免费智能真题库 > 历年试卷 > 系统架构设计师 > 2013年下半年 系统架构设计师 上午试卷 综合知识
  第64题      
  知识点:   安全系统架构   第三方认证   认证
  章/节:   信息安全与保密       

 
以下关于第三方认证服务的叙述中,正确的是(64)。
 
 
  A.  Kerberos认证服务中保存数字证书的服务器叫CA
 
  B.  第三方认证服务的两种体制分别是Kerberos和PKI
 
  C.  PKI体制中保存数字证书的服务器叫KDC
 
  D.  Kerberos的中文全称是“公钥基础设施”
 
 
 

 
  第52题    2021年下半年  
   28%
安全性是根据系统可能受到的安全威胁的类型来分类的。其中,(51)保证信息不泄露给未授权的用户、实体或过程;(52)保证信息的..
  第51题    2021年下半年  
   36%
安全性是根据系统可能受到的安全威胁的类型来分类的。其中,(51)保证信息不泄露给未授权的用户、实体或过程;(52)保证信息的..
  第30题    2021年下半年  
   48%
信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(30)是指数据被非授权地进行修改;..
   知识点讲解    
   · 安全系统架构    · 第三方认证    · 认证
 
       安全系统架构
        ISO7498-2从架构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,它们可以在OSI/RM模型的适当层次上实施。
               安全服务
               安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
               (1)认证服务:确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中一种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。
               (2)访问控制:防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
               (3)数据机密性服务:确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难分析出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上分析出敏感信息。
               (4)数据完整性服务:防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。
               (5)不可否认服务:防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持,如数字签名技术。
               特定的安全机制
               安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。
               (1)加密机制:用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的安全性和强度。
               (2)数字签名机制:保证数据完整性及不可否认性的一种重要手段,它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。
               (3)访问控制机制:与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。
               (4)数据完整性机制:用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数(例如散列函数)来计算出消息摘要,并对消息摘要进行数字签名来实现。
               (5)认证交换机制:通过交换标识信息使通信双方相互信任。
               (6)流量填充机制:针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。
               (7)路由控制机制:可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的结点都是可信任的,确保发送的信息不会因通过不安全的结点而受到攻击。
               (8)公证机制:由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。
               普遍性的安全机制
               普遍性安全机制不是为任何特定的服务而特设的,因此在任一特定的层上,对它们都不作明确的说明。某些普遍性安全机制可认为属于安全管理方面。普遍性安全机制可分为可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复。
               (1)可信功能度:可以扩充其他安全机制的范围,或建立这些安全机制的有效性;可以保证对硬件与软件寄托信任的手段已超出标准的范围,而且在任何情况下,这些手段随着已察觉到的威胁的级别和被保护信息的价值而改变。
               (2)安全标记:与某一资源(可以是数据单元)密切相关联的标记,为该资源命名或指定安全属性(这种标记或约束可以是明显的,也可以是隐含的)。
               (3)事件检测:与安全有关的事件检测包括对安全明显事件的检测,也可以包括对“正常”事件的检测,例如,一次成功的访问(或注册)。与安全有关的事件的检测可由OSI内部含有安全机制的实体来做。
               (4)安全审计跟踪:就是对系统的记录与行为进行独立的评估考查,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制、策略与规程中指明的改变做出评价。
               (5)安全恢复:处理来自诸如事件处置与管理功能等机制的请求,并把恢复动作当作应用一组规则的结果。恢复动作可能有3种:立即动作、暂时动作、长期动作。
 
       第三方认证
        第三方认证是指两个实体在鉴别过程中通过可信的第三方来实现。可信的第三方简称TTP(Trusted Third Party)。如下图所示,第三方与每个认证的实体共享秘密,实体A和实体B分别与它共享秘密密钥KPAKPB。当实体A发起认证请求时,实体A向可信第三方申请获取实体A和实体B的密钥KAB,然后实体A和实体B使用KAB加密保护双方的认证消息。
        
        第三方认证原理图
        实体A和实体B基于第三方的认证方案有多种形式,本文选取一种基于第三方挑战响应的技术方案进行阐述。设A和B各生成随机数为RARBIDA为实体A的标识,IDB为实体B的标识,则认证过程简要描述如下:
        第一步,实体A向第三方P发送加密消息KPAIDBRA)。
        第二步,第三方收到KPAIDBRA)的消息后,解密获取实体A消息。生成消息KPARAKAB)和KPBIDAKAB),发送到实体A。
        第三步,实体A发送KPBIDAKAB)到实体B。
        第四步,实体B解密消息KPBIDAKAB),生成消息KABIDARB),然后发送给实体A。
        第五步,实体A解密KABIDARB),生成消息KABIDBRB)发送给实体B。
        第六步,实体B解密消息KABIDBRB),检查RB的正确性,若正确,则实体A认证通过。
        第七步,B回复A验证结果消息。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
   题号导航      2013年下半年 系统架构设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第64题    在手机中做本题