软考高级之系统架构师之系统安全性和保密性设计

今天是2023年08月31日,距离软考高级只有65天,加油!

备注:资料搜集自网络。

基础

信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和行为安全。

信息安全要素:

  • 机密性:也叫保密性,确保信息不暴露给未授权的实体或进程,不将有用信息泄漏给非授权用户。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
  • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征
  • 可用性:也称有效性,得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。
  • 可控性:可以控制授权范围内的信息流向及行为方式。指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性
  • 不可否认性:又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

应用系统运行中涉及的安全和保密层次,按粒度从大到小包括:

  • 系统级安全
  • 资源访问安全
  • 功能性安全
  • 数据域安全

加解密

加密和解密的过程大致如下:
首先,信息的发送方准备好要发送的信息的原始形式,叫做明文。然后对明文经过一系列的变换后形成信息的另一种不能直接体现明文含义的形式,叫做密文。明文转为密文的过程叫加密。加密时采用的一组规则或方法称为加密算法。接受者在收到密文后,再把密文还原成明文,已获得信、具体内容,即解密。解密也需要运用一系列与加密算法对应的方法或规则,即解密算法。在加密和解密的过程中,由通信双方掌握的参数信控制具体的加密和解密的过程,这个参数叫做秘钥。秘钥分为加密秘钥和解密秘钥,分别用于加密和解密过程。
加密和解密的过程中,如果采用的加密和解密秘钥相同,或者很容易从一个计算到另一个,则这种方法叫做对称秘钥密码体制、单钥密码体制。
反之,如果加密和解密的秘钥并不相同,或很难从一个计算得到另一个,就叫做不对称秘钥密码系统、公开密钥密码体制、双密钥体制。

加解密算法大体上可以分为对称和非对称两类:

  • 对称:DES、IDEA、Skipjack、Lucifer、FEALN、LOKI91、RC4、RC5(适合大数据量加密)
  • 非对称:RSA、ECC、McEliece、Diffe Hellman、Rabin、Ong Fiat Shamir、EIGamal

对称加密比非对称加密效率高。

对称加密

DES

Data Encryption Standard,数据加密标准。把要加密的明文分成64位的数据段作为输入,再根据64位秘钥变化生成52个子密钥,对输入的数据段依次进行初始置换、16轮迭代、逆初始置换,然后得到64位密文。

DES的解密过程,几乎相同,只是使用的子密钥的顺序刚好相反。

DES加密算法使用56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。这是一个迭代的分组密码,将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行异或运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或,置换,代换,移位操作四种基本运算。三重DES所使用的加密密钥长度为112位。

3DES

3DES加密算法作为经典的对称加密算法,已经广泛应用于各安全相关行业的数据加解密与身份认证环节之中。
3DES和DES算法均属于分组加密算法,即加密前将明文按照8字节长度进行顺序分组(若最后一组数据长度不足8字节,就进行填充处理)。例如:若明文为16字节,则将其前8字节作为明文数据块1,后8字节作为明文数据块2。加密时使用密钥(长度为8字节)依次对数据块1和数据块2进行独立的DES加密运算,分别生成密文数据块1和密文数据块2,最终将两个密文数据块顺序拼接在一起,至此完成DES加密运算。
3DES,3重DES加密,将明文数据块进行3次DES运算,安全强度比DES更高。此处仅以8字节明文数据进行举例说明。3DES算法将24字节密钥以8字节长度进行分组,前八字节为KEY1,中间8字节为KEY2,最后8字节为KEY3。加密时,使用KEY1对明文数据块1进行DES加密得到C1,使用KEY2对C1进行DES解密得到C2,再用KEY3对C2进行DES加密得到C3。解密的流程与之相反,先用KEY3对C3进行DES解密得到M3,再用KEY2对M3进行DES加密得到M2,最后用KEY1对M2进行DES解密得到M1。
3DES算法的密钥长度虽然为24字节,但加解密运算时,也是拆分为8字节为一组进行DES运算的。

IDEA

全称为International Data Encryption Algorithm,国际数据加密算法。IDEA分组长度为64位,密钥长度为128位。其使用的运算非常简单,只需要异或,模2^16加和模(2^16+1)乘,软件实现方面IDEA算法的效率要高于DES算法。

IDEA和DES也是接近的,密钥长度为128位,破解时间大大增加。

其他

其他对称加密算法包括:Skipjack、GDES、New DES、Lucifer、 FEALN、LOKI 91、RC4、RC5等

不对称加密

在运算过程中,先产生一对秘钥,其中之一是保密密钥,有自己保存,不能对外界泄露,简称私钥;另一个为公钥,可对外公开。
只有使用私钥才能解密用公钥加密的数据,同时使用私钥加密的数据只能用公钥解密。在通信过程中,如果发送者想要想接收者发送保密信息,需要先用接收方的公开密钥进行加密,然后发送给接收者,接收方通过其私钥能够顺利解密。而其他人收到加密的密文,也无法正确解读,从而达到保密通信的目的。

RSA

RSA的安全性依赖于大素数分解,公钥和私钥都是两个大素数的函数。所以从一个密钥和密文推断出明文的难度相当于分解两个大素数的乘积。由于需要进行大数计算,所以效率与DES相比是很慢的,RSA只用于少量数据的加密。

可用于数字加密、数字签名。

其他

其他非对称加密算法包括:背包密码、McEliece、Diffe Hellman、 Rabin、Ong Fiat Shamir、零知识证明算法、椭圆曲线、EIGamal。

数字证书

散列函数

散列函数是一种公开的数学函数,散列函数运算的输入信息叫做报文,运算后得到的结果叫做散列码或消息摘要。

散列函数的特点如下:

  1. 不同内容的报文具有不同的散列码,给定M,要找到另一消息N,使得H(M) = H(N)很难;
  2. 散列函数是单向的,给出M容易计算出h。而给定h,根据h=H(M)反推M却很难;
  3. 对于任何一个报文,无法预知它的散列码
  4. 散列码具有固定的长度,不管原始报文的长度如何,通过散列函数运算后的散列码具有一样的长度

MD5

MD5散列算法对输入的任意长度消息产生128位(16字节)长度的散列码。

如下4步:

  1. 附加填充位,首先对输入的报文进行填位补充,使填充后的数据长度模512余448。如果数据长度正好是模512余448,则需要增加512位填充位,也就是填充的个数位1~512,填充位第一个位为1,其他为0
  2. 补足长度,将数据长度表示为二进制,如果长度超过64位,则截取低64位;如果不足64位则在高位补0。将这个64位的报文长度补在经过填充的报文后面,使得最后的数据为512位的整数倍
  3. 初始化MD缓存器,MD5运算要用到一个128位的MD5缓存器,用来保存中间变量和最终结果,缓存器可看出4个32位的寄存器A、B、C、D
  4. 处理数据段,定义4个非线形函数F、G、H、I,对输入报文运算以512位数据段为单位进行处理,对每一个数据段都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数FGHI,每一轮以ABCD和当前的512位的块为输入,处理后送入ABCD

SHA

SHA和M5D相似,但码长为160位。SHA用512位长的数据块经过复杂运算得出,比MD5更加安全,运算速度慢。

HMAC

HMAC是一种报文鉴别码,通常会和MD5或SHA一起使用。

消息摘要

消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的消息被篡改。对摘要进行加密的目的是防止抵赖。

认证

PKI/CA

参考PKI/CA体系介绍

Kerberos

Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。以上情况下,Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如共享密钥)执行认证服务的。

在报文中加入时间戳来防止重放攻击。

一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。
AS(Authentication Server)= 认证服务器
KDC(Key Distribution Center)= 密钥分发中心
TGT(Ticket Granting Ticket)= 票据授权票据,票据的票据
TGS(Ticket Granting Server)= 票据授权服务器
SS(Service Server)= 特定服务提供端

参考Kerberos认证协议介绍

协议

IPSec

为了确保在IP网络上进行安全保密的通信,IETF制定一套开放标准的网络安全协议IPSec(IP Security)。该协议把密码技术应用在网络层,以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务,保护通信免遭窃听、抵御网络攻击,而且更高层的应用层协议也可以直接或间接地使用这些安全服务,为其上层协议如TCP、UDP等提供透明的安全保护服务,在Internet这样不安全的网络中为通信提供安全保证。在IP层对数据包中的数据进行加密,针对IPv4和IPv6,工作模式有两种:传输模式和隧道模式。

IPSec协议的基本工作原理是:发送方在发送数据前对数据实施加密,然后把密文数据发送到网络中开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。

IPSec不是一个单独的协议,它包括应用于IP层上网络数据安全的一整套协议,主要包括:

  • AH:认证头,Authentication Header,IP认证头部协议,用于数据完整性认证和数据源认证。提供数据的完整性和认证,但不包括保密性
  • ESP:封装安全负荷,Encapsulating Security Payload,提供数据保密性和数据完整性认证,ESP也包括防止重放攻击的顺序号;ESP原则上只提供保密性,但也可在ESP Header中选择适当的算法及模式来实现数据的完整性和认证
  • IKE:Internet密钥交换协议,Internet Key Exchange,用于生成和分发在ESP和AH中使用的密钥,IKE也对远程系统进行初始认证。提供加密算法、密钥等的协商

AH和ESP可分开使用也可一起使用。

SSL

Secure Sockets Layer,安全套接层,用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。不足:本身不能保证传输信息的不可否认性。

SSL协议包括服务器认证、客户认证、SSL链路上的数据完整性、SSL链路上的数据保密性等几个方面,通过在浏览器和Web服务器之间建立一条安全的通道来保证Internet数据传递的安全性。目前,利用公钥加密的SSL技术,已成为Internet上进行保密通信的工业标准。

其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。

PGP

Pretty Good Privacy,是美国人Phil Zimmermann于1995年提出的一套电子邮件加密方案。可用来对邮件加密以防止非授权者阅读,还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。

PGP并不是新的加密算法或协议,它综合采用多种加密算法:对邮件内容加密采用IDEA算法、对于加密信息采用RSA公钥加密算法,还采用用于数字签名的消息摘要算法,加密前进行压缩处理等技术手段进行邮件加密的一套软件。通过组合使用这些加密方法,把RSA公钥加密体系的良好加密效果和对称密钥加密体系的高速度结合起来,并且通过在数字签名和密钥认证管理机制中的巧妙设计,使得PGP成为一个优秀的强有力的数据加密程序。

PGP功能强大、处理迅速、使用简便,开放源代码,因此在IT等多个行业得到广泛的应用,迅速普及。PGP除了用于通常的电子邮件加密,还可以用来加密重要文件,用PGP代替UUencode生成RADIX64格式(就是MIME的BASE64格式)的编码文件,以保证它们在网络上的安全传输,或为文件做数字签名,以防止篡改和伪造。

加密原理
在这里插入图片描述
加密过程:用户A对要发送的邮件P运用MD5散列算法进行计算,生成一个128位的消息摘要,有了这个消息摘要就可以检验邮件信息是否完整、有没有被篡改。然后再通过RSA算法,运用A的私钥SKA对消息摘要进行加密,生成消息摘要的密文H。邮件P与经过加密的邮件消息摘要H共同构成新的报文P1,接着对P1进行ZIP压缩,成为压缩的报文P1.Z。再对P1.Z采用IDEA算法加密,这次加密使用一个一次性的密钥K,并且K必须经过RSA算法使用通信的另一方B的公开密钥PKB加密,与加密后的报文P2一起,再经过BASE64编码,得到一系列ASCII码,作为邮件内容发送到网络上。

解密过程:用户B接收到A发来的加密的邮件后,执行解密过程:与加密过程相反,首先对邮件内容进行BASE64解码,再利用自己的秘密密钥SKB,通过RSA算法解出IDEA的密钥K。再用此密钥恢复出P1.Z,对P1.Z进行解压缩后还原出P1。接着把明文P和邮件信息摘要的密文H分离开来,并用A的公开密钥PKA解密H得到真正的邮件消息摘要。然后B自己也运用MD5算法对邮件明文P进行运算,生成一个128位的消息摘要。比较这两个摘要是否一致,如果一致,则表明P是A发来的邮件。

PPTP

是一种支持多协议虚拟专用网络的网络技术,它工作在数据链路层

HTTPS

超文本传输安全协议,HTTPS = HTTP + SSL

SET

Secure Electronic Transaction,安全电子交易协议,用于即时电子支付场景。主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。

SSH

SSH协议是安全外壳协议,为建立在应用层基础上的安全协议,SSH是可靠的专为远程登录会话和其他网络服务提供安全性的协议

MIME

MIME是通用互联网邮件扩充,广泛应用的一种电子邮件技术规范和安全协议。

总结

协议层级描述
IPSec网络层IPSec是一个协议族,并不是一个单一的协议
SSL运输层作用于运输层和应用层的HTTP之间
TLS运输层是在SSL基础上进行了升级的版本
SET运输层用于安全电子交易的协议
HTTPS应用层超文本传输协议,安全版本的HTTP
PGP应用层用于电子邮件的安全软件包
SSH应用层远程会话的协议

攻防

攻击

一种分类:

  • 主动攻击:IP地址欺骗、数据篡改、假冒身份、拒绝服务、重放攻击、散播病毒、主观抵赖
  • 被动攻击:流量分析、网络监听、非法登录、信息截取

Land、Ping of Death和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。

流量分析

流量分析攻击是通过持续检测现有网络中的流量变化或变化趋势,而得到相应信息的一种被动攻击方式。

Replay Attacks

重放攻击,又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。Kerberos系统采用的是时间戳方案来防止重放攻击,服务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。

ARP攻击

Address Resolution Protocol,地址解析协议,一个位于TCP/IP协议栈中的底层协议,对应于数据链路层,利用广播消息的方法负责将某个目标IP地址解析成对应的MAC地址。即,完成网络地址向物理地址的转换。

ARP攻击是针对以太网ARP的一种攻击技术,可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。ARP攻击造成网络无法跨网段通信的原因是:伪造网关ARP报文使得数据包无法发送到网关。

SQL Injection

SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据。通过对数据库查询代码和返回结果的分析而实现的。

Land

Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低系统性能。

Ping of Death

Ping of Death攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。

Teardrop

Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。

防御

网页防篡改技术

包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。

网页防篡改即对网站文件、目录进行保护,拦截黑客的篡改操作,达到防止网页被篡改的目的,主要有以下三种方式:

  • 外挂轮询技术:用一个网页读取并检测程序,再用轮询的方式读取要监测的网页,将该网页和真实网页相比较后判断网页内容的完整性,如果发现网页被篡改,则对于被篡改的网页进行报警和恢复。但是这种网页防篡改技术明显的缺点是:当网页规模很大时,算法运行起来非常耗时且困难,且对于特定的网页,每两次检查的时间间隔很长,不法分子完全有机会进行篡改,对网页造成严重影响。
  • 核心内嵌技术:在WEB服务器软件里内嵌篡改检测模块,在每个网页流出时都检查网页的完整性,如果网页被篡改,则进行实时访问阻断,对于被篡改的网页进行报警和恢复。这种网页防篡改技术的优点是:每个网页在流出时都进行检查,因此有可能被篡改的网页完全没有可能被读者发现;但是该方式也有缺点,由于在网页流出时要进行检测,因此网页在流出时会延迟一定的时间。
  • 事件触发技术:利用(操作系统中的)驱动程序接口或文件系统,在网页文件修改时检查其合法性,对于非法操作——即篡改的网页进行报警和恢复。优点是预防成本非常低;缺点:WEB服务器的结构非常复杂,不法分子常常不会选择从正面进攻,他们会从WEB服务器的薄弱处或者不易发现和检测的地方进行攻击,并且还不断会有新的漏洞被发现,因此上面的防御策略是不能做到万无一失的。此外,被篡改的网页一旦混进WEB服务器,就再也没有机会对其进行安全检查

IDS

Intrusion Detection System,入侵检测系统,注重的是网络安全状况的监督,绝大多数IDS系统都是被动的。

IDS由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。

事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有三种:

  • 模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为;
  • 统计分析:首先给系统对象(如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为;
  • 数据完整性分析:主要关注文件或系统对象的属性是否被修改,往往用于事后的审计分析。

蜜罐

蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱。

防火墙

主要是实现网络安全的安全策略,而这种策略是预先定义好的,静态安全技术。在策略涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

VPN

Virtual Private Network,虚拟专用网络,是在公网中建立专用的、安全的数据通信通道。利用不安全的公共网络如Internet等作为传输媒介,通过一系列的安全技术处理,实现类似专用网络的安全性能,保证重要信息的安全传输的一种网络技术。

优点:

  • 网络通信安全:采用安全隧道等技术提供安全的端到端的连接服务,位于VPN两端的用户在Internet上通信时,其所传输的信息都是经过RSA不对称加密算法加密处理的,密钥通过Diffie-Hellman算法计算得出的,可以充分地保证数据通信的安全
  • 扩展方便:
  • 管理方便:
  • 节约成本:

VPN的原理

  • 安全隧道技术:把传输的信息经过加密和协议封装处理后再嵌套装入另一种协议的数据包中送入网络中,像普通数据包一样进行传输。经过这样的处理,只有源端和目标端的用户对加密封装的信息能进行提取和处理,而对于其他用户而言,这些信息只是无意义的垃圾
  • 用户认证技术:在连接开始之前先确认用户的身份,然后系统根据用户的身份进行相应的授权和资源访问控制
  • 访问控制技术:由VPN服务的提供者与最终网络信息资源的提供者共同协商确定用户对资源的访问权限,以此实现基于用户的访问控制,实现对信息资源的保护

VPN系统的结构图
在这里插入图片描述
安全隧道代理和管理中心组成安全传输平面(Secure Transmission Plane,STP),实现在Internet上安全传输和相应的系统管理功能。用户认证管理中心和密钥分配中心组成公共功能平面(Common Function Plane,CFP),它是安全传输平面的辅助平面,主要向用户代理提供相对独立的用户身份认证与管理、密钥的分配与管理功能。

建立VPN通信时,VPN用户代理向安全隧道代理请求建立安全隧道,安全隧道代理接受后,在管理中心的控制和管理下在Internet上建立安全隧道,然后向用户提供透明的网络传输。VPN用户代理包括安全隧道终端功能、用户认证功能和访问控制功能三个部分,它们共同向上层应用提供完整的VPN服务。

(1)安全传输平面:实现在Internet上安全传输和相应的系统管理功能,由安全隧道代理和管理中心共同完成的。
① 安全隧道代理:可以在管理中心的控制下将多段点到点的安全通路连
接成一条端到端的安全隧道。它是VPN的主体,其主要作用有:

  • 建立与释放安全隧道:按照用户代理的请求,在用户代理与安全隧道代理之间建立点到点的安全通道,并在这个安全通道中进行用户身份验证和服务等级协商等交互。在安全通道中进行初始化过程,可以充分保护用户身份验证等重要信息的安全。然后在管理中心的控制下建立发送端到接收端之间由若干点到点的安全通道依次连接而成的端到端的安全隧道。在信息传输结束之后,由通信双方中的任一方代理提出释放隧道连接请求,就可以中断安全隧道连接。
  • 用户身份的验证:在建立安全隧道的初始化过程中,安全隧道代理要求用户代理提交用户认证管理中心提供的证书,通过验证该证书可以确认用户代理的身份。必要时还可以由用户代理对安全隧道代理进行反向认证以进一步提高系统的安全性。
  • 服务等级的协商:用户身份验证通过之后,安全隧道代理与用户代理进行服务等级的协商,根据其要求与VPN系统当时的实际情况确定提供的服务等级并报告至管理中心。
  • 信息的透明传输:安全隧道建立之后,安全隧道代理负责通信双方之间信息的传输,并根据商定的服务参数进行相应的控制,对其上的应用提供透明的VPN传输服务。
  • 控制与管理安全隧道:在维持安全隧道连接期间,安全隧道代理还要按照管理中心的管理命令对已经建立好的安全隧道进行网络性能及服务等级等有关的管理与调整。

② VPN管理中心:是整个VPN的核心部分,它与安全隧道代理直接联系,负责协调安全传输平面上的各安全隧道代理之间的工作。具体功能包括:

  • 安全隧道的管理与控制:确定最佳路由,并向该路由上包含的所有安全隧道代理发出命令,建立安全隧道连接。隧道建立以后,管理中心继续监视各隧道连接的工作状态,对出错的安全隧道,管理中心负责重新选择路由并将该连接更换到新的路由。在通信过程中,还可以根据需要向相应安全隧道上的代理发送管理命令,以优化网络性能、调整服务等级等。
  • 网络性能的监视与管理:管理中心不断监视各安全隧道代理的工作状态,收集各种VPN性能参数,并根据收集到的数据完成VPN性能优化、故障排除等功能。同时,管理中心还负责完成对各种VPN事件进行日志记录、用户计费、追踪审计、故障报告等常用的网络管理功能。

(2)公共功能平面:是安全传输平面的辅助平面,向VPN用户代理提供相对独立的用户身份认证与管理、密钥的分配与管理功能,分别由用户认证管理中心和VPN密钥分配中心完成:

  • 认证管理中心:提供用户身份认证和用户管理。用户认证就是以第三者身份客观地向VPN用户代理和安全隧道代理中的一方或双方提供用户身份的认证,以便他们能够相互确认对方的身份。用户管理是指与用户身份认证功能直接相关的用户管理部分,即对各用户(包括用户代理、安全隧道代理及认证管理中心等)的信用程度和认证情况进行日志记录,并可在VPN与建立安全隧道双方进行服务等级的协商时参考。管理是面向服务的,而与用户权限、访问控制等方面有关的用户管理功能则不在此列。
  • 密钥分配中心:向需要进行身份验证和信息加密的双方提供密钥的分配、回收与管理功能。在VPN系统里,用户代理、安全隧道代理、认证管理中心等都是密钥分配中心的用户。

其他

安全威胁

信息系统的安全威胁来自于:

  1. 物理环境:对系统所用设备的威胁,如:自然灾害,电源故障,数据库故障,设备被盗等造成数据丢失或者信息泄露
  2. 通信链路:传输线路上安装窃听装置或者对通信链路进行干扰
  3. 网络系统:由于因特网的开放性、国际性、无安全管理性,对内部网络形成严重的安全威胁
  4. 操作系统:操作系统本身的后门或者安全缺陷,如木马和陷阱门
  5. 应用系统:网络服务或者用户业务系统安全的威胁,包括应用系统自身漏洞
  6. 管理:人员管理和各种安全管理制度

常见的:

  1. 信息泄露:信息被泄露或透露给某个非授权的实体。
  2. 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
  3. 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
  4. 非法使用:某一资源被某个非授权人,或以非授权的方式使用。
  5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
  6. 业务流分析:通过对系统进行长期监听、利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
  7. 假冒:通过欺骗通信系统达到非法用户冒充合法用户,或特权小的用户冒充特权大的用户的目的。这个是黑客的主要攻击行为。
  8. 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利和特权。
  9. 授权侵犯:被授权以某一目的使用木椅系统或资源的某个人,却将此权限用于其它非授权的目的。
  10. 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
  11. 陷阱门:在某个系统或某个部件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。
  12. 抵赖:来自用户的攻击。
  13. 重放:所截获的某次合法的通信数据备份,处于非法目的而被重新发送。
  14. 计算机病毒:分为破坏功能的病毒和植入攻击能力的病毒。
  15. 人员不慎:一个授权的人为了利益或粗心而授权给一个非授权人。
  16. 媒体废弃:信息从废弃的磁盘或打印过的存储介质中获取。
  17. 物理侵入:侵入者通过绕过物理控制而获得对系统的访问。
  18. 窃取:重要的安全物品被盗。
  19. 业务欺骗:某一伪系统欺骗合法用户或系统资源地放弃敏感的信息

SNMP

SNMP,Simple NetworkManagement Protocol,简单网络管理协议。SNMP是在UDP协议之上的异步请求/响应协议。UDP相比于TCP少很多的字段,SNMP的基本功能包括监视网络性能、检测分析网络差错和配置网络,只需将监回测到的问题发送到网络答管理工作站。

3类:

  • 必须提供防护的主要威胁:修改信息,假冒
  • 必须提供防护的次要威胁:修改报文流、消息泄露
  • 不必提供:拒绝服务、通信分析

SNMPv3把对网络协议的安全威胁分为主要的和次要的两类。标准规定安全模块必须提供防护的两种主要威胁是:

  • 修改信息(Modification of Information):某些未经授权的实体改变进来的SNMP报文,企图实施未经授权的管理操作,或提供虚假的管理对象
  • 假冒(Masquerade):未经授权的用户冒充授权用户的标识,企图实施管理操作

SNMPv3标准还规定安全模块必须对两种次要威胁提供防护:

  • 修改报文流(Message Stream Modificatiqn):由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作
  • 消息泄露(Disclosure): SNMP引擎之间交换的信息可能被偷听,对这种威胁的防护应采取局部的策略。

两种威胁是安全体系结构不必防护:

  • 拒绝服务(Denial of Service):因为在很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全子系统不必采取措施
  • 通信分析(Traffic Analysis):即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用。

计算机病毒

  1. 特性:传染性、非授权性、潜伏性和破坏性
  2. 组成:传染模块、触发模块、破坏模块、主控模块
  3. 检测和清除:特征码检测、校验和检测、行为检测、启发式扫描、虚拟机

身份认证与访问控制

  1. 访问控制技术:用户标识与认证、逻辑访问控制、审计与跟踪、公共访问控制
  2. 身份认证技术:口令认证、基于公钥签名认证、持卡认证、基于人体生物特征认证、动态口令、ppp

WEP

Wired Equivalent Privacy,有线等效加密,设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密,并使用CRC-32校验保证数据的完整性。最初的WEP标准使用Mbit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。升级版的有128位WE

WPA

Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定称为WPA(Wi-FiProtectedAccess)安全认证方案。在WPA的设计中包含认证、加密和数据完整性校验三个组成部分。
首先是WPA使用802.1X协议对用户的MAC地址进行认证;
其次是WEP增大密钥和初始向量的长度,以128bit的密钥和48位的初始向量(V)用于RC4加密。
WPA还采用可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。
WPA强化数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。

访问控制

DAC:自主访问控制,Discretionary Access Control
由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。

根据主体的身份及允许访问的权限进行决策。

  • 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
  • 灵活性高,被大量采用

缺点:
信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。

ACL:访问控制列表,Access Control List,

MAC:强制访问控制,Mandatory Access Control
每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。

安全级别从最高到最低一般有五级:

  • 绝密级(Top Secret,T)
  • 秘密级(Secret,S)
  • 机密级(Confidential,C)
  • 限制级(Restricted,R)
  • 无密级(Unclassified,U)
    在这里插入图片描述

RBAC:基于角色的访问控制,Role Based Access Control

  • 基本思想: 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
  • 角色成为访问控制中访问主体和受控对象之间的一座桥梁。
  • 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。
  • 用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户。

TBAC:基于任务的访问控制,Task Based Access Control

  • 对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。
  • TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。
  • TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命(Lifecycle),AS表示授权步。
  • TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。

OBAC:基于对象的访问控制,Object-based Access Control,

  • 将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合。
  • 允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置。
  • 可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。

OSI安全架构

OSI安全架构是一个面向对象的、多层次的结构,它认为安全的网络应用是由安全的服务实现的,而安全服务又是由安全机制来实现的。

OSI安全服务

针对网络系统的技术和环境,OSI安全架构中对网络安全提出5类安全服务:

  • 对象认证服务:又可分为对等实体认证和信源认证,用于识别对等实体或信源的身份,并对身份的真实性、有效性进行证实。其中,对等实体认证用来验证在某一通信过程中的一对关联实体中双方的声称是一致的,确认对等实体中没有假冒的身份。信源认证可以验证所接收到的信息是否确实具有它所声称的来源
  • 访问控制服务:访问控制服务防止越权使用通信网络中的资源。访问控制服务可以分为自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC。由于DAC、MAC固有弱点,及RBAC的突出优势,RBAC一出现就成为在设计中最受欢迎的一种访问控制方法
  • 数据保密性服务:针对信息泄漏而采取的防御措施,包括信息保密、选择段保密、业务流保密等内容。数据保密性服务是通过对网络中传输的数据进行加密来实现的
  • 数据完整性服务:包括防止非法篡改信息,如修改、删除、插入、复制等
  • 禁止否认服务:可以防止信息的发送者在事后否认自己曾经进行过的操作,即通过证实所有发生过的操作防止抵赖。具体的可以分为防止发送抵赖、防止递交抵赖和进行公证等几个方面

OSI安全机制

为了实现前面所述的5种OSI安全服务,OSI安全架构建议采用如下8种安全机制:

  • 加密机制:即通过各种加密算法对网络中传输的信息进行加密,它是对信息进行保护的最常用措施。加密算法有许多种,大致分为对称密钥加密与公开密钥加密两大类,其中有些(如DES等)加密算法已经可以通过硬件实现,具有很高的效率
  • 数字签名机制:采用私钥进行数字签名,同时采用公开密钥加密算法对数字签名进行验证的方法。用来帮助信息的接收者确认收到的信息是否是由它所声称的发送方发出的,并且还能检验信息是否被篡改、实现禁止否认等服务。
  • 访问控制机制:访问控制机制可根据系统中事先设计好的一系列访问规则判断主体对客体的访问是否合法,如果合法则继续进行访问操作,否则拒绝访问。访问控制机制是安全保护的最基本方法,是网络安全的前沿屏障。
  • 数据完整性机制:包括数据单元的完整性和数据单元序列的完整性两个方面。它保证数据在传输、使用过程中始终是完整、正确的。数据完整性机制与数据加密机制密切相关。
  • 鉴别交换机制:鉴别交换机制以交换信息的方式来确认实体的身份,一般用于同级别的通信实体之间的认证。要实现鉴别交换常常用到如下技术:
    • 口令:由发送方提交,由接收方检测
    • 加密:将交换的信息加密,使得只有合法用户才可以解读
    • 实体的特征或所有权:例如,指纹识别、身份卡识别等
  • 业务流填充机制:设法使加密装置在没有有效数据传输时,还按照一定的方式连续地向通信线路上发送伪随机序列,并且这里发出的伪随机序列也是经过加密处理的。这样,非法监听者就无法区分所监听到的信息中哪些是有效的,哪些是无效的,从而可以防止非法攻击者监听数据,分析流量、流向等,达到保护通信安全的目的。
  • 路由控制机制:在一个大型的网络里,从源节点到目的节点之间往往有多种路由,其中有一些是安全的,而另一些可能是不安全的。在这种源节点到目的节点之间传送敏感数据时,就需要选择特定的安全的路由,使之只在安全的路径中传送,从而保证数据通信的安全。
  • 公证机制:在一个复杂的信息系统中,一定有许多用户、资源等实体。很难保证每个用户都是诚实的,每个资源都是可靠的,同时,也可能由于系统故障等原因造成信息延迟、丢失等。这些很可能会引起责任纠纷或争议。而公证机构是系统中通信的各方都信任的权威机构,通信的各方之间进行通信前,都与这个机构交换信息,从而借助于这个可以信赖的第三方保证通信是可信的,即使出现争议,也能通过公证机构进行仲裁。

两者关系

OSI安全服务与安全机制之间不是一一对应的关系,有的服务需要借助多种机制来实线,有些机制可以提供多种服务。一般来说,OSI安全服务与安全机制之间关系如下表所示,在设计中可以参考选用这些安全机制从而提供相应的安全服务

安全机制\安全服务对象认证访问控制数据保密性数据完整性防止否认
加密
数字签名
访问控制
数据完整性
鉴别交换
业务流填充
路由控制
公证

其他

安全网关的以下功能模块支持PKI功能:
IKE VPN:建立IKE VPN时,支持PKI认证。
HTTPS/SSH:使用HTTPS或者SSH方式访问安全网关时,支持PKI认证。

电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,IETF在RFC 2045〜RFC 2049中定义的MIME规定,邮件主体除了 ASCII字符类型之外,还可以包含各种数据类型。用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。 S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。RFC 2634定义增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。

参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

johnny233

晚饭能不能加鸡腿就靠你了

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值