CISSP-D3安全架构与工程 - 2/2
2021-07-17 16:06:00 0 举报
AI智能生成
CISSP八大领域之安全架构与工程
作者其他创作
大纲/内容
一、安全工程概述和系统安全架构:D3-1~3
二、系统安全评估模型:D3-4~5
三、密码学基础:D3-6~9
四、密码学应用和相关攻击:D3-10~11
五、物理环境安全:D3-12~13
D3-7-对称密码学
理解对称密码学的概念
在一个使用对称密码学的密码系统中,发送方和接收方使用相同密钥的两个实例来加密和解密<br>
对称密钥也称为秘密密钥
理解对称密钥系统的优缺点
优点
比非对称系统快得多(计算密集度较低)。
在使用大密钥时很难攻破
缺点
需要一个恰当分发密钥的安全机制
每对用户都需要唯一的密钥,因此密钥数呈指数增长,密钥管理任务繁重不堪。
能够提供机密性,但无法提供真实性或不可否认性
了解对称加密的两种基本方法
替代
使用不同的位、字符或字符分组来替换原来的位、字符或字符分组。
换位(置换)
对原有的值进行置换,即重新排列原来的位、字符或字符分组以隐藏其原有意义。
了解对称算法的主要类型
分组密码
消息被划分为若干位分组。这些分组通过数学函数进行处理,每次一个分组<br>
流密码<br>
每加密一次,相同的明文位会转换为不同的密文位。
使用了密码流生成器来生成的位流,与明文位进行异或,从而产生密文。
这两种类型可能会用到初始化向量(IV),IV是算法用于确保加密过程中不会产<br>生某种模式的随机值。
分组密码模式<br>
电子密码本(ECB)
对明文分组分别进行直接加密,最简单
缺点是相同明文分组总是得到相同密文分组
优点是分组加密过程中的错误仅限于那一个分组,而不会影响其他分组<br>
密码分组链接(CBC)
算法处理每个文本分组、密钥以及基于前一个分组的值,并将它们应用于下一个文本分组。
密码分组(Cipher Block Chaining,CBC)链接并不暴露加密模式,因为算法会<br>处理每个文本分组、密钥以及基于前一个分组的值,并将它们应用于下一个文<br>本分组,这样可以得到更加随机的密文。<br>密文从前一个文本分组中提取并加以使用,从而形成了数据分组之间的依赖关系,<br>在某种程度上将它们链接起来。这就是密码分组链按这一名称的由来,同时这种<br>链接也隐藏了所有模式。<br>
密码反馈(CFB)
密码反馈模式将分组密码转换为流密码,它首先使用初始向量(IV)和密钥经<br>过加密运算生成第一组密钥流,第一组密钥流与第一组明文进行异或运算生成<br>第一组密文,再使用第一组密文和密钥经过加密运算生成第二组密钥流,第二<br>组密钥流与第二组明文进行异或运算生成第二组密文,依此类推。
输出反馈(OFB)
输出反馈模式同样将分组密码转换为流密码,它首先使用初始向量(IV)和密<br>钥经过加密运算生成第一组密钥流,第一组密钥流与第一组明文进行异或运算<br>生成第一组密文,再使用第一组密钥流和密钥经过加密运算生成第二组密钥流,<br>第二组密钥流与第二组明文进行异或运算生成第二组密文,依此类推。
计数器模式(CTR)
计数器模式(CTR)与OFB模式非常相似,但它并不使用一个随机的唯IV值来生<br>成密钥流值,而是使用一个IV计数器,它随需要加密的每个明文分组而递增。<br>这个独特的计数器保证每个数据分组与唯一的密钥流值进行异或运算。<br>两者的另一个区别在于计数器模式中没有链接关系,这意味着它不提取密文来<br>加密下一个数据分组。既然没有链接关系,因此单个数据分组的加密过程能够<br>并行发生,这样可以提高性能,同时也是我们使用计数器(CTR)模式而非其他<br>模式的主要原因。
了解算法<br>
数据加密标准(DES)
是一种对称分组加密算法,64位的分组
其中56位为实际使用的密钥,另外8位则用于纠校验
DES被一台名为DES破解者的专用计算机破解
三重DES
3DES 可以在不同模式下运行,选择的模式决定它所使用密钥的数量和执行的功能
DES-EDE3 使用3个不同的密钥进行加密,数据被加密、解密、再加密。
DES-EDE2 与DES-EDE3 相同,但只使用两个密钥,第一个和第三个加密过程使用相同的密钥。
高级加密标准(AES)
高级加密标准(Advanced Encryption Standard,AES)是一种对<br>称分组密码,它支持128、192和256位的密钥
Rijndael支持128、192和256位大小的数据分组,运算的轮数则取决<br>于数据分组的大小与密钥的长度
DEA是DES内使用的算法,Rijndael是AES内使用的算法
其他常见算法<br>
国际数据加密算法(IDEA)
是一种分组密码,它处理64位数据分组
使用的密钥长度为128位
Blowfish
分组密码,处理64位数据分组。密钥长度为32-448位
RC4是最常用的流密码之一
D3-8-非对称密码学
理解概念
两个实体中的每个实体都具有不同的密钥或非对称密钥
理解优缺点
优点<br>
具有比对称系统更好的密钥分发功能
更好的扩展性
能提供身份验证和不可否认性
缺点
比对称系统运行慢得多
是数学密集型任务<br>
了解算法
RSA
能够用于数字签名、密钥交换和加密<br>
ECC
效率更高
数字签名、安全密钥分发和加密
Diffie-Hellman
可实现密钥发送,但不提供加密或数字签名功能
EI Gamal<br>
可用于数字签名、加密和密钥交换的公钥算法<br>
理解混合方法(数字信封)
对称密钥加密数据,接收方公钥加密对称密钥
理解会话密钥
只使用一次的对称密钥
D3-9-散列算法
理解概念
是一种函数,将可变长的字符串或消息压缩变换成固定长度的值,散列值。<br>
散列函数公开的
单向性,不反向计算
不使用任何密钥
了解算法
消息摘要算法MD4
128位散列值
MD5
128位散列值,更复杂
安全散列算法SHA
160位散列值,应用在DSA中
SHA-1
160位散列值
SHA-256
256位散列值
SHA-384
384位散列值
SHA-512
512位散列值
理解消息身份验证码(MAC)<br>概念和方式<br>
函数是通过以某种形式对消息应用秘密密钥而派生的一种身份验证机制,但并不表示它使用对称密钥来加密消息
基本类型
散列MAC(HMAC)<br>
CBC-MAC
CMAC
理解消息身份验证码(MAC)<br>概念和方式<br>
函数是通过以某种形式对消息应用秘密密钥而派生的一种身份验证机制,但并不表示它使用对称密钥来加密消息
函数是通过以某种形式对消息应用秘密密钥而派生的一种身份验证机制,但并不表示它使用对称密钥来加密消息
基本类型
散列MAC(HMAC)<br>
将一个对称密钥合并在消息的后面。<br>使用散列算法计算已附加密钥的消息,以生成MAC值。<br>
CBC-MAC
在CBC模式下使用对称分组密码对消息进行加密,并将最后输出的密文分组用作MAC。<br>发送方并不传送加密形式的消息,而是传送后面附有MAC值的明文消息。<br>
CMAC
CMAC提供与CBC-MAC相同类型的数据源身份验证和完整性,但在数学上更为安全。<br>CMAC 是CBC-MAC 的一种变体,它可以与AES和三重DES 一起使用。<br>
理解数据签名的概念和方式
散列函数确保了消息的完整性,散列值的签名则提供了身份验证和不可否认性。<br>签名动作实际上就是使用私钥加密散列值。<br>
D3-10-密码学应用
密码学应用概述
• 用密码学来保护静态数据<br>• 用密码学来保护传输中的数据<br>• 用密码学建立公钥基础设施(PKI )
理解可信平台模块(TPM)
可信平台模块(TPM)是一个安装在现代计算机主板上的微芯片,它有着专门<br>实施的安全功能,包括对称和非对称密钥、散列、数字证书的存储和处理。
可信平台模块TPM本质上是一种安全设计的微控制器,这种微控制器加入了执<br>行加密功能的模块。这些模块可加速与存储加密密钥、散列值和代号序列处理<br>过程。TPM的内部存储是基于非易失性随机存取内存的,这种内存在电源关闭<br>时仍旧可保留其信息,因此称为非易失性内存。
了解密码学保护电子邮件
电子邮件系统需要保证维护邮件或传输的安全性(也就是机密性、完整<br>性、身份认证和不可否认性)与隐私性,有一些广泛使用的电子邮件标准:
可靠隐私(PGP)
PGP有两个可用的版本。商业版本使用RSA进<br>行密钥交换, 使用IDEA进行加解密, 使用MD5生成消息摘要。免费版本则使用<br>Diffie-Hellman进行密钥交换、CAST 128位进行加解密算法以及SHA- 1 散列函<br>数。许多商业机构也提供基于PGP 的电子邮件服务作为基于Web 的云端邮件服<br>务、移动设备应用程序或Web 邮件插件。这些服务通过可管理的邮件安全服务<br>消除了复杂的加密证书配置和维护, 并以此吸引了管理员和最终用户
安全多用途互联网邮件扩展(Secure Multipurpose <br>Internet Mail Extensions,S/MIME)协议<br>
使用RSA加密算法, 并且已经得到了包括RSA等安全公司在内的业界主要机构的<br>支持。S/MIME 协议依靠X.509 证书交换密码系统密钥。这些证书包含的公钥被<br>用于数字签名和较长通信会话中使用的对称密钥交换。RSA是S/MIME 支持的唯<br>一一个公钥密码学协议, 这个协议支持AES和3DES 对称加密算法。
了解加密web通信
安全套接字(SSL)协议
安全传输层(TLS)协议
了解网络连接
链路加密:保护在网络上传输的数据的安全
IPSec:在两个实体之间建立信息交换的安全信道
lSAKMP:通过协商、建立、修改和删除安全关联为IPSec提供后台的安全支持服务
WEP:提供64和128位的加密选项, 从而保护无线LAN 内的通信。<br>WPA改进了WEP加密,WPA2 进一步改善了WPA 技术<br>
理解PKI体系相关概念<br>
PKI由程序、数据格式、措施、通信协议、安全策略以及公钥密码机制<br>组成,这些组件综合方式运行的,使得分散的人们能够以安全的、预<br>定的方式相互通信
PKI提供身份验证、机密性、不可否认性以及消息交换的完整性。<br>PKI是混合对称与不对称密钥算法和方法的系统<br>
组成<br>
认证授权机构(CA)
证书由可信的第三方(即认证授权机构(Certificate Authority,<br>CA))创建和签发(数字签名)
注册授权机构(RA)
执行证书注册任务,验证个人身份注册信息,并将证书请求提交给CA 。
证书撤消列表(CRL)
被取消证书的信息存储在证书撤消列表(CRL)中。它是一个存储所<br>有被取消证书的列表,该列表被加以维护和定期更新。证书的取消可能是因为<br>密钥持有者的私钥被泄露,也可能是因为CA发现证书分发错误。
在线证书状态协议(OCSP)
只使用CRL时,用户的浏览器要么必须检查一个中央CRL,以确定证<br>书是否被取消;要么CA不断向客户端发送CRL值,以确保它们得到更新的CRL。<br>如果实现OCSP,那么它会在后台自动完成上述工作。OCSP 会对证书执行实时<br>确证,并向用户报告证书是有效、无效还是未知。OCSP会检查由CA 维护的CRL。<br>因此,它仍然要使用CRL,但现在已开发出了一个在证书确证过程中专门用于检<br>查CRL 的协议。
证书存储库
证书撤销系统
密钥备份和恢复系统
自动密钥更新
密钥历史记录管理
时间标记
客户端软件<br>
提供的安全服务
机密性
访问控制
完整性
身份验证
不可否认性
D3-11-密钥管理和针对密码学的攻击
理解密码管理的流程和方式
生成
密钥生成是指在密钥空间范围内选择组成密钥的字符,应具有随机性和不可预见性;
分发
密钥分发是指将密钥从生成地点移动到使用地点,该过程中密钥被截获的风险<br>较大,对于对称密钥需要使用可信的分离通道;
安装
密钥安装是指将密钥转入到设备或进程使用的存储空间内时,该过程的复杂性<br>容易造成安装错误或用户的误操作,从而影响密码系统的使用;
存储
密钥存储是指密钥安装完成后,应只有密码设备或进程可以访问密钥,还可以<br>采用加密、自毁等机制保护密钥的保密性和完整性;
更改
密钥更改是指停止使用一个密钥开始使用另一个,密钥使用时间越长越容易遭<br>到破解,但更改过于频繁也会造成密钥管理工作负担,增加密钥泄漏的机会;
控制
密钥控制是指 控制或影响密钥的内容或使用,如用于密钥加密的密钥不能用于<br>数据加密;
处置
密钥处置:密钥结束使用后应对密钥进行适当处置,以防止信息的泄漏。
了解针对密码学的攻击方式
唯密文攻击
1.唯密文攻击 : 在这种攻击中,攻击者拥有若干消息的密文,每条消息都是使用<br>相同的加密算法加密的。攻击者的目标是找出加密过程中使用的密钥。一旦攻<br>击者找到密钥,它就可以解密使用相同密钥加密的其他所有消息。
已知明文攻击
2. 已知明文攻击 : 在已知明文攻击中,攻击者拥有一条或多条消息的明文和相<br>对应的密文。同样,攻击者的目标是找出用于加密消息的密钥,从而能够解密<br>和读取其他消息。
选定明文攻击
3. 选定明文攻击:在选定明文攻击中,攻击者拥有明文和密文,不过可以选择已<br>加密的明文来查看相应的密文。这赋予了攻击者更强大的攻击力,也使得他们<br>可能更深入地理解力加密过程的工作方式,从而能够获得关于正在使用的密钥<br>的更多信息。一旦密钥被发现,使用该密钥加密的其他消息就都能够被解密。
选定密文攻击
4. 选定密文攻击:在选定密文攻击中,攻击者选择将要解密的密文,并且可以获<br>得解密后的明文。同样,攻击的目标是找出密钥。这是一种比前儿种攻击都更<br>为困难的攻击,攻击者可能需要控制包含密码系统的系统。
差分密码分析
5. 差分密码分析:差分密码分析攻击也以找出加密密钥为目标。这种攻击会查看<br>对具有特定差异的明文进行加密而生成的密文对,并且分析这些差异的影响和结果。
线性密码分析
6. 线性密码分析 : 线性密码分析通过执行函数来确定使用分组算法的加密过程中<br>利用某个特定密钥的最大概率。攻击者会对使用相同密钥加密的几条不同消息<br>执行已知明文攻击。攻击者能够使用并使其经受这种攻击的消息越多,针对某<br>个特定密钥值概率的可信度就越高。
旁路攻击
7. 旁路攻击 :旁路攻击的原理在于不用直接攻击一台设备,而是只须监视它如何<br>运行就可以了解其工作机制。攻击者可能会测量功率消耗、辐射排放以及进行<br>某些数据处理的时间。借助这些信息,攻击者就可以通过逆向工程倒推处理过<br>程,以获得加密密钥或敏感数据。功耗攻击会查看所排放的热量,攻击者已经<br>使用这种攻击成功从智能卡中获取了机密信息。
重放攻击
8. 重放攻击:在分布式环境中,人们极为关心的一个问题是重放攻击。重放攻击<br>就是攻击者捕获了某些类型的数据并重新提交它,从而寄希望于欺骗接收设备<br>误以为这些是合法信息。很多时候,捕获并重新提交的数据是身份验证信息,<br>此时攻击者试图假扮成另一个人以获得对资源的未授权访问。
代数攻击
9. 代数攻击:代数攻击分析算法内使用的数学原理中存在的脆弱性,并利用了其<br>内在的代数结构。
分析式攻击
10. 分析式攻击:与简单穷尽全部可能性但并不注意算法特殊性的蛮力攻击相反,<br>分析式攻击会确定算法结构上的弱点或缺陷。
统计式攻击<br>
11 统计式攻击:统计式攻击确定算法设计中的统计弱点并对其加以利用。
社会工程攻击
12. 社会工程攻击:攻击者可以通过各种社会工程攻击类型诱使人们提供加密密钥<br>材料。它们是非技术性的攻击,攻击者的目标是引诱人们泄露某种类型的敏感<br>信息,这些信息可以被攻击者利用,带着这样的目标,攻击者对人们进行攻击。<br>攻击者可能说服受害者,表明他是一个安全管理员,需要加密数据来完成某种<br>类型的操作。然后,攻击者可以利用这些数据进行解密,并获得对敏感数据的<br>访问。通过说服、强迫(软磨硬泡攻击)或者贿赂(购买密钥攻击)这些手段,<br>可以顺利实施攻击。
D3-12-站点规划和设计
理解通过环境设计来预防犯罪(CPTED)
通过环境设计来预防犯罪(Crime Prevention ThroughEnvironmental Design,CPTED)是一门学科,<br>它研究如何正确设计通过直接影响人类行为而减少犯罪的物理环境。<br>
通过合理的设施构造、环境组件和措施,CPTED 能够为预防损失和犯罪提供指导。
CPTED 提供了下列3种主要策略:<b>自然访问控制、自然监视以及自然区域加固。</b>
自然访问控制指的是通过设置门、栅栏、照明甚至绿化来引导进出某个自然访问控制设施的人。
自然监视的目标在于:通过为观察者提供许多可以观察到犯罪分子的方法,让犯罪分子感到不适;<br>同时提供一个开放的、精心设计的环境,让其他所有人感到安全舒适。<br>
自然区域加固,它建立强调或延伸公司物理影响范围的物理设计,让合法用户<br>在那个空间具有归属感。区域加固可通过使用墙壁、栅栏、绿化、照明设备、<br>标志、清晰标记的地址以及装饰性的人行道来实现。区域加固的目标是为了建<br>立一种专属社区感。公司采取这些措施是为了让员工对他们的环境感到自豪和<br>建立他们的归属感。执行这些措施还会让潜在的罪犯觉得他们不属于这个地方,<br>他们的行为有被发现的危险,而且他们的违法行为不会被容忍或忽视。
了解制定物理安全计划
设施
建造
入口
内部分离
计算机机房和设备房
掌握内部物理安全相关的支持系统<br>
电力
环境
火灾
D3-13-实施物理安全
掌握实施周边物理安全的方法
物理访问控制的使用、监控人员、设备的进入和离开, 还有审计<br>/记录所有的物理事件,是维护整体组织安全的关键要素,包括:<br> 栅栏、大门、旋转门和陷阱<br> 照明<br> 保安和看门狗
栅栏是外围设备。栅栏被用于在受到特殊安全保护级别的区域和其他区域之间<br>进行明确的隔离。
大门是栅栏上受到控制的出入点。为了维持栅栏整体的有效性,大门的阻挡程<br>度必须与栅栏的阻挡程度相同。绞链和锁闭/闭合机制应该进行加固, 以防止损<br>坏、破坏或拆卸。当大门关闭时,不应该提供任何额外的出入脆弱性。门的数<br>量应当尽可能最少。大门可由保安人员操作, 在没有保安人员时, 推荐使用看<br>门狗或CCTV(闭路电视) 。
旋转门每次只可以进一个人, 并且常常限制为单方向转动。要么只允许进门,要么只允许出门。
陷阱均是通常由保安人员守护的双重门设置。陷阱的目的是牵制主体, 直至其<br>身份得到确认和纠正。如果经过证明他们可以被授权进入,那么内部的门打开,<br>从而准许这些人员进入设施或周围的附属地区。如果他们没有得到授权, 那么<br>两扇门都保持关闭并锁住, 直至警卫(通常是保安人员或警察)到来将这些闯入<br>者护送离开设施或因非法入侵逮捕他们。通常,陷阱包括阻止跟随捎带和尾随<br>的措施。
照明是最常用的一种边界安全控制形式。照明的主要目的是阻拦那些偶然的入<br>侵者、闯入者、小偷和希望在黑暗中实施恶意行为的潜在窃贼。
在需要立即的、现场的事态控制和决策制定时,保安常常是恰当的安全控制选<br>择。遗憾的是, 使用保安并不是完美的解决方案。对保安的部署、维护和依赖<br>有很多缺点。看门狗可以替代保安,它们常常作为边界的安全控制措施进行部署。
掌握实施内部物理安全的方法<br>
• 如果设备采用限制区域来控制物理安全, 那就需要用机制来控制访问<br>者。<br>• 使用钥匙、密码锁、徽章、运动探测器、入侵报警等会对访问者控制<br>有好处。<br>• 不论在任何情况和任何条件下, 保护人员生命是安全的最重要方面。<br>• 安全策略必须符合行业和管辖权内的现行监管要求。
0 条评论
下一页