软考高级之系统架构师之系统安全性和保密性设计(二)
认证PKI/CA参考PKI/CA体系介绍。KerberosKerberos是一种网络认证协议其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证无需基于主机地址的信任不要求网络上所有主机的物理安全并假定网络上传送的数据包可以被任意地读取、修改和插入数据。以上情况下Kerberos作为一种可信任的第三方认证服务是通过传统的密码技术(如共享密钥)执行认证服务的。在报文中加入时间戳来防止重放攻击。一种计算机网络授权协议用来在非安全网络中对个人通信以安全的手段进行身份认证。ASAuthentication Server 认证服务器KDCKey Distribution Center 密钥分发中心TGTTicket Granting Ticket 票据授权票据票据的票据TGSTicket Granting Server 票据授权服务器SSService Server 特定服务提供端参考Kerberos认证协议介绍协议IPSec为了确保在IP网络上进行安全保密的通信IETF制定一套开放标准的网络安全协议IPSecIP Security。该协议把密码技术应用在网络层以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务保护通信免遭窃听、抵御网络攻击而且更高层的应用层协议也可以直接或间接地使用这些安全服务为其上层协议如TCP、UDP等提供透明的安全保护服务在Internet这样不安全的网络中为通信提供安全保证。在IP层对数据包中的数据进行加密针对IPv4和IPv6工作模式有两种传输模式和隧道模式。IPSec协议的基本工作原理是发送方在发送数据前对数据实施加密然后把密文数据发送到网络中开始传输。在整个传输过程中数据都是以密文方式传输的直到数据到达目的节点才由接收方对密文进行解密提取明文信息。IPSec不是一个单独的协议它包括应用于IP层上网络数据安全的一整套协议主要包括AH认证头Authentication HeaderIP认证头部协议用于数据完整性认证和数据源认证。提供数据的完整性和认证但不包括保密性ESP封装安全负荷Encapsulating Security Payload提供数据保密性和数据完整性认证ESP也包括防止重放攻击的顺序号ESP原则上只提供保密性但也可在ESP Header中选择适当的算法及模式来实现数据的完整性和认证IKEInternet密钥交换协议Internet Key Exchange用于生成和分发在ESP和AH中使用的密钥IKE也对远程系统进行初始认证。提供加密算法、密钥等的协商AH和ESP可分开使用也可一起使用。SSLSecure Sockets Layer安全套接层用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。不足本身不能保证传输信息的不可否认性。SSL协议包括服务器认证、客户认证、SSL链路上的数据完整性、SSL链路上的数据保密性等几个方面通过在浏览器和Web服务器之间建立一条安全的通道来保证Internet数据传递的安全性。目前利用公钥加密的SSL技术已成为Internet上进行保密通信的工业标准。其继任者TLSTransport Layer Security传输层安全是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。PGPPretty Good Privacy是美国人Phil Zimmermann于1995年提出的一套电子邮件加密方案。可用来对邮件加密以防止非授权者阅读还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。PGP并不是新的加密算法或协议它综合采用多种加密算法对邮件内容加密采用IDEA算法、对于加密信息采用RSA公钥加密算法还采用用于数字签名的消息摘要算法加密前进行压缩处理等技术手段进行邮件加密的一套软件。通过组合使用这些加密方法把RSA公钥加密体系的良好加密效果和对称密钥加密体系的高速度结合起来并且通过在数字签名和密钥认证管理机制中的巧妙设计使得PGP成为一个优秀的强有力的数据加密程序。PGP功能强大、处理迅速、使用简便开放源代码因此在IT等多个行业得到广泛的应用迅速普及。PGP除了用于通常的电子邮件加密还可以用来加密重要文件用PGP代替UUencode生成RADIX64格式就是MIME的BASE64格式的编码文件以保证它们在网络上的安全传输或为文件做数字签名以防止篡改和伪造。加密原理加密过程用户A对要发送的邮件P运用MD5散列算法进行计算生成一个128位的消息摘要有了这个消息摘要就可以检验邮件信息是否完整、有没有被篡改。然后再通过RSA算法运用A的私钥SKA对消息摘要进行加密生成消息摘要的密文H。邮件P与经过加密的邮件消息摘要H共同构成新的报文P1接着对P1进行ZIP压缩成为压缩的报文P1.Z。再对P1.Z采用IDEA算法加密这次加密使用一个一次性的密钥K并且K必须经过RSA算法使用通信的另一方B的公开密钥PKB加密与加密后的报文P2一起再经过BASE64编码得到一系列ASCII码作为邮件内容发送到网络上。解密过程用户B接收到A发来的加密的邮件后执行解密过程与加密过程相反首先对邮件内容进行BASE64解码再利用自己的秘密密钥SKB通过RSA算法解出IDEA的密钥K。再用此密钥恢复出P1.Z对P1.Z进行解压缩后还原出P1。接着把明文P和邮件信息摘要的密文H分离开来并用A的公开密钥PKA解密H得到真正的邮件消息摘要。然后B自己也运用MD5算法对邮件明文P进行运算生成一个128位的消息摘要。比较这两个摘要是否一致如果一致则表明P是A发来的邮件。PPTP是一种支持多协议虚拟专用网络的网络技术它工作在数据链路层HTTPS超文本传输安全协议HTTPS HTTP SSLSETSecure Electronic Transaction安全电子交易协议用于即时电子支付场景。主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂设计比较严格安全性高它能保证信息传输的机密性、真实性、完整性和不可否认性。SSHSSH协议是安全外壳协议为建立在应用层基础上的安全协议SSH是可靠的专为远程登录会话和其他网络服务提供安全性的协议MIMEMIME是通用互联网邮件扩充广泛应用的一种电子邮件技术规范和安全协议。总结协议层级描述IPSec网络层IPSec是一个协议族并不是一个单一的协议SSL运输层作用于运输层和应用层的HTTP之间TLS运输层是在SSL基础上进行了升级的版本SET运输层用于安全电子交易的协议HTTPS应用层超文本传输协议安全版本的HTTPPGP应用层用于电子邮件的安全软件包SSH应用层远程会话的协议其他WEPWired Equivalent Privacy有线等效加密设计目的是提供与有线局域网等价的机密性。WEP使用RC4协议进行加密并使用CRC-32校验保证数据的完整性。最初的WEP标准使用Mbit的初始向量加上40bit的字符串构成64bit的WEP密钥。升级版的有128位WEWPAWi-Fi联盟厂商以802.11i草案的子集为蓝图制定称为WPAWi-Fi Protected Access安全认证方案。在WPA的设计中包含认证、加密和数据完整性校验三个组成部分。首先是WPA使用802.1X协议对用户的MAC地址进行认证其次是WEP增大密钥和初始向量的长度以128bit的密钥和48位的初始向量V用于RC4加密。WPA还采用可以动态改变密钥的临时密钥完整性协议TKIP以更频繁地变换密钥来减少安全风险。WPA强化数据完整性保护使用报文完整性编码来检测伪造的数据包并且在报文认证码中包含有帧计数器还可以防止重放攻击。身份认证包括口令认证、基于公钥签名认证、持卡认证、基于人体生物特征认证、动态口令、ppp访问控制访问控制技术用户标识与认证、逻辑访问控制、审计与跟踪、公共访问控制。目前使用的访问控制授权方案主要有以下4种DACDiscretionary Access Control自主访问控制方式该模型针对每个用户指明能够访问的资源对于不在指定的资源列表中的对象不允许访问ACLAccess Control List访问控制列表方式该模型是目前应用最多的方式。目标资源拥有访问权限列表指明允许哪些用户访问。如果某个用户不在ACL中则不允许该用户访问这个资源。MACMandatory Access Control强制访问控制方式该模型在军事和安全部门中应用较多目标具有一个包含等级的安全标签如不保密、限制、秘密、机密、绝密。访问者拥有包含等级列表的许可其中定义可以访问哪个级别的目标例如允许访问秘密级信息这时秘密级、限制级和不保密级的信息是允许访问的但机密和绝密级信息不允许访问。RBACRole Based Access Control基于角色的访问控制方式该模型首先定义一些组织内的角色如局长、科长、职员再根据管理规定给这些角色分配相应的权限最后对组织内的每个人根据具体业务和职位分配一个或多个角色。DAC由客体的属主对自己的客体进行管理由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体这种控制方式是自主的。也就是说在自主访问控制下用户可以按自己的意愿有选择地与其他用户共享他的文件。根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高被大量采用缺点信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B从而使不具备对O访问权限的B可访问O。MAC每个用户及文件都被赋予一定的安全级别用户不能改变自身或任何客体的安全级别即不允许单个用户确定访问权限只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。安全级别从最高到最低一般有五级绝密级Top SecretT秘密级SecretS机密级ConfidentialC限制级RestrictedR无密级UnclassifiedUMAC对比DACMAC系统独立于用户行为强制执行访问控制用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签访问控制机制通过比较安全标签来确定授予还是拒绝用户对资源的访问。DAC允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表或ACL来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。自主访问控制中用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色。每个客体都拥有一个限定主体对其访问权限的ACL。每次访问发生时都会基于ACL检查用户标志以实现对保护访问权限的控制。RBAC特点基本思想将访问许可权分配给一定的角色用户通过饰演不同的角色获得角色所拥有的访问许可权角色成为访问控制中访问主体和受控对象之间的一座桥梁角色由系统管理员定义角色成员的增减也只能由系统管理员来执行即只有系统管理员有权定义和分配角色用户与客体无直接联系他只有通过角色才享有该角色所对应的权限从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户。TBACTask Based Access Control简称TBAC基于任务的访问控制特点对象的访问权限控制并不是静止不变的而是随着执行任务的上下文环境发生变化TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成TBAC模型一般用五元组SOPLAS来表示S表示主体O表示客体P表示许可L表示生命LifecycleAS表示授权步TBAC从工作流中的任务角度建模可以依据任务和任务状态的不同对权限进行动态管理。TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。OBACObject Based Access Control简称OBAC基于对象的访问控制特点将ACL与受控对象或受控对象的属性相关联并将访问控制选项设计成为用户、组或角色及其对应权限的集合允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置可减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。OSI安全架构OSI安全架构是一个面向对象的、多层次的结构它认为安全的网络应用是由安全的服务实现的而安全服务又是由安全机制来实现的。OSI安全服务针对网络系统的技术和环境OSI安全架构中对网络安全提出5类安全服务对象认证服务又可分为对等实体认证和信源认证用于识别对等实体或信源的身份并对身份的真实性、有效性进行证实。其中对等实体认证用来验证在某一通信过程中的一对关联实体中双方的声称是一致的确认对等实体中没有假冒的身份。信源认证可以验证所接收到的信息是否确实具有它所声称的来源访问控制服务访问控制服务防止越权使用通信网络中的资源。访问控制服务可以分为自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC。由于DAC、MAC固有弱点及RBAC的突出优势RBAC一出现就成为在设计中最受欢迎的一种访问控制方法数据保密性服务针对信息泄漏而采取的防御措施包括信息保密、选择段保密、业务流保密等内容。数据保密性服务是通过对网络中传输的数据进行加密来实现的数据完整性服务包括防止非法篡改信息如修改、删除、插入、复制等禁止否认服务可以防止信息的发送者在事后否认自己曾经进行过的操作即通过证实所有发生过的操作防止抵赖。具体的可以分为防止发送抵赖、防止递交抵赖和进行公证等几个方面OSI安全机制为了实现前面所述的5种OSI安全服务OSI安全架构建议采用如下8种安全机制加密机制即通过各种加密算法对网络中传输的信息进行加密它是对信息进行保护的最常用措施。加密算法有许多种大致分为对称密钥加密与公开密钥加密两大类其中有些如DES等加密算法已经可以通过硬件实现具有很高的效率数字签名机制采用私钥进行数字签名同时采用公开密钥加密算法对数字签名进行验证的方法。用来帮助信息的接收者确认收到的信息是否是由它所声称的发送方发出的并且还能检验信息是否被篡改、实现禁止否认等服务。访问控制机制访问控制机制可根据系统中事先设计好的一系列访问规则判断主体对客体的访问是否合法如果合法则继续进行访问操作否则拒绝访问。访问控制机制是安全保护的最基本方法是网络安全的前沿屏障。数据完整性机制包括数据单元的完整性和数据单元序列的完整性两个方面。它保证数据在传输、使用过程中始终是完整、正确的。数据完整性机制与数据加密机制密切相关。鉴别交换机制鉴别交换机制以交换信息的方式来确认实体的身份一般用于同级别的通信实体之间的认证。要实现鉴别交换常常用到如下技术口令由发送方提交由接收方检测加密将交换的信息加密使得只有合法用户才可以解读实体的特征或所有权例如指纹识别、身份卡识别等业务流填充机制设法使加密装置在没有有效数据传输时还按照一定的方式连续地向通信线路上发送伪随机序列并且这里发出的伪随机序列也是经过加密处理的。这样非法监听者就无法区分所监听到的信息中哪些是有效的哪些是无效的从而可以防止非法攻击者监听数据分析流量、流向等达到保护通信安全的目的。路由控制机制在一个大型的网络里从源节点到目的节点之间往往有多种路由其中有一些是安全的而另一些可能是不安全的。在这种源节点到目的节点之间传送敏感数据时就需要选择特定的安全的路由使之只在安全的路径中传送从而保证数据通信的安全。公证机制在一个复杂的信息系统中一定有许多用户、资源等实体。很难保证每个用户都是诚实的每个资源都是可靠的同时也可能由于系统故障等原因造成信息延迟、丢失等。这些很可能会引起责任纠纷或争议。而公证机构是系统中通信的各方都信任的权威机构通信的各方之间进行通信前都与这个机构交换信息从而借助于这个可以信赖的第三方保证通信是可信的即使出现争议也能通过公证机构进行仲裁。两者关系OSI安全服务与安全机制之间不是一一对应的关系有的服务需要借助多种机制来实线有些机制可以提供多种服务。一般来说OSI安全服务与安全机制之间关系如下表所示在设计中可参考选用这些安全机制从而提供相应的安全服务。安全机制\安全服务对象认证访问控制数据保密性数据完整性防止否认加密√√√数字签名√√√√访问控制√数据完整性√√鉴别交换√业务流填充√路由控制√公证√其他安全网关的以下功能模块支持PKI功能IKE VPN建立IKE VPN时支持PKI认证。HTTPS/SSH使用HTTPS或者SSH方式访问安全网关时支持PKI认证。电子邮件由一个邮件头部和一个可选的邮件主体组成其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说IETF在RFC 2045〜RFC 2049中定义的MIME规定邮件主体除了 ASCII字符类型之外还可以包含各种数据类型。用户可以使用MIME增加非文本对象比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。 S/MIME在安全方面的功能又进行了扩展它可以把MIME实体比如数字签名和加密信息等封装成安全对象。RFC 2634定义增强的安全服务例如具有接收方确认签收的功能这样就可以确保接收者不能否认已经收到过的邮件。参考中国传媒大学-网络安全-课程
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2623757.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!