多选单选论述

其中有大部分是其他同学完成的,自己做了一定的整合和修改.

第一次课:新形势安全面临挑战和安全保障能力提升

1.1 信息技术的发展趋势

对象的特点: 融合、扩张、协作;

1.2 信息安全面临的挑战

隐私、身份、电子依赖、信任绑架、信息财富、边界模糊

1.3 信息安全的技术发展趋势

保护、检测、可生存、可信赖;

检测又叫全周期…

第二次课:网络与系统安全的需求与目标

​ 即我们要做到什么程度,上一节课是要做什么

2.1 信息安全的基本需求:CIAA

机密性Confidentiality;完整性Integrity;可用性Availability;真实性Authenticity;

2.2 信息安全的目标

这句是重点:防止威胁利用弱点破坏信息安全特性, 以及 控制风险

控制风险,确定威胁利用弱点实施 破坏发生的概率(识别风险),决定采取何种措施,将风险降低到可以接受的水平。从绝对安全到适度安全;防止威胁利用弱点破坏信息安全特性

image-20230106143853743

信息安全风险的概念?从绝对安全到适度安全;

image-20230106144007466

完成一个组织如何评估、应对、监视信息系统安全风险的策略性规定,包括

  • 详细的安全假定确定;
  • 安全风险控制实施所受的各种可能的限制;
  • 机构对风险的容忍程度;
  • 风险处理过程中的面临的各种这种决策的优先次序;

威胁利用弱点给信息资产造成负面影响的潜在可能

2.3 保护阶段的目标:TCSEC橘皮书和CC标准;

2.4 生命周期阶段的保护目标:

image-20230106144344921

入侵检测技术

IDS是PDR模型的中的重要支撑技术,IDS主要的功能为:监视、评估信息网络系统中的恶意或者违反安全策略的行为,并产生相应的报警。

image-20230106144415448

PDCA 的概念:

image-20230106144220608
  • Plan: 对ISMS范围所及进行风险评估和控制方案设计;
  • Do:对于不可接受风险,实施风险处理计划,比如增加防火墙等安全措施;
  • Check:分析运行效果,寻求改进机会;
  • Act: 经过了评审之后,要执行的进一步动作;

2.5 可生存技术:拜占庭容错和门限密码技术

技术思路: 消除单点失效

可生存技术的基本原理:

信息系统通过特定的设计,变得不是那么脆弱,一碰就倒,一触即溃。信息系统生存技术关注:计算过程的可靠性和错误容忍。

image-20230106144707638 image-20230106144650598

2.6 自重构可信赖保护技术:

动态构建、适度安全、随着任务启动生成保护,随任务结束推出(保护的生与死)

第三次课:自主与强制访问控制

自己的理解: 设定权限范围,划清界限

保护的核心技术

3.1 访问控制的基本概念

框架模型,不是策略模型

应用程序访问计算机资源,根据授权策略( 规则集)决定访问请求是否被允许。

3.2 访问控制的要素?

  • 主体S(Subject):资源访问的具体请求者,又称发起者(Initiator),可能是某一用户,信息系统中更多是用户启动的进程、服务和设备等。
  • 客体O(Object):是指被访问资源的实体,又称目标(Target),所有可以被操作的信息、资源、对象都可以是客体。
  • 控制策略A(Attribution):访问策略体现了主体对客体的授权行为,也是客体对主体某些操作行为的认可。

3.3 访问控制3种基本类型?

模型含义是重点,

什么mac dac搞清楚

模型不是来限制你的,而是有它适用范围,给你一个依据来具体设置访问控制模型

自主访问控制DAC(典型案例:UGO) (Discretionary Access Control)

强制访问控制MAC(Mandatory Access Control)

基于角色的访问控制RBAC

它和基于组的访问控制不一样

image-20230106145828352

3.4 访问控制矩阵、访问控制列表、访问控制能力和安全标签的概念?

矩阵,列表 都属于dac,都是自主访问控制,和用户密切相关

ibac列表和能力cbac很重要

  • 访问控制矩阵中一行代表一个主体,一列代表一个客体,一个元素表示一个主体被授权的对客体的操作;访问控制矩阵可以直观地表示主体与客体的关系,对于推导和描述访问控制策略具有意义。

  • 访问控制列表(ibac,identify based access control基于身份的)是目标对象的属性表,它给定每个用户对给定目标的访问权限,本质上是访问控制矩阵的一个列。

    image-20230106145325384
  • 访问控制能力(cbac 基于能力的)是发起者拥有的一个有效标签(Ticket),它授权持有者以特定的方式访问特定的目标。

    image-20230106145352028
  • 安全标签通常的用途是支持多级访问控制策略在访问控制中, 一个安全标签隶属于一个用户、一个目标、一个访问请求或传输中的一个访问控制信息。标签的产生和附着个过程必须可信,在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签决定是允许还是拒绝访问。

3.5 自主访问控制和强制访问控制;

理解核心.角色是什么什么的

自主访问控制:

DAC允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。

强制访问控制:

MAC实现比DAC更为严格的访问控制策略, MAC是一种多级访问控制策略,用户和客体具有不同的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限,系统对访问主体和受控对象, 按照安全级对应规则实行强制访问控制。

3.6 BLP、BIBA模型(多级安全强制访问控制策略)

Bell-Lapadula(BLP)模型 关注机密性

客体被分成安全级别依次降低的:绝密、机密、秘密和公开等级别

主体也被制定不同的安全级别

BLP模型确保: 机密信息不会从高安全级别流向低安全级别

BLP模型由政府资助的Mitre 公司正式提出,BLP模型关注多级安全中的机密性保护,客体被分成安全级别依次降低的:绝密、机密、秘密和公开等级别,主体也被制定不同的安全级别,BLP模型确保机密信息不会从高安全级别流向低安全级别。BLP模型中一个系统的状态可以用三元组{b,M,f}标示; 如果主体访问客体的操作与系统确定的安全规则一致,则系统的状态是安全的。 BLP模型定义了系统的安全规则。

BIBA模型 关注完整性

BLP安全模型仅关注信息的机密性,Biba安全模型关注多级安全系统中的信息完整性保护。Biba模型由一组强制访问控制策略和一组自主访问控制策略组成。在操作系统里,为确保内核完整性,从Biba模型的角度,内核可以调用应用程序,反之将是违反Biba模型安全规则的操作。

3.7 Linux的UGO访问控制原理

本质上属于 基于访问控制列表的机制

在每个文件上附加一段有关访问控制信息的二进制位,这些二进制位反映了不同类别用户对该文件的存取方式,即文件的拥有者(User, Owner)、文件拥有者同组的用户(Group)和其他用户(Other),所以我们称这个方式为UGO自主访问控制。UGO属于基于访问控制列表的机制,基于访问控制列表的机制需要依赖于对用户的鉴别。

sudo

sudo岂不是万能的?和root一样吗?

不是的,可以限制使用的

1
2
3
#includedir /etc/sudoers.d
lighthouse ALL=(ALL) NOPASSWD: ALL
ubuntu ALL=(ALL:ALL) NOPASSWD: ALL

第四次课:基于属性的访问控制ABAC

4.1 SELinux:基于类型的访问控制,安全上下文;

SELinux基本概念

通过类型强制(TE)访问控制提供了更为灵活、实用MAC机制。在SELInux中,所有访问必须明确授权,通过使用allow规则授予访问权限。Allow规则有四部分组成:

    • 源类型:尝试进行访问控制的域类型。
    • 目标类型:被进程访问的客体类型。
    • 客体类别:允许访问的客体的种类名称。
    • 许可:目标类型允许源类型访问的种类。

安全上下文

所有操作系统访问控制都是以关联的客体和主体的访问控制属性为基础;访问控制属性叫做安全上下文。一个安全上下文的组成格式如下:{用户;角色;类型}。

image-20230106154247145

4.2 基于属性的访问控制(ABAC):基本概念,主要元素,基本架构,传统访问控制模型与ABAC的联系;基于属性的策略。

ABAC基本概念

ABAC定义了主题的属性和客体的属性以及访问发生时候的条件,ABAC将这些属性信息和条件信息与规则的信息对比进行访问控制决策。ABAC的控制规则由属性和条件信息组成。ABAC中每一个客体都必须至少有一个策略规则决定什么样的主体能够对其进行什么样的操作。

元素
    • 属性:刻画主体、客体和条件特性的“键值对”。
    • 主体:意图执行访问操作的自然人或非人设备。
    • 客体:ABAC保护下的系统资源例如: 设备、文件、进程、网络服务等。
    • 操作:主体对客体的操作,包括: 读、写、编辑、删除、拷贝、执行等。
    • 政策:一组规则或者关系,用于确定一个访问请求是否被允许或者拒绝。
    • 环境上下文:可以检测到的环境上下文特征,如:访问发生时的时间、地点和威胁水平等。
架构/过程
    • Access Control Mechanism(ACM)收到主体的访问控制请求;
    • 根据Policy检查主体属性、客体属性以及环境条件;
    • 决定主体对客体的操作是否允许。
传统访问控制与ABAC联系

基于身份的访问控制和RBAC可以看作是 ABAC的一个特例,角色也可以看作是一个属性,从而将角色的访问控制策略转换成属性规则。

基于属性的策略

ABAC属性管理主要完成属性的命名、定义、取值范围确定以及与主体和客体绑定等。主体属性一般由属性管理机构提供,如果不同机构的主体存在访问需求,需要在不同机构之间建立属性映射机制。

第五次课:网络边界与防护

ipsec可以支持ip层所有流量的加密和/或鉴别,因此可以增强所有分布式应用的安全性

5.1 IPSEC协议的两个基本协议:

  • 鉴别头协议 AH :AH协议提供数据源认证、数据完整性校验和报文防重放功能, 但不提供机密性。

    数据源身份验证:计算验证码时加入一个共享密钥(HMAC)

    完整性验证:通过杂凑函数产生的校验值

    AH报头中的序列号防止重放攻击

    image-20230106130903382

  • 有效载荷封装协议ESP:提供了除了AH认证头协议的所有功能外,还可以对IP报文净荷进行加密。

    image-20230106130959906

IPSec通过AH和ESP这两个安全协议来实现IP数据报的安全传输。AH和ESP可以单独使用,也可同时使用。AH和ESP同时使用时,报文在IPSec安全转换时,先进行ESP封装,再进行AH封装;IPSec解封装时,先进行AH解封装,再进行ESP解封装。

image-20230106130821697

5.2 IPSEC 的两个工作模式:

image-20230106131118158

  • 传输模式:在传输模式下,AH或ESP被插入到IP头之后但在传输层协议之前。

img

  • 隧道模式:在隧道模式下,AH或ESP在原始IP头前,另外生成一个新的IP 头放到AH或ESP之前。

img

5.3 TLS协议握手过程、中间人攻击;

四个阶段,握手是干什么的,怎么完成身份鉴别,密钥协商,安全的通道

握手过程

http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html

image-20230106132118156

中间人攻击

image-20230105165056738

能够通过ARP 欺骗、DNS 欺骗或者浏览器数据重定向等欺骗技术, 使得SSL客户端C和服务器端S的数据都流向SSL MITM攻击机M。

SSL客户端用户在接收到SSL MITM攻击机伪造的数字证书后, 被骗取对该证书的信任, 并继续SSL连接。

SSL服务器未要求进行SSL客户端身份鉴别。

5.4 VPN基本原理

VPN虚拟专用网络,是依靠ISP和其他的NSP,在公共网络中建立专用的数据通信的网络技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务。

在VPN中任意两点之间的链接并没有传统专网所需的端到端的物理链路,而是利用公共网络资源动态组成的,可以理解为通过私有的隧道技术在公共数据网络上模拟出来的和专网有同样功能的点到点的专线技术。

VPN涉及的安全技术:加解密技术、身份鉴别技术、密钥管理技术

VPN技术在TLS和IPSEC层面实现

IPSEC过程:1、主机或网关B向远程主机或网关A发送VPN建立请求;2、A产生一个随机数,并将其发送给B;3、B使用这个随机数加密预先通过IKE分享的密钥,将结果发送给A;4、A也使用该随机数将B发来的结果解密,与预先分享的密钥比较,如果匹配,则使用这个密钥加密公钥,发送给B;5、B使用该公钥来建立它与A之间的IPSec SA,VPN隧道建立。

image-20230106155322339

5.5 防火墙基本原理

​ 了解几种防火墙的基本原理和特性

防火墙是位于两个(或多个)网络间, 实施网间访问控制的一组组件的集合, 内部和外部之间的所有网络数据流必须经过防火墙,只有符合安全政策的数据流才能通过防火墙。防火墙利用包过滤技术、状态检测技术、应用级网关技术、代理服务器技术等来挡住未经授权的访问流量,禁止具有脆弱性的服务带来危害。防火墙实施保护, 以避免各种IP欺骗和路由攻击。

第六次课:网络权限管理

PMI(Privilege Management Infrastructure,权限管理基础设施)中SOA、AA等实体的作用

在PMI里资源拥有者称为SOA (Source of Authority), 被授权的实体称为Privilege Holder。Privilege holder还可以将他的权限进一步的委托,此时的Privilege holder就变成 了AA(Attribute Authority ),需要注意,在这个过程中,权限授予是有层次级别的:SOA -> PH(AA)。这个过程不能反转。

image-20230105103406935 image-20230105103506381 image-20230105103835548

基于属性的访问控制与PMI的关系

PMI的属性证书AC绑定了实体身份信息和实体权限。属性证书由属性中心AA以数字签名的方式签发,给出了实体的权限属性。实体向AA申请一个权限,申请通过后,属性中心AA只将AC发送给实体本身,公开存储或交由验证者验证,这个过程并不需要实体本身知晓或参与。

PKI的基本概念,包括数字证书的生命周期、CRL、OCSP

  • 数字证书的生命周期:数字证书的全生命周期包括证书的申请、签发、获取、验证和撤销

某个用户想要生成一对密钥就会向CA申请一个公钥的数字证书,CA通过签发证书的方式向全世界发布申请人的公钥信息。该证书以各种方式公开(HTTP/FTP/LDAP/Email等),所有取得该公钥数字证书的用户会鉴别数据源、数据完整性,同时CA还需要有非否认性。CA办法的数字证书具有有效期,过期后,该证书无效,此时不能再使用该公钥,CA需要撤销该证书。

  • 数字证书无效以后,CA要撤销该证书,此时PKI会维护一个证书撤销列表CRL,证书撤销列表也要CA进行数字签名,以实现数据完整性、数据源鉴别、非否认。CRL中保存着被撤销的证书序列号。
  • 在线证书状态协议OCSP是另一种形式的证书撤销信息,其形式是“请求-应答”,即请求某个序列号的证书当前状态如何?应答则分为“未撤销、撤销、未知”状态,应答消息需要服务器的数字签名。

为什么会有PKI(Public Key Infrastructure)

安全通信的前提:双方能够共享一个对称密钥用作会话密钥

会话密钥通常由公钥密码协商得到,如Diffie-Hellman密钥交换

但是如何安全地知道对方的密钥呢?? 建立具有公信力的可信第三方!

PKI的基本概念

image-20230105101927108 image-20230105102009133

CRL 证书撤销列表

image-20230105102716999

OCSP 证书撤销方式

image-20230105103010693

image-20230105104157260

第七次课:系统权限管理

移动终端系统与传统PC权限管理需求的区别。

什么什么hold???

传统PC强调“作为一个完整系统独立提供服务”的能力,传统PC系统安全设计为:一个用户登录后,针对该系统用户进行系统资源的访问控制。移动应用高度依赖网络,每一个应用背后是一个相对独立的网络应用系统,每一个应用有自己相对独立的安全边界。移动终端系统用户个人属性相对明显,很少有多人共享一个终端设备,用户区分标识(UID)不再是移动终端系统进行资源访问控制的合适依据。

APP作为系统资源访问控制的基本单位,不同APP之间需要能够进行有效隔离,系统对不同用户的区分不再明显。

image-20230105091924282image-20230105092017837

Android Permission机制与Linux UGO访问控制的区别与联系。

什么curi ablitiy?

Android APP在其进程建立过程中形成实际的APP Permission授权,Linux UGO和ACL在文件系统加载时形成文件的权限属性。Android Permission机制本质上是代码签名机制后,对APP权限的进一步访问控制。UGO机制设置不同组的访问权限,通过让用户进程加入到不同的组,实现其访问控制。

Android Permission机制实现的基本组件和流程。

  • APP Permission的申请与生成:每个APP拥有 Permission授权的能力,基于能力的访问控制机制适用于需要区分用户较多的环境,Android系统里每一个APP就是一个用户。基于能力的访问控制机制,访问权限的撤销较为困难,因为访问许可授权分散在每一个APP中。
  • APP Permission授权的形成:Android APP在其进程建立过程中形成实际的APP Permission授权,在APP运行加载时,从静态存储被加载到APP的进程空间。
  • APP Permission权限检查:当APP访问系统资源时,Android系统会检查APP的权限信息。APP通过系统提供的API调用系统资源,API由System Server和Media等几个关键的进程提供。System Server提供PermCheck功能,PermCheck对比资源要求的Permission许可和 APP存储在mExtras中的许可,进行访问控制决策。

第八次课:入侵检测基本原理

8.1 PDR模型的时间关系

以时间为度量指标,量化描述系统攻击和防御的对抗,著名的安全条件如下: Pt > Dt + Rt

image-20230105113008104 image-20230105113132134

8.2 入侵检测(IDS)的技术起源,安全审计

技术起源

image-20230105113507224

安全审计

计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。

也是审查评估系统安全风险并采取相应措施的一个过程。在不至于混淆情况下,简称为安全审计,实际是记录与审查用户操作计算机及网络系统活动的过程,是提高系统安全性的重要举措。系统活动包括操作系统活动和应用程序进程的活动。

8.3 异常入侵检测和误用入侵检测的区别和联系

误用入侵检测系统

误用入侵检测的前提是入侵行为和正常行为是可区分的。建立一个异常行为的模式库

image-20230105113654551

异常入侵检测

这个是记录正常的行为,不在这个范围内的被判定为异常

异常入侵检测记录用户的的日常操作,一般而言,误用检测的新特征发现过程与使用已有特征进行检测的过程相互独立。

image-20230105114015471

区别和联系

异常IDS检测/误用IDS检测,都有更新“特征/模式库”的行为。一般而言,误用检测的新特征发现过程使用已有特征进行检测的过程相互独立;异常检测的模式库更新,通常是在IDS的运行中完成,即边运行,边更新。

思考题

image-20230105114231965

第九次课:

9.1 入侵相应的目标

对危及安全的事件、行为、过程及时做出响应处理,杜绝危害蔓延,降低安全影响。

核心是业务连续性, 要保证这个,让攻击的范围减小,危害最小

9.2 入侵追踪的基本技术

溯源

阻断攻击
  • 与防火墙或网关联动,阻断攻击者的TCP连接(TCP RESET)、阻断攻击者的数据包(ICMP 报文控制);
  • 联络攻击者所在区域的管理员;
  • 向攻击者发起反击:网络流量的压制性反击、基于安全漏洞利用的反击、基于APT方式的反击。
收集攻击信息

检测到入侵后,把攻击者引导到经过特殊装 备的诱骗服务器上,记录攻击者的行为,从而获得攻击者的详细信息,作为进一步采取法律措施的证据。主要包括:Honey Pot(蜜罐)、Decoy(诱骗系统)、Fishbowl(鱼饵)等技术。

入侵追踪

入侵追踪是一种分布式的、需要多节点协作的体系;入侵追踪应该建立在网络资源相互信任的基础上,应该具有抵抗攻击的健壮性,入侵追踪必须是高效的、准确的,统能够以最小的代价提供快速响应机制。

  • 基于主机的追踪体系:每一个主机节点利用信息隐藏技术在数据包中留下不易察觉的标记、都留下日志,追踪系统中的每一个节点都必须是信任的。

  • 针对TCP连接链的追踪:对于中间经过了多次跳板的TCP攻击连接,一般通过全网部署多个监控节点,监控TCP流。

  • 网络追踪技术:

    • Input Debugging:发生攻击后IDS发现攻击数据包,人工联系前面的各个路由器。

    • Controlled Flooding:逐一地向前面的各个路由器发送数据、淹没路由器的缓冲区,看看攻击流量是否减少。

    • ICMP追踪:利用路由器配合确定数据包转发经过的路由器。

    • PPM技术:每一个数据包每经过一个路由器,路由器就把自己的IP地址附加上去。

    • 基于日志 的追踪:由路由器计算并保存每个数据包的Hash摘要。入侵追踪时,通过检查数据包的Hash摘要,与路由器保存的结果进行比较,逐步查询出整个攻击路径所经过的路由器。

  • image-20230105212128645

9.3 APT 攻击对入侵检测与响应的影响

Advanced Persistent Threat

APT是由商业或者政治目的,针对特定目标的攻击。隐蔽性和持续性是攻击的主要特点,APT攻击采用尽可能正常的网络行为,通过长期有耐心的积累实施攻击。APT攻击的监测超出了“误用”和“异常”IDS的能力范围,使得入侵检测和响应变得更加困难。

思考题

image-20230105212629466

第十次课:数据备份与灾难恢复

PDRR模型,加入了一个R, restore/recovery,核心也是 业务连续性

R代表Restore –即一旦系统遭到破坏,将采取一系列的措施如备份文件恢复、系统重置等功能,恢复系统服务。

10.1 应急计划的概念

一个组织具备承受各种灾难,并在灾难引起环境变化中,保持主要任务顺利运行的能力

10.2 业务连续性计划的概念,以及业务连续性计划与应急计划的区别和联系

在应急计划的基础上,通过制定业务连续性计划Business Continuity Plan (BCP)实现在故障或灾难中业务的恢复和保持。

国际通行的做法是通过制定应急计划和业务连续性计划,确保系统在遭受灾难时,确保主要业务的正常运行.连续性计划和应急计划是应急管理的重要组成部分。连续性计划适用于组织业务自身;应急计划适用于支撑业务运行的信息系统。连续性计划是目标,应急计划是支撑。

10.3 容灾备份系统的度量指标: RPO, RTO, NRO 和 DOO

以恢复点为目标RPO(Recovery Point Object);

以恢复时间为目标RTO(Recovery Time Object) ;

以网络恢复为目标NRO(Network Recovery Object) ;

以服务支持能力保证为目标DOO (Serviceability Degrade Object) (降级运作目标)

10.4 数据备份策略的区别和联系:完全备份、增量备份和差量备份

完全备份:对系统进行完全备份,优点是直观,缺点是数据重复量大,成本高,效率低

增量备份:只备份上一次备份后数据的改变量,优点数据重复量少,节约空间,缩短时间,缺点,可靠性差,各个备份环环相连,任何一环出问题,都会影响整个备份链

差量备份:差量备份的数据是上一次全备份之后新增加和修改过的数据,例如每周周一全备份,之后差量备份,兼具前两者的优点

思考题

image-20230105220902684

第十一次课:拜占庭容错系统

11.1 n=4,m=1,口头消息的拜占庭消息协商过程;

https://blog.csdn.net/xuyuzhuang1991/article/details/79638051

11.2 masking BQS的容错条件,及其一致性过程分析

​ 假设:

image-20230106163643143

​ 在BQS中,由于无法区分信道/服务器失效,同一归结到服务器失效

​ Reliable but Asynchronous(异步):保证可以传输到达,但不对传输时间做保证

image-20230106163750407 image-20230106163924140

服务器数量:n

法定人数,quorum数量,即至少正常的数量:q

失效的server数量:f

可用性Availability

​ 任何情况下,总是会有Quorum来配合Client操作,因此n-f >= q

一致性Consistency

​ 读出的结果,是最近一次写入的结果,最差情况下,读出的结果为q-(n-q)

​ 其中至少有2f+1台正确服务器(正确的服务器比失效的多),因此2q-n>=2f+1

​ n至少是4f+1,q至少是3f+1,n为所有服务器数量,q为Quorum(写入和读出的q一致),f为失效服务器的数量

让你设计一个容错的系统???

针对口头消息,描述n=7, m=2的BGP协议过程

第十二次课: 门限密码学

12.1 密码拆分与门限密码的区别和联系

秘密分享和门限密码不一样

门限密码强调计算过程的拆分,秘密不会完整的出现在内存空间

秘密分享会合成出来

都有可生存特性, 门限密码保护密钥,

一个实体发起或执行的密码操作,分散到多个实体组成的一个群体来执行。基础是秘密分享机制,对共享秘密进行重构时,大于等于门限值个数的实体合作恢复出秘密,对于操作(如签名或加密),可以在不出现共享秘密的情况下合作完成最终结果的生成。

密码拆分和门限密码都是用于将一个密码分成多个分片,以便达到更高的安全性。但是,它们之间有一些区别:

  • 原理不同:密码拆分是通过将密码表示成多项式的形式,然后求值在若干个点上,得到若干个值,这些值就是密码的分片。而门限密码是通过对密码进行线性运算得到的。
  • 运算复杂度不同:密码拆分的运算复杂度为 O(n^2),其中 n 是求值点的数量。而门限密码的运算复杂度为 O(n)。
  • 恢复密码所需的贡献者数量不同:密码拆分需要至少 n 个贡献者恢复密码,其中 n 是求值点的数量。而门限密码可以在 t 个贡献者中的任意 t 个贡献者恢复密码。

密码拆分和门限密码都是用于提高密码的安全性的方法,但是它们的原理、运算复杂度和恢复密码所需的贡献者数量都不同。

12.2 拉格朗日差值秘密拆分方案

利用多项式曲线的秘密分享

image-20230106135453954 image-20230106135537740

12.3 RSA门限密码实施过程

加法的什么什么.. 乘法的就算了

比如给你来计算怎么拆分

12.4 使用proactive recovery对抗 mobile adversary的基本原理

丢失了份额怎么快速地让影响消失

第十三次课: 自重构可信赖与终端安全

13.1 美国提出的改变博弈(游戏)规则安全技术包括哪些?

四个安全技术,背景、内核、目标是什么?

13.2 自重构可信赖与其它安全技术相比最大的安全特征是什么,其带来的安全优势又是什么?

image-20230105231732350

13.3 移动终端TEE技术的5个基本安全特征及其含义。

可信执行环境TEE

image-20230105232244371

第十四次课:可信计算

可信计算的基本功能:公钥认证、完整性度量、证明;

CRTM和DRTM的概念及区别;

DRTM旨在实现信任根的随时随地启动,以及可信启动过程的可重复

image-20230106112518731

TCG软件栈TSS的基本架构和作用;

可信支撑软件是操作系统层面安全应用可以调用可信计算平台提供的可信服务接口,从而为用户提供可信服务。
TSS(TCG Software Stack)是可信计算平台上TPM的支撑软件。 TSS 的作用主要是为操作系统和应用软件提供使用TPM的接口。
目前,TSS主要有TSS 1.2和TSS 2.0两个版本。其中基于TPM 2.0的TSS 2.0是最新的版本。

image-20230106112200763

BIOS如何与TPM模块交互

image-20230106112040751image-20230106112102049

完整性度量的应用,比如区块链区块头的完整性保护原理等。

tpm(可信平台模块):是专门为进行加密计算而创建的硬件。它与处理系统的其余部分在物理上隔离,并且通常是主板上的一个独立 IC。

tcg :TCG(Trusted Computing Grounp)架构-即从平台无关角度全局上阐述了可信平台模块TPM(Trusted Platform Module)的架构,功能,主要模块,工作原理,密钥管理方式等。

tee:是芯片组上的一个区域,其工作方式类似于 TPM,但并未与芯片的其余部分物理隔离。

十五次课

15.1 信息安全测评体系结构;

image-20230106114021512

​ CMVP最底层: 密码模块的验证体系, 符合FIPS认证体系标准(通过这个标准来检测是否符合标准)

​ 在这基础上做一些安全功能: 基于密码模块的协议级功能 protocols

​ 执行安全功能的产品,比如什么浏览器,防火墙什么的,按照CC标准来做 安全产品

​ 800-37 53 系统级安全,类似于我国的等保

​ 再通过C&A 认证和认可来保证整个IT的安全

15.2 密码技术在信息安全和测评体系结构中的作用;

15.3 FIPS 密码模块测评的基本概念,密码模块的 4 个级别、 5 个类别等

FIPS 140分为两部分:CAVP和CMVP。其中CAVP为 有FIPS-approved或NIST-recommended的密码算法以 及它们的组件进行验证,且算法通过CAVP验证是整个模块通过CMVP的前置条件。CMVP按照FIPS140标准进行模块检测。

5种类型,也称密码模块形态:

· 硬件密码模块:密码边界规定为硬件边线。在硬件边界内可以包含固件和/或 软件,其中还可以包括操作系统。

· 软件密码模块:密码边界为执行在可修改的运行环境中的纯软件部件(可以是 一个或多个软件部件)和数据组件。软件密码模块的运行环境所包含的计算 平台和操作系统,在定义的密码边界之外。

· 固件密码模块:密码边界为执行在受限的或不可修改的运行环境中的纯固件 部件划定界线。固件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外,但是与固件模块明确绑定。受限运行环境指允许受控更 改的软件或者固件模块,如 Java 卡中的Java 虚拟机

· 混合软件模块:密码边界为软件部件和不相交的硬件部件(即软件部件不在 硬件模块边界中)的集合划定界线。软件运行的环境所包含的计算平台和操作 系统,在定义的混合软件模块边界之外。

· 混合固件模块:密码边界为固件部件和不相交的硬件部件(即固件部件不在 硬件模块边界中)的合成划定界线。固件运行的环境所包含的计算平台和操作系统,在定义的混合固件模块边界之外,但是与混合固件模块明确绑定。

4个级别(硬件4级,软件直观上只有2级):

· 1级:普通的密码产品+自测试

· 2级:1级的产品+防拆测封条+(明确的角色鉴别)

· 3级:2级的产品+拆除响应+EFP/EFT+可信信道+非入侵式 安全

· 4级:3级的产品+响应封套

测试针对每一个域的安全要求进行,最后针对各个域的评级中获得的最低评级作为整体评级,要求如下:

1.在每一个域中独立地评级

2.反映了模块能满足那个域中所有要求的最大级别

3.除“运行环境”(不适用于硬件密码模块)、“ 物理安全”(不适用于软件密码模块)、“其他 攻击的缓解”等3个安全域外,其它的安全域都 是必选检测项目

4.不能只选部分安全域做检测。

5.如果一个域没有提供不同安全级别的要求,则评 级与模块整体安全级别相当

最后针对各个域的评级中获得的最低评级作为整体评级。

15.4 CC 检测的基本概念, 包括 SFR、 SAR、 EAL 等; ST 和 PP 的区别和联系,

CC是通用评估准则,是描述产品信息安全要求的通用结构和语言,含有标准化的信息安全要求组件和报的目录。CC用于开发保护轮廓(PP)和安全目标(ST),即特定产品的信息安全要求和规范,针对已知的信息安全要求评估产品和系统。

  • 其中安全功能要求(SFR)用于定义安全信息产品的安全功能,描述信息系产品提供的安全服务的要求。

  • 安全保障要求(SAR)用于确保信息产品的安全功能可以被有保障地实施。

  • EAL是评估保证级,随着等级提升,安全保障的要求从少到多、由松到紧递增,每个评估保障级都是将安全保障要求的细节按一定方式搭配并固定下来。

  • ST是 对某个特定的评估目标TOE提出的要其 满足的安全功能要求(Security Functional Requirements)和安全保障要求(Security Assurance Requirements)。

  • 保护轮廓PP是对某一类产品提出的安全功能和安全保 障要求。

ST相当于产品实现方案,与实现相关,作者可能是信息安全产品厂商、开发者或者集成商。PP相当于产品标准,与实现无关(多个具体实现可能满足同一个PP要求),描述用户对这类产品的安全要求,作者可能是信息产品的用户或厂商。

历史考题(根据学长学姐回忆)

状态检测防火墙的原理

通过对连接的跟踪功能,实现对数据包状态监测,从而进行过滤,

包过滤防火墙:只检查报头

状态检测防火墙:检查报头+建立连接状态表

应用级网关防火墙:检查报头 + 检查数据

代理服务器型防火墙:

image-20230106115525824

异常检测和误用检测的区别

异常检测是建立用户正常的一个行为模式库,不在这里面的判定为异常的行为

误用检测是…

误用检测 的新特征的发现过程和它的运行(使用已有特征进行检测)是相互独立的,

而异常检测的模式库更新通常是在IDS中完成,即一边运行,一边更新

IPSEC和ssl的区别

https://m.yisu.com/ask/3162.html

应急计划和连续性计划的区别。

APT攻击的影响。

CC准则中st和pp的区别。

一个大秘密K由两个秘密s和m组成,两个子秘密不可以暴露,分发给n个人如何分发。

不可以用ocsl和什么(记不清楚了),使用rsa门限算法,和秘密分享技术。设计一个服务器撤销证书之后,用户立刻

不可以进行签名。描述其具体过程。

其他

假设A和B均拥有由可信第三方CA签发的证书CerA和CerB,以及可信第三方CA的根证书。若A想要与B进行双向身份鉴别,并进行加密通信,请详细描述A、B完成上述需求所需的步骤,以RSA算法为例。

image-20230106133209217

1.A给B发送client hello,带有随机数、支持的协议版本、支持的算法列表

2.B给A发送server hello,带有随机数,选定协议版本和算法(RSA)

3.B给A发送B的证书,含有RSA公钥

4.A通过CA根证书验证B的证书

5.验证通过后A选定48字节随机数,用B的证书公钥加密后发给B

6.A发送自己的证书给B

7.B通过CA根证书验证A的证书

8.双方计算通信需要的密钥等,开始加密通信

9.A通知B启用协商好的算法

10.A结束

11.B通知A启用协商好的算法

12.B结束

请调研和分析目前PMI(Privilege Management Infrastructure)没有大规模使用的原因

PMI(Privilege Management Infrastructure)是一种用于管理计算机系统中用户权限的基础设施。它可以帮助组织控制哪些用户可以执行哪些操作,从而提高系统的安全性。但是,目前 PMI 还没有得到大规模使用的原因是:

  1. 实施较为复杂:PMI 需要在计算机系统中部署多个软件组件,这需要较高的技术水平和较长的时间。
  2. 实施成本较高:实施 PMI 需要购买软件和硬件,以及训练员工,这会带来较高的成本。
  3. 维护较为困难:PMI 的软件组件繁多,维护起来较为困难。
  4. 缺乏普及性:PMI 目前并没有得到广泛的接受和使用,因此组织可能比较担心风险。

总之,PMI 还没有得到大规模使用的原因是实施较为复杂、实施成本较高、维护较为困难和缺乏普及性等。