信息安全概念的历史变化和含义_第1页
信息安全概念的历史变化和含义_第2页
信息安全概念的历史变化和含义_第3页
信息安全概念的历史变化和含义_第4页
信息安全概念的历史变化和含义_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概念的历史变化和含义.信息安全的含义(80-90年代)•信息安全的三个基本方面–保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。–完整性Integrity•数据完整性,未被未授权篡改或者损坏•系统完整性,系统未被非授权操纵,按既定的功能运行–可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。•信息安全的其他方面–信息的不可否认性Non-repudiation:要求无论发送方还是接收方都不能抵赖所进行的传输–鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等–审计Accountability•确保实体的活动可被跟踪–可靠性Reliability•特定行为和结果的一致性

导致信息安全问题的原因有哪些?计算机在网络通信环境下进行信息交换所面临的安全威胁有哪些?安全的信息交换应满足哪些性质?保密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断

ISO7498-2-1989确立了基于OSI参考模型的七层协议之上的信息安全体系结构,其中五大类安全服务分别是什么?1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构–五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)–八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)

1999年9月我国制定并颁布了《计算机信息系统安全保护等级划分准则》,该准则将计算机系统分别划分为哪几个等级?-第一级:用户自主保护级;(对应C1级)-第二级:系统审计保护级;(对应C2级)-第三级:安全标记保护级;(对应B1级)-第四级:结构化保护级;(对应B2级)-第五级:访问验证保护级。(对应B3级)

密码算法的分类?按照保密的内容分:-受限制的(restricted)算法:算法的保密性基于保持算法的秘密。•计数器模式CTR(Counter)

Feistel分组加密算法结构之思想•基本思想:用简单算法的乘积来近似表达大尺寸的替换变换•乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。•交替使用代替和置换(permutation)•混乱(confusion)和扩散(diffusion)概念的应用

数据长度不满足分组长度整数倍时的处理办法?对最后一个分组做填充。

双重DES和三重DES的原理和安全性分析•C=EK2(EK1(P))<=>P=DK1(DK2(C))

先进对称分组加密算法的特点(了解)

DES和AES分别属于Feistel结构和SP网络结构.(了解)

链路方式和端到端的方式的优缺点-端到端•Thesourcehostencryptsthedata.•Thedestinationhostdecryptsit.•Thepacketheadisintheclear.•Theuserdataaresecure.•Thetrafficpatternisinsecure.•Requireonekeyperuserpair•Adegreeofuserauthentication.•在较高的网络层次上实现-链路方式•Dataexposedinsendingnode•Dataexposedinintermediatenode•Thepacketheadalmostinsecure.•Thetrafficpatternissecuretosomedgree.•Requireonekeyperhosttonodeandnodetonode•Adegreeofhostauthentication.•在较低的网络层次上实现

基于密码的随机数的产生方式(了解)•随机数用途,重要的角色,例如–认证过程中,避免重放攻击–会话密钥–RSA公钥算法•产生方式(线性同余法,密码编码方法)–循环加密–DES输出反馈方式–ANSIX.917伪随机数产生器–BlumBlumShub(BBS)产生器

公钥密码的提出和应用范围•密钥管理:量的困难,分配的困难•数字签名的问题:传统加密算法无法实现抗抵赖的需求。•加密/解密•数字签名(身份鉴别)•密钥交换

公钥密码的基本思想和要求•基本思想:-加密与解密由不同的密钥完成 加密:X->Y:Y=EKU(X) 解密:Y->X:X=DKR(Y)=DKR(EKU(X))-知道加密算法,从加密密钥得到解密密钥在计算上是不可行的-两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的) X=DKR(EKU(X))=EKU(DKR(X))•公钥算法的条件:–产生一对密钥是计算可行的–已知公钥和明文,产生密文是计算可行的–接收方利用私钥来解密密文是计算可行的–对于攻击者,利用公钥来推断私钥是计算不可行的–已知公钥和密文,恢复明文是计算不可行的–(可选)加密和解密的顺序可交换

三种重要的公钥算法的名称及其依据三类算法:RSA,ElGamal,ECC•RSA–基础:IFP(IntegerFactorizationProblem)–加/解密、密钥交换、数字签名–使用最广泛•ElGamal–基础:DLP(DiscreteLogarithmProblem)–加/解密、密钥交换、数字签名•ECC–基础:ECDLP(EllipticCurveDiscreteLogarithmProblem)–加/解密、密钥交换、数字签名–密钥短,速度快–正在开始广泛应用

对公钥密钥加密算法的常见误解-公开密钥密码算法更安全(×)任何加密方案的安全程度都依赖于密钥的长度和破译密码所包含的计算工作量。-公开密钥密码使对称密钥密码过时了(×)由于当前公开密钥加密在计算上的巨大开销,只限于密钥管理和数字签名中使用。-公钥的分发是简单和一目了然的(×)仍然需要某种形式的协议,一般涉及到一个中心代理,整个过程比常规加密中的过程既不简单也不更有效。

对称及非对称算法的优缺点•对称密码算法–运算速度快、密钥短、多种用途(随机数产生、Hash函数)、历史悠久–密钥管理困难(分发、更换)•非对称密码算法–运算速度慢、密钥尺寸大、历史短–只需保管私钥、可以相当长的时间保持不变、需要的密钥数目较小•消息鉴别(MessageAuthentication):•散列函数(HashFunctions):•数字签名(DigitalSignature)

消息鉴别的目的是一个证实收到的消息来自可信的源点且未被篡改的过程。•鉴别的主要目的有二:第一,验证信息的发送者是真正的,而不是冒充的,此为信源识别;第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。•鉴别(Authentication):真伪性•认证(Certification)资格审查

鉴别函数(理解)一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。–消息加密函数用完整信息的密文作为对信息的鉴别。–消息鉴别码MAC公开函数+密钥产生一个固定长度的值作为鉴别标识1、接收者可以确信消息M未被改变。2、接收者可以确信消息来自所声称的发送者;3、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;–散列函数是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。散列函数的特性这个散列值是消息M的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该散列值的变化。散列函数的构造方法(了解)

经典的散列算法•MD5•SHA-1•RIPEMD-160•HMAC:HMAC=Hf[IV,So||f(IV,Si||M)]比较:MD5SHA-1RIPEMD-160摘要长度128位160位160位基本处理单位512位512位512位步数64(4of16)80(4of20)160(5pairedof16)最大消息长度无限264-1位264-1位基本逻辑函数445加法常数6449EndiannessLittle-endianBig-endianLittle-endian性能 32.4Mbps 14.4Mbps 13.6Mbps

数字签名:特点、分类是一种防止源点或终点抵赖的鉴别技术。•必须能够验证作者及其签名的日期时间;•必须能够认证签名时刻的内容;•签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了鉴别的功能分类:直接数字签名directdigitalsignature;仲裁数字签名arbitrateddigitalsignature

密钥的生存期和密钥管理的基本概念密钥的生存期:授权使用该密钥的周期,限制危险发生,降低密码分析机会。产生、分配、使用、更新/替换、撤销、销毁密钥类型:1)主密钥(KKMs),通过手工分配;

2)密钥加密密钥(KKs),通过在线分配;

3)数据密钥(KDs)。

密钥分配-公开密钥的分配 公开宣布 公开可以得到的目录 需要可以信任的中央授权机构,若成功修改了目录,则攻击者可假冒用户图7,公开目录 公开密钥管理机构图8,公开密钥管理机构 公钥证书:泄漏私钥等价于丢失证书,证书的时间作为有效期图9,公开密钥证书的交换–基于对称密码体制的密钥分配主密钥需要通过安全信道传输:直接方式或分拆开来部分传输 静态分配:由中心以脱线方式预分配 动态分配:在线的“请求-分发”, 集中式分配:引入一个KDC,该KDC与任何一个实体均共享一个密钥,如Kerboros协议分步式分配:通过相同地位的主机间协商解决,如Diffie-Hellman密钥交换图1,带鉴别与抗重放机制的密钥分配方案(Needham/SchroederProtocol[1978])图2,一种透明的密钥控制方案图3,分散式密钥控制–基于公开密码体制的秘密密钥分配图4,简单秘密密钥分配 图5,具有保密和鉴别能力的分配混合方案 •仍然使用KDC•KDC与每个用户都拥有{公钥,私钥}对•KDC与每个用户共享主密钥(对称密钥密码)•会话密钥的分发由主密钥完成•主密钥更新由公钥完成

PKI基本概念PKI是一个用公钥概念与技术来提供安全服务的普适性基础设施;PKI是一种标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等服务所需的密钥和证书管理。 提供的基本服务:鉴别,完整性,保密性和不可否认性 注册机构(RA):是一个负责执行和注册一个主体有关的管理性工作实体。包括确认主体的身份和验证主体确实有权拥有在证书中所请求的值 证书的注销是通过CRL(证书吊销列表)进行的 证书中最重要的信息为:个体名字、个体公钥、机构签名、算法、用途

Diffie-Hellman密钥交换协议及中间人攻击及改进办法•Diffie-Hellman密钥交换协议:双方选择素数p以及p的一个原根a(1)U随机选择aU∈Zp,计算aaUmodp并发给V(2)V随机选择aV∈Zp,计算aaVmodp并发给U(3)U计算(aaVmodp)aUmodp=aaUaVmodp(4)V计算(aaUmodp)aVmodp=aaUaVmodp双方获得共享密钥(aaUaVmodp)•Diffie-Hellman密钥交换协议的中间人攻击(1)U随机选择aU∈Zp,计算aaUmodp并发给V(2)W截获,选择a1∈Zp,计算aa1modp并发给V(3)V随机选择aV∈Zp,计算aaVmodp并发给U(4)W截获,选择a2∈Zp,计算aa2modp并发给U(5)U计算(aa1modp)aUmodp=aaUa1modp(6)V计算(aa2modp)aVmodp=aaVa2modp(7)W计算(aaUmodp)a1modp=aaUa1modp, (aaVmodp)a2modp=aaVa2modp•数字签名可抵抗中间人攻击的方法→STS协议(1)U随机选择aU∈Zp,计算aaUmodp并发给V(2)V随机选择aV∈Zp,计算aaVmodp以及 K=aaUaVmodp=(aaU)aVmodp, YV=SigV(aaUmodp||aaVmodp)并把(aaVmodp,YV)发给U(3)U计算K=aaUaVmodp=(aaV)aUmodp,解密YV后验证SigV(aaUmodp||aaVmodp);然后计算YU=SigU(aaUmodp||aaVmodp),再把YU发给V(4)V解密YU并验证SigU(aaUmodp||aaVmodp)•数字签名使得中间人攻击无法成人奏效•共享密钥K(=aaUaVmodp)也得到了验证

压缩、编码和加密压缩和加密一起使用的原因:减少明文中的冗余,降低密码分析成功的几率,提高加密速度如果要加入纠错码的话,应在加密之后

鉴别的概念和两种情形:鉴别就是确认实体是它所声明的。实体(身份)鉴别:证实客户的真实身份与其所声称的身份是否相符的过程。数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。

实现身份鉴别的途经–Somethingtheuserknow(所知)•密码、口令等–Somethingtheuserpossesses(拥有)•身份证、护照、密钥盘等–Somethingtheuseris(orHowhebehaves个人特征)•指纹、笔迹、声音、虹膜、DNA等

鉴别机制:(了解)–非密码的鉴别机制–基于密码算法的鉴别采用对称密码算法的机制采用公开密码算法的机制采用密码校验函数的机制

重放攻击的形式和对抗措施常见的消息重放攻击形式有:1、简单重放:攻击者简单复制一条消息,以后在重新发送它;2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品:这种情况可能出现,原因是原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地。4、反向重放,不做修改。向消息发送者重放。当采用传统对称加密方式时,这种攻击是可能的。因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别。1)针对同一验证者的重放:非重复值2)针对不同验证者的重放:验证者的标识符

鉴别和交换协议的核心问题–保密性:为了防止伪装和防止暴露会话密钥,基本鉴别与会话密码信息必须以保密形式通信。–时效性:防止消息重放攻击。

传统加密方法–Needham/SchroederProtocol[1978]1、AKDC:IDA||IDB||N12、KDCA:EKa[Ks||IDB||N1||EKb[Ks||IDA]]3、AB:EKb[Ks||IDA]4、BA:EKs[N2]5、AB:EKs[f(N2)]–DenningProtocol[1982]1、AKDC:IDA||IDB2、KDCA:EKa[Ks||IDB||T||EKb[Ks||IDA||T]]3、AB:EKb[Ks||IDA||T]4、BA:EKs[N1]5、AB:EKs[f(N1)]–KEHN921、AB:IDA||Na2、BKDC:IDB||Nb||EKb[IDA||Na||Tb]3、KDCA:EKa[IDB||Na||Ks||Tb]||EKb[IDA||Ks||Tb]||Nb4、AB:EKb[IDA||Ks||Tb]||EKs[Nb]Kerberos•特点–基于口令的鉴别协议–利用对称密码技术建立起来的鉴别协议–可伸缩性——可适用于分布式网络环境–环境特点:User-to-serverauthentication•SummaryofKerberosVersion4MessageExchanges(a)AuthenticationServiceExchange:toobtainticket-grantingticket(1)CAS:IDC||IDtgs||TS1(2)ASC:EKC[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs] Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2](b)Ticket-grantingServiceExchange:toobtainservice-grantingticket(3)CTGS:IDV||Tickettgs||Authenticatorc(4)TGSC:EKc,tgs[Kc,v||IDV||TS4||Ticketv] Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2] Ticketv=EKV[Kc,v||IDC||ADC||IDv||TS4||Lifetime4] Authenticatorc=EKc,tgs[IDc||ADc||TS3](c)Client/ServerAuthenticationExchange:Toobtainservice(5)CV:Ticketv||Authenticatorc(6)VC:EKc,v[TS5+1](formutualauthentication) Ticketv=EKV[Kc,v||IDc||ADc||IDv||TS4||Lifetime4] Authenticatorc=EKc,v[IDc||ADc||TS5]•RationalefortheElementsoftheKerberosVersion4Protocol(a)AuthenticationServiceExchangeMessage(1) Client请求ticket-grantingticketIDC: 告诉AS本client端的用户标识;IDtgs: 告诉AS用户请求访问TGS;TS1: 让AS验证client端的时钟是与AS的时钟同步的;Message(2) AS返回ticket-grantingticketEKC: 基于用户口令的加密,使得AS和client可以验证口令,并保护Message(2)。Kc,tgs:sessionkey的副本,由AS产生,client可用于在AS与client 之间信息的安全交换,而不必共用一个永久的key。IDtgs: 确认这个ticket是为TGS制作的。TS2: 告诉client该ticket签发的时间。Lifetime2: 告诉client该ticket的有效期;(b)Ticket-grantingServiceExchangeMessage(3) client请求service-grantingticketIDv: 告诉TGS用户要访问服务器V;Tickettgs: 向TGS证实该用户已被AS认证;Authenticatorc:由client生成,用于验证ticket;Message(4) TGS返回service-grantingticketEKc,tgs: 仅由C和TGS共享的密钥;用以保护Message(4);Kc,tgs: sessionkey的副本,由TGS生成,供client和server之间信息的安全交换,而无须共用一个永久密钥。IDv: 确认该ticket是为serverV签发的;TS4: 告诉client该ticket签发的时间;TicketV: client用以访问服务器V的ticket;Tickettgs: 可重用,从而用户不必重新输入口令;EKtgs: ticket用只有AS和TGS才知道的密钥加密,以预防篡改;Kc,tgs: TGS可用的sessionkey副本,用于解密authenticator,从而 鉴别ticket;

X.509鉴别服务与Kerberos协议相比,X.509鉴别交换协议有一个很大的优点:X.509不需要物理上安全的在线服务器,因为一个证书包含了一个认证授权机构的签名。公钥证书可通过使用一个不可信的目录服务被离线地分配。X.509双向交换拥有Kerberos的缺陷,即依赖于时戳,而X.509三向交换克服了这一缺陷。

访问控制的有关概念•是针对越权使用资源的防御措施。–非法用户进入系统。–合法用户对系统资源的非法使用。•主体、客体和授权–主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。–客体(Object):规定需要保护的资源,又称作目标(target)。–授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。

访问控制的策略–自主访问控制:基于身份的访问控制IBAC(IdentityBasedAccessControl)–强制访问控制:基于规则的访问控制RBAC(RuleBasedAccessControl)–基于角色的访问控制

访问控制的机制–基于访问控制属性:访问控制表/矩阵–基于用户和资源分级(“安全标签”):多级访问控制

举例说明访问控制表和访问能力表联系和区别。•按列看是访问控制表内容•按行看是访问能力表内容

访问控制策略分为几类,各有何特点。

在访问控制机制中,角色是什么?与“组”的概念有何区别?•每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作•Arolecanbedefinedasasetofactionsandresponsibilitiesassociatedwithaparticularworkingactivity.•角色与组的区别–组:一组用户的集合–角色:一组用户的集合+一组操作权限的集合

TCP/IP协议–需求:身份鉴别、数据完整性和保密性–好处:对于应用层透明–弥补IPv4在协议设计时缺乏安全性考虑的不足•缺乏对通信双方身份真实性的鉴别能力•缺乏对传输数据的完整性和机密性保护的机制•由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击

IPSec提供的安全服务功能–定义了两个协议AH和ESP•访问控制•无连接完整性•数据源鉴别•拒绝重放分组•机密性•有限通信量的机密性

鉴别与机密性组合•传输邻接:同一分组应用多种协议,不形成隧道•循环嵌套:通过隧道实现多级安全协议的应用

SSL协议目标:SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)。•SSL记录协议–建立在可靠的传输协议(如TCP)之上–它提供连接安全性,有两个特点•保密性,使用了对称加密算法•完整性,使用HMAC算法–用来封装高层的协议•SSL握手协议–客户和服务器之间相互鉴别–协商加密算法和密钥–它提供连接安全性,有三个特点•身份鉴别,至少对一方实现鉴别,也可以是双向鉴别•协商得到的共享密钥是安全的,中间人不能够知道•协商过程是可靠的

S/MIME:签名和加密,利用PKI(不要求)

PGP(PrettyGoodPrivacy)–PGP消息的处理:•数字签名–DSS/SHA或RSA/SHA•完整性:–RSA、MD5•消息加密–CAST-128或IDEA或3DES+Diffie-Hellman或RSA•数据压缩–ZIP•邮件兼容–Radix64•数据分段–PGP密钥的管理,以个人为中心的信任模型:PGP使用四种类型的密钥:一次性会话常规密钥,公钥,私钥,基于口令短语的常规密钥。需求:1、需要一种生成不可预知的会话密钥的手段2、需要某种手段来标识具体的密钥。–一个用户拥有多个公钥/私钥对。(更换,分组)3、每个PGP实体需要维护一个文件保存其公钥私钥对,和一个文件保存通信对方的公钥。

防火墙的基本概念与体系结构•双宿/多宿主机模式(Dual-Homed/Multi-HomedHostFirewall)它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多块网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连。•屏蔽主机模式(ScreenedHostFirewall)屏蔽主机防火墙由包过滤路由器和堡垒主机组成。在这种方式的防火墙中,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击。屏蔽主机防火墙实现了网络层和应用层的安全,因而比单独的包过滤或应用网关代理更安全。在这一方式下,过滤路由器是否配置正确是这种防火墙安全与否的关键,如果路由表遭到破坏,堡垒主机就可能被越过,使内部网完全暴露。•屏蔽子网模式(ScreenedSubnetmode)采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为“非军事区(de-militarizedzone)”网络,有时也称作周边网(perimeternetwork)•网络管理员将堡垒主机,WEB服务器、Mail服务器等公用服务器放在非军事区网络中。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。在这一配置中,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。•堡垒主机运行各种代理服务

防火墙相关技术:包过滤•根据流经该设备的数据包地址信息,决定是否允许该数据包通过•判断依据有(只考虑IP包):–数据包协议类型:TCP、UDP、ICMP、IGMP等–源、目的IP地址–源、目的端口:FTP、HTTP、DNS等–IP选项:源路由、记录路由等–TCP选项:SYN、ACK、FIN、RST等–其它协议选项:ICMPECHO、ICMPECHOREPLY等–数据包流向:in或out–数据包流经网络接口:eth0、eth1

Internet服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论