首页 > 系统服务 > 详细

linux基础篇-加密和安全(一)

时间:2018-09-16 23:51:57      阅读:313      评论:0      收藏:0      [点我收藏+]
加密和安全(一)
主要内容

♣ 安全机制
♣ 对称和非对称加密
♣ 散列算法
♣ gpg
♣ PKI和CA
♣ openssl
♣ 证书管理
♣ ssh服务和dropbear
♣ aide
♣ Sudo
♣ TCP Wrappers
♣ PAM模块

墨菲定律

♥ 墨菲定律:一种心理学效应,是由爱德华·墨菲(EdwardA.Murphy)提出的、原话:如果有两种或两种以上的方式去做某件事情,而其中一种选择方式将导致灾难,则必定有人会做出这种选择
♥ 主要内容:
♥ 任何事都没有表面看起来那么简单
♥ 所有的事都会比你预计的时间长
♥ 会出错的事总会出错
♥ 如果你担心某种情况发生,那么它就更有可能发生

安全机制

♥ 信息安全防护的目标
 ? 保密性 Confidentiality
 ? 完整性 Integrity
 ? 可用性 Usability
 ? 可控制性Controlability
 ? 不可否认性Non-repudiation
♥ 安全防护环节
 ? 物理安全:各种设备/主机、机房环境
 ? 系统安全:主机或设备的操作系统
 ? 应用安全:各种网络服务、应用程序网络安全:对网络访问的控制、防火墙规则
 ? 数据安全:信息的备份与恢复、加密解密
 ? 管理安全:各种保障性的规范、流程、方法

安全

?安全×××: STRIDE
♣ Spoofing 假冒
♣ Tampering 篡改
♣ Repudiation 否认
♣ Information Disclosure 信息泄漏
♣ Denial of Service 拒绝服务
♣ Elevation of Privilege 提升权限

安全设计基本原则

♣ 使用成熟的安全系统
♣ 以小人之心度输入数据
♣ 外部系统是不安全的
♣ 最小授权
♣ 减少外部接口
♣ 缺省使用安全模式
♣ 安全不是似是而非
♣ 从STRIDE思考
♣ 在入口处检查
♣ 从管理上保护好你的系统

安全算法

♣ 常用安全技术
♣ 认证
♣ 授权
♣ 审计
♣ 安全通信
♣ 密码算法和协议
♣ 对称加密
♣ 公钥加密
♣ 单向加密
♣ 认证协议

对称加密算法

♣对称加密:加密和解密使用同一个密钥,算法如下:
 ? DES:DataEncryption
 ? Standard,56bits
 ? 3DES:
 ? AES:Advanced(128, 192, 256bits)
 ? Blowfish,Twofish
 ? IDEA,RC6,CAST5
♣特性:
1、加密、解密使用同一个密钥,效率高
2、将原始数据分割成固定大小的块,逐个进行加密
♣ 缺陷:
 1、密钥过多
 2、密钥分发
 3、数据来源无法确认

非对称加密算法

♣ 公钥加密:密钥是成对出现
♣ 公钥:公开给所有人;public key
♣ 私钥:自己留存,必须保证其私密性;secret key
♣ 特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
♣ 功能:
♣ 数字签名:主要在于让接收方确认发送方身份
♣ 对称密钥交换:发送方用对方的公钥加密一个对称密钥后发送给对方
♣ 数据加密:适合加密较小数据
♣ 缺点:密钥长,加密解密效率低下
♣ 算法:
 ?RSA(加密,数字签名)
 ?DSA(数字签名)
 ?ELGamal

非对称加密

♣基于一对公钥/密钥对
 ? 用密钥对中的一个加密,另一个解密
♣实现加密:
 ?接收者生成公钥/密钥对:P和S公开公钥P,保密密钥S
 ? 发送者使用接收者的公钥来加密消息M将P(M)发送给接收者
 ? 接收者使用密钥S来解密:M=S(P(M))

非对称加密

♣实现数字签名:
 ?发送者生成公钥/密钥对:P和S公开公钥P,保密密钥S使用密钥S来加密消息M发送给接收者S(M)
 ?接收者使用发送者的公钥来解密M=P(S(M))
♣结合签名和加密
♣分离签名

单向散列

♣将任意数据缩小成固定大小的“指纹”
 ? 任意长度输入
 ? 固定长度输出
 ? 若修改数据,指纹也会改变(“不会产生冲突”)
 ? 无法从指纹中重新生成数据(“单向”)
♣功能:数据完整性
♣常见算法
 ? md5: 128bits
 ? sha1: 160bits
 ? sha224
 ? sha256
 ? sha384
 ? sha512
♣ 常用工具
? md5sum | sha1sum [ --check ] file
? openssl、gpg
? rpm -V

数字签名

技术分享图片

密钥交换

♣密钥交换:IKE( Internet Key Exchange )
公钥加密:DH(Deffie-Hellman):生成会话密钥,由惠特菲尔德·迪菲(BaileyWhitfieldDiffie)和马丁·赫尔曼(MartinEdwardHellman)在1976年发表。
参看:https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
♣DH:
 ? A: g,p 协商生成公开的整数g, 大素数pB: g,p
 ? A:生成隐私数据 :a (a<p ),计算得出 g^a%p,发送给B
 ? B:生成隐私数据 :b,计算得出 g^b%p,发送给A
 ? A:计算得出 [(g\^b%p)^a\%p = g^ab%p,生成为密钥
 ? B:计算得出 [(g\^a%p)^b] %p = g^ab%p,生成为密

应用程序文件完整性的两种实施方式:RPM

♣ 被安装的文件
 ? MD5单向散列
 ? rpm --verify package_name (or -V)
♣ 发行的软件包文件
 ? GPG公钥签名
 ? rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat*
 ? rpm --checksig pakage_file_name (or -K)

使用gpg实现对称加密

♣ 对称加密file文件
gpg -c file :加密文件
ls file.gpg :查看加密的文件
♣ 在另一台主机上解密file
gpg -o file -d file.gpg :解密文件

使用gpg工具实现公钥加密

♣在hostB主机上用公钥加密,在hostA主机上解密:
 1、在hostA主机上生成公钥/私钥对:
  ? gpg --gen-key
 2、在hostA主机上查看公钥:
  ? gpg --list-keys
 3、在hostA主机上导出公钥到wang.pubkey:
  ? gpg -a --export -o wang.pubkey
 4、从hostA主机上复制公钥文件到需加密的B主机上
  ? scp wang.pubkey hostB:
 5、在需加密数据的hostB主机上生成公钥/私钥对
  ? gpg --list-keys
  ? gpg --gen-key
 6、在hostB主机上导入公钥
  ? gpg --import wang.pubkey
  ? gpg --list-keys
 7、用从hostA主机导入的公钥,加密hostB主机的文件file,生成file.gpg
  ? gpg -e -r wangxiaochun file
  ? file file.gpg
 8、复制加密文件到hostA主机
  ? scp fstab.gpg hostA:
 9、在hostA主机解密文件
  ? gpg -d file.gpg
  ? gpg -o file -d file.gpg
 10、删除公钥和私钥
  ? gpg --delete-keys wangxiaochun
  ? gpg --delete-secret-keys wangxiaochun


CA和证书

♣ PKI: Public Key Infrastructure
 签证机构:CA(Certificate Authority)
 注册机构:RA
 证书吊销列表:CRL
 证书存取库
♣ X.509:定义了证书的结构以及认证协议标准
 版本号
 序列号
 签名算法
 颁发者
 有效期限
 主体名称
 主体公钥
 CRL分发点
 扩展信息
 发行者签名

证书获取

♣ 证书类型:
 证书授权机构的证书
 服务器
 用户证书
♣获取证书两种方法:
 ? 使用证书授权机构
  1、生成签名请求(csr)
  2、将csr发送给CA
  3、从CA处接收签名
 ? 自签名的证书
  自已签发自己的公钥
♣ 安全协议
 ? SSL: Secure Socket Layer,TLS: Transport Layer Security
  1995:SSL 2.0 Netscape
  1996: SSL 3.0
  1999: TLS 1.0
  2006: TLS 1.1 IETF(Internet工程任务组) RFC 4346
  2008:TLS 1.2 当前使用
  2015: TLS 1.3
♣ 功能:机密性,认证,完整性,重放保护
 ? 两阶段协议,分为握手阶段和应用阶段:
  1、握手阶段(协商阶段):客户端和服务器端认证对方身份(依赖于PKI体系,利用数字
证书进行身份认证),并协商通信中使用的安全参数、密码套件以及主密钥。后续通信使用的所有密钥都是通过MasterSecret生成。
  2、应用阶段:在握手阶段完成后进入,在应用阶段通信双方使用握手阶段协商好的密
钥进行安全通信。

SSL/TLS

♣ Handshake协议:包括协商安全参数和密码套件、服务器身份认证(客户端身份认证可选)、密钥交换。
♣ ChangeCipherSpec 协议:一条消息表明握手协议已经完成。
♣ Alert 协议:对握手协议中一些异常的错误提醒,分为fatal和warning两个级别,fatal类型错误会直接中断SSL链接,而warning级别的错误SSL链接仍可继续,只是会给出错误警告。
♣ Record 协议:包括对消息的分段、压缩、消息认证和完整性保护、加密等。
♣ HTTPS 协议:就是“HTTP 协议”和“SSL/TLS 协议”的组合。HTTP overSSL”或“HTTP over TLS”,对http协议的文本数据进行加密处理后,成为二进制形式传输。


OpenSSL介绍

♣ OpenSSL:开源项目三个组件:
  openssl: 多用途的命令行工具,包openssl
  libcrypto: 加密算法库,包openssl-libs
  libssl:加密模块应用库,实现了ssl及tls,包nss
♣ openssl命令:
 ? 两种运行模式:交互模式和批处理模式
 ? 程序版本号:openssl version
 ? 标准命令、消息摘要命令、加密命令
 ? 标准命令:enc, ca, req, ...
♣ openssl命令
 ? 常用选项有:
 -in filename:指定要加密的文件存放路径
 -out filename:指定加密后的文件存放路径
 -salt:自动插入一个随机数作为文件内容加密,默认选项
 -e:可以指明一种加密算法,若不指的话将使用默认加密算法
 -d:解密,解密时也可以指定算法,若不指定则使用默认算法,但一定要与加密时的算法一致
 -a/-base64:使用-base64位编码格式
♣ 对称加密:
 ? 工具:openssl enc, gpg
 ? 算法:3des, aes, blowfish, twofish
♣ nc命令:
 ? 帮助查询:man enc
 ? 加密:openssl enc -e -des3 -a -salt -in testfile -out testfile.cipher
 ? 解密:openssl enc -d -des3 -a -salt -in testfile.cipher -out testfile

openssl命令单向加密

♣单向加密工具:md5sum, sha1sum, sha224sum,sha256sum…,openssl dgst
♣dgst命令:对文件做哈希运算
帮助查询:man dgst
openssl dgst -md5 [-hex默认] /PATH/SOMEFILE
openssl dgst -md5 testfile
md5sum /PATH/TO/SOMEFILE
♣MAC: Message Authentication Code,单向加密的一种延伸应用,用于实现网络通信中保证所传输数据的完整性机制
CBC-MAC
HMAC:使用md5或sha1算法
♣生成用户密码:
passwd命令:
帮助查询:man sslpasswd
openssl passwd -1 -salt SALT(最多8位)
openssl passwd -1 –salt centos
♣ 生成随机数:
帮助:man sslrand
openssl rand -base64|-hex
(NUM: 表示字节数;-hex时,每个字符为十六进制,相当于4位二进制,出现的字符数为NUM*2)

openssl命令
♣ 公钥加密:
  算法:RSA, ELGamal
  工具:gpg, openssl rsautl(man rsautl)
♣ 数字签名:
  算法:RSA, DSA, ELGamal
♣ 密钥交换:
  算法:dh
  DSA: Digital Signature Algorithm
  DSS:Digital Signature Standard
  RSA:
♣ 生成密钥对儿:man genrsa
♣ 生成私钥
  openssl genrsa -out /PATH/TO/PRIVATEKEY.FILE NUM_BITS
  (umask 077;openssl genrsa–outtest.key–des2048):开启子进程设置生成的私钥权限
  openssl rsa -in test.key –out test2.key 将加密key解密
♣ 从私钥中提取出公钥
  openssl rsa -in PRIVATEKEYFILE –pubout –out PUBLICKEYFILE
  openssl rsa –in test.key –pubout –out test.key.pub
♣ 随机数生成器:伪随机数字
  键盘和鼠标,块设备中断
  /dev/random:仅从熵池返回随机数;随机数用尽,阻塞
  /dev/urandom:从熵池返回随机数;随机数用尽,会利用软件生成伪随机数,非阻塞

OpenSSL创建CA和申请证书

♣ PKI:Public Key Infrastructure
CA
RA
CRL
证书存取库
♣ 建立私有CA:
OpenCA
openssl
♣ 证书申请及签署步骤:
1、生成申请请求
2、RA核验
3、CA签署
4、获取证书

创建私有CA:

openssl的配置文件:/etc/pki/tls/openssl.cnf
配置文件有三种策略:匹配、支持和可选:匹配指要求申请填写的信息跟CA设置信息必须一致,支持指必须填写这项申请信息,可选指可有可无
♣ 1、创建CA所需要的文件
touch /etc/pki/CA/index.txt 生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号
♣ 2、 创建CA自签证书
 ? 生成私钥
cd /etc/pki/CA/
(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
 ? 生成自签名证书
openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
 ? 查看签名证书信息
openssl x509 -in cacert.pem -noout -text
 ? 选项:
  -new: 生成新证书签署请求
  -x509: 专用于CA生成自签证书
  -key: 生成请求时用到的私钥文件
  -days n:证书的有效期限
  -out /PATH/TO/SOMECERTFILE: 证书的保存路径
♣ 3、颁发证书
 ? 生成私钥在需要使用证书的主机生成证书请求:
给web服务器生成私钥:
(umask 066; openssl genrsa -out /etc/pki/tls/private/test.key 2048)
1.生成证书申请文件:
openssl req -new -key/etc/pki/tls/private/test.key-days365-outetc/pki/tls/test.csr
2.将证书请求文件传输给CA
3.CA签署证书,并将证书颁发给请求者
openssl ca -in /tmp/test.csr –out /etc/pki/CA/certs/test.crt -days 365
注意:默认国家,省,公司名称三项必须和CA一致
4.验证证书有效性:
openssl verify -CAfile cacert.pem certs/app.crt
创建CA和证书管理
5.查看证书中的信息:
openssl x509 -in /PATH/FROM/CERT_FILE-noout-text|issuer|subject|serial|dates
openssl ca -status SERIAL 查看指定编号的证书状态
♣ 4、吊销证书:
 ? 在客户端获取要吊销的证书的serial
openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject
 ? 在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致。
 ? 吊销证书:
openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
 ? 指定第一个吊销证书的编号,注意:第一次更新证书吊销列表前,才需要执行
echo 01 > /etc/pki/CA/crlnumber
 ? 更新证书吊销列表
  openssl ca -gencrl -out /etc/pki/CA/crl.pem
 ? 查看crl文件:
  openssl crl -in /etc/pki/CA/crl.pem -noout -text
  ? 安装mod_ssl工具,参考此工具实现脚本颁发证书:
  ? 安装mode_ssl工具:yum install mod_ssl
  ? 查看工具相关信息:rpm -q --scripts mod_ssl

linux基础篇-加密和安全(一)

原文:http://blog.51cto.com/13498416/2175787

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!