信息安全概论

信息安全概论

  • 信息安全概论
    • Chapter-1: 信息安全概论
    • Chapter-2: 信息安全保障体系
    • Chapter-3: 密码技术概述
    • Chapter-4: 对称密码技术
    • Chapter-5: 公钥密码技术
    • Chapter-6: 密钥管理
    • Chapter-7: 安全协议
    • Chapter-8: 无线局域网安全
    • Chapter-9: 网络安全技术
    • Chapter-10: 信息隐藏与数字水印技术
    • 测验


信息安全概论

Chapter-1: 信息安全概论

信息 (Information)

  • 一种资源和交流的对象,具有 普遍性、共享性、增值性、可处理性 和 多效用性,对人类社会发展具有特别重要的意义。

信息系统 (Information System)

  • 由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

信息安全事件 (Information Security Incident)

  • 由于 自然 或者 人为 以及 软硬件本身缺陷或故障 的原因,对信息系统 造成危害,或对社会造成负面影响的事件。

信息安全保障 (Ensuring Information Security)

  • 保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰和破坏。
  • 措施:查找、防范、阻断引起危害和影响的潜在威胁。

信息安全

  • 信息系统的硬件、软件及系统中的数据受到保护,不受偶然的因素或者恶意的行为而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全事件分类

  • 有害程序事件(Malware):是指 蓄意制造、传播有害程序,或因受到有害程序影响而导致的信息安全事件(计算机病毒、蠕虫、木马)

  • 网络攻击事件:通过网络或其他技术手段,利用信息系统的种种缺陷,或使用暴力手段对信息系统 实施攻击,造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件(漏洞攻击、网络钓鱼)

  • 信息破坏事件:通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件(信息窃取、信息丢失)

  • 信息内容安全事件:利用信息网络发布、传播,危害国家安全、社会稳定和公共利益的内容的安全事件(违反宪法,网络舆情 --中介性 社会事件[直接性、突发性、偏差性])

  • 设备设施故障:由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及 人为 的使用 非技术手段,有意或无意的造成信息系统破坏 而导致的信息安全事件(软硬件故障、外围保障设施故障)

  • 灾害性事件:由于 不可抗力 对信息系统造成 物理破坏 而导致的信息安全事件(水灾、地震)

  • 其他事件:前述6个基本分类之外的信息安全事件


Chapter-2: 信息安全保障体系

信息安全范畴

  • 信息自身
  • 信息载体
  • 信息环境

信息安全属性

  • 保密性(机密性)[信息保密]
  • 完整性 [数据完整]
  • 可用性 [有权访问和使用]
  • 鉴别性(可认证性)[身份的真实性]
  • 不可否认性(不可抵赖性)[防止用户否认]
  • 可靠性 [稳定、正确的信息服务]
  • 可追究性 [实体对其行为负责]
  • 可控性 [防止非法利用]
  • 保障 [实施过程保证]

信息安全保障体系结构

  • 信息安全保障体系包括人、政策(包括法律、法规、制度、管理)和技术三大要素
  • 主要内涵是 实现 保密性、鉴别性、完整性、可用性等 各种安全属性。
  • 目标:保证信息和信息系统的安全性。

信息安全防御模型

传统的信息安全模型(被动防御)/主动信息安全防御模型

  • 风险评估 (Evaluation):需要对信息系统具有全面的了解
  • 制定策略 (Policy):安全策略是安全模型的核心
  • 实施保护 (Protection):采用一切可能的方法、技术和手段防止信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能
  • 监测 (Detection):在系统实施保护之后根据安全策略对信息系统实施监控和检测
  • 响应 (Reaction):把系统调整到安全状态
  • 恢复 (Restoration):恢复可以分为 系统恢复(修补系统缺陷) 和 信息恢复(数据恢复) 。

信息安全技术原则

安全是相对的,同时也是动态的,没有绝对的安全!

  • 最小化原则:受保护的敏感信息 只能在一定范围内被共享

  • 分权制衡原则:在信息系统中,对所有权限应该进行适当地划分

  • 安全隔离原则:将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问


Chapter-3: 密码技术概述

古典密码与现代密码

  • 古典密码侧重于加密算法的精心设计与保密性,而现代密码侧重于对密钥的保密,公开加密所用的算法。

    • 置换密码 or 替代密码;置换密码顾名思义,就是单纯的置换明文为密文;凯撒密码即为典型的替代法加密,可以被轻易破解
  • 现代密码再以密钥细分就会分为对称加密非对称加密

    • 对称加密,就是加密时和解密时的密钥是一样的;而非对称加密则是加密密钥和解密密钥不同。

    • 1949年香农发表论文《保密系统的通信理论》标志着现代密码学的诞生

数据保密通信模型

  • 明文 (Plain text):需要安全保护的原始信息/数据,常记为 m 。所有明文构成 明文空间,常记为 M。
  • 密文 (Cipher text):原始数据经加密变换得到的数据,常记为 c。所有密文构成 密文空间,常记为 C。
  • 加密/解密
  • 密钥 (Key):用于加解密的秘密信息。所有密钥构成 密钥空间,常记为 K。
  • 公众信道:数据公开传递的信道,也称公共信道。
  • 秘密信道:代指安全信道,用于传递密钥。
  • 密码体制 (Cipher System):加密可以看做是 将密钥与明文混合变换 的过程解密是 从密文中剥离密钥 的过程,因此也称脱密过程。
  • Kerchhoffs假设:一个密码体制,对于所有密钥,加密和解密算法迅速有效。密码体制的 安全性 不应该依赖于算法的保密,而仅依赖密钥的保密

对称密码体制与公钥密码体制

  • 对称密码体制:加密与解密使用相同密钥(单钥)
    • 分组密码:明文划分成若干等长的块–分组,再分别对每个分组进行加密(设计思想:扩散和混淆)
    • 序列密码:把明文以位或字节为单位进行加密
  • 公钥密码体制:加密与解密使用不同密钥(双钥)
    • 借助某个特殊的数学问题,如数论中的大数分解(RSA体制)、**离散对数(EIGmal密码体制)**等数学难解问题,构造单向函数,

数字签名

  • 数字签名必须使用某些对于签名者来讲具有唯一性 的信息,以 防止其伪造和否认。

  • 数字签名的 生成与验证 都必须是 相对容易 的,且在出现纠纷时可通过可信的第三方TTP仲裁 。

  • 公钥密码技术为数字签名提供了理论依据:公钥密码体制中的私钥是私有的、保密的,其他人无法获得,可作为持有者的唯一性信息

  • 数字签名机制使用公钥密码技术,使消息接收者相信收到的消息来自声称的 消息发送者(消息主体的识别与鉴别——鉴别性保护),并信任该消息(消息被正确地传递,没有被篡改——完整性保护),同时消息签名者不能否认签发了该消息(不可否认性保护)。

  • 密码学哈希(Hash)函数:密码学哈希函数将任意长度输入转换为特定长度输出,典型的算法如MD5、SHA、SHA-256等。

  • 数字签名可以实现 3 个安全属性的保护

    • 鉴别性:实体和消息的真实性认证
    • 完整性
    • 不可否认性
  • 认证也称鉴别(Authentication),是证明某种真实性、合法性、有效性正确性的过程。

    • 实体身份的真实性
    • 消息的真实性

计算复杂理论

  • 安全的三个层次:

    1. 理论安全性:无限计算资源也无法破译
    2. 可证明安全性:破译密码代价必读求解某个已知的数学模型
    3. 计算安全性:使用最好算法和现有资源也不可能在合理时间完成破译一个密码系统
  • 密码分析所需的计算量是密码体制安全性的衡量指标

  • 确定算法可以在多项式时间内求解的问题称为P问题

  • 多项式时间内可用非确定性算法求解的问题称为NP问题

密码分析

  1. 惟密码攻击:破译者已知的东西只有加密算法和待破译的密文
  2. 已知明文攻击:破译者已知的东西包括加密算法和多个明-密文对
  3. 选择明文攻击:破译者除了知道加密算法外,还可以选定明文消息,并可以知道该明文对应的加密密文
  4. 选择密文攻击:知道选择的密文和对应的明文
  5. 选择文本攻击:选择呢明文攻击和选择密文攻击的结合

Chapter-4: 对称密码技术

古典密码

  • 古典代换密码(将明文字母 替换 成其他字母、数字或符号的方法,典型:凯撒密码)
    • 凯撒密码:共有25个密钥
      • 加密算法:c=E§=(p+k)mod(26)
      • 解密算法:p=D©=(c−k)mod(26)
    • 代换密码:不是简单有序地字母移位,任意地打乱字母的顺序,密钥数目:26!
    • 仿射密码:在移位密码、代换密码和仿射密码体制中明文中所有字母的加密都使用同一个映射,这种密码体制被称为单表代换密码
    • 维吉尼亚密码(Vigenere):在明文消息中采用不同的代换表
    • 一次一密(Vernam密码):随机密钥,理论上不可破,实际上不可行
    • 希尔(Hill)密码:单表代换密码体制中,明文中单字母出现的频率分布与密文中相同。在维吉尼亚密码和希尔密码体制中,将明文进行分组,对每组成组替换,使得同一个明文字母可对应不同的密文,改变了单表代换密码中密文的唯一性。这种密码体制称为多表代换密码
    • 转轮密码:现代密码之前最广泛使用的复杂密码
  • 古典置换密码(保持明文的所有字符不变,只是利用置换打乱了明文字符的位置和次序。也就是改变了明文的结构,不改变明文内容。典型:栅栏密码、行移位密码等)

数据加密标准DES

  • DES是一种分组密码算法,加密和解密使用相同的密钥。
  • DES的分组长度为64比特位。
  • 使用64比特密钥(其中包括8比特奇偶校验位),密钥通过扩展后产生16个子密钥。经过16轮对明文分组的代换和置换
  • S盒是DES的核心,也是DES算法最敏感的部分,所有替换都是固定的,甚显神秘。

高级加密标准AES

  • AES由多轮操作组成,轮数由分组和密钥长度决定。
  • AES加解密基本流程:首先执行一次初始密钥混合:明文字节矩阵与初始主密钥矩阵直接相加(异或)。然后按规定次数执行轮变换。
  • AES轮变换步骤:
    1. 字节替换:状态矩阵中每个字节通过查S盒进行替换,实现密码算法的非线性运算,目的是为了得到一个非线性的代换密码
    2. 行位移:1、2、3行以字节为单位分别按1、2、3字节的偏移量做循环左移位,
    3. 列混合:将状态矩阵每一列看作GF(2 ^ 8)上的多项式与一个固定多项式a(x)模x ^ 4+1相乘,两者目的是获得明文消息分组在不同位置上的字节混合
    4. 轮密钥加:一个简单地按位异或操作,给出了消息发布所需的秘密随机性
  • 密钥扩展:
    • 全部轮密钥的比特总数等于分组长度乘轮数加1。例如128比特分组长度和10轮迭代,共需1408比特的密钥。
    • 将初始密钥扩展成一个扩展密钥。
    • 轮密钥按下述方式从扩展密钥中选取:第一个轮密钥由开始Nb个字组成,第二个轮密钥由接下来的Nb个字组成如此继续下去。
  • AES解密操作
    • 逆字节替换:翻转S盒
    • 逆行移位:右循环字节行移位
    • 逆列混合:a^-1(=(0b)x^3+(0d)x^2+(09) xt(0e)
    • 轮密钥加:异或运算
  • IDEA算法:创新–混合模运算的使用
  • Blowfish算法:分组加密算法,速度比DES快。依赖密钥的S盒和复杂的密钥调度。
  • RC5/RC6算法:创新–数据相关的循环移位思想
  • 流密码算法RC4:由主密钥(通信双方共享的一定长度密钥)按一定密钥调度算法产生任意长度伪随机密钥字节流(以字节为单位),与明文流按字节异或生成密文流,解密时密文流与相同的密钥流按字节异或恢复出明文字节流。

分组密码算法工作模式

  • 电子密码本(ECB:Electronic Code Book)模式
    • 优–加密、解密可以并行处理
  • 密文分组链接(CBC:Cipher Block Chaining)模式
    • 使分组之间有关联性,增加破解的难度
  • 密文反馈(CFB:Cipher-FeedBack)模式
  • 输出反馈(OFB:Output-FeedBack)模式
  • 计数(CTR:Counter mode)模式

Chapter-5: 公钥密码技术

RSA公钥密码算法

  • RSA是一个经典公钥密码系统,RSA既可以用于加密也可以用于 签名 ,应用广泛,RSA算法包括公钥和私钥两个密钥,公钥可以让任何人知道并用于加密消息,使用公钥加密的消息只能使用对应的私钥解密
  • RSA公钥密码系统包括 密钥产生 、 加密 和 解密 3个内容
  • RSA的安全性依赖与两个数学问题:RSA问题大整数分解问题
  • RSA体制安全性分析:穷举分析、因数分解分析、参数选取不当造成的攻击、选择密文攻击、共模攻击、小e攻击

Diffie-Hellman密钥协商机制

  • D-H密钥协商机制,可以实现在不安全信道上为两个实体建立一个共享秘密,协商的秘密可以作为后续对称密码体制的密钥使用

ElGamal公钥密码体制

  • ElGamal公钥密码算法是一种类似于D-H密钥协商机制的公钥密码,由EIGamal在1985年提出,在PGP等密码系统得到实际应用。ElGamal公钥算法定义在任意循环群G上,其安全性依赖于计算循环群G上离散对数问题的困难性。

椭圆曲线密码体制


Chapter-6: 密钥管理

密钥管理概述

  • 对称密码体制:以密钥分发中心 KDC (Key Distribution Center) 作为 可信第三方 TTP(Trusted Third Party)
  • 公钥密码体制:授权中心 CA (Certification Authority)
  • 密钥管理就是对密钥 从产生到销毁的全过程进行安全控制,涵盖了密钥的设置、产生、分发、存储、装入、使用、备份、恢复、提取、更新、吊销、销毁以及保护等一系列的内容和过程,其 核心是确保密钥的安全性不受威胁。
  • 密钥管理的一些基本要求如下:
    • 密钥产生:密钥生成算法及其实现是保证密钥质量的根本,密钥产生应具有较好的随机性
    • 密钥长度:决定了 密钥空间大小,也决定了 密码强度
    • 密钥存储:软保护(口令加密文件);硬保护(智能卡、USB Key等存储设备)
    • 密钥更新:密钥应有 有效期
    • 密钥撤销:密钥丢失或遭受攻击时要 及时更新 密钥
    • 会话密钥(Session Key) :一次性使用的即时密钥
  • 对称密钥管理与分发:在有 N 个用户的对称密码系统中,如果要求两两共享密钥,则需要的密钥总数为 N(N-1)/2
  • 密钥的层次化使用
    • 密钥分类与层次化管理:提高安全性
    • 密钥分类举例:主密钥MK(在密钥层次结构的 最高层;一般用人工方式建立),密钥确认密钥KCK(产生消息认证码),密钥加密密钥KEK()加密其他密钥,临时密钥TK(加密用户的通信数据)

公钥基础设施 PKI

  • PKI 是指使用 公钥密码技术 实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一

  • PKI 通过 权威第三方机构 —— 授权中心CA 以签发 数字证书 的形式 发布 有效实体的 公钥。

  • 数字证书(Certificate) 是一种特殊的电子文档(也称电子凭证),包括 公钥持有者(称为主体) 的信息及其公钥、有效期、使用方法等信息。数字证书将证书持有者的身份及其公钥绑定在一起。

  • 数字证书的完整性保护

    • 持有者身份与其公钥的绑定关系不能篡改

    • 解决办法:由CA对数字证书进行 数字签名

  • PKI 是一种 由权威机构签发数字证书 和 管理数字证书通信实体使用数字证书 的方法、过程和系统

  • PKI 安全服务的 实现与应用分离 是作为 基础设施 的重要特征

  • PKI 的功能包括 数字证书管理基于数字证书的服务

  • 证书管理:证书申请、证书生成、证书发布、证书撤销、证书更新、证书备份与恢复

  • PKI 服务:确立证书持有者可依赖的数字身份,通过数字身份与密码机制相结合,提供认证、授权和数字签名等服务。保密服务、完整性服务、认证服务、不可否认服务、时间戳

  • PKI 的交叉认证:不同 PKI 系统的互联互通和业务整合。在PKI之间建立信任关系,实现一个PKI的用户可以验证另一个PKI的用户证书

  • 不同PKI的CA之间相互签发交叉认证证书:证书的签发者是一个CA,证书的主体是另一个CA,在不同安全域之间建立信任关系。
    PKI 体系结构

  • 一个完整的PKI系统由 认证中心CA 、密钥管理中心 KMC、注册机构RA、目录服务、证书应用服务 以及 安全认证应用软件 等部分组成。

  • 大规模的PKI可以有 多个CA,并按层次结构组织成树型,形成基于顶级CA(根CA)的信任链。

数字证书

  • 数字证书是实体公钥的载体,用以实现公钥与实体身份的绑定。
  • 数字证书结构:版本号,序列号,签名算法标识,颁发者名称,有效期,主体名称,主体公钥,颁发者/主体唯一,扩展项
  • 数字证书结构:签名算法标识符颁发者签名
  • 私钥的存储与使用

基于PKI的典型应用

  • 基于PKI的网上银行
  • 基于PKI的电子商务应用

Chapter-7: 安全协议

安全协议概述

  • 协议是指在对等实体 (两方或多方)之间为完成某项任务所执行的一系列确定的步骤,是协议实体必须共同遵循的一套规则。协议步骤(或规则)是 明确定义 的。协议必须是 完整
  • 为了 实现特定安全目标,使用 密码技术 在网络和分布式系统中提供各种安全服务的协议,称为安全协议或密码协议
  • 两类最基本的安全协议: 实体认证协议密钥协商协议
  • 网络协议栈各层上的安全协议:
层级 协议
应用层 HTTPS、SSH、PGP、Kerberos、SET、MIME
传输层 TCP、UDP、SSL、TLS、SOCK5
网络层 IPSec
数据链路层 PPP-PAP/CHAP、WEP
物理层 物理层安全
  • 数据链路层安全协议:

    • PPP-PAP:口令认证协议

    • PAP认证口令以明文文本形式在链路上传输,不能防止窃听重放等攻击,是一种弱认证方法。

    • 质询握手认证协议,PPP-CHAP

    • WEP:有线网等同保密

  • 应用层安全协议:

    • MIME/S-MIME:多用途网际邮件扩充协议
    • PGP:用于电子邮件、存储数据加密和数字签名的开源应用程序
    • SET:电子支付安全模型

虚拟专用网协议

  • VPN是建立在公共网络(如Internet)上的专用网络,通过在两个系统之间建立安全的信道(也称隧道)来实现重要数据的安全传输。
  • VPN采用安全隧道技术将传送的原始数据经过加密和协议封装后,嵌套到网络传输单元中传输,实现对传输信息的保护。
    • PPTP:点对点隧道协议,PPTP是在PPP协议的基础上开发的一种增强型安全协议,它使用一个TCP上的控制隧道和一个封装PPP数据包的通用路由封装GRE隧道
    • L2TP:第二层隧道协议,只要求隧道媒介提供面向数据包的点对点的连接
    • IPSec:IP层安全协议,工作在IP层,提供对IP父子进行加密和认证的功能
      • IPSec定义了两类保护IP报文的协议:认证报头,有效载荷封装
      • IPSec定义了两种工作模式:传输模式,隧道模式
      • 安全网关-安全网关:隧道模式
      • 主机-主机:隧道模式
      • 主机-安全网关:隧道模式

传输层安全协议

  • TLS协议是一个用于 Internet 上实现保密通信的安全协议
  • TLS 的设计目标如下:
    • 密码安全性:TLS用于在通讯实体间建立安全连接
    • 互操作性:独立开发者可以使用TLS开发应用程序,而无需交换程序的代码
    • 扩展性:提供一种框架,便于加入新的公钥、对称密码
    • 相对效率性:密码操作是高 CPU 敏感的,尤其是公钥密码操作,TLS提供了 会话缓存机制 以减少建立的连接数,此外尽量减少网络活动
  • TLS 体系结构:TLS 位于 TCP 层与应用层之间,对应用层透明,在可靠传输协议TCP之上建立一个可靠的端到端安全服务,为两个通信实体之间提供保密性和完整性保护
  • TLS 协议分为两层
    • 底层:记录协议层
    • 上层:握手协议层
  • TLS 记录协议层:
    • TLS 记录协议建立在可靠的 TCP 协议上,为高层协议提供数据封装,实现压缩/解压、加密/解密、计算/验证MAC等操作。
    • TLS 记录协议要使用TLS握手协议协商的密码算法和密钥对上层数据加密,实现保密性。同时使用 HMAC 实现传输消息的完整性
  • TLS 握手协议层:
    • 包含3个子协议:TLS 握手协议、TLS 密码规格变更协议、TLS 报警协议
    • TLS 握手协议层负责在客户与服务器间进行身份认证、协商加密算法和密钥
    • TLS 协议使用 对称密码 体制加密传输数据,使用 公钥密码 体制进行身份认证 和 交换加密密钥
  • TLS 中有两个重要概念如下:
    • TLS 连接(connection):一个连接是一个提供一种合适类型服务的传输过程,TLS连接是端到端的关系,连接是暂时的,每一个连接和一个会话关联
    • TLS 会话 (session):1 个 TLS 会话 是在客户与服务器之间的一个关联会话由握手协议创建,定义一组可供多个连接共享的密码安全参数。会话用以避免为每一个连接提供新的安全参数所需的协商代价
  • 会话的状态
    • 当前读状态
    • 当前写状态
    • 预备读状态
    • 预备写状态

Chapter-8: 无线局域网安全

WLAN及其安全需求

  • WLAN 的基本特点:采用射频无线电信号传输,通信链路具有开放性;容易遭受窃听和攻击,网络安全问题突出。

  • WLAN 的工作模式

    • 自组织模式(Ad Hoc):无线网络终端(STA) 点对点通信,自组织构建无线通信网络
    • 基础设施模式:无线网络终端通过访问点AP(Access Point)相互通信,并实现与有线网络连接通信
  • WLAN 的安全问题

    • 接入控制:只有合法实体才能访问WLAN及相关资源
    • 链路保密通信:无线链路通信应该确保数据的保密性、完整性及数据源的可认证性
  • WLAN的安全机制

    • 实体认证、链路加密、完整性保护、数据源认证……
  • WLAN安全保护方法分类

    • 采用非密码技术的接入控制机制
    • 采用基于密码技术的安全机制
  • 非密码技术的接入控制机制举例

    • 服务集识别码 SSIb (Service Set Identifier)认证
    • 地址过滤机制
    • 定向天线或控制传输功率

有线等同保密协议 WEP

  • 有线等同保密协议 WEP: Wired Equivalent Privacy
    • 企图提供与有线网等同的数据保密性
    • 采用流密码算法 RC4,基于共享密钥实现实体认证和数据保密通信
  • WEP 定义了两种认证机制
    • 开放系统认证(Open System Authentication):实际上为空认证
    • 共享密钥认证(Shared Key Authentication):实现基于共享密钥的质询——响应握手协议。
  • WEP的安全性
    • RC4 密码作为一种流密码,其安全程度 取决于 密钥流的随机程度流密码密钥流的随机程度并不高,在安全上存在一定风险
    • 弱IV与密钥的特定字节有着潜在的联系,每个弱IⅣ都会泄露密钥特定字节的信息。
    • 802.11的帧格式也容易泄露部分密钥特定字节的信息。

健壮网络安全RSN

WLAN鉴别与保密基础结构WAPI

  • GB15629.11中定义了WLAN鉴别与保密基础结构WAPI,包括两个部分:
    • WLAN 鉴别基础结构 WAI (WLAN Authenticatiot Infrastructure)
    • WLAN 保密基础结构 WPI (WLAN Privacy Infrastructure)
  • WAPI使用椭圆曲线ECC公钥密码算法,以及国家密码办指定的商用对称密码算法,分别实现对WLAN实体的鉴别和传输数据加密保护。
  • WAI采用公钥密码体制,重新定义了数字证书结构实现实体身份与公钥的绑定,实现实体间认证和密钥协商,且证书格式与X.509不兼容。

Chapter-9: 网络安全技术

网络安全技术概述

  • 构建网络安全防御体系,除了必要的人、制度、机制、管理等方面保障,还要依赖于各种网络安全技术。
    • 扫描技术:发现内部网络安全薄弱环节,进行完善保护
    • 防火墙技术:在内部与外部网络衔接处,阻止外部对内部网络的访问,限制内部对外部网络的访问等
    • 入侵检测系统:发现非正常的外部对内部网络的入侵行为,报警并阻止入侵行为和影响的进一步扩大
    • 隔离网闸技术:在物理隔离的两个网络之间进行安全数据交换

网络扫描技术

  • 目的是发现网络中的设备及系统是否存在安全漏洞
    • 主机扫描:目的是确定在目标网络上的主机是否可达
    • 端口扫描:目的是发现目标主机的开放端口,包括网络协议和各种应用监听的端口

网络防火墙技术

  • 网络防火墙是建立在内部网络(Intranet)与外部网络(Extranet)之间的安全网关(Gateway)。
  • 内部网络与外部网络之间所有的网络数据流都必须经过防火墙
  • 只有符合安全策略的数据流才能通过防火墙
  • 防火墙自身应具有非常强的抗攻击免疫力
  • 防火墙的功能
    • 防火墙是网络安全的屏障
    • 防火墙可以强化网络安全策略
    • 对网络接入和访问进行监控审计
    • 防止内部信息的外泄
    • 集成其它网络应用功能,如VPN、NAT等
  • 防火墙的工作原理
    • 包过滤技术:包过滤防火墙通常要对经过的数据包检查指定字段
    • 包过滤规则的匹配结果分为三种情况:
      • 如果一个分组与一个拒绝转发的规则相匹配,则该分组将被禁止通过
      • 如果一个分组与一个允许转发的规则相匹配,则该分组将被允许通过
      • 如果一个分组没有与任何的规则相匹配,则该分组将被禁止通过。这里遵循了 “一切未被允许的皆禁止” 的原则
    • 应用代理技术
      • 具有应用协议分析(Application Profocol AnaysIs)能力的防火墙
      • 采取代理机制工作,内外部网络之间的通信都要先经过代理服务器审核,不能直接连接会话,这样就可以避免攻击者使用“数据驱动”网络攻击
      • 代理机制使防火墙的性能受到一定的限制
    • 状态监视技术
      • 在动态包过滤技术基础上发展而来的防火墙技术
        能对网络通信各个层次实施监测,并根据各种过滤规则进行决策
      • 状态监视技术在支持对每个数据包的头部、协议、地址、端口类型等信息进行分析的基础上,进一步发展了 “会话过滤” (Session Filtering)功能
        在每个连接建立时,防火墙会为该连接构造一个会话状态,包含了该连接数据包的所有信息之后基于连接状态信息对每个数据包的内容进行分析和监视
      • 状态监视技术结合了包过滤技术和应用代理技术,实现上更复杂,也会占用更多资源

入侵检测技术

  • 入侵检测:通过收集和分析计算机网络或系统中 若干关键点 的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象实现这一功能的软件与硬件组合即构成 入侵检测系统 IDS (Intrusion Detection System)
  • 入侵检测系统分类如下:
    • 主机型 IDS :安装在服务器或PC机上的软件,监测到达主机的网络信息流
    • 网络型 IDS:一般配置在网络入口处(路由器)或网络核心交换处(核心交换路由器)通过旁路技术监测网络上的信息流
  • 入侵检测系统的主要功能如下:
    • 监测、记录并分析用户和系统的活动
    • 核查系统配置和漏洞
    • 评估系统关键资源和数据文件的完整性
    • 识别已知的攻击行为
    • 统计分析异常行为
    • 管理操作系统日志,识别违反安全策略的用户活动
  • IDS 需要分析的数据称为事件(Event),它可以是网络中的数据包,也可以是从系统日志等其它途径得到的信息
  • IDS一般包括以下组件
    • 事件产生器(Event generators)
    • 事件分析器(Event analyzers)
    • 响应单元(Response units)
    • 事件数据库(Event databases)
  • 网络 IDS :是网络上的一个监听设备,通过监听网络上传递的报文,按照协议对报文进行分析,并报告网络中可能存在的入侵或非法使用者信息,还能对入侵行为自动地反击
  • 网络IDS的工作原理:按事件分析方法分类
    • 基于知识的数据模式判断方法:分析、建立网络中非法使用者(入侵者)的工作方法——数据模型在实时检测网络流量时,将网络中读取的数据与数据模型比对,匹配成功则报告事件。
    • 基于行为的行为模式判断方法
      • 统计行为判断:根据上面模式匹配的事件,在进行事后统计分析时,根据已知非法行为的规则判断出非法行为
      • 异常行为判断:根据平时统计的各种信息,得出正常网络行为准则,当遇到违背这种准则的事件发生时,报告非法行为事件
    • 主机 IDS 的基本原理:以主机系统日志、应用程序日志等作为数据源,也可以包括其他资源(如网络、文件、进程),从所在的主机上收集信息并进行分析,通过查询、监听当前系统的各种资源的使用、运行状态,发现系统资源被非法使用或修改的事件,并进行上报和处理。

蜜罐技术

  • 蜜罐(Honeypot)技术顾名思义,可以看成是一种诱导技术,目的是发现恶意攻击和入侵。通过设置一个 “希望被探测攻击甚至攻陷” 的系统,模拟正常的计算机系统或网络环境,引诱攻击者入侵蜜罐系统,从而发现甚至定位入侵者,发现攻击模式、手段和方法,进而发现配置系统的缺陷和漏洞,以便完善安全配置管理消除安全隐患。

  • 蜜罐可以分为高交互蜜罐低交互蜜罐,根据系统载体不同可以分类为物理蜜罐和虚拟蜜罐

    • 高交互蜜罐 (High-interaction honeypots)

      • 一个高交互蜜罐是一个常规的计算机系统,如使用一台标准计算机、路由器等
      • 高交互蜜罐实际上是一个配置了真实操作系统和服务的系统为攻击者提供一个可以交互的真实系统
      • 这一系统在网络中没有常规任务,也没有固定的活动用户
      • 系统上只运行正常守护进程或服务,不应该有任何不正常的进程,也不产生任何网络流量
      • 高交互蜜罐可以完全被攻陷,它们运行真实操作系统,可能带有所有已知和未知的安全漏洞,攻击者与真实的系统和真实的服务交互,使得我们能够捕获大量的威胁信息。
    • 低交互蜜罐(Low-interaction honeypots)

      • 低交互蜜罐则是使用特定软件工具模拟操作系统、网络堆栈或某些特殊应用程序的一部分功能,例如具有网络堆栈、提供TCP连接、提供HTTP模拟服务等
      • 低交互蜜罐允许攻击者与目标系统有限交互,允许管理员了解关于攻击的主要的定量信息
      • 优点是简单、易安装和易维护,只需要安装和配置一个工具软件即可,典型的低交互蜜罐工具软件,有Tiny HoneypotHoneyd、Nepentbes等,以及用于Web欺骗的Google入侵蜜罐GHH(Google Hack Honeypot) 、PHP.HoP等
      • 由于低交互蜜罐只为攻击者提供一个模拟交互系统,这系统不会完全被攻陷,因此,低交互蜜罐构造了一个可控环境,风险有限。
      • 因为蜜罐没有生产价值,任何连接蜜罐的尝试都被认为是可疑的
  • 物理蜜罐和虚拟蜜罐

    • 物理蜜罐意味着蜜罐运行在一个物理计算机上
    • 虚拟蜜罐是在一台物理计算机上部署多个虚拟机作为蜜罐

Chapter-10: 信息隐藏与数字水印技术

信息隐藏技术

  • 密码技术:本质上是一种数据变换,将数据从一种编码变换成另一种编码,而且变换过程受密钥控制。

  • 信息隐藏技术:利用特定载体中具有随机特性的冗余部分,将有特别意义的或重要的信息嵌入其中掩饰其存在,嵌入的秘密信息称为隐藏信息,嵌入秘密信息后的载体称隐藏载体

  • 信息隐藏的基本特征

    • 隐蔽性:也称透明性或不可见性,在特定载体中嵌入秘密信息后在不引起所嵌入信息质量下降的前提下,不显著改变隐藏载体的外部特征
    • 不可检测性:嵌入秘密信息后载体与原始载体具有一致的特性
    • 鲁棒性:不因隐藏载体(如图像)的某种改动而导致隐藏信息丢失
    • 自恢复性:经过了一些操作和变换后,可能会使隐藏载体受到较大的破坏,如果只留下部分的数据,在不需要宿主信号的情况,却仍能恢复隐藏信息的特征就是所谓的自恢复性
    • 安全性:隐藏算法有较强的抗攻击能力,即隐藏算法必须能够承受一定程度的人为攻击,保证隐藏信息不会被破坏

数字水印技术

  • 数字产品具有易修改、易复制、易窃取的特点,数字知识产权保护成为基于网络数字产品应用迫切需要解决的实际问题。

  • 数字水印(Digital Watermark) 是指嵌入在数字产品中不可见、不易移除的数字信号,可以是图像、符号、数字等一切可以作为标识和标记的信息。其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等
    版权保护数字水印包含数字产品的出处和版权所有者标识,能够提供版权证明。

  • 数字水印基本特点

    • 鲁棒性:嵌入数字水印的媒体在受到无意损害或蓄意攻击后,仍然能够提取出数字水印信息
    • 不可见性(透明性):数字水印不影响宿主媒体的主观质量,例如,嵌入水印的图像不应有视觉质量下降,与原始图像对比,很难发现二者区别
    • 安全性:数字水印应能抵御各种攻击,必须能够惟一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印信息
  • 数字水印分类
    按照数字水印提取过程是否需要原始宿主的参与,可将其分为:

    • 秘密水印:检测水印时需要输入原始数据或原始水印
    • 半秘密水印(半盲化水印):不使用原始数据而使用水印拷贝检测水印
    • 公开水印(盲化水印):检测水印时不需要原始数据也不需要原始水印
  • 按照水印的用途不同,可以分为文本水印、图像水印、音频水印、视频水印

  • 按照数字水印自身类型,可分为有意义数字水印、无意义水印

    • 有意义数字水印:如数字水印本身为有特定意义的图像
    • 无意义数字水印:如数字水印本身为序列。
      在版权保护领域,有意义数字水印更具有版权证明能力。
  • 数字水印算法分类

    • 空域算法:适用于图像、视频、文本、三维模型等载体
      将水印信息直接嵌入到图像的像素、视频的帧、文本的字符特征及字符间隙、三维模型的空间尺寸中
    • 时域算法:主要适用于音频数字水印,将水印信息嵌入到音频时域采样中,如果将时间序列看成一个普通的维度,时域算法可以等价于一维空域算法
    • 变换域算法:适用于音频、图像、视频等数字载体;将水印信息嵌入载体的变换域系数中
    • 压缩域算法:主要针对音频、图像、视频等数字载体,利用JPEG、MPEG等图像、视频压缩技术的结构和特点,将水印嵌入到压缩过程中的各种变量值域中。
  • 评价数字水印的优劣:鲁棒性,不可见性

测验

测试1

  • 安全保障阶段中将信息安全体系归结为四个主要环节,下列保护、检测、响应、恢复是正确的。
  • 拒绝服务攻击(DOS)能够破坏信息系统的 可用性
  • 在下列要素中,不属于网络安全的范畴的有 可移植性
  • 根据Kerchhoffs假设,一个现代密码系统的安全性应该仅依赖于密钥的保密。
  • 密码技术的基本功能是保护信息的 机密性
  • 一个完整的密码体制,不包括以下 数字签名要素
  • 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 非授权访问
  • 以下属于信息安全风险评估中需要识别的对象是 威胁识别、资产识别、脆弱性识别
  • 信息安全涉及的范围包括 信息自身、信息载体、信息环境
  • 置换密码是把明文中的各字符的位置次序重新排列得到密文的一种密码体制。

测试2

  • 数据签名的 签名不可伪造 功能是指签名可以证明是签字者而不是其他人在文件上签字
  • Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数
  • 在加密服务中,消息认证码 是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式
  • 非对称密码体制,不但具有保密功能,并且具有鉴别功能
  • 数据签名机制不能实现的安全属性包括 可用性、保密性
  • 密码学Hash函数应具有的功能特性包括 抗碰撞性、单向性
  • 身份认证信息系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否 真实、合法和唯一的过程
  • 从计算复杂性上讲,安全性有三个层次:理论安全性、可证明安全性和计算安全性,其中 可证明安全性计算安全性 称为实际安全性。
  • 数字签名是指用户用自己的 私钥对原始数据进行 加密所得到的特殊字符串,专门用于保证信息来源的 真实性 、数据传输的 完整性 和不可否认性。

测试3

  • AES结构由一下4个不同的模块组成,其中 字节代换 是非线性模块

  • DES的轮函数F不包含哪一项内容 循环移位

  • 下面说法正确的是 雪崩效应是指明文或密钥的微小变化引起密文的巨大变化

  • AES算法采用的是SP网络结构

  • 机械密码的典型代表Enigma 密码机使用的是什么密码系统:多表代换密码系统

  • 下面描述不正确的是 置换密码能改变密文消息中英文字母的统计特性

  • DES算法S盒如下:如果该S盒的输入为110011,则其二进制输出为:0100

  • 下图属于分组密码中哪种工作模式CBC

  • 下面说法错误的是 AES是面向比特的运算

  • 维吉尼亚密码的密钥有26n

测试4

  • 美国的数字签名标准DSS采用的算法是:类似于ElGamal算法的数字签名算法DSA
  • 假如一个RSA算法的用户公钥为e,私钥为d,运算模数为n,那么e与d应满足的关系是e ×d = 1modφ ( n)
  • 第一个真正的公钥密码算法是RSA算法
  • ElGamal算法的数学基础是离散对数求解的困难性
  • Diffie-Hellman密钥协商协议容易遭受中间人攻击
  • 用RSA算法进行数字签名,为了减少运算量,通常先用Hash函数压缩成“摘要”
  • RSA算法的数学基础为 大整数分解的困难
  • 下面对椭圆曲线算法的描述正确的是
    • 椭圆曲线算法的优势是在相同的安全强度要求下密钥更短、存储空间更小、运算速度更快
    • RSA、ElGamal、D-H等公钥算法可以在椭圆曲线上重新定义
    • 椭圆曲线算法通过构造—个抽象代数系统来进行算法的运算
  • φ(35) =24
  • 1218=(1) mod 19

测试5

  • 有一种技术能够让公共网络上的用户可以安全地访问仅对机构内部网络开放的信息资源,这种技术是VPN
  • 用于保护WEB网页信息安全通信的协议是HTTPS
  • 入侵检测系统按数据来源可以分为基于主机和基于网络两种。
  • IPSec在任何通信开始之前,要在两个VPN节点或网关之间协商建立安全关联(SA)
  • 以下DES不属于无线加密标准。
  • IEEE802.11标准定义了无线局域网技术规范
  • 对照TCP/IP网络体系结构,填写下列安全协议所在的层次:IPSec协议位于应用层,WEP协议位于数据链路层,HTTPS协议位于网络层,SSL协议位于传输层。
  • TLS协议本身分为记录协议层和握手协议层,其中负责进行安全参数协商是握手协议层
  • PKI的中文翻译是公钥基础设施。PKI的中心部件称为授权中心或认证中心,其英文缩写是CA,它以签发数字证书的形式提供密钥服务。
  • 下列陈述正确的是
    • 相对而言对称密码系统的密钥管理比公钥密码系统更困难
    • D-H协议可以用于协商对称密码系统的共享密钥
    • 可以用公钥密码技术保护对称密码系统的共享密钥
    • 为了向大规模用户提供密钥管理服务,建立了KDC、PKI等密钥服务系统

你可能感兴趣的:(计算机科学与技术,网络安全,密码学,对称加密,信息隐藏,公钥密码技术)