1. 绪论
任何需要可信的第三方的计算,都可以舍弃第三方
1.1 安全目标\标准 Security Objectives
-
保密性 Confidentiality
信息的非授权泄露
-
数据保密性 Data confidentiality
确保自己的隐私信息不在未授权的情况下透露给他人。
-
隐私性 Privacy
确保自己的隐私能够被自己控制,如:向谁授权,让其获得这些隐私。
-
-
完整性 Integrity
信息的非授权更改和毁坏
-
数据完整性 Data integrity
确保信息和程序只能以特定和授权的方式进行更改,避免信息的不恰当更改或破坏。
包括了信息的不可否认性和真实性。
-
系统完整性 System integrity
确保系统能正常的执行预定的功能,避免非授权操纵。
-
-
可用性 Availability
确保系统工作讯息,避免信息系统访问和使用的中断,对授权用户不能拒绝服务。
-
真实性 Authenticity
验证用户是否是他声称的那个人。
验证系统的每个输入是否来自可信任的源。
-
可追溯性 Accountability
当出现安全事故时,我们必须能够追查到责任人。
1.2 OSI安全框架
-
安全攻击 Security attack
任何危及信息系统安全的行为。
-
被动攻击
被动攻击不涉及流量的修改,难以检测,因此应该把重点放在预防上。
① 信息泄露 The release of message
contents② 流量分析 Traffic analysis
经过加密保护的信息还是具有消息模式的特点,攻击者可以根据传输消息的频率和长度来获取某些信息。
-
主动攻击
对数据流进行修改和伪造
① 伪装 Masquerade
伪装别的实体。能够做到没有权限的实体冒充有权限的实体从而获取权限。
② 重播 Replay
源主机或者攻击者将获得的信息再次发送,可达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
③ 消息修改 Data Modification
修改合法消息的内容、延迟信息传输、更改消息的顺序。
④ 拒绝服务 Denial of service
向服务器发送大量数据,使其崩溃。
-
-
安全机制 Security mechanisms
-
加密 Cryptographic algorithms
-
无密钥加密算法 Keyless Algorithms
对一段信息的摘要
① hash函数
② 伪随机数
-
单密钥\对称密钥加密算法 Single-Key \Asymmetric Algorithms
① 分组\块密码 Block cipher
转换不仅依赖于当前数据块和密钥,而且还依赖于前面块的内容
② 流密码 Stream cipher
转换依赖于密钥
③ 消息认证码 Message Authentication Code (MAC)
将通信双方共享的密钥K和消息m作为输入,生成一个关于K和m的函数值MAC,将其作为认证标记(Tag)。发送时,将消息和认证码同时发送给接收方,若接收方用消息和共享密钥生成相同的消息认证码,则认证通过。
-
双密钥\非对称加密算法 Two-Key\Asymmetric Algorithms
① 数字签名算法 Digital signature algorithm
② 密钥交换 Key exchange
③ 用户认证 User authentication
-
-
数字签名 Digital signature
-
访问控制 Access control
-
数据完整性 Data integrity
-
认证交换 Authentication exchange
通过信息交换来保证实体身份
-
流量填充 Traffic padding
在数据流中插入若干位组织流量分析
-
路由控制 Routing control
为某些数据选择安全的物理线路并允许路由变化
-
公证 Notarization
-
-
安全服务 Security service
-
认证 Authentication
① 对等实体认证 Peer entity authentication
在连接建立和数据传输的阶段,确认连接的双方没有假冒的。
② 数据源认证 Data origin authentication
仅确保数据来源,不提供其他保护机制,如:数据修改。这样的认证常用于电子邮件等应用,通信实体事先并无交互。
-
访问控制 Access Control
阻止对资源的非授权使用,每个实体或用户都对某个资源具有不同的权限,因此在使用资源之前需要认证身份,然后才能授权。
-
数据保密性 Data Confidentiality
防止数据遭到被动攻击
连接保密性:保护一次连接中所有用户的信息
无连接保密性:保护单个数据块里所有用户的信息
选择域保密性:保护单条信息或单条信息里指定的数据部分
流量保密性:防止流量分析
-
数据完整性 Data Integrity
提供的服务分为有连接和无连接、具有恢复功能和无恢复功能
-
不可否认性 Nonrepudiation
-
可用性服务 Availability Service
-
-
安全服务和机制间的联系
1.3 网络安全关键因素
-
通信安全
借助安全协议,如SSH、HTTPS等。
-
服务安全
保护安全设备,如:路由、交换机等。
几种安全设备:
① 防火墙 Firewall
防火墙作为一个过滤器,基于一组基于流量内容和/或流量模式的规则,允许或拒绝数据传入和传出流量。
② 入侵检测 Intrusion detection
发出警报但不做出制止行为
③ 入侵防护 Intrusion prevention
在入侵前检测并拦截入侵行为
-