信安技术期中整理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击。安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全攻击:任何危及系统信息安全的活动。威胁:侵犯安全的可能性,在破坏安全或引起危害的环境、可能性、行为或事件的情况下出现,即威胁是利用脆弱性的潜在危险。攻击:对系统安全的攻击,他来源于一种智能的威胁,即有意违反安全服务和侵犯系统安全策略的智能行为。Kerberos要解决的问题:解决一个非授权用户能够获得其无权访问的服务或数据的问题,Kerberos提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。Kerberos系统应满足的要求:1安全:网络窃听者不能获得必要信息以假冒其它用户,并且入侵者无法找到它的弱点连接。2可靠:Kerberos应高度可靠,并且应借助于一个分布式服务器体系结构,使得一个系统能够备份另一个系统。3透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。4可伸缩。系统应能够支持大数量的客户和服务器。KerberosVersion4:引入一个信任的第三方认证服务,采用一个基于Needham&Schroeder协议;采用DES,精心设计协议,提供认证服务。KerberosVersion5:功能性:1可信第三方(所需的共享密钥分配和管理变得十分简单,AS担负认证工作,减轻应用服务器的负担,安全相关数据的集中管理和保护,从而使攻击者的入侵很难成功)2Ticket(AS的认证结果和会话密钥安全地传送给应用服务器,在生存期内可重用,减少认证开销,提高方便性)3Ticket发放服务(降低用户口令的使用频度,更好地保护口令;减轻AS的负担,提高认证系统的效率)4时间戳(防止对Ticket和Authenticator的重放攻击)5以共享秘密(密钥)为认证依据局限性:1重放攻击2时间依赖性3猜测口令攻击4域间鉴别(多跳域间鉴别涉及很多因素,实现过程复杂不明确;在“信任瀑布”问题)5改登录程序(证系统本身的程序完整性很难保证)6钥存储问题(令及会话密钥无法安全存放于典型的计算机系统中)MZ协议模型:是Kerberos协议模型的改进模型:1消除认证协议对安全时间服务的依赖性2更好地防止重放攻击3提高口令猜测的复杂度4简化域间认证5使用混合加密算法6使用nonce公钥证书:公钥证书就是标志网络用户身份信息的一系列数据,它用来在网络通信中识别通信各方的身份。由权威的第三方机构即CA中心签发。公钥证书采用公钥体制,用户掌握私钥,公开公钥。公钥证书作用及特性:1保密性(通过使用收件人的公钥证书对电子邮件加密,只有收件人才能阅读加密的邮件。)2完整性(利用发件人公钥证书在传送前对电子邮件进行公钥签名,不仅可以确定发件人身份,而且可以判断发送的信息在传递过程中是否被篡改过。)3身份认证(利用发件人公钥证书在传送前对电子邮件进行公钥签名可以确定发件人身份,从而识破冒充的他人。)4不可否认性(发件人的公钥证书只有发件人唯一拥有,发件人进行签名后,就不能否认发送过某个文件。)证书结构:第一版:版本号,证书序号,签名算法标识符(算法,参数),发放者名称,有效期(起始日期、终止日期),主体名称,主体的公钥信息(算法、参数、公开密钥)。第二版:第一班内容+发放者唯一标识符,主题唯一标识符。第三版:第二版内容+扩充域。除以上,还有签字(算法、参数、签字)其他证书:SPKI证书、PGP证书、属性证书、X.509V4证书认证机构的组成有:注册服务器、证书申请受理和审核机构。认证机构服务器功能:证书发放、证书更新、证书撤销、证书验证。具体报告:接收并验证终端用户公钥证书的申请;确定是否接受终端用户公钥证书的申请,即证书的审批;向申请者颁发公钥证书/拒绝证书的发放;接收、处理终端用户的公钥证书更新请求及证书的更新;接收终端用户公钥证书的查询、撤销;产生和发布证书废止列表(CRL);公钥证书的归档;密钥归档;历史数据归档。认证信任:层级信任模型、网状信任模型、混合信任模型、多根信任模型、桥接信任模型(不确定)注册机构RA:注册、注销以及批准或拒绝对用户证书属性的变更要求;对证书申请人进行合法性确认;批准生成密钥对或证书的请求,以及恢复备份密钥的请求;接受和批准撤销或暂停证书的请求(需要相应认证机构的支持);向有权拥有身份标记的人当面分发标记或恢复旧标记。证书的注册:1注册机构对用户进行合法性验证,及获得更多用户信息。2证书申请人通过在线方式提供一部分信息,并以离线方式提供如身份证明这样的证据。证书发行过程:1证书申请人将申请证书所需要的证书内容信息提供给认证机构。2认证机构确认申请人所提交信息的正确性,这些信息将包含在证书中(根据其公认的义务和相关政策及标准)。3由持有认证机构私钥的签证设备给证书加上数字签名。4将证书的副本传送给用户。5将证书的副本传送给证书数据库以便公布。6认证机构将证书生成过程中的相关细节以及其它在证书发放过程中的原始活动记录在审计日志中。公钥证书颁发过程:1用户产生自己的密钥对,并将公开密钥及部分个人信息传送给认证机构。2认证机构在核实身份后,确信该请求是该用户所发后,认证机构将发给这个用户一个公钥证书。附于数字签名的证书分发:1签名者将自己证书的一个副本附在数字签名中。任何想检验数字签名的人都可以拥有该证书的副本。2但如果各个不同的检验者到签名者具有不同的认证路径,那么对签名者而言,判断需要那些证书才能进行检验就比较困难。基于目录服务的证书分发:我们常常面临着需要访问大量的公钥证书(即所谓的证书集)。证书库是存储、查询证书集的一个比较好的解决办法。证书库是证书的集中存放地,用户可以从证书库获得其他用户的证书和公钥。证书撤销有两种方案:证书撤销列表和在线查询机制。证书撤销列表CRL:CRL是一个包含所有被撤销证书(未过有效期)的序列号,并由认证机构CA签名的数据结构。CRL是一个被撤销证书的时间列表,该列表经过认证机构的数字签名,证书用户可以获取证书撤销列表。结构为:发放者名称、CRL发放的日期,证书序列号、撤销的时间、发放者的数字签名在线查询机制:基于在线证书状态协议OSPT的在线证书撤销信息获取方式,OSPT请求由协议版本号、服务请求类型以及证书标识符组成。OSPT响应包括证书标识符和证书状态(即“正常”、“撤销”和“未知”),若证书状态是“撤销”,则还包括撤销的具体时间和撤销原因。前向安全证书撤销方案:前向安全数字签名方案是一种特殊的数字签名方案,其基本思想是将签名密钥的有效期分为三个时段,若签名密钥在j时段泄漏,密钥获得者可以伪造j时段之后的数字签名,但不能伪造j时段之前的数字签名,这样就保证了j时段之前的数字签名仍然是有效的。把前向数字签名思想应用在证书撤销机制中,一旦CA的签名密钥在j时段泄漏,攻击者只能伪造j时段以后的证书撤销信息,但不能伪造j时段以前的撤销信息。PGP:提供可用于电子邮件和文件存储应用的保密与鉴别服务。PGP特性:选择最可用的加密算法作为系统的构造模块;将这些算法集成到一个通用的应用程序中,该程序独立于操作系统和处理器,并且基于一个使用方便的小命令集;程序文档在Internet上公开;商业公司提供全兼容、低成本的商业版本PGP功能:数字签名(DSS/SHA或RSA/SHA);消息加密(CAST-128或IDEA或3DES+Diffie-Hellman或RSA);数据压缩(ZIP)邮件兼容(Radix64);数据分段(PGP自动分段,并在接收时自动恢复,签名只需一次,在第一段中)。身份认证功能实现:发送者产生消息M,用SHA-1对M生成一个160位的散列码H,H用发送者的私钥加密并与M连接;接收者用发送者的公钥解密并恢复散列码H,对消息M生成一个新的散列码与H比较,如果一致则消息M被认证。加密功能的实现:采用CAST-128(或IDEA或3DESCFB方式)加密算法。一次性密钥,单向分发,公钥算法保护发送者生成消息M,并为该消息生成一个128位的随机数作为会话密钥。使用会话密钥和相应的算法对M进行加密会话密钥用RSA及接收者的公钥加密,并与消息M结合,接收者用自己的私钥解密恢复会话密钥,用会话密钥解密恢复消息M。加密、认证功能的同时实现:两种服务都需要时发送者先用自己的私钥签名,然后用会话密钥加密,再用接收者的公钥加密会话密钥数据压缩功能:发生在签名后加密前,对邮件传输或存储都有节省空间的好处网络层:IP/IPSec;传输层:SSL/TLS;应用层:Kerberos,S/MIME,PGP,SETVPN:是企业的私有网络在公共网络如Internet网上的扩展,通过私有的隧道来建立一条保密的连接。VPN安全地把远端用户、分公司和合作伙伴通过Internet连接成一个扩展的网络。VPN的特点:1虚拟:网络的物理体系结构应该对任何的VPN连接是透明的。为了达到对于上层应用的透明,使用了隧道协议技术。为了克服没有拥有物理网络,在VPN中要和网络服务商签定协议来保证VPN的可用性和性能。2私有:指VPN中的数据流的私密性。未保证所有的数据流所需要的安全性需要的安全需求包括数据加密、数据源确认、安全的生成密钥和及时的更新加密和认证所需要的密钥、对于重放攻击的地址伪装攻击的防护。3VPN是网络:即使没有物理的存在,VPN应该被看作或感觉到是企业网络的扩展。VPN的优点:1.虽然基于Web的程序可以到达这些功能,VPN能提供更综合和安全的解决方案。2.VPN安全地把远端用户、分公司和合作伙伴通过Internet连接成一个扩展的网络。3.ISP提供便宜的接入方式(通过专线或电话线),使企业可以节省用在昂贵的专线,长途呼叫和免费电话的费用。4.当IPSEC在防火墙或路由器上实施后,它可以对所有的数据流提供强有力的安全保护。在公司内的数据流就不用花费时间在安全相关的处理上。5.如果外来的数据流都强制性的要通过防火墙而且使用IP协议,那么IPSec协议就可以强制性的使用。6.IPSec位于传输层以下(TCP,UDP),所以对于上层的应用程序是透明的。当IPSec在防火墙或者路由器上实现时,对于用户程序或服务器程序都不需要进行任何的修改。即使IPSec在端系统上实施,上层的的软件,包括应用程序都没有影响。可能发生的安全事件:1.窃听2.篡改报文内容3.进行拒绝服务攻击4.修改报文目的地址拨入段的安全隐患:1.拨入段直接把用户的数据发送给ISP。如果数据是明文形式,ISP很容易就可以查看这些用户数据,或者攻击者可以很容易的窃听在拨入线上的数据。2.远程用户和ISP之间链路层的加密不能防止有恶意的ISP。因为ISP可以解密用户的数据流,ISP照样可以得到传送的明文。Internet段的安全隐患:1.用户的数据可以通过错误的隧道传送到有恶意的安全网关,在网关上数据可以被查看或者篡改。2.如果数据报文是明文形式,任一路由器可以很容易的查看或修改报文。被动攻击者可以在线路的任一点窃听报文信息。3.在没一跳之间的链路层上加密可以防止被窃听,但是不能防止有恶意的路由器查看用户数据。4.隧道数据应该有安全协议来进行保护。安全网关的安全隐患:1.没有加密的认证对于无用的进入或流出网络的数据提供保护。通常的技术包括密码、包过滤、网络地址转换等。但是这些可以被很多常用的攻击攻破,比如像地址伪装等。2.由于基于加密的认证技术即使使用性能很好的计算机,也需要长时间才能攻破。因此,企业可以部署它们来对黑客的攻击提供更好的防护。3.链路层的加密不能防止中间的节点上的主机监视、篡改或重新路由用户数据,因为中间节点上的主机可以访问明文形式的数据。即使采用主机到网关的加密,网关任然可以访问用户数据。内部网的安全隐患:除非内部网的每台机器、网关和路由器可以被完全的信任,不然内部有恶意的员工可以配置内部的主机,让它监视、篡改或者重新路由在内部网上流动的数据。当从各个不同网络来的数据在内部网流动的时候,内部网要有措施来保证潜在的威胁。VPN安全策略:1.简单的安全策略指定网路数据流

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功