关于安域

联系我们 付款方式 交费确认 安域家园 安域联盟  

 

 

安域网_企业和个人的网上家园!

 
 

企业和个人的网上家园

网站建设的全面解决方案

   

安域首页

域名注册

网站空间

网站建设

独立主机

网络推广

客户中心

增值服务

安域网校

 

 

 

 

安全管理体系(四)

 

4、网络信息的安全机制

一般说来,一种安全机制属于下面(有重叠的)三类之一:预防、检测、恢复。 下面分别简要说明网络信息的安全机制。

4.1 数据加密机制

4.1.1 加密机制的作用
  加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且还是许多安全机制的基础。 加密机制能够提供,或有助于提供保护以防止:

1) 消息流的观察和篡改
2) 通信业务流分析
3) 抵赖
4) 伪造
5) 非授权连接
6) 篡改消息

4.1.2 机密算法
  密码函数可用来作为加密、解密、数据完整性、鉴别交换、口令存储与检验等等的一部分,借以达到保密、完整性和鉴别的目的。用于机密性的加密把敏感数据(即受保护的数据)变换成敏感性较弱的形式。当用于完整性或鉴别时,密码技术被用来计算不可伪造的函数。

  加密算法可以是可逆的,也可以是不可逆的。
  可逆加密算法有两大类:

1) 对称(即秘密密钥)加密。对于这种加密,知道了加密密钥也就意味着知道了解密密钥,反之亦然。
2) 非对称(例如公开密钥)加密。对于这种加密,知道了加密密钥并不意味着也知道解密密钥,反之亦然。这种系统的这样两个密钥有时称之为"公钥"与"私钥"。

  可逆加密算法可以使用密钥,也可以不使用。若使用密钥,密钥可以是公开的,也可以是秘密的。 加密开始时,在明文上实施以产生密文;解密的结果或是明文,或是在某种掩护下的密文。使用明文作通用的处理在计算上是可行的,它的语义内容是可以理解的。除了以特定的方式(例如本原解密或恰切匹配),在计算上是不能处理密文的,它的语义内容已隐藏起来。有时故意让加密是不可逆的(例如截短或数据丢失),这时不希望导出原来的明文,例如口令。

   密码函数使用密码变量,并作用于字段、数据单元或数据单元流上。两个密码变量为:

  密钥,它指导具体的变换。密钥通常必须处于机密性状态,而且加密函数与初始变量可能加大延迟和提高带宽消耗。这使得把"透明的"和"可选的"密码技术加到现存系统中去变得复杂了。

  初始变量,为了保持密文外表的随机性在某些密码协议中需要它。不论对于加密或解密而言,密码变量可以是对称的,或非对称的。

  用在非对称算法中的密钥在数学上是相关的,一个密钥不能从另一个计算出来。这种算法有时称为公开密钥算法,这是因为可使一个密钥公之于众而另一个保持秘密。

  当不知道密钥也能在计算上恢复明文时,密文可受到密码分析。如果使用一个脆弱的或是有缺陷的密码函数就会发生这种攻击。

  窃听和通信业务流分析可能导致对密码系统的攻击,包括消息和字段的插入、删除与更改,先前有效密文的播放,以及冒充。所以密码协议的设计要抗攻击,有时还要抗通信业务流分析。对付通信业务流分析的一种具体办法即"通信业务流机密性",目的是掩蔽数据及其特征的出现或不出现。

  如果密文被中继,那么在中继站和网关上地址必须是明文。如果数据只在每个链路上是加密的,而在中继内或网关内被解密(因而易受攻击),这种体系称为用的是"链路加密"。如果只有地址(及类似的控制数据)在中继或网关内是明文,这种体系称为"端到端加密"。从安全观点看来更希望有端到端加密,但在体系结构上带来相当大的复杂性,特别是如果包含有频带内电子密钥分配(一种密钥管理功能),更是如此。链路加密与端到端加密可以联合起来使用以达到多种安全目标。

  数据完整性经常是借计算密码校验值来实现的。这种校验值可以在一步或多步内导出,而且是密码变量与数据的数字函数。这些校验值与要受到保护的那些数据相关联。这种密码校验值有时称为操作检测码。

4.1.3 密钥管理机制

  密钥管理包括密码密钥的产生、分配与控制。

  密钥管理方法的选取是基于参与者对使用该方法的环境所作的评估之上。对这一环境的考虑包括要进行防范的威胁(组织内部的和外部的)、所使用的技术、提供的密码服务的体系结构与定位、以及密码服务提供者的物理结构与定位。

  关于密码管理需要考虑的要点包括:

1) 对于每一个明显或隐含指定的密钥,使用基于时间的"存活期",或使用别的准则。
2) 按密钥的功能恰当地区分密钥以便可以按功能使用密钥,例如,打算用来作机密性服务的密钥就不应该用于完整性服务,反之亦然。
3) 非技术实现的考虑,例如密钥的物理分配和密钥存档。

对于对称密钥算法,有关密钥管理要考虑的要点包括:

1) 使用密钥管理协议中的机密性服务来传送密钥。
2) 使用密钥体系。应该允许有各种不同情况,如:

(1) "平直的密钥体系",只使用加密数据密钥,从一个集合中按密钥的身份或索引隐含地或明显地进行选取。
(2) 多层型的密钥体系。
(3) 加密密钥的密钥决不应该用来保护数据,而加密数据的密钥也决不应该用为保护加密密钥的密钥。

3) 分解责任,使得没有一个人具有重要密钥的完全拷贝。 对于非对称密钥算法,有关密钥管理要考虑的要点包括:

1) 使用密钥管理协议中的机密性服务以传送密钥。
2) 使用密钥管理协议中的完整性服务,或数据原发证明的抗抵赖服务以传送公钥。

4.1.4 加密位置的选择 大多数应用将不要求在多个层上加密。加密层的选取主要取决于下述的几个主要问题:

1) 如果要求全通信业务流机密性,那么将选取物理层加密,或传输安全手段(例如,适当的扩频技术)。足够的物理安全、可信任的路由选择以及在中继上的类似机能够满足所有的机密性要求。
2) 如果要求高粒度保护(即对每个应用联系可能提供不同的密钥)和防抵赖或选择字段保护,那么将选取表示层加密。由于加密算法耗费大量的处理能力,所以选择字段保护可能是重要的。在表示层中的加密能提供不带恢复的完整性、抗抵赖、以及所有的机密性。
3) 如果希望的是所有端系统到端系统通信的简单块保护,或希望有一个外部的加密设备(例如为了给算法和密钥以物理保护,或防止错误软件),那么将选取网络层加密。这能够提供机密性与不带恢复的完整性。注:虽然在网络层不提供恢复,但运输层的正常的恢复机制能够用来恢复网络层检测到的攻击。
4) 如果要求带恢复的完整性,同时又具有高粒度保护,那么将选取传输层加密。这能提供机密性、带恢复的完整性或不带恢复的完整性。
5) 不推荐在数据链路层上加密。 当关系到以上问题中的两项或多项时,加密可能需要在多个层上提供。

4.2 访问控制机制

   访问控制机制被用来实施对资源访问加以限制的策略,这种策略把对资源的访问只限于那些被授权用户。 为了决定和实施一个实体的访问权,访问控制机制可以使用:

1) 该实体已鉴别的身份
2) 有关该实体的信息(例如它与一个已知的实体集的从属关系)
3) 该实体的权限 如果实体试图使用非授权的资源,或者以不正当方式使用授权资源,那么访问控制功能将拒绝这一企图,另外还可能产生一个报警信号或记录它作为安全审计跟踪的一个部分来报告这一事件。 对于无连接数据传输,发给发送者的拒绝访问的通知将作为强加于原发的访问控制结果而被提供。

  问控制机制可以建立在以下一种或多种手段之上:

1) 访问控制信息库。在这里保存有对等实体的访问权限。此信息可以由授权中心保存,或由正被访问的那个实体保存。此信息的形式可以是一个访问控制表、等级结构或分布式结构的矩阵。需要预先假定对等实体的鉴别已得到保证。
2) 鉴别信息。例如口令。对这一信息的拥有和出示便证明正在进行访问的实体已被授权。
3) 权限。对它的拥有和出示便证明有权访问由该权限所规定的实体或资源。权限应是不可伪造的、并以可信赖的方式进行传送。
4) 安全标记。当与一个实体相关联时,这种安全标记可用来表示同意或拒绝访问,通常根据安全策略而定。
5) 试图访问的时间。
6) 试图访问的路由。
7) 访问持续期。

  访问控制机制可应用于通信联系中的一端点,或应用于任一中间点。

  原发点或任一中间点的访问控制,用来决定发送者:是否被授权与指定的接收者进行通信,或是否被授权使用所要求的通信资源。

  在无连接数据传输目的端上,必须事先知道原发点对等实体的访问控制机制,同时还要将其记录在安全管理信息库中。

4.3 鉴别交换机制

  可用于鉴别交换的一些技术是:
1) 使用鉴别信息,例如口令,由发送实体提供而由接收实体验证。
2) 密码技术。
3) 使用该实体的特征或占有物。

  种机制可设置在(N)层以提供对等实体鉴别。如果在鉴别实体时,这一机制得到否定的结果,就会导致连接的拒绝或终止,也可能使在安全审计跟踪中增加一个记录,或给安全管理中心一个报告。

  当采用密码技术时,这些技术可以与"握手"协议结合起来以防止重演(即确保存活期)。

  鉴别交换技术的选用取决于使用它们的环境。在许多场合,它们将必须与下列各项结合使用:

1) 时间标记与同步时钟。
2) 两方握手和三方握手(分别对应于单方鉴别和相互鉴别)。
3) 由数字签名和公证机制实现的防抵赖服务。
例如:
1) 当对等实体以及通信手段都可信任时,一个对等实体的身份可以通过口令来证实。该口令能防止出错,但不能防止恶意行为(特别不能防止重演)。相互鉴别可在每个方向上使用不同的口令来完成。
2) 当每个实体信任它的对等实体但不信任通信手段时,抗主动攻击的保护能够由口令与加密联合提供,或由密码手段提供。防止重演攻击的需要双方握手(用保护参数),或时间标记(用可信任时钟)。带有重演保护的相互鉴别,使用三方握手就能达到。
3) 当实体不信任(或它们感到将来可能不信任)它们的对等实体或通信手段时可以使用抗抵赖服务。使用数字鉴名机制和公证机制就能实现抗抵赖服务。

4.4 数字签名机制

  数字签名机制被用来提供诸如抗抵赖与鉴别等安全保护。

  数字签名机制要求使用非对称密码算法。数字签名机制的实质特征是:不使用私有密钥就不能造成签过名的那个数据单元。 这意味着:

1) 签过名的数据单元除了私有密钥的占有者外,别的个人是不能制造出来的。
2) 接受者不能造出那签过名的数据单元。 所以,只需使用公开可用的信息就能认定数据单元的签名者只能是那些私有密钥的占有者。因而在当事人后来的纠纷中,就可能向一个可靠的第三方证明数据单元签名者的身份。这个第三方是被请来对签过名的数据单元的鉴别作出判决的。这种类型的数字签名称为"直接签名方案"。

  在另一种情况下,可能需要再加一条特性:
3) 发送者不能否认发出过那个签过名的数据单元。

  这一情形下,一个可信赖的第三方(仲裁人)向接受者证明该信息的来源与完整性。这种类型的数字签名有时称为"仲裁签名方案"。

  发送者可能要求接受者事后不能否认接受过该签名数据。这可用交付证明的抗抵赖服务来完成,方法是将数字签名机制、数据完整性机制与公证机制作适当的结合。

数字签名机制包括两个过程:
1) 对数据单元签名。
2) 验证签过名的数据单元。
  签名过程使用签名者的私有信息作为私钥,或对数据单元进行加密,或产生出该数据单元的一个密码校验值。

  验证过程使用公开的规程与信息来决定该签名是不是用签名者的私有信息产生的。验证过程所有的规程与信息是公之于众的,但不能够从它们推断出该签名者的私有信息。

  因而,当签名得到验证后,它能在事后的任何时候向第三方(例如法官或仲裁人)证明:只有那私有信息的唯一拥有者才能产生这个签名。

4.5 数据完整性机制

  数据完整性机制有两种类型:一种用来保护单个数据单元的完整性;另一种既保护单个数据单元的完整性,也保护一个连接上整个数据单元流序列的完整性。一般来说,用来提供这两种类型完整性服务的机制是不相同的,尽管没有第一类完整性服务,第二类服务是无法提供的。

  决定单个数据单元的完整性涉及两个过程:一个在发送实体上,一个在接收实体上。发送实体给数据单元附加上一个量,为该数据的函数。这个量可以是如象分组校验码那样的补充信息,或是一个密码校验值,而且它本身可以被加密。接收实体产生一个相应的量,并把它与接收到的那个量进行比较以决定该数据是否在转送中被篡改过。单靠这种机制不能防止单个数据单元的重演。在网络体系结构的适当层上,操作检测可能在本层或较高层上导致恢复作用(例如重传或纠错)。

  对于连接方式数据传送,保护数据单元序列的完整性(即防止乱序、数据的丢失、重演、插入和篡改)还另外需要某种明显的排序形式,例如顺序号、时间标记或密码链。

  对于无连接数据传送,时间标记可以用来在一定程度上提供保护,防止单个数据单元的重演。

4.6 公证机制

  有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等,能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。

  公证人被通信实体所信任,并掌握必要信息,以一种可证实方式提供实体所需的保证。

  通信事例可使用数字签名、加密和完整性机制,以适应公证人提供的此种服务。

4.7 通信业务填充机制

  制造伪通信业务和将协议数据单元填充到一个定长,能够为防止通信业务分析提供有限的保护。

  为了使保护成功,伪通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别而与真实业务区分开来。

4.8 路由选择控制机制

  路由选择控制机制使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,或保证敏感数据只在具有适当保护级别的路由上传输:

1) 在检测到持续的操作攻击时,网络服务提供者可为端系统经不同的路由建立连接。
2) 带有某些安全标记的数据可以依据安全策略被禁止通过某些子网络、中继或链路。
3) 连接的发起者(或无连接数据单元的发送者)可以指定路由选择说明,由它请求回避某些特定的子网络、链路或中继。

4.9 安全标记机制

  在传输数据时常常必须同时传送适当的安全标记。包含数据项的资源可能具有与这些数据相关联的安全标记,例如指明数据敏感性级别的标记。 安全标记可能是:

1) 与被传输数据相连的附加数据。
2) 隐含的信息,例如使用一个特定密钥加密数据所隐含的信息
3) 由该数据的上下文所隐含的信息,例如数据来源或路由所隐含的信息。 明显的安全标记必须是清晰可辨认的,以便对它们作适当的验证。此外,它们还必须安全可靠地依附于与之关联的数据。

4.10 事件检测机制

  与安全有关的事件检测包括对安全明显的检测,也可以包括对"正常"事件的检测,例如一次成功的访问(或注册)。

安全事件的例子为:
1) 特定的安全侵害。
2) 特定的选择事件。
3) 对事件发生次数计数的溢出。

对各种安全事件的检测,可能引起一个或多个如下动作:
1) 在本地报告这一事件。
2) 远程报告这一事件。
3) 对事件作记录。
4) 进行恢复。

  与安全有关的事件的检测可由技术实现内部含有安全机制的实体来做。
  构成一个事件的技术规范由事件处置管理来维护。事件处置的规范化将考虑对事件报告与事件记录有关信息的传输,以及为了传输事件报告与事件记录所使用的语法和语义的定义。

4.11 安全审计跟踪机制

  审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。安全审计跟踪机制的价值在于:经过事后的安全审计可以检测和调查安全的漏洞:

1) 它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。
2) 对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。
3) 系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。
4) 通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。

安全审计就是对系统的记录与行为进行独立的品评考查,目的是:

1) 测试系统的控制是否恰当,保证与既定策略和操作能够协调一致。
2) 有助于作出损害评估。
3) 对在控制、策略与规程中特定的改变作出评价

  安全审计跟踪机制的内容是在安全审计跟踪中记录有关安全的信息,而安全审计管理的内容是分析和报告从安全审计跟踪中得来的信息。

安全审计跟踪将考虑:
1) 要选择记录什么信息。
2) 在什么条件下记录信息。
3) 为了交换安全审计跟踪信息所采用的语法和语义定义。

  收集审计跟踪的信息,通过列举被记录的安全事件的类别(例如对安全要求的明显违反或成功操作的完成),能适应各种不同的需要。已知安全审计的存在可对某些潜在的侵犯安全的攻击源起到威摄作用。

4.12 安全恢复机制

  安全恢复处理来自诸如事件处置与管理功能等机制的请求,并把恢复动作当作是应用一组规则的结果。这种恢复动作可能有三种:立即的、暂时的、长期的。例如:立即动作可能造成操作的立即放弃,如断开。暂时动作可能使一个实体暂时无效。长期动作可能是把一个实体记入"黑名单",或改变密钥。

  安全恢复的规范化包括恢复动作的协议,以及安全恢复管理的协议。

 

 <<< 上一页

 >>> 下一页

 

 
 

安域为您服务


Copyright2000-2001 All Rights Reserved

E-mail: webmaster@ahdns.com, namer@ahdns.com

安域网络

安域网

版权所有