《信息安全理论与技术》课件10-系统安全技术_第1页
《信息安全理论与技术》课件10-系统安全技术_第2页
《信息安全理论与技术》课件10-系统安全技术_第3页
《信息安全理论与技术》课件10-系统安全技术_第4页
《信息安全理论与技术》课件10-系统安全技术_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章系统安全技术12024/3/312学习重点:2024/3/31

操作系统安全技术

数据库系统安全技术

网络系统安全技术310.1操作系统安全技术2024/3/3110.1.1操作系统安全的概念(1)操作系统及操作系统安全的概念如何确保在计算机系统中存储和传输数据的保密性、完整性和可用性,已经成为信息系统急待解决的重要问题。操作系统(OperatingSystem)是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时也对系统的所有资源(软件和硬件资源)进行有效的管理。操作系统安全包括了对系统重要资源(存储器、文件系统等)的保护和控制,即只有经过授权的用户和代表该用户运行的进程才能对计算机系统的信息进行访问。常见的操作系统有:MS-DOS,Windows系列图形界面操作系统,UNIX/Linux等。42024/3/31操作系统却面临各式各样的威胁:510.1.2操作系统安全机制2024/3/311.存储保护

多用户虚拟存储技术:在主存中存放的有系统程序也有用户程序,甚至是多个用户的程序。为了防止各用户程序之间访问错误,保护系统程序免受破坏,就要设法使各用户之间,用户与系统程序之间隔离开。在虚拟存储系统中,通常采用加界保护、键式保护、页表保护和段表保护方法。(1)加界保护操作系统的段式管理方式中,程序段在内存是连续存放的。因此需要在CPU中设置多个界限寄存器,每一个程序占用一对界限寄存器。当调入时,可以将其上界、下界存入界限寄存器中。当程序运行过程中,每当访问主存时,首先将访问地址与上下界寄存器进行比较,如果在此区域内,则允许访问,否则不允许访问。这种保护方式是对存储区的保护,运用于段式管理。62024/3/31在页式或段页式管理中,主存是按页面管理的。将主存的每一页都设置一个存储键,分配一个键号,这个键号存放在快表的表目中。对于每个用户程序的各页,也设置一个程序键,分配一个键号。当该页由辅存调入主存时,就将其调入的实页号及其键号登记在快表中,将程序键号送入程序状态字中。每次访问主存,首先进行键号比较,如果键号相等才允许访问。(2)键保护(3)页表保护和段表保护

每个程序的段表和页表本身都有自己的保护功能。每个程序的虚页号是固定的,经过虚地址向实地址变换后的实存页号也就固定了。不论虚地址如何出错,也只能影响到相对的几个主存页面,不会侵犯其他程序空间。此外,还有对主存信息的访问方式的保护:读(R)、写(W)和执行(E)。72024/3/312.用户认证

WindowsNT采用的是NTLANManager(简称NTLM)安全技术进行身份认证。用户记录存储在安全帐户管理器(SAM)数据库中或在ActiveDirectory数据库中。每个用户帐户是与两个密码相关联:兼容LAN管理器的密码和Windows密码。每个密码被加密并存储在SAM数据库中或在ActiveDirectory数据库中。NTLM工作流程:在Linux下,通过终端登录Linux的过程账号/密码的认证方案普遍存在着安全的隐患和不足之处

Windows2000及以上版本对身份认证机制做了重大的改进,引入了新的认证协议:除了NTLM验证协议以外,还增加了KerberosV5和TLS作为分布式的安全性协议(支持对smartcards的使用)。82024/3/313.访问控制

目前,主流操作系统(Linux,Windows)均采用ACL机制保护系统对象。

如果系统用户成功登录,则安全性子系统将建立一个初始进程,并创建一个访问令牌(WindowsNT的进程均有一个自己的访问令牌),其中包含有安全性标识符(SID),该标识符可在系统中唯一标识一个用户。

初始进程建立了其他进程之后,这些进程将继承初始进程的访问令牌。为了实现进程间的安全性访问,WindowsNT采用了安全性描述符。安全性描述符的主要组成部分是访问控制列表,ACL指定了不同的用户和用户组对某个对象的访问权限。当某个进程要访问一个对象时,进程的SID将和对象的访问控制列表比较,决定是否运行访问该对象。92024/3/31下图给出了访问令牌、安全标识符、安全性描述符以及访问控制列表之间的关系。当WindowsNT根据进程的存取令牌确定访问许可时,依据如下规则:P200102024/3/314.文件保护

Windows2000、XP和Server2003应用了一个称作Windows文件保护(WindowsFileProtection,WFP)机制,它可以防止关键的系统文件被改写。WFP被设计用来保护Windows文件夹的内容。WFP保护特定的文件类型,比如SYS、EXE、DLL、OCX、FON和TTF,而不是阻止对整个文件夹的任何修改。注册表键值决定WFP保护的文件类型。

Windows文件保护并不仅仅通过拒绝修改来保护文件,它还可以拒绝删除。如下页图所示,对于windows系统可以在“策略编辑器”中设置对文件的保护,只要在组策略中进行一下设置即可:单击“开始→运行”,输入“gpedit.msc”,然后依次展开“计算机配置→管理模板→系统→Windows文件保护”。112024/3/31122024/3/31

在Unix/Linux系统中,文件的保护主要是通过对文件赋予不同的操作权限或属性来实现的。

Linux中,每一个文件都具有特定的属性:文件类型和文件权限。

有5种不同的文件类型:普通文件、目录文件、链接文件、设备文件和管道文件。

所谓的文件权限,是指对文件的访问权限,包括对文件的读、写、删除、执行,分别用r、w和x表示。不同的用户具有不同的读、写和执行的权限。由于在Linux系统中,用户是按组分类的,一个用户属于一个或多个组。文件所有者以外的用户又可以分为文件所有者的同组用户和其它用户。因此,Linux系统按文件所有者、文件所有者同组用户和其它用户三类规定不同的文件访问权限。132024/3/315.内核安全技术

操作系统经常在内核设置安全模块来实施基本的安全操作。一方面可以将安全模块与操作系统的其他部分以及用户程序分割开来,减轻安全机制遭受攻击的威胁;另一方面,任何系统操作、调用的执行都需要通过内核,这就避免绕过检查的可能。再者,内核调用可以以更一致的方法实施检查。最典型的内核安全模块是引用监控器(ReferenceMonitor)。这个模块是与引用验证机一起在1972年被提出的,可以实现对运行程序的安全控制,在用户程序与系统资源之间实施授权访问的机制。因为引用验证机制需要满足三个原则:必须有自我保护能力;必须总是处于活跃状态;必须不能过于复杂,以便于验证正确性。由于以上三个原因,当前多数操作系统在内核实现这类功能。142024/3/316.安全审计操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。

主要目的就是检测和阻止非法用户对计算机的入侵。

安全审计是评测系统安全性的一个很重要的环节,能帮助安全人员审计系统的可靠性和安全性;对妨碍系统运行的明显企图及时报告给安全控制台,及时采取措施。

对于windows系统而言具有日志记录的功能,其它常见的操作也具有系统日志功能进行记录,便于发现系统存在的问题以及跟踪。对于Linux系统它的现有的审计机制是通过三个日志系统来实现的:系统日志、记账日志和应用程序日志。

Linux系统的审计机制只提供了一些必要的日志信息,用户登录退出信息以及进程统计日志信息等。常用的日志文件,见P203

1510.2数据库系统安全技术2024/3/31计算机系统内数据的组织形式主要有2种:一种为文件的形式;另一种为数据库的形式。文件形式的数据缺乏数据的共享性,这种形式的数据组织方式在数据库系统内很少被使用。数据库组织形式的这种数据组织方式以其数据具有共享性、独立性、一致性、完整性和可控性的优点,这种形式的数据组织方式在数据库系统内被广泛应用,成为了目前计算机系统存储数据的主要形式。就目前的操作系统(OS)而言,操作系统对数据库系统内的数据文件没有特殊的安全保护措施,数据库文件的安全就只有通过数据库管理系统自身来实现。162024/3/31

数据库系统担负着存储和管理数据信息的任务数据库的安全性,就是防止非法用户使用数据库造成数据泄露、更改或破坏,以达到保护数据库的目的。数据库中数据必须在数据库管理系统(DBMS)统一的严格的控制之下,只允许有合法使用权限的用户访问,尽可能杜绝所有可能对数据库的非法访问。一个DBMS能否有效地保证数据库的安全性是它的主要性能指标之一。1.数据库安全面临的威胁

数据库面临的安全威胁大致主要有两个方面:一种为人为因素。另一种为自然因素。人为因素主要有六种:(1)非授权用户的非法存取数据或篡改数据;(2)授权用户在输入或处理数据过程中对发生了变动的数据进行了输入或处理导致了数据库内部的数据不正确;(3)授权用户的故意破坏数据或泄露机密、敏感的数据资料;172024/3/31(4)程序员设计安装了木马程序在装有数据库文件的计算机内部导致数据库内的数据资料被窃取;(5)系统设计人员为了回避系统的安全功能安装了不安全的系统在系统内部;(6)存储介质的丢失。自然因素主要有三种:

(1)计算机硬件故障引起数据库内数据的丢失或破坏(例如,存储设备故障造成数据信息的丢失或破坏);(2)软件保护功能失效造成的数据信息的泄露(例如,系统本身在设计上的缺陷,如缺少或破坏了存取控制机制,造成了数据信息的泄露);(3)计算机病毒入侵数据库系统破坏和修改数据库软件或数据。182024/3/312.数据库系统安全的基本原则(特性)

就数据库的而言,既要访问控制方便,同时也要保证数据的安全,为此它具有如下的特性:(1)数据库的完整性(数据库系统的完整性主要包括物理完整性和逻辑完整性)

数据库内数据元素的完整性;

数据库内数据的一致性;

数据库内数据的稳定性;

数据库内数据的可访问控制。(2)保密性是指不允许未经授权的用户存取数据。一般要求对用户的身份进行标识与鉴别,并采取相应的存取控制策略以保证用户仅能访问授权数据,同一组数据的不同用户可以被赋予不同的存取权限。同时,还应能够对用户的访问操作进行跟踪和审计。192024/3/31(3)可用性

是指不应拒绝授权用户对数据库的正常操作请求,保证系统的运行效率并提供用户友好的人机交互。实际上,数据库的保密性和可用性是一对矛盾,对这一矛盾的分析与解决构成了数据库系统的安全模型和一系列安全机制的主要目标。

3.数据库安全的重要性

主要有以下几方面的原因:(1)在一个数据库内有着大量的数据,这些数据可被所有的用户共同使用(2)数据库内数据的冗余度很小,一旦对数据进行了修改,原来存储的数值就会被破坏,而且几乎没有同等的数据来帮助恢复数据原来的值(3)通常情况下,数据库是联机工作的202024/3/31

4.数据库安全需求

对用户来说,最重要的是数据库中的数据。数据库的安全首先要保证数据的安全,数据的安全可分为物理介质的安全和存储介质上数据的逻辑安全两大类。物理介质只要被破坏,那几乎是无法再恢复的,只能小心保管和使用。数据库的逻辑安全是指在不改变现有的DBMS的情况下,对现有数据的应用或对新数据的应用。它对数据库系统的一个最为重要的要求是其应用系统内数据的独立性。

212024/3/31数据库安全性的要求主要有6种:

(1)数据库的完整性(2)数据元素的完整性(3)审计性(4)可获取性(5)访问控制(6)用户认证数据库的安全功能、安全区域和安全过程

225.数据库安全控制技术2024/3/31(1)身份认证技术

数据库安全控制主要包含身份认证、访问控制、权限管理和角色管理四方面。

方法是由系统提供一定的方式让用户标识自己的名字或身份。常用的方法有:用一个用户名或者用户标识号来标明用户身份。系统内部记录着所有合法用户的标识,系统验证此用户是否合法用户。SQLServer系统身份认证方式示意图SQLServer可以识别两类的身份验证方式,即:SQLServer身份认证(SQLServerAuthentication)方式和Windows身份认证(WindowsAuthentication)方式。232024/3/31(2)访问控制(策略)

知需策略:根据用户对数据库内数据的需求,让用户得到与自己身份相当的对数据库内数据访问控制权限。最大程度上的共享策略:数据库系统由于安全的需要对数据的访问控制有严格的控制和保护措施,但在这种共享策略的指导下,能使数据信息在最大可能的程度上给所有用户共享,但也不是所有用户都能对所有数据都能访问控制,而是只有与其身份相当的用户才能对其权限下的数据进行访问控制。242024/3/31(3)权限管理

当用户成为数据库中的合法用户之后,除了具有一些系统表的查询权之外,并不对数据库中的用户对象具有任何操作权。下一步就需要为数据库中的用户授予适当的操作权。在SQLserver2000中,权限分为对象权限、语句权限和隐含权限三种。对象权限是指用户对数据库中的表、视图、存储过程等对象的操作权。例如:是否允许查询、增加、删除、和修改数据等。具体包括以下三个方面:

对于表和视图,可以使用select、insert、update、和delete权限;

对于表和视图字段,可以使用select和update权限;

对于存储过程,可以使用execute权限。252024/3/31

语句权限相当于数据定义语言的语句权限,这种权限专指是否允许执行语句createtable等创建与数据库对象有关的操作。隐含权限是由SQLserver预定义的服务器角色、数据库角色、数据库拥有者和数据库对象拥有者所具有的权限,隐含权限相当于内置权限,不再需要明确的授予这些权限。例如,数据库拥有者自动的拥有对数据库进行一切操作的权限。权限的管理包含以下三个内容:

授予权限:允许用户或角色具有某种操作权;

收回权限:不允许用户或角色具有某种操作权,或者收回曾经授予的权限;

拒绝访问:拒绝某用户或角色具有某种操作权,即使用户或角色由于继承而获得这种操作权,也不允许执行相应操作。2024/3/31(4)角色管理

系统角色根据其作用范围的不同,分为固定的服务器角色和固定的数据库角色,服务器角色是为整个服务器设置的,而数据库角色是为具体的数据库设置的。在SQLserver2000中,角色分为系统预定义的固定角色和用户根据自己需要定义的用户角色。

2710.3网络系统安全技术2024/3/311ISO/OSI安全体系结构1982年,开放系统互联(OSI)基本模型建立之初,就开始进行OSI安全体系结构的研究。1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联(OSI)参考模型的安全体系结构。我国将其称为GB/T9387-2标准,并予以执行。ISO安全体系结构包括了三部分内容:安全服务、安全机制和安全管理。安全服务:ISO安全体系结构确定了五大类安全服务:1认证服务2访问控制3数据保密性4数据完整性5不可否认(抗抵赖)性(1)认证服务提供某个实体的身份保证。该服务有两种类型:

对等实体认证:这种安全服务由(N)层提供时,(N+1)层实体可确信对等实体是它所需要的(N+1)层实体。282024/3/31

该服务在建立连接或数据传输期间的某些时刻使用,以确认一个或多个其它实体连接的一个或多个实体的身份。该服务在使用期内让使用者确信:某个实体没有试图冒充别的实体,而且没有试图非法重放以前的某个连接。它们可以实施单向或双向对等实体的认证,既可以带有效期校验,也可以不带,以提供不同程度的保护。

数据源认证

在通信的某个环节中,需要确认某个数据是由某个发送者发送的。当这种安全服务由(N)层提供时,可向(N+1)层实体证实数据源正是它所需要的对等(N+1)层实体。(2)访问控制服务这种安全服务提供的保护,就是对某一些确知身份限制对某些资源(这些资源可能是通过OSI协议可访问的OSI资源或非OSI资源)的访问。这种安全服务可用于对某个资源的各类访问(如通信资源的利用,信息资源的阅读、书写或删除,处理资源的执行等)或用于对某些资源的所有访问。292024/3/31(3)数据保密性服务这种安全服务能够提供保护,使得信息不泄漏、不暴露给那些未授权就想掌握该信息的实体。

连接保密性:向某个(N)连接的所有(N)用户数据提供保密性。

无连接保密性:向单个无连接(N)安全数据单元(SDU)中的所有(N)用户数据提供保密性。

选择字段保密性:向(N)连接上的(N)用户数据内或单个无连接(N)SDU中的被选字段提供保密性。

业务流保密性:防止通过观察业务流以得到有用的保密信息。(4)数据完整性服务这种安全服务保护数据在存储和传输中的完整性。①带恢复的连接完整性:这种安全服务向某个(N)连接上的所有(N)用户数据保证其完整性。它检测对某个完整的SDU序列内任何一个数据遭到的任何篡改、插入、删除或重放,同时还可以补救恢复。②不带恢复的连接完整性:与带恢复的连接完整性服务相同,但不能补救恢复。③选择字段连接完整性:这种安全服务向在某个连接中传输的某个(N)SDU的(N)用户数据内的被选字段提供完整性保护,并能确定这些字段是否经过篡改、插入、删除或重放。④无连接完整性:这种安全服务由(N)层提供,向提出请求的(N+1)层实体提供无连接中的数据完整性保证。并能确定收到的SDU是否经过篡改;另外,还可以对重放情况进行一定程度的检测。⑤选择字段无连接完整性:这种安全服务对单个无连接SDU中的被选字段的保证其完整性,并能确定被选字段是否被篡改、插入、删除或重放。302024/3/31(5)不可否认服务(抗抵赖)通信系统不会遭到自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。①数据源的抗抵赖:向数据接收者提供数据来源的证据,以防止发送者否认发送该数据或其内容的任何企图。②传递过程的抗抵赖:向数据发送者提供数据已到目的地证据,以防止收信者否认接收该数据或其内容的任何事后的企图。312024/3/31安全机制为了支持ISO体系结构定义的安全服务,ISO安全体系结构定义了八大类安全机制,即:1加密机制2数据签名机制3访问控制机制4数据完整性机制5鉴别交换机制6业务填充机制7路由控制机制8公证机制以上这些安全机制可以设置在适当的层次上,以便提供某些安全服务。322024/3/31(1)加密机制加密可向数据或业务流信息提供保密性,并能对其他安全机制起作用或对它们进行补充。加密算法可以是可逆或不可逆的,可逆加密算法有以下两大类:①对称(单钥)加密体制:对于这种加密体制,加密与解密用同一个密钥;②非对称(公钥)加密体制:对于这种加密体制,加密与解密用不同的密钥,这种加密系统的两个密钥有时被称为“公钥”和“私钥”。332024/3/31(2)数字签名机制

这种安全机制由两个过程构成:对数据单元签名过程:该过程可以利用签名者私有的(即独有和保密的)信息。验证签名的数据单元过程:该过程则要利用公之于众的规程和信息,但通过它们并不能推出签名者的私有信息。

如果该实体试图利用未被授权的资源或用不正当的访问方式使用授权的资源,那么访问控制功能将会拒绝这个企图,另外还可能产生一个告警信号或把它作为安全审计线索的一部分记录下来,并以此报告这一事件。对于无连接数据的传输,则只有在数据源强制实施访问控制之后,才有可能向发信者提出任何拒绝访问的通知。

342024/3/31(3)访问控制机制①这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(比如,某个已知实体集里的一员),进行确定并实施实体的访问权。②实现好的访问控制规则可以建立在下列几个方式之上。(a)访问控制信息库:它保存着对等实体对资源的访问权限。(b)鉴别信息:对这种信息的占有和出示便证明正在访问的实体已被授权352024/3/31(c)权力:实体对权力的占有和出示便证明有权访问由权力规定的实体或资源(d)安全标记:当与某个实体相关联时,可用于同意或拒绝访问,通常根据安全策略而定(e)访问时间:可以根据试图访问的时间建立规则(f)访问路由:可以根据试图访问的路由建立规则(g)访问持续期:还可以规定某次访问不可超过一定的持续时间。③访问控制机制可用于通信连接的任何一端或用在中间的任何位置。(4)数据完整性机制①数据完整性机制的两个方面:单个的数据单元或字段的完整性数据单元串或字段串的完整性②确定单个数据单元的完整性:确定单个数据单元的完整性涉及到两个处理:一个在发送实体中进行,而另一个在接收实体中进行。发送实体给数据单元附加一个由数据自己决定的量,而这个量可以是分组校验码或密码校验值之类的补充信息,而且它本身也可以被加密。接收实体则产生一个相当的量,并把它与收到的量进行比较,以确定该数据在传输过程中是否被篡改。但这个机制不能单独防止对单个数据单元的重放。因此在OSI结构的适当层,检测操作就有可能导致在该层或更高一层的恢复行为(如重发或纠错)。

362024/3/31372024/3/31③编序形式:对于连接方式的数据传输,保护数据单元序列的完整性(即防止扰乱、丢失、重放、插入或篡改数据)还需要某种明显的编序形式,如序号、时标式密码链等。④保护形式:对于无连接的数据传输,时标可用于提供一种有限的保护形式,以防止单个数据单元的重放。(5)鉴别交换机制

该安全机制是通过信息交换以确保实体身份的一种机制。涉及:①鉴别交换技术:利用鉴别信息(如通信字),它由发送实体提供,并由接收实体进行检验;密码技术;利用实体的特征或占有物。②对等实体鉴别:如果在鉴别实体时得到的是否定结果,那么将会导致拒绝连接或终止连接,而且还会在安全审计线索中增加一个记录,或向安全管理中心进行报告。③确保安全:在利用密码技术时,可以同“握手”协议相结合,以防止重放(即确保有效期)。382024/3/31④应用环境:选择鉴别交换技术取决于它们应用的环境。在许多场合下,需要同下列各项结合起来使用:(a)时标和同步时钟;(b)双向和三向握手(分别用于单方和双方鉴别);(c)由数字签名或公证机制实现的不可否认服务。(6)业务填充机制它是一种防止造假的通信实例、产生欺骗性数据单元或在数据单元中产生假数据的安全机制。该机制可用于提供对各种等级的保护,以防止业务分析。该机制只有在业务填充受到保密性服务保护时才有效。(7)路由控制机制

路由控制机制提供了这样一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。主要涉及:①路由选择:路由既可以动态选择,也可以事先安排好,以便只利用物理上安全的子网、中继站或链路。②路由连接:当检测到持续操作攻击时,端系统可望指示网络服务提供者通过不同的路由以建立连接。③安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路。连接的发起者(或无连接数据单元的发送者)可以指定路由说明,以请求回避特定的子网的中继站或链路。392024/3/31(8)公证机制在两个或多个实体间进行通信的数据的性能,比如它的完整性、来源、时间和目的地等,可由公证机制来保证。保证由第三方公证人提供,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要的信息。每个通信场合都可以利用数字签名、加密和完整性机制以适应公证人所提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信场合和公证人在通信实体之间进行传送。402024/3/31安全管理

OSI安全体系结构的第三个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容:系统安全管理安全服务管理安全机制管理412024/3/3110.3.2网络层安全与IPsec

在网络层实现安全服务有很多的优点。首先,由于多种传送协议和应用程序可以共享由网络层提供的密钥管理架构,密钥协商的开销被大大地削减了;其次,若安全服务在较低层实现,那么需要改动的程序就要少很多。

IPsec协议也就是网络层安全协议,功能就是保护加密网络层的信息。由IETF制定,面向TCMP,它足为IPv4和IPv6协议提供基于加密安全的协议。在TCP/IP协议栈中所处的层次如下图:422024/3/31

IPSec协议族中有两个主要协议:鉴别首部协议(AH)和封装安全性载荷协议(ESP),前者提供源鉴别和数据完整性服务(不提供机密性服务);后者提供鉴别、数据完整性和机密性服务。在这两个协议中,从源主机向目标主机发送安全数据流之前,源主机和网络主机握手并创建了一个网络层的逻辑连接。

IPSec提供的主要功能:认证功能(AH),认证和机密组合功能(ESP)及密钥交换功能。AH的目的是提供无连接完整性和真实性,包括数据源认证和可选的抗重传服务;ESP分为两部分,其中ESP头提供数据机密性和有限抗流量分析服务,在ESP尾中可选地提供无连接完整性、数据源认证和抗重传服务。432024/3/31

IPSec有两个基本目标:保护IP数据包安全;为抵御网络攻击提供防护措施。IPSec结合密码保护服务、安全协议组和动态密钥管理,三者共同实现上述两个目标,IPSec基于一种端对端的安全模式。IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数据。

验证:通过认证可以确定所接受的数据与所发送的数据是一致的,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。数据完整验证:通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。

注:IPSec通过支持DES,三重DES,IDEA,AES等确保通信双方的机密性;身份认证用DSS或RSA算法;用消息鉴别算法HMAC计算MAC,以进行数据源验证服务。

442024/3/31

IPSec应用领域:网络层安全协议IPSec可为各种分布式应用,如远程登录、客户,服务器、电了邮件、文件传输、web访问等提供安全。可保证LAN、专用和公用WAN以及Internet的通信安全。目前主要应用于VPN、路由器中。

IPSec优点:IPSec可用来在多个防火墒和服务器间提供安全性,可确保运行在TCP/IP协议上的VPNs间的互操作性。它对于最终用户和应用程序是透明的。

IPSec缺点:IPSec系统复杂,且不能保护流量的隐蔽性;除TCP/IP外,不支持其它协议;IPSec与防火墙、NAT等的安全结构也是一个复杂的问题。452024/3/3110.3.3.传输层安全与SSL/TLS

传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现保密性、认证和完整性的方法。安全套接层(SecureSocketsLayer,SSL)及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。1)SSLSSL(SecuresocketLayer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式,即SSL通过在浏览器软件(例如InternetExplorerNetscapeNavigator)和Web服务器之间建立在Internet中传送的保密性。安全套接层协议(SSL,SecuritySocketLayer)是网景(Netscape)公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。462024/3/31对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。鉴于此,网景公司在从Communicator4.04版开始的所有浏览器中引入了一种被称作“表单签名(FormSigning)”的功能,在电子商务中,可利用这一功能来对包含购买者的订购信息和付款指令的表单进行数字签名,从而保证交易信息的不可否认性。目前,在电子商务中采用单一的SSL协议来保证交易的安全是不够的,但采用“SSL+表单签名”模式能够为电子商务提供较好的安全性保证。由于SSL协议在Web上的广泛应用,IETF将SSL做了标准化,即RFC2246,并将其称之为TLS(TransportLayerSecurity)。当前,从技术方面来讲,TLS1.0与SSL3.0的差别非常小。47①SSL主要使用的安全技术2024/3/31482024/3/31492024/3/31502024/3/31

在TCP/IP协议族中,SSL位于TCP层之上、应用层之下,并在TCP之上建立了一个安全通道。这使它可以独立于应用层,从而使应用层协议(如HTTP等)可以直接建立在SSL之上。此外,SSL提供了具有三个基本属性的连接安全性(使得通过这一层的数据得到了加密,达到了保密效果):

身份验证:可以使用不对称的或公用的密钥或加密系统对连接进行验证。TLS支持基于RSA和带有X.509v3证书的Diffie-Hellman/DSS的身份认证。

保密性:连接是保密的。在首次握手后,密钥用于定义密钥。将对称密码系统用于数据加密(例如DES、TripleDES、RC4、IDEA等。支持不同的加密程度,其中包括40位、56位、128位和168位加密。完整性:连接是可靠的。消息传输中包括了使用键控消息身份认证代码(MAC)进行的消息完整性检查。将安全哈希函数(例如,SHA1、MD5)用于MAC计算。51(2)SSL的体系结构如下图所:2024/3/31SSL协议包括子协议有:SSL记录协议建立在可靠的传输协议(如TCP)上,用来封装高层的协议。SSL握手协议准许服务器与客户端在开始传输数据前,能够通过特定的加密算法相互鉴别。SSL警告协议。从上图可以看到,SSL协议主要分为:HandshakeProtocol(还包括SSLChangeCipherSpecProtocol(服务器要求客户端使用加密模式。)、SSLAlertProtocol

)和RecordProtocol。

HandshakeProtocol用来协商密钥,协调客户和服务器使用的安全级别,并进行身份验证。客户和服务器使用的由第三方证书机构提供的的证书是SSL安全功能的基础。

RecordProtocol定义了传输的传输的格式和加/解密应用程序协议的字节流。52⑤SSL的不足2024/3/31

从前面的讨论可知,利用SSL协议,通信双方在交换证书后,通过证书内容来验证对方的身份,身份验证成功后创建一个会话密钥;在通常情况下,会话密钥由客户端产生,并利用服务器的公钥加密后传送;客户和服务器在通信过程中都使用这个会话密钥来加密和解密双方的消息流,保证了通信过程中数据传输的保密性。

因此,SSL也被认为是Internet上Web浏览器和服务器安全的标准,而且在大量需要安全认证的站点服务上得到了广泛应用。但是SSL也有一些不足之处:

利用SSL的攻击无法被入侵系统IDS(IntrusionDetectionSystem)检测到。IDS是一种用于监测攻击服务器企图的技术和方法。典型的IDS监视网络通信是将其与保存在数据库中的已知“攻击特征”进行比较,如果网络通信是加密的,IDS将无法监视其行为,这反而可能会使攻击更为隐蔽。SSL使用复杂的数学公式进行数据加密和解密,这些公式的复杂性根据密码的强度不同而不同。高强度的计算会使多数服务器停顿,并导致性能下降。多数Web服务器在执行SSL相关任务时,吞吐量会显著下降,相比只执行Http1.0连接时的速度可能会慢50多倍。另外,虽然对消费者而言,SSL已经解决了大部分的问题,但是对电子商务来说,问题并没有完全解决。因为SSL只能做到资料保密,厂商无法确定是谁填下了这份资料,即不可否认性无法实现。532024/3/3110.3.4应用层安全与SET

电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。在网上购物的环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用;商家则希望客户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论