信息安全概述
信息安全基本要素
保密性:确保信息不暴露给未授权的实体,包括最小授权原则(只赋给使用者恰好够用的权限,防止其看到其他保密的数据)、防暴露(将物理数据库文件名和扩展名都修改为一串乱码,防止他人轻易找到复制)、信息加密、物理保密。
完整性:保证数据传输过程中是正确无误的,接收和发送的数据相同,包括安全协议、校验码、密码校验、数字签名、公证等手段。
可用性:保证合法的用户能以合法的手段来访问数据,包括综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)。
可控性:控制授权范围内的信息流向及行为方式,整个网络处于可控状态下。
不可抵赖性:信息数据参与者不能否认自己发送的数据,参与者身份真实有效。
安全攻击和威胁
被动攻击:不直接影响源站和目的站的通信内容,如监听、窃取。
主动攻击:直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)。
也可以按服务类型分为服务型攻击和非服务型攻击,其中,服务型攻击就是针对上层服务的攻击,主要代表是DOS攻击,非服务型攻击是针对底层的攻击。安全威胁分类见表
安全威胁分类
攻击类型 | 攻击名称 | 描述 |
被动攻击 | 窃听(网络监听) | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息 |
业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 | |
非法登录 | 有些资料将这种方式归为被动攻击方式 | |
主动攻击 | 假冒身份 | 通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击 |
抵赖 | 这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等 | |
旁路控制 | 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权 | |
重放攻击 | 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送 | |
拒绝服务(DOS) | 对信息或其他资源的合法访问被无条件地阻止 |
注意窃听和业务流分析,都是通过监听手段,只不过业务流更注重长期监听和监听后的分析处理。
安全体系结构
可划分为物理线路安全、网络安全、系统安全和应用安全;从各级安全需求字面上也可以理解为:物理线路就是物理设备、物理环境;网络安全指网络上的攻击、入侵;系统安全指的是操作系统漏洞、补丁等;应用安全就是上层的应用软件,包括数据库软件。
安全保护等级
用户自主保护级:适用于普通内联网的用户。
系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。
安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设单位。
结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国际建设等部门。
访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
加密技术——保密性
加解密基本概念
明文:实际传输的真正数据。
密文:经过加密之后的数据。
加密:将明文转换为密文的过程。
解密:将密文转换为明文的过程。
加密算法:一般是公开的,包括两大规则,代换(转换成完全不同的其他数据)和置换(打乱明文顺序,进行重新置换)。
密钥:加密和解密过程中使用的密码等,是隐藏的。
对称加密技术
对称加密技术就是对数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法。其缺点是加密强度不高(因为只有一个密钥),且密钥分发困难(因为密钥还需要传输给接收方,也要考虑保密性等问题)。
常见的对称密钥加密算法如下:
DES:替换+移位、56位密钥、64位数据块、速度快,密钥易产生。
3DES:三重DES,两个56位密钥K1、K2。
加密:K1加密→K2解密→K1加密。
解密:K1解密→K2加密→K1解密
AES:是美国联邦政府采用的一种区块加密标准,这个标准用来替代原先的DES。对其要求是“至少像3DES一样安全”。
RC-5:RSA数据安全公司的很多产品都使用了RC-5。
IDEA:128位密钥,64位数据块,比DES的加密性好,对计算机功能要求相对低。
非对称加密技术
非对称加密技术就是对数据的加密和解密的密钥是不同的,是公开密钥加密算法。其缺点是加密速度慢(密钥有1024位,计算量大,不适合加密大数据)。
非对称技术的原理是:发送方(甲方)和接收方(乙方)都分别有各自的公钥和私钥,且甲方的公钥加密只能由甲方的私钥解密,乙方同。双方的公钥是可以共享的,但是私钥只能自己保密,此时,甲方要传输数据给乙方,明显应该使用乙方的公钥来加密,这样,只有使用乙方的私钥才能解密,而乙方的私钥只有乙方才有,保证了数据的保密性,也不用分发解密的密钥。
常见的非对称加密算法有:RSA[512位(或1024位)密钥,计算量极大,难破解]、Elgamal、ECC(椭圆曲线算法)、背包算法、Rabin、D-H等。
相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单,适合加密大数据,也因此加密强度不高;而非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥,这样,就将两个技术组合使用了,这也是数字信封的原理。
数字信封原理
信是对称加密的密钥,数字信封就是对此密钥进行非对称加密,具体过程:发送方将数据用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。接收方收到数字信封,用自己的私钥解密信封,取出对称密钥解密得原文。
数字信封运用了对称加密技术和非对称加密技术,本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题。
信息摘要——完整性
所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的。
信息摘要的特点:不管数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。
信息摘要算法:MD5(产生128位的输出)、SHA-1(安全散列算法,产生160位的输出,安全性更高)。
由上述特点可知,使用信息摘要可以保证传输数据的完整性,只需要双方比对生成的信息摘要是否相同即可判断数据有没有被篡改,但是这样会出现一个问题,就是当发送方发送的数据和信息摘要都被篡改了,那么接收方拿到错误的数据生成的信息摘要也和篡改的信息摘要相同,接收方就无能为力了,这个问题,在后面的数字签名技术会解决。
数字签名——不可抵赖性
数字签名原理及过程
上述技术只保证了数据传输过程的保密性和完整性,却无法保证发送者是否非法,即在传输过程中,数据被第三方截获,即使他不能解密获取真实数据,但是他可以伪造一段数据,也用加密算法加密后再发送给接收方,那么接收方无法判断发送方是否合法,其只会用发送方告诉他的方法来解密。此时就要用到数字签名技术来验证发送方是否合法。
数字签名属于非对称加密体制,主要功能有:不可否认、报文鉴别、报文的完整性。
原理:若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道此数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。
将数字签名技术和非对称加密技术合并使用,数据的传输过程如图所示,将明文使用A的私钥进行数字签名,再将传输数据使用B的公钥加密,到达B后,B首先使用自己的私钥解密,然后使用A的公钥来核实签名,确认发送方合法,才会取出明文。
由上述过程可知,数字签名技术与非对称加密技术使用公钥和私钥的过程是完全相反的。
数字签名和信息摘要合用
当数字签名和信息摘要合用后,就能保证不会产生错误,因为数字签名确定了唯一的发送方,第三方无法伪造,如果数据被篡改,数字签名肯定错误,若数字签名无误,则数据肯定没被篡改,然后可根据信息摘要验证数据的完整性。
同时,因为数字签名本质也是基于非对称加密算法的原理,因此其对整个报文进行签名的速度也很慢,生成了信息摘要后,可以只对信息摘要进行数字签名,这就大大提高了效率,接收方收到后可以对信息摘要先核实签名,然后再将自己生成的信息摘要和核实签名后的信息摘要进行比对即可。
数字证书
数字证书又称为数字标识,由用户申请,证书签证机关CA对其核实签发,是对用户公钥的认证。上述的技术都是在原发送方是正确的情况下所做的加密和认证技术,然而当发送方本身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有意义了,因此对发送方的公钥进行验证是十分重要的。
数字证书是将持有者的公钥和持有者信息绑定起来的机制,每一个发送方都要先向CA申请数字证书,数字证书是经过CA数字签名的,也即CA使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书的真伪,如果是真的,就能保证发送方是真的,因为CA是官方权威的机构,其合法性毋庸置疑。
最安全的过程要验证两步:①在网银系统中,使用网银时,要先下载该银行的数字证书,之后,本地客户机会用CA的公钥对数字证书进行解密,解密成功说明是CA颁发的,是该银行系统而非黑客冒充。②确认了通信对方无误后,就可以采用上述的一系列加密和认证技术来对通信数据进行加密,确保数据不会在发送过程中被截获篡改。