安全支撑技术
《安全支撑技术》知识点串讲
第一节 密码技术
1. 发展阶段:行业分为古典、近代、现代和公钥密码学及特点。教材中按照分为古典密码、近代密码、现代密码学(考试以此为准)。
2. 密码系统组成:明文、加密、密钥、解密、密文。
3. 柯克霍夫原则:密钥保密,算法公开。
4. 对称密码算法
(1)加密密钥和解密密钥相同,或实质上等同。
(2)典型算法:DES、3DES、AES、IDEA、RC5、Twofish、CAST-256。
(3)AES算法:128/192/256bits三种密钥长度。
(4)优点:高效;不足:交换密钥问题及密钥管理复杂。
5. 非对称密码算法:
(1)算法:RSA、ECC、ElGamal
(2)原理:基于数学难题实现,大整数分解、离散对数、背包问题。
(3)优点:解决密钥传递问题、提供数字签名等服务。缺点:复杂、耗资源大。
6. 哈希函数:
(1)作用:数据完整性校验。
(2)算法:MD5、SHA-1、SHA-256384512。
(3)特点:单向性、定长输出、抗碰撞性(强、弱之分)。
7. 消息鉴别码:
(1)消息认证、完整性校验、抗重放攻击(时间或顺序号验证);
(2)消息认证方式:MAC、HMAC(HASH + MAC)。
8. 数字签名:
(1)原理:见图。

(2)作用:身份鉴别、不可抵赖、消息完整性。
9.数字证书:
(1)数字证书格式:国际标准X.509,版本v3。
(2)证书生命周期:申请、生成、存储、发布、使用、冻结、更新、废止等。
10.PKI体系构成及作用
(1)RA:证书注册和审核
(2)CA:证书制作和认证
(3)KMC或KMS:密码系统和秘钥管理
(4)LDAP:公钥证书管理目录服务
(5)CRL&OCSP:黑名单库或在线认证
(6)终端实体:USB-Key或 软证书保护程序
第二节 标识和身份鉴别技术
1. 标识:实体身份的唯一性表达,不可修改。
2. 鉴别:确认实体的合法性。
3. 鉴别系统:验证者、被验证者、可信赖第三方。
4. 鉴别类型:单向鉴别、双向鉴别、第三方鉴别。
5. 鉴别方式:
(1)实体所知:知识、密码、PIN码等。
(2)实体所有:身份证、钥匙、智能卡、令牌等。
(3)实体特征:指纹,笔迹,声音,视网膜等。
(4)分类:单因素、双因素、多因素认证
6.实体所知:1)安全密码 2)锁定机制 3)验证码 4)输入控件 5)一次一密 6)哈希传输保护 7)挑战应答机制。***
哈希传输保护-不能应对彩虹表攻击,应对方案包括:1)一次一密、2)使用非字符型随机数、3)加密。
7.实体所有:1)复制技术难度;2)复制成本方面;3)实体唯一性;4)保密性。
8.实体特征:
1)原则:最小化、不干扰、长期性、稳定性、保密性。
2)方式:虹膜;指纹;视网膜;静脉;掌纹;扫脸;声音;步态等识别。
3)生物特征鉴别系统的有效性判断
— 错误拒绝率(FRR):因为判断的特征因子多
— 错误接受率(FAR):因为判断的特征因子少
— 交叉判错率(CER):FRR=FAR的交叉点,CER用来反映系统准确度。
9.身份鉴别的应用
1)单点登录:单点登录是安全凭证在多个系统之间传递或共享。
2)Kerberos应用环境构成:
(1)密钥分发中心(KDC):由AS和TGS构成。认证服务器(AS:Authentication Server)、票据授权服务器(TGS:Ticket Granting Server),需要时钟同步,对称算法。
(2)应用服务器
(3)客户端
3)Kerberos过程由三个阶段组成
(1)第一次:访问AS,获得票据许可票据(TGT)
(2)第二次:访问TGS,获得服务许可票据(SGT)
(3)第三次:访问应用,获得服务。
4)常见AAA协议(AAA=认证、授权、计费;AAA=认证、授权、审计;4A):
(1)RADIUS协议:UDP协议、明文发送(或简单的MD5保护),安全性低。
(2)TACACS+协议:延时问题,国外思科开发提供,ID=1。
(3)Diameter协议:是RADIUS的升级版,是一组协议。
5)零信任:是身份鉴别,可信验证的一种应用,身份鉴别的基本概念。
第三节 访问控制技术
1.作用:允许合法的主体访问合法的客体。
2.访问控制模型:主体、实施、客体、策略。
3.自主访问控制
(1)访问控制表ACL:客体授权被主体访问,权限与客体关联,客体管理容易。
(2)访问能力表CL:给主体做授权访问客体,权限与主体关联,主体管理容易。
(3)优点:灵活性高,被大量采用。缺点:安全性不高、信息在传递过程中权限关系会被改变(体现的是CL)。
4.强制访问控制:根据主体和客体的安全属性实施访问。
(1)BLP模型:解决不同级别保密性
核心:高级信息不能流向低级,授权信息不能流向非授权。
1-简单规则:高级可以读低级,低级不能读高级。
2-星型规则:低级可以写高级,高级不能写低级。
3-横向规则:对比权限范围的大小。
(3)BIBA模型:解决不同级别完整性(语义、权威、可信)。
核心:低级信息不能流向高级,非授权信息不能流向授权。
1-简单规则:低级可以读高级,高级不能读低级。
2-星型规则:高级可以写低级,低级不能写高级。
3-横向规则:对比权限范围的大小。
(3)CLARK-WILSON模型:操作前和后,数据必须满足一致性条件。
(4)CHINESE-WALL:在竞争域中的客体,主体只能“访问”其中的一个。
5.角色访问控制模型RBAC模型:根据用户所担任的角色决定用户访问权限。
ü RBAC0,基本模型,包括用户(U)、角色(R)、会话(S)和权限(P)
ü RBAC1:包含RBAC 0,加入安全等级或(和)角色继承关系
ü RBAC2:包含RBAC 0,加入约束条件
ü RBAC3:包含RBAC1、RBAC2。本质上也包括RBAC0,
更新: 2025-03-11 10:39:45
原文: http://www.yuque.com/yuhui.net/network/eu7zrfbwym9mzwcf

评论(0)
暂无评论