计算机网络面临的安全性威胁和计算机网络安全的主要问题
对称加密和公钥密码体制的特点
数字签名与鉴别的概念
网络层安全协议IPsec协议族和运输层安全协议SSL/TLS要点
应用层电子邮电安全措施
系统安全:防火墙与入侵检测
7.1网络安全问题概述
7.1.1计算机网络面临的安全性威胁
被动攻击
指攻击者从网络上窃听他人通信内容,截获。
主动攻击
1、篡改 攻击者故意篡改网络上传送的报文
2、恶意程序 计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件。
3、拒绝式服务Dos Denial of Service
指攻击者向互联网上的某个服务器不停发送大量分组,是该服务器无法提供正常服务器,甚至完全瘫痪。和很多主机攻击同一个网站,分布式拒绝服务DDoS。
4、交换机中毒
伪造地址数量太大,把交换表填满,导致以太网交换机无法工作。
计算机网络通信安全目标
1、防止析出报文内容和流量的分析
2、法国之恶意程序
3、检测更改报文流和拒绝服务
安全的计算机网络
保密性
只有信息发送方和接收方才能懂得所发送信息的内容
端点鉴别
鉴别信息的发送发昂和接收方身份
信息完整性
信息内容没有被人为篡改过。
运行安全性
访问控制,规定每个用户访问权限
7.1.3数据加密模型
7.2两类密码体制
7.2.1对称密钥密码体制
加密密钥与解密密钥使用相同的密码体制,保密性取决于对密钥的保密,算法时公开的。
7.2.2公钥密码体制
使用不同的加密密钥与解密密钥,产生原因:密钥分配问题、数字签名需求。
在公钥密码体制中,公钥public key是公开的,私钥secret key是需要保密的。加密算法E和揭秘算法D都是公开的。加密解密过程由如下特点:
1、密钥对产生器产生出接收者B的一对密钥:加密密钥和解密密钥。发送者A所用的加密密钥是接收者的公钥,它向公众公开。而B所用的解密密钥就是接收者B的私钥,对其他人保密。
2、发送者A用B的公钥通过E运算对明文X加密,得出密文Y,发送给B。
B用自己的私钥通过D运算进行解密,恢复出明文
3、从到是计算上不可能的
4、虽然公钥可用来加密,但却不能用来解密(两种运算)即
5、先后对X进行D运算和E运算或进行E运算和D运算,结果一样。
在通信信道上可以是多对一的单向保密通信,任何加密方法的安全性取决于密钥长度,以及攻破密文的计算量。
7.3数字签名
数字签名实现以下三点功能,关键是私钥的保密,
1、报文鉴别:接收者能够核实发送者对报文的签名,接收者能够确信该报文的确是发送者发送的,其他人无法伪造对报文的签名。
2、完整性:接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
3、不可否认:发送者事后不能抵赖对报文的签名。
注意:任何人用A公钥都可以还原密文
同时实现秘密通信和数字签名
7.4鉴别 authentication
界别是要证明通信的对方的确是自己所要通信的对象,而不是其他冒充者,并且所传送的报文是完整的没被他人篡改过。
7.4.1报文鉴别
密码散列函数cryptographic hash function
数字签名对报文鉴别需要进行较多时间计算,可使用密码散列函数。检验和用于发现数据传输过程中的比特差错。
密码散列函数特点:要找到两个不同的报文,它们具有同样的密码散列函数输出在计算上是不可行的,单向函数。
MD5(报文摘要Message Digest)和SHA-1(安全散列算法Secure Hash Algorithm)
MD5大致算法如下:
1、先把任意长的报文按模计算其余数(64位),追加在报文后面。
2、在报文和余数之间填充1~512位,使得填充后的总长度是512的整数倍。填充的首位是1,后面都为0.
3、把追加和填充后的报文分割位一个个512位的数据块,每个512位的报文数据再分成4个128位的数据块一次送到不同的散列函数进行4伦计算。每一轮又按32位的小数据块进行复杂的运算。一直到随后计算出MD5报文摘要代码128位,与原来报文中每一位都有关。
报文鉴别码MAC Message Authentication Code
对散列进行一次加密,可行方法是采用公钥系统,不可伪造,不可否认。
7.4.2实体鉴别
报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对自己和通信的对方实体秩序验证一次。
A向远端B发送带有自己身份A和口令的报文,使用约定好的共享密钥进行加密。
漏洞:入侵者C可以截获A发给B的报文C并不需要破译这个报文,直接发送给B使B误认为C使A,然后B伪装成A的C发送许多本来应该发送给A的报文,重放攻击 replay attack。为了对付,使用不重复的大随机数。
A首先用明文发送其身份A和一个不重复数给B。接着,B响应A的查问,用共享密钥对加密后发回给A,同时也给出了自己的不重数。最后A用共享密钥对加密后发回给B。
中间人攻击man in the middle attack。公钥的分配以及认证公钥的真实性也是一个重要的问题。
7.5公钥分配
密钥管理:密钥产生、分配、注入、验证和使用,可以派非常可靠的信使。
7.5.1对称密钥的分配
设立密钥分配中心KDC Key Distribution Center
密钥分配协议Kkerbos V5
7.5.2公钥的分配
认证中心CA Certification Authority,它一般由政府出资建立。每一个实体都有CA发来的证书certicication,里面有公钥及其拥有者的标识信息(人名或IP地址)。任何用户都可从可信的地方(如代表政府的报纸)获得认证中心CA的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。
7.6互联网使用的安全协议
7.6.1网络层安全协议
IPsec协议族概述 IPsecurity
VPN中传输的信息都是要经过加密的,加密服务IPsec。
1、IP安全数据报格式的两个协议:鉴别首部协议AH Authentication Header和封装安全有效载荷协议ESP Eneapsulation Securitity Payload
2、有关加密算法加密协议
3、互联网密钥交换IKE Internet Key Exchange 协议
两种不同工作方式:
运输方式:transport mode 在整个运输层报文段的前后分别添加若干控制信息,再加上IP首部,构成IP安全数据报。anquanshujubao
隧道方式:tunnel mode 在原始的IP数据报前后分别添加若干控制信息,再加上新的IP首部,构成一个IP安全数据报。
安全数据报是指数据报的数据部分是经过加密的,并能够被鉴别的。通常把数据报的数据部分称为数据报的有效载荷payload。
安全关联
再发送IP安全数据报之前,在源实体和目的实体之间必须创建一条网络层的逻辑连接,即安全关联SA Security Association。这样传统的互联网中无连接的网络层就变成了具有逻辑连接的一个层。安全关联是从源点到终点的单向连接,若要进行双向通信,两个地方都需要进行关联。
7.6.2运输层安全协议
安全套接字层SSL Secure Socket Layer
运输层安全TCL Transprot Layer Secure
SSL的作用在端系统应用层HTTP和运输层之间,在TCP之上建立起一个安全通道,为通过TCP传输的应用层数据提供安全保障。https表明使用的是提供安全服务的HTTP协议(https端口443,http 80)。在发送方,SSL从SSL套接字接受应用层的数据,对数据进行加密,然后把加密的数据送往TCP套接字;在接收方,SSL从TCP套接字读取数据,解密后通过SSL套接字把数据交给应用层。
SSL提供以下三种服务:
1、SSL服务器鉴别,允许用户证实服务器身份。
2、SSL客户鉴别,允许服务器证实客户。
3、SSL加密的SSL会话,对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。
SSL工作过程:
1、协商加密算法
浏览器A向服务器B发送浏览器的SSL版本号和一些可选的加密算法,B从中选定自己所支持的加密算法如RSA,并告知A。
2、服务器鉴别
服务器B向浏览器A发送包含其RSA公钥的数字证书,A使用该证书的认证机构CA公开发布的RSA公钥对该证书进行验证。
3、会话密钥计算
由浏览器A随机产生一个秘密数,用服务器B的RSA公钥进行加密后发送给B,双方根据协商的算法产生共享的对称会话密钥。
4、安全数据传输
双方用会话密钥加密和解密数据并验证其完整性。
应用层安全协议
电子邮件安全协议.PGP Prtty Good Privacy
A有三个密钥:自己的私钥,B的公钥,自己生成的一次性密钥
B有两个密钥:自己私钥,A的公钥
7.7系统安全:防火墙与入侵检测
7.7.1防火墙
防火墙firewall 作为一种严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。
防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。
防火墙技术
分组过滤路由器
一种具有过滤功能的路由器,它根据过滤规则对进出内部网络的分组执行转发或丢弃,过滤规则基于分组的网络层或运输层首部的信息。
代理服务器
应用网关也称代理服务器 proxy server,它在应用层通信中扮演报文中继的角色。当某应用客户进程向服务器发送一份请求报文时,先发送给应用网关,应用网关在应用层打开该报文,查看该请求是否合法(可根据应用层用户标识ID或其他应用层信息确定),若合法,应用网关以客户进程的身份将请求报文转发给原始服务器。
7.7.2入侵检测系统 IDS
防火墙试图在入侵行为发生之前阻止可以通信,但事实时不可能的没有必要采取措施在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止入侵,把危害降低。
基于特征的入侵检测
维护一个所有已知攻击标志性特征的数据库,每个特征是一个与某种入侵活动相关联的规则集。
基于异常的入侵检测
通过观察正常运行的网络流量,学习正常流量的统计特性规律,当检测到网络中流量的某种统计规律不符合正常情况时,则认为发生了入侵行为。
7.8一些未来发展方向
1、椭圆曲线密码
2、移动安全
3、量子密码