下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

2016年数据密码设置知识回顾

作者:课课家教育     来源: http://www.kokojia.com点击数:775发布时间: 2017-05-28 14:00:47

标签: 数据库数据安全虚拟化

  国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

  对于密码学来说,与2015年相比,2016年也许并不算是里程碑式的一年,但是世界各地的广大安全研究人员仍然在通过自己的努力来推进密码学领域的研究与发展。

  一、TLS 1.3正式发布

  2016年,密码学领域实践性最强的一个进步就是TLS 1.3(传输层安全协议1.3版本)的正式发布。TLS是目前最重要的、使用最为广泛的加密协议,它也承担着保护互联网通信安全的重要任务。数百位安全研究人员与工程师通过多年的研究和努力设计出了新的TLS协议标准,目前市面上的多个主流web浏览器都支持TLS协议,例如火狐浏览器、Chrome、以及Opera等。虽然从名字上来看,很多人会认为TLS 1.3只是对TLS 1.2进行了小幅度更新,但实际上TLS 1.3相当于对TLS 1.2整体重新进行了设计。所以我们认为应该给它取个其他的名字,这样才能突出TLS 1.3的提升幅度。

2016年数据密码设置知识回顾_数据库_数据安全_虚拟化_课课家教育

  用户所能体验到的TLS 1.3最明显的一个变化是什么呢?那就是速度!TLS 1.3通过减少网络往返时延(RTT)来提升了网络通信的速度,这种特性在早期的TLS版本中曾通过QUIC协议和TLS False Start有过体现,但是作为TLS 1.3默认的自带属性,这种特性也许在将来会成为一种趋势。因为降低了网络往返时延,也就意味着网站和相应页面的加载速度将会变得更快。

  除此之外,在这十几年来,TLS遇到过很多问题,而TLS 1.3从这些经验中吸取了教训,所以TLS 1.3在安全方面也有很大的改进。另外,TLS 1.3移除了某些旧版协议功能和过时加密算法的支持,这样可以使协议更加简洁。值得一提的是,安全社区在TLS 1.3的设计过程中就已经开始对其规范和标准进行安全分析了,而不是等到协议得到大范围使用之后才对其安全性进行评估,因为当协议被广泛使用之后,再想要去修复其中的漏洞就非常困难了。

  二、对后量子密码学的探究仍在继续

  密码学界现在仍在努力设法从目前所使用的加密算法过渡到后量子密码算法,因为如果量子计算机真的诞生了,那么我们目前所使用的加密算法中有很多都会变得不安全。

  自从美国国家标准及技术研究所(NIST)在去年正式公布了针对后量子算法的标准化项目之后,密码学界有更多的人开始将自己的研究方向放在了后量子密码学算法的身上。NIST在今年二月份首次发布了一份关于后量子密码的研究报告,并在今年八月份给出了一份算法提议草案。但是密码学界目前也仍在争论一个问题,即后量子算法的实际目标到底应该是什么?

自从美国国家标准及技术研究所(NIST)在去年正式公布了针对后量子算法的标准化项目之后,密码学界有更多的人开始将自己的研究方向放在了后量子密码学算法的身上。NIST在今年二月份首次发布了一份关于后量子密码的研究报告,并在今年八月份给出了一份算法提议草案。但是密码学界目前也仍在争论一个问题,即后量子算法的实际目标到底应该是什么?

  在Google目前正在进行的一项实验中,研究人员希望使用新型的后量子密钥交换算法来保护Google服务器与Chrome浏览器之间的网络通信数据,而这也是目前后量子密码算法在真实世界中的首次实践。从实验结果来看,计算成本虽然可以忽略不计,但是由于密钥体积过大,所以会导致带宽的消耗量增加。与此同时,还有一个团队正在研究如何使用不同的算法来将量子密钥交换添加进TLS协议中。

  关于后量子密码学方面的内容,我们目前仍然有很多不知道的地方,但是广大研究人员正在通过自己的努力来探索后量子密码将会如何改变我们的实际生活和工作。

  三、加密算法中的后门

  “kleptography”这个术语出现在1996年,而它描述的是这样一种概念:设计出来的加密系统或加密算法看起来非常的安全,但实际上它们却饱含隐藏的后门。但是斯诺登事件告诉我们,美国国家安全局(NSA)故意在DUAL_EC伪随机数生成器中植入了后门,而这也使得越来越多的研究人员开始研究加密算法中存在的隐藏后门了。

  一个由法国和美国的安全人员所组成的研究团队通过研究发现,我们可以通过计算来选取一个不安全的素数,而这个素数将使我们计算离散对数的过程变得更加简单。这也就意味着,目前已得到广泛使用的Diffie-Hellman密钥交换算法是不安全的。

  更加糟糕的是,我们很难从真正的随机素数中区分出这种后门素数。

  RFC 5114:另一个存在后门的加密标准,罪魁祸首竟是NIST?

  说到密码后门,安全研究人员在今年还发现了另一个存在后门的加密标准,即RFC 5114。这个标准诞生于2008年,它是由美国国防承包商BBN设计,并由NIST发布,可能只有少数人知道这个标准。它定义了八个Diffie-Hellman分组,这些分组可以与IETF协议共同为互联网通信提供安全保护。

说到密码后门,安全研究人员在今年还发现了另一个存在后门的加密标准,即RFC 5114。这个标准诞生于2008年,它是由美国国防承包商BBN设计,并由NIST发布,可能只有少数人知道这个标准。它定义了八个Diffie-Hellman分组,这些分组可以与IETF协议共同为互联网通信提供安全保护。

  信息安全或数据安全[1] 有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念[2] ,这就涉及了计算机网络通信的保密、安全及软件保护等问题。

  但是研究人员发现,他们无法确定该算法中的某些分组密码是如何生成的,如果在使用前没有对其相关参数进行审查的话,那么这个加密算法将易受黑客的攻击。因此,很多人认为这个标准中是存在隐藏后门的,但是我们却没有任何证据可以证明这一点。NIST的一位密码学专家表示,这个标准是用来给实验人员提供测试数据的,我们并不建议人们在真实环境中使用这个标准。当然了,加密标准中存在安全问题也有可能只是其本身安全性不足,但是这一切似乎也开始让人们失去了对NIST这个密码标准化组织的信心。

  四、网络攻击多样化

  2016年,安全研究人员发现了很多新型的攻击技术,其中有些是此前攻击技术的升级版。下面是我们给出的一些值得关注的例子:

  DROWN攻击利用旧版本SSLv2协议中的漏洞入侵Web服务器的RSA签名密钥,这与之前很多针对TLS/SSL的攻击类似,例如POODLE和FREAK攻击等等。

  Sweet32攻击表明,旧版本的64位分组密码(尤其是3DES和Blowfish)存在安全漏洞,漏洞会导致其在CBC模式下无法抵御碰撞攻击。

  针对椭圆曲线算法新型攻击技术被发现,受影响的包括Barreto-Naehrig(BN)曲线在内。

  生成数的随机性仍然是密码学中的一个脆弱点:如果你无法生成真正的随机数,你就无法创建出真正不可预测的加密密钥。

  五、辞旧迎新?HTTPS正在成长

  到2016年,SHA-1哈希函数已经有21年的历史了,但是从来没人为它庆祝过生日。不仅如此,这个算法也已经到了退休的时候了,而且微软、谷歌、以及Mozilla都已经宣布将在2017年不再接受SHA-1证书。由此看来,安全社区也希望在SHA-1完全崩溃之前取消该函数的使用。

到2016年,SHA-1哈希函数已经有21年的历史了,但是从来没人为它庆祝过生日。不仅如此,这个算法也已经到了退休的时候了,而且微软、谷歌、以及Mozilla都已经宣布将在2017年不再接受SHA-1证书。由此看来,安全社区也希望在SHA-1完全崩溃之前取消该函数的使用。

  不同的单位和组织,都有自己的网络信息中心,为确保信息中心、网络中心机房重要数据的安全(保密),一般要根据国家法律和有关规定制定,适合本单位的数据安全制度,大致情况如下:1)对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度。2)保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内。3)根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。4)重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质)。5)在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准。6)对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。7)机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据。8)机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。

  对数据加密意味着把其转换为一种可伪装数据的格式。加密用于在网络间存储或移动数据时确保其机密性和完整性。仅那些具有工具来对加密文件进行解密的授权用户可以访问这些文件。加密对其他访问控制方法是一种补充,且对容易被盗的计算机(例如便携式计算机)上的数据或网络上共享的文件提供多一层保护。

  随着互联网产业的蓬勃发展,衍生出种种问题不得不被大家所重视,在互联网安全意识相对薄弱的中国显得尤为重点。而百度优先收录https网站这一举措对互联网安全环境有着指引性的作用,更多的企业会逐步将网站从Http转换成Https,这样能够营造一个更为安全的互联网大环境。随着百度、谷歌、火狐等互联网巨头对https的“提携”,2017年https在国内将迎来发展良机。

  还有更多详细内容,尽在课课家教育,我们期待您的咨询!

赞(20)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程