“信息安全”课程习题及参考答案 下载本文

第四章 安全等级与标准

一、选择题

1. TCSEC共分为(A)大类(A)级。

A. 4 7 B. 3 7 C. 4 5 D. 4 6

2. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统

二、问答题

1. 橙皮书TCSEC对安全的各个分类级别的基本含义。

? D:最低保护,指未加任何实际的安全措施,如DOS被定为D级。

? C:被动的自主访问策略,提供审慎的保护,并为用户的行动和责任提供审计能力。 C1级:具有一定的自主型存取控制(DAC)机制,通过将用户和数据分开达到安全的目的,如UNIX的owner/group/other存取控制。

C2级:具有更细分(每一个单独用户)的DAC机制,且引入了审计机制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登录过程、安全事件和资源隔离来增强这种控制。

? B:被动的强制访问策略,B系统具有强制性保护功能,目前很少有OS能够符合B级标准。

B1级:还需具有所用安全策略模型的非形式化描述,实施了强制性存取控制(MAC)。 B2级:基于明确定义的形式化模型,并对系统中所有的主体和客体实施了DAC和MAC。 B3级:能对系统中所有的主体和客体的访问进行控制,TCB不会被非法篡改,且TCB设计要小巧且结构化以便于分析和测试其正确性。 ? A:形式化证明的安全。 A1级:它的特色在于形式化的顶层设计规格FTDS、形式化验证FTDS与形式化模型的一致性和由此带来的更高的可信度。

只能用来衡量单机系统平台的安全级别。

2. 了解欧洲ITSEC对安全理论的发展做出的贡献。

20世纪90年代西欧四国联合提出了信息技术安全评估标准ITSEC,又称欧洲白皮书,带动了国际计算机安全的评估研究,其应用领域为军队、政府和商业。该标准除了吸收TCSEC的成功经验外,首次提出了信息安全的保密性、完整性、可用性的概念,并将安全概念分为功能和评估两部分,使可信计算机的概念提升到可信信息技术的高度。

3. 了解CC标准的基本内容及它在信息安全标准中的地位。

1993年6月,六国七方共同提出了“信息技术安全评价通用准则”(CC for IT SEC),已成为国际标准,也是系统安全认证的最权威的标准。

CC标准分为三个部分,三者相互依存,缺一不可:简介和一般模型、安全功能要求(技术要求)、安全保证要求(非技术要求)。

13

CC的先进性体现在4个方面:结构的开放性、表达方式的通用性、结构和表达方式的内在完备性、实用性。

4. 了解我国计算机安全等级划分与相关标准的五个等级。

公安部1999年制定了《计算机信息系统安全保护等级划分准则》国家标准,它划分了5个等级,计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

14

第八章 密钥分配与管理

一、填空题

1.密钥管理的主要内容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。

2. 密钥生成形式有两种:一种是由 中心集中 生成,另一种是由 个人分散 生成。 3. 密钥的分配是指产生并使使用者获得 密钥 的过程。 4. 密钥分配中心的英文缩写是 KDC 。

二、问答题

1. 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。

1. 集中式密钥分配方案

由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。 2. 分散式密钥分配方案

使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到。

2. 公开加密密钥的分配有哪几种方案?它们各有什么特点?哪种方案最安全?哪种方案最便捷?

1. 公开密钥的公开宣布

公开密钥加密的关键就是公开密钥是公开的。任何参与者都可以将他的公开密钥发送给另外任何一个参与者,或者把这个密钥广播给相关人群,比如PGP。致命的漏洞:任何人都可以伪造一个公开的告示,冒充其他人,发送一个公开密钥给另一个参与者或者广播这样—个公开密钥。 2. 公开可用目录

由一个可信任的系统或组织负责维护和分配一个公开可以得到的公开密钥动态目录。公开目录为每个参与者维护一个目录项{标识,公开密钥},当然每个目录项的信息都必须经过某种安全的认证。任何其他方都可以从这里获得所需要通信方的公开密钥。

致命的弱点:如果一个敌对方成功地得到或者计算出目录管理机构的私有密钥,就可以伪造公开密钥,并发送给其他人达到欺骗的目的。 3. 公开密钥管理机构

通过更严格地控制公开密钥从目录中分配出去的过程就可以使得公开密钥的分配更安全。它比公开可用目录多了公开密钥管理机构和通信方的认证以及通信双方的认证。在公开密钥管理机构方式中,有一个中心权威机构维持着一个有所有参与者的公开密钥信息的公开目录,而且每个参与者都有一个安全渠道得到该中心

权威机构的公开密钥,而其对应的私有密钥只有该中心权威机构才持有。这样任何通

15

信方都可以向该中心权威机构获得他想要得到的其他任何一个通信方的公开密钥,通过该中心权威机构的公开密钥便可判断它所获得的其他通信方的公开密钥的可信度。 4. 公开密钥证书

公开密钥管理机构往往会成为通信网络中的瓶颈。如果不与公开密钥管理机构通信,又能证明其他通信方的公开密钥的可信度,那么既可以解决公开宣布和公开可用目录的安全问题,又可以解决公开密钥管理机构的瓶颈问题,这可以通过公开密钥证书来实现。目前,公开密钥证书即数字证书是由证书授权中心CA颁发的。

3. 如何利用公开密钥加密进行常规加密密钥的分配?

假定通信的双方A和B已经通过某种方法得到对方的公开密钥,常规加密密钥分发过程如下步骤所示:

(1) A->B:EKUb[N1||IDa]

A使用B的公开密钥KUb加密一个报文发给B,报文内容包括一个A的标识符IDa和一个现时值N1,该现时值用于惟一地标识本次交互。 (2) B->A:EKUb[N1||N2]

B返回一个用A的公开密钥KUa加密的报文给A,报文内容包括A的现时值N1和B新产生的现时值N2。因为只有B才可以解密(1)中的报文,报文(2)中的N1存在使得A确信对方是B。

(3) A->B:EKUb[N2]

A返回一个用B的公开密钥KUb加密的报文给B,因为只有A才可以解密(2)中的报文,报文(3)中的N2存在使得B确信对方是A。

(4) A->B:EKUb[EKRa[Ks]] A产生一个常规加密密钥Ks,并对这个报文用A的私有密钥KRa加密,保证只有A才可能发送它,再用B的公有密钥KUb加密,保证只有B才可能解读它。

(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks,从而获得与A共享的常规加密密钥,因而通过Ks可以与之安全通信。

4. 密钥的产生需要注意哪些问题?

算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。

大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。

5.KDC在密钥分配过程中充当何种角色?

KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。

16