUB46。1981年,DES被美国商业组织所采纳,作为美国国家标准数据加密算法,即DEA。DES和TripleDES已经成为许多公司和组织的加密标准。2023/9/316DESDES算法使用长度为56比特的密钥加密长度为64比特的明文,得到长度为64比特的密文。DES算法的16轮运算过程是相同的,但每一轮都使用不同的、从初始密钥K导出的48比特密钥Ki,K是一个长度为64的比特串,但实际上只有56比特密钥,其余8个比特用于校验。2023/9/317DES算法DES的优点是快速并易于实施。DES已经提出并使用了超过25年,很多硬件和软件都使用DES算法DES的平安性主要依赖于S-box,S-box是其唯一的非线性局部由于DES是对称加密算法,因此密钥的传播和管理是关键问题2023/9/318DES算法的缺陷DES的密钥长度〔仅为56比特〕太短,不能抵抗穷尽密钥搜索攻击。1997年1月28日,RSA公司在RSA平安年会上公布了一项密钥挑战竞赛,悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多州的程序员Verser从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥。这一事件说明依靠Internet的分布计算能力,用穷尽搜索方法破译DES已成为可能。1998年7月17日电子边境基金会〔EFF〕使用一台价值25万美元的电脑在56小时内破解了56比特的DES。1999年1月RSA数据平安会议期间,电子边境基金会用22小时15分钟就宣告完成RSA公司发起的DES的第三次挑战。2023/9/319Triple-DESDES的密钥长度可通过使用多重加密算法来增加。三重DES的工作过程如下:先使用密钥a对64比特的组加密,然后使用密钥b对其加密结果解密,最后再使用密钥c加密〔有时也取a=c〕,这样算法的密钥长度最长可以到达168bit。2023/9/320DES算法的攻击方法除了穷尽搜索之外,攻击DES主要有两种方法:差分密码分析方法,计算量比穷尽搜索法要少得多,但需要247个选择明密文对。因此并没有真正对16轮DES构成威胁;用线性密码分析方法破译DES比差分密码分析方法更有效,需要243个明密文对。还有一些典型的分析方法,比方相关密钥分析方法、推广的差分密码和线性密码分析方法、与智能卡实现有关的能量攻击和定时攻击方法等。2023/9/321RC2、RC5算法RC2是分组密码,可以使用不同长度的密钥,它的密钥长度可以从零到无限大,并且加密的速度依赖于密钥的长度RC5类似于RC2,采用不同的分组大小和密钥长度。一般建议使用128位密钥的RC5算法并有12到16轮。2023/9/322高级加密标准〔AES〕1997年4月15日,NIST发起征集高级加密标准〔AES〕的活动,并专门成立了AES工作组,目的是为了确定一个非密级的、全球免费使用的数据加密标准。AES的根本要求是比Triple-DES快而且至少与Triple-DES一样平安,分组长度为128比特,密钥长度为128/192/256比特。2001年夏天,美国国家标准技术协会将Rijndael作为下一代对称密码算法的标准。2023/9/323Rijndael算法Rijndael算法在设计时考虑了3个原那么抵抗的密码攻击方法;兼顾速度和代码大小以适应各种平台的需求;设计思想简单。Rijndael算法的原形是Square算法,它的设计策略是宽轨迹策略(WideTrailStrategy),这种策略是针对差分分析和线性分析提出的。Rijndael是一个迭代分组密码。为满足AES的要求,限定明文分组长度为128比特,密钥长度为128/192/256比特,相应的轮数为10/12/14。2023/9/324分组密码的工作模式电码本〔ECB〕模式:密码分组链〔CBC〕模式:密码反响〔CFB〕模式:输出反响〔OFB〕模式:直接使用根本的分组密码的模式。缺点是在给定密钥的情况下,相同的明文总是产生相同的密文在加密当前的一个分组之前,先将上一次加密的结果与当前的明文组进行异或,然后再加密,这样就形成了一个密文链。先将明文流分成假设干个k比特的字符,1≤k≤n,其中n表示所用的分组密码的分组长度。每个字符所对应的密文可通过该字符和一个密钥字符相异或获得,该密钥字符是通过加密密文的前n比特来获得的。用分组密码产生一个随机密钥流,将此密钥流和明文流进行异或得到密文流。2023/9/325非对称密码非对称密码技术是由Diffe和Hellman于1976年首次提出的一种密码技术。非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来〔至少在合理的假定时间内〕。加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。2023/9/326A加密B解密B的公钥B的私钥明文密文明文〔a〕加密模型A解密B加密A的私钥A的公钥明文明文密文〔b〕认证模型公钥密码体制模型2023/9/327公钥密码体制的数学根底公钥密码体制的平安性基于复杂的数学难题。对某种数学难题,如果利用通用的算法计算出私钥的时间越长,那么基于这一数学难题的公钥加密系统就被认为越平安。根据所基于的数学难题来分类,有以下三类系统目前被国际公认为是平安和有效的。整数因子分解系统(代表性的有RSA);离散对数系统(代表性的有DSA);椭园曲线离散对数系统(ECC)。2023/9/328RSA体制迄今为止最流行的公钥算法是RSA,由RonaldL.Rivest、AdiShamir和LeonardM.Adleman创立。RSA算法基于大整数因子分解的数学难题,这至今仍是一条数学家相信存在但缺乏正式证明的未证定理。实践告诉我们,寻找大素数是相对容易的,而分解两个大素数的积是计算上不可行的。2023/9/329RSA体制RSA体制的加密强度依赖于完成大素数分解的设备的价格和所需的时间。随着设备的价格的降低和计算能力的提高,RSA体制的模n必将随之增大。目前可分解155位十进制的大整数。人们建议使用模长为1024比特以上的模。RSA体制的缺点是与对称密码体制相比,其加解密的速度太慢。应用范围是对速度要求不高的加密环境、数字签名、密钥管理和认证等领域

2023/9/330椭圆曲线密码1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,能设计出密钥更短的公钥密码体制。近年来,椭圆曲线作为公开密码体制的根底,已引起了通信保密领域内的广泛关注,成为国内外研究和应用的热点。2023/9/331完整性校验密码技术能够为数据完整性提供根底和数据来源的认证效劳消息的发送者对所要发送的消息产生一个附件,并将该附件和消息传输给接收者。消息的接收者在将消息作为真实消息接收之前,检查接收到的消息内容和附件是否是一致的。为防止攻击,需利用一个秘密密钥来产生附件,只有知道密钥的人才能产生附件,从而验证其真实性。完整性检验也被称为消息认证,所产生的附件被称为完整性校验值、消息认证码(MAC)或消息完整性码(MIC)。2023/9/332Hash函数Hash函数可以把不同长度的信息转化成杂乱的固定长度的编码使用Hash函数产生校验码时,需要给消息前缀或后缀一个密钥,然后对合成的消息进行Hash运算Hash运算可以在不告知其它信息的前提下,比较两个实体的值是否一样Hash函数可以用于数字签名。2023/9/333MD2/MD4/MD5算法MD2,MD4和MD5是一组基于单向HASH函数的算法。这些操作采用一定长度的字节流并产生信息摘要。这种过程是单向的,因为无法通过返同的摘要中产生原始信息,而且两条不同的信息拥有相同HASH值的概率非常小。可以使用信息摘要算法对e-mail信息、证书和其它一些想保证内容完整性的消息产生唯一的单向消息摘要。通常消息摘要的长度是128比特。2023/9/334SHA算法平安HASH算法〔SHA〕是另一种HASH函数的应用。它可以根据任意长度的字串生成160位的HASH值。SHA在结构上类似于MD4和MD5。尽管它比MD5的速度要慢25%,但它更加平安。它产生的信息摘要比MD5要长25%,因此对于攻击来说更为平安。2023/9/335数字签名数字签名是一段附加数据或者是数据单元的密码变换结果,主要用于证实消息的真实来源可以使用基于对称密码体制的方法来实现数字签名,但必须引入可信的第三方公钥密码体制可提供功能更强大的数字签名方案,无需接收者秘密保存验证密钥。2023/9/336根本的数字签名方案任何消息的接收者均可检查其签名,因为解密密钥即发送者的公钥可以公开,而不会危及方案的平安性。消息消息附件解密消息附件加密所期望的消息如果二者一样,那么签名通过验证发送者接收者公钥私钥传输的消息2023/9/337使用Hash函数的数字签名方案

消息Hash函数摘要附件加密消息附件解密消息Hash函数实际要的摘要所期望的摘要如果二者一样,那么通过签名验证传输的消息发送者接受者私钥为了提高数字签名方案的有效性,一般在签名前使用Hash函数先对要签的消息进行摘要。在消息的接收端,接收者需要计算消息摘要。2023/9/338密码分析密码编码学的主要目的是保持明文〔或密钥〕的秘密,防止偷听者知晓。这里假设偷听者完全能够截获收发者之间的通信密码分析学是在不知道密钥的情况下恢复出明文的技术。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。2023/9/339密码分析方法唯密文攻击明文攻击选择明文攻击选择密文攻击非技术手段的攻击2023/9/340内容密码技术及应用平安协议访问控制网络平安系统平安应用平安2023/9/341TLS协议TLS协议概述TLS记录协议TLS握手协议密码特性2023/9/342TLS协议概述1994年,Netscape公司为了保护Web通信协议HTTP或S-HTTP,开发了SSL〔SecureSocketLayer〕协议。SSL2.0版协议的出现根本上解决了Web通信协议的平安问题。Microsoft公司对该协议进行了一些修改,发布了PCT〔PrivateCommunicationTechnology〕协议。1996年,Netscape公司发布了SSL3.0,该版本增加了对除了RSA算法之外的其它算法的支持和一些新的平安特性,并且修改了前一个版本中存在的一些平安缺陷。1997年,IETF基于SSL3.0协议发布了TLS1.0〔-SSL3.1〕(TransportLayerSecurity)传输层平安协议草案。1999年,正式发布了RFC2246。2023/9/343TLS——根本设计目标和协议组件根本设计目标:为两个通信实体之间提供数据的机密性和完整性。协议组件TLS记录协议:建立在其它可靠的传输协议之上〔如TCP/IP〕,用于封装高层的协议,例如TLS握手协议。TLS握手协议:用于客户和效劳器之间的相互认证,并协商加密算法和密钥。2023/9/344TLS协议的结构和层次2023/9/345TLS握手协议概述握手:协商协议版本,选择密码算法,相互认证〔可选〕,使用公钥密码技术生成共享秘密。握手步骤:交换hello消息以协商密码算法,交换随机值并检查会话是否可重用〔会话ID〕。交换必要的密码参数,使客户和效劳器能够协商premastersecret。交换证书和密码信息,使客户和效劳器能够进行相互认证。使用交换的随机值和premastersecret生成主密码mastersecret。为记录协议提供平安参数。允许客户和效劳器校验对方是否计算出了相同的平安参数、以及校验上述握手过程是否被攻击者窃听。2023/9/346握手过程消息流程2023/9/347会话重用的握手过程消息流程2023/9/348TLS密码特性记录层主要使用了对称密码算法、MAC算法握手层主要使用了基于公开密钥技术的密钥交换算法2023/9/349内容密码技术及应用平安协议访问控制网络平安系统平安应用平安2023/9/350阻止非授权用户访问目标访问请求过滤器:当一个发起者试图访问一个目标时,需要检查发起者是否被准予以请求的方式访问目标;别离:防止非授权用户有时机去访问敏感的目标。2023/9/351访问控制策略访问控制策略在系统平安策略级上表示授权。任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。2023/9/352访问控制策略的分类自主式策略强制式策略2023/9/353具体策略基于身份的策略基于规那么的策略基于角色的策略附加的控制目标的粒度和策略的交互作用2023/9/354基于身份的策略基于个人的策略根据哪些用户可对一个目标实施哪一种行为的列表来表示,等价于用一个目标的访问矩阵列来描述。缺省策略、最小特权原那么基于组的策略一些用户被允许对一个目标具有同样的访问许可。多重用户被组织在一起并赋予一个共同的识别标识符。访问矩阵的多个行压缩为一个行。表示和实现方面更容易和更有效。2023/9/355基于规那么的策略多级策略自动控制执行,用来防非法泄露,也支持完整性要求。分配给每个目标一个密级,给用户从相同的密级层次中分配一个许可级〔clearance〕。传统规那么:TCSEC;根底数学模型:Bell-LaPadula模型;只读访问规那么〔简单平安条件〕:只能读相同或更低密级的数据;只写访问规那么〔*-特性〕:只能向相同或更高密级的目标写数据。制定这个规那么是为了防止非授权用户无需授权就删除有密级的数据和防止特洛伊木马攻击。有关完整性的相应策略模型由Biba提出。基于间隔的策略通过平安间隔来别离目标。2023/9/356基于角色的策略既具有基于身份的策略的特征,又具有基于规那么的策略的特征。角色是主、客体及其授权子集。2023/9/357附加的控制依赖于值的控制目标数据项无论数据值存储在哪儿,都有确定的访问控制许可。目标的敏感性会根据当前存储的数据值而改变。多用户控制当多于一个用户共同提出一个请求时,在访问目标之前的访问控制策略。基于上下文的控制允许访问控制策略在确定访问一个目标时依靠外部因素〔时间、位置、通信路径、认证强度〕。可扩大基于身份的或基于规那么的策略。目的在于保护访问控制机制,认证机制或物理平安措施等防护措施的弱点。2023/9/358目标的粒度和策略的交互作用

——多重策略实例主体许可集公司外部的人空集审计员读D.Feng读、修改、管理组员读其他人空集2023/9/359

访问控制机制访问控制列表能力平安标签一般的信息模型基于口令的机制2023/9/360访问控制列表访问控制列表是目标对象的属性表。它给定每个用户对给定目标的访问权限。访问控制列表反映了一个目标对应于访问矩阵列中的内容。访问控制列表实例:身份类型认可的允许拒绝的允许时间限制位置限制D.Feng个人读、修改、管理组员组读审计员角色读修改、管理ContractorXYZInc.组读、修改管理8:00-18:00Mon~Fri只有本地终端2023/9/361访问控制列表机制的优点最适合于有相对少的需要被区分的用户,并且这些用户中的绝大多数是稳定的情况。如果访问控制列表太大或经常改变,维护访问控制列表会成为最主要的问题。不同于其它的机制,对于大范围的目标粒度访问控制列表均适用,包括非常好的粒度。一个目标的拥有者或管理者可以很容易地废除以前授予的许可。2023/9/362能力能力是发起者拥有的一个有效标签,它授权持有者能以特定的方式访问特定的目标。能力可从一个用户传递给另一个用户,但任何人不能摆脱责任机构而进行修改和伪造。从发起者的环境中根据一个关于用户的访问许可存储表产生能力。即运用访问矩阵中用户包含的每行信息产生能力。能力机制适合于目标联系相对少,对发起者访问控制决策容易实现的情况。能力机制的实施主要依赖于在系统间平安传递能力的方法。能力的缺点是目标的拥有者和管理者不容易废除以前授予的许可。2023/9/363平安标签平安标签是限制在目标上的一组平安属性信息项。在访问控制中,一个平安标签隶属于一个用户、一个目标、一个访问请求或传输中的一个访问控制信息。最通常的用途是支持多级访问控制策略。在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签,应用策略规那么〔如BellLapadula规那么〕决定是允许还是拒绝访问。2023/9/364一般的信息模型访问控制机制的范围2023/9/365基于口令的机制一个口令就像一个简单的能力,它构成了对一个目标的入场券。任何人出示了与一个目标或访问类型结合的口令都被准予用该种独特的访问类型访问目标。当这种机制广泛地应用于大型计算机操作系统时,它也暴露了一些严重的问题。口令的机密性保护、管理问题、还有当口令共享时的弱点都是非常困难的事情。口令对于只要求认证是一种好的机制,但把它们用作访问控制为目的的机制是不可取的。2023/9/366网络访问控制组件的分布开放系统访问控制框架〔ISO/IEC10181-3〕介绍了一个处理组件分布问题的体系结构根底。根本的访问控制功能组件2023/9/367访问控制决策组件采用的资源信息访问请求〔包含隶属于发起者或隶属于目标的信息〕;从以前的访问请求中保存下来的信息;可应用的策略规那么;上下文信息。2023/9/368输入、输出、插入访问控制通常的做法是在同一系统中为目标或发起者固定一个实施组件。对目标实施输入访问控制。对发起者实施输出访问控制。在访问请求穿越平安区域边界时和区域授权机构要过滤访问请求时,一般采用在中介点设置实施组件的方法,即插入访问控制。2023/9/369输入、输出访问控制配置实例2023/9/370插入访问控制的实例配置2023/9/371访问控制转发在分布式系统环境中,一个用户或系统为了自己的利益经常需要请求另一个系统执行某些命令。发起者A为了自己的利益想要系统B去访问一个在系统X上的目标。为了到达这一目的,A需要转发他的访问权利给B。由于不同的策略,有许多种排列。这样的排列需要仔细研究,因为它可能允许一个未被直接许可的访问来访问。访问控制传递可以采用代理令牌的概念。2023/9/372访问控制转发的一个简单情况2023/9/373内容密码技术及应用平安协议访问控制网络平安系统平安应用平安2023/9/374网络平安技术防火墙技术:在不同的网络平安域的边界上安装基于访问控制策略的防火墙,并实施相应的平安策略控制。入侵检测技术:入侵检测系统提供实时的入侵检测及采取相应的防护手段,如发现违规访问、阻断网络连接、内部越权访问等,发现更为隐蔽的攻击。VPN技术:为保证数据传输的机密性和完整性,采用VPN技术建立虚拟私有网络。2023/9/375防火墙技术防火墙是一个或一组实施访问控制策略的系统。通常安放在内部网和外部网之间,是一种网络访问控制技术,目的是控制网络传输。主要作用:限制某些用户或信息进入一个被严格控制的站点;防止进攻者接近其它防御工具;限制某些用户或信息离开一个被严格控制的站点。2023/9/376第一代防火墙1991年,ANSInterlockService包过滤路由器〔PacketFiltersRouter〕,实质上是一个检查通过它的数据包的路由器,在下三层协议实现。特点:利用路由器本身对数据包的分析能力,设置访问控制列表实施对数据包的过滤;实施过滤的技术根底是数据包中包含的IP地址、端口号、IP标识和其它网络特征。2023/9/377第一代防火墙优势:价格相对廉价;适合于在平安要求低、小型、不复杂的场所使用。缺陷:配置复杂,易出错;路由协议不能有效过滤使用FTP协议从20号以上端口对内部网的探查;攻击者可使用假冒地址进行欺骗;静态的过滤规那么难以适应动态的平安要求;没有审计跟踪功能。2023/9/378第二代防火墙基于软件的用户化应用网关工具套件,采用应用协议代理效劳的工作方式实施平安策略。功能特点:功能范围覆盖到应用层,实施了代理效劳;过滤功能从路由器独立出来;可以针对用户需要提供模块化软件包。2023/9/379第二代防火墙优势:具有审计跟踪和报警功能;软件可以经网络发送;比第一代防火墙平安功能有所提高。缺陷:软件实现,限制了处理速度;配置维护复杂,对用户有较高的技术要求;出错的几率高。2023/9/380第三代防火墙在通用操作系统上建立的防火墙产品优势:形成了批量生产上市供给的专用产品;兼有包过滤功能;设置了专用代理效劳系统,监控各种协议的数据和指令;提供了用户编程空间和配置参数的保护;速度和平安性都有所提高。缺乏:用户的平安依赖于防火墙厂商和操作系统厂商两个方面;操作系统本身的平安性成为平安的制约因素。2023/9/381第四代防火墙综合采用包过滤技术、代理效劳技术、可信信息系统技术、计算机病毒检测防护技术和密码技术。特点:具有平安操作系统的源代码,可实现平安内核;对平安内核进行加固可以强化平安保护;对每个子系统所实施的平安处理可隔离黑客攻击于子系统内部,不致造成对其它局部的威胁;具备了包过滤、应用网关、电路级网关的功能;具有识别、认证、完整性校验和加密等多种密码功能;具有计算机病毒检测防护功能;具有较完善的审计跟踪和报警功能。2023/9/382防火墙包过滤技术包过滤防火墙将对每一个接收到的包进行允许或拒绝的决定。针对每一个数据报的包头,按照包过滤规那么进行判定,与规那么相匹配的包依据路由信息继续转发,否那么就丢弃。与效劳相关的过滤,是指基于特定的效劳进行包过滤,由于绝大多数效劳的监听都驻留在特定TCP/UDP端口,因此,阻塞所有进入特定效劳的连接,防火墙只需将所有包含特定TCP/UDP目标端口的包丢弃即可。2023/9/383防火墙状态检测技术包过滤技术容易受到IP地址欺骗和针对开放应用端口的攻击状态检测〔StatefulInspection〕防火墙直接对分组里的数据进行处理,并且结合前后分组里的关系进行综合判断决定是否允许该数据包通过。状态检测防火墙之所以能够完成这个过程,是因为在防火墙内部除了有一个需要人为配置的访问控制规那么表外,还有一个不需配置而由防火墙自动产生的状态表。2023/9/384防火墙应用代理技术防火墙代理效劳在确认客户端连接请求有效后接管连接,代为向效劳器发出连接请求,代理效劳器应根据效劳器的应答,决定如何响应客户端请求。代理效劳进程应当建立两个连接〔客户端与代理效劳进程间的连接、代理效劳进程与效劳器端的连接〕,为确认连接的唯一性与时效性,代理进程应当维护代理连接表或相关数据库。因为工作应用层,应用代理防火墙提供了包过滤防火墙和状态检测防火墙无法提供的诸多功能,可以进行一些复杂的访问控制,例如2023/9/385防火墙应用代理技术身份认证机制内容过滤应用层日志缺陷:所有的连接请求在代理网关上都要经过软件的接受、分析、转换、转发等工作防火墙所能代理的效劳〔协议〕必须在防火墙出厂之前进行设定2023/9/386防火墙典型配置2023/9/387防火墙的缺陷无法防范内部攻击无法防范针对开放端口的攻击无法防范端口反弹木马的攻击无法防范非法通道的漏洞内容过滤与系统效率的矛盾2023/9/388P2DR平安模型保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时间Time2023/9/389入侵检测技术入侵检测: “对计算机或网络系统中发生的事件进行监视和分析,检查其中是否包含入侵的迹象。〞 ——NISTSpecialPublicationonIDS2023/9/390入侵检测的优势弥补其它平安产品或措施的缺陷传统平安产品的出发点认证机制防止未经授权的使用者登录用户的系统加密技术防止第三者接触到机密的文件防火墙防止未经许可的数据流进入用户内部网络2023/9/391入侵检测的优势帮助发现和处理攻击的企图网络或系统探查〔Probe〕主机探测、信息收集端口扫描漏洞扫描提供已发生入侵过程的详细信息帮助确定系统存在的问题为系统恢复和修正提供参考2023/9/392入侵检测的优势提供攻击行为的证据追查入侵的来源产生心理威慑力你有权保持沉默,如果你放弃这个权利,你所做的一切都将成为呈堂证供!!!2023/9/393入侵检测的问题影响网络或主机系统的效率交换环境下的网络型IDS主机型 IDS检测能力与检测效率的矛盾虚警〔FalsePositive〕漏警〔FalseNegative〕2023/9/394入侵检测的问题入侵的实时检测、报告及响应如何看待入侵检测的实时性问题“入侵检测的一个最大商业谎话是实时性〞? 实时性是一个相对的概念实时性与系统效率的矛盾 入侵检测与防火墙的合并?2023/9/395入侵检测根本原理2023/9/396功能模块信息源

分析引擎

响应模块2023/9/397入侵检测信息源网络数据包、连接记录、访问记录主机系统日志、审计记录应用程序的日志其它相关信息2023/9/398入侵检测分析引擎规那么匹配、模式匹配系统状态分析行为统计、事件统计神经网络、人工智能……2023/9/399入侵检测响应模块报警、通知管理员阻止进一步的入侵行为追查入侵来源恢复受损系统网络还击2023/9/3100信息源的角度

Network-Based,Host-Based分析引擎的角度

MisuseDetection,AnomalyDetection响应方式的角度

ActiveResponse,PassiveResponseIDS分类2023/9/3101VPNVPN〔VirtualPrivateNetwork虚拟专用网〕是通过在两台计算机之间建立一条专用连接从而到达在共享或者公共网络〔一般是指Internet〕上传输私有数据的目的。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络效劳商所提供的网络平台〔Internet、ATM、FrameRelay等〕之上的逻辑网络,用户数据在逻辑链路中传输。通过采用相应的加密和认证技术来保证用内部网络数据在公网上平安传输,从而真正实现网络数据的专用性。2023/9/3102VPN的功能VPN可以帮助远程和移动用户、公司分支机构、商业合作伙伴及供给商与公司的内部网建立可信的平安连接,并保证数据的平安传输。VPN应该提供如下功能:加密数据信息完整性保护和身份认证访问控制机制针对用户的带宽控制机制2023/9/3103VPN在协议层次模型中的位置

VPN在OSI的模型中属于网络层的平安机制,在INTERNET的模型中属于IP层,可以与防火墙技术有效结合,提供一种对于上层应用透明的平安控制。2023/9/3104VPN技术

隧道技术加密技术〔DES,3DES,IDEA等〕完整性保护〔MD5,SHA-1〕身份认证技术〔口令,证书〕密钥管理技术2023/9/3105VPN隧道协议介绍第二层隧道协议PPTPL2FL2TP第三层隧道协议IPSEC2023/9/3106隧道协议隧道技术是将分组封装〔encapsulate〕的技术,它是VPN实现以内部网地址通信以及多协议通信的根底。在VPN设备间建立的封装数据的IP通信路径,逻辑上被称作隧道。2023/9/3107第二层隧道技术有一类隧道协议,包括PPTP,L2F和L2TP,它们以PPP的帧为封装对象,即定义了利用公共网络设施〔如IP网络、ATM和帧中继网络〕封装传输链路层PPP帧的方法,由于PPP协议在网络协议层次模型中位于第二层数据链路层,所以这类隧道协议被称为第二层隧道协议,即LAYER2TUNNELING。优点多协议支持多通道支持缺点缺乏强加密和认证手段2023/9/3108PPTP〔point-to-pointtunnelingprotocol〕PPTP是microsoft公司提出的windows平台上的第二层隧道协议,使用IP包封装PPP帧,PPTP使用CHAP等协议提供认证机制,使用MPPE协议提供数据加密,算法采用RSARC4,分别支持128bits和40bits。优点协议本身被集成到windows系统,操作非常简便支持多种上层协议有流量控制机制缺点只支持windows平台只对载荷数据进行加密2023/9/3109L2F〔layer2forwarding)L2F是由CISCO公司提出的第二层隧道协议,它和PPTP的最显著的区别是,PPTP只能依靠IP包来封装PPP帧,而L2F那么可以利用一些第二层的协议数据包,例如FRAME-RELAY和ATM,来进行封装。优点支持多种上层协议有流量控制机制缺点只是一个隧道协议,不涉及加密需要NSP的网络设备支持2023/9/3110L2TP〔LayerTwoTunnelingProtocol〕L2TP是L2F和PPTP两个协议进行综合后的产物,继承了两个协议的优点,目前作为第二层隧道协议的标准化工作正在进行。优点L2TP继承了L2F和PPTP的优点,将成为第二层隧道协议的标准缺点仍然没有对数据加密的规定,所以目前一个解决方式是和IPSEC一起应用,由IPSEC负责数据的加密2023/9/3111第三层隧道协议〔layer3tunneling)另一类隧道协议以IP数据包为隧道封装对象,由于隧道中处理的数据在网络层次模型中属于第三层网络层,所以这类隧道协议被称为第三层隧道协议,其中的代表就是IPSEC协议。2023/9/3112IPSEC〔InternetProtocolSecurity〕IPSEC是由IETF提出的一个在IP层提供平安控制的协议族,包括校验头AH,封装平安负载ESP,以及密钥管理协议ISAKMP,IPSEC对密钥交换,身份认证和数据加密都作了明确的规定。优点定义了一套用于认证,保护私有性和完整性的标准协议适用于固定网关之间的VPN连接缺点不支持多协议,只支持TCP/IP不支持客户端是动态IP地址的情况2023/9/3113内容密码技术及应用平安协议访问控制网络平安系统平安应用平安2023/9/3114系统平安操作系统平安机制Windows平安技术Unix平安技术数据库平安技术漏洞扫描2023/9/3115操作系统平安机制操作系统作为计算机系统的根底软件是用来管理计算机资源的,它直接利用计算机硬件并为用户提供使用和编程接口。在网络环境中,网络系统的平安性依赖于网络中各主机系统的平安性,而主机系统的平安性正是由其操作系统的平安性所决定的。2023/9/3116TCSEC操作系统的平安级别必须经过国际专门机构的严格评测和认定。国外从20世纪70年代起就开展了建立平安保密准那么的工作,美国国防部于1983年提出并于1985年批准的“可信计算机系统平安评估准那么〔TCSEC〕〞,为计算机平安产品的评测提供了测试准那么和方法,指导信息平安产品的制造和应用,并建立了关于网络系统、数据库等的平安解释。2023/9/3117操作系统平安级别安全级别描述D最低的级别。如MS-DOS计算机,没有安全性可言。C1灵活的安全保护。系统不需要区分用户。可提供基本的访问控制。C2较完善的自主访问控制。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存在于资源、数据、文件和操作上。Windows2000和Linux属于C2级的系统B1提供强制访问控制和更多的保护措施。如AT&T的SYSTEMV和UNIXwithMLS以及IBMMVS/ESAB2良好的结构化设计和形式化安全模型,支持硬件保护。内容区被虚拟分割并严格保护。如TrustedXENIXandHoneywellMULTICSB3全面的访问控制、可信恢复和安全域,提供数据隐藏和分层,阻止层之间的交互。如HoneywellXTS-200A形式化认证,系统需要经过严格的、准确的证明,而且提供所有低级别的因素。如HoneywellSCOMP2023/9/3118C2级系统流行的WindowsNT/2000、Linux、Solaris系统均属于C2级别平安系统。C2级分类的关键是一个系统需要具备这样几个主要方面:自主的访问控制属主对对象访问的控制权对象重用标识和认证审计2023/9/3119平安要素Windows2000内置有支持用户验证、访问控制、管理和审计的功能。一个根本的平安定义就是:仅允许合法的用户做他们想做的事。2023/9/3120WindowsNT/2000平安功能自主访问控制对象重用强制登录审计控制对象的访问2023/9/3121面向对象的WindowsNT/2000Windows2000把系统所有类型的资源处理成特殊的对象,这些对象包括资源本身、机制和需要访问的程序。微软平安主要是基于以下对象规那么:所有的资源都以对象表示;只有Windows2000能够直接访问那些对象;对象包括数据和功能;所有的对象在被访问之前都要经过Windows2000的平安子系统验证;存在不同类型的对象,每种对象确定了这些对象能够做些什么。Windows2000的对象类别包括:文件、目录、输入输出设备、线程、进程、内存等2023/9/3122WindowsNT/2000平安组件平安标识符访问令牌平安描述符访问控制列表访问控制条目2023/9/3123平安标识符平安标识符〔SID〕是统计上唯一的数,分配给所有的用户、组和计算机。统计上的唯一指的是两个数发生重复的可能性是极为罕见的。每次当一个新用户或组被建立的时候,它们都会接收到一个唯一的SID。每当Windows2000安装完毕并启动时,也会有一个新的SID分配给这台计算机。SID标识了用户、组和计算机的唯一性,这种唯一性不仅仅是在某台特定的电脑上,还包括和其它计算机交互的时候。2023/9/3124访问令牌登录过程的目的之一是在用户被验证之后分配访问令牌。访问令牌是由用户的SID、用户所属组的SID、用户名、用户所在组的组名构成的。访问令牌就好比用户能够访问计算机资源的电子钥匙。无论何时用户企图进行访问,都要向Windows系统出示访问令牌。访问令牌只有在登录的过程中才会发布,所以一旦对用户的访问权限作了改动的话就要重新登录后才能收到一个更新后的访问令牌。2023/9/3125平安描述符WindowsNT/2000内的每个对象都有一个平安描述符作为它们属性的一局部。平安描述符持有对象的平安设置。平安描述符是由对象属主的SID、组SID、自主访问控制列表以及计算机访问控制列表组成的。2023/9/3126访问控制列表自主访问控制列表里记录用户和组以及它们的相关权限,要么允许,要么拒绝。自主访问控制列表列出每个用户和组的特定权限。系统访问控制列表包含为对象审计的事件。当没有特殊指定访问控制列表的类型时,通常是自主访问控制列表。2023/9/3127访问控制条目每个访问控制条目〔ACE〕包含用户或组的SID及对对象所持有的权限。对象分配的每个权限都有一个ACE。访问控制条目有两种类型:允许访问或拒绝访问。在访问控制列表里拒绝访问ACE优先于允许访问。当使用管理工具列出一个对象的访问权限时,按照字母顺序由用户开始,然后是组。2023/9/3128WindowsNT/2000平安机制帐号平安在一个网络中,用户和计算机都是网络的主体,两者缺一不可。拥有计算机帐户是计算机接入WindowsNT/2000网络的根底,拥有用户帐户是用户登录到网络并使用网络资源的根底,因此用户和计算机帐户管理是WindowsNT/2000网络管理中最必要且最经常的工作。2023/9/3129WindowsNT/2000平安机制计算机帐户每个参加域的WindowsNT/2000计算机都具有计算机帐户,否那么无法进行域连接,实现域资源的访问。与用户帐户类似,计算机帐户也提供验证和审核计算机登录到网络以及访问域资源的方法。一个计算机系统要参加到域中,只能使用一个计算机帐户,而一个用户可拥有多个用户帐户,且可在不同的计算机〔指已经连接到域中的计算机〕上使用自己的用户帐户进行网络登录。2023/9/3130WindowsNT/2000平安机制活动目录用户帐户用户帐户用来记录用户的用户名、口令、隶属的组、可以访问的网络资源,以及用户的个人文件和设置。每个用户都应在域控制器中有一个用户帐户,才能访问效劳器,使用网络上的资源。用户帐户由一个用户名和一个口令来标识,二者都需要用户在登录时键入。活动目录用户帐户使用已经验证和授权访问域资源的身份登录到计算机和域。用户帐户也可作为某些应用程序的效劳帐户。2023/9/3131WindowsNT/2000平安机制文件系统平安NTFSNTFS文件系统只能由WindowsNT/2000使用。它使用关系型数据库、事务处理以及对象技术,以提供数据平安以及文件可靠性的特性。它还支持文件系统恢复、大型存储介质、POSIX子系统以及面向对象的应用程序。NTFS的新特性包括对分层存储管理的支持,这是通过使用重新解析点、磁盘配额、加密、稀疏文件、分布式链接跟踪、分布式文件系统、NTFS目录连接、卷装配点、索引效劳以及更改日志来实现的。2023/9/3132WindowsNT/2000平安机制Kerberos5认证Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。Kerberos是一种被证明为非常平安的双向身份认证技术,其身份认证强调了客户机对效劳器的认证,而别的身份认证技术往往只解决了效劳器对客户机的认证。Kerberos有效地防止了来自效劳器端身份假冒的欺骗。2023/9/3133WindowsNT/2000平安机制NTLM认证Windows2000中仍然保存NT-LanMan(NTLM)认证,以便向后兼容。它与WindowsNT4.0完全相同。在未来的一段时间内,运行DOS、Windows3.x、Windows95、Windows98、WindowsNT3.5和WindowsNT4.0的客户仍然需要LM和NTLM支持。LanManager所使用的哈希算法有漏洞,l0pht组织已经发布用于破解NT系统中SAM文件的工具l0phtcrack。现在,Windows2000已支持新的更平安的认证协议NTLM2。2023/9/3134WindowsNT/2000平安机制活动目录除了查看磁盘的文件夹和文件的传统目录树外,管理员还可以浏览活动目录,对域用户、用户组和网络资源进行管理。活动目录能够把域划分为不同的组织单元。域的树显示多个对象进行划分后的结果,每一局部都有自己的平安性、委托关系和用户许可证等特性。系统管理员还可以通过活动目录指定局部管理员,每人以自己的平安性及许可权限进行管理分类。局部管理员有能力建立自己的组织单元并把对用户的分配权力直接拖放到目录的域中,这时所指定的帐号信息及许可权将得到自动复制。2023/9/3135Linux内核进程调度内存管理虚拟文件系统网络接口进程间通信2023/9/3136Linux系统的问题超级用户可能滥用权限:超级用户可以做任何事情,包括删除不该删除的系统文档、杀死系统进程以及改变权限等等系统文档可以被任意地修改:在Linux系统中有许多的重要文件〔比方/bin/login〕,如果入侵者修改该文件,就可以轻易地再次登录系统内核可以轻易插入模块:系统内核允许插入模块,使用户扩展Linux操作系统的功能,这种做法从平安性的角度来看是非常危险的。模块插入内核后就成为内核的一局部,可以做内核所能做的任何事情进程不受保护如何解决?2023/9/3137Linux启动和登录平安性BIOS平安用户口令帐号平安口令文件禁止Ctrl+Alt+Delete重新启动机器命令限制su命令,防止任何人都可以用su命令成为root用户删减登录信息2023/9/3138Linux系统配置“/etc/exports〞“/etc/inetd.conf〞文件“/etc/aliases〞文件“/etc/host.conf〞文件“/etc/services〞文件“/etc/securetty〞文件“/etc/lilo.conf〞文件GRUB多重启动管理器“/etc/sysctl.conf〞文件syslog系统日志工具/etc/sysconfig/network-scripts//etc/sysconfig/network2023/9/3139现有的数据库平安策略依靠操作系统的访问控制功能:现代的主流操作系统都有完善的用户认证机制,每个登录系统的用户通过自己的权限〔即访问控制表ACL〕来访问系统资源。这样数据库拥有者或管理者可以通过设置用户权限来控制他人对数据库文件的读取、写入、复制及删除。采用用户身份认证实现:在用户试图翻开数据库时要求用户输入用户名和口令。通过对数据库加密来实现:采用用户的密码对数据库文件中的二进制数据流进行移位变换等处理来实现平安。2023/9/3140现有策略的缺陷数据库文件的平安完全依赖于操作系统,当系统配置不当时,平安根本得不到保证;数据库文件的平安完全依赖于基于密码校验的身份认证。如果用户以正常方式翻开数据库文件,身份认证无疑是个不错的平安措施,但如果用户以二进制文件方式翻开文件时,身份认证过程会被轻易跳过;对大型数据库进行加解密会影响访问系统的访问性能和效率。2023/9/3141数据库平安新策略平安性不受操作系统平台影响加密内容的适量采用先进的加密技术加密和数据压缩结合身份认证陷阱数据库文件反复制2023/9/3142异构数据库的平安性客户机/效劳器通过开放的网络环境,跨不同硬件和软件平台进行通信,数据库的平安问题在异构环境下变得更加复杂。异构环境的系统具有可扩展性,每个节点效劳器还能自治实行集中式平安管理和访问控制,对自己创立的用户、规那么、客体进行平安管理。如由DBA或平安管理员执行本部门、本地区、或整体的平安策略,授权特定的管理员管理各组应用程序、用户、规那么和数据库。因此访问控制和平安管理尤为重要。2023/9/3143异构环境的数据库平安策略全局范围的身份验证;全局的访问控制,以支持各类局部访问控制〔自主和强制访问控制〕全局完整性控制网络平安管理,包括网络信息加密、网络入侵防护和检测等审计技术数据库及应用系统平安,如自动的应用系统集成、对象管理等。开发者能定义各个对象的平安性。根据定义的数据库平安性,DBA能迅速准确地通过应用系统给所有数据库对象授权和回收权限。2023/9/3144漏洞扫描入侵者首先总是通过寻找平安漏洞来寻找入侵点,有必要进行网络系统自身的脆弱性检查,先于入侵者发现漏洞并及时弥补;漏洞检测的原理主要是通过查找平安漏洞库及采用一些模拟攻击的方法来发现漏洞。因为网络是动态变化的,所以对于脆弱性检查应该定期执行,而在结构发生变化或安装了新的软硬件后也应该执行脆弱性检查系统级扫描工具主要有:主机系统扫描器和数据库扫描器2023/9/3145内容密码技术及应用平安协议访问控制网络平安系统平安应用平安2023/9/3146应用平安身份认证技术:公开密钥根底设施〔PKI〕是一种遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码效劳所必需的密钥和证书管理。应用效劳平安性:Web效劳器、邮件效劳器等的平安增强,使用S-HTTP、SSH、PGP等技术提高Web数据、远程登录、电子邮件的平安性。网络防病毒技术:病毒是系统中最常见的威胁来源。建立全方位的病毒防范系统是计算机网络系统建设的重要任务。2023/9/3147身份认证分类单因素认证双因素认证挑战/应答机制认证时间同步机制认证2023/9/3148认证手段知道某事或某物拥有某事或某物拥有某些不变特性在某一特定场所〔或特定时间〕提供证据通过可信的第三方进行认证2023/9/3149非密码认证机制口令机制一次性口令机制挑战/应答机制基于地址的机制基于个人特征的机制个人认证令牌2023/9/3150基于密码的认证机制根本原理是使验证者信服声称者所声称的,因为声称者知道某一秘密密钥。基于对称密码技术基于公钥密码技术2023/9/3151零知识认证零知识认证技术可使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明它拥有该信息。在网络认证中,已经提出了零知识技术的一些变形,例如,FFS方案,FS方案和GQ方案。一般情况下,验证者公布大量的询问给声称者,声称者对每个询问计算一个答复,而在计算中使用了秘密信息。2023/9/3152典型的认证协议Kerberos系统Kerberos系统为工作站用户〔客户〕到效劳器以及效劳器到工作站用户提供了认证方法,Kerberos系统使用了对称密码技术和在线认证效劳器。缺陷:需要具有很高利用率的可信〔物理上平安的〕在线效劳器;重放检测依赖于时戳,意味着需要同步和平安的时钟;如果认证过程中的密钥受到威胁,那么传递在使用该密钥进行认证的任何会话过程中的所有被保护的数据将受到威胁。2023/9/3153典型的认证协议X.509认证交换协议与Kerberos协议相比,X.509认证交换协议有一个很大的优点:不需要物理上平安的在线效劳器,因为一个证书包含了一个认证授权机构的签名。公钥证书可通过使用一个不可信的目录效劳被离线地分配。X.509双向交换同样依赖于时戳,而X.509三向交换那么克服了这一缺陷。但X.509认证交换协议仍存在Kerberos的第3个缺陷。2023/9/3154典型的认证协议认证Diffie-Hellman交换协议Diffie,vanOorschot和Wiener于1992年将基于公钥的互认证和Diffie-Hellman密钥交换相结合提出了一个三向认证交换。可以将该交换协议视作X.509三向交换的一个变形,但交换的数据项不同。认证Diffie-Hellman交换协议与Kerberos和X.509认证交换协议相比有一个优点:如果使用在认证过程中的签名密钥受到威胁,那么不会危及到结合于认证而推导出的主密钥的秘密性。2023/9/3155公钥根底设施〔PKI〕PKI技术采用证书管理公钥,通过第三方的可信任机构,即认证中心CertificateAuthority〔CA〕把用户的公钥和其它标识信息〔如名称、e-mail、身份证号等〕捆绑在一起,在Internet网上验证用户的身份。目前,通用的方法是采用建立在PKI根底之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的平安传输。2023/9/3156PKI的组成PKI主要包括四个局部X.509格式的证书〔X.509V3〕和证书撤销列表CRL〔X.509V2〕CA/RA操作协议CA管理协议CA政策制定典型PKI系统:认证中心CA、X.500目录效劳器、Web平安通信平台、完整的PKI认证政策的制定2023/9/3157PKI典型构成2023/9/3158典型的CA系统结构2023/9/3159认证中心的功能接收验证最终用户数字证书的申请;确定是否接受最终用户数字证书的申请-证书的审批;向申请者颁发、拒绝颁发数字证书-证书的发放;接收、处理最终用户的数字证书更新请求-证书的更新;接收最终用户数字证书的查询、撤销;产生和发布证书撤销列表〔CRL〕;数字证书的归档;密钥归档;历史数据归档。2023/9/3160Web效劳器平安Web效劳是应用最广泛的Internet效劳,其流量占整个Internet流量的50%以上,如何有效解决其平安性问题,是实施Internet和Intranet平安的重要环节。针对Web效劳器的攻击主要是利用效劳器的漏洞,特别是在大量使用脚本的系统上,利用这些可执行的脚本程序,入侵者可以很容易地获得系统的控制权。2023/9/3161常见

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论