1 / 27

第 4 章 网络信息安全服务

第 4 章 网络信息安全服务. 4.1 机密性服务 4.2 完整性服务 4.3 可用性服务 4.4 可审性服务 4.5 数字签名 4.6 Kerberos 鉴别 4.7 公钥基础设施 4.8 访问控制. 第 4 章 网络信息安全服务. 对抗攻击的 4 个基本安全服务: 机密性服务、完整性服务、可用性服务以及可审性服务. 4.1 机密性服务.

altessa
Download Presentation

第 4 章 网络信息安全服务

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第4章 网络信息安全服务 4.1 机密性服务 4.2 完整性服务 4.3 可用性服务 4.4 可审性服务 4.5 数字签名 4.6 Kerberos鉴别 4.7 公钥基础设施 4.8 访问控制

  2. 第4章 网络信息安全服务 对抗攻击的4个基本安全服务: 机密性服务、完整性服务、可用性服务以及可审性服务

  3. 4.1 机密性服务  机密性服务提供信息的保密。正确地使用该服务,就可防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。机密性服务应考虑信息所在的形式和状态,比如,是物理形式的纸面文件、电子形式的电子文件,还是在传输中的文件。

  4. 4.1.1 文件机密性 文件的存在形式不同,文件的机密性服务的方式也相应不同。 (1)纸面文件的保护 (2)电子文件的保护

  5. 4.1.2 信息传输机密性 图4.1 使用加密保护传输中的信息 图4.2 加密和身份标识、身份鉴别的结合

  6. 4.1.3 通信流机密性 不同于上面所述的机密性服务,通信流的机密性并不关心正在传输或存储的信息本身的内容。它主要关心两个端点之间所发生的通信形式。这些信息形式通过通信分析可识别组织之间的通信情况。例如,很多新闻机构发现某一时刻有大量的快餐送至政府某重要机关,则可推测某些紧急事件甚至是危机可能发生。

  7. 4.2 完整性服务 完整性服务提供信息的正确性。正确地使用完整性服务,就可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,该服务必须和可审性服务配合工作。完整性服务能对抗篡改攻击。完整性服务同样应考虑信息所在的形式和状态。

  8. 4.2.1 文件完整性 文件的存在形式不同,文件的完整性服务方式也相应不同。 (1)纸面文件的完整性 (2)电子文件的完整性

  9. 4.2.2 信息传输完整性 信息在传输中也可能被修改,然而如果不实施截获攻击就很难对传输中的信息进行修改。通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。 由上述分析可知,完整性服务可成功地阻止篡改攻击和否认攻击。任何篡改攻击都可能改变文件或传输中的信息,当完整性服务能检测到非授权者的访问,篡改攻击就不能成功进行。当完整性服务和身份标识、身份鉴别服务很好地结合,即使组织以外的文件被改变也能被检测出来。

  10. 4.3 可用性服务 可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可用性还提供两个计算机系统之间可用的传输信息的通信系统。当我们谈及信息和能力的可用性时,通常指的是电子信息。 (1)后备 (2)在线恢复 (3)灾难恢复 由上述分析可知,可用性是用来对拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可用性服务可用来减少这类攻击的影响,并使系统得以在线恢复、正常运行。

  11. 4.4 可审性服务 可审性服务本身并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。

  12. 4.4.1 身份标识与身份鉴别 身份标识与身份鉴别有两个目的:其一是对试图执行一个功能的每个人的身份进行标识;其二是验证这些人声称的身份。身份鉴别可使用以下任何一种或其组合的方法实现: (1) 知识因子——你知道什么,如口令或PIN(个人身份标识号)。 (2) 拥有因子——你有什么,如智能卡或标记。 (3) 生物因子——你是什么,如指印、视网膜。

  13. 用于远程通信的身份标识与身份鉴别

  14. 4.4.2 网络环境下的身份鉴别 网络环境下的身份鉴别是验证某个通信参与方的身份是否与他所声称的身份一致的过程。一般通过某种复杂的身份认证协议来实现。 身份认证协议是一种特殊的通信协议,它定义了参与认证服务的所有通信方在身份认证过程中需要交换的所有消息的格式、这些消息发生的次序以及消息的语义,通常采用密码学机制,例如加密算法来保证消息的完整性、保密性。

  15. 1. 身份认证技术 下面介绍两种身份认证技术。 (1) 口令技术 (2) 采用物理形式的身份认证标记进行身份认证的鉴别技术

  16. 2. 身份认证协议 基于密码学原理的密码身份认证协议比基于口令或者地址的认证更加安全,而且能够提供更多的安全服务。各种密码学算法,如私钥算法、公钥算法和哈希算法都可以用来构造身份认证协议,它们各有特点。可以分为共享密钥认证、公钥认证和零知识认证等几类。计算机可以存放高质量的密钥,进行复杂的加密解密运算。计算机可以代表用户进行加密解密操作,但是需要用户提供口令,将用户口令经过变换可以获得加密使用的密钥,或者是用口令来解密一个存放在某处的高质量的密钥,例如用PIN获得存放PIN保护记忆卡中的高质量密钥。

  17. 4.4.3 审计功能 可审性的另一个重要功能是审计。审计提供历史事件的记录。审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。 (1)物理世界的审计 (2)电子世界的审计

  18. 4.5 数字签名 在完整性服务与可审性服务中都提到数字签名。 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。

  19. 由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。 若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA(m)进行加密得 C=EB(DA(m)) B收到密文C后先用他自己掌握的解密算法DB对C进行解密得 DB(C)=DB(EB(DA(m)))=DA(m) 再用A的公开算法EA对DA(m)进行解密得 EA(DA(m))=m 从而得到了明文m。 由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。不是所有公钥系统都具有数字签名的能力,RSA第一个提出这样的功能。

  20. 4.6 Kerberos鉴别 Kerberos鉴别是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心(KDC)的身份认证系统。它是美国麻省理工学院(MIT)为了保护Athena项目中的网络服务和资源而开发的,Kerberos版本5的协议已被Internet工程部IEIF正式接受为RFC 1510。

  21. Kerberos协议中有3个通信参与方:需要验证身份的通信双方及一个双方都信任的第三方,即密钥分发中心(KDC)。当某个网络应用进程需要访问另外一个服务进程时,需要构成了双向的身份认证。将发起认证服务的一方称为客户方,将客户方需要访问的对象称为服务器方。在Kerberos中客户方是通过向服务器方递交自己的“凭据”(ticket)来证明自己的身份的,该凭据是由KDC专门为客户方和服务器方在某一阶段内通信而生成的。凭据中包括有客户和服务器方的身份信息、在下一阶段双方使用的临时加密密钥(称为会话密钥,Session Key),还有证明客户方拥有会话密钥的身份认证者(authenticator)信息。身份认证者信息的作用是防止攻击者

  22. 4.7 公钥基础设施 公钥基础设施(PKI)是在分布式计算系统中提供的使用公钥密码系统和X.509证书安全服务的基础设施。PKI产品和服务允许使用者在网络上建立一个安全领域,在该领域中可以签发密钥和证书。PKI支持使用者在建立的安全领域中进行加密密钥和证书的使用和管理,提供密钥管理(包括密钥更新、恢复和托管)、证书管理(包括产生和撤销),以及安全政策管理等。PKI还提供通过证书层次结构(Certificate Hierarchy)或者通过直接交叉证书(Cross Certificate)的方法在本地安全领域与其他安全领域之间建立相互信任的关系。

  23. 4.8 访问控制 1.访问控制概念 机密性服务和完整性服务都需要实施访问控制。访问控制是确定来访实体有否访问权以及实施访问权限的过程。被访问的数据统称客体。能访问或使用客体的活动实体称做主体。访问控制一般都是基于安全政策和安全模型的。Lampson提出的访问矩阵(Access Matrix)是表示安全政策的最常用的访问控制安全模型。该矩阵中列表示访问者,即主体;行表示被访问对象,即客体。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。

  24. 2.访问控制分类 根据能够控制的访问对象粒度可以将访问控制分为粗粒度(Coarse Grained)访问控制、中粒度(Medium Grained)访问控制和细粒度(Fine Grained)访问控制。这里并没有严格定义的区分标准,但是人们通常认为能够控制到文件甚至记录对象的访问控制可以称为细粒度访问控制,而只能控制到主机对象的访问控制称为粗粒度访问控制。 目前很多计算机系统的安全都是采用ACL模型,分布式系统和网络系统也不例外,ACL模型提供安全保密和完整性安全策略的基础。

  25. 包过滤技术:对路由器需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。包过滤技术:对路由器需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。 内部网络 Internet 办事处 公司总部 未授权用户

  26. 数据 TCP/UDP报头 IP报头 源端口 目的端口 协议号 源地址 目的地址 对于TCP/UDP来说,这5个元素组成了一个TCP/UDP相关,访问控制列表就是利用这些元素定义的规则 • 一个IP数据包如下图所示(图中IP所承载的上层协议为TCP/UDP):

  27. 4.9 本章小结 网络信息基本安全服务是为了维护信息自身的安全,针对信息安全威胁,用以对抗攻击的基本安全服务:机密性服务、完整性服务、可用性服务、可审性服务。

More Related