NISP一级考试复习2

第二章、密码学

威胁、安全属性与密码学技术

面临的攻击威胁:
截获(泄露信息),篡改(修改信息),伪造(伪造信息来源)否认(事后否认发送信息和行为)

所破坏的信息安全属性:
完整性,真实性,不可否认性

解决问题所采用的密码学技术:
对称密码和非对称,哈希函数、数字签名。

密码学发展
第一个阶段,是从古代到19世纪–古典密码
第二个阶段,是从20世纪初到1949年–近代密码
第三个阶段,是从C.E.Shannon(香农)于1949年发表的划时代论文“The Communication Theory Quaatem of Secret System”开始–现代密码
第四个阶段,是从1976年W.Diffie和M.Hellman发表论文“New Directions in Cryptography”开始–公钥密码

近代密码学
20世纪初1949年
主要标志是机械密码/机电密码,用机电代替手工。
近代密码体制是用机械或电动机械实现的,最著名的就是转轮机(Rotor Machine)

古典密码学
古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。
不适合大规模生产,不适合较大的或者人员变动较大的组织,用户无法了解算法的安全性。

现代密码学
1949~1975年:1949,Shannon的论文“The Communication Theory of Secret System”.
1967年,David Kahn 的专著《The Code Breakers》
Shannon 1971年~1973年,IBM Watson 实验室的Horst Feistel 等人发表的几篇技术报告。
1974年,IBM 提交了算法 LUCIFER, 后来为了DES。
*新特点:数据的安全基于秘钥而不是算法的保密。

加密与解密
明文(Plaintext):原始消息,被隐蔽消息,未经加密的消息。
密文(Ciphertext)或密保(Cryptogram):明文经密码变换而成的一种隐蔽形式。
加密员或密码员(Cryptographer):对明文进行加密操作的人员。
截获:是指一个非授权方介入系统,窃听传输的信息,导致信息泄露。它破坏了信息的保密性。
非授权方:可以是一个人,也可以是一个程序。
截获攻击主要包括:通过嗅探和监听等手段截获信息,从而推测出有用信息,如用户口令、账号、文件或程序的不正当复制等。

图片: NISP一级考试复习2_第1张图片
加密与解密
加密(Encryption):将明文变换为密文的过程。把可懂的语言变换成(人类/机器)不可懂的语言。
解密(Decryption):由密文恢复出原文的过程。加密的逆过程即把不可懂的语言变换成可懂的语言。
加密可以采用密码算法来实现,密码算法从密钥使用角度,可分为对称密码算法和非对称密码算法。

NISP一级考试复习2_第2张图片
转轮机
转轮机密码ENIGMA, ArthurScherbius于1919年发明。在二次世界大战期间,Enigma曾作为德国陆、海、空三军最高级密码机。
美国的TYPEX打字密码机
德3轮ENIGMA的改进型
在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。

公钥密码学
*1976年以后:
1976年,Diffie&hellman的“new direction in cryptography” 提出了非对称密钥密码。
1977年,river.shamir&adleman提出了RSA公钥算法。
90年代,逐步出现椭圆曲线等其他公钥算法。
公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!

对称密码算法
对称密码算法(也称单钥或私钥密码算法):加密密钥和解密相同,或实质上等同,即从一个易于推出另一个。
DES、3DES、IDEA、AES
密钥相对较短,一般采用128,192或256比特
NISP一级考试复习2_第3张图片对称密码算法的优缺点
优点:
效率高,算法简单,系统开销小,适合加密大量数据,明文长度与密文长度相等。
缺点:
需要以安全方式进行密钥交换,密钥管理复杂,无法解决消息的篡改、否认等问题。

非对称加密与解密
NISP一级考试复习2_第4张图片非对称密码算法
非对称密码算法:加密密钥和解密密钥不同,从一个很难推出另一个。其中,对外公开的密钥,称为公开密钥(public key),简称公钥;必须保密的密钥,称为私有密钥(private key)。简称私钥。又叫公钥密码算法(public-keycipher)–RSA、ECC、EIGamal
公钥加密、私钥解密
私钥加密、公钥解密
密钥长度512-2048位

非对称密码学特点

  1. 优势
    密钥分发数目与参与者数目相同。
    在有大量参与者的情况下易于密钥管理。
    安全
    支持数字签名和不可否认性
    无需事先与对方建立关系,交换密钥
  2. 缺点
    速度相对较慢
    可能比同等强度的对称密码算法慢10倍到100倍
    加密后,密文变长。

哈希函数
对称密码和非对称密码算法主要解决信息的机密性问题,而实际系统和网络还可能受到消息篡改等攻击。
篡改攻击主要包括:修改信息内容,改变程序使其不能正常运行等。哈希函数可以用来保证信息的完整性。
哈希(Hash)函数(也称为杂凑函数或单向散列函数)接受一个消息作为输入,产生一个称为哈希值的输出。输出的哈希值也可称为散列值、消息摘要(message digest,MD)

哈希运算-完整性
NISP一级考试复习2_第5张图片MD5算法
MD5 (RFC 1321) developed by Ron Rivest (“R”of the RSA )at MIT in 90’s.
MD: 消息摘要Message Digest,
输入: 任意长度的消息
输出: 128位消息摘要
处理: 以512位输入数据块为单位

SHA-1算法

SHA( Secure Hash Algorithm,安全哈希算法) 由美国国家标准技术研究所开发,1993 年作为联邦信息处理标准发布,2008 年又有更新。
*输入: 最大长度为264位的消息;
*输出: 160位消息摘要;
处理: 输入以512位数据块为单位处理.

比较SHA1/ MD5

散列值长度
SHA1160bits MD5 128bits
安全性
SHA1算法被视为MD5的替代候选算法
速度
SHA1慢些(openssl speed md5/sha1)

  • type| 16 bytes 256 bytes 1024 bytes 8192 bytes 64 bytes
    -md5|5425.31k 19457.48k 55891.45k 104857.60k 143211.40k
    sha1| 5104.58k16008.41k 37925.33k57421.81k 68241.68k

数字签名

除了保护信息的机密性和完整性,密码学技术也可以
解决信息的可鉴别性(真实性或认证性)和不可否认性。
NISP一级考试复习2_第6张图片NISP一级考试复习2_第7张图片数字签名
传统签名的基本特点:
能与被签的文件在物理上不可分割
签名者不能否认自己的签名
签名不能被伪造
容易被验证
数字签名是传统签名的数字化,基本要求:
能与所签文件“绑定”
签名者不能否认自己的签名
签名不能被伪造
容易被验证

数字签名的应用

(1) 可信性:签名让文件的接收者相信签名者是慎重地在文件上签名的。
(2) 不可重用性:签名不可重用,即使同一消息在不同时刻的签名也是
有区别的。如果将签名部分提取出来,附加在别的消息后面,验证
签名会失败。这是因为签名和所签名消息之间是一一对应的,消息
不同签名内容也不同,因此签名无法重复使用。
(3) 数据完整性:在文件签名后,文件不能改变。
(4) 不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,
任何人都不能伪造签名。
(5) 不可否认性:在签名者否认自己的签名时,签名接收者可以请求可
信第二方进行仲裁。
混合加密
NISP一级考试复习2_第8张图片NISP一级考试复习2_第9张图片NISP一级考试复习2_第10张图片2. 数字证书与公钥基础设施
数字证书

绑定用户身份和公钥
网络世界的电子身份证,与现实世界的身份证类似,能够证明个人、团体或设备的身份。
包含相关信息:
包含姓名、地址、公司、电话号码、Email地址、…与身份证上的姓名、地址等类似包含所有者的公钥
拥有者拥有证书公钥对应的私钥
由可信的颁发机构颁发:比如身份证由公安局颁发一样
颁发机构对证书进行签名,与身份证上公安局的盖章类似,可以由颁发机构证明证书是否有效,可防止擅改证书上的任何资料

公钥基础设施

PKI: Public Key Infrastructure 公钥基础设施
利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。
是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。
如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础。

CA :认证权威机构

CA 专门负责数字证书的产生、发放和管理,以保证数字证书
真实可靠。它是公钥基础设施PKI 的核心,CA 负责管理P阳
结构下的所有用户(包括各种应用程序)证书,把用户的公钥和
用户的其他信息捆绑在一起,在网上验证用户的身份。

CA数字证书的发放机构,其主要功能包括:
-签发数字证书
签发证书
更新证书
一管理数字证书
撤销、查询
审计、统计
-验证数字证书:黑名单认证( CRL )
-RA 的设立、审查及管理

RA:证书注册机构

-证书注册权威
Registration Authority
-受理用户的数字证书申请
对证书申请者身份进行审核并提交CA制证
类似于申请身份证的派出所
-提供证书生命期的维护工作
受理用户证书申请
协助颁发用户证书
审核用户真实身份
受理证书更新请求
受理证书吊销

目录服务(LDAP )

证书的存储库,提供了证书的保存、修改、删除和获取的能力CA采用LDAP标准的目录服务存放证书,其作用与数据库相同,优点是在修改操作少的情况下,对于访问的效率比传统数据库要高

CRL

.CRL (Certificate Revocation List):证书撤销列表,也称“证书黑名单”
–在证书的有效期期间,因为某种原因(如人员调动、私钥泄漏等等),导致相应的数字证书内容不再是真实可信,此时,进行证书撤销,说明该证书已是无效
.CRL中列出了被撤销的证书序列号
NISP一级考试复习2_第11张图片3. 身份认证
身份认证基本方法

身份认证是用户登录系统或网站面对的第一道安全防线,如输入账号口令来登录。身份认证是在网络中确认操作者身份的过程。
身份认证一般依据以下三种基本情况或这三种情况的组合来鉴别用户身份。
(1)用户所知道的东西,例如口令、密钥等;
(2) 用户拥有的东西,例如印章、U 盾(USB Key) 等;
(3) 用户所具有的生物特征:例如指纹、声音、虹膜、人脸等。

动态口令认证

*动态口令
又称一次性口令(One Time Password,OTP )
一口令动态性-- 每次变化,无须人工干预

  • 口令随机性-- 随机性强,难以猜测

短信口令认证

是利用移动网络动态口令的认证方式。短信口令验证以手机短信形式请求包含6 位随机数的动态口令,身份认证系统以短信形式发送随机的6 位动态口令到用户的手机上,用户在认证时输入此动态口令即可.由于手机与用户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取几率较低。

静态口令认证

(1)根据”用户所知”进行认证的方法有:静态口令认证、
短信口令认证和动态口令认证等。
静态口令
口令固定不变,并且长期有效
弱鉴别(weak authentication)

静态口令认证缺点

通信窃取一窃听获得明文的用户名和口令。重放攻击一截获登录数据(明/密),重放攻击
字典攻击一选择有意义的单词或数字作字典
暴力攻击一穷举全部可能组合猜测口令
外部泄漏一搜索存有口令的纸片或文件
窥探一安装监视器或从背后窥探
社交工程一冒充合法用户、假冒管理员,骗取口令。

U 盾(USB Key)

(2) 根据"用户所有"进行认证的方法有:U 盾(USB Key)、电子印章等。
USB Key 认证:基于USB Key 的认证方法是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合的挑战/应答认证模式。USB Key 是一种USB 接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key 内置的密码算法实现对用户身份的认证。挑战/应答认证模式,即认证系统发送一个随机数(挑战),用户使用USB Key 中的密钥和算法计算出一个数值(应答),认证系统对该数值进行检验,若正确则认为是合法用户。

基于生物特征的身份认证(一)

每个人所具有的唯一生理特征
–指纹,视网膜,声音,虹膜、语音、面部、签名等
指纹
-一些曲线和分又以及一些非常微小的特征
提取指纹中的一些特征并且存储这些特征信息: 节省资源,快速查询
手掌、手型
–手掌有折痕,起皱,还有凹槽
–还包括每个手指的指纹
一人手的形状(手的长度,宽度和手指)表示了手的几何特征

基于生物特征的身份认证(二)

*视网膜扫描
扫描眼球后方的视网膜上面的血管的图案;
。虹膜扫描
虹膜是眼睛中位于瞳孔周围的一圈彩色的部分
虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶
*语音识别
记录时说几个不同的单词,然后识别系统将这些单词混杂在一
起,让他再次读出给出的一系列单词
*面部扫描

  • 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状

指纹识别的实现原理

*通过特殊的光电扫描和计算机图像处理技术,对指纹进行
采集、分析和比对,自动、迅速、准确地认证出个人身份。
。指纹识别的过程
按照用户和姓名等信息将其存在指纹数据库中的模板
指纹调出来,然后再用用户输入的指纹与该模板的指
纹相匹配,以确定这两幅指纹是否出于同一幅指纹。
在这里插入图片描述虹膜识别的实现原理
*虹膜是环绕在瞳孔四周有色彩的部分
–每一个虹膜都包含一个独一无二的基于像冠、水晶体,细丝、斑点、结构。凹点、射线、皱纹和条纹体、等特征的结构
–每一个人的虹膜各不相同,一个人的左眼和右眼就可能不一样,即使是双胞胎的虹膜也可能不一样
–人的虹膜在出生后6-18个月成型后终生不再发生变化

其他身份认证技术

.单点登录( SSO,Single Sign-on )
用户只需在登录时进行一次注册,就可以访问多个系统,不必重复输入用户名和密码来确定身份
*Kerberos提供了一个网络环境下的身份认证框架结构
–实现采用对称密钥加密技术
–公开发布的Kerberos版本包括版本4和版本5

  • 安全性、可靠性、可伸缩性、透明性
    远程用户拨号认证系统( Remote Authentication Dial In User Service )RADIUS是一种C/S结构的协议,它的客户端最初就是NAS( Net Access Server) 服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端
    –基本设计组件有认证、授权和记账(AAA)
    –简单明确,可扩充
    使用UDP端口1812,1813

4. 访问控制

访问控制的概念和目标

访问控制:针对越权使用资源的防御措施
目标:防止对任何资源(如计算资源,通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。

访问控制的作用

未授权访问: 包括未经授权的使用、泄露、修改、
销毁信息以及颁发指令等。
–非法用户对系统资源的使用
–合法用户对系统资源的非法使用
作用:机密性、完整性和可用性

主体与客体

主体
发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
–用户、程序、进程等
客体
一种被动实体,被操作的对象,规定需要保护的资源
–文件、存储介质、程序、进程等

主体: 接收客体相关信息和数据,也可能改变客体相关信息一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们
客体: 始终是提供、驻留信息或数据的实体主体和客体的关系是相对的,角色可以互换

控制策略

是主体对客体的相关访问规则集合,即属性集合。访问策略体现了
一种授权行为,也是客体对主体某些操作行为的默认。
访问控制是主体依据某些控制策略或访问权限,对客体本身或其资源赋予不同访问权限的能力,从而保障数据资源在合法范围内得以有效使用和管理。
访问控制安全策略实施遵循最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最大限度地限制主体实施授权行为,避免突发事件、操作错误和未授权主体等意外情况可能给系统造成的危险。

授权

规定主体可以对客体执行的操作:
读,写,执行,拒绝访问

自主访问控制

自主访问控制(Discretionary Access Control.DAC) 是一种广泛应用的访问控制方法。采用这种方法,资源的所有者(往往也是创建者)可以规定谁有权访问他们的资源,用户(或用户进程)可以选择与其他用户共享资源。

访问控制矩阵

矩阵元素: 规定了相应用户对应于相应的文件被准予的访问许可、访问权限
NISP一级考试复习2_第12张图片自主访问控制的特点
优点:
–根据主体的身份和访问权限进行决策
–具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
–灵活性高,被大量采用
缺点:
—信息在传递过程中其访问权限关系会被改变

强制访问控制的含义

强制访问控制(Mandatory Access Con往01,MAC) 是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。如果系统认为具有某一个安全属性的主体不适合访问某个客体,那么任何其他主体都无法使该主体具有访问该客体的权利。
–主体和客体分配有一个安全属性
–应用于军事等安全要求较高的系统
–可与自主访问控制结合使用

自主访问控制与强制访问控制的比较

–自主访问控制
细粒度
灵活性高
配置效率低
–强制访问控制
控制粒度大
灵活性不高
安全性强

基于角色的访问空制(RBAC)

–RBAC的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限。
–一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。
NISP一级考试复习2_第13张图片RBAC模型的特点
–便于授权管理(角色的变动远远低于个体的变动)
–便于处理工作分级,如文件等资源分级管理
–利用安全约束,容易实现各种安全策略,如最小特权、职责分离等
–便于任务分担,不同角色完成不同的任务

5. 安全审计

安全审计

*即便是采取了很多方法来保障计算机或网络安全,但仍然不可避免系
统感染病毒或数据安全受到威胁。受到威胁后,如何从安全事故中恢复
过来,使系统尽快运作起来,需要预先采取一些措施。安全审计是提高
安全性的重要工具,它能够再现问题,以帮助事后的责任追查和数据恢
复等。
*审计技术的出现早于计算机技术,它按照时间顺序产生、记录系统事
件,并对其进行检查。安全审计可以跟踪和监测系统中的异常事件,也
可以监视系统中其他安全机制的运行情况。
*计算机安全审计(Audit) 是指按照一定的安全策略,记录历史操作事件,
并利用记录进行分析,发现系统漏洞、入侵行为等,并改善系统性能和
安全性的一系列过程。安全审计是对访问控制的必要补充,它会对用户
使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记
录与监控。通过对系统和用户进行充分和适当的审计,能够分析发现安
全事件的原因,并提供相应的证据。

日志

是安全审计系统的主要组成部分。为了维护自身系统资源的运行状
况,计算机系统一般都会有相应的日志系统,记录有关日常事件或者误
操作警报的日期及时间。
*受到可疑攻击或安全威胁后,可以通过查看事件安全日志来确认可疑或
恶意的行为。例如,通过查看事件日志,发现非工作时间某个用户成功
登录账户,则可能有人窃取了账号和口令:日志中有多次登录失败的记录,
则可能有攻击者尝试进入系统。

安全审计方式

安全审计可以分成被动式审计、主动式审计两种。
被动式审计就是简单地记录一些活动,并不做处理。
主动式审计一般包括:结束一个登录会话、拒绝一些主机的访问
(包括WEB 站点,FTP (File Transfer Protocol,文件传输协
议)服务器和电子邮件服务器)、跟踪非法活动的源位置等行为。

安全审计的作用主要包括以下四个方面

(1)威慑和警告潜在的攻击者和滥用授权的合法用户。如果系统使用者知道他们的行为活动被记录在审计日志中,相应人员需要为自己的行为负责,他们就会审慎自己的行为,不太会违反安全策略和绕过安全控制措施。
(2)提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。对审计的每一次记录进行分析,可实时发现或预防、检测入侵活动。实时入侵检测审计能及时发现非法授权者对系统的访问,也可以探测到病毒活动和网络攻击。
(3)在发生故障后,可以帮助评估故障损失、重建事件和数据恢复。通过审查系统活动,可以比较容易地评估故障损失,确定故障发生的时间、原因和过程。通过对审计日志进行分析可以帮助重建系统或事件,也能协助恢复数据文件。同时,还有助于避免再次发生此类故障。
(4) 对系统控制、安全策略与规程中特定的改变做出评价和反馈,便于修订决策和部署。

你可能感兴趣的:(NISP一级考试复习2)