網(wǎng)絡(luò)信息安全服務(wù)_第1頁
網(wǎng)絡(luò)信息安全服務(wù)_第2頁
網(wǎng)絡(luò)信息安全服務(wù)_第3頁
網(wǎng)絡(luò)信息安全服務(wù)_第4頁
網(wǎng)絡(luò)信息安全服務(wù)_第5頁
已閱讀5頁,還剩67頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)信息安全服務(wù)第1頁,課件共72頁,創(chuàng)作于2023年2月4.6Kerberos鑒別4.7公鑰基礎(chǔ)設(shè)施4.8訪問控制本章小結(jié)習(xí)題第2頁,課件共72頁,創(chuàng)作于2023年2月機密性服務(wù)提供信息的保密。正確地使用該服務(wù),就可防止非授權(quán)用戶訪問信息。為了正確地實施該服務(wù),機密性服務(wù)必須和可審性服務(wù)配合工作,后者用來標(biāo)識各個訪問者的身份,實施該功能,機密性服務(wù)能對抗訪問攻擊。機密性服務(wù)應(yīng)考慮信息所在的形式和狀態(tài),比如,是物理形式的紙面文件、電子形式的電子文件,還是在傳輸中的文件。4.1機密性服務(wù)第3頁,課件共72頁,創(chuàng)作于2023年2月文件的存在形式不同,文件的機密性服務(wù)的方式也相應(yīng)不同。對紙面文件,主要是存放這類文件的物理位置必須是可控的,通過物理位置的訪問控制來保護文件的機密性。4.1.1文件機密性第4頁,課件共72頁,創(chuàng)作于2023年2月對電子文件,有幾種情況。首先文件可能同時存放在不同位置,如后備磁帶、軟盤或CD等。其次對電子文件的保護有些也需要物理位置的訪問控制,如同保護紙面文件一樣,例如,對磁帶、磁盤需要物理訪問控制。對于存放在計算機系統(tǒng)中的電子文件,則需要某些類型的計算機訪問控制,也可能包括文件的加密。計算機訪問控制要依靠合適的身份標(biāo)識和身份鑒別(一種可審性服務(wù))以及正確的系統(tǒng)配置,這樣可防止非授權(quán)用戶旁路身份標(biāo)識和身份鑒別功能而成為合法用戶。第5頁,課件共72頁,創(chuàng)作于2023年2月為實現(xiàn)文件機密性服務(wù),所需提供的機制包括物理安全機制、計算機文件訪問控制以及文件加密。文件機密性的要求包括身份標(biāo)識和身份鑒別、正確的計算機系統(tǒng)配置,如使用加密則還需合適的密鑰管理。第6頁,課件共72頁,創(chuàng)作于2023年2月僅僅保護存儲在文件中的信息是遠遠不夠的。信息有可能在傳輸過程中受到攻擊,因此必須同時保護在傳輸中的信息機密性,圖4.1表示使用加密來完成信息傳輸?shù)臋C密性??苫诿總€報文信息進行加密保護,也可以對鏈路上的所有通信進行加密。加密能阻止竊聽,但不能完全阻止信息的截獲。為了保護被截獲的信息,需要合適的身份標(biāo)識和身份鑒別,它可決定遠程端點的身份,如圖4.2所示。4.1.2信息傳輸機密性第7頁,課件共72頁,創(chuàng)作于2023年2月圖4.1使用加密保護傳輸中的信息第8頁,課件共72頁,創(chuàng)作于2023年2月圖4.2加密和身份標(biāo)識、身份鑒別的結(jié)合第9頁,課件共72頁,創(chuàng)作于2023年2月完整性服務(wù)提供信息的正確性。正確地使用完整性服務(wù),就可使用戶確信信息是正確的,未經(jīng)非授權(quán)者修改過。如同機密性服務(wù)一樣,該服務(wù)必須和可審性服務(wù)配合工作。完整性服務(wù)能對抗篡改攻擊。完整性服務(wù)同樣應(yīng)考慮信息所在的形式和狀態(tài)。4.2完整性服務(wù)第10頁,課件共72頁,創(chuàng)作于2023年2月文件的存在形式不同,文件的完整性服務(wù)方式也相應(yīng)不同。一般來說,紙面文件的完整性較易識別,而紙面文件的修改要通過檢查,修改者需要掌握一定技巧。而對于電子文件只要能訪問它,任何人都能方便地對其進行修改。為了防止修改紙面文件,可采用多種方法,包括在每一頁上簽名、裝訂成冊、分發(fā)多個文件復(fù)制本等。這些完整性機制使修改變得十分困難,因為仿造簽名技術(shù)、增加或刪除裝訂成冊的文件以及對一個文件的多個復(fù)制本同時進行修改都有很大難度。另一種方法是使用與機密性服務(wù)相同的機制,完全阻止非授權(quán)者訪問文件。4.2.1文件完整性第11頁,課件共72頁,創(chuàng)作于2023年2月對電子文件進行修改比較容易,使用字處理工具進行。保護電子信息完整性的最基本的方法是采用與保護信息機密性一樣的方法,即計算機文件訪問控制。然而不同的是,并不要求將訪問控制機制配置成完全拒絕訪問,而只需配置成只允許讀文件,不允許寫文件。如同機密性服務(wù),十分重要的是必須正確識別那些企圖修改文件的訪問者。這只有通過身份標(biāo)識和身份鑒別來實現(xiàn)。第12頁,課件共72頁,創(chuàng)作于2023年2月假如文件駐留在單個計算機系統(tǒng)或者組織控制的網(wǎng)絡(luò)中,對其進行計算機文件訪問控制能達到很好的效果。如果需要將文件復(fù)制到其他部門或單位,那么只在單個計算機或可控網(wǎng)絡(luò)上進行計算機文件訪問控制就不足以提供充分的保護。因此需要有一種機制來識別非授權(quán)者對文件的改變。一種有效的機制就是數(shù)字簽名,它必須與特定用戶的識別一起工作。因此完整性服務(wù)也必須和身份標(biāo)識、身份鑒別功能結(jié)合在一起。第13頁,課件共72頁,創(chuàng)作于2023年2月信息在傳輸中也可能被修改,然而如果不實施截獲攻擊就很難對傳輸中的信息進行修改。通常用加密方法可阻止大部分的篡改攻擊。當(dāng)加密和強身份標(biāo)識、身份鑒別功能結(jié)合在一起時,截獲攻擊便難以實現(xiàn),如圖4.2所示。由上述分析可知,完整性服務(wù)可成功地阻止篡改攻擊和否認(rèn)攻擊。任何篡改攻擊都可能改變文件或傳輸中的信息,當(dāng)完整性服務(wù)能檢測到非授權(quán)者的訪問,篡改攻擊就不能成功進行。當(dāng)完整性服務(wù)和身份標(biāo)識、身份鑒別服務(wù)很好地結(jié)合,即使組織以外的文件被改變也能被檢測出來。4.2.2信息傳輸完整性第14頁,課件共72頁,創(chuàng)作于2023年2月如果沒有好的完整性服務(wù)以及好的身份標(biāo)識、身份鑒別服務(wù),那么否認(rèn)攻擊也不可能被成功阻止。而檢測這種攻擊的機制是數(shù)字簽名。第15頁,課件共72頁,創(chuàng)作于2023年2月可用性服務(wù)提供的信息是可用的??捎眯允购戏ㄓ脩裟茉L問計算機系統(tǒng),存取該系統(tǒng)上的信息,運行各種應(yīng)用程序??捎眯赃€提供兩個計算機系統(tǒng)之間可用的傳輸信息的通信系統(tǒng)。當(dāng)我們談及信息和能力的可用性時,通常指的是電子信息。4.3可用性服務(wù)第16頁,課件共72頁,創(chuàng)作于2023年2月后備是最簡單的可用性服務(wù),是指對重要信息復(fù)制一份拷貝,并將其存儲在安全的地方。后備可以是紙文件,如重要文本的拷貝;也可以是電子的,如計算機后備磁帶。后備的作用是防止意外事件發(fā)生或文件被惡意破壞造成的信息完全丟失。用于后備的安全位置可以是現(xiàn)場防火的地方,也可以是遠地有物理安全措施的地方。通常后備提供信息可用性,并不需要提供及時的后備。這意味著后備可能從遠地檢索到,然后傳送到現(xiàn)場,并加載到相應(yīng)的系統(tǒng)。4.3.1后備第17頁,課件共72頁,創(chuàng)作于2023年2月在線恢復(fù)提供信息和能力的重構(gòu)。不同于后備,帶有在線恢復(fù)配置的系統(tǒng)能檢測出故障,并重建諸如處理、信息訪問、通信等能力。它是通過使用冗余硬件自動處理的。通常認(rèn)為在線恢復(fù)是一種立即的重構(gòu),且無須進行配置。冗余系統(tǒng)也可以在現(xiàn)場備用,以便在原始系統(tǒng)發(fā)生故障時再投入使用。4.3.2在線恢復(fù)第18頁,課件共72頁,創(chuàng)作于2023年2月災(zāi)難恢復(fù)是針對大的災(zāi)難來保護系統(tǒng)、信息和能力。災(zāi)難恢復(fù)是當(dāng)整個系統(tǒng)或重要的設(shè)備不可用時采取的重構(gòu)一個組織的進程。由上述分析可知,可用性是用來對拒絕服務(wù)攻擊的系統(tǒng)恢復(fù)。可用性并不能阻止拒絕服務(wù)攻擊,但可用性服務(wù)可用來減少這類攻擊的影響,并使系統(tǒng)得以在線恢復(fù)、正常運行。4.3.3災(zāi)難恢復(fù)第19頁,課件共72頁,創(chuàng)作于2023年2月可審性服務(wù)本身并不能針對攻擊提供保護,因此容易被人們疏忽。可審性服務(wù)必須和其他安全服務(wù)結(jié)合,從而使這些服務(wù)更加有效??蓪徯苑?wù)會增加系統(tǒng)的復(fù)雜性,降低系統(tǒng)的使用能力。然而,如果沒有可審性服務(wù),機密性服務(wù)與完整性服務(wù)也會失效。4.4可審性服務(wù)第20頁,課件共72頁,創(chuàng)作于2023年2月身份標(biāo)識與身份鑒別有兩個目的:其一是對試圖執(zhí)行一個功能的每個人的身份進行標(biāo)識;其二是驗證這些人聲稱的身份。身份鑒別可使用以下任何一種或其組合的方法實現(xiàn):(1)知識因子——你知道什么,如口令或PIN(個人身份標(biāo)識號)。(2)擁有因子——你有什么,如智能卡或標(biāo)記。(3)生物因子——你是什么,如指印、視網(wǎng)膜。4.4.1身份標(biāo)識與身份鑒別第21頁,課件共72頁,創(chuàng)作于2023年2月組合使用上面的方法會更有效,如將口令和智能卡結(jié)合使用,通常稱為雙因子身份鑒別。因為每一種身份鑒別方法本身有它自身的弱點,采用雙因子鑒別可互相取長補短,因而更有效。例如,口令易于被猜測,而智能卡又易于被偷。生物因子身份鑒別難以偽造,但一定要將其指印放在指印掃描器中。在物理世界,身份鑒別可以用帶相片的ID卡出示給門警。指紋掃描器也經(jīng)常用來對進入某些特定區(qū)域者作身份鑒別。這些身份鑒別機制將物理現(xiàn)場與每個人的身份標(biāo)識直接聯(lián)系起來。第22頁,課件共72頁,創(chuàng)作于2023年2月在電子世界,物理身份鑒別機制并不適用。傳統(tǒng)的用于計算機的身份鑒別機制是口令。身份標(biāo)識是通過系統(tǒng)管理員設(shè)置的用戶ID聯(lián)系起來。系統(tǒng)管理員用某種方法來證明正在被鑒別的用戶身份就是接收用戶ID的個別者。但是口令是單因子身份鑒別,有較大弱點。這就是為什么提倡在計算機系統(tǒng)中采用雙因子身份鑒別,它提供更強的身份鑒別機制。第23頁,課件共72頁,創(chuàng)作于2023年2月身份標(biāo)識與身份鑒別也有助于計算機文件訪問控制,以提供計算機系統(tǒng)電子文件的機密性和完整性。它對加密和數(shù)字簽名也是重要的。然而,身份標(biāo)識與身份鑒別必須要傳給遠程用戶。遠程用戶要對本地機制證明它的身份標(biāo)識。圖4.3表示當(dāng)發(fā)送一個報文時如何使用數(shù)字簽名。用戶首先對保護簽名的本地機器作身份鑒別,然后本地機器允許使用簽名機制,并發(fā)送已進行身份鑒別的報文。接收到該報文的用戶使用數(shù)字簽名以證明該報文的發(fā)送者的身份。在大多數(shù)情況下,身份標(biāo)識與身份鑒別機制是一個組織內(nèi)其他安全服務(wù)的關(guān)鍵。如果身份標(biāo)識與身份鑒別失效了,那么完整性和機密性也無法保證。第24頁,課件共72頁,創(chuàng)作于2023年2月圖4.3用于遠程通信的身份標(biāo)識與身份鑒別第25頁,課件共72頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)環(huán)境下的身份鑒別是驗證某個通信參與方的身份是否與他所聲稱的身份一致的過程。一般通過某種復(fù)雜的身份認(rèn)證協(xié)議來實現(xiàn)。身份認(rèn)證協(xié)議是一種特殊的通信協(xié)議,它定義了參與認(rèn)證服務(wù)的所有通信方在身份認(rèn)證過程中需要交換的所有消息的格式、這些消息發(fā)生的次序以及消息的語義,通常采用密碼學(xué)機制,例如加密算法來保證消息的完整性、保密性。4.4.2網(wǎng)絡(luò)環(huán)境下的身份鑒別第26頁,課件共72頁,創(chuàng)作于2023年2月身份認(rèn)證是建立安全通信的前提條件,只有通信雙方相互確認(rèn)對方身份后才能通過加密等手段建立安全信道,同時它也是授權(quán)訪問(基于身份的訪問控制)和審計記錄等服務(wù)的基礎(chǔ),因此身份認(rèn)證在網(wǎng)絡(luò)安全中占據(jù)十分重要的位置。這些協(xié)議在解決分布式,尤其是開放環(huán)境,起著很重要的作用。其中系統(tǒng)的組成部分以及連接它們的網(wǎng)絡(luò)可以跨越地理和組織的界限。第27頁,課件共72頁,創(chuàng)作于2023年2月1.身份認(rèn)證技術(shù)下面介紹兩種身份認(rèn)證技術(shù)。(1)口令技術(shù)口令技術(shù)是常用的一種身份認(rèn)證技術(shù),使用口令存在的最大問題是口令的泄露??诹钚孤犊梢杂卸喾N途徑,例如登錄時被他人看見;攻擊者從計算機中存放口令的文件中讀到;口令被在線攻擊猜測出;也可能被離線攻擊搜索到。所謂在線攻擊是指在線狀態(tài)下攻擊者對用戶口令進行的猜測攻擊;所謂離線攻擊是指攻擊者通過某些手段進行任意多數(shù)量的口令猜測,采用攻擊字典和攻擊程序,最終獲得口令。離線攻擊方法是Internet上常用的攻擊手段。第28頁,課件共72頁,創(chuàng)作于2023年2月(2)采用物理形式的身份認(rèn)證標(biāo)記進行身份認(rèn)證的鑒別技術(shù)常用的身份認(rèn)證標(biāo)記是磁卡和智能卡。磁卡存儲著關(guān)于用戶身份的一些數(shù)據(jù),用戶通過讀卡設(shè)備向聯(lián)網(wǎng)的認(rèn)證服務(wù)器提供口令才能證明自己的身份。最簡單的智能卡稱作PIN(PersonalIdentificationNumber)保護記憶卡,PIN是由數(shù)字組成的口令,只有讀卡機將PIN輸入智能卡后才能讀出卡中保存的數(shù)據(jù)。這種卡比磁卡安全,可以存放一些秘密信息。第29頁,課件共72頁,創(chuàng)作于2023年2月另一種智能卡是加密挑戰(zhàn)/響應(yīng)卡,卡中有一個加密密鑰,可使用該密鑰進行加密和解密,但該密鑰是無法被讀出的。這種智能卡通常采用公開密鑰算法,存儲的是用戶的私鑰,可在離線狀態(tài)下進行認(rèn)證。在與計算機進行交互時首先遞交代表自己身份的公鑰證書,計算機驗證證書的簽發(fā)者后就獲得了用戶的公鑰。第30頁,課件共72頁,創(chuàng)作于2023年2月2.身份認(rèn)證協(xié)議基于密碼學(xué)原理的密碼身份認(rèn)證協(xié)議比基于口令或者地址的認(rèn)證更加安全,而且能夠提供更多的安全服務(wù)。各種密碼學(xué)算法,如私鑰算法、公鑰算法和哈希算法都可以用來構(gòu)造身份認(rèn)證協(xié)議,它們各有特點??梢苑譃楣蚕砻荑€認(rèn)證、公鑰認(rèn)證和零知識認(rèn)證等幾類。計算機可以存放高質(zhì)量的密鑰,進行復(fù)雜的加密解密運算。計算機可以代表用戶進行加密解密操作,但是需要用戶提供口令,將用戶口令經(jīng)過變換可以獲得加密使用的密鑰,或者是用口令來解密一個存放在某處的高質(zhì)量的密鑰,例如用PIN獲得存放PIN保護記憶卡中的高質(zhì)量密鑰。第31頁,課件共72頁,創(chuàng)作于2023年2月身份認(rèn)證協(xié)議一般有兩個通信方,可能還會有一個雙方都信任的第三方參與進行。其中一個通信方按照協(xié)議的規(guī)定向另一方或者第三方發(fā)出認(rèn)證請求,對方按照協(xié)議的規(guī)定作出響應(yīng)或者其他規(guī)定的動作,當(dāng)協(xié)議順利執(zhí)行完畢時雙方應(yīng)該確信對方的身份。第32頁,課件共72頁,創(chuàng)作于2023年2月(1)會話密鑰在很多協(xié)議中,不僅要求驗證相互身份,而且還要建立后續(xù)通信使用的會話密鑰。所謂會話密鑰(SessionKey)是指在一次會話過程中使用的密鑰,一般都是由機器隨機生成的。會話密鑰在實際使用時往往是在一定時間內(nèi)都有效,并不真正限制在一次會話過程中。雖然公開密鑰系統(tǒng)也被用于認(rèn)證協(xié)議中,但是由于公鑰系統(tǒng)算法復(fù)雜度高,大量數(shù)據(jù)的加密還是采用傳統(tǒng)密碼,因此會話密鑰都是傳統(tǒng)密鑰。因為會話密鑰主要用于通信加密,因此也將它稱為通信密鑰,與用于身份認(rèn)證的認(rèn)證密鑰加以區(qū)分。會話密鑰能夠有效地抵抗密碼分析攻擊;而認(rèn)證密鑰不能長時間使用,否則容易被攻擊者搜集到足夠的密文數(shù)據(jù)進行密碼分析。需要建立會話密鑰的認(rèn)證協(xié)議也被稱為密鑰分發(fā)協(xié)議。第33頁,課件共72頁,創(chuàng)作于2023年2月(2)共享密鑰認(rèn)證共享密鑰認(rèn)證的思想是從通過口令認(rèn)證用戶發(fā)展來的。傳統(tǒng)方式是檢驗對方傳遞來的口令是否正確,但是這樣口令容易在傳遞過程中被竊聽而泄露。必須采用既能夠驗證對方擁有共同的秘密又不會在通信過程中泄露該秘密的方法,挑戰(zhàn)/響應(yīng)技術(shù)可完成這一目標(biāo)。在網(wǎng)絡(luò)環(huán)境下,一臺計算機可能要與很多臺計算機進行身份認(rèn)證,如果全部采用挑戰(zhàn)/響應(yīng)方式認(rèn)證,那么就需要與眾多的計算機都建立共享密鑰。這樣做在大型網(wǎng)絡(luò)環(huán)境中既不經(jīng)濟也不安全,同時大量共享密鑰的建立、維護和更新將是非常復(fù)雜的事情。第34頁,課件共72頁,創(chuàng)作于2023年2月密鑰分發(fā)中心(KeyDistributionCenter,KDC)的概念是Needham和Schroeder在1978年提出的,KDC在網(wǎng)絡(luò)環(huán)境中為大家所信任,并且與每個網(wǎng)絡(luò)通信方都有一個共享密鑰。網(wǎng)絡(luò)中每個通信參與方都只與KDC有共享密鑰,它們之間的認(rèn)證需要借助于可信第三方KDC才能完成。KDC負(fù)責(zé)給通信雙方創(chuàng)建并分發(fā)共享密鑰,通信雙方獲得共享密鑰后再利用挑戰(zhàn)/響應(yīng)協(xié)議建立相互信任關(guān)系。第35頁,課件共72頁,創(chuàng)作于2023年2月(3)公鑰認(rèn)證公開密鑰算法的出現(xiàn)為身份認(rèn)證協(xié)議帶來了更強有力的方法和手段,因為它可以讓對方通過密碼運算驗證自己的身份而不需要將自己的私鑰告訴對方。在公鑰算法中,一般將利用私鑰對明文信息進行的變換稱為簽名(sign),變換后的信息為簽名信息;將利用公鑰對明文信息進行的變換稱為封裝(seal)或者加密。第36頁,課件共72頁,創(chuàng)作于2023年2月使用公鑰方式進行身份認(rèn)證時需要事先知道對方的公鑰,雖然已經(jīng)有算法可以解決雙方在通信時直接交換公鑰的安全問題,但是從使用方便程度和可管理程度上出發(fā)需要依靠一個可信第三方來參與分發(fā)公鑰。如果沒有可信第三方的參與,每個通信參與方都需要記住所有其他用戶的公鑰,不僅增加負(fù)擔(dān)而且無法更新維護;其次每個通信方產(chǎn)生自己的私鑰和公鑰,而它們的可信賴程度不同,一旦出現(xiàn)問題和糾紛需要權(quán)威中間機構(gòu)進行仲裁。第37頁,課件共72頁,創(chuàng)作于2023年2月在實際網(wǎng)絡(luò)環(huán)境中,采用證書(certificate)的方式來分發(fā)公鑰。證書是一種特殊格式的數(shù)據(jù)記錄,它包含有證書代表的通信參與方的名字、身份信息、公鑰以及簽發(fā)機構(gòu)、簽發(fā)日期、序列號、有效期等相關(guān)數(shù)據(jù),由證書權(quán)威機構(gòu)(CertificateAuthority,CA)用自己的私鑰進行簽名。證書權(quán)威機構(gòu)扮演可信第三方的角色,它是大家信任的組織、機構(gòu)。所有的公鑰認(rèn)證系統(tǒng)都采用了證書方式,證書被設(shè)計存放在目錄服務(wù)系統(tǒng)中,通信參與方擁有CA的公鑰,可以從目錄服務(wù)中獲得通信對方的證書,通過驗證CA簽名可以相信證書中列出的對方公鑰。第38頁,課件共72頁,創(chuàng)作于2023年2月KDC方式和CA方式是分發(fā)密鑰的主要技術(shù),它們各有自己明顯的優(yōu)勢和缺陷。公鑰方式的身份認(rèn)證協(xié)議安全強度要高,但是計算開銷大,因此越來越多的安全系統(tǒng)傾向于利用公鑰進行認(rèn)證和建立對稱的會話密鑰,利用傳統(tǒng)密鑰進行大量數(shù)據(jù)傳輸?shù)姆椒?,例如SSL協(xié)議、PGP等。第39頁,課件共72頁,創(chuàng)作于2023年2月可審性的另一個重要功能是審計。審計提供歷史事件的記錄。審計記錄將每個人及其在計算機系統(tǒng)中或在物理世界中的行動聯(lián)系起來。如果沒有正確的身份標(biāo)識與身份鑒別,審計記錄也是沒有用的,因為無法保證這些記錄事件確實是誰執(zhí)行的。在物理世界,審計的方法有入門的日志、簽名本、錄像儀等。這些物理記錄的目的是提供執(zhí)行各種行動的記錄。應(yīng)該特別指出的是,必須采用完整性服務(wù)以保證這些審計記錄沒有被修改過。否則,這些審計記錄是值得懷疑的。4.4.3審計功能第40頁,課件共72頁,創(chuàng)作于2023年2月在電子世界,計算機系統(tǒng)提供日志,以記錄用戶ID的行動。假如身份標(biāo)識與身份鑒別功能的作用合適,這些事件就能跟蹤用戶的行為。同樣,必須保護好計算機系統(tǒng)上的審計記錄,防止非授權(quán)者對其進行修改,事實上,審計記錄要防止任何人的修改。由上述分析可知,可審性服務(wù)并不能阻止攻擊。它與其他服務(wù)結(jié)合,尤其是機密性和完整性服務(wù)結(jié)合,對試圖執(zhí)行某些操作者進行正確的身份標(biāo)識與身份鑒別??蓪徯苑?wù)還提供用戶對系統(tǒng)執(zhí)行的操作記錄,因此事件能重構(gòu)。第41頁,課件共72頁,創(chuàng)作于2023年2月在完整性服務(wù)與可審性服務(wù)中都提到數(shù)字簽名。數(shù)字簽名是通信雙方在網(wǎng)上交換信息用公鑰密碼防止偽造和欺騙的一種身份認(rèn)證。在傳統(tǒng)密碼中,通信雙方用的密鑰是一樣的,既然如此,收信方可以偽造、修改密文,發(fā)信方也可以抵賴他發(fā)過該密文,若產(chǎn)生糾紛,將無法裁決誰是誰非。4.5數(shù)字簽名第42頁,課件共72頁,創(chuàng)作于2023年2月由于公鑰密碼的每個用戶都有兩個密鑰,所以實際上有兩個算法,如用戶A,一個是加密算法EA,一個是解密算法DA。若A要向B送去信息m,A可用A的保密的解密算法DA對m進行加密得DA(m),再用B的公開算法EB對DA(m)進行加密得C=EB(DA(m))B收到密文C后先用他自己掌握的解密算法DB對C進行解密得DB(C)=DB(EB(DA(m)))=DA(m)再用A的公開算法EA對DA(m)進行解密得EA(DA(m))=m從而得到了明文m。第43頁,課件共72頁,創(chuàng)作于2023年2月由于C只有A才能產(chǎn)生,B無法偽造或修改C,所以A也不能抵賴,這樣就能達到簽名的目的。不是所有公鑰系統(tǒng)都具有數(shù)字簽名的能力,RSA第一個提出這樣的功能。第44頁,課件共72頁,創(chuàng)作于2023年2月Kerberos鑒別是一種使用對稱密鑰加密算法來實現(xiàn)通過可信第三方密鑰分發(fā)中心(KDC)的身份認(rèn)證系統(tǒng)。它是美國麻省理工學(xué)院(MIT)為了保護Athena項目中的網(wǎng)絡(luò)服務(wù)和資源而開發(fā)的,Kerberos版本5的協(xié)議已被Internet工程部IEIF正式接受為RFC1510。4.6Kerberos鑒別第45頁,課件共72頁,創(chuàng)作于2023年2月Kerberos在學(xué)術(shù)界和工業(yè)界都獲得了廣泛的支持,被眾多系統(tǒng)選作身份認(rèn)證的基礎(chǔ)平臺。例如,開放軟件基金會(OpenSoftFoundation,OSF)開發(fā)的分布式計算環(huán)境DCE就是以Kerberos為身份認(rèn)證平臺的,而在國外應(yīng)用最廣泛的分布式文件系統(tǒng)(AndrewFileSystem,AFS)也采用了Kerberos作為身份認(rèn)證平臺。目前各主要操作系統(tǒng)都支持Kerberos認(rèn)證系統(tǒng),例如,SUNMicrosoft公司在其高端服務(wù)器產(chǎn)品WindowsNT5.0中也支持Kerberos系統(tǒng)。Kerberos實際上已經(jīng)成為工業(yè)界的事實標(biāo)準(zhǔn)。第46頁,課件共72頁,創(chuàng)作于2023年2月Kerberos使用對稱密鑰加密算法來實現(xiàn)通過可信第三方密鑰分發(fā)中心的認(rèn)證服務(wù),它提供了網(wǎng)絡(luò)通信方之間相互的身份認(rèn)證手段,而且并不依賴于主機操作系統(tǒng)和地址。Kerberos設(shè)計的目標(biāo)是在開放網(wǎng)絡(luò)上運行,不要求網(wǎng)絡(luò)上所有主機的物理安全,同時還假設(shè)通過網(wǎng)絡(luò)傳輸?shù)陌梢员蝗我饨孬@、修改和插入。Kerberos系統(tǒng)非常適合在一個物理網(wǎng)絡(luò)并不安全的環(huán)境下使用,它的安全性經(jīng)過了實踐的考驗。第47頁,課件共72頁,創(chuàng)作于2023年2月Kerberos協(xié)議中有3個通信參與方:需要驗證身份的通信雙方及一個雙方都信任的第三方,即密鑰分發(fā)中心(KDC)。當(dāng)某個網(wǎng)絡(luò)應(yīng)用進程需要訪問另外一個服務(wù)進程時,需要構(gòu)成了雙向的身份認(rèn)證。將發(fā)起認(rèn)證服務(wù)的一方稱為客戶方,將客戶方需要訪問的對象稱為服務(wù)器方。在Kerberos中客戶方是通過向服務(wù)器方遞交自己的“憑據(jù)”(ticket)來證明自己的身份的,該憑據(jù)是由KDC專門為客戶方和服務(wù)器方在某一階段內(nèi)通信而生成的。憑據(jù)中包括有客戶和服務(wù)器方的身份信息、在下一階段雙方使用的臨時加密密鑰(稱為會話密鑰,SessionKey),還有證明客戶方擁有會話密鑰的身份認(rèn)證者(authenticator)信息。身份認(rèn)證者信息的作用是防止攻擊者將來將同樣的憑據(jù)再次使用。第48頁,課件共72頁,創(chuàng)作于2023年2月憑據(jù)是KDC發(fā)出的。Kerberos在Needham-Schroeder原始模型中加入了時間標(biāo)記(timestamp)以檢測重放攻擊(ReplayAttack)。與KDC共享的密鑰構(gòu)成了客戶方或者服務(wù)器方相信它接收到的憑據(jù)的真實性的基礎(chǔ)。為了提高安全性能,一個Kerberos憑據(jù)只在一段有限的時間內(nèi)有效,稱為憑據(jù)的生命期。當(dāng)生命期過后憑據(jù)自動失效,以后的通信必須從KDC獲得新的憑據(jù)進行認(rèn)證。第49頁,課件共72頁,創(chuàng)作于2023年2月KDC自治管理的計算機和用戶等通信參與方的全體稱為領(lǐng)域(realm),領(lǐng)域是從管理角度提出的概念,與物理網(wǎng)絡(luò)或者地理范圍等無關(guān)。在實際使用中,為了方便,通常選擇與Internet域名系統(tǒng)一致的名字來命名領(lǐng)域。不同領(lǐng)域中的用戶之間的身份認(rèn)證也是可以進行的,Kerberos定義了通過共享密鑰進行領(lǐng)域間用戶認(rèn)證的方式。Kerberos保持一個它的客戶方以及密鑰的數(shù)據(jù)庫,這些密鑰是KDC與客戶方之間共享的,是不能被第三方知道的。如果客戶是用戶,該密鑰就是用戶口令經(jīng)過Hash生成的,需要使用Kerberos認(rèn)證服務(wù)的其他網(wǎng)絡(luò)服務(wù)也需要進行登記并且在登記時協(xié)商共享密鑰,這些密鑰往往是機器隨機生成的。第50頁,課件共72頁,創(chuàng)作于2023年2月公鑰基礎(chǔ)設(shè)施(PKI)是在分布式計算系統(tǒng)中提供的使用公鑰密碼系統(tǒng)和X.509證書安全服務(wù)的基礎(chǔ)設(shè)施。PKI產(chǎn)品和服務(wù)允許使用者在網(wǎng)絡(luò)上建立一個安全領(lǐng)域,在該領(lǐng)域中可以簽發(fā)密鑰和證書。PKI支持使用者在建立的安全領(lǐng)域中進行加密密鑰和證書的使用和管理,提供密鑰管理(包括密鑰更新、恢復(fù)和托管)、證書管理(包括產(chǎn)生和撤銷),以及安全政策管理等。PKI還提供通過證書層次結(jié)構(gòu)(CertificateHierarchy)或者通過直接交叉證書(CrossCertificate)的方法在本地安全領(lǐng)域與其他安全領(lǐng)域之間建立相互信任的關(guān)系。4.7公鑰基礎(chǔ)設(shè)施第51頁,課件共72頁,創(chuàng)作于2023年2月圖4.4表示了PKI的體系結(jié)構(gòu),除了證書以外,PKI還包括其他幾個組成成分。PKI最基本的組成是證書的主體,它通常是用戶,也可以是任何擁有公鑰的一個公司、組織、系統(tǒng)或者應(yīng)用。例如,Web站點就可以成為證書主體,它通過SSL或者其他協(xié)議與瀏覽器建立安全通信信道。用戶和應(yīng)用軟件系統(tǒng)可以成為證書的客體,它們和其他實體也將是證書的使用者。第52頁,課件共72頁,創(chuàng)作于2023年2月圖4.4PKI體系結(jié)構(gòu)第53頁,課件共72頁,創(chuàng)作于2023年2月證書權(quán)威機構(gòu)(CA)創(chuàng)建并簽發(fā)證書。通常一個CA將為一個有限的用戶團體簽發(fā)證書,這樣的用戶團體通常被稱為安全領(lǐng)域(SecurityDomain)。CA還維護并且發(fā)布證書撤銷列表(CertificateRevokeList,CRL),當(dāng)證書以及證書中的公鑰失效時通常采用CRL這種集中方式通知用戶和應(yīng)用。CA通常將CRL發(fā)布在目錄服務(wù)的某個位置甚至某個特定的URL上。第54頁,課件共72頁,創(chuàng)作于2023年2月目錄系統(tǒng)是PKI的重要依靠,目前支持輕量級目錄服務(wù)(LightWeightDirectoryAccessProtocol,LDAP)是最基本的要求。因為PKI將使用目錄服務(wù)來存放、發(fā)布、查找和獲取密鑰,如果目錄服務(wù)不支持基于證書的對象類和屬性的話,PKI產(chǎn)品通常將涉及對目錄服務(wù)的擴展。由于LDAP和X.509是目前占優(yōu)勢的目錄服務(wù)標(biāo)準(zhǔn),大多數(shù)PKI產(chǎn)品默認(rèn)支持X.509(X.520、X.521和X.509)定義的證書對象類和屬性。第55頁,課件共72頁,創(chuàng)作于2023年2月由于建立PKI的目標(biāo)是需要與其他網(wǎng)絡(luò)以及Internet互聯(lián),在全球范圍內(nèi)實現(xiàn)電子商務(wù)和安全通信等應(yīng)用,因此,PKI必須基于國際標(biāo)準(zhǔn)以保證它的互操作性,這是實現(xiàn)PKI的最低限度的要求。但是目前PKI體系結(jié)構(gòu)和標(biāo)準(zhǔn)才剛剛推出,現(xiàn)有的很多證書服務(wù)器產(chǎn)品,例如,Netscape的CertificateServer和Microsoft的CertificateServer,只涉及了證書的生成和撤銷,并沒有解決密鑰等其他問題,因此并不是一個完整的PKI的解決方案,沒有完全解決企業(yè)對于公鑰體系結(jié)構(gòu)的需求。第56頁,課件共72頁,創(chuàng)作于2023年2月1.訪問控制概念機密性服務(wù)和完整性服務(wù)都需要實施訪問控制。訪問控制是確定來訪實體有否訪問權(quán)以及實施訪問權(quán)限的過程。被訪問的數(shù)據(jù)統(tǒng)稱客體。能訪問或使用客體的活動實體稱做主體。訪問控制一般都是基于安全政策和安全模型的。Lampson提出的訪問矩陣(AccessMatrix)是表示安全政策的最常用的訪問控制安全模型。該矩陣中列表示訪問者,即主體;行表示被訪問對象,即客體。訪問者對訪問對象的權(quán)限就存放在矩陣中對應(yīng)的交叉點上。4.8訪問控制第57頁,課件共72頁,創(chuàng)作于2023年2月為節(jié)省存儲空間,實際系統(tǒng)通常并不直接采用矩陣,而是采用訪問控制表或者權(quán)利表進行表示。前一種方法是按照行來存儲矩陣,在對象服務(wù)器上存儲著每個對象的授權(quán)訪問者及其權(quán)限的一張表,也稱訪問控制表(AccessControlList,ACL)。負(fù)責(zé)保護訪問對象的程序稱為引用監(jiān)控器(ReferenceMonitor),它根據(jù)訪問控制表的內(nèi)容來判斷是否授權(quán)某個訪問者某些訪問權(quán)限。后一種方法則是按照列來處理矩陣,每個訪問者存儲有訪問權(quán)利(capability)的表,該表包含了他能夠訪問的特定對象和操作權(quán)限。引用監(jiān)視器根據(jù)驗證訪問表提供的權(quán)利表和訪問者的身份來決定是否授予訪問者相應(yīng)的操作權(quán)限。第58頁,課件共72頁,創(chuàng)作于2023年2月2.訪問控制分類根據(jù)能夠控制的訪問對象粒度可以將訪問控制分為粗粒度(CoarseGrained)訪問控制、中粒度(MediumGrained)訪問控制和細粒度(FineGrained)訪問控制。這里并沒有嚴(yán)格定義的區(qū)分標(biāo)準(zhǔn),但是人們通常認(rèn)為能夠控制到文件甚至記錄對象的訪問控制可以稱為細粒度訪問控制,而只能控制到主機對象的訪問控制稱為粗粒度訪問控制。目前很多計算機系統(tǒng)的安全都是采用ACL模型,分布式系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)也不例外,ACL模型提供安全保密和完整性安全策略的基礎(chǔ)。第59頁,課件共72頁,創(chuàng)作于2023年2月源通信參與方是通信發(fā)起者和請求者,請求信息包含了對網(wǎng)絡(luò)資源進行某種操作的請求;ACL服務(wù)器通過引用監(jiān)控器檢查源通信方的請求內(nèi)容并決定是否允許通過;訪問對象是網(wǎng)絡(luò)資源,如文件、設(shè)備或者CPU等。第60頁,課件共72頁,創(chuàng)作于2023年2月3.訪問控制實現(xiàn)在集中式系統(tǒng)中訪問控制是很容易實現(xiàn)的,因為操作系統(tǒng)控制著所有訪問對象并且管理所有進程,所有操作均在主機操作系統(tǒng)管理下進行。在分布式系統(tǒng)和網(wǎng)絡(luò)環(huán)境中情況有些不同,首先是訪問者和被訪問對象不在一臺主機上,它們之間的通信路徑可能很長并且中間可能經(jīng)過很多臺主機,這些主機的可信賴程度是不同的。因此在進行身份認(rèn)證時必須將遠程用戶和本地用戶加以區(qū)分,在設(shè)置訪問控制權(quán)限時也要區(qū)別對待。例如有些資源只允許用戶在本地進行訪問。第61頁,課件共72頁,創(chuàng)作于2023年2月其次是規(guī)模不同,網(wǎng)絡(luò)系統(tǒng)的規(guī)模比集中式系統(tǒng)要大很多,因此不可能由單個主機來負(fù)責(zé)管理所有用戶以及他們的訪問控制信息。必須有機制保證引用監(jiān)視器與這些用戶管理和訪問控制信息管理的服務(wù)器之間安全地通信,這里涉及訪問控制信息數(shù)據(jù)完整性和對訪問控制服務(wù)器的認(rèn)證協(xié)議等問題。為了簡化管理,訪問者通常被分類成組、組織,設(shè)置訪問控制時可以按組進行設(shè)定,這樣就可以避免訪問控制表過于龐大。例如,某文件允許所有清華大學(xué)學(xué)生閱讀,那么在訪問控制表中將清華大學(xué)學(xué)生作為組來定義是合適的,否則就需要在ACL中添加一萬多項,而且隨時需要根據(jù)學(xué)生畢業(yè)、入學(xué)而修改。當(dāng)然,這需要身份認(rèn)證系統(tǒng)提供分組管理的功能。第62頁,課件共72頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)資源包括信息資源和服務(wù)資源。授權(quán)控制框架是對網(wǎng)絡(luò)資源進行授權(quán)管理和訪問控制的基本框架,它獨立于各種應(yīng)用系統(tǒng),獨立于各個安全子系統(tǒng)的授權(quán)管理系統(tǒng),對網(wǎng)絡(luò)資源實施統(tǒng)一管理,是網(wǎng)絡(luò)資源管理的最主要的安全機制。授權(quán)控制框架可對各種應(yīng)用服務(wù)進行授權(quán)管理,包括WWW應(yīng)用、客戶機/服務(wù)器應(yīng)用、TCP/IP應(yīng)用、數(shù)據(jù)庫應(yīng)用、面向?qū)ο蟮姆植枷到y(tǒng)應(yīng)用CORBA、報文隊列MQ應(yīng)用等標(biāo)準(zhǔn)應(yīng)用對象。授權(quán)管理系統(tǒng)提供的基本服務(wù)是授權(quán)管理,管理和維護授權(quán)策略、對象映射、用戶角色等,并且要有使用方便的管理界面,可以進行安全的遠程管理。應(yīng)用服務(wù)系統(tǒng)通過授權(quán)應(yīng)用程序接口獲取授權(quán)信息,實施用戶對對象的訪問控制。授權(quán)控制框架也應(yīng)基于國際標(biāo)準(zhǔn)以保證它的互操作性。第63頁,課件共72頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)信息基本安全服務(wù)是為了維護信息自身的安全,針對信息安全威脅,用以對抗攻擊的基本安全服務(wù):機密性服務(wù)、完整性服務(wù)、可用性服務(wù)、可審性服務(wù)。機密性服務(wù)提供信息的保密。機密性服務(wù)包括文件機密性、信息傳輸機密性以及通信流的機密性。相應(yīng)的機制有訪問控制、加密、填充通信等。機密性服務(wù)可阻止訪問攻擊,但它必須與可審性服務(wù)一起使用。4.9本章小結(jié)第64頁,課件共72頁,創(chuàng)作于2023年2月完整性服務(wù)提供信息的正確性。完整性服務(wù)包括文件完整性、信息傳輸完整性。相應(yīng)的機制有訪問控制、加密、數(shù)字簽名等。完整性服務(wù)可成功地阻止篡改攻擊和否認(rèn)攻擊,但它也必須與可審性服務(wù)一起使用??捎眯苑?wù)提供的信息是可用的,使合法用戶能訪問計算機系統(tǒng)、存取該系統(tǒng)上的信息、運行各種應(yīng)用程序??捎眯苑?wù)包括后備、在線恢復(fù)和災(zāi)難恢復(fù)??捎眯苑?wù)是針對拒絕服務(wù)攻擊的一種安全服務(wù)??捎眯圆⒉荒茏柚笵OS攻擊,但可用來減少這類攻擊的影響。第65頁,課件共72頁,創(chuàng)作于2023年2月可審性服務(wù)包括身份標(biāo)識與身份鑒別、審計??蓪徯苑?wù)本身并不能針對攻擊提供保護,它必須和其他安全服務(wù)結(jié)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論