导图社区 第2章 信息安全体系结构 — 信息安全原理与技术
配套《信息安全原理与技术》中国铁道出版社 蒋朝惠 学习所记。如有不对之处,请批评指正。
编辑于2020-03-18 16:34:18第2章 信息安全体系结构
2.1 开放系统互联安全体系结构
2.1.1 OSI安全体系概述
图2-1 ISO 7498.2的三维体系结构图
7层模型
每一层可以提供一种或多种安全服务
每一个服务可以保障多层
5大类安全服务
认证
提供对通信中对等实体和数据来源的认证
访问控制
对资源提供保护,以对抗其非授权使用和操纵
数据保密性
保护信息不被泄露或暴露给未授权的实体
数据完整性
对数据提供保护,以对抗未授权的改变、删除或 替代
抗否认性
防止参与某次通信交换的任何一方事后否认本次 通信或通信的内容
8大安全机制
加密
带来了性能的问题,数据报长大,传输资源增多
数字签名
使用非对称密码算法
RSA(多) ECC hash
生成摘要比较短
数据完整性
SHA-256 MD5(破解)
访问控制
权限的问题
认证交换(双方)
口令认证、数字签名、采用第三方、CA、PKI
业务流填充
数字水印(把真实的信息隐藏在假的信息当中)
路由控制
MPLS(多协议标签交换)
公证(至少三方)
可以实现多种安全服务
关系:一种安全服务可以由一种或多种安全机制(实现的具体方法)去实现或者保证
2.1.2 OSI的安全服务
2.1.3 OSI的安全机制
2.1.4 OSI的安全服务与安全机制之间的关系
2.1.5 在OSI层中的安全服务配置
2.1.6 OSI安全体系的安全管理
2.2 因特网安全体系结构
2.2.1 TCP/IP协议安全概述
图2-3 基于TCP/IP协议的网络安全体系结构基础框架
2.2.2 因特网安全体系结构
IP层安全标准 IPSec (IP Security),其目标是为 IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源认证、抗重播、机密性(加密)和有限的业务流机密性。
IPSec协议
核心文档集包括
Internet协议安全结构(RFC 2401)
IP验证头(Authentication Header,AH)(RFC 2402)
IP封装安全负载 ESP (IP Encapsulating Security Payload)(RFC 2406)
Internet密钥交换(RFC 2409)
ESP DES-CBC变换(RFC 1829)
ESP和AH中HMAC-MD5-96的采用(RFC 2403)
ESP和AH中HMAC.SHA-1-96的采用(RFC 2404)
NUULL加密算法(NUULL Encryption Algorithm)及其在IPSec中的应用(RFC 2410)等。
IPSec安全体系结构
IPSec是指IETF以RFC形式公布的一组安全 IP协议集
IPSec将几种安全技术结合形成一个比较完整的安全体系结构,它通过在IP协议中增加两个基于密码的安全机制一一验证头(AH)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性。
两个重要概念
安全联盟(SA)(双方)
SA是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合
SA是单向的,若要在一个对等系统间进行源和目的的双向安全通信,就需要两个SA。
安全协议 AH和 ESP的执行都依赖于SA。
隧道(Tunneling)
定义
把一个包封装在另一个新包里面,整个源数据包作为新包的有效负载(原来的IP包)部分,并在前面添加一个新的IP头。这个外部头的目的地址通常是IPSec防火墙、安全网关或路由器
IP隧道的直接目标
对整个IP数据包提供完全的保护。
IPSec的结构
IPSec由两大部分三类协议组成
IPSec 安全协议(AH/ESP )
它定义了如何通过在IP数据包中增加扩展头和手段来保证IP包的机密性、完整性和可认证性。
包括
IP验证头(IP AH )
IP封装安全有效负载(IP ESP)
两个安全协议
密钥管理协议(IKE)
它定义了通信实体间进行身份认证、创建安全联盟、协商加密算法以及生成共享会话密钥的方法
通信双方必须保持对通信消息相同的解释规则,即应持有相同的解释域
图2-4 IPSec 各组件的关系
IPSec安全结构
4个基本部分
安全协议:AH和 ESP
安全联盟(SA)
密钥交换:手工和自动(IKE)
认证和加密算法
IPSec的功能
访问控制
无连接完整性
数据起源认证
抗重放攻击
AH机制来实现
机密性
ESP机制实现
2.2.3 IPSec安全协议
IPSec定义了两种新的安全机制AH和ESP
AH机制
AH的功能
IP验证头AH是为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无连接完整性、数据起源认证和抗重放攻击
完整性
通过校验值/校验码来保证
数据起源认证
通过共享密钥或密钥来保证
抗重放攻击
使用序列号来实现
AH的格式
AH的两种模式
隧道模式
优点
内网不需要公网地址
隐藏保护了内部的网络细节
缺点
在网络的两端都要买安全网关,成本较高
两边的网络的边界容易形成网络性能的瓶颈(处理的数据加长了)
传输模式
优点
成本降低,不需要购买安全网关
网络边界直接是主机本身,性能提高
缺点
每台主机都必须要公网地址
暴露网络的细节在英特网当中,黑客可进入每一台主机里
认证算法
用于计算完整性校验值(ICV)的认证算法由SA指定,对于点到点通信,合适的认证算法包括基于对称密码算法(如DES)或基于单向Hash函数(如MD5或SHA-1)的带密钥的消息认证码(MAC)
RFC1828建议的认证算法是带密钥的MD5,最新Internet草案建议的AH认证算法是HMAC-MD5或HMAC-SHA
ESP机制
ESP功能
封装安全有效负载
将需要保护的用户数据进行加密后再封装到IP包中,主要支持IP数据项的机密性
ESP格式
安全参数索引(32bit):包含目的地址和安全协议(ESP),用于标识这个数据所属的安全联盟。
序列号(32bit):是一个增量的计数值,用于防止重放攻击。
填充项(0—255字节):额外的字节。有些加密算法要求明文长度是8的整数倍。
填充长度(8字节):指出要保护的数据的长度。
下一个头(8字节):通过标识载荷中的第一个头(如 IPV6中的扩展头,或诸如 TCP之类的上层协议头)决定载荷数据字段中数据的类型。
验证数据(可变):长度可变的字段(应为32bit的整数倍),用于填入ICV。ICV的计算范围为ESP包中除掉验证数据字段的部分。
ESP的两种模式
隧道模式
可适用于主机和安全网关。整个IP数据项被列装在ESP有效负载中,并产生—个新IP头附着在ESP头之前。隧道模式的ESP保护整个内部IP包,包括源IP头。
图 2.11 隧道模式的 ESP 实现
图 2.14 隧道模式的 ESP 封装
优点
保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护
子网内部可以使用私有 IP 地址,无需公共 IP 地址资源
子网内部的拓扑结构被保护
缺点
增大了网关的处理负荷,容易形成通信瓶颈
对内部的诸多安全问题不负责任
和AH机制一样
传输模式
仅适用于主机实现,且仅为上层协议提供保护,而不包括IP头。在传输模式中,ESP插在IP头之后和一个上层协议(如TCP、UDP和ICMP等)之前,或任意其他已经插入的IPSec头之前。
图2.13 传输模式的 ESP 封装
优缺点刚好和隧道模式相反,与AH机制的相同一样
算法
认证算法
ESP中的认证算法同AH一样
加密算法
ESP所采用的加密算法由SA指定。为提高加密效率,ESP的设计使用对称密码算法
ESP加密算法是DES-CBC
ESP处理
输出包处理
ESP头定位
SA查找
包加密
输入包处理
当接收者收到一个IP数据项时,先根据包中的IP地址、安全协议ESP和SPI查找SA
若没有用于此会话的SA存在,则接收者必须丢弃此包,并记入日志
有,就按SA中指定的算法进行解密并重新构造源IP数据项格式
2.2.4 IPSec密钥管理
密钥管理协议ISAKMP
密钥管理是对密钥材料的产生、注册、认证、分发、安装、存储、归档、撤销、衍生和销毁等服务的实施和运用
目的
提供用于对称或非对称密码体制中的密码密钥材料的处理程序
解决的根本问题
确定密钥材料,向直接或间接用户保证其来源的完整性、及时性和(秘密密钥情况下的)保密性
定义
ISAKMP是一个建立和管理安全联盟(SA)的总体框架
ISAKMP给出了通用的几种密钥生成方案,以及使用DOI的建议
典型的密钥生成方案: Oakley 、SKEME
密钥管理机制
核心
秘钥交换
秘钥交换协议IKE
是IPSec目前唯一的正式确定的密钥交换协议,它也是ISAKMP的一部分
IKE具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec安全联盟
DH交换技术(说明交换过程)
须进行DH交换的双方各自产生一个随机数,如a和b
使用双方确认的共享的公开的两个参数:底数g和模数p各自用随机数a,b进行幂模运算,得到结果c和d,计算公式如下: c=g^a mod p,d=g^b mod p;
双方进行模交换
进一步计算,得到DH公有值:d^a mod p=c^bmod p=g^(ab)mod p 此公式可以从数学上证明
2.2.5 IPSec加密和验证算法
2.2.6 OSI安全体系到TCP/IP安全体系的影射
2.3 信息系统安全体系框架
2.3.1 信息系统安全体系框架
总需求
是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。
最终目的
确保信息的机密性、完整性、可用性、可审计性和抗抵赖性以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。
确保信息安全的5个基本属性
由
技术体系
组织机构体系
管理体系
共同构建
图2-18 信息系统安全体系结构示意图
2.3.2 技术体系
内容和作用
全面提供信息系统安全保护的技术保障系统
构成(两类)
物理安全技术(包括机房安全、办公办公场所等)
系统安全技术(包括操作系统和数据库管理系统等)
技术体系框架
2.3.3 组织机构体系
是信息系统安全的组织保障系统,由
机构
分为3个层次
决策层
管理层
执行层
岗位
是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个特定安全事务的职位。
人事机构
是根据管理机构设定的岗位,对岗位上的雇员进行素质教育、业绩考核和安全监管的机构。
3个模块构成
2.3.4 管理体系
管理是信息系统安全的灵魂。
由
法律管理
制度管理
培训管理
3个部分组成