• 深层次安全定义剖析及加密技术


    0x01 安全三元素

    安全的基本目标:

    • 机密性:防止信息泄漏给未授权的人,例如网络监控、嗅探攻击等。措施:加密数据、加密传输、访问控制。
    • 完整性:防止信息被未授权的人恶意篡改。措施:散列、访问控制、软件数字签名、CRC等。
    • 可用性:能及时可靠访问数据和资源。措施:RAID、集群、负载均衡、备份、回滚。

    安全政策定义了我们可以做什么,不可以做什么,并且给机密性、完整性、可用性做了定义,安全机制作为方法和工具,可以加强安全政策。

    三元素的对立面:

    • Disclosure(泄露)
    • Destruction(损坏)
    • Alteration(篡改)

    0x02 术语

    • 受信任:无论代码是否没有漏洞(几乎所有系统都有漏洞),我们都依赖于部分系统来实施正确策略。
    • 值得信赖:我们相信系统不存在可能导致违反相关安全政策的漏洞。
    • 认可:由第三方证明某一系统或软件就某一特定政策和特定操作环境而言是值得信赖的声明。
    • 隐私:受保护的个人信息,不可被未授权访问的信息。
    • 身份鉴别:系统认证用户身份。
    • 授权:给授权主体分配访问权限。
    • 审计:对系统记录进行独立的复查和审核。

    有效的安全态势

    • 稳妥的安全保护措施
    • 系统更新最新版本
    • 最小特权

    攻击者类型

    • 对于机会主义者或自下而上(Bottom up)的攻击者:寻找薄弱环节,使用工具扫描漏洞,一旦进入就会提高访问,因为系统或用户ID已经泄露。控制框架对于此类攻击者至关重要,需要了解可能暴露的路径,追踪到敏感数据。
    • 对于目标导向的自上而下(Top down)的攻击者:了解你的组织和系统,攻击者的目标是破坏系统的某些组件或访问特定的数据,通过威胁载体传播威胁。需要有强大的安全态势,培训特权员工,强大的框架架构防御危害,强大的防御机制地址破坏性。

    攻击方术语

    • 威胁(thread):工具或方法有能力利用脆弱性带来的潜在危险去违反系统的预期策略。

    • 风险(risk):业务影响,负面可能性

    • 脆弱性(vulnerability):系统、程序、过程或配置中的一个弱点,允许威胁来破坏其安全性的缺陷,造成攻击者可以违反系统的预期策略(intend policy)

    • 攻击(attack):试图利用漏洞攻击系统,违反系统的预期策略。

    • 妥协或入侵(compromise | intrusion):违反系统预期策略的成功行为。

    • 渗透(penetrate):利用系统或其配置的代码库中的漏洞的成功攻击(入侵)。

    • 拒绝服务(denial of service):一种阻止对资源的授权访问的攻击,通过破坏目标或用不希望的请求使其无法访问。

    • 破坏(subversion):有意更改系统的代码库或配置,从而改变策略的正确实施。这包括违反与系统相关的政策而安装后门和其他控制通道。

    • 安全(security):安全的系统意味着系统实施了一个强安全性的政策,一个系统只有在特定的一组政策和一组声明的假设下才能安全。没有一个系统是绝对安全的。

    • 可信计算基(trust computing base):系统中的一部分会影响整体计算机的安全性,一个关于安全系统的未声明的假设是TCB被正确地实现并且没有被破坏。

    • 攻击面(attack surface):系统所有部分的累积,暴漏在攻击面,攻击者可以去发现和利用脆弱性攻击系统的安全性。(违反系统的安全政策)

       

    经常遭受的攻击:

    • 错误代码
    • 协议设计失败
    • 弱密码
    • 社会工程
    • 内部威胁
    • 错误的配置
    • 不正确的政策规范
    • 被盗的钥匙或身份
    • 拒绝服务

    政策在安全建设中的作用

    • 政策:定义我们应该做什么,安全机制应该怎么运营。
    • 通过安全机制加强维护安全政策:提供保护、解释、评估。
    • 通过软件实施:根据安全完善的软件工程原则正确地实现软件。

    0x03 安全机制

    • 加密
    • 虚拟私有网
    • 校验和
    • 入侵检测
    • 密钥管理
    • 入侵响应
    • 身份验证
    • 开发工具
    • 授权
    • 病毒扫描
    • 会计
    • 政策管理
    • 防火墙
    • 可信硬件

    当今的安全形势

    如今,大多数安全服务的部署都是处理简单的事情,在网络中的单个点或协议栈中的单个层实现安全:

    • 防火墙
    • lPSec
    • SSL
    • 病毒扫描
    • 入侵检测

    系统安全的实现并没有那么容易,它必须与应用程序更好地集成。
    在最终必须指定的级别上,安全策略属于应用程序级对象,并标识应用程序级实体(用户)。由于当今的系统缺乏中心控制点,安全性的实现变得更加困难。

    0x04 加密技术

    密码学是许多基本安全服务的基础,

    • Confidentiality(保密性)
    • Data integrity(数据完整性)
    • Authentication(身份验证)

    单字母替换密码

    • 信息单位(字母)的排列
    • 26!种排列方式,每一种排列被认为是一个键,难记忆

    加密攻击

    唯密文攻击(ciphertext-only attack)

    仅知已加密文字(即密文)的情况下进行穷举攻击。
    只知道密文,例如,Alice 向 Bob发送密文,攻击中得到的只有密文。

    已知明文攻击

    得到了一些给定的明文和对应的密文,在这里可以是的任意非空子集。
    即使不知道完整的铭文,也经常可以知道他的一部分,电子邮件的开头一般都是可以预测的,或者结尾有一个固定的签名IP包头也是非常容易预测的,利用这些可预测的数据可以获得一部分英文,并通过明文和密文的对照进行已知明文攻击。

    选择明文攻击

    攻击者除了知道加密算法外,还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和加密的密文。

    • 离线攻击:攻击者在得到密文之前要做好所有想要加密的明文消息。
    • 在线攻击:根据得到的密文选择新的明文。

    对称密钥(Symmetry key)加密

    单一密钥可用于加密和解密,键通常很短,因为键空间被密集填充。
    Ex: AES, DES, 3DES, RC4,Blowfish. IDEA. etc。

    不对称加密(Public key/Asymmetric)

    一个密钥用于加密,一个密钥用于解密;键通常很长,因为键空间被稀疏填充。
    Ex: RSA, El Gamal, DSA, etc。

    一次性密码本

    生成真正随机的待加密数据的密钥流大小。
    加密:使用密钥流的异或明文。
    解密:用键流再次异或。

    不能保证完整性,在密文中改变1位会导致明文中其他的位比变换。
    如果密钥重复使用或密钥是伪随机的,安全性就被破坏。

    流加密

    流密码是线性的,因此相同的密钥可以加密和解密消息。伪随机密钥流通常是使用数字移位寄存器从随机种子值串行生成,种子值用作解密密文流的密钥。

    流密码代表了一种不同于分组密码的对称加密方法。流密码通常以比分组密码更高的速度执行并且具有更低的硬件复杂性。

    流密码一次加密位、字节或块,但是对位、字节或块执行的转换取决于输入流中的位置,可能还取决于流中较早的块。

    0x05 缓解安全性方法

    网络钓鱼攻击措施:

    • 网站监控服务
    • 委派和认证
    • 传播意识
    • 报告怀疑网站

    数据库攻击缓解措施:

    • 需要为所有数据存储设置身份和访问控制配置和策略,并实现差异隐私
    • 将ip列入防火墙白名单

    缓解破坏措施:

    • 检测:速率限制个人IP地址和分析浏览模式
    • 严格的访问限制需要登录才能访问
    • 必要时使用验证码
    • 创建蜜罐页面

    0 个附件

     

  • 相关阅读:
    “五度情报站”微信小程序上线,让情报信息唾手可得!
    Qt扩展-QCustomPlot 简介及配置
    一、React基础知识
    组函数会忽略null值
    pc端微信不能发文件 另存文件 提示没有打开该文件的权限
    计算机毕业设计基于SpringBoot的课程在线学习平台源码+数据库 程序设计/项目定制/调试部署
    IDEA创建Mybatis项目
    一组完整的读Json配置信息的辅助函数
    xtrabackup 使用说明
    Linux-用户和用户组的管理
  • 原文地址:https://blog.csdn.net/weixin_43211186/article/details/125410528