1.PPDR安全模型

                                         

网络安全模型biba中的不能下读如何理解_主密钥

(1)Policy(安全策略)     PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。

(2)Protection(防护)     加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。

(3)Detection(检测)     入侵检测、系统脆弱性机制、数据完整性机制、攻击性检测等。

(4)Response(响应)     应急策略、应急机制、应急手段、入侵过程分析、安全状态评估等。

时间特性:

(1)攻击时间Pt     黑客从开始入侵到侵入系统的时间(对系统是保护时间)。高水平入侵和安全薄弱系统使Pt缩短。

(2)检测时间Dt     黑客发动入侵到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。

(3)响应时间Rt     从检测到系统漏洞或监控到非法攻击到系统做出响应(如切换、报警、跟踪、反击等)的时间。

(4)系统暴露时间Et=Dt+Rt-Pt     系统处于不安全状态的时间。系统的检测时间和响应时间越长,或系统的保护时间越短,则系统暴露时间越长,就越不安全。    

如果Et小于等于0,那么基于PPDR模型,认为系统安全。要达到安全的目标需要尽可能增大保护时间,尽量减少检测时间和响应时间。

2.Needham-Schroeder双向鉴别协议

需要使用一个可信任的密钥分配中心KDC

密钥名称

共享关系

产生和分发方法

安全性质

主密钥

Ka、Kb

通信方和KDC共享

通过带外方法分发,保护会话密钥的传输

使用次数少

暴露机会少

会话密钥

Ks

通信双方之间共享

由KDC产生(每次不同),用主密钥保护分发,

保护消息本身的传输

加密报文数量多,但只使用有限时间

网络安全模型biba中的不能下读如何理解_主密钥_02

步骤2:A安全获得新会话密钥Ks,N1说明不是重放。 步骤3:消息只能被B解密,A证实对方是B,解密后报文中的IDA使得B证实对方是A。 步骤4说明B已知道Ks,步骤5使B确信A也知道Ks,现时f(N2)使B确信这是一条新的消息。 增加步骤4和5可防止攻击者截获步骤3中的报文并直接重放。

N-S协议存在的问题: 1)通信量大,需要较好的鉴别功能以鉴别KDC和通信方。

                                       2)主密钥多,单个KDC易形成瓶颈,无法支持大型网络。        

解决方案: 1)多个KDC之间存在层次关系。

                     2)某个KDC既不会形成瓶颈,也不会单点失效。

分散式对称密钥分配方案:

网络安全模型biba中的不能下读如何理解_主密钥_03

n个通信方的网络要保存[n(n一1)/2]个主密钥。对于小型网络或大型网络的局部范围,该方案可行。

3.利用数字证书分配公开密钥

网络安全模型biba中的不能下读如何理解_主密钥_04

4.D-H密钥交换算法

网络安全模型biba中的不能下读如何理解_主密钥_05

D-H算法中的计算公式都是单向函数,其逆运算就是求解离散对数问题,所以具有难解性。    

当q、a、YA、YB和K都足够大时:

• 黑客由q、a和截获的公钥YA/YB并不能得到A/B的私钥XA/XB。

• 即使截获大量密文破解了本次K,由K、q和截获的公钥YA/YB ,也不能得到A/B的私钥XA/XB。

没有提供通信双方的身份信息,所以不能鉴别双方身份,容易遭受中间人攻击:

网络安全模型biba中的不能下读如何理解_数字证书_06

假定通信双方A和B已通过某种方法得到对方公钥:

网络安全模型biba中的不能下读如何理解_数字证书_07

5.S/KET认证协议

最初的:

网络安全模型biba中的不能下读如何理解_主密钥_08

改进的:

网络安全模型biba中的不能下读如何理解_数字证书_09

6.Kerberos协议

网络安全模型biba中的不能下读如何理解_数字证书_10

 


跨域认证:


 




网络安全模型biba中的不能下读如何理解_会话密钥_11


 


7.CA严格的层次结构模型图

网络安全模型biba中的不能下读如何理解_主密钥_12

建立信任模型的目的:确保一个CA签发的证书能够被另一个CA的用户所信任。

严格层次结构模型是一棵倒置的树:“树根”代表对所有实体有特别意义的CA——根CA,是信任的根或“信任锚”——认证起点/终点。

8.以用户为中心的信任模型

网络安全模型biba中的不能下读如何理解_数字证书_13

每个用户自己决定信任其他哪些用户。

 用户的最初信任对象包括用户的朋友/家人/同事,但是否真正信任某证书则被许多因素所左右。

PGP的一个用户通过担当CA(签发其他实体的公钥)来发布其他实体的公钥——建立信任网(Web of Trust)。

在技术水平较高和利害关系一致的群体中可行。

9.PKI认证体系的基本模型

网络安全模型biba中的不能下读如何理解_会话密钥_14

PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能为:

1)为需要的用户生成一对密钥;

2)CA为用户签发数字证书并分发给需要的用户;

3)用户对数字证书的有效性进行验证;

4)对用户的数字证书进行管理。

10.IPSec

网络安全模型biba中的不能下读如何理解_主密钥_15

密钥交换协议IKE——负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。  IKE将密钥协商结果保留在安全关联SA中,供AH和ESP以后通信时使用。

鉴别头 AH:数据完整性验证:Hash函数产生的验证码、数据源身份认证:计算验证码时加入共享会话密钥、防重放攻击:在AH报头中加入序列号。

封装安全载荷ESP:除AH三种服务,还能够数据加密。

11.PGP

网络安全模型biba中的不能下读如何理解_数字证书_16

12.SSL的握手过程

网络安全模型biba中的不能下读如何理解_数字证书_17

13.SSL中master_ secret生成过程 

网络安全模型biba中的不能下读如何理解_会话密钥_18

14.防火墙过滤

 

网络安全模型biba中的不能下读如何理解_数字证书_19

网络安全模型biba中的不能下读如何理解_数字证书_20

网络安全模型biba中的不能下读如何理解_主密钥_21