认证的一些问题和分析(3)

ftai08 2008-05-30 05:37:35
象RSA协议,一般的加密协议,就是POST产生式规则推理集和推理机。

加密的概念,就是单向变换。明文加密成密文,但如果不知道密钥,就无法逆推。

认证的概念,就是“不知道什么,不能根据已有的知识推出什么,就无法证明身份”,可类比。

这样,只要将加密过程的POST产生式规则变换链中的一环或者几环,嵌入知识,就可用于认证协议。

注:加密过程就是一系列的运算,而POST波斯特在1943年证明了:“所有的数学公理和定理,都可以表示成--如果 CONDITION-A 那么 ACTION-B的形式”,所以说,加密过程可用POST产生式规则推理集(王老师的指导)和推理机来表示。

此处,集合又可有复合的理论作基础,集合及其中元素的

内容、形式、表示、划分、运用、定义的多种形式、极值、范围、嵌套、排除、排序……

有许多可填充进 将加密用于认证协议(或者其它安全协议?)的研究内容中。

_________________________________________________________________________

那么,比较困难的是认证协议的安全性证明。

再次强调,所谓网络协议,就是对资源拥有双方的指令集合和定时(或者加上计数)的规定。

有一种递加的办法,先确定一个指令集的核的正确性,所谓正确性,就是此指令集的核是安全的。所谓安全的,就是机密性,可用性,完整性,不可否认等几个主要属性。

至少从这几种关于安全的属性的字面可以看出,都是针对一个包含

{通信多方,资源不对称多方,资源,信道,保密技术(见费老师〈计算机密码学〉讲义)}

的有序(还是无序?偏序?还是秩序的局限性?)的集合AUSET的比较符合网络安全要求的规定。

继续上面的话题,这个指令集的核,只要证明其对与其相关AUSET中的子集是安全的,就可。

·待证明的认证协议,也只涉及到整个AUSET的部分,这里要补充一点,该AUSET集合中,可能还要包括集合内元素之间的关系RELATION。

·当然,进行协议元素添加的方式,可以有许多题目可以做。

必须保证:每一次单元素的添加,或者块元素的添加,都不会影响涉及安全要素的机密性,可用性,完整性,不可否认性。

·由于安全性这几个要素,是APPLICATION ORIENTED(面向应用的)的,所以对机密性、可用性、完整性、不可否认性的定性、定量、定X……,会有二义性,

但对具体应用而言,可以增加一些限制条件减少或消除其二义性。
仿照学院实验报告的几项

一、方案。二、目标。三、内容。四、关键之处。五、创新。六、研究方法。七、技术路线。八、实验。九、可行性。

一、方案:

  在重点关注硕士论文课题关于认证和访问控制的应用技术的前提下,对于冲刺正高将来最近一段时间的研究范围和课题,作出预演。

  前述硕士论文课题的应用技术,主要指如华为招聘所提出的五个要求,“三防二I”,网络攻防,防火墙,防病毒,IDS,PKI,不要全面涉及,但可以按如下方式嵌入到课题中,即五种技术中的认证和访问控制技术有什么不同和共同点。这五个要求,也是目前最经典、流行、实用的信息安全技术。

  具体方案而言,访问控制和认证机制相当于一个“虚拟机”VIRTUAL MACHINE,由“三防二I”调用。

  这种调用,方式上,既有传统的类型,又有基于信息安全的、基于特定网络的、基于通用网络的、基于专用网络的、基于智能程度较被支持的、基于数据库和数据分析、数据挖掘的,或结合硬件低层的如DSP。

  在进行方案的设计时,着重强调华为提出五项要求的背景,为什么要提出这五种要求,如何理解,大体的实现计划。

  网络攻防,包括对网络攻击进行计算机取证和干扰甚至影响和摧毁对方的攻击。可以借鉴于战争的一些思想,作为指导。但具体的攻防手段,要具体事物具体分析,是具有矛盾的多样性的,但针对一次攻防,又具有特殊性,是普遍性和特殊性的辩证问题。

  具体方案设计思想,暂时不大可能考虑用PC+NIC+WINDOWS对嵌入式系统+NIC的方式进行。主要原因是NIC在WINDOWS下不被友好地支持。

  考虑的方案设计思想,是在PC机的应用层上,用CASYCSOCKET类CLASS等为主导,用模拟SIMULATION的方法,模拟通用的几种协议。LAN作为平台,主要是利用其对协议体系结构的支持特性。至少在功能上,是利用了LAN的网络体系结构的下面,包括物理层,数据链路层等几层。

  另外,刚刚想到的方案,是模拟SIMULATE整个网络体系结构的各层,包括从物理层到应用层。这个模拟平台称之为NETSIM。


  这个NETSIM,不包括硬件,对网络体系结构也仅仅是模拟,主要是软件。这个模型的几个特性,必须被证明:

·完备性和一致性。可以在NETSIM上实现如IP协议,TCP协议等协议簇中的一种或几种的主要功能,实现主要性能指标,得到主要评价参数,进行主要信息度量的曲线(暂时这样说,)。

·正确性。确实在现实的网络平台上,通过实际的网络通信,读写到了被授权的资源,并且等同于同样的实际协议功能实现结果。

·多样性。将来可扩展,也可称为可扩展性。

·距离和范围的空间特性。考虑通过广域网上的多种路由器的问题。

·时间特性。不可能因为是模拟,就可无限制地延时。

·易操作性。可以方便地通过WINDOWS下的编程,实现一个GUI,对各种资源和通信处理,设计图形化的、面向用户的、面向对象的访问界面。

·兼容性。如各种WINDOWS版本。当然,证明这些属性的方式,可以是理论的形式证明,也可以是设计实验大纲,得到实验数据,即实验证明,当然,现在想来,“实验法”一般属于科学归纳法。



  暂时想不到模拟整个网络体系结构有什么难点,但优点是明显的。即在不友好的网络操作系统NOS+网络体系结构NA+硬件平台HP上,仅仅通过WINDOWS上的应用层的软件处理各层的特殊性,就获得一个可类比的NOS’+NA’+HP’。

  所谓物理层的特殊性,就是时延TIMEDELAY是一个主要因素。还有A|D|A转换,MODULATE|DEMODULATE,差错控制,校验,其他功能特性,电气特性等。

  数据链路层,网络层,传输层,会话层,表示层,本身就是人为设计出来的ISO的OSI模型中的内容。

  对TCP|IP体系结构,则是:物理层,数据链路层,网络接口层,传输层,应用层。也可通过模拟实现。

  如果图省事,也可以平面地PLAIN实现对主要协议的模拟。只要较少地考虑服务SERVICE和接口INTERFACE的细节。

  这样带来的好处是,就将拥有一个可以对网络同质和异质资源进行访问、网络通信的研究和实验用平台。

  可以根据需要,进行已有协议的设计、实现、测试、验证、形式化证明。以及设计、测试、验证新协议的各种特殊性。

  也是无法短时间内设计和实证实际网络体系结构,而采取的一种折衷办法。它的优点,如上所述,也包括可以抓住主要矛盾和矛盾的主要方面,不必在分析阶段过多考虑细节。

  同时,对于实现这种模拟协议的包,考虑和分析其移植到现实的网络平台上的可能。以及抽象出如ASN·1之类的形式化描述,进行形式化的证明。

  需要仔细比较在实际和模拟平台上的形式化证明的不同。

  因为,考虑移植问题,微软WINDOWS是模块化的结构实现的。是在WINDOWS平台上、内部的通信。

_______________________________________________________________________________

目标:具有阶段性。

大目标是实现华为信息安全工程师的五项要求,另外加上IPS。

小目标是在NETSIM仅实现IDS,或者IPS,或者防火墙。


_______________________________________________________________________________

  现在有简单功能的路由器,是否要使用?

  如果没有TCP|IP协议的编程,许多种类的网上攻击就无法实现。主要指性能方面无法实现,因为在功能上,可以通过模拟主要的功能和机制实现TCP|IP协议体系的内容。

  要完全在PC机上实现它,只有和WINDOWS作同样的工作。各层都要涉及,这样又太复杂。

  所谓模拟TCP|IP机制就是通过VC下的CASYCSOCKET类实现。这是在网络的PC机客户。

  设计网卡,可以通过WINDOWS读写PCI总线上的、具有嵌入式系统的、可采集数字信号的网卡,来实现网络通信吧?或者“最简单的”,就是设计网卡,由WINDOWS下VC+DDK+DRIVER STUDIO编程进行读写。

________________________________________________________________________________

其它的就是软件和安全方案的问题。

  课题的《方案》、《目标》、《内容》的主要信息,就全在上面了。

________________________________________________________________________________

许多内容可以通过设计有USB通用接口的外接嵌入式系统实现。并不一定要用DDK+DRIVER STUDIO。

但想来想去,要熟悉网络体系的底层,WINDOWS根本是把下面的几层当作透明(对WINDOWS编程员而言)。

它的思想可能也是要设置一个体系界面,这个界面的目的就是极大限度地推广WINDOWS。

“硬件你们听我的,按照我的接口标准才能注册。软件编程那些更新ING个不停的东西的钱,你们尽管去赚”。

这样,要通过WINDOWS系统下的编程,读写(物理层,数据链路层,网络层,传输层,会话层,表示层)或者如TCP|IP的(物理层,数据链路层,网络接口层,传输层)的东西,基本上有很大的障碍,或者就等于浪费时间吧。

当然,现在还不敢下断语:DDK+DRIVER STUDIO为什么WINDOWS对它不感冒,不大力推广。

并且没有将硬件上面附近的几层的内容加到WINDOWS的首选CASE之VISUAL C++中。

VISUAL STUDIO ·NET吗,更不可能。

这样,以前的WINTEL(WINDOWS+INTEL)联盟,就只剩下WINDOWS这个东东了。

·WINDOWS处理内部PCI总线上的目标板,究竟是怎样的一种策略。

_______________________________________________________________________________

关键之处

_______________________________________________________________________________

·访问控制的原理和技术,要完备和正确。

·认证主要基于POST产生式规则和知识,认证协议使用现实中的基于加密的协议,或者进行一定程度的扩展。

·IDS、IPS主要针对模拟平台NETSIM,重点是协议机制的实现,进行攻防。

_______________________________________________________________________________

创新

_______________________________________________________________________________

弄出来,能够分析一两种通用的TCP|IP协议的信息安全问题,就不错了。

_______________________________________________________________________________

方法、实验路线

_______________________________________________________________________________

都在上面了,只需要再对技术+平台+验证系统进行详细设计,就可得出。

_______________________________________________________________________________

可行性

_______________________________________________________________________________


经济可行性,

  包括效率,性价比,当然是希望这是最简单的硕士课题途径,不行也得行吧。

技术可行性,

  CASYCSOCKET就是负责收|发“某个IP地址--某个端口”的“协议”数据。

模拟的协议是否成功,是根据“协议机”是否能够建立通信、获得“应用层”的资源,来确定的。

这里打引号的,表示这些问题都是在模拟平台NETSIM之上的。

_______________________________________________________________________________

当然,网络设计和模拟,还有有名的NS-2软件。但似乎不是公开源码的,因此,要研究针对信息安全这样一些特殊而复杂的网络问题时,一般来说,是得不到帮助的吧。

1、在LAN中如何搭建FIREWALL和IDS。

2、可能仅是FW和IDS和IPS的模型。

3、具体要验证哪些访问控制技术。

4、可能是协议分析、AGENT和计算智能的。首先要明确是什么访问。协议虚拟机和访问控制系统、认证系统之间的关系。和FW和IDS、IPS之间的关系。

5、资源的模拟。

6、资源所处的环境的模拟。

7、问题求解:要用模型来解决哪些现实中的信息安全问题。如哪些攻击,哪些防守技术。

8、要突出结合于FW和IDS、IPS的访问控制和认证。强调认证和访问控制。相对于认证和访问控制系统而言,上述三者,只是一个运行环境。


9、协议执行的外在表现,是双方的行为。应用层和物理层两层中间的协议,主要是TCP/IP,变化较慢,是标准。

而新的需求,常催生新的应用,会有新的协议。

异常的行为和后果,才需要防护。检测出异常行为和后果,通常是人工的吧。

10、协议执行的行为常有相关性。

11、一个具体的信息安全模型,只解决有限的、典型的安全问题。提出问题,提出解决问题的思路。

12、访问资源,然后控制资源的获取。资源的例子,一般似乎都可用OS下的文件系统和存储系统来代表。

资源本身有合法的控制程序,但非法攻击者则试图越过这些控制程序。

合法的控制程序,有其典型的行为,有指导其行为的逻辑。

攻击者试图掌握合法的控制程序的行为规律,而防守者则保护秘密,防止泄漏。

攻或者防的行为,似乎都可用“如果……那么……”的产生式规则来表示。

攻击者都试图找到指导网络行为设计的更高级、更抽象的产生式规则集合,以及实现这种规则集的机制。

因为协议的设计实际上就是发送者S要接收者R“做什么”,R又反过来对S提出要求,S、R在协议规范下进行通信,处理资源问题。是对单机“指令系统”的扩展。


13、面向实际的IDS、IPS和FW环境,因为缺少被攻击的协议的RFC文本,和构造这种环境需要的资源紧缺,难以实现。

但网络攻击行为可被建模。也可被抽象。因为网络攻击行为的复杂性和针对防护易变,抽象出来的网络攻击行为,也有其指导意义,也有其被抽象的意义。

网络攻击行为的产生,多是由人工针对网络行为的漏洞来设计。

14、现有的网络攻击行为和基本原理,在INTERNET上很容易检索到。

15、应用层的应用,面向变化的环境,千差万别,对应的协议,也具有多样性。课题中应该选取典型的应用层协议,进行网络攻防的分析。如PPP。

从管理上来说,因为通信双方网络资源分布不对等,才需要网络通信和协同。也不可能双方拥有所有的资源,只拥有必备的资源吧。这里,不需考虑网络体系结构设计阶段的原因。

现有网络的性能,如可靠性,从某个方面来说,是由资源的分布性决定的。耦合度过高的系统,非彼不可,缺少不得,容易导致系统CRASH。

16、由于有网络控制系统NCS,控制资源的软件AGENT系统可以具有流动性。升级的AGENT,在网络CRASH时,可不可以根据网络体系结构的设计要求,流动到CRASH子网,对其拥有的关键资源CRITICAL RESOURCES进行管理。


17、设计协议P1来控制资源的分布,必然要权衡此P1协议的性能,而性能影响因素一般较多。

这样,在为设计目标的实现进行取舍时,就会留下“漏洞”。因为不可能考虑所有的影响性能的因素。

18、比较而言,紧密结合硬件,处理机资源充分时,任务比较单一时,如程控交换机的呼叫处理模块,

优点明显,但针对硬件,却容易被窃听和冒充。

19、针对应用层协议的攻击,需要分析一、两个典型的协议。或者多个吧。为什么针对应用层协议?因为在WINDOWS系统下容易模拟。而如果针对网络层和传输层,可能需要理解更多的硬件设备数据,和硬件支持,会难模拟些。

当然,不排除在拥有时间资源的情况下,逐步地向下层深入。

20、泛泛而谈:要在面向扩展的思路下进行。应用层的协议虚拟机,第一,要协同双方的动作。

21、对已有典型网络协议的理解、记忆和应用,从某个方面,如产品系统的设计来说,是基石。

那么,如何取舍这些协议呢?


...全文
43 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

4,451

社区成员

发帖
与我相关
我的任务
社区描述
云计算 云安全相关讨论
社区管理员
  • 云安全社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧