第一篇:Linux的安全機(jī)制
Linux的安全機(jī)制 國防科大 羅軍
經(jīng)過十年的發(fā)展,Linux的功能在不斷增強(qiáng),其安全機(jī)制亦在逐步完善。按照TCSEC評估標(biāo)準(zhǔn),目前Linux的安全級基本達(dá)到了C2,更高安全級別的Linux系統(tǒng)正在開發(fā)之中。
下面我們來看一看Linux已有的安全機(jī)制,這些機(jī)制有些已被標(biāo)準(zhǔn)的Linux所接納,有些只是提供了“補(bǔ)丁”程序。
PAM機(jī)制
PAM(Pluggable Authentication Modules)是一套共享庫,其目的是提供一個(gè)框架和一套編程接口,將認(rèn)證工作由程序員交給管理員,PAM允許管理員在多種認(rèn)證方法之間作出選擇,它能夠改變本地認(rèn)證方法而不需要重新編譯與認(rèn)證相關(guān)的應(yīng)用程序。
PAM的功能包括:
● 加密口令(包括DES以外的算法);
● 對用戶進(jìn)行資源限制,防止DOS攻擊;
● 允許隨意Shadow口令;
● 限制特定用戶在指定時(shí)間從指定地點(diǎn)登錄;
● 引入概念“client plug-in agents”,使PAM支持C/S應(yīng)用中的機(jī)器——機(jī)器認(rèn)證成為可能。
PAM為更有效的認(rèn)證方法的開發(fā)提供了便利,在此基礎(chǔ)上可以很容易地開發(fā)出替代常規(guī)的用戶名加口令的認(rèn)證方法,如智能卡、指紋識(shí)別等認(rèn)證方法。
入侵檢測系統(tǒng)
入侵檢測技術(shù)是一項(xiàng)相對比較新的技術(shù),很少有操作系統(tǒng)安裝了入侵檢測工具,事實(shí)上,標(biāo)準(zhǔn)的Linux發(fā)布版本也是最近才配備了這種工具。盡管入侵檢測系統(tǒng)的歷史很短,但發(fā)展卻很快,目前比較流行的入侵檢測系統(tǒng)有Snort、Portsentry、Lids等。
利用Linux配備的工具和從因特網(wǎng)下載的工具,就可以使Linux具備高級的入侵檢測能力,這些能力包括:
● 記錄入侵企圖,當(dāng)攻擊發(fā)生時(shí)及時(shí)通知管理員;
● 在規(guī)定情況的攻擊發(fā)生時(shí),采取事先規(guī)定的措施;
● 發(fā)送一些錯(cuò)誤信息,比如偽裝成其他操作系統(tǒng),這樣攻擊者會(huì)認(rèn)為他們正在攻擊一個(gè)Windows NT 或Solaris系統(tǒng)。
加密文件系統(tǒng)
加密技術(shù)在現(xiàn)代計(jì)算機(jī)系統(tǒng)安全中扮演著越來越重要的角色。加密文件系統(tǒng)就是將加密服務(wù)引入文件系統(tǒng),從而提高計(jì)算機(jī)系統(tǒng)的安全性。有太多的理由需要加密文件系統(tǒng),比如防止硬盤被偷竊、防止未經(jīng)授權(quán)的訪問等。
目前Linux已有多種加密文件系統(tǒng),如CFS、TCFS、CRYPTFS等,較有代表性的是TCFS(Transparent CryptogrAPhic File System)。它通過將加密服務(wù)和文件系統(tǒng)緊密集成,使用戶感覺不到文件的加密過程。TCFS不修改文件系統(tǒng)的數(shù)據(jù)結(jié)構(gòu),備份與修復(fù)以及用戶訪問保密文件的語義也不變。
TCFS能夠做到讓保密文件對以下用戶不可讀:
● 合法擁有者以外的用戶;
● 用戶和遠(yuǎn)程文件系統(tǒng)通信線路上的偷聽者;
● 文件系統(tǒng)服務(wù)器的超級用戶。
而對于合法用戶,訪問保密文件與訪問普通文件幾乎沒有區(qū)別。
安全審計(jì)
即使系統(tǒng)管理員十分精明地采取了各種安全措施,但還會(huì)不幸地發(fā)現(xiàn)一些新漏洞。攻擊者在漏洞被修補(bǔ)之前會(huì)迅速抓住機(jī)會(huì)攻破盡可能多的機(jī)器。雖然Linux不能預(yù)測何時(shí)主機(jī)會(huì)受到攻擊,但是它可以記錄攻擊者的行蹤。
Linux還可以進(jìn)行檢測、記錄時(shí)間信息和網(wǎng)絡(luò)連接情況。這些信息將被重定向到日志中備查。
日志是Linux安全結(jié)構(gòu)中的一個(gè)重要內(nèi)容,它是提供攻擊發(fā)生的唯一真實(shí)證據(jù)。因?yàn)楝F(xiàn)在的攻擊方法多種多樣,所以Linux提供網(wǎng)絡(luò)、主機(jī)和用戶級的日志信息。例如,Linux可以記錄以下內(nèi)容:
● 記錄所有系統(tǒng)和內(nèi)核信息;
● 記錄每一次網(wǎng)絡(luò)連接和它們的源IP地址、長度,有時(shí)還包括攻擊者的用戶名和使用的操作系統(tǒng);
● 記錄遠(yuǎn)程用戶申請?jiān)L問哪些文件;
● 記錄用戶可以控制哪些進(jìn)程;
● 記錄具體用戶使用的每條命令。
在調(diào)查網(wǎng)絡(luò)入侵者的時(shí)候,日志信息是不可缺少的,即使這種調(diào)查是在實(shí)際攻擊發(fā)生之后進(jìn)行。
強(qiáng)制訪問控制
強(qiáng)制訪問控制(MAC,Mandatory Access Control)是一種由系統(tǒng)管理員從全系統(tǒng)的角度定義和實(shí)施的訪問控制,它通過標(biāo)記系統(tǒng)中的主客體,強(qiáng)制性地限制信息的共享和流動(dòng),使不同的用戶只能訪問到與其有關(guān)的、指定范圍的信息,從根本上防止信息的失泄密和訪問混亂的現(xiàn)象。
傳統(tǒng)的MAC實(shí)現(xiàn)都是基于TCSEC中定義的MLS策略,但因MLS本身存在著這樣或那樣的缺點(diǎn)(不靈活、兼容性差、難于管理等),研究人員已經(jīng)提出了多種MAC策略,如DTE、RBAC等。由于Linux是一種自由操作系統(tǒng),目前在其上實(shí)現(xiàn)強(qiáng)制訪問控制的就有好幾家,其中比較典型的包括SElinux、RSBAC、MAC等,采用的策略也各不相同。
NSA推出的SELinux安全體系結(jié)構(gòu)稱為 Flask,在這一結(jié)構(gòu)中,安全性策略的邏輯和通用接口一起封裝在與操作系統(tǒng)獨(dú)立的組件中,這個(gè)單獨(dú)的組件稱為安全服務(wù)器。SELinux的安全服務(wù)器定義了一種混合的安全性策略,由類型實(shí)施(TE)、基于角色的訪問控制(RBAC)和多級安全(MLS)組成。通過替換安全服務(wù)器,可以支持不同的安全策略。SELinux使用策略配置語言定義安全策略,然后通過checkpolicy 編譯成二進(jìn)制形式,存儲(chǔ)在文件 /ss_policy中,在內(nèi)核引導(dǎo)時(shí)讀到內(nèi)核空間。這意味著安全性策略在每次系統(tǒng)引導(dǎo)時(shí)都會(huì)有所不同。策略甚至可以通過使用 security_load_policy 接口在系統(tǒng)操作期間更改(只要將策略配置成允許這樣的更改)。
RSBAC的全稱是Rule Set Based Access Control(基于規(guī)則集的訪問控制),它是根據(jù)Abrams和LaPadula提出的Generalized Framework for Access Control(GFAC)模型開發(fā)的,可以基于多個(gè)模塊提供靈活的訪問控制。所有與安全相關(guān)的系統(tǒng)調(diào)用都擴(kuò)展了安全實(shí)施代碼,這些代碼調(diào)用中央決策部件,該部件隨后調(diào)用所有激活的決策模塊,形成一個(gè)綜合的決定,然后由系統(tǒng)調(diào)用擴(kuò)展來實(shí)施這個(gè)決定。RSBAC目前包含的模塊主要有MAC、RBAC、ACL等。
MAC是英國的Malcolm Beattie針對Linux 2.2編寫的一個(gè)非常初級的MAC訪問控制,它將一個(gè)運(yùn)行的Linux系統(tǒng)分隔成多個(gè)互不可見的(或者互相限制的)子系統(tǒng),這些子系統(tǒng)可以作為單一的系統(tǒng)來管理。MAC是基于傳統(tǒng)的Biba完整性模型和BLP模型實(shí)現(xiàn)的,但作者目前似乎沒有延續(xù)他的工作。
防火墻
防火墻是在被保護(hù)網(wǎng)絡(luò)和因特網(wǎng)之間,或者在其他網(wǎng)絡(luò)之間限制訪問的一種部件或一系列部件。
Linux防火墻系統(tǒng)提供了如下功能: ● 訪問控制,可以執(zhí)行基于地址(源和目標(biāo))、用戶和時(shí)間的訪問控制策略,從而可以杜絕非授權(quán)的訪問,同時(shí)保護(hù)內(nèi)部用戶的合法訪問不受影響。
● 審計(jì),對通過它的網(wǎng)絡(luò)訪問進(jìn)行記錄,建立完備的日志、審計(jì)和追蹤網(wǎng)絡(luò)訪問記錄,并可以根據(jù)需要產(chǎn)生報(bào)表。
● 抗攻擊,防火墻系統(tǒng)直接暴露在非信任網(wǎng)絡(luò)中,對外界來說,受到防火墻保護(hù)的內(nèi)部網(wǎng)絡(luò)如同一個(gè)點(diǎn),所有的攻擊都是直接針對它的,該點(diǎn)稱為堡壘機(jī),因此要求堡壘機(jī)具有高度的安全性和抵御各種攻擊的能力。
● 其他附屬功能,如與審計(jì)相關(guān)的報(bào)警和入侵檢測,與訪問控制相關(guān)的身份驗(yàn)證、加密和認(rèn)證,甚至VPN等
第二篇:嵌入式linu學(xué)習(xí)心得
嵌入式Linux學(xué)習(xí)心得
1、Linux命令
ls:查看目錄-l以列表方式查看;ls –l 與ll的功能一樣 pwd: 查看當(dāng)前的目錄
cd:改變當(dāng)前操作目錄cd /直接跳到根目錄 cd..回到上一級目錄 cat: 打印顯示當(dāng)前文件的內(nèi)容信息
mkdir:創(chuàng)建目錄
fdisk: 查看硬盤分區(qū)信息,-l以列表方式查看
->代表是鏈接文件,類似window下的快捷方式。
cp: 復(fù)制命令,例子cp 文件名 /home/dir/
mv: 移動(dòng)或改名,如mv sonf.confsonf.txt(改名)移動(dòng):mv sonf.conf / rm:刪除命令,如rm –f test.c;如刪除目錄rm –fr d
man:查看某個(gè)命令的幫助,man 命令
2、各系統(tǒng)目錄的功能
drw—r—w--:d代表是目錄,drw代表當(dāng)前用戶的權(quán)限,r代表組用戶的權(quán)限,w代表其它用戶的權(quán)限。x代表有執(zhí)行權(quán)限。
/boot/gruff.conf: 啟動(dòng)引導(dǎo)程序
/dev:brw—rw--:b代表是塊設(shè)備。Linux設(shè)備有三種,塊設(shè)備(b開頭)、字符設(shè)備(c開頭)、網(wǎng)絡(luò)設(shè)備。had代表第一個(gè)硬盤,hdb代表第二個(gè)硬盤。Hdb2代表第二塊硬盤的第二個(gè)分區(qū)。3,67代表主設(shè)備為3,從設(shè)備為67./etc:存放的是系統(tǒng)的配置文件。Inittab文件存放不同啟動(dòng)方式下必須啟動(dòng)的進(jìn)程。Inittab文件中有6個(gè)啟動(dòng)level,wait中對應(yīng)著6個(gè)level的目錄,respawn代表當(dāng)一個(gè)進(jìn)程被意外終止了,但會(huì)自動(dòng)啟動(dòng)的進(jìn)程,如守護(hù)進(jìn)程。rc.d目錄中存放了一個(gè)rc.sysinit文件,里面存放系統(tǒng)初始化配置信息。/etc還有一個(gè)vsftpd里面存放tcp、ftp的配置。
/home : 用戶目錄,存放用戶的文件,/lib:存放庫文件,后綴為so的文件代表動(dòng)態(tài)鏈接庫。
/lost+found:系統(tǒng)意外終止,存放一些可以找回的文件。
/mnt:掛載外部設(shè)備,如掛載光驅(qū):mount –t /dev/cdrom/mnt/cdrom,如
果在雙系統(tǒng)中,要查看windows中D盤的文件,首先應(yīng)該將D盤的文件映射過來,mount –t /dev/hda2/mnt/windows/d
/opt:用戶安裝的應(yīng)用程序
/proc:是系統(tǒng)運(yùn)行的映射,比較重要。里面的文件數(shù)字代表進(jìn)程號。每個(gè)進(jìn)程號目錄下包含進(jìn)程的基本信息。還有其他信息,如cpuinfo等,內(nèi)核支持的文件系統(tǒng)filesystem等。系統(tǒng)支持的中斷interrupts,iomen代表內(nèi)存分配情況。ioport存放IO端口號。還有分區(qū)信息,modole信息,狀態(tài)信息,版本信息
對于Linux的設(shè)備驅(qū)動(dòng)程序,有兩種加載模式,一種是直接加載進(jìn)linux內(nèi)核,一種是以模塊的方式加載到內(nèi)核。
/sbin: 系統(tǒng)管理的一些工具。如poweroff關(guān)機(jī)工具。
/usr: 安裝系統(tǒng)時(shí)很多文件放在此目錄下面,包含一些更新等,include包含的頭文件,lib 是Linux的庫文件,src包含Linux2.4的內(nèi)核源碼
/var:存放是臨時(shí)變量
3、
第三篇:安全工作機(jī)制
安全工作機(jī)制
黨的十六屆三中全會(huì)指出,要著眼于我國基本國情,堅(jiān)持一切從實(shí)際出發(fā),因地制宜,把改革的力度、發(fā)展的速度和社會(huì)可承受的程度統(tǒng)一起來,及時(shí)化解各種矛盾,確保社會(huì)穩(wěn)定和工作有序進(jìn)行,安全工作機(jī)制。認(rèn)真貫徹落實(shí)這一精神,維護(hù)社會(huì)的持續(xù)穩(wěn)定,就必須不斷創(chuàng)新安全穩(wěn)定工作機(jī)制。
找準(zhǔn)切入點(diǎn),創(chuàng)新思路抓穩(wěn)定縱向下移,穩(wěn)住基層。隨著改革開放的深入推進(jìn),越來越多的矛盾集中在基層,基層已經(jīng)成為維護(hù)穩(wěn)定的前沿陣地和“第一道防線”。為此,要以發(fā)展的眼光將工作重心向基層轉(zhuǎn)移,機(jī)構(gòu)、人員、職能、措施全線下移。要把維護(hù)穩(wěn)定的職責(zé)明確到村組,消除村組維護(hù)穩(wěn)定的“盲區(qū)”,做到“小事不出組,大事不出村,矛盾不上交”。
橫向互動(dòng),實(shí)現(xiàn)雙嬴。要用改革發(fā)展的辦法來維護(hù)穩(wěn)定,著眼于整體搞活,通過拍賣、兼并、租賃等形式對部分國有企業(yè)進(jìn)行改制,妥善安置下崗職工。同時(shí),加大招商引資力度,加快發(fā)展私營企業(yè),拓寬再就業(yè)門路,關(guān)心困難群眾,擴(kuò)大社會(huì)保障覆蓋面。要以安全穩(wěn)定的環(huán)境來促進(jìn)發(fā)展,妥善化解各類矛盾糾紛,維護(hù)正常的生產(chǎn)經(jīng)營秩序,促進(jìn)本地社會(huì)穩(wěn)定。
邊界對接,形成合力。有些縣市邊界線長,與不少外省外市外縣交界。對此應(yīng)以開放的思維抓好省際、縣際邊界治安聯(lián)防,實(shí)行輪流定期會(huì)議制度,并在交界處聯(lián)合設(shè)立治安聯(lián)防站,24小時(shí)值班,使邊界治安聯(lián)防走上規(guī)范化、制度化軌道。
緊扣主攻點(diǎn),夯實(shí)基礎(chǔ)促穩(wěn)定延長觸角,增布探點(diǎn)。要將維護(hù)穩(wěn)定工作的觸角向礦區(qū)、企業(yè)、社區(qū)、重點(diǎn)要害部門、邊遠(yuǎn)山村延伸,設(shè)立企業(yè)綜治站,配備專職維護(hù)穩(wěn)定人員,組建群防群治隊(duì)伍,派駐維護(hù)穩(wěn)定信息督查員,落實(shí)信訪聯(lián)絡(luò)員,聘請專職礦山安全生產(chǎn)監(jiān)察員,工作總結(jié)《安全工作機(jī)制》。拓寬視野,設(shè)立防線。要立足防范抓穩(wěn)定,在城鎮(zhèn)周邊、交通要道應(yīng)由外到里層層構(gòu)筑治安防線,設(shè)立治安卡口,派駐守護(hù)人員,應(yīng)以巡警、交-警、派出所民-警為骨干,群防群治力量為依托,建立社區(qū)防控、路面巡控、治安卡口堵控的動(dòng)態(tài)防控體系,全面提升社會(huì)治安防范能力。
提高標(biāo)準(zhǔn),開拓局面。要以高標(biāo)準(zhǔn)建章立制,用制
度管人管事,建立健全領(lǐng)導(dǎo)責(zé)任制度、日常工作制度、隊(duì)伍管理制度。同時(shí)要保障經(jīng)費(fèi)來源,確保維護(hù)穩(wěn)定部門工作的正常運(yùn)轉(zhuǎn)。
把握關(guān)鍵點(diǎn),落實(shí)措施保穩(wěn)定構(gòu)筑一個(gè)左右互動(dòng)、上下連通的責(zé)任網(wǎng)絡(luò)。要建立縣、鄉(xiāng)、村、組四級責(zé)任網(wǎng)絡(luò),層層下達(dá)《安全穩(wěn)定工作責(zé)任書》,逐級將全年穩(wěn)定工作量化、細(xì)化,實(shí)行定時(shí)間、定任務(wù)、定崗位、定要求、定責(zé)任的“五定”目標(biāo)管理,把目標(biāo)責(zé)任制變成基層工作的“導(dǎo)向器”、考核工作的“檢驗(yàn)器”和調(diào)動(dòng)工作積極性的“助力器”,一級抓一級,層層抓落實(shí)。
建立一套一抓到底、利于落實(shí)的運(yùn)作機(jī)制。一要建立“一排二析三警示”的預(yù)警機(jī)制,每半月排查一次轄區(qū)內(nèi)矛盾糾紛,每月召開一次安全穩(wěn)定形勢分析會(huì),疏理出不穩(wěn)定因素,對責(zé)任單位下達(dá)《督辦函》預(yù)警并限期整改。二要建立“一包二聯(lián)三督查”的處理機(jī)制,對不穩(wěn)定因素應(yīng)由四套班子領(lǐng)導(dǎo)包案,相關(guān)責(zé)任單位聯(lián)合調(diào)處,同時(shí)黨委、政府要跟蹤督查,限期處理到位。三要建立“一治二查三提拔”的獎(jiǎng)懲機(jī)制,對于發(fā)生集體上訪等影響穩(wěn)定事件的鄉(xiāng)鎮(zhèn)、單位,上級黨委、政府應(yīng)派駐工作組進(jìn)行專項(xiàng)治理,限期整改,并從嚴(yán)查究責(zé)任人、責(zé)任領(lǐng)導(dǎo)的責(zé)任,對于在維護(hù)穩(wěn)定工作中作出突出貢獻(xiàn)、力保一方平安的干部予以提拔重用。
創(chuàng)造一個(gè)有為有位、有位有為的工作環(huán)境。各級黨委、政府應(yīng)高度重視穩(wěn)定工作,對其做到“四優(yōu)先”,即工作優(yōu)先匯報(bào),文件優(yōu)先簽發(fā),人員優(yōu)先安排,經(jīng)費(fèi)優(yōu)先保障;各級領(lǐng)導(dǎo)干部應(yīng)躬身穩(wěn)定工作,做到“三親自”,即親自接待群眾來信來訪,親自探查矛盾糾紛,親自調(diào)處不安全隱患。
第四篇:關(guān)于藍(lán)牙的安全機(jī)制
關(guān)于藍(lán)牙的安全機(jī)制
藍(lán)牙技術(shù)提供短距離的對等通信,它在應(yīng)用層和鏈路層上都采取了保密措施以保證通信的安全性,所有藍(lán)牙設(shè)備都采用相同的認(rèn)證和加密方式。在鏈路層,使用4個(gè)參數(shù)來加強(qiáng)通信的安全性,即藍(lán)牙設(shè)備地址BD_ADDR、認(rèn)證私鑰、加密私鑰和隨機(jī)碼RAND。
藍(lán)牙設(shè)備地址是一個(gè)48位的IEEE地址,它唯一地識(shí)別藍(lán)牙設(shè)備,對所有藍(lán)牙設(shè)備都是公開的;認(rèn)證私鑰在設(shè)備初始化期間生成,其長度為128比特;加密私鑰通常在認(rèn)證期間由認(rèn)證私鑰生成,其長度根據(jù)算法要求選擇8~128比特之間的數(shù)(8的整數(shù)倍),對于目前的絕大多數(shù)應(yīng)用,采用64比特的加密私鑰就可保證其安全性;隨機(jī)碼由藍(lán)牙設(shè)備的偽隨機(jī)過程產(chǎn)生,其長度為128比特。
一、隨機(jī)碼生成
每個(gè)藍(lán)牙設(shè)備都有一個(gè)偽隨機(jī)碼發(fā)生器,它產(chǎn)生的隨機(jī)數(shù)可作為認(rèn)證私鑰和加密私鑰。在藍(lán)牙技術(shù)中,僅要求隨機(jī)碼是不重復(fù)的和隨機(jī)產(chǎn)生的?!安恢貜?fù)”是指在認(rèn)證私鑰生存期間,該隨機(jī)碼重復(fù)的可能性極小,如日期/時(shí)間戳;“隨機(jī)產(chǎn)生”是指在隨機(jī)碼產(chǎn)生前不可能預(yù)測碼字的實(shí)際值。
二、密鑰管理
加密私鑰的長度是由廠商預(yù)先設(shè)定的,用戶不能更改。為防止用戶使用不允許的密鑰長度,藍(lán)牙基帶處理器不接受高層軟件提供的加密私鑰。
若想改變連接密鑰,必須按基帶規(guī)范的步驟進(jìn)行,其具體步驟取決于連接密鑰類型。
1.密鑰類型
連接密鑰是一個(gè)128比特的隨機(jī)數(shù),它由兩個(gè)或多個(gè)成員共享,是成員間進(jìn)行安全事務(wù)的基礎(chǔ),它本身用于認(rèn)證過程,同時(shí)也作為生成加密私鑰的參數(shù)。
連接密鑰可以是半永久的或臨時(shí)的。半永久連接密鑰保存在非易失性存儲(chǔ)器中,即使當(dāng)前通話結(jié)束后也可使用,因此,它可作為數(shù)個(gè)并發(fā)連接的藍(lán)牙設(shè)備間的認(rèn)證碼。臨時(shí)連接密鑰僅用于當(dāng)前通話。在點(diǎn)對多點(diǎn)的通信中,當(dāng)主設(shè)備發(fā)送廣播信息時(shí),將采用一個(gè)公共密鑰臨時(shí)替換各從設(shè)備當(dāng)前的連接密鑰。為適應(yīng)各種應(yīng)用,定義如下密鑰類型:
組合密鑰KAB:設(shè)備密鑰KA;臨時(shí)密鑰Kmaster;初始密鑰Kinit。
此外,Kc表示加密私鑰。任何時(shí)候執(zhí)行連接管理器(LM)命令進(jìn)行加密時(shí),加密私鑰就會(huì)自動(dòng)改變。
對藍(lán)牙設(shè)備而言,KAB和KA在功能上沒有區(qū)別,只是生成方法不同而已。KA由設(shè)備自身生成,且保持不變;KAB由設(shè)備A和設(shè)備B提供的信息共同生成,只要有兩個(gè)設(shè)備產(chǎn)生一個(gè)新的連接,就會(huì)生成一個(gè)KAB。
究竟采用KA或KAB,取決于具體應(yīng)用。對于存儲(chǔ)容量較小的藍(lán)牙設(shè)備或者對于處于大用戶群中的設(shè)備,適合采用KA,此時(shí)只需存儲(chǔ)單個(gè)密鑰。對于要求較高安全級別的應(yīng)用,適宜采用KAB,但要求設(shè)備擁有較大的存儲(chǔ)空間。
Kmaster僅用于當(dāng)前通話,它可以臨時(shí)替換連接密鑰。
Kinit在初始化期間用作連接密鑰,以保證初始化參數(shù)的安全傳送,它由一個(gè)隨機(jī)數(shù)、PIN碼的低8位及BD_ADDR生成。
PIN碼可以是藍(lán)牙設(shè)備提供的一個(gè)固定碼,也可以由用戶任意指定,但兩個(gè)設(shè)備中的PIN碼必須匹配。在兩個(gè)設(shè)備中采用用戶指定的PIN碼比采用設(shè)備自身提供的PIN碼更安全;即使采用固定的PIN碼方式,也應(yīng)該允許能夠改變PIN碼,以防止獲得該P(yáng)IN碼的用戶重新初始化設(shè)備。如果找不到可用的PIN碼,則使用缺省值0。短PIN碼可以滿足許多具體應(yīng)用的安全性要求,但存在不確定的非安全因素;過長的PIN碼不利于交換,需要應(yīng)用層軟件的支持。因而,在實(shí)際應(yīng)用中,常采用短的數(shù)據(jù)串作為PIN碼,其長度一般不超過16字節(jié)。
2.密鑰生成及初始化
藍(lán)牙設(shè)備必須生成各種連接密鑰,以便認(rèn)證例程使用。連接密鑰有保密性要求,因而不能象設(shè)備地址那樣公開查詢。進(jìn)行認(rèn)證和加密的兩個(gè)設(shè)備在初始化階段單獨(dú)地交換密鑰,初始化過程包括以下5個(gè)部分:生成kinit;認(rèn)證;生成連接密鑰;交換連接密鑰;各自生成加密私鑰。
初始化后,設(shè)備間可繼續(xù)通信,也可斷開連接。若想對信息加密,則利用當(dāng)前連接密鑰生成的加密私鑰,采用E0算法(此文中提到的E0、E
21、E22和E3等算法,均作為名詞使用,而不給出具體的公式)進(jìn)行加密。在兩個(gè)設(shè)備間建立新的連接時(shí),則使用公共連接密鑰代替Kinit進(jìn)行認(rèn)證。在進(jìn)行一次新的加密時(shí),將由特定的連接密鑰生成一個(gè)新的加密私鑰。如果沒有連接密鑰有效,LM將自動(dòng)開始一個(gè)初始化過程。
(1)初始密鑰Kinit生成
初始化期間使用的連接密鑰稱之為Kinit,其長度為128比特,由E22算法生成,算法的輸入?yún)?shù)為申請連接的設(shè)備地址BD_ADDR、PIN碼、PIN碼的長度及隨機(jī)數(shù)IN_RAND。Kinit用于連接密鑰生成期間的密鑰交換和未登記連接密鑰的兩設(shè)備間的認(rèn)證,它在連接密鑰交換完成后廢棄。
Kinit生成后,PIN碼將會(huì)隨著申請?jiān)O(shè)備的BD_ADDR而增長。算法要求PIN碼的長度最大不超過16字節(jié),以便確保只有特定的設(shè)備才能連接上。非法用戶需要試驗(yàn)大量的PIN碼,而且每次都必須使用不同的BD_ADDR,否則進(jìn)行下一次實(shí)驗(yàn)需等待的時(shí)間間隔將按指數(shù)增長,這樣可以減小入侵者對合法用戶的威脅。
(2)認(rèn)證
如果兩個(gè)設(shè)備未曾聯(lián)系過,它們將把Kinit作為連接密鑰。在每次認(rèn)證期間,都會(huì)產(chǎn)生一個(gè)新的認(rèn)證隨機(jī)數(shù)AU_RANDA。相互認(rèn)證時(shí),首先進(jìn)行單向認(rèn)證,再進(jìn)行反方向認(rèn)證。
當(dāng)認(rèn)證成功時(shí),就會(huì)計(jì)算出一個(gè)輔助參數(shù)--認(rèn)證加密偏移量ACO。在相互認(rèn)證時(shí),一般保留第二次認(rèn)證時(shí)計(jì)算出的ACO,如果認(rèn)證事件在兩個(gè)設(shè)備中同時(shí)發(fā)生,則兩個(gè)設(shè)備都將使用主設(shè)備產(chǎn)生的ACO。
(3)設(shè)備密鑰KA的生成
KA在藍(lán)牙設(shè)備首次工作時(shí)由E21算法生成并保存在非易失性存儲(chǔ)器中,以后基本不變。初始化后,若KA發(fā)生了變化,則此前已初始化的設(shè)備保存的連接密鑰將是錯(cuò)誤的。初始化期間,應(yīng)用程序一般選擇存儲(chǔ)能力較小的設(shè)備的KA作為連接密鑰。
(4)組合密鑰KAB的生成
組合密鑰在初始化期間由設(shè)備A和B分別產(chǎn)生的隨機(jī)數(shù)合成。首先,設(shè)備A、B分別產(chǎn)生隨機(jī)數(shù)LK_RANDAL和LK_RANDB;然后,設(shè)備A、B采用如下算法再分別生成隨機(jī)數(shù)LK_KA和LK_KB,即: LK_KA = E21 LK_KB = E21LK_RANDA,BD_ADDRA,EQ21LK_RANDA,BD_ADDRB ;
EQ2接著,設(shè)備A、B分別計(jì)算CA=LK_RANDA K和CB=LK_RANDB K(在初始化時(shí),K=Kinit)并交換計(jì)算結(jié)果;之后,設(shè)備A、B分別計(jì)算LK_KB(EQQ22)和LK_KA(EQ21);最后,設(shè)備A、B通過異或運(yùn)算分別生成128比特的組合密鑰KAB和KBA,兩者是相等的。
(5)加密私鑰Kc的生成
加密私鑰Kc由當(dāng)前的連接密鑰、96比特的加密偏移量(COF)、128比特的隨機(jī)數(shù)通過E3算法生成。其中:
COF=BD_ADDR串聯(lián)BD_ADDR鏈路密鑰為Kmaster時(shí) ACO其它(EQ23)
每當(dāng)LM激活加密進(jìn)程時(shí),設(shè)備都將采用E3算法自動(dòng)改變加密私鑰Kc。
(6)點(diǎn)對多點(diǎn)通信
使用加密方式進(jìn)行點(diǎn)對多點(diǎn)的通信時(shí),主設(shè)備可以使用不同的加密私鑰與每一個(gè)從設(shè)備進(jìn)行通信。如果某個(gè)應(yīng)用要求從設(shè)備接收廣播信息,從設(shè)備卻是單獨(dú)收發(fā)信息的,將造成網(wǎng)絡(luò)通信容量的減小。另外,藍(lán)牙從設(shè)備不支持兩個(gè)或多個(gè)密鑰的實(shí)時(shí)交換,因而在藍(lán)牙技術(shù)中,主設(shè)備通知各從設(shè)備采用一個(gè)公用密鑰Kmaster接收加密的廣播信息。對于多數(shù)應(yīng)用來說,此密鑰只具有臨時(shí)意義。
主設(shè)備在確認(rèn)所有從設(shè)備都能成功接收后,就發(fā)送一條指令,讓各從設(shè)備用Kmaster替換它們當(dāng)前的連接密鑰。進(jìn)行加密之前,主設(shè)備將產(chǎn)生并分發(fā)一個(gè)公共的隨機(jī)數(shù)EN_RAND給所有從設(shè)備,從設(shè)備就使用Kmaster和EN_RAND產(chǎn)生新的加密私鑰。
當(dāng)所有從設(shè)備都得到了必要的數(shù)據(jù)后,主設(shè)備將使用新的加密私鑰在網(wǎng)絡(luò)中進(jìn)行通信聯(lián)系。顯然,擁有Kmaster的從設(shè)備不僅能獲得發(fā)送給自己的信息,還能獲取所有加密的廣播信息。如有必要,主設(shè)備可令所有從設(shè)備同時(shí)恢復(fù)使用以前的連接密鑰。
(7)連接密鑰的修改
在某些情況下,需要修改基于設(shè)備密鑰的連接密鑰。設(shè)備密鑰在設(shè)備首次使用時(shí)創(chuàng)建,由于多個(gè)設(shè)備可能共享作為連接密鑰的同一個(gè)設(shè)備密鑰,因此,一旦創(chuàng)建幾乎不再更改,否則將重新初始化所有試圖連接的設(shè)備。在某些應(yīng)用中這樣做是必要的,如拒絕以前訪問過的設(shè)備接入。
如果密鑰的更改涉及到組合密鑰,只需將當(dāng)前的組合密鑰作為連接密鑰。這一更改密鑰的過程可以在認(rèn)證和加密開始后的任何時(shí)侯進(jìn)行,其實(shí)組合密鑰可以在每次連接建立時(shí)更改,這還有利于提高系統(tǒng)的安全性。
(8)Kmaster的生成
創(chuàng)建Kmaster時(shí),需要如下步驟.。
1)主設(shè)備采用E22算法,將128比特的隨機(jī)數(shù)RAND1、RAND2作為輸入?yún)?shù),生成新的連接密鑰Kmaster= E22(RAND1,RAND2,16)
2)主設(shè)備將另一個(gè)隨機(jī)數(shù)RAND發(fā)送給從設(shè)備,用當(dāng)前連接密鑰K和RAND作為E22算法的輸入?yún)?shù),然后主、從設(shè)備都計(jì)算出一個(gè)128比特掩碼OVL=E22(K,RAND,16)3)主設(shè)備將掩碼與當(dāng)前連接密鑰進(jìn)行異或運(yùn)算,并將運(yùn)算結(jié)果C=OVL從設(shè)備重新計(jì)算Kmaster=OVL
Kmaster發(fā)送給從設(shè)備,4)為確保交換成功,主、從設(shè)備將使用新的連接密鑰進(jìn)行認(rèn)證,所有接收新的連接密鑰的從設(shè)備都將重復(fù)此認(rèn)證過程,由于在主設(shè)備恢復(fù)以前的連接密鑰時(shí)還需要當(dāng)前的ACO計(jì)算密文密鑰,因此從相關(guān)身分認(rèn)證過程得到的ACO值不能替代當(dāng)前ACO 5)各從設(shè)備重新計(jì)算新的加密私鑰Kc=E3(Kmaster
EN_RAND,COF)
三、加密
采用加密方式可以保護(hù)用戶信息,但接入碼和報(bào)頭不加密。在藍(lán)牙技術(shù)中,用序列加密算法E0加密用戶信息。
序列加密算法E0由三部分組成,即載荷密鑰生成、密鑰比特流生成、加/解密運(yùn)算。載荷密鑰發(fā)生器按一定順序組合輸入比特流,并將它們移入密鑰比特流發(fā)生器的線性反饋移位寄存器(LFSRs);密鑰比特流發(fā)生器是序列加密體系的核心部分,它采用Massey和Rueppel提出的組合序列密碼發(fā)生器,該方法已通過全面論證,其性能優(yōu)異。盡管組合序列密碼發(fā)生器在抗相干攻擊方面存在缺陷,但采用頻繁同步的方法可瓦解相干攻擊。
1.加密私鑰長度協(xié)商
每一個(gè)藍(lán)牙設(shè)備都有參數(shù)Lmax,它定義了設(shè)備所允許的最大密鑰長度,1≤Lmax≤16字節(jié);參數(shù)Lmin則定義了某個(gè)特定應(yīng)用中可接受的最小密鑰長度。在產(chǎn)生加密私鑰前,所有相關(guān)設(shè)備必須協(xié)商密鑰的實(shí)際長度,其協(xié)商過程如下: 1)主設(shè)備發(fā)送一個(gè)建議值Lm
sug給從設(shè)備,初始時(shí),建議值設(shè)為Lm
max,如果Ls
min≤Lmsug且從設(shè)備支持建議長度,則從設(shè)備確認(rèn)該長度并將它作為連接中密鑰長度。2)若兩個(gè)條件都不滿足,則從設(shè)備發(fā)送一個(gè)新的建議值Ls同的測試。
3=重復(fù)上述過程,直到主、從設(shè)備達(dá)成協(xié)議或一方放棄時(shí)結(jié)束。若協(xié)商失敗,就不能進(jìn)行連接加密。
由應(yīng)用程序本身決定是否接受建議值,就不一定能建立起安全連接,但這是十分必要的防范措施,它可以防止非法設(shè)備使用短密鑰入侵。
2.加密方式
sug<Lm
sug給主設(shè)備,主設(shè)備進(jìn)行相 如果從設(shè)備擁有半永久連接密鑰,即組合密鑰或設(shè)備密鑰,則它只能在指定的時(shí)隙收發(fā)加密信息。
如果從設(shè)備接收到了Kmaster主密鑰,將有三種可能的加密組合方式。
主設(shè)備通過發(fā)送一條LM命令可以讓從設(shè)備恢復(fù)以前的連接密鑰,不管從設(shè)備處于何種狀態(tài),它們都將返回到未加密方式。
3.加密過程
序列加密算法的加密過程就是將數(shù)據(jù)流與密鑰比特流進(jìn)行異或運(yùn)算。對每一分組的有效載荷的加密是單獨(dú)進(jìn)行的,它發(fā)生在CRC校驗(yàn)之后,F(xiàn)EC編碼之前。
加密算法E0的輸入?yún)?shù)為主設(shè)備地址、時(shí)鐘CLK26-1和Kc。時(shí)鐘CLK26-1按時(shí)隙遞增,在任兩次發(fā)送中,CLK26-1至少有一位是不同的,因此在每次初始化后都將產(chǎn)生新的密鑰流。對占用多個(gè)時(shí)隙的分組來說,CLK26-1為分組所占的第一個(gè)時(shí)隙的時(shí)鐘值。
算法E0產(chǎn)生的密鑰流Kcipher與數(shù)據(jù)流異或產(chǎn)生密文。由于加密是對稱的,加/解密使用完全相同的密鑰。
4.加密算法
加密機(jī)采用了四個(gè)線性反饋移位寄存器(LFSR),依次為LFSR1、LFSR2、LFSR3、LFSR4,其長度分別為25、31、33、39比特。
加密機(jī)把四個(gè)LFSRs的輸出結(jié)果輸入到一個(gè)有限狀態(tài)機(jī)中,經(jīng)有限狀態(tài)機(jī)的組合運(yùn)算輸出密鑰流序列,若在初始化階段則輸出一個(gè)隨機(jī)的初始化值。加密算法將使用Kc、BD_ADDR、主時(shí)鐘CLK26-1及RAND。
5.LFSR初始化
加密機(jī)的LFSRs的初始值源于加密算法的四個(gè)輸入?yún)?shù),即Kc、RAND,BD_ADDR及主時(shí)鐘CLK26-1,其過程較為復(fù)雜,本文不作介紹。
6.密鑰流序列
當(dāng)初始化完成后,有限狀態(tài)機(jī)的輸出就是加/解密使用的密鑰流序列。
四、認(rèn)證
在藍(lán)牙技術(shù)中,認(rèn)證采用口令-應(yīng)答方式。驗(yàn)證方要求申請者鑒別隨機(jī)數(shù)AU_RAND及認(rèn)證碼E1并返回計(jì)算結(jié)果SRES,若雙方的計(jì)算結(jié)果相等則認(rèn)證成功。
在藍(lán)牙技術(shù)中,不要求驗(yàn)證方一定是主設(shè)備,而是由應(yīng)用本身指明需要認(rèn)證的設(shè)備,且在某些應(yīng)用中只須單向認(rèn)證。在對等通信中,采用相互認(rèn)證方式,由LM控制認(rèn)證的方向,相互認(rèn)證。當(dāng)設(shè)備A成功認(rèn)證設(shè)備B后,設(shè)備B將AU_RANDB(不同于AU_RANDA)發(fā)送給設(shè)備A,設(shè)備B、A使用新的AU_RANDB、AU_RANDA和連接密鑰分別計(jì)算出SRES和SRES',若兩者相等,則認(rèn)證成功,并保留ACO值。
若某次認(rèn)證失敗,則必須等待一定的時(shí)間間隔才能進(jìn)行再次認(rèn)證。如果使用同一BD_ADDR重復(fù)認(rèn)證,則等待的時(shí)間間隔將按指數(shù)方式增長到最大值;若在一段時(shí)間內(nèi),所有認(rèn)證都是成功的,則兩次認(rèn)證間的時(shí)間間隔將按指數(shù)方式減小到最小值,此方式可以阻止試圖使用不同的密鑰以重復(fù)認(rèn)證方式登錄的入侵者。藍(lán)牙設(shè)備保留了每一個(gè)已接入設(shè)備的認(rèn)證時(shí)間間隔表,以減少遭到攻擊的可能性。
總之,藍(lán)牙安全機(jī)制的目的在于提供適當(dāng)級別的安全保護(hù)。如果用戶有更高級別的保密要求,可采用更有效的傳輸層和應(yīng)用層安全機(jī)制。
第五篇:校園安全應(yīng)急機(jī)制
學(xué)校園安全應(yīng)急機(jī)制
為了加強(qiáng)和改進(jìn)學(xué)校安全工作,保障全校師生員工健康、平安地學(xué)習(xí)、生活,打造平安校園,有效應(yīng)對突發(fā)事件,并能快速、及時(shí)、妥善處理突發(fā)的安全事故,切實(shí)有效地防止或減少意外事故對廣大師生可能造成的危害和損失,維護(hù)學(xué)校正常的教學(xué)秩序和校園穩(wěn)定,根據(jù)《學(xué)生傷害事故處理辦法》、《中小學(xué)安全工作暫行規(guī)定》等有關(guān)法規(guī)文件,結(jié)合本校實(shí)際,特制訂應(yīng)急預(yù)案。
一、指導(dǎo)思想:
以鄧小平理論和“三個(gè)代表”重要思想為指導(dǎo),堅(jiān)持“以人為本”的思想,堅(jiān)持師生生命安全高于一切的原則,務(wù)本求實(shí),明確責(zé)任,安全無小事,責(zé)任重泰山。同時(shí)堅(jiān)持“預(yù)防為主、積極處置”的方針,盡一切努力杜絕或減少校園安全隱患、消防、飲食、治安、樓梯擁擠踩踏等突發(fā)事件的發(fā)生,盡一切努力把師生生命財(cái)產(chǎn)的損失降低到最低限度。
二、工作原則:
1、堅(jiān)持以人為本,師生生命安全高于一切的原則,穩(wěn)定壓倒一切的原則。
2、堅(jiān)持誰主管,誰負(fù)責(zé)的原則,預(yù)防為主,積極處置的原則。
3、堅(jiān)持冷靜、沉著、積極主動(dòng)和及時(shí)、合法、公正處理的
三、工作目標(biāo):
1、牢固樹立安全責(zé)任意識(shí),切實(shí)提高師生員工的安全意識(shí)和自我保護(hù)能力。
2、完善安全規(guī)章制度,網(wǎng)絡(luò)責(zé)任制度,做到早防范、早處置。
3、建立快速應(yīng)急機(jī)制和應(yīng)急處理機(jī)制,及時(shí)采取有效和果斷的措施,確保校園秩序。
四、學(xué)校安全事故應(yīng)急機(jī)構(gòu):
(一)安全事故應(yīng)急領(lǐng)導(dǎo)小組 組長:嚴(yán)金燕 組員:全體教職員工
職責(zé):在最短時(shí)間內(nèi)了解事故情況;指揮搶救,制止事態(tài)擴(kuò)大,盡力把事故損失降到最低程度;及時(shí)向上級報(bào)告事故初步情況;協(xié)助有關(guān)部門調(diào)查;采取有效措施,做好事故善后處置工
(二)協(xié)調(diào)聯(lián)絡(luò)組 組長:肖章洪 組員:各班主任
職責(zé):在應(yīng)急領(lǐng)導(dǎo)小組組長的指揮下,協(xié)調(diào)各應(yīng)急工作小組工作;及時(shí)報(bào)警,請求當(dāng)?shù)卣?、公?消防、交警)、醫(yī)療衛(wèi)生及社會(huì)力量的支援;協(xié)助調(diào)查事故原因及受傷師生、財(cái)產(chǎn)受損情況;協(xié)助善后處置工作。
(三)搶救搶險(xiǎn)組 組長:魏興春 組員:全體男教師 職責(zé):在應(yīng)急領(lǐng)導(dǎo)小組組長的指揮下,組織師生撤離,組織學(xué)校力量搶救,配合校外力量的搶救工作。
(四)秩序維護(hù)組 組長:魏興春
組員:各班主任和門崗
職責(zé):在應(yīng)急領(lǐng)導(dǎo)小組組長的指揮下,維護(hù)現(xiàn)場秩序,保護(hù)事故現(xiàn)場,保護(hù)貴重物品,負(fù)責(zé)現(xiàn)場安撫,控制事態(tài)發(fā)展,維護(hù)學(xué)校教育教學(xué)秩序的正常進(jìn)行。
(五)后勤保障組 組長:尹萬菊
組員:張紹燕 王燕
職責(zé):在應(yīng)急領(lǐng)導(dǎo)小組組長的指揮下,負(fù)責(zé)搶救車輛、搶救物資的調(diào)配等等。
(六)機(jī)動(dòng)應(yīng)急組 組長:劉華
組員:張紹燕、陳義英
職責(zé):在校集中待命,做好接應(yīng)準(zhǔn)備。
五、學(xué)校安全事故報(bào)告及處理程序:
1、實(shí)行學(xué)校校長負(fù)責(zé)事故報(bào)告的制度。
2、學(xué)校發(fā)生或接到突發(fā)安全事故報(bào)警后,隨即啟動(dòng)應(yīng)急預(yù)案,同時(shí)向教育辦公室等部門報(bào)告,并及時(shí)向公安(消防、交警)、醫(yī)療衛(wèi)生等相關(guān)部門報(bào)警請求援助。學(xué)校本著“先控制,后處置,救人第一,減少損失”的原則,果斷處理,積極搶救,指導(dǎo)師生離開危險(xiǎn)區(qū)域,保護(hù)好學(xué)校貴重物品,維護(hù)現(xiàn)場秩序,做好事故現(xiàn)場保護(hù)工作,上交學(xué)校突發(fā)安全事故有關(guān)材料,做好善后處理
3、學(xué)校安全事故應(yīng)急領(lǐng)導(dǎo)小組全體成員必須在最短時(shí)間內(nèi)到達(dá)指定地點(diǎn),組織搶救和善后處置工作。
4、學(xué)校全體教職工都有責(zé)任在第一時(shí)間將突發(fā)安全事故及時(shí)匯報(bào)學(xué)校安全事故應(yīng)急領(lǐng)導(dǎo)小組。
5、學(xué)校對突發(fā)安全事故不得緩報(bào),不得瞞報(bào),不得延誤有效搶救時(shí)間。
六、主要工作措施:
1、校園突發(fā)事件發(fā)生,立即啟動(dòng)安全應(yīng)急預(yù)案。
2、召開安全領(lǐng)導(dǎo)小組及全校教師會(huì)議,通報(bào)事件,穩(wěn)定人心。
3、向上級主管部門報(bào)告情況(30分鐘以內(nèi))),請求上級指導(dǎo)。
4、與公安部門說明情況,請求配合學(xué)校做好校園秩序穩(wěn)定工作。
5、確定專人組織調(diào)查,保留第一手資料(原始記錄),保護(hù)現(xiàn)場或保留物樣,不擅自為事故定性,并寫出事故報(bào)告,分別報(bào)送有關(guān)領(lǐng)導(dǎo)和部門。
6、召開學(xué)生會(huì)議,通報(bào)事件經(jīng)過,并進(jìn)行安全再教育,做好事故后校園穩(wěn)定和秩序維護(hù)工作。
7、專人負(fù)責(zé)接待家長,召開家長會(huì),通報(bào)事件經(jīng)過,穩(wěn)定家長情緒,必要時(shí)做好與家長單位領(lǐng)導(dǎo)工作。
8、冷靜面對媒體采訪,有專人負(fù)責(zé)接待,未經(jīng)同意,師生不得接受采訪,加強(qiáng)門衛(wèi)管理。
9、學(xué)校全體教師必須堅(jiān)守各自崗位,未經(jīng)允許,不得擅自發(fā)布誤導(dǎo)信息,共同做好維護(hù)穩(wěn)定工作。