导图社区 安全支撑技术
这是一篇关于安全支撑技术的思维导图,包含密码技术、标识和身份鉴别技术、 Kerberos体系区、 常见的AAA协议等。
这是一个关于OSPF的思维导图,这是一个关于OSPF思维导图的思维导图,主要内容包含区域划分、 结构突变、 不规则区域等。
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
安全支撑技术
密码技术
发展阶段
古典密码学
近代密码学
现代密码学
密码系统组成
明文
加密
密钥
解密
密文
柯克霍夫原则
密码体制应该对外公开,仅需对密钥进行保密;如果一个密码系统需要对外保密的越多,可能的弱点也越多。
基于密钥的算法
对称密码算法
对称密码算法又称单钥或私钥密码算法,加密密钥和解密密钥必须相同。
优缺点
优点: 算法简单,计算量小,加密效率高。 缺点: 无法解决对消息的篡改,否认等问题 安全信道难以实现 交换密钥问题及密钥管理复杂
常见算法
DES 3DES AES IDEA RC5
非对称密码算法
非对称密码算法又称双钥或公钥密码算法,是指对信息加密和解密时所使用的密钥不同,即两个密钥某一个是可以公开的公钥,一个是私有的私钥,公钥和私钥组成一队密钥,使用公钥加密的信息只有私钥可以解密。
优点: 解决密钥传递问题 提供数字签名服务 缺点: 计算复杂,消耗资源大
RSA ECC
哈希函数
哈希函数又称散列函数,主要用途是数据完整性监测和数字签名
特点
单向性,定长输入,扛碰撞性
MD5 SHA-256/384/512
消息验证码
数据完整性校验
消息认证方式
MAC HMAC
数字签名
作用
提供身份鉴别,不可抵赖,消息完整性等功能
数字证书
生命周期
申请 生成 存储 发布 废止
PKI
PKI又称公钥基础设施
CA
CA是证书签发机构,又称数字证书管理中心,管理用户数字证书的生成,发放,更新和撤销等工作
RA
RA是证书注册机构,又称数字证书注册中心,是数字证书的申请,审核和注册中心
标识和身份鉴别技术
标识
实体身份的唯一性的表达,不可修改
鉴别
将标识和实体联系在一起,确定实体的合法性
鉴别系统
验证者 被验证者 可信赖第三方
鉴别类型
单向鉴别
通信双方中只有一方向另一方进行鉴别
双向鉴别
通信双方相互进行鉴别
第三方鉴别
由可信第三方来确认身份
鉴别方式
实体所知
验证实体所知什么 知识 密码 PIN码
暴力破解防护
使用安全的密码 系统设置账号锁定 系统提示输入随机验证码
实体所有
使用用户所持有的东西来验证用户身份 身份证 钥匙 智能卡 令牌等
实体特征
验证实体不可改变的特性 指纹 笔记 声音 视网膜等
特征
普遍性:鉴别的特征是每个人都具有的,因此不存在遗忘的问题 唯一性:每个实体所拥有的特征是独一无二的 稳定性:实体的生物特征不随时间,空间,环境的变化而变化 可比性:用于鉴别的特征易于采集,测量和比较
生物特征鉴别系统有效性判断
错误拒绝率:FRR:因为判断的特征因子多 错误接收率:FAR:因为判断的特征因子少 交叉错判率:CER: FRR =FAR 的交叉点 CER用来反映系统准确度
多因素鉴别
使用两种或两种以上的鉴别方式
Kerberos体系
用于通信实体间身份认证的协议
密钥分配中心KDC
包含 认证服务器AS 票据授权服务器TGS
应用服务器
客户端
流程
第一次: 客户机向AS请求票据许可票据TGT, AS返回客户端票据(TGT)+会话密钥 第二次: 客户端向TGS请求服务许可票据SGT,TGS返回票据(SGT)+会话密钥 第三次: 客户端向服务器请求服务 服务器提供服务鉴别符号
常见的AAA协议
AAA:认证 授权 计费 AAAA:认证 授权 计费 审核
RADIUS
UDP协议 仅对传输过程中的密码本身进行加密,而其它部分都以明文传输,对敏感信息不能进行有效保护 安全性不高
TACACS
建立在TCP协议之上,因此TACACS++具有较高的传输可靠性 该协议还能对包头外的所有数据包信息加密,保证了通信安全,并且采用重传机制,但是实时性较差
Diameter
访问控制技术
自主访问控制
访问控制表:ACL
在客体上附加一个主体明细表的方法来表示访问控制矩阵 客体授权主体访问,权限与客体关联,客体容易管理
访问能力表:CL
给主体授权访问客体,权限与主体关联,主体容易管理
主体/客体概念
主体是使信息在客体之间流动的一种实体,通常指人,进程或设备 客体是一种信息实体,或者是从其它主体胡客体接收信息的实体 数据块,文件,目录,程序等
强制访问控制模型
根据主体和客体的安全属性实施访问
BLP
高级信息不能流向低级,授权信息不能流向非授权信息 简单规则:高级可以读低级,低级不能读高级---向下读 星型规则:低级可以写高级,高级不能写低级---向上写
BIBA
低级信息不能流向高级,非授权信息不能流向授权信息 简单规则:向上读 星型规则:向下写
角色访问控制模型
RBAC0
基本模型,包含用户(U)角色(R)会话(S)权限(P)
RBAC1
在RBAC0的基础上增加了角色等级的概念 在一个机构中不同的职务或角色具有不同的权力,这些权力之间存在包含关系,职务越高,权力越大。RBAC1利用角色等级的概念实现安全中的访问控制 例如:公开<秘密<机密<绝密
RBAC2
在RBAC1的基础上增加了约束的概念 例如:想要拥有角色1拥有的权限,必须称为角色1的成员从而获取该权限,称为角色1的成员被视为是一种约束
RBAC3
包含RNAC0~RBAC2
利用安全约束,容易实现各种安全策略,如最小特权原则,职责分离原则