信息安全概論———物理安全及身份認證

物理安全

除了一般意義上的偷盜,損壞,自然災害,人爲災禍等物理上對信息系統實體的破壞,還有通過物理而產生如下信息泄露:

  • 電磁泄露:設備發出的電磁可能會被高靈敏的接收設備分析還原,導致信息泄露。輸入輸出的信號和其變換稱爲核心紅信號,可能造成核心紅信號泄密的控制信號稱爲關鍵紅信號,相關單元電路稱爲紅區。
  • 竊聽:竊聽很多時候其實就是通過在物理層面上對信息的竊取。包括有線,無線,紅外,激光(通過激光探測說話聲導致的物體上的振動),衛星等。

物理隔離:
一般上,公網和外網要建立邏輯隔離,內網和外網建立物理隔離。

邏輯隔離和物理隔離:
邏輯隔離是建立在網絡正常使用的前提下,而物理隔離是在信息系統絕對安全的前提下。

網絡物理隔離的方法:

  • 不聯外網
  • 分時連接內網和外網(客戶機端物理隔離)
  • 服務器實現數據過濾和隔離,使內外網分離處理。

容錯:不從錯誤處入手,而從系統自身入手,提高系統抵抗錯誤的能力。
需要容錯能力高的系統:高用度高,通用性高的系統;長壽命系統(航天系統,不能人工維修);延遲維修系統(壞了不用修還能湊活);高性能系統(自動恢復,增長無故障時間);關鍵任務系統(別關鍵時刻掉鏈子);

容錯技術:(前三者均以備份爲核心)

  • 設置空閒設備,出錯時頂上(需要隨時備份)
  • 鏡像:同時運行兩臺相同設備,一臺出錯,另一臺繼續;
  • 復現:延遲鏡像,接收源機的計算結果,延遲更新輔助機的數據,源機出錯,輔助機從記錄點頂上。
  • 負載均衡:減少一臺機上的負載過重的情況,提高穩定性,一部分出錯,另一部分還能做一些其他的。

身份認證

分類:

  • 基於口令的認證
  • 基於密碼的認證
  • 基於生物特徵信息的認證

  • 靜態認證

  • 動態認證(短信,語音)

認證協議:
認證雙方都公認並遵守的特定的規則,核心都是密碼學。

(1)基於對稱密鑰的認證協議:

基於挑戰-應答方式的認證協議:
認證雙方擁有自己的同一個共享祕鑰,每個用戶保存着希望認證的對象和自己的共享密鑰,使用於人數少的小型網絡。
過程:

  1. A請求通信
  2. B希望驗證A的身份,向其發送一份數據,要求其加密
  3. A用共享密鑰加密之後,返回給B
  4. B接收到密文,解密,如果解密成功還原,說明是A

(2)Needham-Schroeder認證協議:
加入了可靠第三方認證服務器(AS),AS保存着每個用戶的信息和與其的共享祕鑰。所以這裏的用戶只與AS互相信任。
過程:

1.A向AS申請和B進行通話,發送一個自己設置的用於驗證AS的信息S和IDa,IDb。
2.AS用和A的密鑰Ka把回覆信息加密,信息包括回話密鑰K,之前的信息S,以及A之後要遞交給B的用B的密鑰加密了的信息包。
3.A接到AS的回信之後,解密,得到S,這就完成了AS的認證。之後保留K,把B的信息包發送給B。
4.B接到信息包,用自己和AS的共享祕鑰Kb解密,得到回話密鑰KS和IDa;B希望驗證A的身份,他希望A有同樣的回話密鑰K,所以發送一個用K加密了的信息SS,挑戰A
5.A接到挑戰,解密之後對SS做函數處理F(SS)(約定好的),再加密,這樣比直接解密更加隱祕有效。

這裏只使用了AS的一個密鑰分配中心KDC。

漏洞:假定攻擊者有一個老的會話密鑰,就可以發送給B,B是無法知道這是一個重發攻擊(沒有時間戳的結果),假定攻擊者再攔截第四步的握手(因爲B還是要給A發消息),就可以用KS解密驗證,讓B信任。

(3)kerberos
kerberos 在AS基礎上增加了一個票據授予服務器(TGS),加入了一種票據機制。AS負責發送TGS的票據,TGS負責其他應用服務器的票據。用於客戶機和服務器應用程序提供第三方認證。

  • 用戶C表示向AS申請TGS的票據(使用IDtgs)以及申請時間TS1,提供自己的IDc
  • AS返回與C的共享密碼KC的加密的信息,包括票據,C和TGS的通話密鑰Ktgs,以及時間,票據有效期,ID等。
  • C向TGS申請要通信的對象V,提供票據,ID,以及使用Ktgs加密的信息,包括自己的網址,身份和TS3。
  • TGS從被AS和TGS間共享密鑰加密的票據中得到Ktgs,和C的相關信息及票據的時效,所以C提供的自身的信息需要和AS簽發的票據中提供的信息是相同的,而且TGS,到這裏TGS就像一個用戶一樣,只是會從AS直接得到C的信息去匹配,而不是再次去找C挑戰。TGS驗證了C的身份之後,就會給C一個用於和V通信的密鑰以及TGS爲V簽發的票據。所以這裏的TGS又相當於AS之前的功能。
  • C拿着票據找V,併發送自己的信息
  • V會得到用自己和TGS共享的密鑰加密的票據,內部有TGS對C的信息以及票據的信息以及和C通信的密碼。V也是直接使用兩個信息來源的比對來確認C的身份,而無需再次挑戰。只需要發送一個對之前C的TS5的確認,表示自己收到了,且也餓反證了自己的身份。

所以,kerberos是使用票據機制來取代挑戰-應答機制的,但是也是第三方認證的機制,其中AS是用戶和TGS的第三方認證,而TGS是用戶和服務器的第三方認證,其中用戶與TGS的共享密鑰是AS動態簽發的。

windows 2000 server :
windows server 系列是網絡操作系統,即用來管理網絡的操作系統。用戶登錄時的身份認證就是通過AS認證對稱密鑰來完成的。
用戶和控制器器不是通過口令來認證的,而是一種密碼學的認證方式。用戶雖然使用口令來登錄,但是控制器不是比對口令是否一致,而是將口令當做密鑰,讓用戶使用口令對信息進行加密,之後自己用和用戶的共享密鑰,即口令來對消息加密,查看是否一致,所以這樣並不會造成口令在傳播過程中被竊聽。

(2)基於公開密鑰的認證協議
(1)Needham-Schroeder公鑰認證協議
一種雙向認證,不用第三方公證。與對稱密鑰不同在於:對稱密鑰是基於掌握加解密密鑰的雙方是互知的,而公鑰不同,持有私鑰的一方通常是不知道持有公鑰的是誰。所以前者請求的時候如果就發送了信息,那麼就不需要收信人驗證身份的。之前說過的挑戰-應答是發送的明文請求,但也必須是明文,因爲收信人有很多密鑰,無法從密文判斷所要使用的解密密鑰。
這裏還多考慮了一步,就是請求通信的一方還希望知道對方確實是希望的,所以就成了雙向認證。一般來說這裏是明確的。

  • A申請通信,並附上自己的信息和挑戰,一起用B的公鑰加密。
  • B解密,得到A的信息,將A的挑戰和自己的挑戰一起用A的公鑰加密,發回給A
  • A解密後,看到自己的挑戰和回來了,驗證了B的身份,再對B的挑戰送會給B,可以用B的公鑰加密。這裏加密處於安全,而非認證。
  • B解密後,得到自己的挑戰,認證了A的身份。

(2)基於CA數字證書的身份認證協議
之前的公鑰都是個人隨意散發,也是個人獲取的。這裏添加了一個第三方,但不像之前一樣,負責管理共享密鑰和生成回話密鑰這些隱祕信息的,而是管理公鑰的。其管理的公鑰具有權威性,而且公鑰會和持有者的信息綁定爲一份數字證書CA。

證書申請:

  • 用戶向CA提交自己的相關信息,申請證書。
  • CA審覈過之後,會生成CA,並使用CA自己的私鑰加密,而CA的公鑰對任何人開放。
  • A有自己的私鑰和自己的數字證書,但是數字證書是CA加密的,所以A自己是無法對數字證書修改的,這也是一種綁定和CA權威性的作用體現。

身份認證:

  • A欲與B通信,則需要在發送加密了的信息之後,提供自己數字證書。
  • B得到相關信息,想要查看信息,首先需要有A的公鑰,況且B還想驗證A的身份,這些都在CA加了密的數字證書裏,所以B找CA得到CA的公鑰,直接得到公鑰和A的信息。即認證了A,也得到信息。(雖然即使信息不綁定,B使用A的公鑰得到信息,就可以確定A的身份了) 這是一個單向驗證,A沒有考慮發給的是不是B。

身份認證應用實例——公鑰基礎設施PKI:
這裏採用的就是CA技術的一個Internet密鑰管理基礎平臺。
X.509是ISO的證書格式標準,主要是確立了PKI證書的基準。其CA的管理是通過目錄這樣的層次結構實現的。即認證機構是樹狀的,根的CA的公鑰是可以直接從其CA中得到的,而中間節點的認證機的CA是上層機構簽發的,它又可以簽發之後的機構。而葉節點認證機構是簽發註冊用戶的CA的。所以要想得到某個最終用戶的CA是需要根機構的CA的。當然可以有緩存機制。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章