Java 安全性的演变和理念 第一部分:安全性的基本要点.doc
《Java 安全性的演变和理念 第一部分:安全性的基本要点.doc》由会员分享,可在线阅读,更多相关《Java 安全性的演变和理念 第一部分:安全性的基本要点.doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Java 安全性的演变和理念 第一部分:安全性的基本要点本系列文章将提供对网络安全的一般了解,以及开发人员所必需掌握的 Java编程语言的独特性能。在后续的连载中,将讨论 Java平台安全性的设计和演变,以及不同的 Java 安全性API。今后的文章还将讨论 Java 2 Platform,Enterprise Edition (J2EE)中的安全特性,J2EE 正迅速变为 .com 平台的首选。虽然,深入了解密码学对读者的数学水平来说是一个挑战,但第一篇文章概述的是网络安全和密码学的基本概念,而这些是非常简单,极易掌握的。又:请参阅讨论 AES 和密钥长度对安全性的重要性的专题。在最近的几十
2、年内,计算模型发生了巨大的变化,由于这些变化,出现了对大规模电子商务与电子交易系统应用程序安全的更大需求,这正如最近对几个受欢迎站点的大量拒绝服务 (DoS) 攻击所表明的那样。尤其是对于 Java 团体,随着 Java 作为因特网编程的事实上的标准平台出现,安全移动 Java 代码的能力已成为基本要求。本文是系列文章中的第一篇,讨论计算机安全和密码学的一般概念。虽然可移动代码并不是一个革命性的概念,但是 Java 和因特网给计算机安全带来了一些不同寻常的挑战。Java 体系结构的演化及其对安全的影响、不同的安全 API 和工具软件以及 applet 安全,等等,将在随后的文章中讨论。此安全性
3、论文系列并不打算提供计算机安全问题的综合指南。计算机安全是一个多层面的问题,它涉及若干学科、部门和文化。技术投资后,接着就应该着手培训、严格的策略强制执行和总体安全策略的定期审查。注:有关算法进展的详细信息,请参阅专题“二十一世纪的加密算法”;有关密钥长度在安全性中的重要性的讨论,请参阅专题“密钥的长度是否重要?”。什么是计算机安全?要从总体上理解什么是计算机安全,有必要考虑一下安全在日常生活中意味着什么。我们将看到,日常生活中的一般安全规则同样适用于计算机安全。计算机安全的局限性有没有绝对计算机安全这样的事情?一句话,没有这样的事情。术语安全系统是一个不恰当的名称,因为它暗示了系统要么是安全
4、的,要么是不安全的。安全实际上是一种平衡。如果提供的资源是无限的,则任何形式的安全都能遭到破坏。尽管攻击者可用来实施攻击的资源越来越多,但在现实世界中,这些资源仍然是有限的。考虑到这一点,我们应该这样来设计所有系统:让攻击者为破坏这些系统所付出的,远远大于破坏之后他们所能得到的。端到端的安全什么是端到端的安全?在一个多层系统中,每一层都应该有其自身的安全,并且与其他层协调一致。为汇集在一起的不同系统和中间件设计安全,是一个相当大的挑战。简单地说,系统安全的程度仅相当于最弱的一环的安全程度;除非您按端到端的观点考虑安全,否则安全随时可以遭到破坏。简单性一个复杂的安全设计会起作用吗?乍看起来,制止
5、未授权用户访问系统的最佳方法也许是,设计一个非常复杂的安全方案,但事实并非如此。不仅设计复杂的安全系统的高成本使人不敢问津,而且,要是这种安全系统太复杂了,恐怕连合法用户也难以进入。另一方面,简单系统更容易理解,也更容易分析。好的系统设计需要安全有可能对安全进行翻新吗?答案是,这几乎是不可能的。在很多情况下,翻新安全而不必重新设计系统的实质性部分,可能是不现实的。在几乎所有的情况下,翻新的成本非常昂贵。因此,安全从来不应是事后考虑的事情 - 从一开始它就必须是系统设计的不可分割的一部分。计算机安全的基础知识了解这样一些内容是有用的:计算机安全的防御对象、相应的防御机制,以及与计算机安全有关的不
6、同术语。威胁威胁 - 对计算机安全的攻击 - 大致可以分为以下几类: 机密性攻击:利用加密算法中的弱点或以其他方式,试图窃取机密信息。 完整性攻击:出于自私或恶意而试图修改信息。应该注意的是,完整性攻击也可以是偶然的。 可用性攻击:试图中断系统的正常运行。可用性攻击又称为拒绝服务(DoS) 攻击,后者是最近流行的术语。几种攻击归属于上面提到的一个或几个类别。示例包括: 暴力攻击 通常指搜索每一把钥匙,直到用正确的那一把打开门为止。尽管这似乎是一项代价昂贵的操作,但实际上,通过使用专门的工具对搜索进行仔细安排,是可能的。 特洛伊木马攻击 以敌方不易察觉的方式插入一个内线。计算机病毒就是常见的特洛
7、伊木马攻击的例子。 转接攻击 (person-in-the-middle attack) 在双方不知道的情况下,中途截取他们的通讯信息,而双方以为他们在正常通讯。其他的攻击包括:生日攻击、字典攻击、会合攻击 (meet-in-the-middle attack) 等。(更全面的讨论,请参阅参考资料中 Bruce Schneier 的Applied Cryptography。)防护物为抵御对安全的威胁,有各种各样的保护机制。在历史上,防御机制曾经包括设置某种“围墙”或“边界”,通常称为周边防御 (perimeter defense)。防火墙,周边防御的一个相当成功的示例,将内部(专用)网络与外部
8、(公用)网络分隔开,并为公司策略提供中央控制点。然而,防火墙日益允许各种精选形式的通讯 - 例如 HTTP - 穿过它。虚拟专用网络(VPN),尽管仍然使用共享网络,但它提供的安全级别与专用网络相同,是另一个防护物示例。密码学密码学及其相关领域密码分析学,自身与加密和解密信息的算法设计及分析有关。在下面的几节中,我们将讨论密码学与安全之间极其重要的关系。机密性机密性是保护数据免受未授权的一个或多个用户访问的方法。简单地说,就是只有预定的消息接收人才能够弄懂这一消息。如果您正在与他人交换敏感信息,您希望绝对确保只有预定的消息接收人才可以弄懂此消息,如果落入非预定的人手中,此消息实际上将变成无用的
9、东西。机密性是用某种形式的加密技术来实现的。认证认证过程确认用户的身份。用户可以是一个软件实体,也可以是一个人。委托人是其身份已被验证的一方,与委托人相关联的是一组凭证。通常,认证根据一些仅用户和认证人知道的机密信息 - 例如口令 - 来确认身份。除了口令以外,更复杂的安全方案还将诸如智能卡或生物统计法(指纹、视网膜扫描,等等)之类的高级技术用于认证。一旦建立了认证,在实施中对用户(或者更一般的说,委托人)的访问是访问控制机制控制的。Kerberos- 基于密钥和加密 - 展示了一种早期认证技术。这种技术使用时间戳 - 在一个规定的时段内会话保持有效 - 来实现这一点。为了正常工作,Kerbe
10、ros 最根本的一点是,假定分布式系统中的时钟是同步的。公用密钥基础结构(PKI),代表一种更为普遍的认证解决方案,将在下面的几节中讨论。Java Authentication and Authorization Service (JAAS) 框架,以基于用户的认证和访问控制功能补充 Java2 平台。JAAS 是 Java 2 Software Development Kit,v 1.3 的标准扩展。完整性比如说您发送一张电子支票。当银行最终收到该支票时,它需要弄清楚付款金额有没有被篡改,这就是称为完整性的安全概念。不可否认在上述的电子支票示例中,如果您确实发送了该支票,就应该没有办法再否认
11、它。不可否认提供不可否认的行为证据,如给接收人的数据的原始证明或给发送人的数据收据。审计和日志保存已授予或已拒绝的资源访问的记录,可能有助于日后的审计工作。就此目的而言,审计和日志对于防止非法入侵或事后对非法入侵进行分析,是大有用处的。策略和访问控制安全策略着重控制对保护数据的访问,安全执行机制应该足够灵活以执行策略,这一点至关重要。这称为保持策略与机制相分离。尽管作出该决策的依据可能是,按照委托人身份来授权访问某一资源,但是,根据角色来管理访问控制通常更为容易。每个委托人被映射到唯一的一个角色,以达到控制访问的目的。通常这样来实现:用一个列表或矩阵,列举不同的用户/角色所拥有的对不同保护资源
12、的访问权。Java 2 Platform,Enterprise Edition (J2EE) 使用基于角色的认证来执行其策略。考虑到这一点,在 J2EE 中,业务逻辑的开发人员根据角色来限制对特定功能的访问。密码学:保密书写的科学虽然密码学和计算机安全是两个截然不同的主题,但是计算机安全在很多方面都依赖于密码学。Java.security与几个核心包一起提供了一些 Java 的加密功能。Javax.crypto是主要的包,它的某些功能部件受出口控制法的控制。此外,.ssl包在必要时可用来创建安全套接字传递机密信息。下一步,让我们了解一些与密码学有关的概念。密码分析学密码分析学,与密码学正好相反
13、,是解码或攻击秘密编码信息而无须访问密钥的艺术。密码分析学已经使用理论性攻击发现了许多算法中的安全漏洞,并导致了算法的废弃或重大修改。密码分析学在分析和验证算法,使算法更加安全方面,起着关键性作用。密码学算法有几种算法可以加密信息。一种简单的算法可能要将消息的字符轮换 13 个位置 - 称为rot13。虽然 rot13 是不安全的(因为原始消息很容易解密),但是它仍然普遍用于虽不安全但毕竟是已加密了的消息传送。如果以Kerckhoff在十九世纪所做的工作为基础,则密码系统的安全应该完全基于密钥的保密,而不是基于算法的保密。密钥,再加上经过充分测试和分析的算法,可用密码学方法生成安全的系统。相应
14、地,许多广泛流行的算法可用于公众审查。对许多算法所做的密码分析学工作导致了对算法的若干修改,从而使它们的功能更强大。注:有关设计下一代加密标准的过程的信息,请参阅第一个专题。单向散列函数单向散列函数H(M),对一则任意长度的消息进行处理,并返回一个具有固定长度m的散列值h: h = H(M), 其中 h 的长度为 m ; 这一算法的安全源于其单向性,而不是其内部工作方式的保密性。更严格地说,H(M)具有以下属性: 给定M,很容易计算出h 给定h,很难计算出满足H(M) = h的M 给定M,很难找到一则消息M,使得H(M) = H(M)散列法是数字签名的基本部分,将在下面讨论。 RSA 的 Ro
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Java 安全性的演变和理念 第一部分:安全性的基本要点 安全性 演变 理念 第一 部分 基本 要点
限制150内