【软考中级-嵌入式笔记】第五章 安全性基础

1 网络安全

1.1 网络安全

        保密性:为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密机制也是许多其他安全机制的基础,例如:访问控制中登录口令的设计,以及数字签名的设计等。

        安全协议的设计:主要是针对具体的攻击设计安全的通信协议。

        访问控制:也叫做存取控制或接入控制,必须对接入网络的权限加以控制,并规定每个用户的接入权限。防火墙也是一种访问控制

1.2 网络攻击

网络攻击指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力对信息系统实施攻击,并造成信息系统运行异常的行为。一般可分为主动攻击和被动攻击。

  •         被动攻击:指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。例如:流量分析指通过持续检测现有网络中的流量变化或变化趋势,从而得到响应信息的一种被动攻击方式。
  •         主动攻击:通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式。主动攻击有多种方式,例如:
  •         篡改:攻击者故意篡改网络上的报文,也包括彻底中断传送的报文。
  •         恶意程序:种类繁多,例如:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。
  •         拒绝服务:指攻击者向因特网上某个服务器不停地发送大量请求,是因特网或者服务器无法提供正常服务。如DoS(拒绝服务攻击),DDoS(分布式拒绝服务攻击)

2 加密体制(★★★)

数据加密是指通过加密算法和加密密钥将明文转变为密文,解密是指通过解密算法和解密密钥将密文恢复为明文。常见的数据加密方式有对称加密和非对称加密。

常见的对称加密和非对称加密

对称加密

DES、3DES、AES、RC-5、IDEA

非对称加密

RSA、ECC、DSA、Elgamal、背包算法、Rabin、D-H

信息摘要

MD5(128位)、SHA-1(160位)

对称加密算法计算效率高、加密和解密速度快,适合大数据量的加密;

非对称加密使用用于签名,发送方使用私钥对数据加密(创建签名),接收方使用发送方的公钥来验证签名,确保数据的完整性和来源的真实性;

散列函数可以将任意长度的数据映射为固定长度的输出,这个过程是不可逆的。一般用于摘要的生成,如MD5和SHA-1。

2.1 对称密钥密码体制

对称密钥密码体制,也称为对称加密算法加密和解密使用相同的密钥进行。

常见的对称密钥加密算法:

  1. 数据加密标准DES(Data Encryption Standard,DES):替换+移位、56位密钥、64位数据块、速度快、密钥易产生。
  2. 3DES(三重DES):对DES算法的改进,使用三个56位的密钥K1、K2、K3,密钥有168位。
  3. 加密:K1加密→K2解密→K3加密;解密:K1解密→K2加密→K3解密;
  4. 注:也有说法使用两个密钥K1和K2,使用K1代替K2,此时密钥为112位。
  5. RC-5:流加密算法,密钥长度可变,可选择40位到2048位不等。
  6. IDEA算法:128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对较低;
  7. AES算法:高级加密标准,又称Rijndael加密法,支持128、192和256位3种密钥长度。

优点速度快适合大数据量加密

缺点加密强度不高密钥分发困难

2.2 非对称密钥体制

公钥密码体制,也称为非对称加密算法,加密和解密使用不同密钥,在公钥密码体制中,加密密钥PK(Public Key,公钥)是向公众公开的,而解密密钥SK(Secret Key,私钥)则是需要保密的。加密算法E和解密算法D也都是公开的。

常见的非对称加密算法:

  1. RSA:基于数论中的大整数分解的困难性原理。2048位(或1024位)密钥、计算量极大、难破解。
  2. Elgamal:基于有限域上离散对数问题的公钥密码体制,安全性较好,同一明文在不同时刻会产生不同的密文。
  3. ECC:椭圆曲线算法。

优点:安全性好,密钥管理相对容易;

缺点:速度慢,不适合大数据量加密。

了解:RSA计算

参数定义和密钥生成

注:Φ(n)表示欧拉函数,表示小于或等于正整数n的所有正整数中与n互质的个数;gcd(a,b)表示计算a和b的最大公约数;a mod b 表示a/b的余数;≡ 表示恒等于。

公钥:(n, e);私钥:(n, d)

将明文m(m<n正整数)加密成密文: c =E(m) ≡ m^e mod n;

将密文c解密为明文: m = D(c) = c^d mod n;

▶▶示例

  1. 在RSA算法中,已知两个质数分别为11和13,则下面的选项中,可成为公钥的是(),对应的私钥是()。
  1. (143, 3) B.(143, 7) C.(143, 25) D.(143,149)
  1. (143, 77) B.(143, 91) C.(143, 103) D.(143, 120)

解析:

  •         首先计算n=11*13=143;Φ(n)=(11-1)*(13-1)=120;
    •         再计算e,满足1<e<120,且120和e的最大公约数为1,根据选项只有7满足,所以e=7;
      •         在计算d,d满足 (d*e) mod 120 =1,根据选项计算只有103满足,d=103。
        •         所以公钥为(n, e) = (143,7),私钥为(n, d) = (143,103);


3 数字签名和消息摘要(★★)

3.1 数字签名

        认证:在网络的应用中,鉴别是网络安全中的一个很重要的问题。认证和加密并不相同。认证是要验证通信的双方的确是自己所要通信的对象,而不是其他的冒充者。有以下两种:

        实体认证,识别通信双方的身份,防止假冒——数字签名

        消息认证,确定收到的报文是报文的发送者发送的,而不是其他人伪造或篡改的——报文摘要

下图描述了数字签名的过程:

  1. A用其私钥SKA对报文X进行D运算,从而得到某种不可读的密文;
  2. A把经过D运算得到的密文传送给B;
  3. B为了核实签名,用A的公钥PKA进行E运算,还原出明文X。

上述过程仅对报文进行了签名,对报文X本身没有加密。截获到密文DSKA(X),并知道发送者A的身份,就可以通过发送者的公钥PKA得到报文的内容。

因此,可以使用下面具有保密性的数字签名,即对明文进行签名后再使用B的公钥进行加密得到带有签名的密文,接收端先使用自己的私钥解密再核实签名得到明文。

数字签名的功能:

  1. 报文鉴别:接收者可以通过签名鉴别发送者的身份;
  2. 防止抵赖:防止发送者否认签名,发送者一旦签名,标记就打上了,就无法抵赖;
  3. 防止伪造:防止接收者伪造发送者的签名。

3.2 消息摘要

对很长的报文进行数字签名会给计算机带来很大的负担(需要进行长时间的运算),因此,我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。

报文摘要(信息摘要)是进行报文认证的简单方法;常用的算法有MD5(消息摘要算法),SHA(安全散列算法)等,市场上广泛使用的是MD5,SHA算法的散列值分别是128和160位,由于SHA通常采用的密钥长度较长,所以安全性高于MD5,但计算起来较慢。

报文摘要的特点

  1. 首先,在某一特定时间内,无法查找将Hash操作后生成特定Hash值的原消息
  2. 其次,无法查找两个经过Hash操作后生成相同Hash值的不同消息

消息摘要主要使用数字签名算法,它是利用散列函数(Hash函数、杂凑函数)进行数据的加密。

单向的Hash函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串固定长度的字符串这个返回字符串就称为消息摘要,也称为Hash值或散列值;

如图所示,设备A要发送报文X到设备B,先将报文X进行Hash计算得到报文摘要,并用A的私钥对报文摘要进行加密得到报文鉴别码MAC,将MAC和报文一起发给设备B,B接收到信息后首先使用A的公钥对MAC解密得到报文摘要,同时对报文进行相同的Hash计算得到报文摘要,如果两个报文摘要相同则表示数据没有被篡改过。

Hash算法的安全性较低,一般只用作完整性校验。不过消息摘要的好处是仅对很短的定长报文摘要H进行数字签名,能大大节省计算机资源

3.3 数字信封

对原文信息采用对称密钥K进行加密,再利用非对称密钥加密传递对称密钥。例如上图中,首先对报文X使用对称密钥K进行加密,再用B的公钥进行加密得到密文MAC,将密文与报文一起发给B,B首先使用自己的私钥进行解密,再使用对称密钥K进行解密,从而得到报文。

3.4 PKI

公钥基础设施(Public Key Infrastructure, PKI)是一个安全框架和体系结构,用于建立、管理和分发公钥,并提供安全和可信赖的通信和数据传输。它是基于非对称加密算法的一种广泛应用的加密技术框架,通过数字签名证书颁发机构(Certificate Authority, CA)来实现身份验证和信任。

数字证书可以实现的安全保证:

  •         机密性、完整性:通过加密算法,确保数据完整性和机密性;
  •         不可否认性:即发送方无法否认数据的发送,因为私钥是唯一可以生成相应签名的机构;
  •         可信赖性:通过CA机构来验证和认证实体的身份,确认通信方合法。

数字证书的格式

数字证书的格式遵循X.509国际标准,主要内容包括:

  •         公钥:有效的公钥及其使用方法;
  •         签名:用CA私钥对证书的签名;
  •         版本号、序列号、签名算法、发行者、有效期、主体名、发行者ID、主体ID、扩展域。

4 威胁与防护(★★)

4.1 计算机病毒

病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码

病毒和木马

  1. 病毒的特征:隐蔽性、传染性、潜伏性、条件触发性和破坏性。
  2. 木马:一种后门程序,被黑客用作控制远程计算机的工具。木马不会自我繁殖,也不会刻意地感染其他文件。一般不会产生图标,会伪装成系统服务,自动运行,具备自动恢复、能自动开启端口、进行网络连接。

病毒文件名称一般为三个部分,第一部分表示病毒的类型,Worm(蠕虫病毒)Trojan(特洛伊木马)、Backdoor(后门病毒)、Macro(宏病毒);第二部分用于标识病毒的家族特征;第三部分为后缀,指一个病毒的变种特性。计算机病毒一般有以下几类:

  1. 网络病毒:通过计算机网络感染可执行文件的计算机病毒;
  2. 文件病毒感染可执行文件(包括EXE和COM文件);
  3. 引导型病毒:影响软盘或硬盘的引导扇区;
  4. 目录型病毒:能够修改硬件上存储的所有文件的地址;
  5. 宏病毒:感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件;
  6. 蠕虫病毒:是一种无须计算机使用者干预即可运行的独立程序,它通过不断地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。常见的蠕虫病毒:红色代码、爱虫病毒、熊猫烧香、欢乐时光、Nimda病毒、爱丽兹病毒、震网病毒。

几个常见的病毒:

  •         CIH病毒:一种文件病毒,可以破坏计算机系统和硬件;
  •         X卧底:感染智能手机的监听软件;
  •         震网:一种蠕虫病毒,主要攻击工业控制系统,如水电站、核电站等。
  •         梅丽莎病毒(Macro.Melissa):一种宏病毒,主要感染Word或Excel文件;

往年试题中出现过的病毒:

  •         木马病毒、黑客病毒(如:QQ消息尾巴木马——Trojan.QQ3344)
  •         脚本病毒(如:红色代码——Script.Redlof)
  •         宏病毒(如:梅丽莎——Macro.Melissa)
  •         后门病毒(如:灰鸽子——Backdoor.Win32.Huigezi)
  •         病毒种植程序病毒(如:冰河播种者——Dropper.Binhe2.2C)
  •         破坏性程序病毒(如:杀手命令——Harm.Command.Killer)
  •         玩笑病毒(如:女鬼——Joke.Girl ghost)
  •         捆绑机病毒(如:捆绑QQ——Binder.QQPass.QQBin)

常见的杀毒软件:

        Symantec、瑞星、ESET NOD32、McAfee、金山毒霸、江民KV、卡巴斯基

4.2 防火墙技术

在一个用路由器连接的局域网中,可以将网络分为三个区域:

  1. 内网: LAN Area,安全级别最高;
  2. DMZ:隔离区,安全级别中等;
  3. 外网:Internet区域,安全级别最低。

防火墙是由软件和硬件组成的系统,处在安全网络和不安全的网络之间,根据一定的规则,对数据流进行过滤。防火墙不能用于查毒。防火墙一般有如下功能:

  1. 包过滤、状态检测:检测数据包,根据安全策略过滤掉数据流;
  2. 双穴主机:配置一台装有两块网卡的堡垒主机做防火墙,两块网卡分别连接内网和外网,堡垒主机上运行防火墙软件,可以转发应用程序、提供服务。
  3. 屏蔽主机:在内网中部署堡垒主机,并在内网和外网之间部署屏蔽路由器。
  4. 屏蔽子网:屏蔽子网模式采用两个屏蔽路由器和一个堡垒主机,在内部网络之间建立一个被隔离的子网,称为DMZ(非军事区),一般将堡垒主机、web服务器、mail服务器等共用服务器放在DMZ中。
     

4.3 入侵检测系统

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。主要有以下功能:

  •         实时监视网络上正在进行通信的数据流,分析网络通信反映的连接状态;
  •         通过内置已知网络攻击模式数据库,查询网络时间,进行相应的响应;
  •         能够根据所方式的网络安全时间,启用配置好的报警方式;
  •         提供网络数据流量统计功能,为事后分析提供依据;
  •         默认预设了很多的网络安全时间,保障客户基本的安全需要;
  •         提供全面的内容恢复,支持多种常用协议;
  •         提供黑名单快速查看功能;
  •         支持分布式结构;

4.4 网络安全协议

因特网使用的安全协议

应用层安全协议

        HTTPS:端口号443,相当于HTTP+SSL

        PGP:优良保密协议,电子邮件事实标准,是一个基于IDEA的邮件加密软件,支持数字签名,可以保证发送信息的私密性、不可抵赖性和完整性;

传输层安全协议

        SSL:安全套接字层,用于在Internet上传送机密文件,由握手协议、记录协议和警报协议组成;

        TLS:安全传输层协议,用于在两个融信应用程序之间提供保密性和数据完整性;

        SET:安全电子交易协议,是信用卡网上交易的国际标准,可以保证交易数据完整性和不可抵赖性。

网络层安全协议

        IPSec:IP安全协议,是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击;

        防火墙:作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。

数据链路层安全协议

        链路加密:使用链路加密装置可以为某链路上的所有报文提供传输服务。

        PPTP:点对点隧道协议,是一种支持多协议虚拟专用网络的网络技术。通过该协议,远程用户可以通过操作系统以及其他装有点对点协议的系统安全访问公司网络,并能拨号连入本地ISP,通过intetnet安全连接到公司网络;

        L2TP:第二层隧道协议,是一种虚拟隧道协议,通常用于虚拟专用网络。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值