Security-Protocols-and-Standards

Security Protocols and Standards

--PKI Principles and technology

安全协议与标准
* PKI concepts/content/significance * Core PKI Service * Certificate and CRL(证书吊销列表) * Trust Model * PKCS:The Public-Key Cryptography Standards * CA(证书认证中心:Certificate Authority) Standards * PKI Security Protocols:SMIME,SSL,SET(安全电子交易协议),VPN * PKI/CA Design and Implementation * Related Laws * \* Bitcoin & BlockChain

1.Review to Cryptography

Security Requirment(安全需求)

  • Confidentiality(机密性):防止被未授权人员读取信息
  • Integrity(完整性):保持数据一致完整
  • Availability(可用性):保持数据可用
  • Authentication(认证性):保证人的身份正确
  • Non-repudiation(抗抵赖性):确保数据不会被否定
  • Access control(访问控制):防止未授权人员访问

前三个被称为信息安全的CIA三要素

攻击的类型

攻击分为两种类型:主动攻击和被动攻击

  • 被动攻击(Passive attack):只能观察到流量或数据
  • 主动攻击(Active attack):可以主动修改流量或数据,比如中间人攻击。通常比较难实现,但是攻击十分有效,比如邮件的伪造,TCP/IP spoofing(IP欺骗),session hijacking(会话劫持)

安全服务

ISO7498-2中定义了5大类可选的安全服务:

  • 认证性
  • 访问控制
  • 数据保密性
  • 数据完整性
  • 不可否认性

安全机制

三大基本设施

  • Encryption(加密)
  • Digital signatures(数字签名)
  • Checksums/hash algorithm(校验码/哈希算法)

一种安全服务可能结合多种安全机制

Security Protocol

一种安全协议里包含一个或多个安全服务,而安全服务提供多种安全机制,在一个安全机制里可能用到多种算法(机制由算法实现),这就是协议与服务、机制、算法之间的关系

对称加密由加密过程可分为:流加密(Stream cipher)和块加密(Block cipher)

Key Distribution Center(KDC):密钥分发中心

块加密方式

  • Electronic Code Book(ECB)
  • Cipher Block Chain(CBC)
  • Cipher Feed Back(CFB)
  • Output Feed Back(OFB)
  • Counter(CTR)

公钥应用

  • 加解密
  • 数字签名
  • 密钥交换
算法
  • RSA
  • DH:key exchange algorithm
  • Elgamal
  • DSA

对称加密vs非对称加密

对称加密

  • 优点
    • 速度快、处理量大,适用于对应用数据的直接加密
    • 加密密钥长度短,一般为40bit至128bit
    • 还可以构造各种加密体制,如产生伪随机数、hash函数
  • 缺点
    • 密钥在双方都要一致、保密,传递较难
    • 大型网络中密钥量大,难以管理,一般需要TTP
    • 密钥需要经常更换

非对称加密

  • 优点
    • 只有私钥保密,公钥公开
    • 网络上的密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线
    • 密钥生命周期相对较长
    • 许多公钥方案可以产生数字签名机制
    • 在大型网络上,所需的密钥相对较少
  • 缺点
    • 速度慢、处理量少,适用于密钥交换
    • 密钥长度相对较长
    • 安全性没有得到理论性证明
    • 历史较短

哈希函数

弱碰撞:给定x,寻找y,使得H(y) = H(x)

强碰撞:寻找x,y,使得H(y) = H(x)

Message Authertication Code(MAC)

消息认证码MAC

数字签名(Digital Signature)

Key Management

密码学最难的部分

密钥分为两种

  • Short-term session keys(ephemeral keys)
  • Long-term keys
    • 认证
    • 加密
主要问题
  • Distributing keys(分发密钥)
    • 获取其他人的公钥
    • 分发自己的公钥
  • Establishing a shared key with another party(与另一方建立共享密钥)
    • 保密性
    • 认证性
  • Key storage
    • 安全存储密钥
  • Revocation
    • Revoking published keys:撤销公钥
    • Determining whether a published key is still valid:验证公钥的可用性
Key Lifetime and Key Compromise

公钥有着更长的生命周期(decades)

私钥或者传统密钥有着更短的生命周期(a year or two)

Key Distribution Problem

!中间人攻击

解决办法:CA(Certification authority)

  • 对称加密密钥管理认证:KDC/KEY DISTRIBUTION CENTER
  • 非对称加密密钥管理认证:CA/CERTIFICATE AUTHORITY

Data Format

一种正确的加密内容的格式如下图所示

PGP和S/MIME,SSL,SSH的格式不同于他们的 bit-bagging format

Security Protocol:Layers

层次越高,就越容易部署应用;层次越低,数据就越透明

PKI(Public Key Infrastructure)

Internet安全系统解决方案,PKI采用数字证书机制管理公钥,通过第三方可信机构CA,把用户的公钥和身份信息进行有效捆绑,在Internet上有效验证用户的身份

国际标准PKIX:系统化、标准化

PKIX系列标准(Public Key Infrastructure on X.509)是由因特网网络工程技术小组的PKI小组制定,PKIX的标准化是建立互操作的基础。标准主要定义基于X.509的PKI框架模型,并以RFC形式发布


安全:可靠性==》可靠性(网课的可靠性和安全性,没有可靠性,安全性没用)

安全协议与标准

协议:至少两方参与

网络协议的三要素:语法、语义、同步

围绕PKI的相关协议和理论

PKI:安全基础设施:Public Key Infrastructure

  • 基础设施协议
  • 应用的协议

参考书:

PKI技术,荆继武,冯登国,科学出版社(偏理论

PKI原理与技术,谢冬青,清华大学出版社

PKI/CA与数字证书技术大全,张明德,刘伟,电子工业出版社(偏实践


可靠性和安全性的区别,其两者之间的包含性

面对问题需要系统的方法

  • 环境安全

  • 物理安全

  • 物理网路

  • 平台可靠性

安全——木桶理论

安全:生态的概念

蝴蝶效应

黑天鹅理论

CIA三定理

被动攻击&主动攻击

  • 被动攻击:可以监控数据
  • 主动攻击:可以修改数据

属性证书

身份证书

两者结合解决身份认证问题

协议:至少两方,交互信息、有限交互

怎么打padding


公钥算法的功能

  • 加解密:保密性

  • 数字签名:认证性

  • 密钥交换:密钥管理

  • RSA:数字签名加解密

  • DH:密钥交换

  • Elgamal

  • DSA:基于离散对数的

  • 椭圆曲线


IPV4,网络低层没有考虑安全

我国IPv4的地址匮乏,主网模式下大量NAT、内网穿透的使用,大力推广IPV6

PKI:Public Key Instruction

密码学五大奠基:

  • 对称密码
  • 公钥加密
  • 数字签名
  • HASH
  • MAC

协议:网络协议&应用协议

报告:中国PKI技术和应用发展,调研

网站学习:技术体术标准化,商密SM系列标准

报告:综述、涉及了什么

ddl:10day


网络安全基础设施

  • 提供网络安全基本框架,可以被组织内任何需要安全服务的应用和对象使用
  • 接入点统一的,便于使用

安全登录(认证)

认证:确认一个实体确实是其向其他人声明的

用户标识&认证信息&防止口令截取&监听&重放攻击

选择好口令:长度,质量,经常修改

口令不再网络上直接传输

  • 认证: ①Kerboeros:纯密码 基于用户名/口令 ②数字证书

  • 授权:是一个访问控制问题 对资源控制

Kerberos


X.509 Certificate

数字证书的合法有效性验证包含

  • 签名验证:自签名证书

...

  • 证书链

PKI服务的突出优势

  • 节省费用
  • 企业内部互操作性&企业间互操作性
  • 一致的解释方案(兼容性)
  • 实际安全性(标准化&成熟性)
  • 安全服务提供者的选择(可度量&可靠性&认证管理)

PKI服务的不可否认性实现

  • 数字签名+时间戳服务
  • 证据(原始数据+签名信息+密钥+时间戳)

PKI Architecture

PKI架构

Application:常规系统软件,如数据库、操作系统、Webserver

结合网络的分层结构

可以层层叠加的

Cryptographic Primitives:代码签名:CSP,Microsoft CryptoAPI 2.0


PKCS#标准列表


课程复习总结

  • 密码基础知识部分

安全需求:五方面:Confidentiality Integrity Authentication Non-repudiation Access_Control

密码算法——上升到——协议

密码算法与协议的层次关系

密码算法:机制(加密机制(对称加密机制、公钥加密机制、古典密码机制))

算法:逼迫计算破解

  • 对称加密:代替&置换

    • DES:
      • DES->AES的演化:效率的进化
      • 安全性主要集中在:密钥长度过短2^56
      • 有攻击手段
    • AES:
      • 2^128 、2^256,可变
  • 公钥加密

    • RSA
      • 1024bit还是安全的
      • 1024-N=p*q
    • ECC
      • 需要的密钥更短,安全性更强(160bit密钥达到1024bit rsa的安全性)
  • 区别

    • 公钥加密基于困难问题,具备理论安全
    • 量子计算:计算复杂,减少指数级复杂度
    • 冯诺依曼计算机结构:解决多项式算法的问题
    • 特点比较,决定使用环境不同

数字签名,原理

哈希函数,MAC函数(带有密钥的哈希函数):常规应用功能

协议:解决实际应用的某些问题

协议和算法的区别,协议:两方、多方协调通信,算法:一方

SSL协议

密钥管理问题:Key Distribution

  • Kerbers 协议:
    • 协议提出背景
    • 协议的核心技术:口令、完全采用对称加密
    • 集成的安全应用的安全需求,解决了什么需求
    • SSO单点登陆:解决信息孤岛、访问控制问题
    • 如何解决三个层次:TGS、应用服务器、用户 票据:对称加密
    • 保证票据安全:不会被重放
    • 认证子,认证元素
    • 效率、方便性相关:
    • 多个协议环:减少认证服务器的压力、集中式变分布式

密钥协商机制,解决对称算法密钥交换问题(Key Agreement)

公钥数字证书

X509证书规范

数字证书自身的验证

CRL的构造原理:周期性的

OCSP协议工作原理:有效性和安全性

证书吊销

CRL和OCSP的对比、安全风险(在哪,怎么弥补)

安全服务

证书管理服务:

PKI框架:有什么用、解决啥问题

CA架构

属性证书

PKI架构图

PKI系统结构组成

CA认证结构——信任模型

编码问题:

抽象语法注解:ASN.1(无二义性)

DER编码:基本规则**,能编码解码**

信任模型:基于CA、数字证书认证中心的模型

PKCS标准列表

数字信封

CP和CPS的关系

Kerberos

SSL/TLS

IPSEC

PGP

updatedupdated2021-11-212021-11-21