原文链接
一个国家的信息化状态和信息技术体系不受外来的威胁与侵害
ISO:国际标准化组织
OSI:开放系统互连通信参考模型
PDRR
Protection, Detection, Response, Recovery
保护,检测,响应,恢复
P 2 D R P^2DR P2DR
Policy, Protection, Detection, Response
安全策略,防护,检测,响应
TCSEC(可信任计算机标准评估准则):现行的网络安全准则,分为3个部分
简介和一般模型
安全功能要求
安全保证要求
7种评估保证级:(功结功系半半形)
明文空间P,密文空间C,密钥空间K,加密算法E,解密算法D
**优点:**加密,解密速度快,保密度高
缺点:
**代表算法:**DES,3DES,IDEA(国际数据加密算法),AES
优点:
**缺点:**加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多一些
**代表算法:**RSA(基于分解大整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术
会话密钥
保护传输数据,称为数据加密密钥
保护文件,称为文件密钥
供通信双方使用,称为专用密钥
使用对称密码算法生成
密钥加密密钥
对会话密钥或下层密钥进行保护,也称为次主密钥,二级密钥
主密钥
基本密钥(初始密钥/用户密钥)
用户选定或系统分配,可在较长时间内由一对用户所专用
以下仅考虑在对称密码技术中的密钥分配
集中式密钥分配体制
需要密钥分配中心(KDC)或密钥转递中心(KTC)
典型代表是Kerboros协议
K a K_a Ka :A和KDC的共享密钥
K b K_b Kb :B和KDC的共享密钥
K s K_s Ks:A和B希望通过KDC获得的会话密钥
A->KDC: I D A ∣ ∣ I D B ∣ ∣ N 1 ID_A \ || \ ID_B || \ N_1 IDA ∣∣ IDB∣∣ N1
A向KDC发出会话密钥请求。 N 1 N_1 N1指时间戳,计数器或随机数,防止攻击者对 N 1 N_1 N1的猜测
KDC->A: E K a [ K s ∣ ∣ I D A ∣ ∣ I D B ∣ ∣ N 1 ∣ ∣ E K b [ K s ∣ ∣ I D A ] ] E_{K_a}[K_s \ || \ ID_A \ || \ ID_B \ || \ N_1 \ || \ E_{K_b}[K_s \ || \ ID_A]] EKa[Ks ∣∣ IDA ∣∣ IDB ∣∣ N1 ∣∣ EKb[Ks ∣∣ IDA]]
使用 K a K_a Ka加密,保证了只有A才能对这一消息解密,且A相信这一消息是KDC发送的
A->B: E K b [ K s ∣ ∣ I D A ] E_{K_b}[K_s \ || \ ID_A] EKb[Ks ∣∣ IDA]
首先B可以获得 K s K_s Ks,并且通过 E K b E_{K_b} EKb可以确定 K s K_s Ks确实来自KDC,最后通过 I D A ID_A IDA可以验证对方为A
B->A: E K s [ N 2 ] E_{K_s}[N_2] EKs[N2]
作用是告诉A,B当前是可以通信的
A->B: E K s [ f ( N 2 ) ] E_{K_s}[f(N_2)] EKs[f(N2)]
A对B的消息进行响应,告知B,A已经知道B可以通信了
前3步已经完成了密钥的分配,后2步是认证的过程,使B确定收到的信息不是重放
分布式密钥分配体制
M K m MK_m MKm:A与B之间共享的主密钥
K s K_s Ks:A和B之间的会话密钥
A->B: I D A ∣ ∣ N 1 ID_A \ || \ N_1 IDA ∣∣ N1
A向B发送一个要求会话密钥的请求,请B产生一个会话密钥用于安全通信
B->A: E M K m [ K s ∣ ∣ I D A ∣ ∣ I D B ∣ ∣ f ( N 1 ) ∣ ∣ N 2 ] E_{MK_m}[K_s \ || \ ID_A \ || \ ID_B \ || \ f(N_1) \ || \ N_2] EMKm[Ks ∣∣ IDA ∣∣ IDB ∣∣ f(N1) ∣∣ N2]
f ( N 1 ) f(N_1) f(N1)感觉是对A的请求的一个响应,主要是把会话密钥 K s K_s Ks传递给了A
A->B: E K s [ f ( N 2 ) ] E_{K_s}[f(N_2)] EKs[f(N2)]
在集中式分配中,A把ks给了B,B确定了一次,A又确定了一次,但在分布式中,B把ks给了A,A确定了,但B却没再确定一次
概念:
明文相同时,经过相同的消息摘要算法可以得到相同且唯一的一组数据,称之为明文的消息摘要
消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的身份起到验证作用
特点:
无论输入消息长度多少,消息摘要长度总是固定的
MD5:128bit,SHA-1:160bit, SHA-256:256bit
消息摘要是伪随机的
因为相同的消息经过相同的算法会得到相同的结果,不符合随机的特点
但消息摘要的内容又是毫无规律的,又类似随机,所以是伪随机
一般,不同消息的消息摘要不同;相同输入必定相同输出
消息摘要是单向函数
只能进行正向的消息摘要,无法从摘要值恢复到原消息
找到两条具有相同摘要值的不同消息是不可行的
常见消息摘要算法:
MD2, MD4, MD5, SHA
数字签名解决的问题:
解决通信双方在通信时的欺骗或伪造行为
消息摘要只是为了保证消息的完整性,但数字签名在保证消息完整性的同时还会对发送方的身份起到验证作用,同时具有不可抵赖性,如果加上了加密算法还可以起到保密性
加上了消息摘要和加密算法的数字签名流程
设发送方为A,接收方为B,A的私钥为 S K A SK_A SKA,A的公钥为 P K A PK_A PKA,B的私钥为 S K B SK_B SKB,B的公钥为 P K B PK_B PKB,待发送消息为M
加密算法为E()(既可以实现数字签名,又可以实现消息加密),解密算法为D()(既可以实现签名验证,又可以实现消息解密)
进行消息摘要的哈希算法为H()
常用算法
RSA
要解决的问题
保证操作者的物理身份与数字身份相对应
身份认证的4种方法
用途
对网络上通信的实体进行相互身份认证(还能阻止旁听和重放)
细节
包含一个认证服务器(Authentication Server-AS) ,一个票据许可服务器(Ticket Granting Server-TGS),一个应用服务器(Application Server)。从加密算法上来讲,其验证是建立在对称加密(DES)的基础上的
用户通过向AS发送请求,获得票据许可票据TGT(Ticket Granting Ticket),用来向TGS表明身份
TGS为用户分发到目的服务器(就是上面所说的应用服务器)的服务许可票据(Service granting ticket)
用户使用服务许可票据与目的服务器进行通信
AS和TGS统称为KDC(Key Distribution Center-密钥分发中心)
注:图中的 T i c k e t t g s Ticket_{tgs} Tickettgs是票据许可票据, T i c k e t v Ticket_{v} Ticketv是服务许可票据
优点
使用AS和TGS两重认证的2点优点:
缺点
需要解决 各主机节点时间同步 和 抗拒服务攻击的问题
概念
PKI(Public Key Infrastructure):公钥基础设施,支持公开密钥管理并提供真实性,保密性,完整性和可追究性服务的基础设施
PKI提供的几种安全服务及对应的技术:向一个实体确认另一个实体是自己。使用数字签名实现
应用PKI的几种协议
CA签发证书为用户的身份和公钥进行解绑
撤销证书的原因:用户身份姓名的改变,私钥被窃或泄露,用户与其所属企业关系变更等
由于数字证书本身应由CA颁发,所以数字证书本身应有CA的签名
标准
数字证书是 X . 509 X.509 X.509公钥证书的同义词,符合 I T U − T X . 509 V 3 ITU-TX.509V3 ITU−TX.509V3协议
内容
证书认证过程
证书的更新序列号会发生改变,同时私钥公钥对也会发生改变,并非仅修改一个有效期
攻击的第1步:漏洞与信息收集(扫描技术和嗅探技术)
3个目的
需要将网卡调至混杂模式
HUB与交换机的区别
HUB(多端口转发器):把接收到的数据帧直接发送到除数据源以外的所有端口(暴力转发)
交换机:交换机中存储有接口与主机物理地址MAC之间的端口映射表,只允许目标物理地址匹配的数据包通过
ARP欺骗
交换型网络最常用的一种嗅探技术
ARP协议:根据IP地址找MAC地址
分类:1.对路由器ARP cache表的欺骗(截获网关数据);2.对内网PC的网关欺骗(伪造网关)
欺骗实现原因:1.ARP协议没有安全性保证,任何计算机均可发送ARP数据包;2.ARP协议是无状态的;3.ARP cache需要定时更新,攻击者有了可乘之机
欺骗实现条件:局域网,攻击者必须先获得进入局域网的合法身份才能进行欺骗
常用的嗅探工具:TcpDump嗅探器软件,Wireshark网络数据包分析工具
攻击方式
防范措施(选防设采使)
概念
用户输入的数据长度超出了程序为其分配的内存空间,这些数据会覆盖程序为其他数据分配的内存空间,形成缓冲区溢出
3种类型
栈溢出
特点:缓冲区在栈中分配,拷贝数据过长覆盖了函数的返回地址,其他一些重要数据结构或函数指针
堆溢出
特点:缓冲区在堆中分配,拷贝数据过长覆盖了堆管理结构
其他溢出类型
最典型是整数溢出
概念
服务:系统提供的,用户需求的一些功能
拒绝服务(DoS):对服务的干涉,使其可用性降低或失去可用性
拒绝服务攻击:造成DoS的攻击行为,目的是使计算机或网络无法提供正常服务
分布式拒绝服务攻击(DDoS):不同位置的多个攻击者同时向一个或数个目标发起攻击 || 一个或多个攻击者控制不同位置的多台机器对受害者实施攻击
设计-传播-感染-触发-运行-消亡
日期,时间,键盘,感染,启动,访问磁盘次数,调用中断功能,CPU型号/主板型号作为触发条件
内网:防火墙内的网络
外网:防火墙外的网络
受信主机和非受信主机分别指内网和外网的主机
内网中需要向外提供服务的服务器放在的网段即为非军事化区
工作在传输层
作用:解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机
分类
数据包过滤路由器,代理网关(应用层网关),状态检测
包过滤是在网络层拦截所有信息流,代理在应用层实现防火墙的功能
代理服务安全性>包过滤,应用层的防火墙性能会有明显下降,故代理服务性能<包过滤
*写过滤规则表,表示任意值
例如:一个木马程序,IP地址为4.4.4.4,端口为333,使用协议为TCP,填写防止控制规则表
规则 | 方向 | 操作 | 源IP | 源端口 | 目的IP | 目的端口 | 协议 |
---|---|---|---|---|---|---|---|
A | 进站 | 拒绝 | 4.4.4.4 | 333 | * | * | TCP |
B | 出站 | 拒绝 | * | * | 4.4.4.4 | 333 | TCP |
基于误用(特征)的入侵检测
将入侵行为按照某种方式进行特征编码,与模式数据库中的内容进行模式匹配,从而发现入侵行为
优点:只需要收集相关的数据集合,减小系统负担
缺点:需要不断升级网络入侵和系统误用模式数据库,不能检测未知的入侵方式
基于异常的入侵检测
对计算机或网络资源进行统计分析,定义一组系统正常情况的阈值,将系统运行时的数值与阈值相比较,判断是否被入侵
优点:可检测到未知或更复杂的入侵
缺点:误报,漏报率高,不适应用户行为的突然改变
VPN:虚拟专用网。通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道
特点
隧道技术是指通过使用互联网络的基础设施在网络之间传递数据的一种方式
被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道
隧道技术包括 数据封装-传输-解包 的全过程
系统安全技术:操作系统安全 + 数据库系统安全 + 网络系统安全