密码协议与网络安全——引言

三个基本概念

计算机安全(Computer Security):对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件、软件、固件、信息、数据和通信)的保密性、完整性和可用性。

网络安全(Network Security):保护数据在网络传输中安全的方法。

因特网安全(Internet Security):保护数据安全通过因特网的方法。

信息安全的不同层次

物理(实体)安全:基础设施的安全、硬件。

运行(系统)安全:系统的安全,OS,数据库等。

数据(信息)安全:信息自身的安全,包括信息在系统中产生、处理、存储和传输过程中所涉及的安全问题。

内容安全:信息利用的安全、不良内容的过滤,包括有害信息、垃圾邮件、谣言、暴力宣传等的处理。

网络安全的核心需求

网络安全核心地位的关键目标(CIA三元组)

保密性(Confidentiality)

数据保密性

隐私性

完整性(Integrity)

数据完整性

系统完整性

可用性(Availability)

真实性(Authenticity)

可追溯性(Accountability)------不可否认、入侵检测和预防、系统审计追踪等。
不同程度的安全保护

安全现状

Internet日益成为人们离不开的信息工具,同时也成为了攻击的对象和目标。网络的全球性、开放性。无缝连通性、共享性。动态性,使得任何人都可以自由接入Internet,互联网环境良莠不齐。恶意者试图入侵他人系统,盗取信息,发布虚假垃圾信息。
Internet变得越来越重要

国外网络安全标准

美国国防部TCSEC可信计算机系统标准评估准则。将安全分为4个方面:安全政策、可说明性、安全保障和文档。

7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A1级:

A1级:验证设计级Verity Design 安全设计必须给出形式化设计证明,有严格的数学推导过程,同时包含秘密信道和可信分布的分析。

B3级:安全域保护级Security Domain 使用硬件来加强域的安全。

B2级:结构化保护级 Security Protection

B1级:标记安全保护级:Labeled Security Protection

强制性安全保护和多级安全(B1、B2、B3)

C2级:受控存取保护级,能够实现个人账户管理。审计和资源隔离。这个级别的系统包括UNIX、LINUX和Windows NT系统。

C1级:自主安全保护级、用户和数据分离,限制用户权限的传播。

D级:最低安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,这个级别的系统包括DOS、WINDOWS98等。

OSI安全框架

Security Architecture for OSI, 提供了一个定义和提供安全需求的系统化方法, 为网络安全涉及的许多概念提供了一种有效和简要的概貌。
计算机网络中的OSI模型

描述信息如何从一台计算机的应用层软件通过网络媒体传输到另一台计算机的应用层软件。OSI参考模型是由7层协议组成的概念模型,每一层协议分别执行一个任务,各层之间相互独立,h互不影响。

进一步将7层分为高层和底层两类。

高层论述的是应用问题,通常用软件实现。最高层为应用层,最接近用户,用户和应用层通过软件相互作用。

底层负责处理数据传输问题,物理层和数据链路层由硬件和软件共同实现,而其他层通常是使用软件来实现的。

最底层(物理层)最接近物理介质,如网络电缆,其职责是将信息放置到介质上。
计算机网络中的TCP/IP模型

OSI安全框架

安全攻击,Security attack------问题------如何危机系统信息安全的活动。

安全服务,Security service------效果------加强数据处理系统和信息传输的安全性的一种服务,目的在于利用一种或多种安全机制阻止安全攻击。

安全机制,Security mechanism------方法------用来保护系统免受侦听、阻止安全攻击以及恢复系统的机制。

为全面而准确地满足一个开放系统的安全需求,必须在七个层次中提供必需的安全服务、安全机制,以及它们在系统上的部署和关系配置。

安全攻击

安全攻击按攻击的类型,分为被动攻击和主动攻击。

被动攻击

被动攻击示意图

被动攻击是指未经用户同意和认可的情况下,将信息或数据 文件泄露给系统攻击者,但是不对数据做任何修改。常见的攻击方式为:搭线监听、无线截获等。

被动攻击不易被发现,主要在于预防,例如,使用虚拟专用网(VPN)、采用加密技术保护网络等。

主动攻击

主动攻击示意图

主动攻击会对某些数据流进行篡改或虚假流的产生,通常有假冒、重放、篡改消息、拒绝服务等。主动攻击能够检查出来,但是不易于有效防止,具体的措施包括自动审计、入侵检测和完整性恢复等。
主动攻击的类型

拒绝服务攻击DOS

lDoS(Denial of Service)

通过大量虚假访问耗尽被攻击对象的资源,让目标计算机或网络无法提供正常服务或资源访问。

lDDoS(Distributed Denial of Service)

分布式拒绝服务攻击是指黑客利用并控制已经入侵的主机进行协同DOS攻击,比一般的DOS更自动化、更隐蔽且更难防范。
DoS攻击
DDoS攻击

安全机制

安全机制分为特定的安全机制(specific security mechanisms)和普遍的安全机制(pervasive security mechanisms)。特定的安全机制包括加密、数字签名、访问控制。数据完整性、认证交换、流量填充、路由控制、公证等。普遍的安全机制包括可信功能、安全标签、事件检测、安全审计跟踪、安全恢复等。

安全服务(X.800)

可认证性 Authentication

访问控制 Access Control

隐私性 Privacy

机密性 Confidentiality

完整性 Integrity

不可否认性 Non-repudiation

可用性 - Availability

鉴别/认证 authentication

鉴别是最基本的安全服务,是对付假冒攻击的有效方法,以保障通信的真实性,鉴别可以分为对等实体鉴别和数据源鉴别。对等实体鉴别,即身份认证,保障身份真实性,通信双方都相信对方是真实的。数据源鉴别,保障通信连接的真实性,使接收者相信收到的消息确实是由所声称的信源发出的。

访问控制Access Control

访问控制用于防止资源的未授权使用,控制的实现方式是进行认证,检查用户是否对某一资源的访问权。

在OSI安全体系结构中,访问控制的安全目标是:

(1)通过进程对数据、不同进程或其他计算资源的访问控制。

(2)在一个安全域内的访问或跨越一个活多个安全域的访问控制。

(3)按照其上下文进行的访问控制,如根据试图访问的时间、访问者地点访问路由等因素的访问控制。

(4)授权更改。

访问控制与授权紧密联系,由证明服务来实现。

机密性Confidentiality

机密性就是保护信息不泄露或不泄露给那些未授权掌握这一信息的实体。在信息系统安全中需要区分两类机密性服务:

数据机密服务:使攻击者想要从某个数据项中退出敏感信息是十分困难的。

业务流机密性服务:使攻击者通过观察通信系统的业务流来获得敏感信息是十分困难的如防止敌手进行业务流分析,以获得信源、信宿、次数、消息长度等业务流填充。

隐私Privacy

1890年Samuel Warren等人将隐私定义为保持个人独处的权利,隐私主要包括位置、数据、身份等几个方面。网络隐私是指网络用户隐藏个人信息以及控制个人信息被他人共享的权利,主要包括:

个人数据,如姓名、职业、电话、Email地址、生物特征(指纹、声纹、面部特征、虹膜等)。

数字行为,如浏览了哪些网站,停留时间、看了什么网页以及订购了哪些商品等。

通信内容,包括电子邮件、网络留言、在线选举。

数据完整性Integrity

完整性服务用于对抗在存储、传输等处理过程中收到的非授权修改,即保证接收的消息和发送的消息完全一样。可以在不同粒度上实现完整性保护,还能用于一定程度上对已经毁坏的数据进行恢复。

不可否认性Non-Repudiation

一个消息发出后,接收这能够证明消息的真实来源,发送者能够证明接收者确已接收了该消息。OSI定义的抗抵赖服务,有两种类型:有数据原发证明的抗抵赖,有交付证明的抗抵赖。

有数据原发证明的抗抵赖:为数据的接收这提供数据的原发证据,使发送者不能抵赖这些数据的发送或否认发送内容。

有交付证明的抗抵赖:为数据的发送者提供数据交付证据,使接收这不能抵赖收到这些数据。

安全服务于安全机制的关系------安全服务是信息安全的需求,它们依赖于安全机制来实现,安全机制由适当的密码算法和密码协议,以及相关的密码管理来实现。

信息加解密

信息加密------对称密钥体制

信息加密------非对称密钥体制

消息摘要

数字签名

传统签名的基本特点:

1、能于被签文件在物理上不可分割。

2、签名这不能否认自己的签名。

3、签名不能被伪造。

4、容易被验证。
传统签名

数字签名是传统签名的数字化,对其的基本要求是:

1、能于所签的文件绑定。

2、签名者不能否认自己的签名。

3、签名不能被伪造。

4、容易被自动验证。
数字签名

密钥管理

对密钥的产生、存储、分配和定期更新进行有效控制,对增加网络的安全性和抗攻击性非常重要。传统的密钥管理系统,密钥存储在本地系统里,借助网络、磁盘以邮件的方式传递。传递前必须将密钥加密处理,接收方收到后再对其进行解密处理。利用可信第三方TA或公钥基础设施PKI进行密钥管理。

安全协议

**密钥交换协议:**完成会话密钥的建立。

**认证协议:**实体认证、消息认证、数据源认证,防止假冒、篡改、否认等攻击。

**认证密钥交换协议:**先对通信实体的身份认证,在成功认证的基础上,为下一步的安全通信分配所需的密钥,如互联网密钥交换协议。

**电子商务协议:**以公平性为基础,保证交易双方都不能通过损害对方利益而得到TA不应得到的利益。

计算机安全

系统安全

恶意软件

指病毒、蠕虫等恶意程序,往往是黑客编写的工具或病毒、蠕虫等软件。
恶意软件的分类

病毒 Virus

把自己的副本嵌入到其他文件中,执行恶意操作。包括潜伏、感染和表现三个模块,当被感染文件加载进内存时,就会执行去干扰其他文件。

类型有:

引导型病毒、文件型病毒、混合型病毒、宏病毒、Java病毒、网络病毒、脚本病毒、勒索病毒等。

传播方法:

文件拷贝、邮件、漏洞。

特洛伊木马 Trojan Horse

隐藏在正常程序中完成恶意功能的代码,实现远程控制的黑客工具。

逻辑炸弹 Logic Bomb

嵌入某个合法程序里面的一段代码,被设置当成满足特定条件时就会发作,可以理解为爆炸。一旦触发,就可能改变或删除数据或文件,引起机器关停或完成某种特定的破坏工作。

陷门 Trap Door

后门,进入程序的秘密入口,可绕过安全检查和访问控制而获得访问权限。陷门产生的原因,程序员在开发期间插入用于程序调试或恶意目的;为了连接未来的扩展而提供的"钩子";为了在程序出错后,了解模块内部变量状况提供的接口。

案例:2020年1月14日,美国总统特朗普炮轰苹果公司,指责苹果公司在贸易问题获得政府帮助的同时,却连嫌犯使用的iPhone手机都拒绝解锁。苹果表示,无法访问使用密码加密并存储在iPhone手机上的数据,如果要获得这种数据,就必须要创建一个特殊的工具,也就是通常所说的"后门"。

蠕虫 Worm

一种智能化、自动化、综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码,会扫描和攻击网络上存在的系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另一个节点。

网络蠕虫传播主要靠网络载体实现:电子邮件机制,远程执行能力,远程注册能力。

案例:

Morris worm:

程序只有99行,利用了早期Unix系统中的缺陷,用Finger命令查找并显示用户信息,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。

细菌 Bacteria

是一些不破坏系统和文件的程序,唯一目的就是复制,可能什么也不做,但是以指数级地复制,最终耗尽所有系统资源,从而拒绝用户访问这些系统资源。

防火墙

传统概念里的防火墙是被设计用于防止火从大厦的一部分传播到另一部分。在网络中,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

入侵检测

入侵检测系统(IDS,Intrusion Detection System)是保证计算机系统的安全而设计的一种能够及时发现并报告系统中未经授权的访问和异常的技术,分为基于网络NIDS和基于主机HIDS。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

检测方法:

基于攻击行为特征:根据入侵行为的特征建立入侵行为模型,若当前行为过程与某个入侵行为特征一致,判定入侵发生。适合检测已知攻击。

误用检测:建立正常网络活动的特征模型,若当前行为过程与正常模型不符,判定入侵发生。适合检测未知攻击。

入侵检测方法的评估------检测率和误报率。

结语

随着信息时代的来临,信息安全正以前所未有的速度向前发展,国家安全和军事需求,是信息安全的直接原因。计算机和通信网络技术的发展,大量的网络应用的涌现,对信息安全提出了新要求;计算和存储能力的快速增长,电子器件的不断更新,是已有的信息算法不安全,必须设计新的信息安全算法。

相关推荐
一个儒雅随和的男子7 分钟前
tcp/ip三次握手和四次挥手原理详细解析
服务器·网络·tcp/ip
兴达易控9 分钟前
Profinet转Modbus RTU/TCP以太网通讯处理器
网络
没明白白21 分钟前
结构型模式之桥接模式:解耦抽象和实现
java·网络·桥接模式
Oracle_66631 分钟前
TCP 客户端 - 服务器通信程序搭建
服务器·网络·tcp/ip
网工老刘1 小时前
专题十一:路由协议
网络·网络协议
渗透测试老鸟-九青1 小时前
区块链 智能合约安全 | 整型溢出漏洞
网络·经验分享·安全·web安全·区块链·智能合约·代码审计
nihuhui6661 小时前
NAT技术-初级总结
服务器·网络·智能路由器
拾柒SHY2 小时前
iwebsec-SQL数字型注入
数据库·sql·web安全·网络安全
噼里啪啦啦.3 小时前
计算机网络原理
服务器·网络·计算机网络
执念WRD3 小时前
Billu_b0x靶场:一场关于网络安全的技术冒险
安全·web安全·billu_b0x靶场