安全协议课程

2024-10-10

安全协议课程(共9篇)

安全协议课程 篇1

构建安全网络、营造网络安全环境都需要网络安全协议。人们对应用于计算机中的安全协议做了大量的分析研究,就是为了提高网络信息传输的安全性,使之能从根本上保证网络安全,以免造成因网络安全等级不够而导致网络信息数据丢失或者文件信息丢失以及信息泄露等问题。网络安全协议课程包括对密码学和计算机网络的学习,网络安全协议比较复杂,无论是对于教师还是学生而言,难度都比较大,所以学生只有在加强自身的理解与应用能力之后,才能有利于新知识的继续学习。针对网络安全协议中的协议原理和细节,对于教师而言,如何让学生理解非常重要; 对于学生而言,如何掌握并应用非常重要。所以,教师对于网络安全协议课程的实践教学设计不能马虎。

1 实践教学设计总述

常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。[1]这些安全协议属于不同的网络协议层次,能提供不同的安全功能。特别是在IPV6 当中采用IPSec来加强网络的安全性。并且在开放系统互连标准中,网络协议被分为7 层,其中物理层、数据链路层、网络层、传输层和应用层都是常用的。所以,由于每种网络安全协议内容丰富以及它们都有各自的优点和缺点,致使在实际应用中网络安全协议更具复杂性。教师需要通过实践教学设计来实现让学生全面理解和掌握协议中的原理和细节,并能够有效应用。首先要做到让学生由表及里的、由浅入深的认识和学习网络安全协议,其次要做到让学生能应用到网络安全协议,最后达到创新的目标。所以实践教学内容要划分为阶段性的,才能让学生逐步透彻地掌握网络安全协议中的方方面面。

2 SSL协议的实践教学实施

2. 1 认知阶段

教师在本阶段的教学内容就是让学生认识SSL协议。需要掌握以下内容:

SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为因特网上保密通信的工业标准。SSL协议中的SSL握手协议可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL握手协议如下图所示。

而在SSL协议中,获取SSL/TLS协议通信流量,直观地观看SSL/TLS协议的结构就需要使用Wireshark抓包分析工具软件。通过流量抓取分析来让学生掌握SSL/TLS的具体内容。

2. 2 体验阶段

经过初步的学习,要让学生体验SSL的应用范围,对SSL的应用过程有一个直观的感受和体验。学生用于数字证书生成、发放和管理需要完成CA的安装与配置,其次分别为IISWeb服务器和客户端申请、安装证书,再在服务器上配置SSL,通过以上步骤完成IIS服务器中的SSL/TLS配置来建立客户端和服务器的连接。[2]此阶段的具体应用会让学生深入的了解SSL/TLS中的有关内容。

2. 3 应用阶段

应用阶段的教学内容是前两阶段教学内容的升华,它会使学生具备利用SSL/TLS协议进行通信的编程能力。而要达到这点,就需要通过利用Open SSL,实现一个简单的SSL服务器和客户端。这个阶段的工作量不小,学生需要在教师的指导下分组进行。进行过程中主要环节包括,首先,学生利用自己熟悉的系统和开发平台来完成Open SSL的编译安装。其次,学生参考已有的源代码来完成VC + + 编译环境的设置。[3]再次,学生利用Open SSL的证书生成命令性工具生成服务器和客户端数字证书。最后,通过完成简单的TCP握手连接和通信,并加入SSL握手功能来实现SSL/TL编程。

2. 4 总结提高阶段

课堂上的理论教学和阶段性的实践教学对于学生熟悉掌握SSL协议具有很好的作用,但是还存在某些方面的不完整性。例如,通过研究和实际应用SSL/TLS协议的过程中,如何进一步改善SSL/TLS协议所存在的问题。这些都是需要学生去解决的。在解决过程中,学生就能具备进行高效学习的能力。教师可以采取向学生提问的方式来进行这一阶段的教学内容。问题可以是多方面的,例如通过前几阶段的认识和实践,SSL/TLS协议还存在哪些不足? 并通过一个实际的SSL / TLS协议的应用案例,发现SSL / TLS协议还有哪些局限性,并解决这些局限所带来的问题。在此阶段内,学生和教师要进行不断的交流和讨论,并找出相关事实依据来论证自己的观点。例如,针对Heartbleed漏洞,学生需要了解漏洞产生的原因和危害,并提出解决措施。通过分析发现是Open SSL开源软件包的问题导致了此漏洞出现,与SSL / TL协议并无太大关系。经过对此问题的分析研究,我们可以发现,协议本身的安全并不代表能在实现协议过程中避免所有的不安全因素。

3 实践教学效果评价

各个阶段的实践教学过程需要教师进行精心的设计和把握,并通过具体的实施实践才能验证实践教学设计的是否合理,是否有效。由于网络安全协议课程本身就非常复杂,再加上具体实施过程中内容、方法和难度有所不同,就需要根据学生的反馈情况来进行及时的调整。教师要从各项反馈指标进行自我反思,并与学生进行沟通。同时,在此过程中,也要认真检查对学生的作业布置,关注学生是否掌握了有关网络安全协议的技能,注重学生的完成情况和学生对于实践教学过程中不足之处的意见。

4 结论

网络安全协议内容复杂,具体应用过程及各项技术操作也较为烦琐,因此,单单只是针对SSL /TLS协议的实践教学做了简要的设计并不能移植到所有的网络安全协议课程的教学中去。若要讲关于网络安全协议中链路层和网络层,那么第三阶段的实践教学内容就不具意义了。而要讲应用层的安全协议,第三阶段的实践教学内容相比于第一阶段和第二阶段就重要得多。对于信息安全专业的学生来说,只有掌握好计算机网络和密码学的课程内容,才能继续网络安全协议课程的学习。因为网络安全协议课程的理论性和实践性都非常强。在实践教学的实施过程中,不但要让学生充分品尝动手的乐趣,还要让学生掌握网络安全协议的具体知识。同时还要注重培养在网络安全协议方面的应用型人才。

参考文献

[1]刘凯.网络安全协议课程的实践教学设计[J].计算机教育,2014(24):111-114,118.

[2]颜未柱.高职网络安全课程教学难点分析及针对性教学设计[J].好家长,2014(51):227.

[3]黄伟.高职网络安全课程教学难点分析及针对性教学设计[J].中国科教创新导刊,2012(23):168-169.

安全协议课程 篇2

保密协议书

西南财经大学出国留学预备学院语言培训中心(LTC)推出的所有课程,凝聚了中心教学部主创人员的心血,出于尊重原创者劳动成果和保护公司权利,就 教师(以下简称乙方)同意遵照西南财经大学出国留学预备学院语言培训中心(以下简称甲方)拟定的保密制度,双方就此签订本协议,以履行课程保密责任。第一条 本协议的主要职责为课程内容保密制度,在限定时间内,乙方应承担自身的保密职责,且需承担对创新课程保密工作的监督职能。第二条 课程保密内容及说明:

1、需保密内容:课程实施方案、课程内容、教学情况、实施情况;

2、未经甲方文件签署同意,乙方不得向其他人员随意讲述课程实施方案;

3、未经甲方文件签署同意,乙方不得在其它培训班或地点随意传授课程内容;

4、未经甲方文件签署同意,乙方不得向其他人员随意透露所开授课程的相关教学情况和实施情况;

5、课程保密内容将纳入甲方工作议程,确定保密课程的相关范围和要点。

6、课程保密范围和时间依据甲方课程内容、进展与教学情况,并提出相应保密时间,具体的课程保密时间及课程保密范围的最终解释权归甲方所有。

7、在保密期限内,甲方保留对乙方进行不定期保密调查的权利,防止课程开授阶段的泄密行为发生。

8、在保密期限内,甲方保留对乙方进行不定期保密教育的权利,以检查或纠正课程保密期中的工作偏差,确保对违反保密工作行为的及时处理。

9、本协议内容一式两份,甲乙双方各执一份,同具法律效力。

10、创新课程起始保密日期自本协议双方签字(盖章)之日起生效。

11、保密期限和解密时间依本协议双方签字(盖章)的保密期限和解密日期为止。

共2页之第1页 附件__

第三条 违约责任:

1、经甲方调查,乙方违反上述课程保密内容要求时,出现涉及泄密行为均将给予进行直接开除处理。

2、经甲方调查,乙方的泄密行为造成甲方经济损失时,甲方保留通过法律诉讼的权利,视经济损失情况向成都市仲裁委员会提交裁决或进行起诉。

甲方:西南财经大学出国留学预备学院语言培训中心

盖章:

签约日期:

保密内容:所有课程

保密期限:教师签约合同期内 解密时间:至教师合同期限终止日

乙方签字: 签约日期:

开源课程协议的设计和应用模式 篇3

开源运动的背景

开源软件和开源硬件的产生背景是现代社会广泛存在的垄断现象, 为了保持既得利益, 大的公司甚至会成为创新的阻碍者甚至扼杀者, 如有的企业会买下规模比较小但是产品的创新性比自己强的企业, 然后杀死这个产品以保持既得利益, 这种现象在最需要创造性软件和硬件的领域已经屡见不鲜。因此, 在软件、硬件和媒体领域的开源, 实际上是保证在竞争中处于弱势地位的草根利益的一种手段。开源软件和开源硬件的盈利模式是传播和服务, 传播的结果是用户数的提升, 让其成为一种行业标准, 服务则是一种定制化需求的满足, 如Moodle平台就是一个开源的教学平台。那么课程为什么要开源呢?开源又有怎样的好处?其实教师改写的课程一直都是开源的, 很难想象, 一节公开课过后上课的教师会不给听课的教师自己的教案, 但问题是开源是否有效果, 你拿了我的教案, 会上得和我一样好么?这恐怕很难, 因为每位教师对教材的理解是有差异的, 对教学艺术的理解程度不同, 个人特质也不同, 要想上得一样好, 恐怕需要上公开课的教师为他/她量身定制一个教案, 还要反复地磨合, 但是如何建立这种连接?即使组织公开课的教研员有牵针引线的想法, 但也可能只有一两位教师通过结对子的方式得到提高, 而也可能最能理解你课程精髓的人, 在距离你1000公里以外的一个小山村里, 如何找到他/她?我们需要一个开源课程的社区。

开源协议

开源的另一种做法是建立一个标准, 然后让普通人去复制这个标准, 如TED是一个在线的媒体平台, 提供高质量的演讲。但TED其实是一个开源项目, 在TEDx的框架下, 产生了很多复制TED模式的地方衍生机构, TEDxnanjing就是一个南京的TED的复制者—TED大会提供通用指导意见, 但TEDx活动是完全地方自行组织。在开源和垄断的角力中, 有两支力量一直都存在, 一支是大家比较熟悉的秉承开源理念的软硬件工程师, 另一支是普通人很难体会到的从事开源领域权利保护的法务人员, 他们和工程师一道, 开发了著名的CC协议 (creative common) 。CC协议在国内被翻译成知识共享协议, 也是一个非营利组织, 该组织提供名为CC的一系列著作权许可方式。知识共享组织的主要宗旨是使得著作物能更广为流通与改写, 作为其他人据此创作及共享的基础, 并以所提供的许可方式确保上述理念。比如, MIT的opencoursewave网站提供了大量的课程的大纲、教材、测评和在线视频, 这些视频的著作权使用协议, 在每一个网页的下方其实都有注明,

这个标志是任何人可以免费阅读, 但是这个标志是任何人可以免费阅读, 但在传播时要注明开发者或机构的名称, 并不能应用于营利用途, 如果改写或者衍生了这个课程, 需要以同样的形式共享, 即注明来自MIT, 不能用于商业用途, 以同样的协议共享。在CC图标之后, 著作权人可以添加以下图标来对后来的复制者做出约束。

当使用这个标志时, 意味着著作权人放弃所有的权利, 意味着该作品属于公共领域的知识, 如论语、九九乘法表。

仅有教学内容的开源是不够的

中国在知识产权领域虽然起步较晚, 但也是开源软件的受益者, 并与开源硬件浪潮同步。我们发现在课程领域的课程大纲、教材、视频和考试, 特别是教师的培训也存在着一种开源的可能性, 这种可能性以课程、课程的培训社区为核心, 目的是快速地传播好的做法。在这样一个很容易获得教师的教案和撰写的教材电子版的时代, 事实上课程在实施层面已经是开源的了, 我撰写的开源软件Scratch的教材, 在还没有正式出版之前, 电子版就已经以开源的形式分期分批公开了, 在开源软件和开源硬件社区中很多人贡献自己的教学解决方案, 但是为什么这些新的做法的推动仍然比较缓慢呢?究其原因, 一方面有体制和制度上的因素;另一方面在于教学行为的特殊性。因此, 如果从创客教育的角度出发, 开源软件、开源硬件、开源课程只有在系统的课程服务的基础上, 好的做法才能以一种开源的方式推广开来。

教育开源课程协议

由于课程的推广必须附带课程培训服务, 课程的开源者只有参与了推动这种服务和寻找知音的过程, 课程才有可能成为一个真正的开源课程。因此, 我们有必要对CC协议做一些教育领域的补充, 我们将其定义为使用者信息服务, 它的图标是一个分支结构, 意味着对该开源课程的设计者和使用者的一组权利和义务。

下面以开源课程“信息与通信”为例, 讲解这组权利和义务。开源课程的想法源自于写作开源软件和开源硬件的教材, 我出版了一本书, 但是我期望这本书的所有案例可以改写成另一个开源软件和开源硬件, 但是我没有时间改写, 非常期望别人来改写这本书, 而不需要署我的名字, 也不需要付我版税, 但是这种做法在目前会遇到知识产权的问题, 意味着即使我不追究, 出版社也有可能追溯改写者的法律责任, 我期望我和改写者是这样一种关系:我帮助你把这个教材改写得更好。因此期望了解哪些老师希望改写这个教材, 也期望能够提供帮助和服务。因此改写带有这个图标的开源课程的用户, 有义务告知教材的开发者是什么人在使用和改写这个教材。比如, 在《信息与通信》的前言中是这样介绍这个教材的:这是一本很快完成的开源课程, 核心是使用各种软硬件来讲解信息的概念和通信的过程以及信息的应用, 我自愿放弃版权, 老师们可以随意修改, 添加自己熟悉的环境, 只需要给出修改之前的版本的链接即可。这是一种开源课程, 目的是传播, 期望它能走得更好、更远。

对于开源教材的使用者而言, 这个图标意味着用户需要提供自己的联系方式, 而这个文档的贡献者会收到这些联系方式, 组织用户建立一个QQ群或者其他的线上服务形式, 用来推广这种讲法。

开源课程的应用模式

开源课程像一棵树, 每一次对课程的改写, 都会产生出一个新的作者和这个改写的版本的用户, 而且用户和作者之间是一种有紧密联系的社群关系, 新的作者会得到所有使用它的版本的用户的联系方式, 最初贡献这个课程的作者则会得到所有分支作者的联系方式, 如何利用这种关系, 构建课程的服务社区, 提升课程的服务水平和微循环质量, 是新作者要思考的问题。不同的开源课程之间的竞争, 将主要是服务的竞争, 而课程的各个版本的贡献者收获的将是影响力和社区声望, 如我可以拿出具体的数据, 证明这个开源课程有2000个活跃用户在使用, 那么一定会有出版社愿意免费出版这个课程, 当然出版社可能会考虑课程开源造成的风险。但是开源课程分享和服务对课程贡献者所带来的快乐, 恐怕是最重要的回报。与此同时, 开源课程并不仅仅针对教师, 也针对普通的学习者, 因此我们也可以通过开源课程的方式找到对自己的课程感兴趣的学员。

安全协议书签订安全协议书 篇4

甲方:________乙方:________

为落实“安全第一,预防为主“的安全方针,全面贯彻《安全法》,切实防止重大事故发生,实现我公司”消除事故隐患,减少一般事故,杜绝重大事故,确保安全生产“的安全生产总目标,甲方代表下属等店(具体门店以附件四《供应商销售扣点与保底协议》为准)与租赁单位签订消防安全协议书。

一、消防安全目标:

1.所属租赁单位全年杜绝特大恶性火灾事故,火灾事故和经济损失得到控制,全年不发生一起责任火灾事故。

2.积极采取防范措施,发现火灾隐患必须及时采取措施,彻底整改。

3.杜绝消防违章事故,消防责任落实到位。

二、乙方责任:

1.建立管理机构和落实专门管理人员,将消防安全责任明确到人,保证劳动安全、消防安全等指示的完成。

2.督促所属部门认真贯彻劳动法、安全生产法及配套法律法规,消防行政法规和上级指示。

3.督促所属部门开展多种形式的安全生产法律法规的宣传教育,外来民工安全教育面达到100%。做好职工”三级教育“及档案管理,参加特殊工种例行培训,持证上岗,提高职工安全意识,杜绝三违现象。

4.定期组织安全生产检查,查隐患,督促整改。对不具备基本安全生产条件的各项设施设备坚决予以取缔和整改。

5.督促所属部门加强对各项设施设备的检验,确保安全运行。

6.按规定向有关部门申报新建、改建、扩建和技术履行项目劳动安全卫生”三同时"的审查、验收工作。

7.从承租日起(以合同上日期为准),租赁区内的消防安全由乙方全权负责。

8.从承租日起(以合同上日期为准),如因乙方对租赁区内消防设施进行修改、移位、改装等原因引起全店消防系统不能正常运作,将由乙方承担全部责任。

9.各级领导是安全生产的第一责任人,应对安全生产负全责。

10.乙方领导人如有工作变动,接任人为当然签字人。

11.以上协议一式三份,一份甲方留存,一份乙方留存,一份报当地消防大队备档。

甲方(盖章):________乙方(盖章):________

法定代表人:________法定代表人:________

委托代理人:________委托代理人:________

安全协议课程 篇5

目前,在珠三角的高职高校中,广州大学、华南理工大学、华南农业大学、广东白云学院、广东工业大学、汕头大学、五邑大学等都相继开设了Zig Bee通信协议与应用相关的课程,并组建了相应的实验室。但从历年教学评价分析来看,该课程存在的问题有:无法调动学生学习兴趣,课程内容不实用或陈旧,实习和实践环节不够,课堂上让学生参与度不高,课程考核方式不合理等。笔者所在的华南理工大学广州学院于2011年开始开设类似课程。为解决这些学生反响强烈的问题,经过几年教学的摸索,本文提出一种按阶段教学的方式。整个教学环节分为4个阶段:基础专业学习和深入原理学习阶段、应用实训能力培养阶段、项目操作能力培养阶段、增强学生兴趣和感知能力阶段。

1基础专业学习和深入原理学习阶段

ZigBee系统一般由协调器节点、执行器节点、红外家电节点、雨滴传感器节点、人体红外传感器节点、烟雾传感器节点组成,主要通过ZigBee网络完成数据传输,协调器节点是整个ZigBee系统的核心。嵌入式网关通过串口与协调器通信可以控制执行节点、红外家电节点,并且可以读取其他传感器节点的当前状态,显示在网关液晶屏上。

在课程教学中,主要围绕硬件和软件两个模块展开。硬件一般选用集成或支持Zig Bee协议栈的芯片,如CC2530,需要讲解CC2530的硬件结构、硬件模块、工作原理和简单的编程方法。特别是串口通信模块。Zig Bee通信数据一般可以通过串口的方式传递到网关。这一部分需要花1/5的课时。软件部分主要是Zig Bee 2007协议栈,核心是讲清楚SDK开发包里面的组件(见表1),让学生熟悉Zig Bee 2007协议,掌握在协议栈中开发应用程序的方法以及组建各种网络拓扑结构的方法。这一部分是难点,代码量大,综合了C语言、汇编语言。在实际讲授过程中,学生感觉思路清晰,能够有目的地去学习代码,调动了学生钻研的积极性。

2应用实训能力培养阶段

学生通过基础专业学习阶段和深入原理学习阶段后,对实际动手操作产生兴趣。在笔者教学过程中,已有学生在理论第一阶段自己购买开发板进行主动练习的例子。提供一些符合能力要求、循序渐进的实训小题目至关重要。

本阶段提供的实训题目有4个,如表2所示。

通过四大块实训项目,基本能够让学生深层次地理解了ZigBee通信协议与应用的具体实现,不再停留在抽象层面,每个小项目都有一个实际的成果输出,以试验报告的形式提交。学生通过实际的调试运行,通过实验效果能够提高对ZigBee通信协议与应用实用性的认识。

3项目操作能力培养阶段

本着把设备用起来,让同学动起来,请老师走出来的思路,项目操作能力培养阶段不再是小功能模块式的练习,而是让学生进入到实际的综合项目中来。有一部分是学生自主性项目。每个学生都有各种各样的想法,老师积极引导。带着前阶段的问题,加上自己的想法,然后实现。如布置一些大作业,给学生几周的时间,完成如智能温室实训系统、分布式垃圾回收系统的项目操作。

此阶段,笔者借鉴软件工程的理论,遵循软件开发流程的要求,帮学生把握需求分析、系统设计、系统开发、系统测试4个阶段,严格检查各阶段的文档和成果。所编写的代码也需要按照一定的编码规范来实现。通过实际的训练,学生普遍反映在就业后能快速适应企业的开发模式和工作氛围。学生的实际项目操作能力的提高得到了验证。

4增强学生兴趣和感知能力

学生的兴趣和感知能力很大程度上来源于实际产品的应用。学院根据这种思路,积极联系校企合作企业,定期组织学生参观如智能家居体验展示中心、海关无线通关系统等等。或者由学院提供场地组建电子产品创新工坊,跨学科交叉创新实验室,创意设计工作室等。

搭建以创新为主题的舞台,提供创新的主体空间,让学生们在早期阶段的工程实践中所萌发的创意和累积的技术在这个舞台上得到充分的施展,同时与其他学科如机械电子的交流中获得崭新的体验与认知。同时鼓励学生参与校内外各种物联网竞赛,参与校内SRP项目。历届学生在各类比赛中都有一定的获奖成果。

5结语

本文从ZigBee无线网络通信的课程内容出发,结合实际的教学经验,提出分阶段教学的授课方式。减少了课程讲授的单调性,增强了学生的兴趣和实际动手能力,在企业和用人单位中得到了肯定。笔者所在的单位也在加大投入和探索的力度,希望进一步优化分阶段教学的成果。

摘要:文章从当前ZigBee通信协议与应用课程的现状出发,发掘授课过程中存在的问题,并从理论课和实验课两大块着手,探讨分阶段教学方式。将方案应用于实际教学中,可为培育物联网应用开发工程师和ZigBee软件工程师打下坚实基础。

关键词:ZigBee,无线通信课程,改革,实践

参考文献

[1]邓春晖,余小华,蔡沂,等.网络工程专业下物联网技术及应用方向课程设置研究[J].物联网技术,2013(10):87-89.

[2]余小华,邓春晖,李慧芬.虚实结合的网络实验教学探索与实践[J].实验科学与技术,2013(6):86-89.

浅谈网络安全与安全协议 篇6

随着计算机网络的开放性、共享性和互连程度的增强, 特别是现代网络技术和Internet的飞速发展, 以及全球信息化、网络化进程的不断推进, 在Internet及其他网络上运行的应用和提供的服务越来越多, 所以网络的安全问题也变得越来越突出。网络安全问题已成为关乎国家安全、军队存亡、战争胜败的重要问题。

网络安全, 其实质就是指网络信息系统的安全, 网络安全问题是现代信息安全所要研究和解决的主要问题, 也是近几年信息安全领域探讨和研究的热点问题。随着计算机网络的发展, 网络安全的概念也在不断发展。

一、网络安全与安全协议发展

20世纪80年代, 随着个人计算机、局域网的出现和发展, 以及数据库技术的推广应用, 网络应用的目的开始由资源共享走向信息共享, 信息系统的体系结构以客户—服务器 (client/server) 结构为主, 网络通信属于“人—机器”的通信类型, 这时的安全需求是需要提供对系统用户身份的认证、授权与访问控制。另外, 当时的通信协议依据功能和过程的分工划分, 成为层次形式的协议, 传输层协议至少具有连接管理、差错控制和流量控制等协议机制, 保证数据的准确和顺序, 因此, 对网络的安全保护开始着手从协议考虑, 因此, 这个时期的信息安全是面向协议、面向用户的。

20世纪90年代, 随着互联网的普及和发展, 高性能多媒体计算机和基于光纤传输的高速网络把网络应用带入一个飞速发展的新阶段。在传统的资源共享和信息共享的基础上, 出现了面向知识共享的新型网络应用, “人—人”的通信是其最为显著的特征, 其中具有代表性的就是协同计算、网络会议系统和网络即时通信。不可否认性、可服务性以及基于内容的个人隐私、网络环境的知识产权保护等面向用户的安全需求, 在知识共享时期变得更加突出;随着信息化进程的不断推进, 系统的可生存、可恢复、可再生等高可用性要求和可控性要求越来越迫切, 因此, 这个时期的信息安全为面向数据、面向用户的安全属性赋予了新的内涵, 同时更加强调面向系统的安全属性。

所以, 可以从面向数据、面向用户和面向系统等方面理解信息安全。面向数据的安全概念:保护信息的机密性、完整性、可用性和可控性。

面向用户的安全概念:实现对实体的认证、授权、访问控制、不可否认性和可服务性以及基于内容的个人隐私、知识产权保护等。

面向系统的安全概念:保证信息系统的可用性、可控性、可恢复性、可再生性、可生存性。

面向数据与面向用户网络安全概念的结合就是网络安全体系结构中的安全服务, 而这些安全服务又要依靠加密、数字签名、访问控制、数据完整性、安全审计、灾难恢复、病毒防护、防黑客入侵等安全机制和措施加以实现。从历史的、人网大系统的概念出发, 现代的信息安全涉及个人权益、企业生存、金融风险防范、社会稳定和国家的安全。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全以及公共、国家信息安全的总和。

二、密码和安全协议

网络安全研究的对象是计算机网络, 计算机网络以通信为手段来达到资源共享的目的, 而只有依靠协议才能实现通信。因此, 在网络环境和分布计算环境中, 通信协议起着至关重要的作用。

安全协议又称为密码协议、安全通信协议, 是实现信息安全交换和某种安全目的的通信协议。用于计算机网络的安全协议又称为网络安全通信协议, 是网络安全体系结构中的核心问题之一。它是将密码技术应用于网络安全系统的纽带, 是确保网络信息系统安全的关键。

安全协议是否存在安全漏洞即是否完备成为它能否提供网络安全保障的关键, 安全协议的安全性不仅依赖于所采用的密码算法强度, 而且与算法的应用环境 (通信行为的规则和格式) 密切相关。一个不安全的安全协议可以使入侵者不用攻破密码而得到信息或产生假冒。

因此, “密码和安全协议是网络安全的核心”已成为网络及信息安全界的共识。研究网络安全通信协议及其完备性是网络安全这个问题的关键所在。采用各种技术手段或方法设计安全协议并分析其安全性已是人们研究的重要课题之一。

三、小结

应用于对网络系统进行高安全级别评测, 发现系统的安全性隐患, 提高系统的安全防护能力。安全协议的安全性评测是网络安全系统评测的核心, 人工进行协议分析的难度和代价是非常高的, 而且分析结果往往不可靠, 特别是高级别安全性系统, 必须经过形式化验证以保证其安全性, 然而, 看似简单的安全协议往往隐藏着难以察觉的缺陷, 其理论研究和关键技术中尚有许多国际上未解难题, 挑战性很强, 研究和技术难度很大, 导致国际上学术研究和有效的系统开发艰难, 以至于目前国内外缺乏高效、实用的形式化验证工具, 尤其国内此前尚未研制出可用的安全协议形式化验证系统。项目成果应用于检验、评估和测试安全协议的安全性, 不仅可提高安全协议分析效率, 而且更重要的是确保分析结果的可靠性, 为安全协议的安全性评测提供了重要的科学依据, 对发现网络未知的安全隐患, 保障网络安全系统的高度安全性发挥了重要作用。

用户认证协议的安全分析 篇7

关键词:Needham-Schroeder协议,规范化,Casper和FDR2

1 概述

当今, 企业、政府或个人每天都需要通过网络进行信息交换。随着网络的普及, 安全问题也日益突出。认证是安全通信的基础, 也是网络安全中最重要的一个安全目标, 所有其他的安全属性例如完整性、不可否认性、可信性等都依赖于通信双方的认证。因此, 很多安全认证协议被提出。但协议的设计极其容易出错, 使之不能正常工作。在实现和使用这些协议前, 他们声称的安全属性应该被验证, 而普通的常用的方法是模拟。模拟只能证明模拟的协议在特定的模拟环境下可以达到的安全目标。而对于正常的各种情况无法真实反应。需要一个更有效的方法来完成这个功能。模型检测就是其中之一。通过模型检测协议的安全属性可以在系统能达到的任何状态被验证。常用的工具是Ban logic[5,6], CAPl-es[2]和SPIN[3,4], 安全协议的正式验证仍然是一个新的领域。文献1和文献7采用BAN逻辑对特定协议进行了验证和分析。但由于BAN逻辑存在着初始假设没有明确依据的方法、协议理想化、语义定义不明确、对协议的攻击探测能力较弱等问题, 使得协议分析的结果还有待进一步验证。在这篇论文中, 我们采用Casper和FDR2工具对一种经典的用户认证协议进行了模型检测和验证。这种方法不是新的, 只是将这种方法应用在用户认证中是之前没有的。

2 协议描述

经典的Needham-Schroeder用户认证协议是基于对称加密和第三方仲裁机构的。整个系统的结构包括申请发起用户、第三方仲裁机构和目标用户三个部分。每个用户都有与第三方仲裁机构共享的秘密密钥。当用户之间要进行通信时, 需先通过第三方仲裁机构完成用户之间的认证。认证过程如图1所示:

A、B是用户的身份, S是第三方仲裁机构的身份, Na是用户A产生的随机数, Nb是用户B产生的随机数。Kas是用户A与第三方机构S的共享密钥, Kbs是用户B与第三方机构的共享密钥, Kab是第三方机构为用户A和B通信产生的会话密钥。我们给出对应的协议描述如下:

第一步中, 用户A向第三方第三方仲裁机构S发出申请自己想和用户B通信的请求, 第二步:收到消息的第三方仲裁机构查找与用户的共享密钥Kas, 并产生用户A、B之间通信的会话密钥Kab, 用与用户B的共享密钥Kbs加密信息Kab, A即{Kab, A}Kbs, 然后将Na, B, Kab, {Kab, A}Kbs信息用Kas加密之后发送给用户A, 在第三步中, 用户A用Kas解密收到的信息, 得到与用户B的会话密钥Kab, 将{Kab, A}Kbs发送给用户B。第四步:用户B用与第三方仲裁机构的共享密钥解密收到的信息得到Kab, A, 然后生成一个随机数Nb, 用得到的会话密钥Kab加密之后发送给用户A。第五步:用户A收到B的信息后, 用Kab解密得到随机数Nb, 计算Nb-1, 并用会话密钥加密后发给用户B, 用户B收到信息后, 得到A是合法用户, 从而认证A的身份, 认证过程结束。

3 协议的形式化验证

根据协议中用户的工作方式, 我们选择模型检查器FDR2来验证模型的安全性, 这是一个基于并发理论和CSP的模型检测器。它主要用来检查系统的安全属性例如访问控制、认证、电子商务、移动代理、web服务、AXML文档等。FDR2中的规范化语言是CSP。但使用这种语言来模型化系统是耗时的并且易于出错。所以我们使用Casper产生CSP模型。Casper传递安全协议的规范给CSP以便于被FDR2分析。它也可以用于传递输出消息到可读格式。

验证认证协议的第一步是用Casper模型化协议。协议的模型化包括两部分:带有形式变量的模板参数的协议描述和协议实际使用的场景描述。形式变量最终会被实际变量所替代。

关于用户认证协议的模板如下:

协议的描述用来规范化消息交换。第1步对应协议中的第1步, 用户将自己的身份A、用户B的身份B和随机数Na发给第三方机构。第2步对应协议第2步, 第三方机构回复信息给用户A, 用户A用密钥Kas解密消息得到Na, B, Kab, {Kab, A}Kbs, 与自己存储的Na比较看是否相等, 若相等证实信息是第三方机构发来的。第3步对应协议第3步, 用户A将{Kab, A}Kbs发送给用户B, 用户B解密信息, 得到Kab, A, 从而知道是用户A要与自己通信。第4步对应协议第4步, 用户B生成一个随机数Nb并用Kab加密之后发送给用户A来验证A的身份的真实性。用户A解密得到Nb。第5步对应协议第5步, 用户A将得到的随机数减一, 用Kab加密之后发送给用户B, 用户B比较自己存储的随机数与收到随机数之间是否差一, 若是, 认证通过。

我们只给出了一对用户之间认证的模型, 事实上, 所有用户之间的通信都是相同的, 因此检测一对用户结点的安全属性是足够的。如果对一对用户结点有效, 那么对所有用户节点都有效。这对FDR2的验证也是非常有益的。如果有很多个用户结点同时验证的话, 机器的内存会全部耗尽, 检查无法终止。

定义了协议的模板后, 需要检测的安全属性也就规范化了。在用户认证协议中, 安全属性是用户之间的认证。相应的输入文件是#specification。这个认证规范可以用下面的声明来完成:Agreement[A, B, [Nb]]协议规定A被B认证, Agreement[B, A, [Nb]]协议规定B被A认证。

正如我们之前提到的, 协议的安全验证不是在协议的模板上来完成, 而是在一个特定的场景中。对用户认证协议来说, 场景包括二个部分:协议的初始方 (想去被认证的用户) 和响应方 (第三方仲裁机构和执行认证的用户) 。场景的定义使用真实变量来给出:

在模型化协议的最后一步是关于恶意分子的规范说明, 恶意分子可以破坏协议, 它知道所有用户和第三方的身份, 由于本协议是建立在第三方仲裁机构是可信的、公平的基础上的。如果第三方机构与恶意分子勾结来产生对应的会话密钥Kis, 并产生一个随机数am, 那相应的恶意分子的场景描述如下:

完成输入文件后, Casper用来生成协议的CSP规范, 这个规范用作FDR2的输入。完成协议的模型化之后, 在linux环境中采用FDR2进行验证, FDR2验证的第一步是构造模型化系统的状态。然后指定的属性在每种状态下被验证。如果在每个状态下都可以通过验证, 则协议的属性是安全的。否则被认为是无效的。在正常的状态下即只有用户和第三方仲裁机构的情况下, 协议运行正常, 认证安全属性得到验证。在有恶意分子存在情况下或者第三方仲裁机构与恶意分子勾结情况下, 协议的认证安全属性验证错误。由此可以分析出Needham-Schroeder协议的安全性有待改进, 可以对第三方仲裁机构设置可信值来评估他的真实可信性或者采用公钥基础设施来进一步完善协议, 从而提高协议的认证安全。

4 总结

在这篇论文中, 我们演示了如何用规范化验证技术来检测一个安全协议的有效性。使用的工具是Casper和FDR2。这个方法也可以适用于任何模型检测。首先, 使用验证工具的规范化语言明确规定协议的各个部分。转换成一个验证执行的实际协议。这步很重要, 如果模型错误或者与实际协议比较缺少相关限制条件的话, 验证结果将会出错。接下来制定需要验证的安全属性。在这里我们只验证了认证属性, 其他的属性也可以被验证。最后一步是实际执行的验证情况。FDR2证明了该协议的安全性有待提高, 没有达到安全目标。接下来我们可以完成对称密钥的建立或者公钥基础设施的改进等工作, 协议的使用范围可以进一步扩展。

参考文献

[1]田建波, 王育民.认证协议的形式分析[J].通信保密, 1998, 76 (4) :8-12.

[2]John D.Aprshall, an analysis of the secure routing protocol for mobile ad hoc network route discovery:using intuitive.reasoning and formal verification to identify flaws, Msc thesis, Florida State University, 2003.

[3]Davor Obradovic, Formal Analysis of convergence of routing protocols, PH.D thesis, university of pensylvania, 2000.

[4]Todd R.Andel, Formal Security Evaluation of ad hoc routing protocols, PH.D thesis, , Florida State University, 2007.

[5]张玉清, 李继红, 肖国镇.密码协议分析工具—BAN逻辑及其缺陷[J].西安电子科技大学学报, 1999, 26 (3) :376-378.

[6]张玉清, 吴建平, 李星.BAN类逻辑的由来与发展[J].清华大学学报, 2002, 42 (1) :96-99.

安全协议课程 篇8

随着当前我国高等教育向大众化迈进, 高校扩招, 大学生人数猛增, 日前高等教育的毛入学率已达到23%, 我国在校大学生人数居世界第一[1]。如此庞大的一个群体, 必然带来一系列的问题。随着近年高校安全事故的频频发生, 如侵犯大学生的人身、财产安全, 学生因车祸致伤致死、因恋爱交友等原因自杀、他杀等非正常的死亡, 使得校园安全问题变得愈来愈突出。据统计, 2001年全国58所高校共发生刑事、治安案件11725起, 平均每校202起, 发案率占管辖人数的3.45‰[2]。2008年上海高校大学生共发生63起安全事故, 34人死亡;据《2009年上海高校大学生安全情况通报》显示, 2009年上海高校共发生各类安全事故52起, 造成24名大学生死亡;全国其他各省、市高校安全事故发生率也是不少。综合起来, 具体表现为人身安全、财产安全、消防安全、网络安全、心理安全、求职安全、突发疾病等方面[3]。这种现状引起家长和社会各界的极大关注, 以及政府的高度重视。

这些安全事故的发生, 无论对于学生家庭还是学校都是一个悲剧, 也因此引发了许多家庭与学校之间的纠纷, 在一定程度上给学校带来了恶劣的社会影响, 似乎也成为了制约高校对内对外发展的一个瓶颈。也因此, 不少高校考虑到自身的长足发展, 加强校园安全教育与管理, 与学生签订安全协议书是其中一项举措, 安全协议书的内容表现为不同学校各异。

二安全协议书签定反映的潜在问题

(一) 重管理, 轻教育

随着社会的进步和发展, “以人为本, 重视生命, 重视安全”的理念深入人心。政府部门实行问责制, 安全问题实行领导责任追究制, 这是尊重生命的体现。但是一些部门、单位领导却只限于管理、约束学生的行为以防止各类事故的发生, 而不是教育、引导学生如何避免事故、如何处理事故, 表面上对安全管理工作相当重视;其实是消极防范, 以免出现事故承担责任。于是形成了这样一种错误的观念:只要保证学生在校期间不违法、不出事就是安全的保证。在这样的思想指导下, 校方在面对事故发生时采取的处理方式, 往往只从学校不需要承担任何事故责任的角度出发, 包括让学生签定安全协议书, 而这样的做法对学生的身心健康发展却产生不利的影响。

高校的安全管理工作做得虽好, 但是却将重心偏向管理制度上而忽视了学生的安全教育工作, 影响了安全教育的质量。另外大学生的安全防范意识如何, 安全教育的质量好坏, 在安全事故中的求生技能和能力如何等方面, 学校却不太关注, 这明显是“舍本逐末、治标不治本”的做法。

(二) 学校的自我保护意识

学校让学生签定安全协议书这一措施, 粗看是严格管理的一种做法, 是让学生自己对自己负责、自我管理的一种体现, 仔细分析, 这里面不免也有自我保护之嫌, 甚至这是一种不负责任的表现。它将责任交到学生手上, 将学生推向社会, 这势必会让学生对学校的安全管理产生排斥心理, 将会让学生对学校缺乏信任, 使得学生和学校的关系由受教育者、被管理者与施教者、管理者的关系逐渐蜕变成为一种具有“契约关系”的教育合同关系。这是与高等教育“教书育人”的神圣职责相背离的。学校都开始保护自己了, 那又将由谁来保护我们的学生呢?

三有关安全教育与管理的几点建议

(一) 全面开展安全教育

高等教育的根本任务是培养健康、全面发展的高素质的合格人才[4]。安全是人类个体发展的基本需求之一, 更是整个人类社会发展的必要条件。一个真正合格、全面发展的大学生, 不仅要掌握较高的科学专业知识, 而且还应具有良好的安全文化素养。因此, 高校不应也不能忽视安全教育。

一是树立安全意识。在新生入学之初及时并有针对性地进行安全教育, 使其入学后就初步确立安全意识, 掌握必要的安全防范知识;按照《普通高等学校安全教育及管理暂行规定》中关于“预防为主、教育先行”的要求开展各项工作。安全教育不能停留在简单的行为管理上, 要从充实内容、教育方式上激发大学生的积极性。

二是丰富大学生的安全知识, 提高安全防范能力。安全教育的最终目的, 是“使受教育者在突发状态下, 具备应急、应变能力, 安全防范、防卫能力以及法制观念、健康心理状态和抵御违法犯罪的能力。”[5]对于大学生防范各种危险来说, 充分掌握各种危险情形下的防范技能, 是他们抵御各种危险的强劲保障。2009年蒋娜红通过开展学生对现存的安全教育的满意度调查, 结果显示有30.47%选择一般, 有33.33%认为不大满意[6]。大部分同学觉得现存安全教育观念及模式落后, 安全教育方式缺乏吸引力, 不能充分调动他们的兴趣。作为施教者, 宜采取可行性案例教学或情景模拟等方式, 让学生去体验在不同的危机情形下, 如何采取正确的应急措施, 进行正确操作, 如何学会在第一时间内组织自救或他救, 使学生有身临其境之感。同时还应加强实体训练, 提高自我保护的能力, 以防范可能发生的暴力危险。

(二) 开展生命教育

美国人本主义心理学家马斯洛指出人都有安全的需要。他所指的安全的需要是指人对生命财产的安全、秩序、稳定, 免除恐惧和焦虑的需要。表现之一为人都希望生活在安全、有秩序、可以预测和熟悉的环境中。因此, 对于校内发生的安全事故, 对学生采取严格隐瞒的做法是不恰当的, 更不利于安全防范意识的建立与加强, 反而会增加学生的主观猜测与推断;另外, 现在的大学生掌握信息的手段之多、速度之快, 想要对学生完全屏蔽这些信息是不可能的。与其这样, 还不如就地取材, 及时抓住最新情况, 利用学生身边的案例, 在辅导员或班主任的正确引导下, 恰当地让学生了解发生的事故及其原因, 以及事故的严重后果, 特别是对生命已经造成严重危害的事件, 以便学生吸取教训, 从而起到预防和警示的作用, 也使得教育的内容富有时代性。

(三) 制定系统、合理的安全管理制度, 真正履行高校“教书育人”之职责

不少高校的管理、后勤服务制度明显存在不合理的地方, 比如为预防和杜绝宿舍火灾事故的发生, 禁止学生在宿舍使用热得快、电磁炉等电器, 可每天学校食堂中午12点半、傍晚6点以后就没有饭菜供应了;大部分没有装热水器的老宿舍供应热水困难, 除了冬天夏天不供应热水, 即使冬天供应时间也太短。而一般情况下高校一间宿舍人数为6~8人, 配备一个卫生间, 部分为两个, 人数较多, 有些同学还没来得及洗澡就没有热水了, 这种情况下明显增加了学生使用电器的隐患, 导致管理制度与学生的需要脱节。另外, 学校的一些管理方法不适应新时期大学生特点;一些管理者本身的行为不能得到大学生的认可, 因此得不到大学生发自内心的支持。

一项管理制度要真正产生实效, 是学校管理者与学生相互作用的结果, 不仅仅是制定出来就行了, 同时需要学生的认同与积极配合。而要得到学生内心真正认同学校的管理制度, 学校应该加强与学生之间的沟通和交流, 对大学生进行深入细致地调查研究, 听取大学生的意见和建议, 真正从满足学生需要的角度出发, 制定出系统、合理和真正适合学生需要的安全管理制度, 使得学校的各项管理规定更加富有科学性和人性化, 而不是从学校管理者的角度出发, 这样才能在实施中真正得到学生的配合与支持, 才能收到良好的效果。

(四) 对待重大事故不隐瞒, 尊重客观事实

某些高等教育工作由于社会功利的驱使和“势力化”的教育观念, 在学生管理的重大事项上不尊重事实。而高等学校肩负着为社会培养德才兼备的高素质人才的重任, 对国家和社会的发展起着重要的作用。学校与学生的关系应该是家长与子女、老师与学生的关系, 学校应从学生的角度出发, 以家长的爱和包容来教育、管理学生, 晓之以理、动之以情, 以情感人, 真正做到以人为本, 为学生创造和谐的校园文化学习环境。对待已经发生的重大安全事故, 学校应做到及时、妥善处理, 做到尊重事实, 用事实说话, 消除家长的顾虑与猜疑, 建立相互的信任;同时作为学生的家长需要给予学校理解与支持, 双方做到真诚相待, 彼此信任, 这样才有利于事情的解决、才能真正有利于学生的发展。

大学生的安全教育是一项长期性的系统工作, 不能留于形式, 需要社会、学校、家庭的紧密配合和教育行政部门的高度重视, 更需要学校各部门的通力合作、齐抓共管, 提高对大学生安全事故的预见能力。创建稳定、和谐校园, 为大学生的成才、成长提供一个安全、稳定的环境。

参考文献

[1]张腾明, 周燕琴.大学生安全教育的现状及对策研究[J].老区建设, 2010 (.14) :44~45.

[2]牟静.高校学生安全教育工作建构的现实性与可行性分析[J].吕梁教育学院学报, 2010, 27 (2) :53~55.

[3]刘勇.如何做好高校安全教育[J].科技资讯, 2008 (6) .

[4]田琼.构建高校安全教育与管理机制的创新举措[J].湖南科技学院学报, 2010, 31 (3) :171~174.

[5]黄进.关于高校安全教育的几个问题[J].国土资源高等职业教育研究, 2007 (2) .

SSL协议及其安全性 篇9

1 SSL协议原理及工作流程

实际上, SSL工作在传输层和应用层之间, 高层的应用层协议 ( 如, HTTP、FTP 、TELNET、…) 能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前进行服务鉴别工作以及加密算法、通信密钥的协商, 它采用公开密钥密码体制和X.509 数字证书技术, 以确保通信的对象不被假冒, 通信数据在传输过程中受到机密性、完整性和抗重放等保护。SSL协议包括握手协议、修改密文规约协议、告警协议和记录协议, 其中SSL记录协议为不同的、更高层的协议提供基本的安全服务。

其结构, 如图1所示。

1) SSL记录协议在SSL协议中, 所有的SSL通信包括握手消息、安全空白记录和应用数据都使用SSL记录层。SSL记录协议为SSL连接提供机密性和报文完整性两种服务。它包括了记录头和记录数据格式的规定。SSL协议接收传输的应用报文, 将数据分片成可管理的块, 可选地压缩数据, 应用MAC, 然后加密, 增加头部, 最后才在TCP报文中传输结果单元。被接收的数据被解密、验证、解压并重新交付给更高级的用户。

2) SSL握手协议

SSL握手协议主要执行客户机和服务器之间会话的创建、会话参数的协商和重新协商。通过使用公开密钥技术和数字证书实现客户端和服务器之间的身份鉴别, 然后, 双方协商生成用于加密通信的对称密钥, 通过使用MAC来确保数据的完整性。默认情况下, SSL握手协议过程中只进行服务器端的鉴别, 客户端的鉴别是可选的。SSL会话的建立过程简述如下:

①TCP连接建立之后, 客户端向服务器端发送握手请求消息ClientHello, 内含自己支持的加密套件、随机数和其它一些需要的消息;

②服务器端回应ServerHello, 发送自己的证书 (里面包含了身份和自己的公钥) , 选定此次通信所需要的算法, 并产生一个随机数;

③客户端根据所接收证书中的证书链对服务器端进身份鉴别, 不可信则报警并断开连接, 鉴别可信则随机生成预主密钥 (Pre-master-secret) , 用服务器的公钥加密后传给服务器, 接着再发送change-cipher-spec消息以指示将启用新的密钥;

④双方根据这个预主密钥与①、②中的随机数各自导出主密钥和MAC密钥;

⑤双方交换所有握手消息的MAC值, 以确保握手过程的不被篡改, 结束握手过程, 至此密钥协商成功。之后传输经会话密钥保护的应用数据。

3) 修改密文规约协议

由单个报文组成, 该报文由值为1的单个字节组成, 其惟一目的就是使得挂起状态被转换到当前状态, 改变了这个连接将要使用的密文族。

4) 告警协议

其每个报文由两个字节组成, 其中第一个字节用来传送告警的严重级别 (如果是致命的, SSL立刻中止该连接) , 第二个字节包含了指出特定告警的代码。

2 SSL协议安全性分析

2.1 安全机制分析

SSL协议可以被用来建立一个在客户和服务器之间安全的TCP连接。它可以鉴别服务器 ( 有选择地鉴别客户) 、执行密钥交换、提供消息鉴别, 提供在TCP协议之上的任意应用协议数据的完整性和机密性服务。

2.1.1 鉴别机制

SSL协议通过使用公开密钥技术和数字证书可以实现客户端和服务器端的身份鉴别。采用SSL协议建立会话时, 客户端 ( 也是TCP的客户端) 在TCP连接建立之后, 发出一个ClientHello发起握手, 这个消息里面包含了自己可实现的算法列表和其它一些需要的消息, SSL的服务器端会回应一个ServerHello, 里面确定了这次通信所需要的算法, 然后发过去自己的证书 (里面包含了身份和自己的公钥) 。默认情况下, 客户端可以根据该证书的相关内容对其认证链路进行确认, 最终实现对服务器端身份的鉴别, 同样在需要时也可以采用类似的方法对客户端进行身份鉴别。

2.1.2 加密机制

混合密码体制的使用提供了会话和数据传输的加密性保护。在进行SSL握手过程中, 双方使用非对称密码体制协商出本次将要使用的会话密钥, 并选择一种对称加密算法, 并应用于此后数据传输的机密性保护。其中非对称密码体制的使用保证了会话密钥协商过程的安全, 而对称加密算法的使用可以克服非对称加密的速度缺陷, 提高数据交换的时效性。另外, 由于SSL使用的加密算法和会话密钥可适时变更, 如果某种算法被新的网络攻击方法识破, 它只要选择另外的算法就可以了。

2.1.3 完整性机制

SSL握手协议还定义了共享的、可以用来形成报文鉴别码MAC的密钥。SSL在对所传输的数据进行分片压缩后, 使用单向散列函数 ( 如, MD5 、SHA-1等) 产生一个MAC , 加密后置于数据包的后部, 并且再一次和数据一起被加密, 然后加上SSL首部进行网络传输。这样, 如果数据被修改, 其散列值就无法和原来的MAC相匹配, 从而保证了数据的完整性。

2.1.4 抗重放攻击

SSL使用序列号来保护通信方免受报文重放攻击。这个序列号被加密后作为数据包的负载。在整个SSL握手中, 都有一个唯一的随机数来标记这个SSL握手, 这样重放便无机可乘。此序列号还可以防止攻击者记录数据包并以不同的次序发送。

2.2 脆弱性分析

SSL协议是为解决数据传输的安全问题而设计的, 实践也证明了它针对窃听和其他的被动攻击相当有效, 但是由于协议本身的一些缺陷以及在使用过程中的不规范行为, SSL协议仍然存在不可忽略的安全脆弱性。

2.2.1 SSL协议自身的缺陷

(1) 客户端假冒。

因为SSL协议设计初衷是对WEB站点及网上交易进行安全性保护, 使消费者明白正在和谁进行交易要比商家知道谁正在付费更为重要, 为了不致于由于安全协议的使用而导致网络性能大幅下降, SSL协议并不是默认地要求进行客户鉴别, 这样做虽然有悖于安全策略, 但却促进了SSL的广泛应用。针对这个问题, 可在必要的时候配置SSL协议, 使其选择对客户端进行认证鉴别。

(2) SSL协议无法提供基于UDP 应用的安全保护。

SSL协议需要在握手之前建立TCP连接, 因此, 不能对UDP应用进行保护。如果要兼顾UDP 协议层之上的安全保护, 可以采用IP层的安全解决方案。

(3) SSL协议不能对抗通信流量分析。

由于SSL只对应用数据进行保护, 数据包的IP头和TCP头仍然暴露在外, 通过检查没有加密的IP源和目的地址以及TCP端口号或者检查通信数据量, 一个通信分析者依然可以揭示哪一方在使用什么服务, 有时甚至揭露商业或私人关系的秘密。然而用户一般都对这个攻击不太在意, 所以SSL的研究者们并不打算去处理此问题。

(4) 可能受到针对基于公钥加密标准 (PKCS) 的协议的自适应选择密文攻击。

由于SSL服务器用一个比特标识来回答每条消息是不是根据PKCS#1正确地加密和编码, 攻击者可以发送任意数量的随机消息给SSL服务器, 再达到选择密文攻击的目的。最广泛采用的应对措施就是进行所有三项检查而不发送警示, 不正确时直接丢弃。

(5) 进程中的主密钥泄漏。

除非SSL的工程实现大部分驻留在硬件中, 否则主密钥将会存留在主机的主存储器中, 这就意味着任何可以读取SSL进程存储空间的攻击者都能读取主密钥, 因此, 不可能面对掌握机器管理特权的攻击者而保护SSL连接, 这个问题要依靠用户管理策略来解决。

(6) 磁盘上的临时文件可能遭受攻击。

对于使用虚拟内存的操作系统, 不可避免地有些敏感数据甚至主密钥都交换到存盘上, 可采取内存加锁和及时删除磁盘临时文件等措施来降低风险。

2.2.2 不规范应用引起的问题

(1) 对证书的攻击和窃取。

类似Verisign之类的公共CA机构并不总是可靠的, 系统管理员经常犯的错误是过于信任这样的公共CA机构。因为, 对于用户的证书, 公共CA机构可能不像对网站数字证书那样重视和关心其准确性。由于微软公司的IIS服务器提供了“客户端证书映射”功能, 用于将客户端提交证书中的名字映射到N T 系统的用户帐号, 在这种情况下黑客就有可能获得该主机的系统管理员权限!如果黑客不能利用上面的非法的证书突破服务器, 他们还可以尝试暴力攻击。虽然暴力攻击证书比暴力攻击口令更为困难, 但仍然是一种攻击方法。要暴力攻击客户端鉴别, 黑客编辑一个可能的用户名字列表, 然后为每一个名字向CA机构申请证书。每一个证书都用于尝试获取访问权限。用户名的选择越好, 其中一个证书被认可的可能性就越高。暴力攻击证书的方便之处在于它仅需要猜测一个有效的用户名, 而不是猜测用户名和口令;除此之外, 黑客还可能窃取有效的证书及相应的私有密钥。最简单的方法是利用特洛伊木马, 这种攻击几乎可使客户端证书形同虚设。它攻击的是证书的一个根本性弱点:私有密钥, 整个安全系统的核心, 经常保存在不安全的地方。对付这种攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中。

(2) 中间人攻击。

SSL可以允许多种密钥交换算法, 而有些算法, 如DH, 没有证书的概念, 这样便无法验证对方的公钥和身份的真实性, 从而攻击者可以轻易地冒充, 用自己的密钥与双方通信, 从而窃听到别人谈话的内容。为了防止中间人攻击, 应该采用有证书的密钥交换算法。即使采用了有证书的密钥交换算法, 攻击者还可以从与服务器握手过程中获得一些内容, 用于伪造一个与服务器非常相似的证书 (如, 证书发行者的OU 域比真证书多一个空格等) , 这样, 当攻击者以中间人的形式与用户进行连接时, 虽然客户程序能够识别并提出警告, 但仍然有相当多的用户被迷惑而遭到攻击。只要用户有一定的警惕性, 是可以避免这种攻击的。

(3) 安全盲点。

系统管理员不能使用现有的安全漏洞扫描或网络入侵检测系统来审查或监控网络上的SSL交易。网络入侵检测系统是通过监测网络传输来找寻没有经过鉴别的活动, 任何符合已知的攻击模式或者未经授权的网络活动都被标记起来以供审计, 其前提是IDS 必须能监视所有的网络流量信息, 但是SSL的加密技术却使得通过网络传输的信息无法让IDS 辨认, 这样, 既没有网络监测系统又没有安全审查, 使得最重要的服务器反而成为受到最少防护的服务器。对此, 恶意代码检测、增强的日志功能等基于主机的安全策略会成为最后防线。

(4) IE浏览器的SSL身份鉴别缺陷。

通常情况下, 用户在鉴别对方身份时根据证书链对证书逐级验证, 如果存在中间C A , 还应检查所有中间证书是否拥有合法的CABasic onstraints, 这种情况下攻击者不可能进行中间人攻击, 但实际上IE5.0、5.5、6.0 浏览器对是否拥有合法的CABasic Constraints 并不做验证, 所以, 攻击者只要有任何域的, 合法的C A 签发证书。

就能生成其它任何合法域的CA签发证书, 从而导致中间人攻击。对此可以给IE 打补丁, 也可以使用 Netscape 4.x 或Mozilla 浏览器, 对于一些非常敏感的应用, 建议在进行SSL连接时手工检查证书链, 如果发现有中间证书, 可以认为正在遭受中间人攻击, 立即采取相应保护措施。

3 结束语

总的来说, SSL仍然不失为一套全面完善的安全策略中有效的组成元素。然而, 与网络安全的其它工具软件一样, 仅使用单一的防护软件都是远远不够的。对SSL的过高评价有可能带来高的安全风险, 它仅仅是网络安全工具的一种, 必须和其它网络安全工具紧密结合, 方能构造出全面、完善、安全可靠的网络。

参考文献

[1]王克苑, 张维勇.SSL安全性分析研究[J].合肥工业大学学报, 2004 (1) .

[2]郭正荣, 周成.SSL工作过程及其应用[J].通信安全.

上一篇:绘画能力特点下一篇:内容整理