网络安全(四)

2019-12-25 Views 网络安全3393字12 min read
featureimg

本章要点:
针对不同攻击需要的基本安全服务;机密性服务的类型及相应的机制;完整性服务的类型及相应的机制;可用性服务的类型;可审性服务的基本功能;身份鉴别的方法以及在网络环境下的身份鉴别;数字签名原理;Kerberos鉴别工作原理;公钥基础设施结构;访问控制基本原理。

第四章网络信息安全服务 思维导图

第四章 网络信息安全服务

机密性服务

概要

  • 机密性服务提供信息的保密
  • 机密性服务能对抗访问攻击
  • 机密性服务必须和可审性服务配合工作
  • 机密性服务应考虑信息所在的形式和状态

文件机密性

  • 纸面文件

  • 物理位置的访问控制

  • 电子文件

  • 所需机制

    • 物理安全机制
      • 计算机文件访问控制
      • 文件加密
  • 要求

    • 身份标识和身份鉴别
      • 正确的计算机系统配置
      • 合适的密钥管理

信息传输机密性

  • 使用加密保护传输中的信息

    • 基于每个报文信息进行加密保护
    • 可对链路上的所有通信进行加密
  • 要求

    • 加密能阻止窃听,但不能完全阻止信息的截获
    • 合适的身份标识和身份鉴别,可决定远程端点的身份

通信流机密性

  • 主要关心两个端点之间所发生的通信形式
  • 加入模糊(遮掩)信息流可提供通信流机密性服务

完整性服务

概要

  • 完整性服务提供信息的正确性
  • 完整性服务必须和可审性服务配合工作
  • 完整性服务应考虑信息所在的形式和状态
  • 完整性服务可阻止篡改攻击和否认攻击
  • 正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过

文件完整性

  • 纸面文件

  • 每一页上签名、装订成册、分发多个文件复制本等

    • 使用与机密性服务相同的机制,完全阻止非授权者访问文件
  • 电子文件

  • 计算机文件访问控制身份标识、身份鉴别功能结合

    • 数字签名机制可识别非授权者对文件的改变

信息传输完整性

  • 如果不实施截获攻击,很难对传输中的信息进行修改
  • 加密方法可阻止大部分的篡改攻击
  • 加密和身份标识、身份鉴别功能结合,可阻止截获攻击

可用性服务

概要

  • 可用性服务提供的信息是可用的
  • 可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序
  • 可用性还提供两个计算机系统之间可用的传输信息的通信系统
  • 可用性服务可用来减少拒绝服务攻击的影响,使系统得以在线恢复、正常运行

后备

  • 最简单的可用性服务
  • 是指对重要信息复制一份备份,并将其存储在安全的地方
  • 通常后备提供信息可用性,并不需要提供及时的后备

在线恢复

  • 提供信息和能力的重构
  • 带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力
  • 通过使用冗余硬件自动处理
  • 冗余系统可以在现场备用,以便在原始系统发生故障时再投入使用

灾难恢复

  • 针对大的灾难来保护系统、信息和能力
  • 是整个系统或重要的设备不可用时采取的重构一个组织的进程

可审性服务

概要

  • 可审性服务本身并不能针对攻击提供保护必须和其他安全服务结合
  • 可审性服务会增加系统的复杂性,降低系统的使用能力
  • 如果没有可审性服务,机密性服务和完整性服务也会失效

身份标识与身份鉴别

  • 目的

    • 对试图执行一个功能的每个人的身份进行标识
    • 验证这些人声称的身份
  • 鉴别方法

    • 知识因子——知道什么,如口令
    • 拥有因子——有什么,如智能卡或标记
    • 生物因子——是什么,如指印、视网膜
    • 双因子身份鉴别
  • 优点

    • 互相取长补短
      • 更加有效
  • 物理世界中,身份鉴别机制将物理现场与每个人的身份标识直接联系起来

  • 传统的用于计算机的身份鉴别机制是口令

网络环境下的身份鉴别

  • 鉴别内容

    • 验证某个通信参与方的身份是否与他所声称的身份一致的过程
  • 实现方式

    • 一般通过身份认证协议实现
  • 身份认证技术

    • 口令技术
  • 常用的身份认证技术

    • 泄露途径

    • 在线攻击

      • 离线攻击
  • 采用物理形式的身份认证标记进行身份认证的鉴别技术

    • 常用的身份认证标记是磁卡和智能卡
  • 身份认证协议

    • 概要

      • 是一种特殊的通信协议
      • 定义了参与认证服务的所有通信方身份认证过程中需要交换的所有消息的格式、这些消息发生的次序以及消息的语义
      • 通常采用密码学机制更加安全,例如加密算法来保证消息的完整性、保密性
      • 各种密码学算法均可用来构造身份认证协议
      • 身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参与进行
    • 分类

      • 会话密钥
  • 定义

    • 一次会话过程中使用的密钥,一般都是由机器随机生成的
  • 大量数据的加密采用传统密钥

    • 需要建立会话密钥的认证协议也被称为密钥分发协议
  • 共享密钥认证

    • 从通过口令认证用户发展来的

    • 采用既能够验证对方拥有共同的秘密不会在通信过程中泄露该秘密的方法——挑战/响应技术

      • 密钥分发中心KDC

        • KDC在网络环境中为大家所信任,并且与每个网络通信方都有一个共享密钥
        • KDC负责给通信双方创建并分发共享密钥,通信双方获得共享密钥后再利用挑战/响应协议建立相互信任关系
      • 公钥认证

      • 可以让对方通过密码运算验证自己的身份而不需要将自己的私钥告诉对方

    • 一些概念

    • 签名

      • 利用私钥对明文信息进行的变换

        • 封装/加密

          • 利用公钥对明文信息进行的变换
        • 证书

    • 一种特殊格式的数据记录

      • 分发公钥

        • 包含
      • 证书代表的通信参与方的名字

        • 身份信息

          • 公钥
            • 签发日期
          • 序列号
            • 有效期
              • 证书权威机构(Certificate Authority,CA)用自己的私钥进行签名
        • 可信第三方来参与分发公钥

审计功能

  • 审计提供历史事件的记录不能阻止攻击

  • 将每个人及其在计算机系统中或在物理世界中的行动联系起来

  • 依赖于正确的身份标识与身份鉴别

  • 物理世界

    • 入门的日志
    • 签名本
    • 录像仪
  • 电子世界

    • 计算机系统提供日志

数字签名

定义

  • 通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证
  • 传统签名的数字化

作用

  • 保证信息完整性
  • 提供信息发送者的身份认证

特征

  • 能与所签文件“绑定”
  • 签名者不能否认自己的签名
  • 容易被自动验证,任何人都可验证
  • 签名不能被伪造、复制、重用

分类

  • 直接数字签名

  • 数字签名的执行过程只有通信双方参与,并假定双方有共享的秘密密钥或接收一方知道发方的公开密钥

    • 不是所有公钥系统都具有数字签名的能力,RSA第一个提出这样的功能
  • 仲裁数字签名

常见算法

  • RSA
  • DSS/DSA
  • El Gamal

消息摘要

  • 对很长的消息进行数字签名会使计算机增加很大的负担

  • 算法

    • 一种散列函数(或称作哈希函数、杂凑函数)/密码编码的校验和
    • SHA-2、SHA-3
  • 优点

    • 简单
    • 耗费的计算资源小得多
    • 效果同数字签名一样

Kerberos鉴别

定义

  • 是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心身份认证系统

功能

  • 提供网络通信方之间相互的身份认证手段

设计目标

  • 是在开放网络上运行,在物理网络并不安全的环境下使用
  • 假设通过网络传输的包可以被任意截获、修改和插入

具体

  • 鉴别服务器(Authentication Server, AS)
  • 凭据授予服务器(Ticket-Granting Server, TGS)

原理

  • A用明文(包括登记的身份)向鉴别服务器AS表明自己的身份

  • AS向A发送用A的对称密钥KA加密的报文,此报文包含A和TGS通信的会话密钥KS以及AS要发送给TGS的凭据

  • A向TGS发送三个项目

    • 转发AS发来的凭据
    • 服务器B的名字
    • 用KS加密的时间戳T用来防止重放攻击
  • TGS向A发送含两个凭据的报文,每一个凭据都包含会话密钥KAB

    • 给A的凭据用KS加密
    • 给B的凭据用B的密钥KB加密
  • A向B转发TGS发来的凭据,同时发送用KAB加密的时间戳T

  • B把时间戳T加1来证实收到了凭据。B向A发送的报文用密钥KAB加密

  • 以后,A和B就使用TGS给出的会话密钥KAB进行通信

公钥基础设施PKI

定义

  • 分布式计算机系统中提供的使用公钥密码系统和X.509证书安全服务的基础设施

主要任务

  • 开放环境中为开放性业务提供基于公开密钥技术的一系列安全服务,包括身份证书密钥管理机密性、完整性、身份认证和数字签名

评价

  • 提供了一个框架,可以在该框架下实施基于加密的安全服务,更加标准化,普适灵活,方便可靠,互操作性强而且透明
  • PKI是一个良好的选择
  • 适应大规模、大时空的范围
  • 提供完整性、保密性、不可否认性等服务
  • 可以构建信任网络环境
  • 支持安全的交往/交换/交易
  • PKI/CA得到迅速发展

提供的服务

  • 认证

  • 采用数字签名技术,签名作用于相应的数据之上

    • 具体内容

    • 被认证的数据——数据源认证服务

      • 用户发送的远程请求——身份认证服务
  • 完整性

  • 数字签名

    • 既可以是实体认证,也可以是数据完整性
  • 保密性

  • 公钥分发随机密钥,然后用随机密钥对数据加密

  • 不可否认性

  • 发送方的不可否认——数字签名

    • 接收方的不可否认——收条+数字签名

理论基础

  • 密码学

    • 见第一章
  • 目录服务

    • 目的

      • 建立全局/局部统一的命令方案
      • 从技术的角度定义了人的身份和网络对象的关系
    • 规范网络行为和管理网络的一种重要手段

  • 数字证书

    • 别名

      • 网络身份证
      • 数字身份证
    • 由认证中心发放并经认证中心数字签名的

    • 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件

    • 可以用来证明数字证书持有者的真实身份

    • 是PKI体系中最基本的元素

    • 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性

访问控制

访问控制概念

  • 确定来访实体有无访问权以及实施访问权限的过程,一般都是基于安全策略和安全模型的

  • 客体

  • 被访问的数据,如文件、数据报文、分组数据包、数据帧等

  • 主体

  • 能访问或使用客体的活动实体,如用户以及作为用户代理的进程、作业或任务等

  • 访问矩阵(Access Matrix)

  • 访问控制表(Access Control List, ACL)按行存储矩阵

访问控制分类

  • 依据能够控制的访问对象粒度分类

    • 粗粒度访问控制
    • 中粒度访问控制
    • 细粒度访问控制
  • 依据访问控制策略的不同

    • 自主访问控制
    • 强制访问控制
    • 基于角色的访问控制

访问控制实现

  • 分布式系统和网络环境中,进行身份认证和设置访问控制权限时必须将远程用户本地用户加以区分
  • 设置访问控制时按组进行设定
EOF