信息安全概论———物理安全及身份认证

物理安全

除了一般意义上的偷盗,损坏,自然灾害,人为灾祸等物理上对信息系统实体的破坏,还有通过物理而产生如下信息泄露:

  • 电磁泄露:设备发出的电磁可能会被高灵敏的接收设备分析还原,导致信息泄露。输入输出的信号和其变换称为核心红信号,可能造成核心红信号泄密的控制信号称为关键红信号,相关单元电路称为红区。
  • 窃听:窃听很多时候其实就是通过在物理层面上对信息的窃取。包括有线,无线,红外,激光(通过激光探测说话声导致的物体上的振动),卫星等。

物理隔离:
一般上,公网和外网要建立逻辑隔离,内网和外网建立物理隔离。

逻辑隔离和物理隔离:
逻辑隔离是建立在网络正常使用的前提下,而物理隔离是在信息系统绝对安全的前提下。

网络物理隔离的方法:

  • 不联外网
  • 分时连接内网和外网(客户机端物理隔离)
  • 服务器实现数据过滤和隔离,使内外网分离处理。

容错:不从错误处入手,而从系统自身入手,提高系统抵抗错误的能力。
需要容错能力高的系统:高用度高,通用性高的系统;长寿命系统(航天系统,不能人工维修);延迟维修系统(坏了不用修还能凑活);高性能系统(自动恢复,增长无故障时间);关键任务系统(别关键时刻掉链子);

容错技术:(前三者均以备份为核心)

  • 设置空闲设备,出错时顶上(需要随时备份)
  • 镜像:同时运行两台相同设备,一台出错,另一台继续;
  • 复现:延迟镜像,接收源机的计算结果,延迟更新辅助机的数据,源机出错,辅助机从记录点顶上。
  • 负载均衡:减少一台机上的负载过重的情况,提高稳定性,一部分出错,另一部分还能做一些其他的。

身份认证

分类:

  • 基于口令的认证
  • 基于密码的认证
  • 基于生物特征信息的认证

  • 静态认证

  • 动态认证(短信,语音)

认证协议:
认证双方都公认并遵守的特定的规则,核心都是密码学。

(1)基于对称密钥的认证协议:

基于挑战-应答方式的认证协议:
认证双方拥有自己的同一个共享秘钥,每个用户保存着希望认证的对象和自己的共享密钥,使用于人数少的小型网络。
过程:

  1. A请求通信
  2. B希望验证A的身份,向其发送一份数据,要求其加密
  3. A用共享密钥加密之后,返回给B
  4. B接收到密文,解密,如果解密成功还原,说明是A

(2)Needham-Schroeder认证协议:
加入了可靠第三方认证服务器(AS),AS保存着每个用户的信息和与其的共享秘钥。所以这里的用户只与AS互相信任。
过程:

1.A向AS申请和B进行通话,发送一个自己设置的用于验证AS的信息S和IDa,IDb。
2.AS用和A的密钥Ka把回复信息加密,信息包括回话密钥K,之前的信息S,以及A之后要递交给B的用B的密钥加密了的信息包。
3.A接到AS的回信之后,解密,得到S,这就完成了AS的认证。之后保留K,把B的信息包发送给B。
4.B接到信息包,用自己和AS的共享秘钥Kb解密,得到回话密钥KS和IDa;B希望验证A的身份,他希望A有同样的回话密钥K,所以发送一个用K加密了的信息SS,挑战A
5.A接到挑战,解密之后对SS做函数处理F(SS)(约定好的),再加密,这样比直接解密更加隐秘有效。

这里只使用了AS的一个密钥分配中心KDC。

漏洞:假定攻击者有一个老的会话密钥,就可以发送给B,B是无法知道这是一个重发攻击(没有时间戳的结果),假定攻击者再拦截第四步的握手(因为B还是要给A发消息),就可以用KS解密验证,让B信任。

(3)kerberos
kerberos 在AS基础上增加了一个票据授予服务器(TGS),加入了一种票据机制。AS负责发送TGS的票据,TGS负责其他应用服务器的票据。用于客户机和服务器应用程序提供第三方认证。

  • 用户C表示向AS申请TGS的票据(使用IDtgs)以及申请时间TS1,提供自己的IDc
  • AS返回与C的共享密码KC的加密的信息,包括票据,C和TGS的通话密钥Ktgs,以及时间,票据有效期,ID等。
  • C向TGS申请要通信的对象V,提供票据,ID,以及使用Ktgs加密的信息,包括自己的网址,身份和TS3。
  • TGS从被AS和TGS间共享密钥加密的票据中得到Ktgs,和C的相关信息及票据的时效,所以C提供的自身的信息需要和AS签发的票据中提供的信息是相同的,而且TGS,到这里TGS就像一个用户一样,只是会从AS直接得到C的信息去匹配,而不是再次去找C挑战。TGS验证了C的身份之后,就会给C一个用于和V通信的密钥以及TGS为V签发的票据。所以这里的TGS又相当于AS之前的功能。
  • C拿着票据找V,并发送自己的信息
  • V会得到用自己和TGS共享的密钥加密的票据,内部有TGS对C的信息以及票据的信息以及和C通信的密码。V也是直接使用两个信息来源的比对来确认C的身份,而无需再次挑战。只需要发送一个对之前C的TS5的确认,表示自己收到了,且也饿反证了自己的身份。

所以,kerberos是使用票据机制来取代挑战-应答机制的,但是也是第三方认证的机制,其中AS是用户和TGS的第三方认证,而TGS是用户和服务器的第三方认证,其中用户与TGS的共享密钥是AS动态签发的。

windows 2000 server :
windows server 系列是网络操作系统,即用来管理网络的操作系统。用户登录时的身份认证就是通过AS认证对称密钥来完成的。
用户和控制器器不是通过口令来认证的,而是一种密码学的认证方式。用户虽然使用口令来登录,但是控制器不是比对口令是否一致,而是将口令当做密钥,让用户使用口令对信息进行加密,之后自己用和用户的共享密钥,即口令来对消息加密,查看是否一致,所以这样并不会造成口令在传播过程中被窃听。

(2)基于公开密钥的认证协议
(1)Needham-Schroeder公钥认证协议
一种双向认证,不用第三方公证。与对称密钥不同在于:对称密钥是基于掌握加解密密钥的双方是互知的,而公钥不同,持有私钥的一方通常是不知道持有公钥的是谁。所以前者请求的时候如果就发送了信息,那么就不需要收信人验证身份的。之前说过的挑战-应答是发送的明文请求,但也必须是明文,因为收信人有很多密钥,无法从密文判断所要使用的解密密钥。
这里还多考虑了一步,就是请求通信的一方还希望知道对方确实是希望的,所以就成了双向认证。一般来说这里是明确的。

  • A申请通信,并附上自己的信息和挑战,一起用B的公钥加密。
  • B解密,得到A的信息,将A的挑战和自己的挑战一起用A的公钥加密,发回给A
  • A解密后,看到自己的挑战和回来了,验证了B的身份,再对B的挑战送会给B,可以用B的公钥加密。这里加密处于安全,而非认证。
  • B解密后,得到自己的挑战,认证了A的身份。

(2)基于CA数字证书的身份认证协议
之前的公钥都是个人随意散发,也是个人获取的。这里添加了一个第三方,但不像之前一样,负责管理共享密钥和生成回话密钥这些隐秘信息的,而是管理公钥的。其管理的公钥具有权威性,而且公钥会和持有者的信息绑定为一份数字证书CA。

证书申请:

  • 用户向CA提交自己的相关信息,申请证书。
  • CA审核过之后,会生成CA,并使用CA自己的私钥加密,而CA的公钥对任何人开放。
  • A有自己的私钥和自己的数字证书,但是数字证书是CA加密的,所以A自己是无法对数字证书修改的,这也是一种绑定和CA权威性的作用体现。

身份认证:

  • A欲与B通信,则需要在发送加密了的信息之后,提供自己数字证书。
  • B得到相关信息,想要查看信息,首先需要有A的公钥,况且B还想验证A的身份,这些都在CA加了密的数字证书里,所以B找CA得到CA的公钥,直接得到公钥和A的信息。即认证了A,也得到信息。(虽然即使信息不绑定,B使用A的公钥得到信息,就可以确定A的身份了) 这是一个单向验证,A没有考虑发给的是不是B。

身份认证应用实例——公钥基础设施PKI:
这里采用的就是CA技术的一个Internet密钥管理基础平台。
X.509是ISO的证书格式标准,主要是确立了PKI证书的基准。其CA的管理是通过目录这样的层次结构实现的。即认证机构是树状的,根的CA的公钥是可以直接从其CA中得到的,而中间节点的认证机的CA是上层机构签发的,它又可以签发之后的机构。而叶节点认证机构是签发注册用户的CA的。所以要想得到某个最终用户的CA是需要根机构的CA的。当然可以有缓存机制。

猜你喜欢

转载自blog.csdn.net/WangCYman/article/details/80021889