Featured image of post 第04节:安全工程实施(下)

第04节:安全工程实施(下)

CISSP课程笔记

系统评测

评估标准间的比较

image-20240408152820733

不需要记各个标准间的对应关系

共同准则(CC)的各项标准

注:级别越高的标准会涵盖之前级别的测试内容

1、功能测试:按照功能手册都试一遍

2、结构测试:功能的实现原理

3、方法测试和检验:厂商的测试是否全面、有效,用厂商的测试方法看看能不能得到类似的测试数据

4、方法设计,测试和评审:要提供设计的详细资料(源代码)

5、半正式设计和测试:用数学的方法去描述设计的目标和过程

6、半正式验证的设计和测试:使用数学方法证明过程能实现要求

7、正式验证的设计和测试:所有功能的实现都遵循形式化的验证和要求

认证和认可

1、前面所提到的各种标准的执行过程叫做认证

2、认证是一个详细的专业规范的符合性要求的检查过程(认证证书)(专业过程)

3、认可是参考认证的结果,行政单位或者权威单位对某个产品上线运行给予一个行政批准(行政过程)

4、认可是一个接受剩余风险的正式批准的过程

密码学概述

密码学概念

image-20240408155444679

image-20240408155816561

密钥聚类:不同的key得到了相同的密文

密码术分类

古典密码

近代密码术

现代密码术

基本密码方法概述

image-20240408160633994

一次一密乱码本被誉为无条件安全的密钥算法

对称密钥算法

加密和解密用一样的密钥

image-20240408161721592

1、对称密码分为流密码和分组密码两种

流密码:每次加密一个比特或者字节的密码方法(RC4算法)

image-20240408162444444

分组密码:每次加密固定大小的数据分组的密码方法(操作模式几乎不考)

image-20240408162616742

2、非对称密钥的优缺点正好反过来

数据加密标准(DES)算法

1、有效密钥长度为56位

2、因为密钥太短,已经被禁止使用了

三重DES算法

1、加密方式比较多,可以用三个不一样的密钥,也可以连个密钥交替使用(第一个密钥加密,第二个解密,再第一个加密)

2、基本也被淘汰了

高级加密标准(AES)算法

1、最流行的对称算法,替代了DES标准算法

2、密钥可以是128、192、256位

非对称密钥算法

1、也被称为公钥加密算法

2、基于非对称数学难题的密钥算法

3、一个小问题:使用非对称密钥给对方发信息,什么过程该用哪个密钥加密?

答:我们用对方的公钥加密内容,对方用对方的私钥解密内容;我们用自己的私钥签名,对方用我们的公钥验证签名。

4、在实际的使用过程中,通常采用对称加密和非对称加密的混合密码系统。

5、优缺点与对称密钥相反

Diffie-Hellman算法

1、不是平常日用于加解密的算法,而是一种密钥协商协议(密钥商定协议)

2、在某一个加密软件产品中(如:SSH),身份认证的非对称算法(SSH采用的事RSA)和协商协议的非对称算法可能不一样

RSA算法

1、基于大合数因式分解难题

2、目前安全的密钥长度为2048位

椭圆曲线密码(ECC)(一类算法)

1、基于有限域中椭圆形曲线群的离散对数难题

2、160位ECC相当于1024位RSA和80位对称密钥算法强度

3、优点:速度快、密钥短、消耗资源少,适合智能卡等小型硬件中使用

El Gamal算法

1、基于离散对数难题的公钥密码算法,本质上与Diffie-Hellman密钥商定协议类似;(原理一样,目的不同)

2、与DSA(美国数字签名算法)不同的是,El Gamal算法既可以加解密也可以数字签名,而DSA只能签名

3、补充:DSA现在基于ECC算法诞生了一种新的签名算法:ECDSA

完整性验证技术(Hash)

1、特点:任意长度的数据产生固定长度的散列值,任何微小的变动都会产生截然不同的散列值

2、重要的应用领域:解决数字签名的效率问题

密码散列函数

1、散列函数的特性:

散列应对整个消息计算

抗逆象:给定散列值难以推算出原数据

抗二次逆象:难以找出与原文具有相同散列值的不一样的数据

抗碰撞

MD5散列算法

1、MD5产生128比特文摘

安全散列算法(SHA)

1、SHA-1产生160比特文摘

2、目前主要采用SHA-2算法进行签名

生日攻击(简单了解)

image-20240408175115129

消息验证码(MAC)

基于前面所说的密码算法技术,并且都是用的对称加密

数字签名

1、数字签名过程

发送方A,计算自己消息的HASH值,用A自己的密钥加密,得到前面挂接到消息上进行发送。

接受方B,先摘下签名,用A的公钥解密签名得到A的HASH,然后计算消息的HASH,对比两个HASH是否相同。

2、优点:防篡改、抗抵赖

3、使用非对称加密算法

公钥基础设施

PKI的构成

image-20240408182958175

数字证书

image-20240408183315598

image-20240408183422498

密钥管理

1、密钥生成:在生成时必须在整个密钥空间中进行随机选择

2、密钥控制:用于加密的密钥最好不要用于签名,反之亦然,不同目的不要混用

3、密钥更改:要根据业务使用频率定期更换密钥,根CA密钥不能换

密码技术的应用

链路加密

1、加密在通讯的链路中间设备上进行(路由器,无线AP等)

2、特点

image-20240408184455474

若运营商不可信,则会产生虚假的安全感

端到端加密

1、在通讯的两段进行加密、解密

网关到网关、终端到终端都算端到端加密

2、特点

image-20240408184614101

VPN

IPSec协议(网络层安全协议)

image-20240409094033000

1、鉴别抱头基本已经不用了

2、封装安全载荷不如消息验证码保护的健壮

2、比较复杂的不是两个协议,而是密钥交换方面的问题(IKE)

安全关联(SA)

1、IPSec协议里面,两个主机要相互通讯的时候,使用什么算法,每个算法使用什么密钥,我们需要配置协商一下。协商的结果要存在一个位置(SADB)供我们以后使用,这些参数就叫安全关联。

2、SA的格式标准是用互联网安全关联密钥管理协议(ISKMP)来规范

注:ISKMP只是个格式标准,并不是一个密钥协商协议

SSL/TLS协议(传输层安全协议)

1、TLS是SSL演化而来,SSL存在很多安全问题

2、SSL/TSL握手

image-20240409100844409

注1:TLS握手中认证身份默认是单向的,即客户端要求认证服务器的身份(也可配置双向认证),服务器要给客户端发送有效证书

image-20240409101054222

注2:是客户端产生预备秘密,然后用服务器的公钥进行加密

密码分析学

image-20240409101710523

1、仅知密文攻击是最难的

2、可选明文-密文攻击不是最终目标,最终目标是找到密钥

image-20240409102126438

side channel旁路攻击(能量分析)

物理安全概述

物理安全威胁和风险

image-20240409102410774

物理安全威胁会对人身安全造成威胁,信息安全在人身安全面前不值一提,所以保护人身安全是物理安全保护的第一目标

物理安全控制

image-20240409102658068

1、技术控制(逻辑控制):用计算机技术控制

2、物理控制:栅栏、机械锁、警卫、警犬等

3、行政控制(管理控制):对人的培训等

物理安全规划

关键路径分析(CPA)

1、对数据流经的路径及其支撑系统所遭受的威胁进行分析

站点选址

image-20240409103412475

1、Fire rating:耐火性

2、空气正压:机房内的气压大于外面的,防止外部的烟尘等有害物质进入设施

3、正向流动:防止外部水流进机房

4、数据中心应该建在中间楼层或者中间楼层偏下的位置,减少火灾和水灾的影响

本博客已稳定运行
发表了17篇文章 · 总计36.81k字
森 ICP备2024001234
Built with Hugo
主题 StackJimmy 设计