2019-2020-1学期 20192405《网络空间安全专业导论》第十二周学习总结

第10章 密码学及应用

10.1 密码学的概念及发展历史

10.1.1 密码学的概念

  • 密码学包括密码编码学和密码分析学两部分。
  • 密码编码学:主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证等方面。
  • 密码分析学:研究破译密码获得消息,或对消息进行伪造
  • 机密性(confidentiality):指信息不泄露给非授权的用户、实体或者过程
  • 完整性(integrity):指数据未经授权不能被改变,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等操作所破坏。
  • 可用性(availability):保证信息和信息系统可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

10.1.2 密码学的发展历史

  • 密码学的发展历史可以大致划分为四个阶段
  • 第一阶段:从古代到19世纪末,密码算法多采用针对字符的替代和置换
  • 第二阶段:从20世纪初到1949年,代表性物品是ENIGMA转轮机
  • 第三阶段:从1949年到1975年。
  • 第四阶段:自1976年开始一直延续至今。

10.2 密码算法

  • 密码按其功能特性主要分为三类:对称密码、公钥密码和安全哈希算法

10.2.1 对称密码算法

  • 对称密码算法的基本特征:用于加密和解密的密钥相同,或者相对容易推导,因此也称为单密钥算法。
  • 对称密码算法的分类分组密码算法和流密码算法

10.2.2 非对称密码算法

  • 在公钥密码系统中,加密密钥和解密密钥不同,由加密密钥推导出相应的解密密钥在计算上是不可行的。
  • 公钥密码体制的作用:既可以用于加密,也可以用于数字签名。

10.2.3 哈希函数

  • 哈希函数:进行消息认证的基本方法,主要用于消息完整性检测和数字签名
  • 哈希函数是将任意有限长度的比特串映射为固定长度的串
  • 哈希函数的特点:能够应用到任意长度的数据上,并且能够生成大小固定的输出。

10.3 网络空间安全中的密码学应用

  • 密码学应用可以解决以下安全保护问题:
    1)机密性保护问题
    2)完整性保护问题
    3)可鉴别性保护问题
    4)不可否认性保护问题
    5)授权与访问控制的问题

10.3.1 公钥基础设施

    • 公钥基础设施:一种遵循标准、利用公钥加密技术提供安全基础平台的技术和规范,能够为网络应用提供密码服务的一种基本解决方案。
    • PKI体系:一般由CA、注册权威机构、数字证书、证书/CRL库和终端实体等部分组成。
    • CA:专门负责数字证书的产生、发放和管理
    • CA的主要功能:证书的签发和管理;CRL的签发和管理;RA的设立、审核及管理。
    • RA:负责数字证书的申请、审核和注册,同时也是CA认证机构的延伸。
    • RA的主要功能
      1)进行用户身份信息的审核,确保其真实性
      2)管理和维护本区域用户的身份信息
      3)数字证书的下载
      4)数字证书的发放和管理 
      5)登记黑名单
    • 数字证书:一段经CA签名的,包含拥有者身份信息和公开密钥的数据体,是各实体的身份证明,具有唯一性和权威性
    • 证书/CRL库:主要用来发布、存储数字证书和证书撤销列表,供用户查询、获取其他用户的数字证书,为系统中的CRL所用。
    • 终端实体:拥有公/私钥对和相应公钥证书的最终用户,可以是人、设备、进程等。
    • 常用的PKI互操作模型主要分为三种结构:严格层次结构模型、网状信任结构模型和桥信任结构模型
    • PKI技术主要表现在属性证书、漫游证书和无线PKI上。
    • 10.3.2 虚拟专用网

      1.虚拟专用网

      虚拟专用网(VPN)通常是指在公共网络中,利用隧道技术,建立一个临时的、安全的网络。
      VPN由“虚拟”(virtual)、“专用或私有”(private)以及“网络”(network)组成。

      2.VPN的特点

      1. 成本低
      2. 安全保障
      3. 服务质量保证
      4. 可管
      5. 理性
      6. 可扩展性

      3.VPN的工作原理及关键技术

      (1)隧道技术

      隧道技术通过对数据进行封装,在公共网络上建立一条数据通道,让数据包通过这条隧道传输。
      三种隧道协议:第二层隧道协议、第三层隧道协议和第四层隧道协议。
      第二层隧道协议在数据链路层,原理是先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。
      第三层隧道协议的原理是在网络层把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
      第四层隧道协议在传输层进行数据封装。

      (2)加解密技术

      在VPN实现中,大量通信流量的加密使用对称加密算法,而在管理和分发对称加密的密钥上采用非对称加密技术。

      (3)使用者与设备身份认证技术

      除传统的身份认证协议外,使用PKI体系的身份认证的有IPSec、SSL等协议,在这些协议中,通信双方通过交换、验证数字证书来确认彼此的身份。

      (4)IPSec技术

      IPSec协议提供对IP及其上层协议的保护。在IP层上对数据包进行高强度的安全处理,提供包括访问控制、完整性、认证和保密性在内的服务。
      安全协议和密钥协商协议。
      安全协议--通信保护机制:封装安全荷载(ESP)和鉴别头(AH)。
      ESP机制为通信提供机密性、完整性保护;AH机制为通信提供完整性保护。
      IPSec协议使用Internet密钥交换(IKE)协议实现安全参数协商。安全参数集合称为SA。

      • 认证头协议(AH)

      认证头协议是由RFC2402定义的,用于增强IP层安全,该协议可以提供无连接的数据完整性、数据源验证和抗重放攻击服务。AH不提供机密性服务,不加密所保护的数据包。
      AH的格式包括5个固定长度域和1个变长的认证数据域。

      • 封装安全载荷

      封装安全载荷(ESP)协议也是一种增强IP层安全的IPSec协议,由RFC2406定义。ESP协议除了可以提供无连接的数据完整性、数据源验证和抗重放攻击服务外,还提供数据包加密和数据流加密服务。

      • 安全关联

      安全关联(SA)是IPSec协议的基础。AH和ESP协议都使用SA来保护通信。
      安全协议使用一个三元组唯一地标识SA,该三元组包含安全参数索引(SPI)、IP目的地址和安全协议号(AH或ESP)。

      • Internet密钥交换

      Internet密钥交换协议是IPSec协议组=族的组成部分之一,用来实现安全协议的安全参数协商,以确保VPN与远端网络或者宿主主机进行交流时的安全。IKE协商的安全参数包括加密及鉴别算法、加密及鉴别密钥、通信的保护模式、密钥的生存期等。
      IKE是一种混合型协议,由RFC2409定义,其中包含3个不同协议的有关部分:Internet安全关联和密钥管理协议(ISAKMP)、Oakley和安全密钥交换机制(SKEME)。
      1)ISAKMP是一个建立和管理SA的总体框架。
      2)Oakley协议是密钥的生成协议,对密钥生成提供机密性保护,并为协商对方提供身份保护的密钥生成方案。
      3)SKEME协议是一种匿名、防抵赖的密钥生成方案。

      (5)安全套接层(SSL)技术

      安全套接层协议位于TCP/IP与各种应用层协议之间,为数据通信提供安全支持,目前已广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。
      SSL协议的优势在于它是与应用层协议独立的,高层的应用层协议能透明地建立于SSL协议之上。
      1)记录协议
      SSL记录协议为SSL连接提供机密性和报文完整性服务。
      SSL记录协议定义-->SSL记录头格式;SSL记录数据格式。
      2)更改密码说明协议
      SSL更改密码说明协议由值为1的单个字节组成,用来指示切换至新协商好的密码算法和密钥,接下来通信双方将使用这些算法和密钥加以保护。
      3)告警协议
      告警协议用于指示在什么时候发生了错误,或两个主机之间的会话在什么时候终止,将SSL协议有关的警告传送给对方实体。
      4)握手协议
      SSL协议中最复杂的部分。

      4.VPN的典型应用方式

      (1)远程访问VPN(Access VPN)

      远程访问VPN适用于企业内部人员流动频繁或远程办公环境,出差或在家办公的员工使用Internet服务提供商(ISP)提供的服务就可以和企业的VPN网关建立起私有的隧道连接。

      (2)内联网VPN(Intranet VPN)

      企业内部异地分支机构的互联,可以采用内联网VPN,它能在两个异地网络的网关之间建立一个加密的VPN隧道,两端的内部网络使用该VPN隧道,像使用本地网络一样通信。

      (3)外联网VPN(Extranet VPN)

      将客户、供应商、合作伙伴或利益群体连接到企业内部网。它通常使用网关对网关的VPN,在不同企业的内部网络之间建立安全连接,需要配置不同协议和设备。

       

      10.3.3 特权管理基础设施

      1.PMI概述

      它提供了一种在多应用环境中的权限管理和访问控制机制,将权限管理和访问控制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活且方便地结合。

      2.PMI的组成

      (1)属性证书

      PMI使用AC表示权限信息,对权限生命周期的管理是通过管理证书的生命周期实现的。

      (2)属性权威机构

      属性权威机构(AA)是PMI的核心服务节点,是对应于具体应用系统的授权管理系统,由各应用部门管理,SOA授予它管理一部分或全部属性的权力。

      (3)证书库(AC库)

      证书库用于发布PMI用户的AC以及AC撤销列表(ACRL),以供查询。PMI和PKI一起建设时,也可以直接使用PKI的LDAP作为PMI的AC/ACRL库。

      3.PMI应用的结构

      PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于属性证书的授权模式,提供用户身份到应用权限的映射。
      PMI和PKI之间的主要区别是:

      1)PMI主要进行授权管理,证明用户有什么权限、能干什么。
      2)PKI主要进行身份鉴别,证明用户身份。
      3)两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家。

      两者之间的架构也有很多相似之处:

      1)为用户数字证书签名的实体被称为CA,签名AC的实体被称为AA。
      2)PKI信任源被称为根CA,PMI的信任源被称为SOA。
      3)CA可以有它们信任的次级CA,次级CA可以代理鉴别和认证,SOA可以授权给次级AA。
      4)如果用户需要废除其签名密钥,则CA将签发CRL.与之类似,如果用户需要废除授权允许(authorization permissions), AA将签发一个AC撒销列表。

      在实际应用中,PMI大多基于PKI来建设,也和PKI一起为应用程序提供安全支撑。两者和应用系统结合的逻辑结构如图。

      1)访问者、目标
      访问者是个实体,该实体可能是人,也可能是其他计算机实体,它试图访问应用系统内的其他目标(资源)。
      2)策略
      授权策略展示了一个机构在信息安全和授权方面的顶层控制、授权遵循的原则和具体的授权信息。策略需要根据具体的应用来确定。
      策略包含着应用系统中的所有用户和资源信息,以及用户和信息的组织管理方式、用户和资源之间的权限关系。安全地管理授权约束,保证系统安全的其他约束,一般采用基于角色的访问控制(RBAC)。
      3)授权检查
      授权检查即访问控制执行点( Access control Enforcement Function, AEF)。在应用系统中,位于访问者和目标(资源)之间,检查访问者是否具有适当的访问目标(资源)的权限。
      4)访问控制决策点
      访问控制决策点(Access control Decision Function, ADF) 接收和评价授权请求,根据具体策略做出不同的决策。它般不随具体的应用而变化,是一个通用的处理判断逻辑。

posted @ 2019-12-28 11:36  20192405张纹豪  阅读(213)  评论(0编辑  收藏  举报