第九章 系统安全性系统安全性
9.1 引言
9.2 数据加密技术
9.3 认证技术
9.4 访问控制技术
9.5 防火墙技术
9.1 引 言
1,系统安全性的内容系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。
逻辑安全则包括,保密性、完整性、可用性
2,
(1) 多面性 (2) 动态性
(3) 层次性 (4) 适度性
9.1.1 系统安全性的内容和性质
9.1.2 对系统安全威胁的类型
(1) 假冒 (Masquerading)
(2) 数据截取 (Data Interception)
(3) 拒绝服务 (Denial of Server)
(4) 修改 (Modification)
(5) 伪造 (Fabrication)
(6) 否认 (Repudiation)
(7) 中断 (Interruption)
(8) 通信量分析 (Traffic Analysis)
9.1.3 对各类资源的威胁
1,对硬件的威胁电源掉电 ;设备故障和丢失
2,对软件的威胁删除软件;拷贝软件;恶意修改
3,对数据的威胁窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性
4,对远程通信的威胁被动攻击方式;主动攻击方式信息技术安全评价公共准则( CC)
TCSEC中安全程度分,D1,C1,C2,B2,B3,A1、
A2八级 。
D1—— 安全保护欠缺级 ( 最低 )
C1—— 自由安全保护级
C2—— 受控存取控制级 ( ORACLE,UNIX皆达到此级 )
B—— 有强制存取控制和形式化模式技术的应用
B3,A1—— 对内核进行形式化的最高级描述和验证 。
9.2 数据加密技术直至进入 20世纪 60年代,由于电子技术和计算机技术的迅速发展,以及结构代数,
可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准 DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础 。
9.2.1 数据加密的基本概念
1,数据加密技术的发展
2,数据加密模型加密过程,在发送端利用加密算法 E和加密密钥 Ke对明文 P进行加密,得到密文
Y=EKe(P)。密文 Y被传送到接收端后应进行解密。
3,加密算法的类型
1)
(1) 对称加密算法。
(2) 非对称加密算法。
2)
(1) 序列加密算法
(2) 分组加密算法
4,基本加密方法
1)
易位法是按照一定的规则,
重新安排明文中的比特或字符的顺序来形成密文,
而字符本身保持不变。
图 9-2 按字符易位加密算法
2)
置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将 26个英文字母映像到另外 26个特定字母中。
利用置换法可将 attack加密,变为
QZZQEA。
图 9–3 26个字母的映像
9.2.3 数字签名和数字证明书
1,数字签名为使数字签名能代替传统的签名,
(1) 接收者能够核实发送者对报文
(2) 发送者事后不能抵赖其对报文
(3) 接收者无法伪造对报文的签名。
1) 简单数字签名在这种数字签名方式中,发送者 A可使用私用密钥 Kda对明文 P进行加密,形成
DKda(P)后传送给接收者 B。 B可利用 A的公开密钥 Kea对 DKda(P)进行解密,得到
EKea(DKda(P))=P,如图 (a) 所示。
图 9– 4 数字签名示意图
2) 保密数字签名为了实现在发送者 A和接收者 B之间的保密数字签名,要求 A和 B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密 。
(1) 发送者 A可用自己的私用密钥 Kda对明文 P 加密,得到密文 D K da (P) 。
(2) A再用 B的公开密钥 Keb对 DKda(P)进行加密,得到 EKeb(DKda(P))后送 B。
(3) B收到后,先用私用密钥 Kdb进行解密,即 DKdb(EKeb(DKda(P)))=DKda(P)。
(4) B再用 A的公开密钥 Kea对 DKda(P)进行 解 密,得到 EKea(DKda(P))=P。
2,数字证明书 (Certificate)
(1) 用户 A在使用数字证明书之前,应先向认证机构 CA申请数字证明书,此时 A应提供身份证明和希望使用的公开密钥 A
(2) CA在收到用户 A发来的申请报告后,若决定接受其申请,便发给 A一份数字证明书,在证明书中包括公开密钥 A和 CA发证者的签名等信息,
并对所有这些信息利用 CA的私用密钥进行加密
(即 CA进行数字签名 )
(3) 用户 A在向用户 B发送报文信息时,由 A用私用密钥对报文加密 (数字签名 ),并连同已加密的数字证明书一起发送给 B。
(4) 为了能对所收到的数字证明书进行解密,用户 B
须向 CA机构申请获得 CA的公开密钥 B。 CA收到用户 B
的申请后,可决定将公开密钥 B发送给用户 B
(5) 用户 B利用 CA的公开密钥 B对数字证明书加以解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥 A,并且也确认该公开密钥 A确系用户 A
(6) 用户 B再利用公开密钥 A对用户 A发来的加密报文进行解密,得到用户 A发来的报文的真实明文。
9.2.4 网络加密技术
1,链路加密 (Link Encryption)
链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。
图 9 – 5 链路加密方式
2.端 —端加密在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,因此,链路加密方式尚不能保证通信的安全性;而端 — 端加密方式是在源主机或前端机 FEP中的高层 (从传输层到应用层 )对所传输的数据进行加密 。
这样可以保证在中间结点不会出现明文 。
图 9-6 端 —端加密方式
9.3 认 证 技 术
1,口令利用口令来确认用户的身份,是当前最常用的认证技术。
2,对口令机制的基本要求
(1) 口令长度要适中
(2) 自动断开连接
(3) 不回送显示
(4) 记录和报告
3,一次性口令
4,口令文件
9.3.1 基于口令的身份认证技术图 9- 7 对加密口令的验证方法
9.3.2 基于物理标志的认证技术
1,基于磁卡的认证技术磁卡是基于磁性原理来记录数据的,目前世界各国使用的信用卡和银行现金卡等,都普遍采用磁卡。
2,基于 IC卡的认证技术在 IC卡中可装入 CPU和存储器芯片,使该卡具有一定的智能。 IC卡分为以下三种类型:
(1) 存储器卡,这种卡中只有一个 E2PROM(可电擦、可编程只读存储器 )
(2) 微处理器卡,它除具有 E2PROM外,还增加了一个微处理器
(3) 密码卡。在这种卡中又增加了加密运算协处理器和
RAM
3,指纹识别技术
(1) 指纹指纹有着“物证之首”的美誉。尽管目前全球已有近 60亿人口,但绝对不可能找到两个完全相同的指纹。因而利用指纹来进行身份认证是万无一失的,而且非常方便。
利用指纹来进行身份识别是有广阔前景的一种识别技术,世界上已有愈来愈多的国家开展了对指纹识别技术的研究。
(2) 指纹识别系统
9.3.3 基于公开密钥的认证技术
1,申请数字证书由于 SSL所提供的安全服务,是基于公开密钥证明书 (数字证书 )的身份认证,因此,凡是要利用 SSL的用户和服务器,都必须先向认证机构 (CA)
(1) 服务器申请数字证书
(2) 客户申请数字证书
2,SSL握手协议
(1)身份认证
(2) 协商加密算法。
(3) 协商加密密钥。
3,数据加密和检查数据的完整性
(1) 数据加密在客户机和服务器间传送的所有信息,都应利用协商后所确定的加密算法和密钥进行加密处
(2) 检查数据的完整性为了保证经过长途传输后所收到的数据是可信任的,SSL协议还利用某种算法对所传送的数据进行计算,以产生能保证数据完整性的数据识别码 (MAC),再把 MAC和业务数据一起传送给对方;
而收方则利用 MAC来检查所收到数据的完整性。
9.4 访问控制技术
1)
为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。我们把一个进程能对某对象执行操作的权力称为访问权 (Access right)。每个访问权可以用一个有序对 (对象名,权集 )来表示,
2) 保护域 (参见图 9- 8
3) 进程和域间的静态联系方式
4) 进程和域间的动态 联系方式
9.4.1 访问矩阵 (Access Matrix)
图 9- 8 三个保护域保护域简称为“域”。“域”是进程对一组对象访问权的集合,进程只能在指定域内执行操作。
图 9- 9 一个访问矩阵图 9- 10 具有切换权的访问控制矩阵
9.4.2 访问矩阵的修改
1,拷贝权 (Copy Right)
图 9- 11 具有拷贝权的访问控制矩阵图 9- 12 带所有权的访问矩阵图 9- 13 具有控制权的访问矩阵
9.4.3 访问控制矩阵的实现
1,访问控制表 (Access Control List)
这是指对访问矩阵按列 (对象 )划分,
为每一列建立一张访问控制表 ACL。在该表中,已把矩阵中属于该列的所有空项删除,此时的访问控制表是由一有序对 (域,权集 )所组成。 由于在大多数情况下,矩阵中的空项远多于非空项,
因而使用访问控制表可以显著地减少所占用的存储空间,并能提高查找速度。
访问控制表也可用于定义缺省的访问权集
2,访问权限 (Capabilities)表把访问矩阵按行划分,便可由每一行构成一张访问权限表。表中的每一项即为该域对某对象的访问权限。
当域为用户 (进程 )、对象为文件时,访问权限表便可用来描述一个用户 (进程 )对每一个文件所能执行的一组操图 9 - 14给出对应于图 9-10中域 D2的访问权限表。
图 9- 14 访问权限表
9.5 防 火 墙 技 术用于实现防火墙功能的技术可分为两
(1) 包过滤技术。基于该技术所构建的防火墙简单、价廉。
(2) 代理服务技术。基于该技术所构建的防火墙安全可靠。
上述两者之间有很强的互补性,因而在 Intranet上经常是同时采用这两种防火墙技术来保障网络的安全。
9.5.1 包过滤防火墙
1,
所谓“包过滤技术”是指:将一个包过滤防火墙软件置于 Intranet的适当位置,通常是在路由器或服务器中,使之能对进出 Intranet的所有数据包按照指定的过滤规则进行检查,仅对符合指定规则的数据包才准予通行,否则将之抛弃。图 9 - 14 中示出了基于包过滤技术的防火墙的位置。
图 9- 14 包过滤防火墙包过滤防火墙是工作在网络层。在 Internet和
Intranet中,由于网络层所传输的是 IP数据包,所以包过滤器就是对 IP数据包进行检查并加以过滤。
图 9- 15 过滤规则集图 9- 17 利用过滤规则对数据进行检查
2,包过滤防火墙的优缺点优点:
(1)有效灵活
(2) 简单易行防火墙机制本身存在固有的缺陷:
(1)不能防止假冒
(2) 只在网络层和传输层实现
(3) 缺乏可审核性
(4) 不能防止来自内部人员造成的威胁
9.5.2 代理服务技术
1,代理服务的基本原理为了防止在 Internet上的其他用户能直接获得
Intranet中的信息,在 Intranet中设置了一个代理服务器,并将外部网与内部网之间的连接分为两段,一段是从 Internet上的主机引到代理服务器;另一段是由代理服务器连到内部网中的某一个主机 (服务器 )。
2,
应用层网关可分三种类型:① 双穴主机网关;
② 屏蔽主机网关;③ 屏蔽子网网关。这三种网关都要求有一台主机,通常称为“桥头堡主机” (Bastion Host),它起着防火墙的作用,也起着 Internet与 Intranet之间的隔离作用。
图 9- 18 应用层网关
3,代理服务技术的优缺点
(1)屏蔽被保护网。
(2) 对数据流的监控。
(1)实现起来比较复杂。
(2) 需要特定的硬件支持。
(3) 增加了服务的延迟。
9.5.3 规则检查防火墙
1,
包过滤防火墙和应用级网关分别工作在 OSI/RM的不同层次上,且采用了不同的方法来保障网络的安全。
2,规则检查防火墙新增加的功能
(1) 认证
(2) 内容安全检查
(3) 数据加密
(4) 负载均衡
9.1 引言
9.2 数据加密技术
9.3 认证技术
9.4 访问控制技术
9.5 防火墙技术
9.1 引 言
1,系统安全性的内容系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。
逻辑安全则包括,保密性、完整性、可用性
2,
(1) 多面性 (2) 动态性
(3) 层次性 (4) 适度性
9.1.1 系统安全性的内容和性质
9.1.2 对系统安全威胁的类型
(1) 假冒 (Masquerading)
(2) 数据截取 (Data Interception)
(3) 拒绝服务 (Denial of Server)
(4) 修改 (Modification)
(5) 伪造 (Fabrication)
(6) 否认 (Repudiation)
(7) 中断 (Interruption)
(8) 通信量分析 (Traffic Analysis)
9.1.3 对各类资源的威胁
1,对硬件的威胁电源掉电 ;设备故障和丢失
2,对软件的威胁删除软件;拷贝软件;恶意修改
3,对数据的威胁窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性
4,对远程通信的威胁被动攻击方式;主动攻击方式信息技术安全评价公共准则( CC)
TCSEC中安全程度分,D1,C1,C2,B2,B3,A1、
A2八级 。
D1—— 安全保护欠缺级 ( 最低 )
C1—— 自由安全保护级
C2—— 受控存取控制级 ( ORACLE,UNIX皆达到此级 )
B—— 有强制存取控制和形式化模式技术的应用
B3,A1—— 对内核进行形式化的最高级描述和验证 。
9.2 数据加密技术直至进入 20世纪 60年代,由于电子技术和计算机技术的迅速发展,以及结构代数,
可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准 DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础 。
9.2.1 数据加密的基本概念
1,数据加密技术的发展
2,数据加密模型加密过程,在发送端利用加密算法 E和加密密钥 Ke对明文 P进行加密,得到密文
Y=EKe(P)。密文 Y被传送到接收端后应进行解密。
3,加密算法的类型
1)
(1) 对称加密算法。
(2) 非对称加密算法。
2)
(1) 序列加密算法
(2) 分组加密算法
4,基本加密方法
1)
易位法是按照一定的规则,
重新安排明文中的比特或字符的顺序来形成密文,
而字符本身保持不变。
图 9-2 按字符易位加密算法
2)
置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将 26个英文字母映像到另外 26个特定字母中。
利用置换法可将 attack加密,变为
QZZQEA。
图 9–3 26个字母的映像
9.2.3 数字签名和数字证明书
1,数字签名为使数字签名能代替传统的签名,
(1) 接收者能够核实发送者对报文
(2) 发送者事后不能抵赖其对报文
(3) 接收者无法伪造对报文的签名。
1) 简单数字签名在这种数字签名方式中,发送者 A可使用私用密钥 Kda对明文 P进行加密,形成
DKda(P)后传送给接收者 B。 B可利用 A的公开密钥 Kea对 DKda(P)进行解密,得到
EKea(DKda(P))=P,如图 (a) 所示。
图 9– 4 数字签名示意图
2) 保密数字签名为了实现在发送者 A和接收者 B之间的保密数字签名,要求 A和 B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密 。
(1) 发送者 A可用自己的私用密钥 Kda对明文 P 加密,得到密文 D K da (P) 。
(2) A再用 B的公开密钥 Keb对 DKda(P)进行加密,得到 EKeb(DKda(P))后送 B。
(3) B收到后,先用私用密钥 Kdb进行解密,即 DKdb(EKeb(DKda(P)))=DKda(P)。
(4) B再用 A的公开密钥 Kea对 DKda(P)进行 解 密,得到 EKea(DKda(P))=P。
2,数字证明书 (Certificate)
(1) 用户 A在使用数字证明书之前,应先向认证机构 CA申请数字证明书,此时 A应提供身份证明和希望使用的公开密钥 A
(2) CA在收到用户 A发来的申请报告后,若决定接受其申请,便发给 A一份数字证明书,在证明书中包括公开密钥 A和 CA发证者的签名等信息,
并对所有这些信息利用 CA的私用密钥进行加密
(即 CA进行数字签名 )
(3) 用户 A在向用户 B发送报文信息时,由 A用私用密钥对报文加密 (数字签名 ),并连同已加密的数字证明书一起发送给 B。
(4) 为了能对所收到的数字证明书进行解密,用户 B
须向 CA机构申请获得 CA的公开密钥 B。 CA收到用户 B
的申请后,可决定将公开密钥 B发送给用户 B
(5) 用户 B利用 CA的公开密钥 B对数字证明书加以解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥 A,并且也确认该公开密钥 A确系用户 A
(6) 用户 B再利用公开密钥 A对用户 A发来的加密报文进行解密,得到用户 A发来的报文的真实明文。
9.2.4 网络加密技术
1,链路加密 (Link Encryption)
链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。
图 9 – 5 链路加密方式
2.端 —端加密在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,因此,链路加密方式尚不能保证通信的安全性;而端 — 端加密方式是在源主机或前端机 FEP中的高层 (从传输层到应用层 )对所传输的数据进行加密 。
这样可以保证在中间结点不会出现明文 。
图 9-6 端 —端加密方式
9.3 认 证 技 术
1,口令利用口令来确认用户的身份,是当前最常用的认证技术。
2,对口令机制的基本要求
(1) 口令长度要适中
(2) 自动断开连接
(3) 不回送显示
(4) 记录和报告
3,一次性口令
4,口令文件
9.3.1 基于口令的身份认证技术图 9- 7 对加密口令的验证方法
9.3.2 基于物理标志的认证技术
1,基于磁卡的认证技术磁卡是基于磁性原理来记录数据的,目前世界各国使用的信用卡和银行现金卡等,都普遍采用磁卡。
2,基于 IC卡的认证技术在 IC卡中可装入 CPU和存储器芯片,使该卡具有一定的智能。 IC卡分为以下三种类型:
(1) 存储器卡,这种卡中只有一个 E2PROM(可电擦、可编程只读存储器 )
(2) 微处理器卡,它除具有 E2PROM外,还增加了一个微处理器
(3) 密码卡。在这种卡中又增加了加密运算协处理器和
RAM
3,指纹识别技术
(1) 指纹指纹有着“物证之首”的美誉。尽管目前全球已有近 60亿人口,但绝对不可能找到两个完全相同的指纹。因而利用指纹来进行身份认证是万无一失的,而且非常方便。
利用指纹来进行身份识别是有广阔前景的一种识别技术,世界上已有愈来愈多的国家开展了对指纹识别技术的研究。
(2) 指纹识别系统
9.3.3 基于公开密钥的认证技术
1,申请数字证书由于 SSL所提供的安全服务,是基于公开密钥证明书 (数字证书 )的身份认证,因此,凡是要利用 SSL的用户和服务器,都必须先向认证机构 (CA)
(1) 服务器申请数字证书
(2) 客户申请数字证书
2,SSL握手协议
(1)身份认证
(2) 协商加密算法。
(3) 协商加密密钥。
3,数据加密和检查数据的完整性
(1) 数据加密在客户机和服务器间传送的所有信息,都应利用协商后所确定的加密算法和密钥进行加密处
(2) 检查数据的完整性为了保证经过长途传输后所收到的数据是可信任的,SSL协议还利用某种算法对所传送的数据进行计算,以产生能保证数据完整性的数据识别码 (MAC),再把 MAC和业务数据一起传送给对方;
而收方则利用 MAC来检查所收到数据的完整性。
9.4 访问控制技术
1)
为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。我们把一个进程能对某对象执行操作的权力称为访问权 (Access right)。每个访问权可以用一个有序对 (对象名,权集 )来表示,
2) 保护域 (参见图 9- 8
3) 进程和域间的静态联系方式
4) 进程和域间的动态 联系方式
9.4.1 访问矩阵 (Access Matrix)
图 9- 8 三个保护域保护域简称为“域”。“域”是进程对一组对象访问权的集合,进程只能在指定域内执行操作。
图 9- 9 一个访问矩阵图 9- 10 具有切换权的访问控制矩阵
9.4.2 访问矩阵的修改
1,拷贝权 (Copy Right)
图 9- 11 具有拷贝权的访问控制矩阵图 9- 12 带所有权的访问矩阵图 9- 13 具有控制权的访问矩阵
9.4.3 访问控制矩阵的实现
1,访问控制表 (Access Control List)
这是指对访问矩阵按列 (对象 )划分,
为每一列建立一张访问控制表 ACL。在该表中,已把矩阵中属于该列的所有空项删除,此时的访问控制表是由一有序对 (域,权集 )所组成。 由于在大多数情况下,矩阵中的空项远多于非空项,
因而使用访问控制表可以显著地减少所占用的存储空间,并能提高查找速度。
访问控制表也可用于定义缺省的访问权集
2,访问权限 (Capabilities)表把访问矩阵按行划分,便可由每一行构成一张访问权限表。表中的每一项即为该域对某对象的访问权限。
当域为用户 (进程 )、对象为文件时,访问权限表便可用来描述一个用户 (进程 )对每一个文件所能执行的一组操图 9 - 14给出对应于图 9-10中域 D2的访问权限表。
图 9- 14 访问权限表
9.5 防 火 墙 技 术用于实现防火墙功能的技术可分为两
(1) 包过滤技术。基于该技术所构建的防火墙简单、价廉。
(2) 代理服务技术。基于该技术所构建的防火墙安全可靠。
上述两者之间有很强的互补性,因而在 Intranet上经常是同时采用这两种防火墙技术来保障网络的安全。
9.5.1 包过滤防火墙
1,
所谓“包过滤技术”是指:将一个包过滤防火墙软件置于 Intranet的适当位置,通常是在路由器或服务器中,使之能对进出 Intranet的所有数据包按照指定的过滤规则进行检查,仅对符合指定规则的数据包才准予通行,否则将之抛弃。图 9 - 14 中示出了基于包过滤技术的防火墙的位置。
图 9- 14 包过滤防火墙包过滤防火墙是工作在网络层。在 Internet和
Intranet中,由于网络层所传输的是 IP数据包,所以包过滤器就是对 IP数据包进行检查并加以过滤。
图 9- 15 过滤规则集图 9- 17 利用过滤规则对数据进行检查
2,包过滤防火墙的优缺点优点:
(1)有效灵活
(2) 简单易行防火墙机制本身存在固有的缺陷:
(1)不能防止假冒
(2) 只在网络层和传输层实现
(3) 缺乏可审核性
(4) 不能防止来自内部人员造成的威胁
9.5.2 代理服务技术
1,代理服务的基本原理为了防止在 Internet上的其他用户能直接获得
Intranet中的信息,在 Intranet中设置了一个代理服务器,并将外部网与内部网之间的连接分为两段,一段是从 Internet上的主机引到代理服务器;另一段是由代理服务器连到内部网中的某一个主机 (服务器 )。
2,
应用层网关可分三种类型:① 双穴主机网关;
② 屏蔽主机网关;③ 屏蔽子网网关。这三种网关都要求有一台主机,通常称为“桥头堡主机” (Bastion Host),它起着防火墙的作用,也起着 Internet与 Intranet之间的隔离作用。
图 9- 18 应用层网关
3,代理服务技术的优缺点
(1)屏蔽被保护网。
(2) 对数据流的监控。
(1)实现起来比较复杂。
(2) 需要特定的硬件支持。
(3) 增加了服务的延迟。
9.5.3 规则检查防火墙
1,
包过滤防火墙和应用级网关分别工作在 OSI/RM的不同层次上,且采用了不同的方法来保障网络的安全。
2,规则检查防火墙新增加的功能
(1) 认证
(2) 内容安全检查
(3) 数据加密
(4) 负载均衡