0%

【密码学与网络安全】01 计算机攻击与计算机安全

在我们学习如何通过密码学保障网络安全之前,先来看看我们要面对的问题可能有哪些。


更新历史

  • 2021.05.06: 完成初稿

安全模型与安全策略

因为本章主要是概念介绍,所以可以直接以要点的形式列出

  • 攻击的现代性:
    • 自动攻击
    • 隐私问题
    • 距离不成问题
  • 可信系统:可以在特定范围内信任,实现特定的安全策略
  • 安全模型
    • 无安全性
    • 隐藏安全:别人不知道它的内容和存在,但不能长久使用,因为攻击者可以用多种方式发现目标
    • 主机安全性:每个主机单独实现安全性,非常安全,但扩展性不好
    • 网络安全性:控制各个主机及其服务的网络访问,有效和可扩展的模型
  • 安全管理策略的四个关键方面
    • 经济性:这个安全实现要投入多少经费和成本
    • 实用性:用什么机制提供安全性
    • 文化问题:安全策略是否符合人们的预期和工作风格等
    • 合法性:安全策略是否符合法律要求
  • 有了安全策略后需要保证:
    • 向各有关方面解释安全策略
    • 概要介绍每个人的责任
    • 在所有沟通中使用简单语言
    • 要简历可监察性
    • 提供预期和定期审查

安全性原则

针对特定消息有四大安全性原则:

  1. 保密性(confidentiality)
    1. 要求:只有发送人和所有接收人才能访问消息内容
    2. 如果 A 给 B 发消息,C 未经 A 和 B 许可访问了这条消息,这种攻击称为截获(interception)。截获破坏了保密性原则
  2. 认证(authentication)
    1. 用于证明身份,认证过程保证正确标识电子消息或文档来源
    2. C 假装自己是 A 给 B 发送消息,这种攻击称为伪造(fabrication)。缺乏认证机制时可能导致伪造
  3. 完整性(integrity)
    1. 要求:消息内容在发送方发出后和到达所要接收方之间不能发生改变
    2. 如果 A 和 B 发消息,C 将消息改动了,这种攻击称为篡改(modification)。篡改会失去消息的完整性
  4. 不可抵赖性(non-repudiation)
    1. 要求:不允许发消息者拒绝承认发送过消息

针对系统的两大安全性原则:

  1. 访问控制(access control):确定谁能访问什么内容
  2. 可用性(availability):随时向授权方提供资源(即信息)。如果使系统不可用,这种攻击称为中断(interruption)

攻击类型

  • 一般意义上的攻击
    • 犯罪攻击:欺骗、诱骗、破坏、身份窃取、智力窃取、商标窃取
    • 引起公众注意的攻击
    • 合法攻击:攻击者试图使法官和陪审员怀疑计算机系统的安全性
  • 技术角度的攻击概念
    • 被动攻击:窃听或监视数据传输,不会对数据进行任何篡改,主要的应对方式是阻止
    • 主动攻击:以某种方式篡改消息或生成假消息
      • 中断攻击:又称为伪装(masquerade)攻击
      • 篡改攻击:分为重放攻击(replay attacks)和消息更改(alteration of messages)
      • 伪造会产生拒绝服务(Denial Of Service, DOS)攻击
  • 攻击程序
    • 病毒:一种计算机程序,可以把它自己连接到另一个合法程序中,导致计算机系统或网络的破坏
    • 蠕虫:不断复制自己
    • 特洛伊木马