1.PPDR安全模型
(1)Policy(安全策略) PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。
(2)Protection(防护) 加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。
(3)Detection(检测) 入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。
(4)Response(响应) 应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。
时间特性:
(1)攻击时间Pt 黑客从开始入侵到侵入系统的时间(对系统是保护时间)。高水平入侵和安全薄弱系统使Pt缩短。
(2)检测时间Dt 黑客发动入侵到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。
(3)响应时间Rt 从检测到系统漏洞或监控到非法攻击到系统做出响应(如切换、报警、跟踪、反击等)的时间。
(4)系统暴露时间Et=Dt+Rt-Pt 系统处于不安全状态的时间。系统的检测时间和响应时间越长,或系统的保护时间越短,则系统暴露时间越长,就越不安全。
如果Et小于等于0,那么基于PPDR模型,认为系统安全。要达到安全的目标需要尽可能增大保护时间,尽量减少检测时间和响应时间。
2.Needham-Schroeder双向鉴别协议
需要使用一个可信任的密钥分配中心KDC
密钥名称 | 共享关系 | 产生和分发方法 | 安全性质 |
主密钥 Ka、Kb | 通信方和KDC共享 | 通过带外方法分发,保护会话密钥的传输 | 使用次数少 暴露机会少 |
会话密钥 Ks | 通信双方之间共享 | 由KDC产生(每次不同),用主密钥保护分发, 保护消息本身的传输 | 加密报文数量多,但只使用有限时间 |
步骤2:A安全获得新会话密钥Ks,N1说明不是重放。 步骤3:消息只能被B解密,A证实对方是B,解密后报文中的IDA使得B证实对方是A。 步骤4说明B已知道Ks,步骤5使B确信A也知道Ks,现时f(N2)使B确信这是一条新的消息。 增加步骤4和5可防止攻击者截获步骤3中的报文并直接重放。
N-S协议存在的问题: 1)通信量大,需要较好的鉴别功能以鉴别KDC和通信方。
2)主密钥多,单个KDC易形成瓶颈,无法支持大型网络。
解决方案: 1)多个KDC之间存在层次关系。
2)某个KDC既不会形成瓶颈,也不会单点失效。
分散式对称密钥分配方案:
n个通信方的网络要保存[n(n一1)/2]个主密钥。对于小型网络或大型网络的局部范围,该方案可行。
3.利用数字证书分配公开密钥
4.D-H密钥交换算法
D-H算法中的计算公式都是单向函数,其逆运算就是求解离散对数问题,所以具有难解性。
当q、a、YA、YB和K都足够大时:
• 黑客由q、a和截获的公钥YA/YB并不能得到A/B的私钥XA/XB。
• 即使截获大量密文破解了本次K,由K、q和截获的公钥YA/YB ,也不能得到A/B的私钥XA/XB。
没有提供通信双方的身份信息,所以不能鉴别双方身份,容易遭受中间人攻击:
假定通信双方A和B已通过某种方法得到对方公钥:
5.S/KET认证协议
最初的:
改进的:
6.Kerberos协议
跨域认证:
7.CA严格的层次结构模型图
建立信任模型的目的:确保一个CA签发的证书能够被另一个CA的用户所信任。
严格层次结构模型是一棵倒置的树:“树根”代表对所有实体有特别意义的CA——根CA,是信任的根或“信任锚”——认证起点/终点。
8.以用户为中心的信任模型
每个用户自己决定信任其他哪些用户。
用户的最初信任对象包括用户的朋友/家人/同事,但是否真正信任某证书则被许多因素所左右。
PGP的一个用户通过担当CA(签发其他实体的公钥)来发布其他实体的公钥——建立信任网(Web of Trust)。
在技术水平较高和利害关系一致的群体中可行。
9.PKI认证体系的基本模型
PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能为:
1)为需要的用户生成一对密钥;
2)CA为用户签发数字证书并分发给需要的用户;
3)用户对数字证书的有效性进行验证;
4)对用户的数字证书进行管理。
10.IPSec
密钥交换协议IKE——负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。 IKE将密钥协商结果保留在安全关联SA中,供AH和ESP以后通信时使用。
鉴别头 AH:数据完整性验证:Hash函数产生的验证码、数据源身份认证:计算验证码时加入共享会话密钥、防重放攻击:在AH报头中加入序列号。
封装安全载荷ESP:除AH三种服务,还能够数据加密。
11.PGP
12.SSL的握手过程
13.SSL中master_ secret生成过程
14.防火墙过滤