Security Protocols and Standards
--PKI Principles and technology
1.Review to Cryptography
Security Requirment(安全需求)
- Confidentiality(机密性):防止被未授权人员读取信息
- Integrity(完整性):保持数据一致完整
- Availability(可用性):保持数据可用
- Authentication(认证性):保证人的身份正确
- Non-repudiation(抗抵赖性):确保数据不会被否定
- Access control(访问控制):防止未授权人员访问
前三个被称为信息安全的CIA三要素
攻击的类型
攻击分为两种类型:主动攻击和被动攻击
- 被动攻击(Passive attack):只能观察到流量或数据
- 主动攻击(Active attack):可以主动修改流量或数据,比如中间人攻击。通常比较难实现,但是攻击十分有效,比如邮件的伪造,TCP/IP spoofing(IP欺骗),session hijacking(会话劫持)
安全服务
ISO7498-2中定义了5大类可选的安全服务:
- 认证性
- 访问控制
- 数据保密性
- 数据完整性
- 不可否认性
安全机制
三大基本设施
- Encryption(加密)
- Digital signatures(数字签名)
- Checksums/hash algorithm(校验码/哈希算法)
一种安全服务可能结合多种安全机制
Security Protocol
一种安全协议里包含一个或多个安全服务,而安全服务提供多种安全机制,在一个安全机制里可能用到多种算法(机制由算法实现),这就是协议与服务、机制、算法之间的关系
对称加密由加密过程可分为:流加密(Stream cipher)和块加密(Block cipher)
Key Distribution Center(KDC):密钥分发中心
块加密方式
- Electronic Code Book(ECB)
- Cipher Block Chain(CBC)
- Cipher Feed Back(CFB)
- Output Feed Back(OFB)
- Counter(CTR)
公钥应用
- 加解密
- 数字签名
- 密钥交换
算法
- RSA
- DH:key exchange algorithm
- Elgamal
- DSA
对称加密vs非对称加密
对称加密
- 优点
- 速度快、处理量大,适用于对应用数据的直接加密
- 加密密钥长度短,一般为40bit至128bit
- 还可以构造各种加密体制,如产生伪随机数、hash函数
- 缺点
- 密钥在双方都要一致、保密,传递较难
- 大型网络中密钥量大,难以管理,一般需要TTP
- 密钥需要经常更换
非对称加密
- 优点
- 只有私钥保密,公钥公开
- 网络上的密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线
- 密钥生命周期相对较长
- 许多公钥方案可以产生数字签名机制
- 在大型网络上,所需的密钥相对较少
- 缺点
- 速度慢、处理量少,适用于密钥交换
- 密钥长度相对较长
- 安全性没有得到理论性证明
- 历史较短
哈希函数
弱碰撞:给定x,寻找y,使得H(y) = H(x)
强碰撞:寻找x,y,使得H(y) = H(x)
Message Authertication Code(MAC)
消息认证码MAC
数字签名(Digital Signature)
Key Management
密码学最难的部分
密钥分为两种
- Short-term session keys(ephemeral keys)
- Long-term keys
- 认证
- 加密
主要问题
- Distributing keys(分发密钥)
- 获取其他人的公钥
- 分发自己的公钥
- Establishing a shared key with another party(与另一方建立共享密钥)
- 保密性
- 认证性
- Key storage
- 安全存储密钥
- Revocation
- Revoking published keys:撤销公钥
- Determining whether a published key is still valid:验证公钥的可用性
Key Lifetime and Key Compromise
公钥有着更长的生命周期(decades)
私钥或者传统密钥有着更短的生命周期(a year or two)
Key Distribution Problem
!中间人攻击
解决办法:CA(Certification authority)
- 对称加密密钥管理认证:KDC/KEY DISTRIBUTION CENTER
- 非对称加密密钥管理认证:CA/CERTIFICATE AUTHORITY
Data Format
一种正确的加密内容的格式如下图所示
PGP和S/MIME,SSL,SSH的格式不同于他们的 bit-bagging format
Security Protocol:Layers
层次越高,就越容易部署应用;层次越低,数据就越透明
PKI(Public Key Infrastructure)
Internet安全系统解决方案,PKI采用数字证书机制管理公钥,通过第三方可信机构CA,把用户的公钥和身份信息进行有效捆绑,在Internet上有效验证用户的身份
国际标准PKIX:系统化、标准化
PKIX系列标准(Public Key Infrastructure on X.509)是由因特网网络工程技术小组的PKI小组制定,PKIX的标准化是建立互操作的基础。标准主要定义基于X.509的PKI框架模型,并以RFC形式发布
安全:可靠性==》可靠性(网课的可靠性和安全性,没有可靠性,安全性没用)
安全协议与标准
协议:至少两方参与
网络协议的三要素:语法、语义、同步
围绕PKI的相关协议和理论
PKI:安全基础设施:Public Key Infrastructure
- 基础设施协议
- 应用的协议
参考书:
PKI技术,荆继武,冯登国,科学出版社(偏理论
PKI原理与技术,谢冬青,清华大学出版社
PKI/CA与数字证书技术大全,张明德,刘伟,电子工业出版社(偏实践
可靠性和安全性的区别,其两者之间的包含性
面对问题需要系统的方法
环境安全
物理安全
物理网路
平台可靠性
安全——木桶理论
安全:生态的概念
蝴蝶效应
黑天鹅理论
CIA三定理
被动攻击&主动攻击
- 被动攻击:可以监控数据
- 主动攻击:可以修改数据
属性证书
身份证书
两者结合解决身份认证问题
协议:至少两方,交互信息、有限交互
怎么打padding
公钥算法的功能
-
加解密:保密性
-
数字签名:认证性
-
密钥交换:密钥管理
-
RSA:数字签名加解密
-
DH:密钥交换
-
Elgamal
-
DSA:基于离散对数的
-
椭圆曲线
IPV4,网络低层没有考虑安全
我国IPv4的地址匮乏,主网模式下大量NAT、内网穿透的使用,大力推广IPV6
PKI:Public Key Instruction
密码学五大奠基:
- 对称密码
- 公钥加密
- 数字签名
- HASH
- MAC
协议:网络协议&应用协议
报告:中国PKI技术和应用发展,调研
网站学习:技术体术标准化,商密SM系列标准
报告:综述、涉及了什么
ddl:10day
网络安全基础设施
- 提供网络安全基本框架,可以被组织内任何需要安全服务的应用和对象使用
- 接入点统一的,便于使用
安全登录(认证)
认证:确认一个实体确实是其向其他人声明的
用户标识&认证信息&防止口令截取&监听&重放攻击
选择好口令:长度,质量,经常修改
口令不再网络上直接传输
认证: ①Kerboeros:纯密码 基于用户名/口令 ②数字证书
授权:是一个访问控制问题 对资源控制
Kerberos
X.509 Certificate
数字证书的合法有效性验证包含
- 签名验证:自签名证书
...
- 证书链
PKI服务的突出优势
- 节省费用
- 企业内部互操作性&企业间互操作性
- 一致的解释方案(兼容性)
- 实际安全性(标准化&成熟性)
- 安全服务提供者的选择(可度量&可靠性&认证管理)
PKI服务的不可否认性实现
- 数字签名+时间戳服务
- 证据(原始数据+签名信息+密钥+时间戳)
PKI Architecture
PKI架构
Application:常规系统软件,如数据库、操作系统、Webserver
结合网络的分层结构
可以层层叠加的
Cryptographic Primitives:代码签名:CSP,Microsoft CryptoAPI 2.0
PKCS#标准列表
课程复习总结
安全需求:五方面:Confidentiality Integrity Authentication Non-repudiation Access_Control
密码算法——上升到——协议
密码算法与协议的层次关系
密码算法:机制(加密机制(对称加密机制、公钥加密机制、古典密码机制))
算法:逼迫计算破解
对称加密:代替&置换
- DES:
- DES->AES的演化:效率的进化
- 安全性主要集中在:密钥长度过短2^56
- 有攻击手段
- AES:
- 2^128 、2^256,可变
公钥加密
- RSA
- 1024bit还是安全的
- 1024-N=p*q
- ECC
- 需要的密钥更短,安全性更强(160bit密钥达到1024bit rsa的安全性)
区别
- 公钥加密基于困难问题,具备理论安全
- 量子计算:计算复杂,减少指数级复杂度
- 冯诺依曼计算机结构:解决多项式算法的问题
- 特点比较,决定使用环境不同
数字签名,原理
哈希函数,MAC函数(带有密钥的哈希函数):常规应用功能
协议:解决实际应用的某些问题
协议和算法的区别,协议:两方、多方协调通信,算法:一方
SSL协议
密钥管理问题:Key Distribution
- Kerbers 协议:
- 协议提出背景
- 协议的核心技术:口令、完全采用对称加密
- 集成的安全应用的安全需求,解决了什么需求
- SSO单点登陆:解决信息孤岛、访问控制问题
- 如何解决三个层次:TGS、应用服务器、用户 票据:对称加密
- 保证票据安全:不会被重放
- 认证子,认证元素
- 效率、方便性相关:
- 多个协议环:减少认证服务器的压力、集中式变分布式
密钥协商机制,解决对称算法密钥交换问题(Key Agreement)
公钥数字证书
X509证书规范
数字证书自身的验证
CRL的构造原理:周期性的
OCSP协议工作原理:有效性和安全性
证书吊销
CRL和OCSP的对比、安全风险(在哪,怎么弥补)
安全服务
证书管理服务:
PKI框架:有什么用、解决啥问题
CA架构
属性证书
PKI架构图
PKI系统结构组成
CA认证结构——信任模型
编码问题:
抽象语法注解:ASN.1(无二义性)
DER编码:基本规则**,能编码解码**
信任模型:基于CA、数字证书认证中心的模型
PKCS标准列表
数字信封
CP和CPS的关系
Kerberos
SSL/TLS
IPSEC
PGP