1.7网络安全

计算机网络面临的安全性威胁和计算机网络安全的主要问题
对称加密和公钥密码体制的特点
数字签名与鉴别的概念
网络层安全协议IPsec协议族和运输层安全协议SSL/TLS要点
应用层电子邮电安全措施
系统安全:防火墙与入侵检测

7.1网络安全问题概述

7.1.1计算机网络面临的安全性威胁

被动攻击

指攻击者从网络上窃听他人通信内容,截获。

主动攻击

1、篡改 攻击者故意篡改网络上传送的报文
2、恶意程序 计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件。
3、拒绝式服务Dos Denial of Service
指攻击者向互联网上的某个服务器不停发送大量分组,是该服务器无法提供正常服务器,甚至完全瘫痪。和很多主机攻击同一个网站,分布式拒绝服务DDoS。
4、交换机中毒
伪造地址数量太大,把交换表填满,导致以太网交换机无法工作。

计算机网络通信安全目标

1、防止析出报文内容和流量的分析
2、法国之恶意程序
3、检测更改报文流和拒绝服务

安全的计算机网络

保密性

只有信息发送方和接收方才能懂得所发送信息的内容

端点鉴别

鉴别信息的发送发昂和接收方身份

信息完整性

信息内容没有被人为篡改过。

运行安全性

访问控制,规定每个用户访问权限

7.1.3数据加密模型

7.2两类密码体制

7.2.1对称密钥密码体制

加密密钥与解密密钥使用相同的密码体制,保密性取决于对密钥的保密,算法时公开的。

7.2.2公钥密码体制

使用不同的加密密钥与解密密钥,产生原因:密钥分配问题、数字签名需求。

在公钥密码体制中,公钥public key是公开的,私钥secret key是需要保密的。加密算法E和揭秘算法D都是公开的。加密解密过程由如下特点:
1、密钥对产生器产生出接收者B的一对密钥:加密密钥PK_B和解密密钥SK_B。发送者A所用的加密密钥PK_B是接收者的公钥,它向公众公开。而B所用的解密密钥SK_B就是接收者B的私钥,对其他人保密。
2、发送者A用B的公钥PK_B通过E运算对明文X加密,得出密文Y,发送给B。
Y=E_{PK_B}(X)
B用自己的私钥SK_B通过D运算进行解密,恢复出明文
D_{SK_B}=D_{SK_B}(E_{PK_B}(X))=X
3、从PK_BSK_B是计算上不可能的
4、虽然公钥可用来加密,但却不能用来解密(两种运算)即 D_{PK_B}(E_{PK_B}(X))=X
5、先后对X进行D运算和E运算或进行E运算和D运算,结果一样。

在通信信道上可以是多对一的单向保密通信,任何加密方法的安全性取决于密钥长度,以及攻破密文的计算量。

7.3数字签名

数字签名实现以下三点功能,关键是私钥的保密,
1、报文鉴别:接收者能够核实发送者对报文的签名,接收者能够确信该报文的确是发送者发送的,其他人无法伪造对报文的签名。
2、完整性:接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
3、不可否认:发送者事后不能抵赖对报文的签名。



注意:任何人用A公钥都可以还原密文

同时实现秘密通信和数字签名

7.4鉴别 authentication

界别是要证明通信的对方的确是自己所要通信的对象,而不是其他冒充者,并且所传送的报文是完整的没被他人篡改过。

7.4.1报文鉴别

密码散列函数cryptographic hash function

数字签名对报文鉴别需要进行较多时间计算,可使用密码散列函数。检验和用于发现数据传输过程中的比特差错。

密码散列函数特点:要找到两个不同的报文,它们具有同样的密码散列函数输出在计算上是不可行的,单向函数。

MD5(报文摘要Message Digest)和SHA-1(安全散列算法Secure Hash Algorithm)

MD5大致算法如下:
1、先把任意长的报文按模2^64计算其余数(64位),追加在报文后面。
2、在报文和余数之间填充1~512位,使得填充后的总长度是512的整数倍。填充的首位是1,后面都为0.
3、把追加和填充后的报文分割位一个个512位的数据块,每个512位的报文数据再分成4个128位的数据块一次送到不同的散列函数进行4伦计算。每一轮又按32位的小数据块进行复杂的运算。一直到随后计算出MD5报文摘要代码128位,与原来报文中每一位都有关。

报文鉴别码MAC Message Authentication Code

对散列进行一次加密,可行方法是采用公钥系统,不可伪造,不可否认。


7.4.2实体鉴别

报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对自己和通信的对方实体秩序验证一次。

A向远端B发送带有自己身份A和口令的报文,使用约定好的共享密钥进行加密。


漏洞:入侵者C可以截获A发给B的报文C并不需要破译这个报文,直接发送给B使B误认为C使A,然后B伪装成A的C发送许多本来应该发送给A的报文,重放攻击 replay attack。为了对付,使用不重复的大随机数。
A首先用明文发送其身份A和一个不重复数给B。接着,B响应A的查问,用共享密钥对加密后发回给A,同时也给出了自己的不重数。最后A用共享密钥对加密后发回给B。

中间人攻击man in the middle attack。公钥的分配以及认证公钥的真实性也是一个重要的问题。

7.5公钥分配

密钥管理:密钥产生、分配、注入、验证和使用,可以派非常可靠的信使。

7.5.1对称密钥的分配

设立密钥分配中心KDC Key Distribution Center



密钥分配协议Kkerbos V5


7.5.2公钥的分配

认证中心CA Certification Authority,它一般由政府出资建立。每一个实体都有CA发来的证书certicication,里面有公钥及其拥有者的标识信息(人名或IP地址)。任何用户都可从可信的地方(如代表政府的报纸)获得认证中心CA的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。

7.6互联网使用的安全协议

7.6.1网络层安全协议

IPsec协议族概述 IPsecurity

VPN中传输的信息都是要经过加密的,加密服务IPsec。
1、IP安全数据报格式的两个协议:鉴别首部协议AH Authentication Header和封装安全有效载荷协议ESP Eneapsulation Securitity Payload
2、有关加密算法加密协议
3、互联网密钥交换IKE Internet Key Exchange 协议
两种不同工作方式:
运输方式:transport mode 在整个运输层报文段的前后分别添加若干控制信息,再加上IP首部,构成IP安全数据报。anquanshujubao

隧道方式:tunnel mode 在原始的IP数据报前后分别添加若干控制信息,再加上新的IP首部,构成一个IP安全数据报。

安全数据报是指数据报的数据部分是经过加密的,并能够被鉴别的。通常把数据报的数据部分称为数据报的有效载荷payload。

安全关联

再发送IP安全数据报之前,在源实体和目的实体之间必须创建一条网络层的逻辑连接,即安全关联SA Security Association。这样传统的互联网中无连接的网络层就变成了具有逻辑连接的一个层。安全关联是从源点到终点的单向连接,若要进行双向通信,两个地方都需要进行关联。

7.6.2运输层安全协议

安全套接字层SSL Secure Socket Layer
运输层安全TCL Transprot Layer Secure

SSL的作用在端系统应用层HTTP和运输层之间,在TCP之上建立起一个安全通道,为通过TCP传输的应用层数据提供安全保障。https表明使用的是提供安全服务的HTTP协议(https端口443,http 80)。在发送方,SSL从SSL套接字接受应用层的数据,对数据进行加密,然后把加密的数据送往TCP套接字;在接收方,SSL从TCP套接字读取数据,解密后通过SSL套接字把数据交给应用层。

SSL提供以下三种服务:
1、SSL服务器鉴别,允许用户证实服务器身份。
2、SSL客户鉴别,允许服务器证实客户。
3、SSL加密的SSL会话,对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。

SSL工作过程:
1、协商加密算法
浏览器A向服务器B发送浏览器的SSL版本号和一些可选的加密算法,B从中选定自己所支持的加密算法如RSA,并告知A。

2、服务器鉴别
服务器B向浏览器A发送包含其RSA公钥的数字证书,A使用该证书的认证机构CA公开发布的RSA公钥对该证书进行验证。

3、会话密钥计算
由浏览器A随机产生一个秘密数,用服务器B的RSA公钥进行加密后发送给B,双方根据协商的算法产生共享的对称会话密钥。
4、安全数据传输
双方用会话密钥加密和解密数据并验证其完整性。


应用层安全协议

电子邮件安全协议.PGP Prtty Good Privacy

A有三个密钥:自己的私钥,B的公钥,自己生成的一次性密钥
B有两个密钥:自己私钥,A的公钥



7.7系统安全:防火墙与入侵检测

7.7.1防火墙

防火墙firewall 作为一种严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。

防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。
防火墙技术

分组过滤路由器

一种具有过滤功能的路由器,它根据过滤规则对进出内部网络的分组执行转发或丢弃,过滤规则基于分组的网络层或运输层首部的信息。

代理服务器

应用网关也称代理服务器 proxy server,它在应用层通信中扮演报文中继的角色。当某应用客户进程向服务器发送一份请求报文时,先发送给应用网关,应用网关在应用层打开该报文,查看该请求是否合法(可根据应用层用户标识ID或其他应用层信息确定),若合法,应用网关以客户进程的身份将请求报文转发给原始服务器。

7.7.2入侵检测系统 IDS

防火墙试图在入侵行为发生之前阻止可以通信,但事实时不可能的没有必要采取措施在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止入侵,把危害降低。

基于特征的入侵检测

维护一个所有已知攻击标志性特征的数据库,每个特征是一个与某种入侵活动相关联的规则集。

基于异常的入侵检测

通过观察正常运行的网络流量,学习正常流量的统计特性规律,当检测到网络中流量的某种统计规律不符合正常情况时,则认为发生了入侵行为。

7.8一些未来发展方向

1、椭圆曲线密码
2、移动安全
3、量子密码

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,793评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,567评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,342评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,825评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,814评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,680评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,033评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,687评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,175评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,668评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,775评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,419评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,020评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,206评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,092评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,510评论 2 343

推荐阅读更多精彩内容

  • 一、网络安全问题概述 1.计算机网络面临的安全性威胁 Ⅰ、主动攻击与被动攻击 有被动攻击和主动攻击,截获信息的称为...
    dmmy大印阅读 1,191评论 0 2
  • 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁:(1) 截获——从网络上窃听他人的通信内容。(2...
    EvanForEver阅读 678评论 0 1
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,243评论 0 42
  • 原文:https://www.cnblogs.com/bhlsheji/p/4586597.html本文介绍了SS...
    weylau阅读 3,011评论 0 4
  • 计算机网络中的两个节点希望安全通信,需要具有以下的特性 机密性。这说明通信的内容只有发送方和接收方才能知道,窃听者...
    程序员七哥阅读 728评论 2 7