版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息平安国家重点实验室连一峰2025/1/311内容2025/1/312密码学历史2025/1/313密码学2025/1/3142025/1/315密码体制EDMMC2025/1/316密码体制加密过程:E〔M〕=C解密过程:D〔C〕=M先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:D(E(M))=M2025/1/317对称密码算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在平安通信之前,商定一个密钥。对称算法的平安性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。2025/1/318对称密码的优缺点对称密码的好处就是快速并且强健,这种特点允许加密大量的信息而只需要几秒钟;对称密码的缺点是有关密钥的传播,所有的发送者和接收者都必须持有相同的密钥,因此所有的用户必须寻求一种平安的方法来共享密钥。2025/1/319对称加密的一般性范式每种现代对称加密算法都在两种根本运算中寻找工作方式:扩散〔diffusion〕和替换〔substitution〕。也就是说,密文的内容用不同的位和字节代替了明文中的位和字节〔替换〕,并在密文中将这些替换的位和字节移动到不同的地方〔扩散〕。2025/1/3110对称算法种类对称算法可分为两类:一次只对明文中的单个比特〔有时对字节〕运算的算法称为序列算法或序列密码另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。2025/1/3111异或运算加密算法中最广泛使用也是最有用的运算之一是异或〔XOR〕 XOR(1,1)0XOR(0,0)0 XOR(1,0)1XOR(0,1)1异或算法的优势是转换的不可预测性和无损性,关键在于加密位的保密性异或算法无法防范频率分析2025/1/3112子算法轮回许多现代对称加密算法都是由多个相似的子算法“轮回〞组成的。有时它们在过程的开始或结束局部有专门的运算,但是大多数工作或多或少地由相同的更简单的子算法的重复迭代组成。每次轮回完全单独执行一点加密,但加密的程度通过对子算法的反复应用,通常变得更加扩散。在某些情况下,由于使用了不同的密钥派生值或类似的值进行索引,各轮回略有不同,但子算法的要点通常是相同的。2025/1/3113S-box对称加密算法中子算法经常使用S-box〔“S〞代表“替换〞〕。S-box实际上是一种函数,处理N位输入并产生N位输出,不是只在单个位上进行运算。S-box的优点是可以手工进行调整,使加密过程最大程度地非线性化,因为输入和输出的线性关系可能会使密码分析工作变得更加容易。2025/1/3114雪崩效果我们希望密文输出中的每个位不仅依赖于密钥,而且依赖于明文输入中的每个位。即使使用相同的密钥加密,只有1位不同的两份明文仍将产生没有可预料相似性的密文。加密算法必需在算法内将输入位当作类似于密钥的角色使用。每个输入位以在整个密文内扩散的方式来担当这个类似于密钥的角色。2025/1/3115数据加密标准〔DES〕2025/1/3116DESDES算法使用长度为56比特的密钥加密长度为64比特的明文,得到长度为64比特的密文。DES算法的16轮运算过程是相同的,但每一轮都使用不同的、从初始密钥K导出的48比特密钥Ki,K是一个长度为64的比特串,但实际上只有56比特密钥,其余8个比特用于校验。2025/1/3117DES算法DES的优点是快速并易于实施。DES已经提出并使用了超过25年,很多硬件和软件都使用DES算法DES的平安性主要依赖于S-box,S-box是其唯一的非线性局部由于DES是对称加密算法,因此密钥的传播和管理是关键问题2025/1/3118DES算法的缺陷2025/1/3119Triple-DESDES的密钥长度可通过使用多重加密算法来增加。三重DES的工作过程如下:先使用密钥a对64比特的组加密,然后使用密钥b对其加密结果解密,最后再使用密钥c加密〔有时也取a=c〕,这样算法的密钥长度最长可以到达168bit。2025/1/3120DES算法的攻击方法除了穷尽搜索之外,攻击DES主要有两种方法:差分密码分析方法,计算量比穷尽搜索法要少得多,但需要247个选择明密文对。因此并没有真正对16轮DES构成威胁;用线性密码分析方法破译DES比差分密码分析方法更有效,需要243个明密文对。还有一些典型的分析方法,比方相关密钥分析方法、推广的差分密码和线性密码分析方法、与智能卡实现有关的能量攻击和定时攻击方法等。2025/1/3121RC2、RC5算法RC2是分组密码,可以使用不同长度的密钥,它的密钥长度可以从零到无限大,并且加密的速度依赖于密钥的长度RC5类似于RC2,采用不同的分组大小和密钥长度。一般建议使用128位密钥的RC5算法并有12到16轮。2025/1/3122高级加密标准〔AES〕2025/1/3123Rijndael算法Rijndael算法在设计时考虑了3个原那么抵抗的密码攻击方法;兼顾速度和代码大小以适应各种平台的需求;设计思想简单。Rijndael算法的原形是Square算法,它的设计策略是宽轨迹策略(WideTrailStrategy),这种策略是针对差分分析和线性分析提出的。Rijndael是一个迭代分组密码。为满足AES的要求,限定明文分组长度为128比特,密钥长度为128/192/256比特,相应的轮数为10/12/14。2025/1/3124分组密码的工作模式电码本〔ECB〕模式:密码分组链〔CBC〕模式:密码反响〔CFB〕模式:输出反响〔OFB〕模式:直接使用根本的分组密码的模式。缺点是在给定密钥的情况下,相同的明文总是产生相同的密文在加密当前的一个分组之前,先将上一次加密的结果与当前的明文组进行异或,然后再加密,这样就形成了一个密文链。先将明文流分成假设干个k比特的字符,1≤k≤n,其中n表示所用的分组密码的分组长度。每个字符所对应的密文可通过该字符和一个密钥字符相异或获得,该密钥字符是通过加密密文的前n比特来获得的。2025/1/3125非对称密码2025/1/3126A加密B解密B的公钥B的私钥明文密文明文〔a〕加密模型A解密B加密A的私钥A的公钥明文明文密文〔b〕认证模型公钥密码体制模型2025/1/3127公钥密码体制的数学根底公钥密码体制的平安性基于复杂的数学难题。对某种数学难题,如果利用通用的算法计算出私钥的时间越长,那么基于这一数学难题的公钥加密系统就被认为越平安。根据所基于的数学难题来分类,有以下三类系统目前被国际公认为是平安和有效的。整数因子分解系统(代表性的有RSA);离散对数系统(代表性的有DSA);椭园曲线离散对数系统(ECC)。2025/1/3128RSA体制迄今为止最流行的公钥算法是RSA,由RonaldL.Rivest、AdiShamir和LeonardM.Adleman创立。RSA算法基于大整数因子分解的数学难题,这至今仍是一条数学家相信存在但缺乏正式证明的未证定理。实践告诉我们,寻找大素数是相对容易的,而分解两个大素数的积是计算上不可行的。2025/1/3129RSA体制RSA体制的加密强度依赖于完成大素数分解的设备的价格和所需的时间。随着设备的价格的降低和计算能力的提高,RSA体制的模n必将随之增大。目前可分解155位十进制的大整数。人们建议使用模长为1024比特以上的模。RSA体制的缺点是与对称密码体制相比,其加解密的速度太慢。应用范围是对速度要求不高的加密环境、数字签名、密钥管理和认证等领域
2025/1/3130椭圆曲线密码1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,能设计出密钥更短的公钥密码体制。近年来,椭圆曲线作为公开密码体制的根底,已引起了通信保密领域内的广泛关注,成为国内外研究和应用的热点。2025/1/3131完整性校验2025/1/3132Hash函数Hash函数可以把不同长度的信息转化成杂乱的固定长度的编码使用Hash函数产生校验码时,需要给消息前缀或后缀一个密钥,然后对合成的消息进行Hash运算Hash运算可以在不告知其它信息的前提下,比较两个实体的值是否一样Hash函数可以用于数字签名。2025/1/3133MD2/MD4/MD5算法MD2,MD4和MD5是一组基于单向HASH函数的算法。这些操作采用一定长度的字节流并产生信息摘要。这种过程是单向的,因为无法通过返同的摘要中产生原始信息,而且两条不同的信息拥有相同HASH值的概率非常小。可以使用信息摘要算法对e-mail信息、证书和其它一些想保证内容完整性的消息产生唯一的单向消息摘要。通常消息摘要的长度是128比特。2025/1/3134SHA算法平安HASH算法〔SHA〕是另一种HASH函数的应用。它可以根据任意长度的字串生成160位的HASH值。SHA在结构上类似于MD4和MD5。尽管它比MD5的速度要慢25%,但它更加平安。它产生的信息摘要比MD5要长25%,因此对于攻击来说更为平安。2025/1/3135数字签名数字签名是一段附加数据或者是数据单元的密码变换结果,主要用于证实消息的真实来源可以使用基于对称密码体制的方法来实现数字签名,但必须引入可信的第三方公钥密码体制可提供功能更强大的数字签名方案,无需接收者秘密保存验证密钥。2025/1/3136根本的数字签名方案任何消息的接收者均可检查其签名,因为解密密钥即发送者的公钥可以公开,而不会危及方案的平安性。消息消息附件解密消息附件加密所期望的消息如果二者一样,那么签名通过验证发送者接收者公钥私钥传输的消息2025/1/3137使用Hash函数的数字签名方案
消息Hash函数摘要附件加密消息附件解密消息Hash函数实际要的摘要所期望的摘要如果二者一样,那么通过签名验证传输的消息发送者接受者私钥为了提高数字签名方案的有效性,一般在签名前使用Hash函数先对要签的消息进行摘要。在消息的接收端,接收者需要计算消息摘要。2025/1/3138密码分析2025/1/3139密码分析方法2025/1/3140内容2025/1/3141TLS协议TLS协议概述TLS记录协议TLS握手协议密码特性2025/1/3142TLS协议概述1994年,Netscape公司为了保护Web通信协议HTTP或S-HTTP,开发了SSL〔SecureSocketLayer〕协议。SSL2.0版协议的出现根本上解决了Web通信协议的平安问题。Microsoft公司对该协议进行了一些修改,发布了PCT〔PrivateCommunicationTechnology〕协议。1996年,Netscape公司发布了SSL3.0,该版本增加了对除了RSA算法之外的其它算法的支持和一些新的平安特性,并且修改了前一个版本中存在的一些平安缺陷。1997年,IETF基于SSL3.0协议发布了TLS1.0〔-SSL3.1〕(TransportLayerSecurity)传输层平安协议草案。1999年,正式发布了RFC2246。2025/1/3143TLS——根本设计目标和协议组件2025/1/3144TLS协议的结构和层次2025/1/3145TLS握手协议概述2025/1/3146握手过程消息流程2025/1/3147会话重用的握手过程消息流程2025/1/3148TLS密码特性2025/1/3149内容2025/1/3150阻止非授权用户访问目标访问请求过滤器:当一个发起者试图访问一个目标时,需要检查发起者是否被准予以请求的方式访问目标;别离:防止非授权用户有时机去访问敏感的目标。2025/1/3151访问控制策略访问控制策略在系统平安策略级上表示授权。任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。2025/1/3152访问控制策略的分类自主式策略强制式策略2025/1/3153具体策略基于身份的策略基于规那么的策略基于角色的策略附加的控制目标的粒度和策略的交互作用2025/1/3154基于身份的策略基于个人的策略根据哪些用户可对一个目标实施哪一种行为的列表来表示,等价于用一个目标的访问矩阵列来描述。缺省策略、最小特权原那么基于组的策略一些用户被允许对一个目标具有同样的访问许可。多重用户被组织在一起并赋予一个共同的识别标识符。访问矩阵的多个行压缩为一个行。表示和实现方面更容易和更有效。2025/1/3155基于规那么的策略多级策略自动控制执行,用来防非法泄露,也支持完整性要求。分配给每个目标一个密级,给用户从相同的密级层次中分配一个许可级〔clearance〕。传统规那么:TCSEC;根底数学模型:Bell-LaPadula模型;只读访问规那么〔简单平安条件〕:只能读相同或更低密级的数据;只写访问规那么〔*-特性〕:只能向相同或更高密级的目标写数据。制定这个规那么是为了防止非授权用户无需授权就删除有密级的数据和防止特洛伊木马攻击。有关完整性的相应策略模型由Biba提出。基于间隔的策略通过平安间隔来别离目标。2025/1/3156基于角色的策略既具有基于身份的策略的特征,又具有基于规那么的策略的特征。角色是主、客体及其授权子集。2025/1/3157附加的控制依赖于值的控制目标数据项无论数据值存储在哪儿,都有确定的访问控制许可。目标的敏感性会根据当前存储的数据值而改变。多用户控制当多于一个用户共同提出一个请求时,在访问目标之前的访问控制策略。基于上下文的控制允许访问控制策略在确定访问一个目标时依靠外部因素〔时间、位置、通信路径、认证强度〕。可扩大基于身份的或基于规那么的策略。目的在于保护访问控制机制,认证机制或物理平安措施等防护措施的弱点。2025/1/3158目标的粒度和策略的交互作用
——多重策略实例主体许可集公司外部的人空集审计员读D.Feng读、修改、管理组员读其他人空集2025/1/3159
访问控制机制访问控制列表能力平安标签一般的信息模型基于口令的机制2025/1/3160访问控制列表访问控制列表是目标对象的属性表。它给定每个用户对给定目标的访问权限。访问控制列表反映了一个目标对应于访问矩阵列中的内容。访问控制列表实例:身份类型认可的允许拒绝的允许时间限制位置限制D.Feng个人读、修改、管理组员组读审计员角色读修改、管理ContractorXYZInc.组读、修改管理8:00-18:00Mon~Fri只有本地终端2025/1/3161访问控制列表机制的优点最适合于有相对少的需要被区分的用户,并且这些用户中的绝大多数是稳定的情况。如果访问控制列表太大或经常改变,维护访问控制列表会成为最主要的问题。不同于其它的机制,对于大范围的目标粒度访问控制列表均适用,包括非常好的粒度。一个目标的拥有者或管理者可以很容易地废除以前授予的许可。2025/1/3162能力能力是发起者拥有的一个有效标签,它授权持有者能以特定的方式访问特定的目标。能力可从一个用户传递给另一个用户,但任何人不能摆脱责任机构而进行修改和伪造。从发起者的环境中根据一个关于用户的访问许可存储表产生能力。即运用访问矩阵中用户包含的每行信息产生能力。能力机制适合于目标联系相对少,对发起者访问控制决策容易实现的情况。能力机制的实施主要依赖于在系统间平安传递能力的方法。能力的缺点是目标的拥有者和管理者不容易废除以前授予的许可。2025/1/3163平安标签平安标签是限制在目标上的一组平安属性信息项。在访问控制中,一个平安标签隶属于一个用户、一个目标、一个访问请求或传输中的一个访问控制信息。最通常的用途是支持多级访问控制策略。在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签,应用策略规那么〔如BellLapadula规那么〕决定是允许还是拒绝访问。2025/1/3164一般的信息模型访问控制机制的范围2025/1/3165基于口令的机制2025/1/3166网络访问控制组件的分布开放系统访问控制框架〔ISO/IEC10181-3〕介绍了一个处理组件分布问题的体系结构根底。根本的访问控制功能组件2025/1/3167访问控制决策组件采用的资源信息访问请求〔包含隶属于发起者或隶属于目标的信息〕;从以前的访问请求中保存下来的信息;可应用的策略规那么;上下文信息。2025/1/3168输入、输出、插入访问控制通常的做法是在同一系统中为目标或发起者固定一个实施组件。对目标实施输入访问控制。对发起者实施输出访问控制。在访问请求穿越平安区域边界时和区域授权机构要过滤访问请求时,一般采用在中介点设置实施组件的方法,即插入访问控制。2025/1/3169输入、输出访问控制配置实例2025/1/3170插入访问控制的实例配置2025/1/3171访问控制转发在分布式系统环境中,一个用户或系统为了自己的利益经常需要请求另一个系统执行某些命令。发起者A为了自己的利益想要系统B去访问一个在系统X上的目标。为了到达这一目的,A需要转发他的访问权利给B。由于不同的策略,有许多种排列。这样的排列需要仔细研究,因为它可能允许一个未被直接许可的访问来访问。访问控制传递可以采用代理令牌的概念。2025/1/3172访问控制转发的一个简单情况2025/1/3173内容2025/1/31742025/1/31752025/1/31762025/1/3177优势:价格相对廉价;适合于在平安要求低、小型、不复杂的场所使用。缺陷:配置复杂,易出错;路由协议不能有效过滤使用FTP协议从20号以上端口对内部网的探查;攻击者可使用假冒地址进行欺骗;静态的过滤规那么难以适应动态的平安要求;没有审计跟踪功能。2025/1/3178基于软件的用户化应用网关工具套件,采用应用协议代理效劳的工作方式实施平安策略。功能特点:功能范围覆盖到应用层,实施了代理效劳;过滤功能从路由器独立出来;可以针对用户需要提供模块化软件包。2025/1/31792025/1/31802025/1/31812025/1/31822025/1/31832025/1/31842025/1/31852025/1/31862025/1/3187无法防范内部攻击无法防范针对开放端口的攻击无法防范端口反弹木马的攻击无法防范非法通道的漏洞内容过滤与系统效率的矛盾2025/1/3188P2DR平安模型保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时间Time2025/1/3189入侵检测: “对计算机或网络系统中发生的事件进行监视和分析,检查其中是否包含入侵的迹象。〞 ——NISTSpecialPublicationonIDS2025/1/3190入侵检测的优势2025/1/3191入侵检测的优势帮助发现和处理攻击的企图网络或系统探查〔Probe〕主机探测、信息收集端口扫描漏洞扫描提供已发生入侵过程的详细信息帮助确定系统存在的问题为系统恢复和修正提供参考2025/1/3192入侵检测的优势提供攻击行为的证据追查入侵的来源产生心理威慑力你有权保持沉默,如果你放弃这个权利,你所做的一切都将成为呈堂证供!!!2025/1/3193入侵检测的问题影响网络或主机系统的效率交换环境下的网络型IDS主机型 IDS检测能力与检测效率的矛盾虚警〔FalsePositive〕漏警〔FalseNegative〕2025/1/3194入侵检测的问题2025/1/3195入侵检测根本原理2025/1/3196功能模块信息源
分析引擎
响应模块2025/1/3197入侵检测信息源网络数据包、连接记录、访问记录主机系统日志、审计记录应用程序的日志其它相关信息2025/1/3198入侵检测分析引擎规那么匹配、模式匹配系统状态分析行为统计、事件统计神经网络、人工智能……2025/1/3199入侵检测响应模块报警、通知管理员阻止进一步的入侵行为追查入侵来源恢复受损系统网络还击2025/1/31100信息源的角度
Network-Based,Host-Based分析引擎的角度
MisuseDetection,AnomalyDetection响应方式的角度
ActiveResponse,PassiveResponseIDS分类2025/1/31101VPN2025/1/31102VPN的功能VPN可以帮助远程和移动用户、公司分支机构、商业合作伙伴及供给商与公司的内部网建立可信的平安连接,并保证数据的平安传输。VPN应该提供如下功能:加密数据信息完整性保护和身份认证访问控制机制针对用户的带宽控制机制2025/1/31103VPN在协议层次模型中的位置
2025/1/311042025/1/31105VPN隧道协议介绍第二层隧道协议PPTPL2FL2TP第三层隧道协议IPSEC2025/1/31106隧道协议2025/1/31107有一类隧道协议,包括PPTP,L2F和L2TP,它们以PPP的帧为封装对象,即定义了利用公共网络设施〔如IP网络、ATM和帧中继网络〕封装传输链路层PPP帧的方法,由于PPP协议在网络协议层次模型中位于第二层数据链路层,所以这类隧道协议被称为第二层隧道协议,即LAYER2TUNNELING。优点多协议支持多通道支持缺点缺乏强加密和认证手段2025/1/31108PPTP〔point-to-pointtunnelingprotocol〕PPTP是microsoft公司提出的windows平台上的第二层隧道协议,使用IP包封装PPP帧,PPTP使用CHAP等协议提供认证机制,使用MPPE协议提供数据加密,算法采用RSARC4,分别支持128bits和40bits。优点协议本身被集成到windows系统,操作非常简便支持多种上层协议有流量控制机制缺点只支持windows平台只对载荷数据进行加密2025/1/31109L2F〔layer2forwarding)L2F是由CISCO公司提出的第二层隧道协议,它和PPTP的最显著的区别是,PPTP只能依靠IP包来封装PPP帧,而L2F那么可以利用一些第二层的协议数据包,例如FRAME-RELAY和ATM,来进行封装。优点支持多种上层协议有流量控制机制缺点只是一个隧道协议,不涉及加密需要NSP的网络设备支持2025/1/31110L2TP〔LayerTwoTunnelingProtocol〕L2TP是L2F和PPTP两个协议进行综合后的产物,继承了两个协议的优点,目前作为第二层隧道协议的标准化工作正在进行。优点L2TP继承了L2F和PPTP的优点,将成为第二层隧道协议的标准缺点仍然没有对数据加密的规定,所以目前一个解决方式是和IPSEC一起应用,由IPSEC负责数据的加密2025/1/31111第三层隧道协议〔layer3tunneling)另一类隧道协议以IP数据包为隧道封装对象,由于隧道中处理的数据在网络层次模型中属于第三层网络层,所以这类隧道协议被称为第三层隧道协议,其中的代表就是IPSEC协议。2025/1/31112IPSEC〔InternetProtocolSecurity〕IPSEC是由IETF提出的一个在IP层提供平安控制的协议族,包括校验头AH,封装平安负载ESP,以及密钥管理协议ISAKMP,IPSEC对密钥交换,身份认证和数据加密都作了明确的规定。优点定义了一套用于认证,保护私有性和完整性的标准协议适用于固定网关之间的VPN连接缺点不支持多协议,只支持TCP/IP不支持客户端是动态IP地址的情况2025/1/31113内容2025/1/31114系统平安2025/1/31115操作系统平安机制操作系统作为计算机系统的根底软件是用来管理计算机资源的,它直接利用计算机硬件并为用户提供使用和编程接口。在网络环境中,网络系统的平安性依赖于网络中各主机系统的平安性,而主机系统的平安性正是由其操作系统的平安性所决定的。2025/1/31116TCSEC操作系统的平安级别必须经过国际专门机构的严格评测和认定。国外从20世纪70年代起就开展了建立平安保密准那么的工作,美国国防部于1983年提出并于1985年批准的“可信计算机系统平安评估准那么〔TCSEC〕〞,为计算机平安产品的评测提供了测试准那么和方法,指导信息平安产品的制造和应用,并建立了关于网络系统、数据库等的平安解释。2025/1/31117操作系统平安级别安全级别描述D最低的级别。如MS-DOS计算机,没有安全性可言。C1灵活的安全保护。系统不需要区分用户。可提供基本的访问控制。C2较完善的自主访问控制。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存在于资源、数据、文件和操作上。Windows2000和Linux属于C2级的系统B1提供强制访问控制和更多的保护措施。如AT&T的SYSTEMV和UNIXwithMLS以及IBMMVS/ESAB2良好的结构化设计和形式化安全模型,支持硬件保护。内容区被虚拟分割并严格保护。如TrustedXENIXandHoneywellMULTICSB3全面的访问控制、可信恢复和安全域,提供数据隐藏和分层,阻止层之间的交互。如HoneywellXTS-200A形式化认证,系统需要经过严格的、准确的证明,而且提供所有低级别的因素。如HoneywellSCOMP2025/1/31118C2级系统流行的WindowsNT/2000、Linux、Solaris系统均属于C2级别平安系统。C2级分类的关键是一个系统需要具备这样几个主要方面:自主的访问控制属主对对象访问的控制权对象重用标识和认证审计2025/1/31119平安要素Windows2000内置有支持用户验证、访问控制、管理和审计的功能。一个根本的平安定义就是:仅允许合法的用户做他们想做的事。2025/1/31120WindowsNT/2000平安功能自主访问控制对象重用强制登录审计控制对象的访问2025/1/31121面向对象的WindowsNT/2000Windows2000把系统所有类型的资源处理成特殊的对象,这些对象包括资源本身、机制和需要访问的程序。微软平安主要是基于以下对象规那么:所有的资源都以对象表示;只有Windows2000能够直接访问那些对象;对象包括数据和功能;所有的对象在被访问之前都要经过Windows2000的平安子系统验证;存在不同类型的对象,每种对象确定了这些对象能够做些什么。Windows2000的对象类别包括:文件、目录、输入输出设备、线程、进程、内存等2025/1/31122WindowsNT/2000平安组件平安标识符访问令牌平安描述符访问控制列表访问控制条目2025/1/31123平安标识符平安标识符〔SID〕是统计上唯一的数,分配给所有的用户、组和计算机。统计上的唯一指的是两个数发生重复的可能性是极为罕见的。每次当一个新用户或组被建立的时候,它们都会接收到一个唯一的SID。每当Windows2000安装完毕并启动时,也会有一个新的SID分配给这台计算机。SID标识了用户、组和计算机的唯一性,这种唯一性不仅仅是在某台特定的电脑上,还包括和其它计算机交互的时候。2025/1/31124访问令牌登录过程的目的之一是在用户被验证之后分配访问令牌。访问令牌是由用户的SID、用户所属组的SID、用户名、用户所在组的组名构成的。访问令牌就好比用户能够访问计算机资源的电子钥匙。无论何时用户企图进行访问,都要向Windows系统出示访问令牌。访问令牌只有在登录的过程中才会发布,所以一旦对用户的访问权限作了改动的话就要重新登录后才能收到一个更新后的访问令牌。2025/1/31125平安描述符WindowsNT/2000内的每个对象都有一个平安描述符作为它们属性的一局部。平安描述符持有对象的平安设置。平安描述符是由对象属主的SID、组SID、自主访问控制列表以及计算机访问控制列表组成的。2025/1/31126访问控制列表自主访问控制列表里记录用户和组以及它们的相关权限,要么允许,要么拒绝。自主访问控制列表列出每个用户和组的特定权限。系统访问控制列表包含为对象审计的事件。当没有特殊指定访问控制列表的类型时,通常是自主访问控制列表。2025/1/31127访问控制条目每个访问控制条目〔ACE〕包含用户或组的SID及对对象所持有的权限。对象分配的每个权限都有一个ACE。访问控制条目有两种类型:允许访问或拒绝访问。在访问控制列表里拒绝访问ACE优先于允许访问。当使用管理工具列出一个对象的访问权限时,按照字母顺序由用户开始,然后是组。2025/1/31128WindowsNT/2000平安机制帐号平安在一个网络中,用户和计算机都是网络的主体,两者缺一不可。拥有计算机帐户是计算机接入WindowsNT/2000网络的根底,拥有用户帐户是用户登录到网络并使用网络资源的根底,因此用户和计算机帐户管理是WindowsNT/2000网络管理中最必要且最经常的工作。2025/1/31129WindowsNT/2000平安机制计算机帐户每个参加域的WindowsNT/2000计算机都具有计算机帐户,否那么无法进行域连接,实现域资源的访问。与用户帐户类似,计算机帐户也提供验证和审核计算机登录到网络以及访问域资源的方法。一个计算机系统要参加到域中,只能使用一个计算机帐户,而一个用户可拥有多个用户帐户,且可在不同的计算机〔指已经连接到域中的计算机〕上使用自己的用户帐户进行网络登录。2025/1/31130WindowsNT/2000平安机制活动目录用户帐户用户帐户用来记录用户的用户名、口令、隶属的组、可以访问的网络资源,以及用户的个人文件和设置。每个用户都应在域控制器中有一个用户帐户,才能访问效劳器,使用网络上的资源。用户帐户由一个用户名和一个口令来标识,二者都需要用户在登录时键入。活动目录用户帐户使用已经验证和授权访问域资源的身份登录到计算机和域。用户帐户也可作为某些应用程序的效劳帐户。2025/1/31131WindowsNT/2000平安机制2025/1/31132WindowsNT/2000平安机制2025/1/31133WindowsNT/2000平安机制NTLM认证Windows2000中仍然保存NT-LanMan(NTLM)认证,以便向后兼容。它与WindowsNT4.0完全相同。在未来的一段时间内,运行DOS、Windows3.x、Windows95、Windows98、WindowsNT3.5和WindowsNT4.0的客户仍然需要LM和NTLM支持。LanManager所使用的哈希算法有漏洞,l0pht组织已经发布用于破解NT系统中SAM文件的工具l0phtcrack。现在,Windows2000已支持新的更平安的认证协议NTLM2。2025/1/31134WindowsNT/2000平安机制活动目录除了查看磁盘的文件夹和文件的传统目录树外,管理员还可以浏览活动目录,对域用户、用户组和网络资源进行管理。活动目录能够把域划分为不同的组织单元。域的树显示多个对象进行划分后的结果,每一局部都有自己的平安性、委托关系和用户许可证等特性。系统管理员还可以通过活动目录指定局部管理员,每人以自己的平安性及许可权限进行管理分类。局部管理员有能力建立自己的组织单元并把对用户的分配权力直接拖放到目录的域中,这时所指定的帐号信息及许可权将得到自动复制。2025/1/31135Linux内核进程调度内存管理虚拟文件系统网络接口进程间通信2025/1/31136Linux系统的问题超级用户可能滥用权限:超级用户可以做任何事情,包括删除不该删除的系统文档、杀死系统进程以及改变权限等等系统文档可以被任意地修改:在Linux系统中有许多的重要文件〔比方/bin/login〕,如果入侵者修改该文件,就可以轻易地再次登录系统内核可以轻易插入模块:系统内核允许插入模块,使用户扩展Linux操作系统的功能,这种做法从平安性的角度来看是非常危险的。模块插入内核后就成为内核的一局部,可以做内核所能做的任何事情进程不受保护如何解决?2025/1/31137Linux启动和登录平安性BIOS平安用户口令帐号平安口令文件禁止Ctrl+Alt+Delete重新启动机器命令限制su命令,防止任何人都可以用su命令成为root用户删减登录信息2025/1/31138Linux系统配置“/etc/exports〞“/etc/inetd.conf〞文件“/etc/aliases〞文件“/etc/host.conf〞文件“/etc/services〞文件“/etc/securetty〞文件“/etc/lilo.conf〞文件GRUB多重启动管理器“/etc/sysctl.conf〞文件syslog系统日志工具/etc/sysconfig/network-scripts//etc/sysconfig/network2025/1/31139现有的数据库平安策略依靠操作系统的访问控制功能:现代的主流操作系统都有完善的用户认证机制,每个登录系统的用户通过自己的权限〔即访问控制表ACL〕来访问系统资源。这样数据库拥有者或管理者可以通过设置用户权限来控制他人对数据库文件的读取、写入、复制及删除。采用用户身份认证实现:在用户试图翻开数据库时要求用户输入用户名和口令。通过对数据库加密来实现:采用用户的密码对数据库文件中的二进制数据流进行移位变换等处理来实现平安。2025/1/31140现有策略的缺陷数据库文件的平安完全依赖于操作系统,当系统配置不当时,平安根本得不到保证;数据库文件的平安完全依赖于基于密码校验的身份认证。如果用户以正常方式翻开数据库文件,身份认证无疑是个不错的平安措施,但如果用户以二进制文件方式翻开文件时,身份认证过程会被轻易跳过;对大型数据库进行加解密会影响访问系统的访问性能和效率。2025/1/31141数据库平安新策略2025/1/31142异构数据库的平安性客户机/效劳器通过开放的网络环境,跨不同硬件和软件平台进行通信,数据库的平安问题在异构环境下变得更加复杂。异构环境的系统具有可扩展性,每个节点效劳器还能自治实行集中式平安管理和访问控制,对自己创立的用户、规那么、客体进行平安管理。如由DBA或平安管理员执行本部门、本地区、或整体的平安策略,授权特定的管理员管理各组应用程序、用户、规那么和数据库。因此访问控制和平安管理尤为重要。2025/1/31143异构环境的数据库平安策略2025/1/31144漏洞扫描入侵者首先总是通过寻找平安漏洞来寻找入侵点,有必要进行网络系统自身的脆弱性检查,先于入侵者发现漏洞并及时弥补;漏洞检测的原理主要是通过查找平安漏洞库及采用一些模拟攻击的方法来发现漏洞。因为网络是动态变化的,所以对于脆弱性检查应该定期执行,而在结构发生变化或安装了新的软硬件后也应该执行脆弱性检查系统级扫描工具主要有:主机系统扫描器和数据库扫描器2025/1/31145内容2025/1/31146应用平安2025/1/31147身份认证分类单因素认证双因素认证挑战/应答机制认证时间同步机制认证2025/1/31148认证手段知道某事或某物拥有某事或某物拥有某些不变特性在某一特定场所〔或特定时间〕提供证据通过可信的第三方进行认证2025/1/31149非密码认证机制口令机制一次性口令机制挑战/应答机制基于地址的机制基于个人特征的机制个人认证令牌2025/1/31150基于密码的认证机制2025/1/31151零知识认证2025/1/31152典型的认证协议2025/1/31153典型的认证协议X.509认证交换协议与Kerberos协议相比,X.509认证交换协议有一个很大的优点:不需要物理上平安的在线效劳器,因为一个证书包含了一个认证授权机构的签名。公钥证书可通过使用一个不可信的目录效劳被离线地分配。X.509双向交换同样依赖于时戳,而X.509三向交换那么克服了这一缺陷。但X.509认证交换协议仍存在Kerberos的第3个缺陷。2025/1/31154典型的认证协议认证Diffie-Hellman交换协议Diffie,vanOorschot和Wiener于1992年将基于公钥的互认证和Diffie-Hellman密钥交换相结合提出了一个三向认证交换。可以将该交换协议视作X.509三向交换的一个变形,但交换的数据项不同。认证Diffie-Hellman交换协议与Kerberos和X.509认证交换协议相比有一个优点:如果使用在认证过程中的签名密钥受到威胁,那么不会危及到结合于认证而推导出的主密钥的秘密性。2025/1/31155公钥根底设施〔PKI〕2025/1/31156PKI的组成2025/1/31157PKI典型构成2025/1/31158典型的CA系统结构2025/1/31159认证中心的功能接收验证最终用户数字证书的申请;确定是否接受最终用户数字证书的申请-证书的审批;向申请者颁发、拒绝颁发数字证书-证书的发放;接收、处理最终用户的数字证书更新请求-证书的更新;接收最终用户数字证书的查询、撤销;产生和发布证书撤销列表〔CRL〕;数字证书的归档;密钥归档;历史数据归档。2025/1/31160Web效劳器平安Web效劳是应用最广泛的Internet效劳,其流量占整个Internet流量的50%以上,如何有效解决其平安性问题,是实施Internet和Intranet平安的重要环节。针对Web效劳器的攻击主要是利用效劳器的漏洞,特别是在大量使用脚本的系统上,利用这些可执行的脚本程序,入侵者可以很容易地获得系统的控制权。2025/1/31161常见的Web效劳器漏洞Web效劳器存在的主要漏洞包括物理路径泄露、CGI源代码泄露、目录遍历、执行任意命令、缓冲区溢出、拒绝效劳、条件竞争和跨站脚本执行漏洞。考虑Web效劳器的平安性,必须要考虑到与之相配合的操作系统。无论是Apache还是IIS
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中方投资境外项目贷款合同范本
- 中欧制造业合作合同
- 个人还款协议合同范本
- 二人共同投资合同书模板
- 上海市音乐培训机构教师劳动合同
- 个人借款合同范本(担保方式)
- 专项设备租赁合同-挖掘机铲车项目
- 二手汽车交易合同样本
- 个人住宅租赁合同模板大全
- 乡村道路清洁承包合同
- 科技进步类现代轨道交通综合体设计理论与关键技术公
- 源代码审计报告模板
- 含碘对比剂静脉外渗护理管理实践指南
- 干式变压器知识大全课件
- 重大危险源公示牌(完整)-2
- 高中地理学情分析方案和报告
- 关于进行小区第一届业主委员会选举投票的公告
- 部编人教版五年级道德与法治下册全册课件(完整版)
- 广西贵港市2023年中考物理试题(原卷版)
- DB11∕T 1875-2021 市政工程施工安全操作规程
- 传统节日春节英文介绍课件
评论
0/150
提交评论