Network_security

上传人:飞*** 文档编号:54588573 上传时间:2018-09-15 格式:PPT 页数:41 大小:826KB
返回 下载 相关 举报
Network_security_第1页
第1页 / 共41页
Network_security_第2页
第2页 / 共41页
Network_security_第3页
第3页 / 共41页
Network_security_第4页
第4页 / 共41页
Network_security_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《Network_security》由会员分享,可在线阅读,更多相关《Network_security(41页珍藏版)》请在金锄头文库上搜索。

1、计算机网络基础,第五部分 网络安全,什么是网络安全,网络安全从本质上说就是网络上的信息安全。 广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。 网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。,主要内容,安全攻击、安全服务和安全机制 加密 消息鉴别 数字签名 公钥管理 通信安全:IPSec,VPN,防火墙 安全电子邮件,1. 安全攻击、安全机制和安全服务,安全攻击 任何损害信息安全的行为 安全机制 用于检测和预

2、防安全攻击或从安全攻击中恢复的任何机制 安全服务 用于增强信息系统安全性及信息传输安全性的服务 安全服务使用一种或多种安全机制来提供,安全攻击,被动攻击: 试图从系统中获取信息,但不影响系统资源。 两种类型: 偷听:为了获得正在传输的内容。 流量分析:从通信频度、消息长度等流量模式推断通信性质。 主动攻击: 试图改变系统资源或影响系统的操作。 四种类型: 伪装:一个实体假冒另一个实体。 重放:从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中。 消息修改:改变消息的部分内容、推迟发送消息或改变消息的发送顺序。 拒绝服务:阻止通信设施的正常使用或管理。,安全服务,鉴别:证实通信过程涉

3、及的另一方确实具有他们所声称的身份,确保通信是可信的。 访问控制:限制和控制通过通信链路对主机系统和应用访问的能力。 数据机密性:保护被传输的数据免遭被动攻击。 数据完整性:令接收方确信收到的消息与最初发出的消息是完全一样的。 不可否认性:防止发送方或接收方否认已发送或已接收了一个消息的事实。,安全机制,加密:使用数学算法对数据进行变换,使其不易理解。 数字签名:附加在一个数据单元后面的数据,允许接收者用来证明数据单元的起源及完整性。 访问控制:各种实施访问授权的机制。 数据完整性:用于保护数据单元或数据单元流完整性的各种机制。 鉴别交换:通过信息交换确信一个实体身份的机制。 流量填充:在数据

4、流间隙中插入比特,以挫败流量分析的企图。 选路控制:允许为某些数据选择特定的物理安全路由。,2. 加密技术,加密模型,加密算法的安全性,密码学的基本原则是必须假设破译者知道加密与解密的方法,因而算法是稳定和公开的,密钥是保密和经常改变的。 一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件之一: 破译密文的代价超过信息本身的价值 破译密文所需的时间超过信息的有效生命期 现代密码学中,密码的安全性是通过算法的复杂性和密钥的长度来保证的。,对称(秘密)密钥算法,对称密钥算法:加密密钥和解密密钥相同的密码算法。 数据加密标准DES (Data Encryption Standar

5、d) 每次处理64比特的明文块,输出64比特的密文块。 算法使用一个56比特的主密钥,包括16次迭代过程,每次迭代使用一个不同的48比特子密钥,子密钥从主密钥中生成。 DES是一种对称密钥算法,其加密和解密可使用相同的算法,两者的不同只是子密钥的次序刚好相反。 使用对称密钥算法要解决的主要问题是密钥的可靠传递。,3DES,DES的缺点:密钥长度不够长,迭代次数不够多。 3DES使用两个密钥进行三轮DES计算。,非对称(公开)密钥算法,算法思想:加密密钥与解密密钥不同,且从加密密钥推导不出解密密钥,因此加密密钥可以公开。 公开密钥算法必须满足的条件: 从计算上说,生成一对加密密钥和解密密钥是容易

6、的。 从计算上说,已知加密密钥,从明文计算出密文是容易的。 从计算上说,已知解密密钥,从密文计算出明文是容易的。 从计算上说,从加密密钥推出解密密钥是不可能的。 从计算上说,从加密密钥和密文计算出原始明文是不可能的。,公开密钥算法的使用,加密和解密: 每个希望接收秘密报文的用户生成一对加密密钥和解密密钥,并将加密密钥放在一个公开的文件中发布。 当A希望向B发送一个加密报文P时,A从公开的文件中查到B的加密密钥,用B的加密密钥加密报文P,发送给B。 B用自己的解密密钥解密报文。 公开密钥和私有密钥: 公开密钥:即加密密钥,由其他人用来发送加密信息。 私有密钥:即解密密钥,用来解密消息。 使用公开

7、密钥算法,避免了传递密钥的问题。,RSA算法,密钥计算方法: 选择两个大素数和(典型值为大于10100); 计算 npq 和 z(p-1) (q-1) 选择一个与 z 互质的数,令其为 d 找到一个 e 使满足 ed1 (mod z) 公开密钥为 (e,n),私有密钥为 (d,n) 加密方法: 将明文看成是一个比特串,将其划分成一个个数据块P,且有0Pn ;对每个数据块P,计算CPe (mod n),C即为P的密文。 解密方法: 对每个密文块C,计算PCd (mod n),P即为要求的明文。 RSA的安全性建立在难于对大数提取因子的基础上,至少到目前为止还没有什么破解的好方法。 RSA的缺点是

8、计算开销大,速度慢,一般仅用来加密少量数据,如用于鉴别、数字签名或发送一次性会话密钥。,3. 消息鉴别,一个消息被称为是可信的,如果它是真实的并且来自声称的源。 消息鉴别:允许通信各方检验收到的消息是否可信的过程。 消息鉴别涉及两个方面: 数据起源鉴别 数据完整性检查 消息摘要(数字指纹):将一个散列函数作用到一个任意长的消息m上,生成一个固定长度的散列值H(m),这个散列值称为消息摘要(message digest,MD)。,消息鉴别的实现,消息鉴别的实现: 发送方先计算报文的消息摘要,然后用与接收方共享的秘密密钥加密消息摘要,形成消息鉴别标签。 发送方先计算报文的消息摘要,然后用发送方的私

9、钥加密消息摘要。(这得到的其实是数字签名) 发送方用一个加密散列函数(cryptographic hash function)来计算消息摘要,即MD=H(KAB|m)。,散列函数,用于消息鉴别的散列函数H必须满足以下特性: H能够作用于任意长度的数据块,并生成固定长度的输出。 对于任意给定的数据块x,H(x)很容易计算。 对于任意给定的值h,要找到一个x满足H(x)=h,在计算上是不可能的。(单向性) 对于任意给定的数据块x,要找到一个yx并满足H(y)=H(x),在计算上是不可能的。 要找到一对(x, y)满足H(y)=H(x),在计算上是不可能的。 目前使用最多的两种散列函数: MD5:散

10、列码长度为128比特。 SHA-1:美国联邦政府的标准,散列码长度为160比特。,4. 数字签名,一个可以替代手写签名的数字签名必须满足以下三个条件: 接收方通过文件中签名能够鉴别发送方的身份。 发送方过后不能否认发送过签名的文件。 接收方不可能伪造文件的内容。,数字签名的实现,使用公开密钥算法进行数字签名,加密算法和解密算法还必须满足:E(D(P) = P。 发送方先计算报文的消息摘要,然后用自己的私钥加密消息摘要。,5. 公钥管理,使用公钥加密的问题:如何可靠地发布公钥? 证书(certificate) 证书用来证明某个主体(如个人、公司等)拥有某个公钥,颁发证书的机构称为认证机构(Cer

11、tificate Authority,CA)。 证书本身不需要保密,可将证书放在任何可公开访问的地方。 证书上有CA的签名(对证书内容进行SHA-1散列,并用CA的私钥对消息摘要加密),因此任何人都无法篡改证书的内容。,公钥证书的验证,假设Bob获得了Alice的公钥证书,并且拥有签发该证书的CA的公钥,则Bob可以用以下方法鉴别证书: 用CA的公钥解开证书的签名,得到证书内容的消息摘要。 对收到的证书内容计算消息摘要,并与解密得到的消息摘要进行比较,两者相同表明这是Alice的公钥证书。,公钥基础设施PKI,公钥基础设施PKI (Public Key Infrastructure) PKI由

12、多个要素组成,包括用户、CA、证书和目录等,PKI提供了一种组织这些要素的方法。 PKI的一种最简单形式:分级CA结构。 信任锚:信任锚是信任的始点,系统中所有的实体都以根CA的公钥作为它们的信任锚,信任锚必须通过安全的带外方式来安装。 信任链(证书路径):从叶结点到根CA的证书系列。 谁可以运行根CA:实践中采用分布式的信任结构,用户可以自行决定信任哪个根CA,所有根CA间可以进行交叉认证。 证书存放在哪里:使用DNS作为证书目录,或使用专门的目录服务器存放证书。,分级CA结构,(a) A hierarchical PKI. (b) A chain of certificates.,6. 通

13、信安全,IP安全协议(IPSec) 虚拟专用网VPN 防火墙,6.1 IP安全协议,IPSec是指IETF公布的一组安全IP协议集。 IPSec提供了一个用于集成多种安全服务、加密算法及安全控制粒度的安全体系结构框架; IPSec提供的安全服务主要包括访问控制、数据完整性、数据起源认证、抗重放攻击、机密性等;安全服务全都基于对称密钥加密以获得高性能。 IPSec的安全机制都是独立于算法的,这样在选择和改变算法是坏会影响其它部分的实现。 IPSec提供多种安全控制粒度:一条TCP连接上的通信,一对主机间的通信,一对安全路由器之间的所有通信。,IPSec的组成,从技术上说,IPSec主要包括两个部

14、分: IPSec安全协议:包括AH和ESP两个安全协议,定义了用于安全通信的IP扩展头和字段以提供机密性、完整性和源鉴别服务。 密钥管理协议:定义了通信实体间进行身份鉴别、协商加密算法以及生成共享会话密钥的方法。 将以上两部分绑定在一起的是称为安全关联(security association,SA)的抽象。,安全关联SA,SA是通信对等实体之间对某些要素的协定,如使用的安全协议、协议的操作模式、使用的密码算法、密钥及密钥的生存期等。 SA是两个通信端点间的一个单工连接,由一个安全参数索引(SPI)唯一标识,如果在两个方向都需要安全通信,则需要建立两个SA。SPI携带在数据包中,由数据包的处理

15、进程用来查找密钥及相关信息。 SA可以建立在一对主机之间、一台主机与一个安全网关之间、或一对安全网关之间。,AH协议和ESP协议,Authentication Header(AH): 只提供消息鉴别服务,即可以验证消息的起源和完整性,但不提供机密服务。 Encapsulating Security Payload(ESP) 数据包载荷被加密,可提供机密服务。 也提供消息鉴别服务,可以验证消息的起源和完整性。,6.2 虚拟专用网VPN,专用网,虚拟专用网,虚拟专用网的实现,VPN的典型结构: 在每个局域网上设置一个安全网关,在每一对安全网关间执行IPSec。 系统建立时,每一对安全网关协商它们的

16、SA参数,此后在它们之间传输的数据流就绑定到这个SA上。 VPN的优点: 可以在一对局域网间提供完整性控制及机密服务,甚至对流量分析也有相当的抵御能力; 防火墙、VPN和IPSec是实践中最常见的组合。,6.3 防火墙,防火墙:在可信的内部网络(专用网络)与不可信的外部网络(公用网络)之间执行访问控制策略的一个或一组系统(包括硬件和软件),目的是保护内部网络免受来自外部网络的攻击。 防火墙提供可控的通信过滤服务。 防火墙的设计目标: 所有进出网络的流量必须通过防火墙; 只允许合法的流量通过防火墙; 从理论上说,防火墙是穿不透的。,防火墙的典型结构,由两个分组过滤路由器和一个应用网关组成: 分组过滤路由器:利用 IP头及传输层报头的某些域过滤分组; 应用网关:根据应用层的信息(应用层协议的域、报文内容等)过滤分组; 两个分组过滤路由器分别位于外网和内网上并通过应用网关相连,迫使每个分组必须通过应用网关的检查; 应用网关通常运行在一个独立的计算机系统(称堡垒主机)上,堡垒主机必须是非常安全的。,防火墙典型结构,防火墙的基本机制,分组过滤: 分组过滤路由器按照配置的访问控制列表(ACL)转发或丢弃分组。 分组过滤通常基于分组的以下域进行:源/目的IP地址,源/目的传输层端口,协议字段。 优点:运行速度快 缺点: 控制粒度粗,无法基于用户的身份或消息的内容进行过滤 内部主机地址暴露,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号