- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章
安全协议的概念和安全目标
安全协议概念:基于密码技术,是指由两个或者两个以上的参与者为完成某项特定的安全任务而采取的一系列步骤。其目的是在网络环境中提供各种安全服务。
上述定义包含五层含义:
a协议至少需要两个参与者;
b目的是完成某项安全任务;保证通信(信息交换)的安全;
c使用密码技术;实现机密性、完整性、不可否认性。
d具有严密的共同约定的逻辑交换规则。语法、语义、时序(同步)。协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;
e使用访问控制等安全机制。如解密失败或完整性校验无法通过,通常丢弃报文。
安全目标(安全属性):CIA
机密性(Confidentiality):计算机系统的资源应该仅能由授权团体读取。
完整性(Integrity):资源只能由授权实体修改。
可用性(Availability) :一旦用户得到访问某一资源的权限,该资源应该能够随时为他使用。
其他属性:认证性、不可否认性、访问控制
安全协议的缺陷分类与设计原则
缺陷分类(6类):
基本协议缺陷:是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。
并行会话缺陷:导致攻击者通过交换适当的协议消息能够获得所需要的信息。
口令/密钥猜测缺陷:主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够进行口令猜测攻击或轻易恢复密钥。
陈旧消息缺陷:陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑,从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等。
内部协议缺陷:协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷。
密码系统缺陷:协议中使用密码算法和密码协议导致协议不能完全满足所需要的机密性、认证性等需求而产生的缺陷。
设计原则:
A、保证消息清晰性原则
原则1:每条消息都应该是独立完整的——避免跨轮次替换攻击和角色冒充攻击;
原则2:加密部分从文字形式上是可以区分的——避免并行运行中引发攻击;
原则3:如果一个参与者的标识对于某条消息的内容是重要的,那么最好在消息中明确地包含参与者的名字——抵抗冒充攻击 {A, Na}Kab
原则4:如果同一个主体既需要签名又需要加密,就在加密之前进行签名
B、保证消息清晰性原则
原则5:与消息的执行相关的前提条件应当明确给出,并且其正确性与合理性应能够得到验证
原则6:避免并行会话缺陷产生的原则:协议必须能够保证“提问”具有方向性,而且可以进行区分;
原则7:避免口令/密钥猜测缺陷产生的原则:在认证协议中加入两个基本要求:一个是认证服务器只响应新鲜请求;另一个是认证服务器只响应可验证的真实性
原则8:避免陈旧消息缺陷产生的原则:保证临时值和会话密钥等重要消息的新鲜性
原则9:避免内部协议缺陷产生的原则:使用形式化验证工具对协议进行验证,检测协议各种状态的可达性,是否会出现死锁或者死循环
原则10:避免密码系统缺陷而导致不安全的原则:尽可能使用健全的密码体制,保护协议中敏感数据的机密性、认证性和完整性等安全特性
网络安全威胁
A物理安全
嵌入:芯片级的特洛伊木马;电子干扰:用假信息来淹没信道;HERF枪,EMP炸弹:干扰电子电路,破坏通信与计算机系统
B运行安全
一是安全漏洞的存在,二是信息强攻的威胁
C系统安全
控制系统类:特洛伊木马——代码隐藏:尼姆达;入侵——口令猜测、欺骗系统:口令蠕虫
拒绝服务类:兑变式攻击——一种典型的蠕虫模式攻击。
传染类:操作系统类病毒——繁殖类病毒
D数据安全
信息抵赖(数字签名)、信息窃取(加密技术)、信息篡改(完整性)、信息冒充(认证技术)
E内容安全
内容反动、敏感、恶意。(处理方式:阻断、监控、分析、报送)
网络面临的安全威胁—原因
a微机的安全结构过于简单:为降低成本,认为许多成熟的安全机制不再必要。
b网络协议的弱点 :TCP/IP设计本身考虑安全方面的需求较少,弱点明显。
c网络操作系统的漏洞 是网络面临的重要安全威胁之一,且安全漏洞的暴露速度不断加快
d应用系统设计的漏洞 :应用程序设计过程中因人的局限性所导致的缺陷或漏洞
e硬件设计方面,我国较落后,这方面的后门与漏洞还很难具体化。最为深刻的威胁之一。
f恶意攻击 :网络攻击:网络与系统资源的消耗
黑客攻击的自动化工具水平不断提高,攻击工具的攻击能力与复杂程度在不断提高
对黑客技术水平的要求不断降低
g来自合法用户的攻击 :内部人员攻击。网络管理漏洞是直接原因。
h人为的原因造成潜在的安全隐患:系统网络参数设置不当、密码简单、拒打补丁
第二章
基本的安全协议
a对密钥进行发布或协商的协议称为密钥交换协议。
密钥交换协议的目的是使通信双方共同拥有这个秘密密钥。安全要求包括:
① 秘密性:保证非法主体
您可能关注的文档
最近下载
- CFMOTO春风动力450SR S CF400-9(6AQV-380101-3000-11 CN233)摩托车使用手册.pdf
- 甘肃《建筑抗震加固工程消耗量定额》.pdf
- 水电站砂石系统施工组织设计(221页).docx VIP
- 2024新人教版初中英语七年级下册重点知识点归纳(复习必背).pdf VIP
- 《甘肃省建筑维修工程消耗量定额(2025)》.pdf VIP
- 甘肃省市政维修养护工程消耗量定额补充子目基价2023.pdf VIP
- 金元水电站砂石加工系统工程施工组织设计.doc VIP
- 核心素养导向下课堂教学40页课件.ppt VIP
- 现代农业技术手册.doc VIP
- 肺功能操作评分表.xlsx VIP
文档评论(0)