1. 绪论
任何需要可信的第三方的计算,都可以舍弃第三方
1.1 安全目标\标准 Security Objectives
保密性 Confidentiality
信息的非授权泄露
数据保密性 Data confidentiality
确保自己的隐私信息不在未授权的情况下透露给他人。
隐私性 Privacy
确保自己的隐私能够被自己控制,如:向谁授权,让其获得这些隐私。
完整性 Integrity
信息的非授权更改和毁坏
数据完整性 Data integrity
确保信息和程序只能以特定和授权的方式进行更改,避免信息的不恰当更改或破坏。
包括了信息的不可否认性和真实性。
系统完整性 System integrity
确保系统能正常的执行预定的功能,避免非授权操纵。
可用性 Availability
确保系统工作讯息,避免信息系统访问和使用的中断,对授权用户不能拒绝服务。
真实性 Authenticity
验证用户是否是他声称的那个人。
验证系统的每个输入是否来自可信任的源。
可追溯性 Accountability
当出现安全事故时,我们必须能够追查到责任人。
1.2 OSI安全框架
安全攻击 Security attack
任何危及信息系统安全的行为。
被动攻击
被动攻击不涉及流量的修改,难以检测,因此应该把重点放在预防上。
① 信息泄露 The release of message
contents② 流量分析 Traffic analysis
经过加密保护的信息还是具有消息模式的特点,攻击者可以根据传输消息的频率和长度来获取某些信息。
主动攻击
对数据流进行修改和伪造
① 伪装 Masquerade
伪装别的实体。能够做到没有权限的实体冒充有权限的实体从而获取权限。
② 重播 Replay
源主机或者攻击者将获得的信息再次发送,可达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
③ 消息修改 Data Modification
修改合法消息的内容、延迟信息传输、更改消息的顺序。
④ 拒绝服务 Denial of service
向服务器发送大量数据,使其崩溃。
安全机制 Security mechanisms
加密 Cryptographic algorithms
无密钥加密算法 Keyless Algorithms
对一段信息的摘要
① hash函数
② 伪随机数
单密钥\对称密钥加密算法 Single-Key \Asymmetric Algorithms
① 分组\块密码 Block cipher
转换不仅依赖于当前数据块和密钥,而且还依赖于前面块的内容
② 流密码 Stream cipher
转换依赖于密钥
③ 消息认证码 Message Authentication Code (MAC)
将通信双方共享的密钥K和消息m作为输入,生成一个关于K和m的函数值MAC,将其作为认证标记(Tag)。发送时,将消息和认证码同时发送给接收方,若接收方用消息和共享密钥生成相同的消息认证码,则认证通过。
双密钥\非对称加密算法 Two-Key\Asymmetric Algorithms
① 数字签名算法 Digital signature algorithm
② 密钥交换 Key exchange
③ 用户认证 User authentication
数字签名 Digital signature
访问控制 Access control
数据完整性 Data integrity
认证交换 Authentication exchange
通过信息交换来保证实体身份
流量填充 Traffic padding
在数据流中插入若干位组织流量分析
路由控制 Routing control
为某些数据选择安全的物理线路并允许路由变化
公证 Notarization
安全服务 Security service
认证 Authentication
① 对等实体认证 Peer entity authentication
在连接建立和数据传输的阶段,确认连接的双方没有假冒的。
② 数据源认证 Data origin authentication
仅确保数据来源,不提供其他保护机制,如:数据修改。这样的认证常用于电子邮件等应用,通信实体事先并无交互。
访问控制 Access Control
阻止对资源的非授权使用,每个实体或用户都对某个资源具有不同的权限,因此在使用资源之前需要认证身份,然后才能授权。
数据保密性 Data Confidentiality
防止数据遭到被动攻击
连接保密性:保护一次连接中所有用户的信息
无连接保密性:保护单个数据块里所有用户的信息
选择域保密性:保护单条信息或单条信息里指定的数据部分
流量保密性:防止流量分析
数据完整性 Data Integrity
提供的服务分为有连接和无连接、具有恢复功能和无恢复功能
不可否认性 Nonrepudiation
可用性服务 Availability Service
安全服务和机制间的联系
1.3 网络安全关键因素
通信安全
借助安全协议,如SSH、HTTPS等。
服务安全
保护安全设备,如:路由、交换机等。
几种安全设备:
① 防火墙 Firewall
防火墙作为一个过滤器,基于一组基于流量内容和/或流量模式的规则,允许或拒绝数据传入和传出流量。
② 入侵检测 Intrusion detection
发出警报但不做出制止行为
③ 入侵防护 Intrusion prevention
在入侵前检测并拦截入侵行为