在我们学习如何通过密码学保障网络安全之前,先来看看我们要面对的问题可能有哪些。
更新历史
- 2021.05.06: 完成初稿
安全模型与安全策略
因为本章主要是概念介绍,所以可以直接以要点的形式列出
- 攻击的现代性:
- 自动攻击
- 隐私问题
- 距离不成问题
- 可信系统:可以在特定范围内信任,实现特定的安全策略
- 安全模型
- 无安全性
- 隐藏安全:别人不知道它的内容和存在,但不能长久使用,因为攻击者可以用多种方式发现目标
- 主机安全性:每个主机单独实现安全性,非常安全,但扩展性不好
- 网络安全性:控制各个主机及其服务的网络访问,有效和可扩展的模型
- 安全管理策略的四个关键方面
- 经济性:这个安全实现要投入多少经费和成本
- 实用性:用什么机制提供安全性
- 文化问题:安全策略是否符合人们的预期和工作风格等
- 合法性:安全策略是否符合法律要求
- 有了安全策略后需要保证:
- 向各有关方面解释安全策略
- 概要介绍每个人的责任
- 在所有沟通中使用简单语言
- 要简历可监察性
- 提供预期和定期审查
安全性原则
针对特定消息有四大安全性原则:
- 保密性(confidentiality)
- 要求:只有发送人和所有接收人才能访问消息内容
- 如果 A 给 B 发消息,C 未经 A 和 B 许可访问了这条消息,这种攻击称为截获(interception)。截获破坏了保密性原则
- 认证(authentication)
- 用于证明身份,认证过程保证正确标识电子消息或文档来源
- C 假装自己是 A 给 B 发送消息,这种攻击称为伪造(fabrication)。缺乏认证机制时可能导致伪造
- 完整性(integrity)
- 要求:消息内容在发送方发出后和到达所要接收方之间不能发生改变
- 如果 A 和 B 发消息,C 将消息改动了,这种攻击称为篡改(modification)。篡改会失去消息的完整性
- 不可抵赖性(non-repudiation)
- 要求:不允许发消息者拒绝承认发送过消息
针对系统的两大安全性原则:
- 访问控制(access control):确定谁能访问什么内容
- 可用性(availability):随时向授权方提供资源(即信息)。如果使系统不可用,这种攻击称为中断(interruption)
攻击类型
- 一般意义上的攻击
- 犯罪攻击:欺骗、诱骗、破坏、身份窃取、智力窃取、商标窃取
- 引起公众注意的攻击
- 合法攻击:攻击者试图使法官和陪审员怀疑计算机系统的安全性
- 技术角度的攻击概念
- 被动攻击:窃听或监视数据传输,不会对数据进行任何篡改,主要的应对方式是阻止
- 主动攻击:以某种方式篡改消息或生成假消息
- 中断攻击:又称为伪装(masquerade)攻击
- 篡改攻击:分为重放攻击(replay attacks)和消息更改(alteration of messages)
- 伪造会产生拒绝服务(Denial Of Service, DOS)攻击
- 攻击程序
- 病毒:一种计算机程序,可以把它自己连接到另一个合法程序中,导致计算机系统或网络的破坏
- 蠕虫:不断复制自己
- 特洛伊木马