文章目录
1. 访问控制技术
1.1 基本模型
1)访问控制模型
概述:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
- 主体 (Subject)
- 概述:是可以对其他实体施加动作的主动实体(简记为S)
- 如:用户、用户所在组织、访问者、计算机终端、卡机、应用服务程序程等等
- 客体 (Object)
- 概述:是接受其他实体访问的被动实体(简记为O)
- 凡是可以被操作的信息、资源、对象都可以认为是客体。
- 如:信息、文件、记录、网络硬件设施、无线通信中的终端等
- 概述:是接受其他实体访问的被动实体(简记为O)
- 控制策略
- 概述:是主体对客体的操作行为集和约束条件集(简记为 KS)。
访问控制的内容
-
认证
- 概述
- 主体对客体的识别认证
- 客体对主体的检验认证
- 概述
-
控制策略的具体实现
- 概述:设定规则集合以确保正常用户对信息资源的合法使用
- 包括
- 防止非法用户
- 避免敏感信息泄露
- 保证合法用户
- 控制合法用户
-
审计
- 目的:威慑和保证访问控制正常实现
1.2 实现技术
1)访问控制矩阵
- 访问控制矩阵 (Access Control Matrix,ACM)
- 概述:通过矩阵形式表示访问控制规则和授权用户权限的方法
- 对主体,都拥有对哪些客体的哪些访问权限
- 对客体,有哪些主体可以对他可以实施访问
- 特权用户,可以修改主体的访问控制权限
- 组成
- 以主体为行索引
- 以客体为列索引
- 缺点:需管理的文件系统较多,矩阵将几何级数增长。
2)访问控制表
- 访问控制表 ACLs(Access Control Lists)
- 概述:每个客体有一个访问控制表,保存有权限的主体的信息(实际上是案列保存的访问矩阵)
- 优点:
- 方便针对客体的查询
- 方便删除客体的访问权限
- 缺点:
- 查询指定主题对所有客体的权限困难
- 删除指定主体的权限困难
- 应用:目前最流行、使用多的方式
3)能力表
- 能力表(Cap-ability Lists)
- 每个主体有一个能力表,是该主体对系统中每一个客体的访问权限信息(和访问控制表区别)
- 优点:
- 方便针对主体的查询
- 方便删除主体的访问权限
- 缺点:
- 查询所有主体对指定权限的可以困难
- 删除指定客体的权限困难
- 应用
- 一些分布式系统中:能力表+访问控制表
4)授权关系表
- 授权关系表 (Authorization Relations)
- 概述:对应访问矩阵中每一个非空元素的实现技术
优点:- 按主体排序,查询时就可以得到能力表的效率
- 按客体排序,查询时就可以得到访问控制表的效率
- 应用:安全数据库系统
2. 数字签名
2.1 作用
- 接收方验证消息来源
- 发送方不可抵赖
- 接收方不可篡改内容
2.2 数字签名的条件
数字签名需满足以下条件:
-
签名是可信的
-
签名不可伪造。
-
签名不可重用
不可能将签名移到不同的文件上
-
签名的文件是不可改变的
-
签名是不可抵赖的
2.2 对称密钥签名
- 设定
- 设BB是 A 和 B 共同信赖的仲裁人
- KA 和 KB分别是A、B 与 BB之间的密钥
- 而KBB是只有BB 掌握的密钥
- P是 A 发给B 的消息
- t是时间戳
- 过程
- BB解读了 A 的报文{A,KA(B,RA,t,P)}
- ==> 产生了一个签名的消息KBB(A,t,P)
- ==> 装配成发给 B 的报文{KB(A,RA,t,P,KBB(A,t,P))}
- B可以解密该报文,阅读消息P
- B保留证据 KBB(A,t,P) 【A不可抵赖】
2.3 公开密钥签名
- 过程:
- A 用私钥DA 给信息签名 ==> DA(P )
- A用B的公钥 EB 签名信息加密 ==> EB(DA(P ))
- B用私钥解密EB(DA§) ==> DA(P ) 【A不可抵赖】
- B用A的公钥给DA§解密 ==> P
- 基于消息摘要的签名:长文件只对文件的 Hash值签名
- 优点:
- 签名和文件可以分开保存
- 存储要求降低
- 应用:档案系统解决文件争端
档案系统可用这类协议来验证文件的存在而不需保存它们的内容。用户将文件的Hash值传给数据库,数据库加上时间标记并保存,如果对某文件的存在发生争执,数据库可通过找到文件的Hash值来解决争端。
- 优点: