考点:
- 信息安全基础 ⭐️⭐️
- 信息加解密技术 ⭐️⭐️⭐️
- 密钥管理技术 ⭐️⭐️
- 访问控制及数字签名技术 ⭐️⭐️⭐️
- 信息安全的保障体系
选择为主,案例题详见安全架构篇
目录
1 信息安全基础 ⭐️⭐️
信息安全(Information Security)的5个基本要素(机密性、完整性、可用性合称信息安全的CIA属性):
- 机密性:网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
- 完整性:网络信息或系统未经授权不能进行更改的特性。
- 可用性:合法许可的用户能够及时获取网络信息或服务的特性。
- 可控性:可以控制授权范围内的信息流向及行为方式。
- 可审查性:对出现的信息安全问题提供调查的依据和手段。
信息安全的范围:
- 设备安全
- 数据安全
- 内容安全
- 行为安全
网络安全隐患的主要表现形式:
- 物理安全性
- 软件安全漏洞
- 不兼容使用安全漏洞
- 选择合适的安全哲理
网络安全威胁的主要表现形式:
- 非授权访问
- 信息泄露或丢失
- 破坏数据完整性
- 拒绝服务攻击
- 利用网络传播病毒
安全措施的目标:
- 访问控制
- 认证
- 完整性
- 审计
- 保密
2 信息加解密技术 ⭐️⭐️⭐️
数据加密(Data Encryption)是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。
由于加密算法都是公开的,故密钥(Secret Key)决定了密码系统的安全性。
2.1 对称加密体制
【对称加密】(Symmetric Cryptography)的加密秘钥和解密秘钥相同,又称共享密钥算法。
特点:
- 加密强度不高,但效率高,易破解。
- 密钥分发困难。
对称加密算法(对消息明文进行加密传送,适合传输大量数据的情况):
- DES(Data Encryption Standard,数据加密标准):替换+移位、56位密钥、64位数据块。速度快,密钥易产生。
- 3DES(三重DES):密钥长度112【两个56位的密钥K1、K2】
- 加密:K1加密 → K2解密 → K1加密
- 解密:K1解密 → K2加密 → K1解密
- RC-5:RSA数据安全公司的很多产品都使用了RC-5。
- IDEA(International Data Encryption Algorithm,国际数据加密算法):分组长度64位,秘钥长度128位。已成为全球通用的加密标准。
- AES(Advanced Encryption Standard,高级加密标准):分组长度128位,支持128位、192位和256位3种秘钥长度,用于替换脆弱的DES算法,且可通过软件或硬件实现高速加解密。
- SM4国密算法:分组长度和密钥长度都是128位。
2.2 非对称加密体制
【非对称加密】(Asymmetric Cryptography)的加密秘钥和解密秘钥不相同,又称为不共享密钥算法或公钥加密算法。
公钥、私钥的定义:
- 任何人的私钥(Private Key)只能自己拥有
- 任何人的公钥(Public Key)可以明文公开发送
实现:
- 用公钥加密,私钥解密,可以实现保密通信。
- 用私钥加密,公钥解密,可以实现数字签名。
特点:
- 加密强度高,但效率低,极难破解。
- 密钥分发容易。
非对称加密算法(对密钥/公钥加密,做数字签名):
- RSA(Rivest-Shamir-Adleman,非对称加密算法):一种国际通用的公钥加密算法,安全性基于大素数分解的困难性。2048位(或1024位)密钥。RSA计算速度比同样安全级别的对称加密算法慢1000倍左右,计算量极大,难破解。
- Elgamal:安全性依赖于计算有限域上离散对数这一难题
- ECC(Elliptic curve cryptography):椭圆曲线算法
- SM2国密算法:基于椭圆曲线离散对数问题,在相同安全程度的要求下,秘钥长度和计算规律都比RSA小得多。
- Diffie-Hellman
3 访问控制及数字签名技术 ⭐️⭐️⭐️
3.1 访问控制技术
访问控制的2个目标:
- 防止非法用户进入系统
- 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问
访问控制的三要素:
- 主体:可以对其他实体施加动作的主动实体,记为
S
- 客体:是接受其他实体访问的被动实体,记为
O
- 控制策略:是主体对客体的操作行为集和约束条件集,记为
KS
实现技术:
- 访问控制矩阵(ACM):矩阵中的每一格(
ACM[S][O]
)表示所在行的主体对所在列的客体的访问授权。
- 访问控制列表:访问控制矩阵按列分解(某个客体及其各个主体)。具体如下:
- 能力表:访问控制矩阵按行分解(某个主体及其各个客体)。具体如下:
- 授权关系表:对应访问矩阵中每一个非空元素的实现技术。例如安全数据库系统通常用授权关系表来实现其访问控制安全机制。
3.2 信息摘要
信息摘要(Message Digest):单向散列函数(单向性、【不可逆】、抗弱碰撞性)、固定长度的散列值。用于确保信息【完整性】,防篡改。
部分常用的消息摘要散列算法:
- MD5:市场上广泛使用
- SHA:散列值分别为128和160位。由于通常采用的密钥长度较长,因此安全性高于MD5。
散列算法的作用:
- 用于保障信息完整性
- 生成摘要的重要目的:防止篡改
3.3 数字签名
数字签名(Digital Signature)是只有信息的发送方才能产生的别人无法伪造的一段数字串,是对发送信息真实性的一个有效证明。技术基础为公钥密码体制、单向安全散列函数算法。
具体过程如下:
- 发送方对初始信息使用哈希函数生成信息摘要,再使用发送方的私钥对信息摘要进行签名,形成加密的签名。
- 签名后的信息被传输到接收方,接收方使用发送方的公钥来解密并验证签名的有效性。
- 接收方重新计算原始信息的信息摘要,与收到并解密的摘要进行比较,确保一致性和完整性。
特点:
- 全程使用发送方的私钥、公钥。
- 对摘要进行加密,意义为防止抵赖。
缺点:
- 明文被直接传送至接收方,故无法保证机密性。因此常结合各种技术(详见下一节综合运用例)。
3.4 数字信封
数字信封(Digital Envelope):将对称密钥通过非对称加密,实现信息保密性验证。(如综合运用例所示)
PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释: 数字信封包含被加密的内容和被加密的用于加密该内容的密钥。
虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。数字信封技术使用两层加密体系。
数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
【综合运用例】请依据已学习的加密解密技术,以及信息摘要,数字签名技术解决以下问题:
请设计一个安全邮件传输系统,要求:
该邮件以加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。
【解】分析题意:该邮件以加密方式传输【加密解密技术】,邮件最大附件内容可达2GB【对称加密】,发送者不可抵赖【数字签名】,若邮件被第三方截获,第三方无法篡改【信息摘要技术】。则可设计如下图所示的系统(注意随机密钥K也要被加密传输给B):
4 密钥管理技术 ⭐️⭐️
4.1 数字证书
数字证书(Digital Certificate)用于在网络环境中证实/验证某主体(如用户)对于某客体(如设备)的身份。
数字证书内容:
- 证书的版本信息
- 证书的序列号,每个证书都有一个唯一的证书序列号
- 证书所使用的签名算法
- 证书的发行机构名称,命名规则一般采用X.500格式
- 证书的有效期,现在通用的证书一般采用UTC时间格式,计时范围为1950-2049
- 证书所有人的名称,命名规则一般采用X.500格式
- 证书所有人的公开密钥(由此防止如前所述数字签名中发生公钥身份冒充)
- 证书发行者对证书的签名
4.2 PKI公钥体系
公钥基础设施(Public Key Infrastructure,PKI)引入了数字证书的概念,主要机构如下:
- 密钥管理中心(Key Distribution Center,KMC)
- CA(Certificate Authority):认证中心,负责直接签发和管理证书。
- RA(Registration Authority):注册审批机构,辅助CA进行信息的核实与批准,不执行直接的证书签发工作。
- 证书受理点
客户办理流程结构:
实现传输加密的流程:
某Web网站向CA申请了数字证书,用户登录过程中可通过验证CA的签名,确认该数字证书的有效性,以验证该网站的真伪。
5 网络安全
5.1 网络安全协议
各个层级的安全协议:
重要协议:
- PGP(Pretty Good Privacy,“优良保密协议”):应用层协议,针对邮件和文件的混合加密系统,采用RSA和传统加密的杂合算法。
- SSL(Secure Socket Layer,安全套接层):贯穿传输层至应用层。
- TLS(Transport Layer Security,传输层安全性协议):由TLS记录协议(TLS Record)和TLS握手协议(TLS Handshake)组成。
- SET(Secure Electronic Transaction,安全电子交易):传输层协议,用于电子商务等的身份认证。
- IPSec(Internet Protocol Security,互联网安全协议):网络层协议,对IP包加密。
5.2 网络攻击 ⭐️⭐️
(安全架构概述)
信息安全所面临的网络攻击风险:
- 人为蓄意破坏
- 【被动型攻击】:收集信息为主,破坏保密性。
- 窃听(网络监听):用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
- 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。(“僵尸主机”)
- 非法登录:(有些资料将这种方式归为被动攻击方式)
- 【主动型攻击】:中断(破坏可用性)、篡改(破坏完整性)、伪造(破坏真实性)。
- 假冒身份:非法用户冒充成为合法用户,特权小的用户冒充成为特权大的用户。
- 抵赖:否认自己曾经发布过的某条消息、伪造一份对方来信等。
- 旁路控制【旁路攻击】:密码学中指绕过对加密算法的繁琐分析,利用密码算法的硬件所实现的运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速破解密码系统。
- 重放攻击/重播攻击/回放攻击(Replay Attacks)/新鲜性攻击(Freshness Attacks):所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。
- 加【时间戳】能识别并应对重放攻击。
- 拒绝服务(Denial of Service,DoS):破坏服务的【可用性】,对信息或其他资源的合法访问被无条件的阻止。
- 跨站脚本攻击(Cross Site Scripting,XSS):通过利用网页【开发时留下的漏洞】,通过巧妙的方法注入恶意指令代码到网页
- 跨站请求伪造攻击(Cross-Site Request Forgery,CSRF):攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。
- 缓冲区溢出攻击:利用 【缓冲区溢出漏洞】所进行的攻击。在各种操作系统、应用软件中广泛存在。
- SQL注入攻击:攻击者把SQL命令插入到Web表单,欺骗服务器执行恶意的SQL命令。
- SQL注入攻击的方式:
- 【恶意拼接查询】
- 【利用注释执行非法命令】
- 【传入非法参数】
- 【添加额外条件】
- 抵御SQL攻击的方式:
- 【使用正则表达式】
- 【使用参数化的过滤性语句】
- 【检查用户输入的合法性】
- 【用户相关数据加密处理】
- 【存储过程来执行查询】
- 【使用专业的漏洞扫描工具】
- SQL注入攻击的方式:
- 【被动型攻击】:收集信息为主,破坏保密性。
- 灾害性攻击:水灾、火灾、地震、雷击、战争
- 系统故障:硬件故障、软件故障、链路故障、供电故障
- 人员无意识行为:编程错误、操作错误、无意泄密
ARP攻击是针对以太网地址解析协议(ARP)的一种攻击技术,此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关。
5.3 信息安全保障体系
计算机信息系统安全保护等级划分准则(GB 17859-1999):
- 用户自主保护级:适用于普通内联网用户
- 系统被破坏后,对公民、法人和其他组织权益有损害,但不损害国家安全社会秩序和公共利益。
- 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位
- 系统被破坏后,对公民、法人和其他组织权益有严重损害,或损害社会秩序和公共利益,但不损害国家安全。
- 安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位
- 系统被破坏后,对社会秩序和公共利益造成严重损害,或对国家安全造成损害。
- 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门
- 系统被破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。
- 访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
- 系统被破坏后,对国家安全造成特别严重损害。
总结:
- 社会层面——2级及以上
- 国家层面——3级及以上