GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf

上传人:outsidejudge265 文档编号:245246 上传时间:2019-07-13 格式:PDF 页数:19 大小:523.49KB
下载 相关 举报
GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf_第1页
第1页 / 共19页
GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf_第2页
第2页 / 共19页
GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf_第3页
第3页 / 共19页
GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf_第4页
第4页 / 共19页
GB T 18794.6-2003 信息技术 开放系统互连 开放系统安全框架 第6部分;完整性框架.pdf_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、GB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 前言GB/T 18794 (信息技术开放系统互连开放系统安全框架目前包括以下几个部分一一第1部分(即GB/T18794.1):概述第2部分(即GB/T18794.2):鉴别框架一一第3部分(即GB/T18794. 3):访问控制框架一一第4部分(即GB/T18794.4):抗抵赖框架-一一第5部分(即GB/T18794.5):机密性框架一一第6部分(即GB/T18794.6):完整性框架一一第7部分(即GB/T18794. 7):安全审计和报警框架本部分为GB/T18794的第6部分,等同采用国际标准ISO/IE

2、C10181-6,1996(信息技术开放系统互连开放系统安全框架z完整性框架以英文版)。按照GB/T1. 1-2000的规定,对ISO/IEC10181-6作了下列编辑性修改za) 增加了我国的前言,b) 本标准一词改为GB/T18794的本部分或本部分c) 对规范性引用文件一章的导语按GB/T1. 1-2000的要求进行了修改gd) 删除规范性引用文件一章中未被本部分引用的标准;e) 在引用的标准中,凡已制定了我国标准的各项标准,均用我国的相应标准编号代替。对规范性引用文件一章中的标准,按照GB/T1. 1-2000的规定重新进行了排序。本部分的附录A至附录C都是资料性附录。本部分由中华人民

3、共和国信息产业部提出。本部分由中国电子技术标准化研究所归口。本部分起草单位:囚川大学信息安全研究所。本部分主要起草人z罗万伯、罗建中、赵泽良、戴宗坤、崔玉华、陈一民、祝世雄。E GB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 引言许多开放系统应用都有依赖于数据完整性的安全需求。这样的需求可包括数据的保护,这些数据在提供其他安全服务如鉴别、访问控制、机密性、审计及抗抵赖时使用,如果攻击者能修改这些数据,贝tl能使这些服务的效力降低或无效。数据没有以未授权的方式修改或破坏的这一属性称为完整性。本部分定义一个提供完整性服务的通用性框架。N GB/T 18794. 6

4、-2003/ISO/IEC 10181-6 , 1996 信息技术开放系统互连开放系统安全框架第6部分:完整性框架1 范围本开放系统安全框架的标准论述在开放系统环境中安全服务的应用,此处术语开放系统包括诸如数据库、分布式应用、开放分布式处理和开放系统互连这样一些领域a安全框架涉及定义对系统和系统内的对象提供保护的方法,以及系统间的交互。本安全框架不涉及构建系统或机制的方法学。安全框架论述数据元素和操作的序列(而不是协议元素),这两者可被用来获得特定的安全服务。这些安全服务可应用于系统正在通信的实体,系统间交换的数据,以及系统管理的数据。本部分阐述了信息检索、传送及管理中数据的完整性z1) 定义

5、数据完整性的基本概念;2) 识别可能的完整性机制分类$3) 识别每一类完整性机制的设施;4) 识别支持完整性机制分类所需的管理;5) 阐述完整性机制和支持服务与其他安全服务和机制的交互。有许多不同类型的标准可使用本框架,包括:1) 体现完整性概念的标准;2) 规定含有完整性的抽象服务的标准$3) 规定使用完整性服务的标准;4) 规定在开放系统体系结构内提供完整性服务方法的标准85) 规定完整性机制的标准。这些标准可按下述方式使用本框架标准类型1),幻,3),4)及5)能使用本框架的术语;标准类型刀,3),4)及5)能使用第7章所识别的设施;标准类型5)能基于本框架第8章定义的机制类别。本安全框

6、架中描述的一些规程通过应用密码技术获得完整性。这个框架并不依赖于使用特定的密码算法或其他算法,虽然某些类别的完整性机制可能依赖特定算法的特性。注=密码算法及其登记规程应符合我国有关规定。本部分论述的完整性是通过数据值的不变性来定义的。(数据值不变性)这一概念包含所有的实例,在这些实例中一个数值的不同表示被认为是等价的(例如同一值的不同的ANS.1编码)。在此排除其他形式的不变性。本部分中术语数据的使用包括数据结构的一切类型(诸如数据集合或汇集、数据序列、文件系统和数据库)。本框架阐述给那些被认为可被潜在攻击者写访问的数据提供完整性。因此,它着重于通过密码和非密码的机制提供完整性,并非专门依赖于

7、控制访问。2 规范性引用文件下述文件中的条款通过GB/T18794的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修改版均不适用于本部分,然而,鼓励根据本部分达成GB/T 18794. 6-2003/ISO/IEC 10181-6,1996 协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 9387. 1-1998信息技术开放系统互连基本参考模型第l部分2基本模型(idtISO/ IEC 7498-1 .1 994) GB/T 9387.21995信息处理系统开放系统互连基本参考模型第2部分z安

8、全体系结构(idt ISO 7498-2 .1 989) GB/T 12500一1990信息处理系统开放系统互连面向连接的运输协议规范。dtISO 8073 , 1986) GB/T 17963-2000信息技术开放系统互连网络层安全协议(idtISO/IEC 11577 ,1995) GB/T 1874.1-2002 信息技术开放系统互连开放系统安全框架第1部分z概述。dtISO/IEC 10181-1 ,1996) GB/T 18794.2-2002信息技术开放系统互连开放系统安全框架第2部分z鉴别框架。dtISO/IEC 10181-2 .1 996) ISO/IEC 10736,199

9、5信息技术系统闯远程通信和信息交换运输层安全协议3 术语和定义下列术语和定义适用于GB/T18794的本部分。3.1 基本参考模型术语GB/T 9387. 1确立的下列术语和定义适用于GB/T18794的本部分。a) (N)连接(N )-connection; b) (N)实体(N)-entity; c) (N)设施(N)-facility; d) CN)层(N)-layer,e) (N)服务数据单元CN)-SDU; f) (N)服务(N)-service; g) CN)用户数据CN)user-data. 3.2 安全体系结构术语GB/T 9387.2确立的下列术语和定义适用于GB/T1879

10、4的本部分。a) 访问控制access control; b) 连接完整性connectlOn mtegnty; c) 数据完整性data integrity; d) 解密decipherment; e) 解密处理decryption; f) 数字签名digital signature; g) 细密encpherment; h) 加密处理encryptlOn; 。基于身份的安全策略ident时-basedsecurity policy; j) 完整性mtegnty; k) 密钥key; ) 路由选择控制routing control; m) 基于规则的安全策略rule- based secur

11、ity policy。GB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 注E在没有其他说明时.GB/T 18794的本部分中的术语完整性意指数据完整性。3.3 安全框架概述术语GB/T 18794.1确立的下列术语和定义适用于GB/T18794的本部分。a) 数字指纹digital fingerprint; b) 散列函数hash functioll; c) 单向函数one- way function; d) 私有密钥private key; e) 公开密钥public key, f) 封印seal; g) 秘密密钥secret key; h) 可信第三方tru

12、sted third party c 3.4 鉴别框架术语GB/T 18794.2确立的下列术语和定义适用于GB/T18794的本部分。时间变量参数ttme vanant parameter I 3.5 附加定义下列术语和定义适用于GB/T18794的本部分。3.5.1 完整性保护信道integrity-protected channel 施加了完整性服务的通信信道。注:用于通信信道完整性服务的两种形式参见GB/T9387. 2-1996曰这些形式(连接的和无连接的完整性)在附录A中说明白3.5.2 完整性保护环境integrity-protected environment 一种环境,在这种

13、环境中未经授权的数据修改(包括创建和删除)受到阻止或可检测。3.5.3 完整性保护数据integrity-protected data 在完整性保护环境中的数据和所有相关属性。3.5.4 屏蔽shield 将数据转换成受完整性保护的数据。3.5.5 去屏蔽unshield 将受完整性保护数据转换到原始的被屏蔽数据。3.5.6 证实validate 检验完整性保护数据是否丧失完整性。4 缩赂语PDU 协议数据单元(ProtocolData Unit) SDU 服务数据单元。erviceData Unit) SII 屏蔽完整性信息(ShieldIntegrity Information) MDII

14、 修改检测完整性信息(ModificationDetection Integrity Information) GB/T 18794. 6-2003/ISO/IEC 10181-6 , 1996 UII 去屏蔽完整性信息(UnshieldIntegrity Information) 5 完整性的一舷性论述完整性服务的目的是保护数据及其相关属性的完整性,能避免下列不同方式的危害$0 未授权的数据修改eZ) 未授权的数据删除s3) 未授权的数据创建,。未授权的数据插入35) 未授权的数据重放。完整性服务通过预防措施或者通过带恢复或不带恢复的检测,实现对这些威胁的防护。如果必要的控制信息诸如密钥和s

15、m的完整性和/或机密性没有得到保护,则不可能实现有效的完整性保护g这种保护经常所依赖的原则,无论是隐式地或显式地依赖,都不同于嵌入在保护数据的机制里的原则。在这一框架中明确地使用了受保护环境的概念,以把握这样一种思想,即完整性保护包括防止未授权创建和/或删除e因此,未授权的数据创建/删除能被看作是对一些受保护环境的未授权修改。类似地,插入和重放能被看作是对结构化数据集(诸如一个序列,或一种数据结构)的修改。应该注意到,对数据的某些改变能被认为对其完整性并无影响。例如,如果ASN.l描述包括一个SETOF数据类型,假设对这种数据类型的成员重新排序,则不存在破坏完整性。高级的完整性机制可识别某些结

16、构化数据的变换并不损害数据完整性。这样的机制允许对签名的或封印的数据进行变换,而不必分别重新计算相应的数字签名或封印。完整性服务的目的是防止或检测未授权的数据修改,包括未授权的数据创建和删除。完整性服务的提供通过下列活动实现z1) 霹蔽:由数据生成完整性保护的数据,Z) 证实:对受完整性保护数据进行检查,以便探测完整性是否失败J3) 去屏敲g由受完整性保护数据重新生成数据。这些活动不需要使用密码技术。如果使用了密码技术,则不需要对数据进行变换。例如,屏蔽操作可通过给数据添加一封印或数字签名来实现。在这种情况下,证实成功之后,通过去除封印/数字签名完成去屏蔽。完整性服务按如下方式应用于信息检索、

17、传送和管理:1) 对于在一个OSI环境中传送的信息,通过组合屏蔽操作、使用一个(N一1)设施传送和去屏蔽操作以形成一个(N)服务的传输部分,从而提供完整性服务。Z) 对于数据的存储和检索,通过组合廓蔽和存储以及检索和去屏蔽,从而提供完整性服务。屏蔽和去屏蔽两种操作能作为并行操作提供,这样,相同的数据例如,一个(N)连接的全部数据可同时由还未被屏蔽的部分、得到完整性保护的部分和去屏蔽的部分组成。完整性机制提供保护环境,因此,屏蔽和去屏蔽阶段都涉及到在受保护环境之间传送数据。当完整性保护数据是从一个受完整住机制保护的环境传送到另一个受完整性机制保护的环境时,第二个机制的屏蔽操作宜先于第一个的去屏蔽

18、操作,以便数据受到连续的保护。5.1 基本概念对几种类型的完整性服务进行区分,取决于所涉及的数据活动(创建、删除、修改、插入和/或重放),取决于是需要提供预防保护还是仅检测违规行为,以及取决于在一个完整性遭到侵害的事件中是否支持数据的恢复。不同的完整性服务类型在5.2中描述。依据在企图进行的完整性侵害中系统活动的层次,能对那些可提供这些服务的方法所使用的机制进行更广泛的分类。不同的机制类型在5.3中描述。5.2 完整性服务类型完整性服务根据下列准则分类z1) 根据要防护的违规类型。违规的类型是a) 未授权的数据修改;b) 未授权的数据创建30 未授权的数据删除gd) 未授权的数据插入ge) 未

19、授权的数据重放。2) 根据所支持的保护类型。保护的类型是za) 完整性损害的预防;b) 完整性损害的检测。3) 根据它们是否包含恢复机制=GB/T 18794. 6-2003/ISO/IEC 10181-6 , 1996 在前一种情况(具有恢复),一旦证实操作指示发生了数据改变,则去屏蔽操作可能恢复原始数据(并可能发出信号表示启动一个恢复动作或指示一个供审计的错误)。在后一种情况(不具有恢复),证实操作无论何时指示发生了数据改变,去屏蔽操作也不能恢复原始数据。5.3 完整性机制类型通常,保护数据的能力依赖于使用的介质。有些介质,由于它们的自然性质,很难保护(比如可移动存储介质或通信介质),因此

20、,未授权方能随意获得访问并策动修改数据,在这样的介质中,完整性机制的目的是提供对修改的检测,并且可能的话,恢复受影响的数据。因此,下列完整性机制事例是有区别的z1) 阻止访问介质的机制。这类机制包括2a) 物理隔离的、无噪音的信道Fb) 路由选择控制;c) 访问控制。2) 检测对数据或数据项序列未授权修改的机制,其中包括未授权的数据创建、数据删除和数据复制。这类机制包括:a) 封印;b) 数字签名;c) 数据复和(用作对付其他违规类型的手段);d) 与密码变换结合的数字指纹ge) 消息序列号。按照机制的保护强度,可分类如下21) 元保护;2) 检测修改和创建g3) 检测修改、创建、删除和复制;

21、4) 带恢复的检测修改和带恢复的检测创建;5) 带恢复的检测修改、创建、删除和复制。5.4 对完整性的威胁按照提供的服务,威胁可分类如下sGB/T 18794. 6-2003/ISO/IEC 10181-6: 1996 1) 在通过预防措施支持数据完整性的环境里未授权的创建/修改/删除/插入/重放。示例:安全信道的搭接窃听。2) 在通过检测措施支持完整性的环境里未授权和未检测的创建/修改/删除/插入/重放。示例,pISO/IEC 10736中描述的那样,数据完整性可通过细密受保护的数据与相关的校验和得到保证。如果通信实体A和BiE在使用相同的密钥支持加密,并且数据源未得到完整性保护,那么,从A

22、发送到B的完整性保护的数据,随后又能提交给A.就好像是从源B发送的一样(一种反射攻击)。按照数据驻笛的介质,威胁可分类如下:1) 针对数据存储介质的威胁$2) 针对数据传输介质的威胁;3) 与介质无关的威胁。在本部分范围内把完整性侵害视为未经授权的动作,这并不涉及授权的修改问题,如像在附录B中描述的那样(例如假账),这种修改可能违反数据的外部一致性。因此,本部分不像机密性框架,它不阐述内部人员的攻击问题(机密性框架阐述关于信息的连续保护问题,例如授权的访问可伴随着有意或元意地未授权地发布受机密保护信息之类的可能性)。5.5 完整性攻击类型上面所列举的每一个威胁都对应着一个或多个攻击,这就是讨论

23、中的威胁实例。攻击的目的在于瓦解提供完整性的机制,它们可分类如下21) 攻击目的在于瓦解密码机制或利用这些机制的弱点。此类攻击包括za) 穿透密码机制gb) (有选择的)删除和复制。2) 攻击目的在于瓦解使用的上下文机制(上下文机制在特定时间和/或地方交换数据)。此类攻击包括:a) 大量、协同地更改数据项的拷贝;b) 渗透上下文建立机制。3) 攻击目的在于瓦解检测和确认机制。此类攻击包括:a) 假确认gb) 利用确认机制与对接收到的数据的处理过程之间的不完善排序。4) 攻击目的在于瓦解预防机制,暗中破坏预防机制,或使其作假预防。此类攻击包括2a) 攻击机制本身$b) 渗透机制依赖的服务,c)

24、利用带有意想不到的副作用的公用程序。6 完整性策略完整性策略是安全策略的一部分,它用来处理完整性服务的提供与使用问题。受完整性保护的数据常常是受控制的.实体据此可创建、变更和删除它们。因此,一个完整性策略必须识别受控制的数据,并指明企图创建、变更或删除该数据的实体。根据不同数据类型完整性的相对重要性,对那些被用来为每种不同的数据类型提供完整性服务的机制,完整性策略也可指明机制的类型和强度。本部分中不涉及完整性安全策略的管理。6.1 策略表示在表示完整性策略时,需要识别被涉及的信息和被涉及的实体的方法。个安全策略能被考虑成是-个规则集。完整性策略中的每一规则都能关联一个数据的表征描GB/T 18

25、794. 6-2003/ISO/IEC 10181-6,1996 绘、一个实体的表征描绘和一个允许的数据活动集(典型的有创建、变更和删除人在某些策略中,这些规则没有直接陈述出来,但能从该策略表示中导出。下列条款描述许多可以表示完整性策略的方式。注意,虽然某些完整性机制在特定的策略表示类型中将有类似的形式,ffi用该方式表示策略并不直接意味着使用一个特定的机制来实施该策略。6. 1. 1 数据表征一个策略可以用多种方法识别数据。例如z1) 通过识别授权创建/变更/删除这些数据的实体;2) 通过其位置,3) 通过识别数据表示所处的上下文(例如它预定的功能)。6. 1. 2 实体表征有许多方法刻画施

26、加完整性策略的实体。下面给出两个重要示例。6. 1. 2.1 基于身份的策略在这种策略表示形式中实体是按一个个的个体被识别的,是作为等价实体组部分来识别(为了完整性策略的目的的,或是依据它扮演的角色来识别的。因此,被成功允许参与一个数据活动的每个实体将拥有一个用来刻画它的个体身份,组身份,或角色身份。在角色情况下,完整性策略可规定为每个实体可用的具有排他性的角色组,使来自不同组的角色不可能同时声称是同角色。6. 1. 2. 2 基于规则的策赂在这种完整性策略表示形式中,其属性与每实体和与每一完整性保护的数据项相关联。在该数据的属性上和在该实体的属性上操作的全局规则确定所准许的动作。安全框架概述

27、中对基于规则的策略有更详细的讨论(见GB/T18794. 1)。7 完整性信息和设施本章对在一个完整性服务中进行正确操作所必要的信息以及使用或生成所讨论的这些信息的设施进行分类。7.1 完整性信息为了数据可被屏蔽、证实或去屏蔽,因此可能要使用辅助信息。这些辅助信息被称为完整性信息。完整性信息可分类如下。7. 1. 1 屏蔽完整性信息屏蔽完整性信息、(SII)是用于屏蔽数据的信息。示例包括.1) 私有密钥;2) 秘密密钥;3) 算法标识符和相关密码参数;4) 时间变量参数(例如时间戳)。7. 1. 2 修改检测完整性信息修改检测完整性信息(MDID是用于证实完整性保护数据的信息。示例包括21)

28、公开密钥;2) 秘密密钥。7. 1. 3 去屏蔽完整性信息去屏蔽完整性信息(U!I)用于完整性保护数据的去屏蔽的信息。示例包括21) 公开密钥pGB;T 18794.6-2003月SO;IEC10181-6 ,1 996 2) 秘密密钥。7.2 完整性设施在附录C中列出了若干完整性设施。能按照与操作相关和与管理相关的原则对他们进行划分。7.2.1 与操作相关的设施这些设施是z1) 屏蔽这一设施对数据实施完整性保护。候选输人包括3待保护的数据;一-SII;一一机制专用标识符,如像在附录C中提及的那样。候选输出包括3受完整性保护的数据多完成/返回码。2) 证实这一设施检查完整性保护数据是否被修改。

29、候选输入包括z-一一完整性保护数据,MDII, 机制专用标识符,如像在附录C中提及的那样。候选输出包括2一数据完整性是否被损害的指示。3) 去屏蔽这一设施将完整性保护数据转换成原始屏蔽的数据。候选输入包括2受完整性保护数据;一-UII;一一机制专用标识符,如像在附录C中提及的那样。候选输出包括2-数据:完成/返回码。7.2.2 与管理相关的设施完整性管理设施允许用户获取、修改和拆除提供完整性所必需的信息(比如密钥)。广义地讲这些设施是:1) 安装管理信息,2) 修改管理信息$3) 删除管理信息34) 列表管理信息;5) 禁用管理信息:6) 重启用管理信息。8 完整性机制分类本章按照用于提供完整

30、性服务的方法对完整性机制分类。8.1 通过密码提供完整性可考虑的密码完整性机制有两类g1) 基于对称密码技术的完整性机制,通过用来屏蔽数据的同一秘密密钥的知识,可能证实完整性GBjT 18794.6-23jISOjIEC 10181-6 ,1996 保护数据$2) 基于非对称密码技术的完整住机制,通过屏蔽数据的私有密钥所对应的公开密钥的知识,可能证实完整性保护数据。第一种类型的机制对应于封印,而第二种对应于数字签名。时间变量参数可与基于密码技术的完整性机制联合,以阻止重放-8. 1. 1 通过封印提供完整性封印操作通过把密码校验值附加到待保护的数据上以提供完整性。封印过程中,使用相同的秘密密钥

31、保护并证实数据完整性。当使用这类机制时,所有潜在的证实者要么预先知道该秘密密钥,要么必须有访问该秘密密钥的方法。根据该机制的这个定义,能够对数据封印的实体集和能够对数据证实的实体集恰巧是重合的。这-机制支持如下的修改检测一一-通过把一个密码校验值附加在待进行完整性保护的数据上(例如,遍及待保护的数据计算出个单向函数,其值通过加密机制变换)实现屏蔽。一一-通过使用数据、密码校验值和秘密密钥,确定数据是否与封印匹配(例如,设施能将数据和秘密密织提交给屏敲设施,并将结果的封印与实际附加在该数据上剖值进行比较)实现证实。如果匹配,则认为数据没有被修改。在数据证实后,通过去除密码校验值实现去屏蔽。8.

32、1. 2 通过数字签名提供完整性数字签名使用私有密钥和非对称密码算法计算出来。屏蔽的数据(数据加上附加的数字签名能使用对应的公开密钥来证实.通常,公开密钥能被公开地使用。数字签名允许实体集能够证实任意大小和组成的数据。这一机制支持如下的修改检测2通过把一个密码校验值附加在待进行完整性保护的数据上来实现屏蔽(例如,计算待保护数据的数字指纹,并将此值与私有密钥,以及可能的话还生成个或多个值的其他参数结合在起,汇集形成数字签名)。一通过使用接收到的数据的数字指纹、数字签名以及带有验证该数字签名算法的公开密钥实现证实。如果数字签名验证失败,则认为数据已经被更改了。一一在数据验证后,通过去除密码校验值以

33、实现去屏蔽。这一机制也可以支将数据源鉴别和抗抵赖。8. 1. 3 通过冗余数据加曹提供完整性冗余数据(例如自然语言)的完整性可以通过加密得到支持。包括差错检测代码和数字指纹在内的数据都是冗余的,并且它们的完整性可以通过加密得到保护(只要采用的加密算法使得人们不可能预测加密数据的改变,在解密后将反映到j原始数据上)。较低层的安全协议(见GB/T17963和ISO/IEC10736)使用这一类型的机制对机密性保护数据提供完整性保护。这一机制支持如下的修改检测:一一通过加密冗余数据实现屏敌。一-通过解密屏蔽数据并确定它们是否满足原始数据满足的不变性实现证实。示例包括21) 如果原始数据是一个ACSI

34、I字符序列,恢复后的数据应具有同样的属性,2) 如果原始数据是以给定语言表示的人类话语.恢复后的数据般应是(或产生了微小的变动共同可接受的同一语言的人类话语p3) 如果原始数据包含校验和,基于1直保护数据的相关部分能计算出同样的校验和,并看这些结果与嵌入在该己解密数据中的校验和的值是否匹配。GB/T 18794. 6-2003/ISO/IEC 10181-6,1996 通过解密被加密数据以实现去屏蔽。注z已知这一杭制不适合几种常用的冗余形式例如具苟错误检测码的数据).这些冗余与常用的加密形式(例如分组密码,如链接的或元链接的DES)结合使用。F面是一个相对简单但可能潜伏着缺陷的示例如果ASCI

35、I文本(例如普通电于邮件)是通过DES加密保护的,报文可能通过截断方式产生无法检测的修改(当然,除非像通常所傲的那样,在邮件头里包含一个长度指示器)。8.2 通过上下文提供完整性完整性可以通过在一个或多个预先约定的上下文中存储或传输数据的机制得到支蜂。这样的机制能保护数据及数据结构(例如数据单元序列)。它们包括.8.2.1 敢提复制这类完整性机制是基于空间(例如几个存储区域)或时间(例如在不同的时间的数据复制。它假定潜在的攻击者不能同时危害超过一定数量的副本,并且,一经检测到攻击,就能根据真正的副本重建数据。作为示例,这种机制可被数据库用来对付渗透攻击。这些机制提供带恢复的删除完整性检测并能与

36、其他安全机制结合使用。它们提供的完整性如下:一通过对同一数据提供时间上连续的多份剧本或保存在不同地方的多份副本来实现房蔽。通过收集在每个给定时间或位置上的数据副本实现证实。将它们进行比较,如果他们不-样,则判定已经发生了完整性侵害。-一从能使某些预先指定的量度(例如错误恢复概率)最小化的数值中选择一个作为正确值,当其满足某些预先建立的准则时(例如,90%或更多的值相符)实现去屏蔽(具有恢复。应当注意到,当所有的值相符时我们的恢复准则必须得到满足,并且在这些情况下那个最小化该量度的值应该是常用的值。8.2.2 预约定的上下文这些机制提供完整性保护数据的删除检测并经常与其他完整性机制结合使用通过在

37、所给变化范围内于指定的时间和/或位置上提供数据以实现屏蔽。通过预期数据在所给的时间和/或位置以实现证实。如果不出现,贝IJ判定发生了完整性侵害。为了预防用别的数据替代,如上所述,这机制必须与其他完整性机制结合。8.3 通过检测和确认提供完整性每当执行带正反馈的幕等操作运算(个操作,如果多次、连续执行所给出的结果与单次操作的结果一样,就认为是幕等)时这些机制就使用完整性检测。这种机制的示例如具有肯定确认的传输(例如,在GB/T12500-1990中描述的运输类4)和带反馈的远程操作。这些机制假定屏蔽和证实/去屏蔽操作在相同的时间段结束,并且通常不适合数据存储通过反复同一动作直到得到完整性策略的指

38、令或收到一个肯定的确认从而实现屏蔽。在每一个屏蔽数据实例k进行证实(除非完整性策略另有指令h成功的证实会用信号给出肯定的确认,通知执行屏蔽操作的实体。如果通过去屏蔽所使用的修改完整性保护机制而能够使)个修正行为发出正确的信息,这种机制的去屏蔽操作就能够给出一个肯定确认的信号。当证实操作指明一个否定的结果(进行了修改,或进行f删除)时咽能产生-个否定的确认给屏蔽操作。这些机制假定数据的修改能被其他方法检测出来,因此,可以认为增强了机制对数据修改的保护。8.4 通过预防提供完整性10 通过JlIl.1l:x才数据存储或传输介质的物理访问,以及通过访问控制.能够提供完整性a阻止物理访问方法的规范超过

39、了本框架的内容范围。访问控制在访问控制框架中描述。GB/T 18794. G-2003/ISO/IEC 10181-6: 1996 9 与其他安全服务和机制的交互作用本章描述如何能用其他的安全服务和机制支持完整性。使用完整性支持其他安全服务的问题则不在此描述。9.1 访问控制访问控制能用来创建完整性保护环境。9.2 数据源鉴别数据源鉴别能用来支持完整性,例如如果一个PDU的源不能鉴别,则认为该PDU可能受到了损害。类似地,如果假定的PDU源未获得授权而创建了该PDU,则发生了完整性侵害。9.3 机密性冗余性在某些实例中能与加密结合获得未经检测就不能修改的数据。实际上冗余的数据(诸如自然语言以及

40、包括校验和与散列值的数据)具有不变的性质。通常,加密数据中产生的改变在该变更了的数据解密后,很大概率上将不再保持这些性质。(说明这一问题的另一种方式是,当h比特的信息编码成是十m比特的序列时,有效的编码构成所有可能的比特序列的一个稀疏子集;如果改变加密数据,结果是产生的改变在解码后从攻击者角度来看是随机的变化,改变了的数据被解码成有效编码的概率约为2飞)这些冗余性(包括校验和与散列函数)与基于加密的机密性结合能支持完整性。11 GB;T 18794.6-2003月SO;IEC10181-6 ,1996 附录A(资料性附录)OSI基本参考模型的完整性OSI参考模型的安全服务之间的相关关系在GBj

41、T9387.21995中定义。本附录概述与完整性相关的问题。所考虑不同的安全服务是:带恢复的连接完整性g一不带恢复的连接完整性;一选择字段的连接完整性,一-无连接完整性;-选择字段的元连接完整性。A. 1 带恢复的连接完整性连接完整性提供个(N)连接上的所有CN)用户数据的完整性,并(具有恢复企图的)检测对整个SDU序列内任何数据的任何修改、插入、删除和重放。A.2 不带恢复的连接完整性连接完整性提供一个CN)连接上的所有CN)用户数据的完整性,并(不具有恢复企图的检测对整个SDU序列内任何数据的任何修改、插入、删除和重放。A.3 选择字段的连接完整性选择经过连接传送的CN)SDU上(N)用户

42、数据内的字段,选择字段的完整性提供被选字段的完整性,而采取的方式是判断己选字段是否被修改、插入、删除或重放。A.4 无连接完整性由(N)层提供的无连接的完整性,对请求的(N十)实体提供完整性保证。A.5 选择字段的无连接完整性选择字段的完整性对单个无连接SDU内的被选字段提供完整性,而采取的方式是判断已选字段是否已被修改。A.6 在OSI层内使用完整性完整性服务与下列的OSI层相关一-数据链路层(第2层);网络层(第3层h运输层(第4层),应用层(第7层)。A.6.1 在数据链路层使用完整性如在IEEE802. 10中描述的,在数据链路层上能支持完整性服务。A.6.2 在网络层使用完整性在网络

43、层上,不带恢复的连接完整性和无连接完整性是仅能提供的完整性服务。不带恢复的连接12 GB(T 18794. 6-2003(ISO(IEC 10181-6 ,1996 完整性和无连接完整性可由一个有时与加密机制结合在起的数据完整性机制来提供。这些服务允许在网络节点、子网节点或中继之间支持完整性。A.6.3 在运输层使用完整性在运输层上,带恢复的连接完整性、不带恢复的连接完整性和元连接完整性是仅能提供的完整性服务.带或不带恢复的连接完整性和无连接完整性可由一个有时与加密机制结合在一起的数据完整性机制来提供。这些服务允许在终端系统之间支持完整性。A.6.4 在应用层使用完整性所有的完整性服务,即带恢

44、复的连接完整性、不带恢复的连接完整性、选择字段的连接完整性、元连接完整性和选择字段的无连接完整性,都可在应用层提供。使用更低层的数据完整性机制(有时与加密机制结合能支持具有或不带恢复的连接完整性和元连接完整性。在表示层使用更低层数据完整性机制(有时与加密机制结合)能支持选择字段的完整性。13 GB/T 1日794.6-2003/ISO/IEC10181-6: 1996 附录B(资料性附录)外部鼓据-致性注:下面的文字讨论内部/外部完整性的问题正如Clark和Wlson的最初论文及其他黯后的士作所展开的讨论)并研究这些概念对完整性框架产生的影响。为力求将段落限制到最少.引用了出版物中的一些论述。

45、本附录末的非规范性引用文件1、2和3,包含一系列涉及由D.D. Clark和D.R. Wilson提出的完整性模型的参考文献。下面试图概括这一模型并强调可能会影响本框架的一些要点。本框架从维护数据的一个特定的不变体(其常数值)这一意义上考虑完整性。Clark和Wilson模型考虑附加的不变体。也就是说,它假定计算机系统反映和仿真该计算机外部的数据及处理。因此,完整性的最终测试是确保计算机内的数据与它们试图表示的事物是一致的。于是,完整性控制对计算机来说并不能是严格意义的内部事务。因此,Clark-.Wi1n模型中数据的完整性可看作是一个两步骤法:l) 当需要变动时,必须存在适当的机制来启动变动

46、,使数据的外部一致性将得到维护;2) 必须存在适当的机制确保变动被启动时,这些变动像正常事务的个原子操作那样实现。假设以上两点精确地反映了我们对完整性的直观理解,那么将导出下列的语义差别:内部的数据一致性当且仅当一项数据的所有修改满足相关的完整性安全策略时,则此项数据是内部一致的。一一外部的数据一致性只要一项数据的值无论何时都符合它描述的实事物的情况,则此项数据是外部一致的。如果承认上面的区别,则可以与下列的完整性保护强度分类相结合=强的保护维护数据的内部和外部一致性。弱的保护检测违反数据内部和外部一致性的情况。此外,并作为扩展,既然数据的改变是被可信进程通过原子操作实现的,人们可能希望阐述这

47、些操作的特性,例如:14 1) 能违反操作的原子性92) 是否保证该操作将真正被执行?最后,可能希望按照对下列属性的维护来对完整性机制进行分类=内部/外部一致性;一一弱/强保护g一一在被保护数据上的操作的原子性/保障性。因此,当指定完整性机制时,宜考虑下列因素31) 机制致力于哪种一致性形式(内部、外部、两者)12) 它对数据提供弱的还是强的完整性保护?它经得起经过策划的攻击、随机的变更,或两者吗9它提供恢复吗?3) 它保护操作的原子性,还是对该操作的执行提供保证?GB/T 18794. 6-2003/ISO/IEC 10181-6 , 1996 元素安全设施概要附录C(资料性附录)完整性设施

48、概览实体z发起者、验证者、完整性TTP功能E信息对象z完整性保护数据服务目标保护数据使其不被未授权修改/删除/创建/插入/复制| 实体安全域机构(SDAl| 功能安装管理信息列表管理信息与管理相修改管理信息禁用管理信息关的活动删除管理信息重启用管理信息| 实体发起者验证者活| 功能动屏蔽数据证实完整性ACL标签ACL标签与操作校验和校验和密码校验值密码校验值相关的数字签名数字签名活动去屏蔽(恢复数据)密码校验值数字签iISDA管理的输身份(发起者、验证者、完整性TTPl人/输出数据密钥元素时间变量值信屏蔽完整性信息。II),息操作使用的信息修改检测完整性信息(MDII)类型去屏蔽完整性信息(U

49、II)时间周期位置控制信息路由系统状态本附录用到如下概念.C.1 完整性实体在开放系统中的完整性涉及如下些基本实体2发起者,验证者g完整性设施的可信第三方。C. 1. 1 发起者完整性TTP组织ACL 密码校验值校验和证书15 GB/T 18794.6-2003/ISO/IEC 10181-6 ,1996 该实体通过屏蔽数据和发送或存储数据.产生完整性保护的数据。C. 1. 2 验证者该实体从发起者处接收或恢复数据,在证实数据后检查其值以检测完整性是否失败,并且,如有必要,重新产生该数据的值。C. 1. 3 完整性设施的可惜第三方该实体分发SII或MDI,相/或代表发起者或验证者完成完整性招关操作。16 GB/T 18794. 6-2003/ISO/IEC 10181-6 ,1996 参考文献1) CLARK.Oavid和WILSON Oavid,商业和军事计算机安全策略的比较.1987IEEE关于安全和保密的专题会论文集2) NIST特刊500一160

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1