admin管理员组

文章数量:1662789

CH1:密码工程概述

《密码法》中‘密码’的定义

        密码是指通过特定的变换方法对消息等进行加密保护、安全认证的技术、产品和服务。

密码分类管理

        核心密码,普通密码,商用密码

        商用密码适用于保护不属于国家秘密的消息

密码应用安全性评估

        密码应用安全性评估是对商用密码使用环节的监管。

依据规范

        GB/T39786-2021《信息安全技术 信息系统密码应用基本要求》

技术要求

        物理和环境安全,设备和计算安全,网络和通信安全,应用和数据安全

管理要求

        管理制度,人员管理,建设运行,应急处置

结果评价

        符合,部分符合,不符合

三个对象的关系

等保测评对象>密评对象>关机测评对象

CH2:商用密码

GCM和CCM模式特点

        GCM结合了计数器模式和GMAC,可以高效且并行的实现对消息的完整性和机密性保护,如应用在安全传输层协议中(TLS)

        CCM结合了计数器模式和CBC-MAC,在加密和认证之间有所权衡,更加灵活,数据长度有所限制。

机密性与完整性组合模式

       

SM2公钥与私钥的格式

        ASN.1定义

        SM2PublicKey :: = BIT STRING

        SM2PrivateKey :: = INTEGER

数字信封

        

从应用角度考虑SM2和SM9

公钥设计,密钥分发安全,系统公共参数可信性,多级支持,密钥托管,与传统KPI集成,撤销管理

项目SM2SM9
公钥设计基于身份生成
密钥分发安全使用椭圆曲线使用密钥封装和身份认证
系统公共参数可信度     可信度对安全性至关重要
多级支持
密钥托管需要合理的密钥托管以确保密钥的安全性通过密钥认证和身份封装实现了密钥的安全托管
与传统KPI集成可以但需要适当的桥接和协议支持
撤销管理撤销管理通常需要在PKI环境中进行,对于签名证书的吊销需要有效的撤销机制需要考虑身份信息的更新和吊销

随机数

        调用密码设备来获取随机数

CH3:HSM技术

        hardware Security Module

        硬件安全模块(HSM)是保护和管理机密,执行加/解密,强身份认证和其他密码功能的物理计算机设备。

服务器密码机的密钥体系

 管理密钥

        

        主要用于保护服务器密码机中的密钥和敏感信息安全的密钥

        与设备本身的安全性设计相关(设备厂商负责),与外部应用无关,其使用不对应用系统开放

设备密钥(0)

        服务器密码机的身份密钥

用户密钥

        用户的身份密钥

密钥加密密钥

        定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥的保护

会话密钥

        对称密钥,加解密数据

密码设备应用SDF接口

云密码机

        是指将传统密码机的功能以云服务的形式提供给用户使用的一种技术架构

智能密码钥匙

容器:存储和保护密钥、证书和其他敏感数据的安全隔离空间

智能密码钥匙SKF接口:在应用程序之下,应用数据格式之上;接口函数包括设备管理,访问控制,应用管理,文件管理,容器管理,密码服务

CH4:公钥基础设施PKI

数字证书

        包含公钥拥有者信息、公钥、签发者信息,有效期以及扩展信息

        作用:身份验证,数据保密性,数据完整性,防抵赖

双证书体系

证书KeyUsage扩展

  • CA证书的密钥用法为数字签名,不可否认性
  • 加密证书的密钥用法为键控加密,数据加密,密钥协议
  • 签名证书的密钥用法为密钥证书签名,CRL标识

过程

        用户设备在HSM内生成签名密钥对,生成CSR(证书签名请求)提交给CA

        CA签发签名证书,并向KMC请求加密密钥对,签发加密证书

        将签名证书、加密证书、加密密钥对导入用户设备

证书链

整个证书链上的所有证书均需要通过验证,证书链是为了建立信任链路,从而验证最终实体的身份。

 证书链层级从下到上为根CA,中间CA和最终实体。

证书链中的签名:根CA用自己的私钥给自己签名并且给中间CA签名,中间CA再用自己的私钥给最终实体证书签名。

证书链中的验签:最终实体通过发行人姓名(issuer's Name)找到中间CA,中间CA再通过发行人姓名找到根CA,中间CA使用根CA的公钥验证自己的数字签名,最终实体使用中间CA的公钥验证自己的数字签名。

撤销管理

        撤销:证书在有效期之内,但需要终止使用该证书。

证书撤销:

        证书撤销列表CRL

        在线证书状态协议OCSP

        证书颁发机构撤销列表ARL

CRL

        证书颁发机构(CA)在网络上定期发布,有可能已经过时不能反映最新情况

        基本CRL和增量CRL

        CDP(CRL分发点)是嵌入证书里面的URL,指示客户端可以在哪里找到证书的CRL,可以指向多个位置。

OCSP

        线上证书状态协议,允许客户端向信任的OCSP响应器查询特定证书的状态

        有随机数和数字签名,可以防止重放攻击和伪造攻击

        三种证书状态:good[0], revoked[1], unknown[2]

OCSP Stapling

        OCSP装订,增强OCSP安全性和隐私性,是一种允许服务器预先从CA或响应者获得OCSP响应并在TLS握手期间将其附加到证书的技术。

CH5:网络通信安全

VPN虚拟专用网络

        分支机构通过互联网安全互联:Site -to-Site VPN,主要用于连接整个网络或子网到另一个网络或子网。它建立了两个或多个网络之间的安全通信通道,使得这些网络能够互相访问和通信。适用于网络到网络的连接。

        安全远程访问:Remote Access VPN,单个主机或终端设备通过互联网与公司内部网络建立安全连接,适用于主机到网络和主机到主机的连接。

SSL/TLS

        SSL/TLS基于TCP,可以保护基于TCP的应用

协议架构

记录层协议:主要用于封装不同的更高层协议的数据,为数据提供保密性,完整性和数据分段等服务。

握手协议:实现了服务端和客户端之间的身份鉴别 和 交互过程中密码套件与密钥的协商

密码规格变更协议:用于通知对方其后的通信消息将用刚协商的密码套件及关联的密钥来保护

报警协议:关闭连接的通知,以及对整个连接过程中出现的错误进行报警,其中关闭通知有发起者发送,错误报警有错误的发现者发送,报警消息中包含报警级别和报警内容

国密SSL握手协议过程

ECC_SM4_SM3

        ECC椭圆曲线公钥加密算法,首先生成对称密钥,再由SM4加密对称密钥进行传输,同时使用SM3杂凑算法来确保密钥的完整性。

ECDHE_SM4_SM3

        ECDHE算法协商出一个共享密钥,协商过程中SM4提供保密性,SM3提供完整性。

       前向安全性:用来产生会话密钥的长期密钥泄露出去,不会造成之前通讯时使用的会话密钥的泄露,也就不会暴漏以前的通讯内容

        ECDHE_SM4_SM3具有前向安全性原因: ECDHE_SM4_SM3动态生成临时密钥对且仅在当前会话中使用

  • 传输层密码协议TLCP增加了GCM的密码套件,ECC_SM4_SM3和ECDHE_SM4_SM3

B/S架构 

        Brower/Server架构

        为了实现网络通信安全合规可以使用HTTPS协议防止中间人攻击和数据窃听,还可以使用网络防火墙和入侵检测

SSH的应用场景

        远程访问,文件传输

IPSec

        工作在网络层

AH和ESP安全服务支持区别

        AH认证头,ESP载荷安全封装

AHESP(仅加密)ESP(加密和认证)
访问控制
无连接完整性
数据源认证
防重放
保密性
限制流量保密性

传输模式  

  • 对上层协议提供保护
  • 增加IP包载荷的保护

隧道模式

  • 对整个IP包提供保护
  • 新的IP包头对原来的IP包进行封装
  • 网络到网络,主机到网络适用

IKE

作用:确保虚拟专用网络VPN与远端网络或者宿主机进行交流时的安全

第一阶段:协商创建一个通信信道(IKE SA),并对该信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务

第二阶段,使用已建立的IKE SA建立IPSec SA

国密IKE的第一阶段:

 

电子邮件

如何实现端到端的安全通信?

        使用加密算法保护通信的安全性,进行端点身份验证,使用数字签名,数字信封等,使用安全协议。

CH6:数字签名与防抵赖

Web应用中业务操作防抵赖的实现

        数字签名,审计日志,电子合同和确认,时间戳

公平防抵赖

        为接收方产生发送防抵赖证据,为发送发产生接收防抵赖证据。在协议运行结束时,要么双方均得到证据,要么均未得到证据,协议不会使一方处于优势地位。

签名验签服务

主要功能:

        为应用实体提供基于PKI体系和数字证书的数字签名、验证签名等运算功能的服务器,可以保证关键业务信息的真实性、完整性和不可否认性

时间戳

工作原理:

        基于一个参考时间点,通过记录当前时间和参考时间之间的时间差来表示事件发生的具体时刻

电子印章(章印)

        一种由电子印章制章者数字签名的安全数据,包括电子印章所有者信息和图形化内容的数据,用于安全签署电子文件

电子签章(盖章)

        通过采用PKI公钥密码技术,将印章图片处理技术与电子签名进行结合,以电子形式对加盖印章图片的电子文档进行数字签名,以确保文档来源的真实性以及文档的完整性,防止对文档未经授权的篡改并确保签章行为的不可否认性。

        使用电子印章签署电子文件的过程,针对特定数据生成相应的电子签章数据

协同签名

多方参与,共同完成签名过程

应用模式:多方签署合同,审批流程

身份认证 

《密码设备管理设备管理技术规范》中的设备认证协议

  • 密码设备管理代理 生成随机数random_A,向设备管理中心发送安全通道建立请求,请求内容包括:使用设备管理中心公钥加密的random_A , 对random_A的数字签名
  • 设备管理中心使用私钥解密出random_A,验证对random_A的签名,生成随机数random_B,向密码设备管理代理发送安全通道建立响应,响应内容包括:使用密码设备管理代理公钥加密的random_A和random_B,对random_B的数字签名。
  • 设备管理中心使用random_A与random_B异或得到会话密钥K
  • 密码设备管理代理用私钥解密出random_A和random_B,验证对random_B的签名,使用random_A与random_B异或得到会话密钥K
  • 安全通道传输数据,使用会话密钥K进行加密,并连同数据的hash值一起发送

使用对称密码设计设备认证协议

第一种方案:会话密钥由客户端生成,客户端A,中心B,增加时间戳防重放

        

第二种方案:会话密钥由中心生成

动态口令系统的架构——密钥体系

  • 管理类密钥:系统的跟密钥Km,厂商生产的主密钥Kp
  • 密码加密类密钥:种子密钥加密密钥Ks,厂商的种子密钥加密密钥Kps,传输密钥Kt
  • 用户类密钥:种子密钥

 基于数字证书的Web应用登录

  • Web应用的服务器和用户设备安装配置CA证书链
  • 用户发送Web应用登录请求,在SSL四次握手过程中服务器端接收到客户端的证书
  • 服务器端验证用户数字证书合法性并确认用户身份
  • 如果服务器成功验证用户的数字证书,它会与用户的浏览器建立安全的通信通道

Web应用单点登录

        单点登录SSO,主要实现方式有:SAML,OpenID Connect,CAS

 CH8:数据存储加密

比较文件系统机密和分区加密

两种不同的数据加密方法

文件系统加密分区加密
位于文件层分区层
范围对文件系统中的特定文件或文件夹进行加密加密整个磁盘分区
粒度以选择性地加密单个文件或文件夹只能选择加密整个分区而无法选择性加密特定文件
管理管理更为灵活,可以选择性地对文件进行加密、解密,密钥管理较为方便管理较为集中,对整个分区的加密和解密进行管理,密钥管理可能更复杂
安全性提供较高的安全性,但由于是选择性加密,可能存在一些遗漏提供整体的数据保护,更难以绕过
文件系统加密
分区加密

比较TDE与数据库加密代理 

两种不同的数据库加密方法

TDE数据库加密代理
范围对数据库文件进行加密,提供对整个数据库的保护选择性地对数据库中的特定表、列或其他对象进行加密
管理密钥管理通常由数据库管理系统处理需要更多的管理,包括密钥管理和配置管理

TDE适用于需要对整个数据库进行一致性保护的场景,而数据库加密代理适用于需要更细粒度控制和选择性加密的场景

CH9:密钥管理

密钥的生命周期

  1. 密钥产生:随机产生或协商产生,包括密钥种类、长度、拥有者、使用起始时间、使用终止时间等
  2. 密钥分发:抗截取,假冒,篡改攻击等
  3. 密钥存储:不以明文的方式存储在密码产品外部
  4. 密钥使用:明确用途并按用途正确使用,验证密钥证书的有效性,防止密钥的泄露和替换,保证密钥更换时的安全
  5. 密钥更新:发正在密钥超过使用时限、已经泄露或存在泄露风险时
  6. 密钥归档:采取安全措施,只能用于加密该密钥加密的历史信息或验证该密钥签名的历史信息
  7. 密钥撤销:一般针对公钥证书对应的密钥
  8. 密钥备份:采用安全备份机制,包括备份的时间,备份的主体等
  9. 密钥恢复:支持用户密钥恢复和司法密钥恢复
  10. 密钥销毁:过程不可逆

KMIP密钥管理互操作性协议

作用:供应商互操作性,跨平台互操作性,简化集成,安全的密钥管理和支持多种密钥类型

本文标签: 原理密码工程技术