信息安全理论(1)

信息安全


  • 只要删除了感染病毒的文件就可以彻底消除病毒是错误的

  • 计算机病毒是能够侵入计算机系统并在计算机系统上破坏系统正常工作的一种具有繁殖能力的具有破坏性 并可以在计算机中潜伏 传播的特殊小程序

  • 防止U盘感染的方式是使U盘写保护

  • 宏病毒主要感染微软OFFICE系列办公软件制作的文件,尤其流行于MicrosoftWord。它就是利用OFFICE软件中的“宏”功能运行的。
     宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
     如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果WORD系统中的模板包含了宏病毒,我们称WORD系统感染了宏病毒。由于宏病毒利用了Word的文档机制进行传播,所以它和以往的病毒防治方法不同。一般情况下,人们大多注意可执行文件(.COM、.EXE)的病毒感染情况,而Word宏病毒寄生于Word的文档中,而且人们一般都要对文档文件进行备份,因此病毒可以隐藏很长一段时间。

  • 蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫”野兔”,蠕虫病毒一般是通过1434端口漏洞传播。

  • 截获攻击是针对机密性的攻击;阻断攻击是针对可用性的攻击

  • 会话侦听和劫持技术属于协议漏洞渗透技术

  • 后门: 是为计算机系统开启秘密访问入口的程序

  • 数字认证: 用数字方法确认 鉴定 认证网络上参与信息交流者或服务器身份的

  • 身份认证: ①身份认证是授权控制的基础②身份认证需要进行双向认证③身份认证需要基于对称秘钥加密或者非对称秘钥加密的技术④数字签名是实现身份鉴别的重要机制
  • 电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
    • CA认证中心负责证书的颁发和管理 并依靠证书证明一个用户的身份
  • Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。支持SSO

    Kerberos:网络认证协议
    (Kerberos: Network Authentication Protocol)
    Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。
    认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。证书的构成为: 1) 服务器 “ticket” ; 2) 一个临时加密密钥(又称为会话密钥 “session key”) 。客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。
    上述认证交换过程需要只读方式访问 Kerberos 数据库。但有时,数据库中的记录必须进行修改,如添加新的规则或改变规则密钥时。修改过程通过客户机和第三方 Kerberos 服务器(Kerberos 管理器 KADM)间的协议完成。有关管理协议在此不作介绍。另外也有一种协议用于维护多份 Kerberos 数据库的拷贝,这可以认为是执行过程中的细节问题,并且会不断改变以适应各种不同数据库技术。

  • 访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问

    • 一、 防止非法的主体进入受保护的网络资源。
    • 二、允许合法用户访问受保护的网络资源。
    • 三、防止合法的用户对受保护的网络资源进行非授权的访问。
  • 访问控制是指确认用户权限以及实施访问权限的过程
  • 对访问控制影响不大的是主体与客体的类型 影响因素有主体身份 客体身份 访问类型
  • 为了简化管理 通常对访问者分类组织成组 以免访问控制表过大
  • PKI PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
  • PKI 支持的服务不包括访问控制服务 支持的服务包括非对称秘钥技术以及证书管理,目录服务,对称秘钥的产生与分发
  • PKI 管理对象包括证书 秘钥 证书撤销 但是不包括 ID和口令
  • PKI 组成部分包括 证书主体 证书权威认证机构 使用证书的应用和系统 不包括AS
  • PKI 能执行的功能是鉴别计算机消息的始发者和保守消息的机密
  • PKI 的理论基础是公钥对称算法
  • 身份认证是验证消息发送者是真的 而不是冒充的 包括信源 信宿等的认证和识别
  • 访问控制的目的是为了限制访问主体对访问客体的访问权限
  • 证书是PKI的核心元素 CA 是PKI的核心执行者
  • 口令攻击的方式:字典攻击 强行攻击 NTCrack(Unix破解程序的一部分 但是在NT的环境下破解 NTCRACK和Unix破解类似 但是其功能有限 它不像其他程序那样可以哈希 必须给其一个uerid和要测试的口令组合 然后程序才会告诉用户是否会车成功) PWDump2(不是一个口令破解程序 但是它可以从数据库中提取口令进行哈希

动态口令:
- 目前用于生成动态口令的终端有:硬件令牌 短信密码 手机令牌 软件令牌
其中硬件令牌 主要是基于时间同步的硬件口令牌 每60秒变换一次动态口令 动态口令一次有效 它产生6位或8位动态口令 手机令牌是手机客户端软件 同样是基于时间同步方式 每隔30秒生成一个随机6位的动态密码 口令生成的过程中不会产生通信费用
- 口令分类:主要包括同步口令技术和异步口令技术(挑战-应答方式)
- 时间同步:基于令牌和服务器的同步 通过运算来生成一致性的动态口令 一般更新频率为60秒 每隔60秒会产生一个新的口令 对于此种方式应当保护好系统时钟 不要随机更改 以免发生同步问题
- 事件同步:基于事件同步的令牌,其原理是通过某一特定的事件次序及相同的种子值作为输入,在算法中运算出一致的密码,其运算机理决定了其整个工作流程同时钟无关,不受时钟的影响,令牌中不存在时间脉冲晶振,但由于其算法的一致性,其口令是预先可知的,通过令牌,你可以预先知道今后的多个密码,故当令牌遗失且没有使用PIN码对令牌进行保护时,存在非法登陆的风险,故使用事件同步的令牌,对PIN码的保护是十分必要的。
- 对于异步令牌 由于在令牌和服务器之间除相同的算法没有需要进行同步的条件 故能够有效解决令牌失步的问题 降低对应用的影响 从而增加系统的了可靠性


静态口令与动态口令以及PKI技术详解
1 静态口令

静态口令是实现对用户进行身份认证的一种技术,指用户登录系统的用户名和口令是一次性产生,在使用过程中总是固定不变的,用户输入用户名和口令,用户名和口令通过网络传输给服务器,服务器提取用户名和口令,与系统中保存的用户名和口令进行匹配,检查是否一致,实现对用户的身份验证。
静态口令已经存在多年了,但是随着网络的不断普及、计算机的运算能力不断提高,静态口令已经越来越不适合基于互联网络应用的安全要求,存在下列问题:

(1)口令创建

一般应用系统中,最终用户都被要求创建一个口令,他们能够记住但别人不能猜到,从而也留下一个难以解决的矛盾:在创建一个不容易猜到的口令的同时他们自己也不容易记住。而且,当用户需要登录多个系统的时候,这个问题就变得非常严重,每个用户都拥有多个用户名和口令会给用户带来很多麻烦,这些因素严重影响到当前身份验证系统的推广。

(2)口令验证

口令是怎样被验证来说明确实是真实的用户?通常,口令采用缓存技术,因此旧的或非法的口令可以代替正确的口令使用。在有些环境中,软件采用行为验证,通过访问控制和许可进行验证。这可能跳过身份验证机制,允许已经过期的身份成功访问受保护的资源。

(3)口令传输

在验证用户口令的时候,需要将用口令传输到服务器端进行验证,而目前系统一般都不采取加密手段来传输或者采用安全强度低的加密机制来传输用户名和口令,大大增加了口令被截取的安全风险。

(4)口令存储

口令在系统中是怎样被存储的?有四个级别的存储:明文、加密、隐藏明文,隐藏并加密。在过去许多软件工具已经采用简单的加密存储,但他们一般采用强度不高的加密或允许从系统外获得文件。一些简单的强行破解程序很容易解密。许多流行的程序的破解程序已经被开发出来了,如多种版本的UNIX、Windows NT、95、98、2K的用户口令和缓存口令均被破解了。其它一些程序也很轻松地从浏览器或应用中获取口令,如Word、Excel、甚至是Zip文件。

(5)口令输入

用户在输入口令时,也会存在安全风险。一方面,通过键盘上的手势就大致能够猜出输入的口令。另一方面,本地计算机的木马程序,或者键盘监控程序,可以将用户输入的口令记录下来。

(6)口令猜测

用户的用户名和口令的长度是有限的,很容易通过字典攻击的方式进行破解。

(7)口令维护困难

系统维护员的维护工作大部分花费在用户的口令支持上,一旦用户忘记自己的口令,系统维护员需要重新为用户设置口令;

(8)安全实现

使用静态口令仅仅实现了身份认证环节的基本需求,无法实现其他的安全需求,如加密、信息完整、数字签名等。

基于上述考虑,对于安全级别要求不高的系统,可以采用静态口令的方式来认证用户的身份,对于高安全性要求的系统,不能够采用静态口令方式。

2 动态口令

事实上,基于口令的身份认证技术也在随着实际应用需求的发展而发展,双因数动态口令技术即是对传统的静态口令的演进,目前该技术已在国内外获得专家和用户的认可,并已有许多成功案例。

所谓动态口令技术是对传统的静态口令技术的改进,它采用双因数认证的原理,即用户既要拥有一些东西如系统颁发的token(something you have),又要知道一些东西如启用token的口令(something you know)。当用户要登录系统时,首先要输入启用token的口令,其次还要将token上所显示的数字作为系统的口令输入。Token上的数字是不断变化的,而且与认证服务器是同步的,因此用户登录到系统的口令也是不断地变化的(即所谓的“一次一密”)。

双因素认证比基于静态口令的认证方法增加了一个认证要素,攻击者仅仅获取了用户口令或者仅仅拿到了用户的令牌访问设备,都无法通过系统的认证。而且令牌访问设备上所显示的数字不断地变化,这使得攻击变得非常困难。因此,这种方法比基于口令的认证方法具有更好的安全性,在一定程度上解决了基于静态口令的认证方法所面临的威胁。

动态口令技术有两种解决方案:即所谓的同步方式,异步方式(challenge/response方式):

在同步方式中,在服务器端初始化客户端token时,即对客户端token和服务器端软件进行了密钥、时钟和/或事件计数器同步,尔后客户端token和服务器端软件基于上述同步数据分别进行密码运算,分别得到一个运算结果;用户欲登录系统时,就将运算结果传送给认证服务器并在服务器端进行比较,若两个运算值一致,即表示是用户是合法用户;整个过程中,认证服务器和客户端token没有交互过程。

而在异步过程中,认证服务器需要和客户端token进行交互:在服务器端初始化客户端token即对客户端token和服务器端软件进行了密钥、时钟和/或事件计数器同步之后,一旦用户要登录系统,认证服务器首先要向用户发送一个随机数(challenge),用户将这个challenge输入到客户端token中,并获得一个response,然后将这个response返送给认证服务器,认证服务器将这个response与其自己计算得出的response进行比较,如果两者匹配,则证明用户为合法用户。这种机制虽然能够为系统提供比静态口令更高强度的安全保护,但也存在如下安全风险且是先天性的:

(1) 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令;

(2) 即使口令是动态变化的,但是动态变化的口令存在一个时间周期,因此,还是可以通过网络监听等方式窃取动态变化的口令,进行身份的假冒;

(3) 不能对要传输的信息进行加密,敏感的信息可能会泄密出去;

(4) 不能保证信息的完整性,也即不能保证信息在传输过程中没有被修改;

(5) 不支持用户方和服务器方的双方抗抵赖;

(6) 代价比较大,通常需要在客户端和服务器端增加相应的硬件设备。

(7) 存在单点故障,一旦认证服务器出问题,整个系统就不可用。

总结起来,动态口令方式解决了静态口令存在的安全弱点,在身份认证方面提供了静态口令固有的安全漏洞,但是,使用动态口令不能实现数据加密、保障数据完整和数字签名等。如果想解决这些问题,可采用更先进的安全机制,如数字证书和公钥技术

3 PKI技术

3.1 传统密码技术

在PKI技术产生之前,人们研究了一种传统密码技术(也叫对称密码技术),用于实现数据加密、保障数据完整。传统密码技术的实现是指信息的发送方和接收方在发送信息之前,共享一个对称的密钥,使用该密钥加密的数据只能使用该密钥来进行解密。这样,发送方和接收方共享了一个对称密钥之后,就可以加密发送数据,实现数据的加密传输,并保障数据的完整。由于传统密码技术使用了一个共享的私密,因此,也被应用于实现对用户的身份认证,即用户和服务器之间共享一个对称密钥(私密),用户访问服务器时使用对称密钥对服务器返回的随机数进行加密,服务器端使用共享的对称密钥解密随机数,来实现对用户的身份验证。采用传统密码技术进行身份认证时,可以解决口令方式存在的安全弱点,并且对称密钥的长度很长,别人无法进行破解。但是,这种方式存在一些问题:

(1) 对称密钥在分发和管理时存在问题,对于一个系统,会存在很多用户,因此,系统需要产生和存储多个对称密钥;

(2) 在进行对称密钥验证时存在问题,如果系统存在很多用户,在进行解密运算时,需要进行重复多次运算,响应速度将是一个十分严重问题;

(3) 由于用户和服务器之间共享了对称密钥,不是用户或服务器单独拥有的私密,因此无法实现双向的抗抵赖。

3.2 公开密码技术

为了解决传统密码技术存在的问题,人们又研究一种公开密码技术(又叫非对称密码技术),用于实现数据加密、保障数据完整和实现数字签名。公开密码技术的实现是基于下列原理:

(1) 每个人都具有一对密钥,一个密钥公开发布,叫做公钥,另一个密钥自己留着,叫做私钥,任何人都可以得到自己的公钥,但是私钥不会给别人;

(2) 公钥和私钥一一对应,并且从公钥无法推出自己的私钥;

(3) 公钥和私钥在进行加密运算时,也是一一对应,即:用公钥加密的数据只能由对应的私钥进行解密,用私钥加密的数据只能由对应的公钥解密。

这样,可以利用公开密码技术,进行数据的加密传输,即发送方使用接收方的公钥,加密传输数据,接收方用自己的私钥来进行解密,确保只有自己才能看到加密的数据。另外,由于公开密码技术中,每个人都具有自己单独保存的私密——私钥,因此,可以使用私钥来实现数字签名,实现信息传输的抗抵赖。在进行数字签名时,使用发送方的私钥对数据进行加密运算,接收方使用发送方的公钥来进行鉴别,即使用发送方的公钥对加密数据进行解密,如果解开的数据和发送方发送的原始数据相同,并可以保障发送的数据是发送方发送的,原因是任何别人是无法得到发送方的私钥的,只有发送方自己才能使用私钥做相应的加密运算。

3.3 PKI技术

使用公开密码技术,可以实现数据加密、数据完整和数字签名。但是,单纯的密钥是不能建立相互之间的信任关系,而在“互不信任”的电子业务活动中,验证信任关系至关重要。因为,一方面,得到一个公钥时根本不知道到底是谁的公钥,另一方面,即使注明了公钥属于谁,在“互不信任”网络中也不能相信。在规模不大的网络或较为封闭的网络中,通信主体“主管”关系比较明确的系统中,通过密钥分配中心(KDC),可以可靠地获得通信对方的公钥,但在较大的网络环境中,特别在Internet环境下,KDC难以适用,因而大规模网络系统中最突出的问题,就是公钥的信任问题。PKI的本质就是实现了公钥的分发和管理等问题,是建立相互信任的基础。

PKI是Public Key Infrastructure的缩写,它是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,从字面上理解,PKI就是利用公钥理论和技术为网络建立的提供安全服务的基础设施,是互联网信息安全技术的核心。举个例子,如现实中的电力基础设施,它提供的服务是电能,任何电器(电灯、电视等等)都是电力系统的一些应用。PKI作为网络安全的基础设施,为各种网络应用提供了安全服务。

PKI的核心是信任关系的管理。第三方信任和直接信任是所有网络安全产品实现的基础。所谓第三方信任是指两个人可以通过第三方间接地达到彼此信任。当两个陌生人都和同一个第三方彼此信任并且第三方也担保他们的可信度时,这两个陌生人就可以做到彼此信任。在任何大规模的网络里,基于第三方的信任是必要并且有效的。当在很多人中建立第三方信任时,就需要有一个权威中心来确保信任度。

CA(Certification Authority,认证中心)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。我们可以把CA看成是一个国家的护照签发中心。护照是由权威中心(护照签发中心)颁发的一种安全文件,它是护照持有者的一种纸质身份证明,任何信任该国护照签发中心的其他国家也会信任该国护照签发中心所签发的护照。

由CA签发的网络用户电子身份证明——证书就像护照一样,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。当然,就像护照需要防伪一样,CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活性也是CA能否得到市场认同的一个关键,它必须支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

什么叫“数字证书”?通俗地说,数字证书是网络世界中的身份证。利用数字证书能够进行身份认证和数字签名,其持有者在网络上的操作具有不可抵赖性,不仅保证了操作的可靠性,而且为事后追踪、明确责任和解决纠纷提供了依据。

“数字签名”指证书拥有者用自己的私钥对要签名信息的指纹进行数学运算的相关技术。因为证书对应的私钥只有证书拥有者才有,其它任何人都不能获得,因此保证只有证书拥有者本人能够对信息进行签名。对应的是,证书中包括签名的公钥,因此很容易鉴别签名信息的真伪。因为签名速度非常慢,实际中采用的是对信息的特征值(指纹)进行运算。获取信息的特征值所采取的数学运算,我们称为信息摘要,他据有下面二个特征,相同的信息,特征值总是相同的,即使仅差一个bit的信息,特征值也会差别很大;已知信息明文很容易获得特征值,如果知道特征值是不可能推出原文的。

所有这些技术保证了数字签名具有和手工签名一样的作用,目前已有不少国家制定了数字签名法,认定数字签名和当面签名具有同等的法律效力。我国也于2004-8-28通过了《中华人民共和国电子签名法》的立法工作。

这样,在用户访问系统时,系统出示CA为服务器发放的证书(叫服务器证书),用户就可以验证访问的系统的身份,用户出示自己的证书(叫用户证书),服务器就可以验证用户的身份,实现了用户和系统的双向身份认证。通过数字证书相对于的公私钥对,可以对数据进行加密签名,从而实现了数据加密、保障数据完整和数据传输的抗抵赖性等安全需求。


如何解决重放攻击?

重放攻击是有效数据传输有恶意或欺骗性地被重复或延迟网络攻击的表。它是尝试由记录合法通信并且重复他们为了扮演有效用户的人推翻安全和打乱或者导致合法连接的负面影响

  • 基于timestamp的方案

    每次HTTP请求,都需要加上timestamp参数,然后把timestamp和其他参数一起进行数字签名。因为一次正常的HTTP请求,从发出到达服务器一般都不会超过60s,所以服务器收到HTTP请求之后,首先判断时间戳参数与当前时间相比较,是否超过了60s,如果超过了则认为是非法的请求。

  • 基于nonce的方案
    nonce的意思是仅一次有效的随机字符串,要求每次请求时,该参数要保证不同,所以该参数一般与时间戳有关,我们这里为了方便起见,直接使用时间戳的16进制,实际使用时可以加上客户端的ip地址,mac地址等信息做个哈希之后,作为nonce参数。
    我们将每次请求的nonce参数存储到一个“集合”中,可以json格式存储到数据库或缓存中。
    每次处理HTTP请求时,首先判断该请求的nonce参数是否在该“集合”中,如果存在则认为是非法请求。
  • 基于timestamp和nonce的方案

    那我们如果同时使用timestamp和nonce参数呢?
    nonce的一次性可以解决timestamp参数60s的问题,timestamp可以解决nonce参数“集合”越来越大的问题。
    我们在timestamp方案的基础上,加上nonce参数,因为timstamp参数对于超过60s的请求,都认为非法请求,所以我们只需要存储60s的nonce参数的“集合”即可。
    -基于timestamp和nonce的方案
    那我们如果同时使用timestamp和nonce参数呢?
    nonce的一次性可以解决timestamp参数60s的问题,timestamp可以解决nonce参数“集合”越来越大的问题。
    我们在timestamp方案的基础上,加上nonce参数,因为timstamp参数对于超过60s的请求,都认为非法请求,所以我们只需要存储60s的nonce参数的“集合”即可。


  • IC卡的攻击手段:

    • 使用电子显微镜对存储器或芯片内部逻辑进行扫描 直接进行分析提取
    • 通过测试探头读取存储器内容
    • 通过外部获取的接口直接对存储器或处理器进行数据存取
  • IC卡的安全保护措施:

    • 通过烧断熔丝 使测试功能不可再激活
    • 高/低电压的检测
    • 低时钟工作频率的检测
    • 防止地址和数据总线的截取
  • IC卡的保护方面:
    • 芯片的物理安全技术
    • 卡片制造的安全技术
    • 卡的安全通信技术

      这三个方面共同构成卡的安全体系 保证卡片从生产到使用的安全 公开秘钥基础设施PKI能使世界上任何地方的两个人通过互联网进行通信 而且能够保证通信双方身份的真实性以及相互交换信息的安全性 IC和PKI的之间的联系在于秘钥以及相关数字证书的存储 可通过PKI技术实现身份识别和信息的加密传输 这种技术对于实现智能卡的安全交易提供了更多的选择

  • 针对不同的IC卡的保护措施:
    • 储蓄IC卡:使用先进的数据通信加密和双向验证密码系统
    • 单程IC卡:使用UID秘钥防止伪造,用动态MAC锁定防止篡改 用秘钥系统来保证秘钥的安全
  • 实际保护IC卡安全的措施:
    • 对持卡人 卡和接口设备的合法性进行相互校验
    • 重要的数据要加密传输
    • 卡和接口设备中设置安全区 在安全区内包含有逻辑电路或外部不可读的存储区 任何有害的不规范的操作 将会被自动禁止进一步进行
    • 应设置止付名单(黑名单)

  • 身份认证方式:
    • 单向认证方式
    • 双向认证方式
    • 信任的第三方认证方式(Kerberos protocol 认证 MIT 雅典娜计划)
  • 简述认证机构的严格层次模型的性质?

>层次结构中多有的实体都信任唯一的根CA 在认证机构的严格层次机构中 每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥 该公钥的安装在这个模型中为对吼进行的所有通信进行证书处理的基础 因此 它必须通过一种安全的方式来完成 值得注意的是 在一个多层的严格层次结构中 终端主体直接被上层的CA认证,但是他们的新人锚是另一个不同的CA(根CA) 总结一下,多有实体都信任根CA,在认证机构中都有根的秘钥 终端实体虽然被上层CA认证 但是都是基于根CA的

  • 数字签名:

    数字签名给报文一个可以核实或鉴别的标识 它应该具有如下的性质:能够识别签名者的身份 签名日期和时间 能用于证实被签消息的内容 可以由第三方验证 可以解决通信双方的争议

  • 基于消息认证码的数字签名:

    消息认证首先需要提供消息认证符 认证符是标识消息的数据 按照它的产生 可以分为消息认证码(Message Authentication,MAC)和杂凑函数(Hash Function)两大类。

消息验证码也称为密码校验和,是一个定长的n比特数据 MAC=CK(M)

数据认证算法:典型的鉴别码生成算法主要是基于DES的认证算法那,该算法采用CBC(Cipher Block chining)模式 使用MAC函数可以在较长的报文上操作
报文按照64位分组
- MD5算法和SHA(secure Hash Alogrithm)的区别与联系:

MD5算法占128位,SHA1算法占1600位置 相对来说SHA算法更加的安全 但是相对来说也会更慢

密钥管理

证书管理由哪三个阶段组成,每个接单包括哪些具体内容?

  • (1)初始化阶段
    • 终端实体注册:包括RA和CA过程,终端实体注册是在线执行的使用注册表格的交换来说明 注册过程中一般要求将一个或更多的共享秘密赋给终端实体以便于以后在初始化过程中确定哪个实体
    • 密钥对的产生 每个终端实体的秘钥被用来支持分离和截然不同的服务是可以的 比如一个密钥对支持不可否认性服务而另一个密钥对可以被支持机密性或者秘钥管理功能(双密钥对模型)
    • 证书的创建和密钥/证书分发
    • 密钥分发
    • 密钥备份和托管
  • (2)颁布阶段
    • 证书检索
    • 证书验证
    • 密钥恢复
    • 密钥更新
  • (3) 取消阶段

    • 证书过期
    • 证书恢复(相同的密钥加入新的有效期的新的证书)
    • 证书更新
    • 证书撤销
    • 密钥历史
    • 密钥档案

    简述X.509证书包含的内容?

  • 版本号 Version

  • 证书的版本序列号 Serial Number
  • 签名算法标识符 Signature Alogrithm
  • 颁发者名称 Issure
  • 有效期 Validity
  • 主体名称(X.500标准 以命名树来确保用户名称的唯一性) Subject
  • 主体公钥信息(算法标识 公钥值) Subject Public Key Info
  • 颁发者唯一标识符
  • 主义者唯一标识符
  • 扩展项
  • 颁布者的签名

    关于X.509的双向认证过程

  • 客户发送请求 经过状态到CA状态 CA根据自身维护的状态字判断发出请求的客户是否经过认证环节 若未经过认证环节 执行认证 若经过认证环节 进入AZS(授权)状态 其执行过程与AS类似,只有经过授权的服务才可以进入app状态
    假设A与B进行双向认证?(KAB为双方的回话密钥,Cert为A的X.509公钥证书,ri:i产生的现时值,KUi,if方的公钥,KRi,i放的私钥)
    • (1) EKUB(CertA,rA,kAB)
    • (2) EKUA(rB,KAB)
    • (3) EKAB(OK)
    • 上述信息详解 A向B发送自己的证书,现时rA,以及AES会话密匙KAB,所有这些信息使用B的公钥加密 B收到信息之后通过私钥解密 先检查合法用户证书列表 若有则随机产生新的现时,然后再进行加密使用a的公钥加密 通过B在发送消息给A,若A在一个超时内没有收到消息 则重发 否则收到消息则使用私钥解出KAB,比较两次的Kab是否一致,若一致则用新的现时值 并向B发送KAB加密的OK信息 同时启动定时器Timer 定时器消息也可以使用Kab加密 B收到消息之后 如果是OK,则更改现在存储的现时,认证过程结束
      X.509在PKI中的作用?它定义了公钥证书的基本结构
      注意CRL(证书撤销列表)
  • 假设使用一种加密算法 它的加密算法很简单 将每个字母加5,加密称f 这种算法的密钥就是5,它属于对称加密算法

    数字签名是发送者通过发送者的私钥进行数字签名 通过接收者的公钥进行解密

    数字签名使用单向哈希函数进行处理的原因是 缩小签名密文的长度 加快数字签名和验证数字签名的运算速度

    设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。
    A.2128 B.264 C.232 D.2256
    密码系统包括明文空间 密文空间 密钥空间 密钥算法

    公开密钥加密算法的主要用途在于密钥分配和数字签名

    密钥管理主要包括密钥生成 分配 使用 存储 备份 恢复 和销毁

    密钥生成方式:中心集中和个人分散

    密钥分配是指产生并使使用者获得密钥的过程

    密钥分配中心 KDS

    数字签名是笔迹签名的模拟,是一种防止源点或终点否认的认证技术 数字签名是交易安全的核心技术之一

    MAC 函数类似于加密 它与加密的区别在于其MAC函数不可逆

    >Hash函数 可接受变长数据输入 并生成定长的输出函数

    对称加密算法与公钥j加密算法的优点与缺点:

    对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

    优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。 缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。 在对称加密算法中常用的算法有:DES、AES等。 AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节 DES:密钥的长度64位,8个字节。 非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。 私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。 在非对称加密算法中常用的算法有: RSA等 缺点:速度较慢 优点:安全
    **AES加密算法**

    高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。对称加密算法也就是加密和解密用相同的密高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的)。
    对称加密算法也就是加密和解密用相同的密钥

    AES加密算法涉及4种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)

    • 具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
      每个节点的密钥是2个,网络中的密钥共有2N个。
    • 在非对称密码体系中,第三方如何断定通信者有无抵赖或伪造行为 通过数字摘要、数字签名等技术
    • 关于流密码和分组密码的区别和联系?

      序列密码又称为流密码,是将明文消息字符串逐位的加密成密文字符。以二元加法序列密码为例。设m1, m2,…,mk,…是明文字符,z1, z2,…, zk,…是密钥流,那么ck = mk⊕zk是加密变换,c1, c2,…, ck,…是密文字符序列。
      分组密码就是将明文消息序列:
      m1, m2,…,mk,…
      分成等长度的消息组:
      (m1, m2,…,mn), (mn+1,…,m2n),…
      在密钥的控制下按固定的加密算法Ek,一组一组地进行加密。加密后输出等长的密文组:
      (c1, c2,…,cn), (cn+1,…,c2n),…
      分组密码和序列密码的本质区别在于其加密方式:序列密码是逐比特加密,而分组密码是按照消息组一组一组地加密,每一组加密的变换是相同的,因而相同的明文组对应的密文组必然是相同的。
      我们最喜欢使用的加密方式是序列密码或流密码,因为他在计算机处理方面更简易一些。但其安全程度相对于分组密码却略低一筹。常用的流密码为RC4。分组密码常用的是AES。
      -常规加密密钥的分配方式

      • 集中式密钥分配方案 用户只需要保存同中心节点的加密主密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥 这种方式是通信量大同事需要鉴别中心节点和通信方 常见的如KDC

    - 分散式密钥分配方案

    • 信息隐藏的嵌入和检测过程?
      • 对主信号进行正交变换,对原始主信号进行感知分析,在原步骤上 基于实现给定的关键字 在变换域上嵌入主信号
    • 哈希码和报文鉴别码(MAC)的区别?
      • MAC 需要对全部数据进行加密 MAC速度慢 Hash是一种直接产生鉴别码的方法
    • SET(安全电子交易协议)协议的交易流程:
      • SET交易过程中要对商家,客户,支付网关等交易各方进行身份认证,因此它的交易过程相对复杂。
        (1)客户在网上商店看中商品后,和商家进行磋商,然后发出请求购买信息。
        (2)商家要求客户用电子钱包付款。
        (3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。
        (4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商家。
        (5)商家将含有客户支付指令的信息发送给支付网关。
        (6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。
        (7)商家向客户的电子钱包发送一个确认信息。
        (8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。
        从上面的交易流程可以看出,SET交易过程十分复杂性,在完成一次S ET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递证书7次,进行签名5次,4次对称加密和非对称加密。通常完成一个SET协议交易过程大约要花费1.5-2分钟甚至更长时间。由于各地网络设施良莠不齐,因此,完成一个SET协议的交易过程可能需要耗费更长的时间。
    • DDos攻击破坏了信息的可用性
    • 在网络攻击中 攻击者窃取系统的访问权并盗用资源的攻击属于信息窃取
    • 引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。
    • 计算机病毒是一种可执行的程序 它不单独存在 经常是附着在正常程序的开始 末端或磁盘引导分配表等存储区域内
    • DDos攻击形式主要是流量攻击 和资源数据攻击
    • 漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测 找出安全隐患和可被黑客利用的漏洞

    - 计算机病毒是一组指令或者程序代码 能够自我复制 通常嵌在计算机程序中,能够破坏计算机功能或数据 影响计算机的使用

    • 窃取机密的方式:
      • 网络踩点(Footprinting):攻击者先收集目标的信息 通常采用whois,Figner,NsLookup,Ping等攻击获得目标的一些信息
      • 扫描攻击(Scanning):指进行端口扫描 通常采用Nmap等端口扫描工具 可以获得目标计算机的有效信息 比如打开了哪些端口 这样就知道开设了哪些网络服务 利用服务的漏洞进行攻击
      • 协议栈指纹(StackFingerPringting)鉴别(也称为操作系统探测) 确定目标主机的os
      • 信息流嗅探:通过使用一个嗅探器 且将共享局域网中网卡社这位混杂 模式 对网络信息流进行监视 从而收集账号信息 和口令的信息
      • 会话劫持 (SessionHajcking) 所谓会话劫持 就是在一次正常信息通信过程中 将数据篡改或者将双方通信模式进行改变 真正攻击的一种
    • 非法访问的攻击方式:
      • 口令破解
      • IP欺骗
      • DNS欺骗
      • 重放

    - 特洛伊木马

    • 路由欺骗

    路由欺骗是如何实现,技术上如何应付? TCP/TP网络中,IP数据包的传输路径完全由路由表决定。若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成嗅探监听,篡改等攻击方式

    **防火墙技术**
    • 包过滤防火墙无法检测和解决TCP/IP攻击 如 SYN Flooding(洪流) 和IP欺骗
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值