对加密的深度网络安全视角

发布: (2025年12月5日 GMT+8 06:36)
7 min read
原文: Dev.to

Source: Dev.to

加密:双向保护

加密将可读数据转换为不可读的密文。使用正确的密钥即可逆转。

对称加密

使用单一密钥对数据进行加密和解密。

常见用途

  • Wi‑Fi
  • VPN
  • 磁盘加密
  • TLS 会话

算法

  • AES – 现代、快速且安全的对称标准。
  • DES – 老旧密码;密钥长度太短,已不安全。
  • 3DES – 改进版 DES,但仍过时;速度慢且强度不如 AES。

非对称加密

使用公钥加密,私钥解密。

常见用途

  • HTTPS
  • 数字签名
  • 身份验证
  • 安全电子邮件

算法

  • RSA – 众所周知、可靠,但比新系统慢且老旧。
  • ECC(椭圆曲线密码学) – 现代非对称系统,密钥更小,提供相同强度,速度更快、负载更轻。

密码模式(块加密的工作方式)

块密码(如 AES)对固定大小的数据块进行加密;模式决定如何处理更长的消息。

  • CBC(密码块链) – 每个块与前一个密文块组合。易受填充Oracle攻击,已被视为过时。
  • GCM(伽罗华/计数器模式) – 计数器模式加密并内置完整性校验,提供机密性、完整性和真实性。是现代 TLS 的标准。

TLS 握手

TLS 握手在任何数据交换之前安全协商加密方式。

  • 商定加密算法
  • 交换公钥
  • 验证证书
  • 创建临时对称会话密钥(用于后续所有数据)

密码套件

密码套件是预定义的“配方”,指定 TLS 会话中使用的算法(密钥交换、加密、散列等)。

典型的现代套件:

  • ECDHE 用于密钥交换
  • AES‑GCM 用于加密
  • SHA‑256 用于完整性

TLS、证书、密钥、信任

TLS(传输层安全)

在客户端和服务器之间提供加密连接,结合 AES、RSA/ECC、证书和密钥交换。

SSL

TLS 的旧版本;现已被视为不安全。

密钥交换方法

  • DH(Diffie–Hellman) – 在不安全网络上创建共享密钥,而不直接传输该密钥。
  • ECDH(椭圆曲线 Diffie–Hellman) – 同样概念,但使用更小的密钥,安全性每比特更高。

PKI(公钥基础设施)

组成部分

  • 证书
  • 证书颁发机构(CAs)
  • 信任链(根 → 中间 → 服务器)
  • OCSP(在线证书状态协议)
  • CRL(证书吊销列表)

根信任 – 设备内置受信任 CA 列表;任何由受信任 CA 颁发的证书都会被接受。

EV 证书 – 扩展验证;身份检查更严格,但加密安全性相同。

证书固定(Pinning) – 应用仅信任特定证书或密钥,防止伪造证书。

密钥生命周期

  • 生成
  • 安全存储
  • 轮换
  • 过期
  • 安全销毁

代码签名

软件使用私钥签名;系统在执行前验证签名,帮助防止恶意软件冒充。

身份验证与身份安全

  • Kerberos – Windows 网络的身份验证协议。
  • WPA3 – 现代安全 Wi‑Fi 协议。
  • Password‑Based (PB) – 密码系统的通称。
  • SAML – 旧版企业身份协议。
  • OAuth 2 – 现代应用的授权框架。
  • OIDC(OpenID Connect) – 基于 OAuth 2 的身份层。
  • Identity Provider (IdP) – 确认用户身份的服务。
  • SSO(Single Sign‑On) – 一次登录即可访问多个应用。
  • JWT(JSON Web Token) – Web 系统使用的令牌格式。
  • Access Tokens – 短期 API 访问令牌。
  • Federation – 跨系统共享身份信息。

威胁建模与风险术语

  • STRIDE – 威胁类别:欺骗(Spoofing)、篡改(Tampering)、否认(Repudiation)、信息泄露(Information disclosure)、拒绝服务(Denial of service)、权限提升(Elevation of privilege)。
  • DREAD – 旧的威胁评分模型。
  • Attack Trees – 攻击者达成目标的路径可视化模型。
  • Kill Chain – 攻击的各阶段。
  • MITRE ATT&CK – 攻击者技术数据库。
  • Attack Surface – 攻击者可能尝试进入的所有点。

漏洞与风险度量

  • CVE – 已知漏洞的公共标识符。
  • CVSS – 表示漏洞严重程度的评分系统。
  • NVD – 国家漏洞数据库;官方漏洞记录库。
  • Threat Agents – 可能发动攻击的实体。
  • Risk Scoring – 对情境危险程度的评估。

基础设施与访问控制

  • IAM(Identity and Access Management) – 管理用户身份和权限的框架。
  • ACLs(Access Control Lists) – 定义谁可以访问哪些资源的列表。
  • DMZ(Demilitarized Zone) – 将公共互联网与内部网络分隔开的网络段。

灾难恢复术语

  • RTO(Recovery Time Objective) – 可接受的最大停机时间。
  • RPO(Recovery Point Objective) – 可接受的最大数据丢失量。
  • DR Site – 灾难恢复的备份地点。
  • Backup Testing – 验证备份是否正常工作的过程。

加密起初可能让人感到压力山大,但了解算法、密钥和信任层如何相互关联,就能使整个系统变得易于理解,并为更深入的网络安全概念奠定坚实基础。

Back to Blog

相关文章

阅读更多 »