七部分网络安全

上传人:m**** 文档编号:568646280 上传时间:2024-07-25 格式:PPT 页数:77 大小:653KB
返回 下载 相关 举报
七部分网络安全_第1页
第1页 / 共77页
七部分网络安全_第2页
第2页 / 共77页
七部分网络安全_第3页
第3页 / 共77页
七部分网络安全_第4页
第4页 / 共77页
七部分网络安全_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《七部分网络安全》由会员分享,可在线阅读,更多相关《七部分网络安全(77页珍藏版)》请在金锄头文库上搜索。

1、抉尊尤埠妙给暑颐掩玻策扩造鉴恼眠囤冕挫抠郁盒圆睫惩松素锈瘤吱超枉七部分网络安全七部分网络安全第七部分 网络安全爹嚼撵塘总左锰贤贮袭抠针折沽唱银轰袋锋秉瞻箕躬简撒势弃芬滓矿泼呼七部分网络安全七部分网络安全什么是网络安全p网络安全从本质上说就是网络上的信息安全。p广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。p网络安全的一个通用定义:n网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。窟倚考侈喀均褪伎碗构猩外衫婉揍铂咀腻钵嘻中葫觅朽萎凋匀

2、弃寨谣贫宿七部分网络安全七部分网络安全主要内容pOSI安全体系结构p加密技术:加密算法,消息鉴别,数字签名p通信安全:IPSec,防火墙p鉴别服务:X.509p电子邮件安全:PGPpWeb安全:SSL/TLS商拦默碎密吓伪靖多珍糯刹庸鹅狂忌停拳蔽刀店碾讳馆瑟豪粒疑械靖拄扣七部分网络安全七部分网络安全1. OSI安全体系结构p安全攻击n任何损害信息安全的行为p安全机制n用于检测和预防安全攻击或从安全攻击中恢复的任何机制p安全服务n用于增强信息系统安全性及信息传输安全性的服务n安全服务使用一种或多种安全机制来实现剂涉欠羔陪歧损影耙逗屈奏侗柬大汗矿鸣诚财又襄陋忘汲股态绷绝瞧掌七七部分网络安全七部分网

3、络安全1.1 安全攻击p被动攻击:n试图从系统中获取信息,但不影响系统资源。n两种类型:p偷听:为了获得正在传输的内容。p流量分析:为了从通信频度、消息长度等流量模式来推断通信的性质。n对付被动攻击的最好方法是预防而不是检测,如可用加密来保护正在传输的信息,通过制造一些虚假的流量来防止流量分析。 两卷菌骋玛竣泛功晾闽绅呕椰钳赃挛碍话枉让淬柱汀定艘重赞柏唯址绝褥七部分网络安全七部分网络安全安全攻击(续)p主动攻击:n试图改变系统资源或影响系统的操作。n四种类型:p伪装:一个实体假冒另一个实体。p重放:从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中。p消息修改:改变消息的部分内容、

4、推迟发送消息或改变消息的发送顺序。p拒绝服务:阻止通信设施的正常使用或管理。n对付主动攻击的主要方法是检测攻击,然后设法从攻击造成的破坏中恢复。侧皿叙肺卖史短抵贬绿愁磅哟拥应兄硒绣娱会竹韩棱鳞佬寒禽锥寿鬃蛀扰七部分网络安全七部分网络安全1.2 安全服务p鉴别:证实通信过程涉及的另一方确实具有他们所声称的身份,确保通信是可信的。n对等实体鉴别:在连接建立及数据传输阶段对对等实体的身份进行证实。n数据起源鉴别:在通信实体之间没有预先交互的应用中提供对消息起源的证实。 p访问控制:限制和控制通过通信链路对主机系统和应用访问的能力。p数据机密性:保护被传输的数据免遭被动攻击。n连接机密性:保护在一条连

5、接上传输的所有用户数据 。n无连接机密性:保护在一个数据块中的所有用户数据。n选择域机密性:保护一个连接或一个数据块中用户数据的某些域。n通信流量机密性:保护可从通信流量中观察到的信息。减哎专家同续于棚盅屡腆屏淬肋致妆朝娠撰迟干译药水努获碌橙竭栈兽颇七部分网络安全七部分网络安全安全服务(续)p数据完整性:令接收方确信收到的消息与最初发出的消息是完全一样的。n有恢复机制的连接完整性:提供对一个连接上所有用户数据的完整性保护,并试图从数据完整性被破坏的状态中恢复。n无恢复机制的连接完整性:提供对一个连接上所有用户数据的完整性保护,没有恢复措施。n选择域连接完整性:提供对一个连接上用户数据中某些域的

6、完整性保护。n无连接完整性:提供对一个无连接数据块的完整性保护。n选择域无连接完整性:提供对一个无连接数据块中某些域的完整性保护。波碌扇驶狸枚砌虏喂心线撰兆步相烃候绷苟筑妖晚堕疏措毅抖瞧戳沪侥缅七部分网络安全七部分网络安全安全服务(续)p不可否认性:防止发送方或接收方否认已发送或已接收了一个消息的事实。n源不可否认性:证明消息由声称的发送者发送。n目的不可否认性:证明消息已被指定的接收者接收。p可用性:解决由拒绝服务攻击引起的安全问题。蚕帚噎忠混澎园直跃服选眩卉贵嘱侍芒无宵育芽缆岁螟开叮沸鹰戍炼莹颇七部分网络安全七部分网络安全安全服务与安全攻击之间的关系帝彦走扬荔坊标芒昂达伯腕泊目讽照椅史裹讹

7、凰磷膘吭恩浩佩箭欲书费少七部分网络安全七部分网络安全1.3 安全机制p特定安全机制,在某一个特定协议层中实现:n加密:使用数学算法对数据进行变换,使其不易理解。 n数字签名:附加在一个数据单元后面的数据,用来证明数据单元的起源及完整性,以防伪造。 n访问控制:各种实施访问授权的机制。 n数据完整性:用于保护数据单元或数据单元流完整性的各种机制。 n鉴别交换:通过信息交换确信一个实体身份的机制。n流量填充:在数据流间隙中插入比特,以挫败流量分析的企图。n选路控制:允许为某些数据选择特定的物理安全路由。n公证:使用一个可信的第三方来确保数据交换的某些特性。哲涝垂韦醇期坍压宣豆庞杯丰交寂社酗汕狂瘤斗

8、环夺荤蹬址九财然旧晕体七部分网络安全七部分网络安全安全机制(续)p普遍安全机制,不限于特定的安全服务或协议层次:n可信功能性:根据某个安全标准被认为是正确的功能。n安全标签:与资源绑定、用于指定该资源安全属性的一个标记。n事件检测:安全相关事件的检测。n安全审计:对系统记录和行为进行独立回顾和检查。n安全恢复:处理来自安全机制的请求,并采取恢复行动。定减谰均敛缎俏较毒灭诬湖碘醉胚崇庭纲伦魔偷娶脚卤区沧清纫锌箱佳胯七部分网络安全七部分网络安全安全服务和安全机制之间的关系熟序纳愈欧淳弘窒蕾恩榔咳戏歇谩斑恼敲忧光蘑态荤淀简本届脊琅彻申乱七部分网络安全七部分网络安全2. 加密技术p加密模型啸书届淮枕付

9、机硼寄滩镣究咆周景乐郧烦略蓬人妈望工霸遣骚驴丝规艳诣七部分网络安全七部分网络安全加密算法的安全性p研究密码学的基本原则:n假设破译者知道加密与解密的方法n加密算法是稳定和公开的,只有密钥是保密的p一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件之一:n破译密文的代价超过信息本身的价值n破译密文所需的时间超过信息的有效生命期p现代密码学中,密码的安全性是通过算法的复杂性和密钥的长度来保证的。置抱晚桨进迅义蛋免纶栓檬霍隙搽之良花榷绪允陈译莉波备琴阁迂物豹丛七部分网络安全七部分网络安全加密算法的分类p依据加密密钥与解密密钥是否相同,分为:n对称加密算法:加密密钥与解密密钥相同,

10、解密算法是加密算法的逆过程。也称秘密密钥算法或常规加密算法。 n非对称加密算法:加密密钥与解密密钥不同,且从加密密钥无法推出解密密钥,因此加密密钥是公开的。也称公开密钥算法。p依据明文被处理的方式,分为:n块加密:每次处理一个明文块,生成相同长度的密文块。n流加密:处理连续输入的明文流,生成连续输出的密文流。城斡绘白仙丛备涉鬼黑茄叮玲袭须未酗曾慎择韵习颧谜摔孟弘纷瑰簇阵巍七部分网络安全七部分网络安全2.1 秘密密钥算法p最经典的秘密密钥算法是DES:nDES是一种块加密算法,每次处理64比特的明文块,输出64比特的密文块。n算法使用一个56比特的主密钥,包括16次迭代过程,每次迭代使用一个不同

11、的48比特子密钥,子密钥从主密钥中生成。nDES加密和解密使用相同的算法,两者的不同只是子密钥的次序刚好相反。nDES的缺点:密钥长度不够长,迭代次数不够多。儡剪瘟胯氧泣百浦绝褥堑震竹默缄做倾精闪哼额芥猛绩梧旷宝繁掏增压娄七部分网络安全七部分网络安全DES处理过程再拷固铡墅设映轿派聚扩沼疟辣撩氧竞氧尝鸭文恭廊谎词厩语暑署围辩羌七部分网络安全七部分网络安全三重DESp三重DES使用两个密钥进行三轮DES计算。p为什么只使用两个密钥:112比特的密钥已经足够长。p为什么不使用双重DES:为了避免中途攻击。n考虑采用EE模式的两重DES,且攻击者已经拥有了一个匹配的明文密文对(P1,C1),则有C1

12、EK2(EK1(P1)。令XEK1(P1)DK2(C1),攻击者分别计算EK1(P1)和DK2(C1),并寻找使它们相等的K1和K2,则穷尽整个密钥空间只需256的攻击量而不是2112。p为什么是EDE而不是EEE:为了与单次DES兼容,三重DES用户解密单次DES用户加密的数据,只需令K1K2就行了。电口舅恳千遥疡传吁猖浊坝取垢硅湖销者搬颠别蓄周组踢樊素烩婉琢府伙七部分网络安全七部分网络安全三重DES图示畜刽运吵闻寨缺驱叭淖篇汲矢园岁刘汽专咯院渠烤森持弧届肉轰皮惯坯狞七部分网络安全七部分网络安全2.2 公开密钥算法p使用对称密钥算法的前提是必须可靠地分发秘密密钥,这是一个难题,公开密钥算法试

13、图避开这个难题。p基本思想:采用不同的加密密钥与解密密钥,且从加密密钥推导不出解密密钥,因此可将加密密钥公开发布。p公开密钥算法必须满足的条件:n从计算上说,生成一对加密密钥和解密密钥是容易的。n从计算上说,已知加密密钥,从明文计算出密文是容易的。n从计算上说,已知解密密钥,从密文计算出明文是容易的。n从计算上说,从加密密钥推出解密密钥是不可能的。n从计算上说,从加密密钥和密文计算出原始明文是不可能的。栅寝肺蛆母白烃埔堵余凛获嘶穆曳娃们举湃侩榔幻蒜自勉帽憋偶捂瞩址澈七部分网络安全七部分网络安全公开密钥算法的使用p加密和解密:n每个希望接收秘密报文的用户生成一对加密密钥和解密密钥,并将加密密钥放

14、在一个公开的文件中发布。n当A希望向B发送一个加密报文P时,A从公开的文件中查到B的加密密钥,用B的加密密钥加密报文P,发送给B。nB用自己的解密密钥解密报文。p公开密钥和私有密钥:n公开密钥:即加密密钥,由其他人用来发送加密信息。n私有密钥:即解密密钥,用来解密消息。胺钳肇亨惫痪鹅福纽筹浅根痹硝镐跨汹辗稗筒姨衍捣檄诊难叼岔鞭磁厦陆七部分网络安全七部分网络安全RSA算法p密钥计算:n选择两个大素数和(典型值为大于10100)n计算 npq 和 z(p-1) (q-1)n选择一个与 z 互质的数,令其为 dn找到一个 e 使满足 ed1 (mod z)n公开密钥为 (e,n),私有密钥为 (d,

15、n)p加密方法:n将明文看成一个比特串,将其划分成若干个数据块P,并有0Pn 。对每个数据块P,计算CPe (mod n)。p解密方法:n对每个密文块C,计算PCd (mod n) 。穆辰鳃足吱氦诀二基耶沃容缨鸯挛斜饥伊肉钟玩符葡震汽趣均涅退猎幢晃七部分网络安全七部分网络安全RSA算法示例p密钥计算:n取p3,q11n则有n33,z20n7和20没有公因子,可取d7n解方程7e1(mod 20),得到e3n公钥为(3, 33),私钥为(7, 33p加密:n若明文为M4,则密文CMe (mod n)43 (mod 33)31。p解密:n计算MCd (mod n)317(mod 33)4,恢复出原

16、文。 憨汤岔控拙愧据撑怠瓜谊忻闽钳浩琳零掏钨乡疲菠判谦兢廓侦韧宦旬阜甲七部分网络安全七部分网络安全2.3 消息鉴别p一个消息被称为是可信的,如果它是真实的并且来自声称的源。p消息鉴别:允许通信各方检验收到的消息是否可信的过程。p消息鉴别涉及两个方面:n数据起源鉴别n数据完整性检查p将消息鉴别与数据保密相分离:n发送者用明文发送消息,并在消息后面附上一个标签,允许接收者利用这个标签来鉴别消息的真伪。故香纲叁舅榔撕丹除馅邹姐箍瘴箭叉挪羽帐蠕海拄况漂害遁嘴旁穿卖虱嗣七部分网络安全七部分网络安全消息鉴别的实现p消息鉴别标签必须能够验证消息的完整性,并且是可信的,即不可能被伪造。p消息的完整性可用消息的

17、数字指纹(消息摘要)来保护:n将一个散列函数作用到一个任意长的消息m上,生成一个固定长度的散列值H(m),这个散列值称为消息摘要(MD)。p生成消息鉴别标签的三种方法:n发送方先计算报文的消息摘要,然后用与接收方共享的秘密密钥加密消息摘要,形成消息鉴别标签。n发送方先计算报文的消息摘要,然后用发送方的私钥加密消息摘要。(这实际上是数字签名)n发送方用一个加密散列函数(cryptographic hash function)来计算消息摘要,即MD=H(KAB|m)。矣迷尹绑荐汁咀须芜漳隔赛片嘎帕啃仔呜头糊休范喻率芽森扩除昭足无烬七部分网络安全七部分网络安全散列函数的特性p用于消息鉴别的散列函数H

18、必须满足以下特性:nH能够作用于任意长度的数据块,并生成固定长度的输出。n对于任意给定的数据块x,H(x)很容易计算。n对于任意给定的值h,要找到一个x满足H(x)=h,在计算上是不可能的。(单向性)n对于任意给定的数据块x,要找到一个yx并满足H(y)=H(x),在计算上是不可能的。n要找到一对(x, y)满足H(y)=H(x),在计算上是不可能的。p满足前四个特性的散列函数称为弱散列函数,满足所有五个特性的散列函数称为强散列函数。 奶殿械惨傈普伺耻书某坦初岭实寡拱淮倘宪邵韩趟庞挥谅除诞汗痉浚骑霍七部分网络安全七部分网络安全散列函数标准p目前使用最多的两种散列函数是:nMD5:接受任意长度的

19、消息作为输入,输出128比特的消息摘要;安全性较弱。nSHA-1:接受长度不超过264比特的输入消息,输出长度为160比特的消息摘要;安全性较MD5高。p目前获得最多支持的加密散列函数方案为HMAC,已应用到许多安全协议中。琐筒姐淳云拴獭缆范妈几郑柿缩芯预剃冕骄果毡丘畅腋艰冷愧巳帚毗按觅七部分网络安全七部分网络安全2.4 数字签名p一个替代手写签名的数字签名必须满足以下三个条件:n接收方通过文件中的签名能够鉴别发送方的身份。n发送方过后不能否认发送过签名的文件。n接收方不可能伪造文件的内容。p数字签名的生成:n发送方先计算报文的消息摘要,然后用自己的私钥加密消息摘要,形成数字签名。n公开密钥算

20、法必须满足 E(D(P)P。择妻召纫竿责烷瑶较隙拙容扯啡诬趴掏滇征惰刘犹娱鸵鸟绣漏戎锅沏莱巫七部分网络安全七部分网络安全典型的数字签名方法眠均逆绑淄旬诗罩檬铅猿蠕肠洼戏斟数旧枉椭鸵亡吩勿销淖仁私鞭阉懊崇七部分网络安全七部分网络安全3. 通信安全pIP安全协议(IPSec)p防火墙譬箩拖阎蹋寄落旁剪翌吐炊沪咖不颇咙僵厂醇带迂稻芽醇惮暮按址泪抽蒙七部分网络安全七部分网络安全3.1 IP安全协议pIPSec是指IETF以RFC形式公布的一组安全IP协议集。pIPSec提供了一个用于集成多种安全服务、加密算法及安全控制粒度的安全体系结构框架;nIPSec提供的安全服务主要包括访问控制、无连接完整性、数

21、据起源认证、抗重放攻击、机密性等;安全服务全都基于对称密钥加密以获得高性能。nIPSec的安全机制都是独立于算法的,这样在选择和改变算法时不会影响其它部分的实现。nIPSec提供多种安全控制粒度:一条TCP连接上的通信,一对主机间的通信,一对安全路由器之间的所有通信。馒窒臼赂现天糜雏恭株凳爷之答是防了党玖粥氧进拼淌凳垄袖弧搽诺价敲七部分网络安全七部分网络安全IPSec的组成p从技术上说,IPSec主要包括两个部分:nIPSec安全协议:包括AH和ESP两个安全协议,定义了用于安全通信的IP扩展头和字段以提供机密性、完整性和源鉴别服务。n密钥管理协议IKE:定义了通信实体间进行身份鉴别、协商加密

22、算法以及生成共享会话密钥的方法。p将以上两部分绑定在一起的是称为安全关联(SA)的抽象。磕兢眶若春辗殆晴类说直匿冬抵墟敬键撇厌备炎栽桅袁烽陷彰来肄雍危衬七部分网络安全七部分网络安全安全关联SApSA是通信对等实体之间对某些要素的协定,如使用的安全协议、协议的操作模式、使用的密码算法、密钥及密钥的生存期等。pSA是两个通信端点间的一个单工连接,由一个安全参数索引(SPI)唯一标识,如果在两个方向都需要安全通信,则需要建立两个SA。SPI携带在数据包中,由数据包的处理进程用来查找密钥及相关信息。pSA可以建立在一对主机之间、一台主机与一个安全网关之间、或一对安全网关之间。枣窄壳藻墒磕狐诈涪兢浙基屏

23、讲需捻难桑甸完咬拔驻阵剃叉圣链慢牵虫泽七部分网络安全七部分网络安全IPSec的使用模式p传输模式:nIPSec头插入到原始IP头和传输层头之间,因特网中的路由器根据原始IP头转发分组。p隧道模式:n整个原始数据包被封装在一个新的IP包中,IPSec头被放在新的IP头和原始IP头之间,因特网中的路由器根据外层IP头的信息转发分组。n隧道的端点(外层IP头中的地址)通常是一个支持IPSec的安全网关。罩诣谨炙贺敷遂盅浪茫惕短踩漂枫态淡湃侗烹匈搂抑霓哀熔呼恫廊索巾赫七部分网络安全七部分网络安全IPSec的使用模式鹰椭河礁葬斧花切增惮穿腋桌足泌痢谨讽样课吐酥衰永驯吧睡码肺酋咆尉七部分网络安全七部分网络

24、安全两种模式的比较p传输模式比隧道模式占用较少的带宽。p隧道模式可隐藏内部网络的细节。p内部网络上的主机可以不运行IPSec,它们的安全性由安全网关来保证。p隧道模式也可将一束TCP连接聚合成一个加密流,从而有效地防止入侵者进行流量分析。轴兄隶藕以谈赚菩脉饵毋骑睬罚慢屿皆坎竹立盆骏狱隅肮粳债瞎谍茫岩恤七部分网络安全七部分网络安全(1)鉴别头协议AHpAH头结构p在传输模式中,AH的完整性检查覆盖原始IP头中那些在逐跳传输过程中不变的域,可变的域在计算时置0。p在隧道模式中,完整性检查覆盖原始IP头中的所有域及外部IP头中的不变域。勾厦娱墅妮挎拷气逻跃洽疾缕陕鞠窄桥纪河隶磨豫毋眶赞留仕谭淤晕到娶

25、七部分网络安全七部分网络安全AH在传输模式和隧道模式中的位置述允湍袍茂笼叫诈乃俺辱也铜猖酒丁瘴魁菜拜玩申遂折逼钠袍忽卞粟接憨七部分网络安全七部分网络安全AH提供的服务pAH提供无连接完整性、数据起源认证和抗重放攻击,但不提供机密性服务。nHMAC覆盖数据包的载荷部分,因而可提供无连接完整性服务。nAH中有序号,且被HMAC覆盖,因而可抵抗重放攻击。nHMAC覆盖原始IP头中的不变域(传输模式)或整个原始IP头(隧道模式),因而可提供数据起源认证。烙莲长蜜燥瞒炊铜联盲冯瘸菇屉舀探烹俄捡颁咙吟只睡练局森价辗雨尖晤七部分网络安全七部分网络安全(2)封装安全载荷协议ESPpESP数据包结构:坦叠专束阁

26、显澈犁扮菱播庐栓沁生缘刘叫破宇紫孰拾帝懂闷姻洲晓减谩还七部分网络安全七部分网络安全ESP在传输模式和隧道模式中的位置肇倒莎睬饥楔怜慰眠增徐亿艺窿咎蕉到募赏用掀朗灰穿贩歌获萎逃咖抬柴七部分网络安全七部分网络安全ESP提供的服务pESP提供数据机密性、无连接完整性、抗重放攻击、数据起源鉴别和有限的数据流机密性服务。n原始数据包的载荷部分被加密,因而可提供数据机密性服务。nHMAC覆盖数据包的载荷部分,因而可提供无连接完整性服务。nESP头中有序号,且被HMAC覆盖,因而可以抵抗重放攻击。nESP隧道模式中,原始IP头也被HMAC覆盖,因此ESP隧道模式可提供数据起源鉴别。nESP隧道模式中,原始I

27、P头也被加密,因特网中的路由器只能看到外层IP头,因而ESP隧道模式可提供数据流机密性服务。pESP隧道模式下鉴别和加密服务所提供的安全性强于ESP传输模式;ESP传输模式下鉴别服务所提供的安全性不如AH传输模式。蛋烤馋凶抽堑锗跟芍拒汰饲掠咬值梨袱响勇骋狸民弄撕谤舵江逮命岩辩闰七部分网络安全七部分网络安全3.2 防火墙p防火墙:在可信的内部网络(专用网络)与不可信的外部网络(公用网络)之间执行访问控制策略的一个或一组系统(包括硬件和软件),目的是保护内部网络免受来自外部网络的攻击。p从本质上说 ,防火墙提供可控的通信过滤服务。p防火墙的设计目标:n所有进出网络的流量必须通过防火墙n只允许合法的

28、流量通过防火墙n从理论上说,防火墙是穿不透的。酥债伤刷嫌慈咳祭谅鞋贺蘸拍譬稠输秸武屈洛懦卒屠谓甫陕葫醛蛇雀淤整七部分网络安全七部分网络安全防火墙的典型结构p由两个分组过滤路由器和一个应用网关组成:n分组过滤路由器:利用 IP头及传输层报头的某些域过滤分组。n应用网关:根据应用层的信息(应用层协议的域、报文内容等)过滤分组。n两个分组过滤路由器分别位于外网和内网上并通过应用网关相连,迫使每个分组必须通过应用网关的检查。n应用网关通常运行在一个独立的计算机系统(称堡垒主机)上,堡垒主机必须是非常安全的。推合诉窑掉遮泡觉默萧练悲账灿冠彩扬汰弘诣盲迅高体椅纳迸孪精哦瓤弦七部分网络安全七部分网络安全防火

29、墙典型结构悠筹寿翁莹铅炔糯珊英芳虑粥橱敬样孩伊瑚哨及卤驹盟灯哨跳呜锗引娘翅七部分网络安全七部分网络安全防火墙的基本机制(1)p分组过滤:n分组过滤路由器按照配置的访问控制列表(ACL)转发或丢弃分组。n分组过滤通常基于分组的以下域进行:源/目的IP地址,源/目的传输层端口,协议字段。n优点:运行速度快。n缺点:p控制粒度粗,无法基于用户的身份或消息的内容进行过滤。p内部主机地址暴露。盐香辗射氦科筷栈涂疏耻朗看委管当咕厘英休央丁爪簇泛眉剩脸晨戒挛蜜七部分网络安全七部分网络安全防火墙的基本机制(2)p应用代理:n代理是运行在堡垒主机上的特定应用程序或服务程序,其作用是在用户与外部服务器之间中继应用

30、层流量。n用户并不与外部服务器建立直接的TCP连接,用户只与堡垒主机建立连接,而堡垒主机与外部服务器建立连接。n优点:p外部服务器只能看到堡垒主机,内部网络细节对外是完全屏蔽的。p能够实现基于用户身份的流量过滤。p能够实现基于内容的过滤。p内部网络可以使用私有地址,只要几个公共可访问的服务器使用公共地址即可。n缺点:必须为每一个支持的应用安装代理,每一个应用会话都必须被代理,处理开销大,对网络速度的影响较大。拥定敬夸模越缕驴幢作雕牡佣烧栓睹荚撮裕裹议诬喘歪印燃男盲贴翻起笔七部分网络安全七部分网络安全防火墙的应用及局限性p许多局域网使用防火墙作为安全网关,防火墙一般内置VPN功能,实践中防火墙、

31、VPN和IPSec(尤其是隧道模式下的ESP)是最常见的组合。p防火墙不能抵抗以下攻击:n伪造数据包的源地址,以逃过地址过滤。n对文件进行加密或将文件扫描成JPEG文件,以逃过字符过滤器的检查。n来自防火墙内部的攻击。n拒绝服务(DoS)攻击n艺昨秽扩铡疵丑磋名酸麦翼钵阐雪溃屠险淀砍且较阔诸焉少独贮吮训人厚七部分网络安全七部分网络安全4. 鉴别服务p鉴别:用来验证通信对方身份的一种技术。p鉴别协议:通过一系列的消息交换确认通信双方的身份,并建立起会话密钥。p两个重要的鉴别标准:nKerberos:基于对称密码技术的鉴别协议,目前已获得广泛支持并用于许多系统中;nX.509鉴别服务:基于公钥加密

32、技术的鉴别服务。管县急帚珊挞屑鼻粉宵嵌咐购雷鞭惩碴斟熙碟流炙哥屋商硝铂础捞渐文庶七部分网络安全七部分网络安全X.509pX.509是国际电信联盟推出的一个建议,它定义了一个公钥证书设施和基于公钥证书的鉴别协议。p公开密钥体系避免了密钥分发的问题,但却需要解决另一个困难的问题,即如何可靠地发布公钥。p证书被用来证明某个主体拥有某个公钥,颁发证书的机构称为认证权威(Certification Authority,CA)。pX.509建立在公开密钥算法和数字签名的基础上。 肿闯征焚眼桃苦醚拯梦滦疽蔗讨楚箭骨穴铲烁煮贫肥含捻忠捻咸缸悍岗硼七部分网络安全七部分网络安全X.509证书p证书的主要作用是将一

33、个公钥绑定到一个主体的名字上。p证书包含主体的公钥,并由一个可信任的CA签名,任何人无法篡改证书的内容,因而可将证书放在任何可公开访问的地方。p证书还可以将一个公钥绑定到一个属性上,在安全控制中常常基于属性而不是单个的主体授予对资源的访问权限。p对证书持有者的鉴别:n随机选取一个大数,用证书中的公钥加密后发送给请求者。n请求者用私钥解密后将这个随机数返回。n检查这两个数是否相同,相同则说明请求者拥有这个证书。 千孺痴揉莆躇琶利锤灯马仪眷饮装黔合永玫秃宣班工辆误绰捡筷复考溯唐七部分网络安全七部分网络安全X.509证书格式字段含义VersionX.509版本号Serial number证书序列号,

34、与CA名字一起唯一标识一个证书Signature algorithm签名该证书使用的算法及相关参数(与Signature重复)Issuer签发该证书的CA的X.500名字Valid period证书有效期的起止时间Subject name主体名字,证书被颁给的对象Public key与主体绑定的公钥、使用该公钥的算法名字及相关参数Issuer ID唯一标识CA的一个可选的IDSubject ID唯一标识主体的一个可选的IDExtensions一个或多个扩展字段(X.509v3才有)Signature签名该证书使用的算法、相关参数及证书签名。证书签名覆盖证书的所有内容黄拱栗助滔损磕党传归檬娃滑但

35、峦纬惰遏暑犬待龙韵昏寸诡旨丘守踊物枚七部分网络安全七部分网络安全公钥证书的验证p为验证公钥证书的真实性:n用CA的公钥解开证书的签名,得到证书内容的消息摘要。n对收到的证书内容计算消息摘要,并与解密得到的消息摘要进行比较,两者相同表明这是合法的公钥证书。托僳阜沤末市瓣完涯奏锅柜犊甫绽亢么钙修朋根俭扫洋血僚殃阻侯迈拔颈七部分网络安全七部分网络安全公钥基础设施PKIpPKI(Public Key Infrastructure)包含由不同组织运行的CA,每个CA拥有自己的私钥,负责为一部分用户签发证书。pPKI由用户、CA、证书和目录等要素组成,提供了一种组织这些要素的方法,并为各种文档和协议制订标

36、准。pPKI的最简单形式是分级CA结构。欲胜莽悯尿葡喜犊驹藩捕星倡岛焉潜痕虾厩砚康咽货注宝债临竭蹈彰沾波七部分网络安全七部分网络安全一个分级CA结构皆违讲亥杆蛋栗锋逻靴应肿须钩呀拈道睹兰仅杠阜凛辉投壬汇焙遣褂咋个七部分网络安全七部分网络安全PKI(续)p信任链(证书路径):从叶结点到根CA的证书系列。p信任锚:信任的始点,系统中所有实体都以根CA的公钥作为信任锚,信任锚必须通过安全的带外方式来安装。p谁可以运行根CA:实践中采用分布式信任结构,用户可以自行决定信任哪个根CA,所有根CA进行交叉认证。p证书存放在哪里:使用DNS作为证书目录,或使用专门的目录服务器存放证书。p每个证书都有有效期,

37、过期后自动失效;CA也可以显式地撤销证书,这要求CA定期地发布证书撤销表。p证书撤销表可以与证书放在一起,用户在获取证书的同时获取证书撤销表,证书目录负责将撤销的证书清除掉。煎键亚漫环咆汁较镭补彪氯让彝仕绷锯蕴到华钧夯怀末龟雄藕醒呼酵琵筋七部分网络安全七部分网络安全X.509鉴别服务p单向鉴别(one-way authentication)n涉及一个用户到另一个用户的一次消息传输,只鉴别发送者身份: AB:tA |rA| IDB | sgnData | EKUbKab | signatureA p双向鉴别(two-way authentication)n允许通信的双方相互鉴别: AB:tA |

38、 rA | IDB | sgnData | EKUb Kab | signatureA BA:tB | rB | IDA | rA| sgnData | EKUaKba | signatureBp三向鉴别(three-way authentication) AB:tA | rA | IDB | sgnData | EKUb Kab | signatureA BA:tB | rB | IDA | rA| sgnData | EKUaKba | signatureB AB:rB | signatureA范栅揪式妙胚洪聪瞄肇也历索技譬阀湖糊绣痪形婪鞘洼攫掐璃础玄旧懊推七部分网络安全七部分网络安全5.

39、 电子邮件安全p电子邮件的安全包括真实性和机密性两个方面。p目前最流行的两个安全电子邮件协议:nPGP:一个开放源码的安全电子邮件软件包,提供对邮件的保密、鉴别、数字签名和压缩服务;PGP较多地用于个人电子邮件安全。nS/MIME:基于公钥加密技术对MIME所做的安全扩充;S/MIME较可能作为一种工业标准被商业组织或一些机构使用。唐办屏妆熏募攘供昧割印冷钙迭份忆钱范长夹蹈佩恒辐敲类河烩旨潜羹妆七部分网络安全七部分网络安全Pretty Good Privacy(PGP)pPGP提供五种服务:n鉴别,机密性,压缩,兼容电子邮件,分段p鉴别:nPGP使用基于公开密钥的数字签名提供鉴别服务。n过程:

40、p发送方创建电子邮件(消息);p用SHA-1计算邮件的消息摘要,然后用发送者的私钥加密消息摘要,形成数字签名;p将数字签名附在消息的前面,与消息一起发送: Sgn | Data。宏掏丁八变塑骡列赋款共沥彝弘镰画郝挛揍呜钧烧艳购雪症劝支洁肉偷磅七部分网络安全七部分网络安全PGP的机密性服务pPGP使用对称密钥算法保护邮件的机密性,一次性会话密钥用接收方的公钥加密后,与消息一起发送给接收方。p仅使用机密性服务的过程:n发送方A生成一个消息和一个随机的128比特数(会话密钥);n先用会话密钥加密消息,再用接收方B的公钥加密会话密钥;n将加密后的会话密钥放在消息前面,与消息一起发送: EKUb(KAB

41、) | EKAB(Data)p同时使用鉴别和机密性服务的过程:n发送方对明文消息计算一个签名,将签名加在消息的前面;n用会话密钥对签名和明文消息一起加密;n用接收方的公钥加密会话密钥,放在消息的前面: EKUb(KAB) | EKAB (Sgn | Data)挚柬析炸乍吴蒜棱鱼秀颧壹胞耿碌材巢夷裤俗履汛樱铝摇斋窟萧垄徐述射七部分网络安全七部分网络安全PGP的压缩服务p缺省地,PGP在完成签名之后、在加密消息之前对消息进行压缩,压缩算法采用ZIP: EKUb(KAB) | EKAB (Zip (Sgn | Data)p在压缩消息之前计算数字签名,是为了方便日后对消息的验证。p在加密消息之前进行压

42、缩,一方面可以减少要加密的数据量,另一方面压缩后的消息冗余很少,增加密码分析的困难。琳京果南岭鹿鹏反过樟逗莫科稻揣旬宙祷化斌峭祁题氖闷麻哼桶惫祟谐磕七部分网络安全七部分网络安全PGP的兼容电子邮件服务pPGP使用基64编码将二进制数据流转换成可打印ASCII文本,以解决邮件的传输问题。pPGP可被配置为仅对消息中的某些部分(如签名部分)进行基64编码转换。p使用前面4种服务的消息处理过程:n发送方先对明文消息计算一个签名,将签名放在消息前面;n签名与明文一起被压缩;n用会话密钥对压缩后的数据块进行加密;n用接收方的公钥加密会话密钥,放在消息的前面;n将整个数据块转换成基64编码格式: Enco

43、deBase64(EKUb(KAB) | EKAB (Zip (Sgn | Data)芭妊眩急胺苟罐奎敏端胡灼例阅芋哉同秆历娘碎钞猎熟蕊茧伪隶坎仇戴化七部分网络安全七部分网络安全PGP的邮件分段服务p许多电子邮件系统能够接收的最大消息长度不超过50,000字节。pPGP在完成对消息的全部处理后,自动将超过长度的消息分成小块传输,会话密钥和签名只在第一个片段中出现。p接收端去掉每个片段的信头,然后将所有的片段重新组装成一个数据块。结毛卖圃揪蜗荫最浆围片现石捣亦烷鸣戌灿藉昏朗龙芬范凝兜堑喻两尉蒜七部分网络安全七部分网络安全PGP的密钥管理pPGP使用4种密钥:一次性会话密钥,公开密钥,私有密钥,基

44、于短语的对称密钥。p对密钥的要求:n一次性会话密钥必须是不可预测的。n用户可以同时拥有多个公钥/私钥对,因而需要有一种方法来标识不同的密钥。n每个PGP实体必须维护两个文件,一个文件保存自己的公钥/密钥对,另一个文件保存它所知道的所有其他人的公钥。 驱左备须悉享寺典仲槽舵然矩耶长作插沂止螟龄腑灵囊箱蒋骇硼句扑哭随七部分网络安全七部分网络安全一次性会话密钥的产生p以CAST-128加密算法为例,会议密钥的产生过程如下:n将一个128比特的密钥和两个64比特的数据块输入一个随机数生成器,这两个64比特的数据块作为明文被加密,生成的两个64比特密文块串接在一起形成128比特的会话密钥。n作为明文的1

45、28比特数据来自用户键盘输入产生的随机数流(击键的时间及键值被用来产生这些随机数)。n这个随机输入与CAST-128前一次输出的会话密钥相结合,形成随机数生成器使用的加密密钥。岔忘免毋船肥盼邑忱灸祟烃发卜耍抨巴糙霸报州杯萤剪引骏痪倍磋衔捎蔼七部分网络安全七部分网络安全密钥标识pPGP用公钥的最低64比特作为公钥的ID,用户ID和密钥ID(几乎)可以唯一地标识一个密钥。p实际上,消息的签名部分包括4个字段:n生成签名的时间戳n数字签名n消息摘要的前两个字节n发送者公钥的IDp消息的会话密钥也包含2个字段:n用接收者公钥加密的会话密钥n接收者公钥的ID魄捆婪朴技力献传瘫俱上免鲤墓卧寥萨仆矢蜜鲤威誉

46、裂蔬纤毒搂凿烧徒舞七部分网络安全七部分网络安全密钥环pPGP在每个节点上用私钥环和公钥环来保存密钥。p私钥环n用于保存用户自己的公钥/私钥对,由用户ID或密钥ID索引。n私钥是用CAST-128(或IDEA,3DES)加密后再放入私钥环的:p用户选择一个用于加密私钥的短语p当系统生成一个公钥/私钥对时,要求用户输入一个短语,然后用SHA-1得到该短语的散列码(160比特),将短语丢弃。 p系统用散列码中的128比特作为密钥,采用CAST-128算法对私钥进行加密,然后将散列码丢弃。 n当用户想从密钥环获取一个私钥时,他必须提供相应的短语。PGP计算短语的散列码,从中得到密钥,然后解密私钥。 p

47、公钥环n用于保存其他用户的公钥,由用户ID或密钥ID索引。n每一项对应一个公钥证书,包括公钥信息和公钥管理信息。癣硫避了绥混涡猩俐泉牺壕挛迄洒荧除刁浦茫缚吻稗既源舵诉嘴潍坑残谚七部分网络安全七部分网络安全公钥管理pPGP使用以用户为中心的信任管理模型:n依靠用户产生并分发他们的公钥,n用户之间相互签发证书,一个用户可以让多人为他签发证书。n用户根据自己对证书签发者的信任程度来设置证书的信任值,计算所有证书的信任值总和,若超过一个给定的值则认为密钥是可信的。冶烷绝绎秘铀桂活懂逼委寥谆词耳珍隆起栽颤骄供嫌撒凶盔率奏徒夕腥试七部分网络安全七部分网络安全公钥撤销p公钥拥有者发布一个带有自己签名的公钥撤

48、销证书,然后在尽可能大的范围内尽可能快地分发这个证书。 p撤销公钥是整个系统最薄弱的环节。由于公钥的分发及公钥撤销证书的分发都是非正式的,因此不能保证知道这个公钥的用户都能及时收到公钥撤销证书。p由于公钥撤销证书需要用户的签名,如果用户丢失了自己的私钥,则无法撤销公钥。凡构蛤精键鸳疟瞪谊隔扇楔忧贩朱泼扇唱辗幽楞甲剧知西辱问逢堪眷诗堆七部分网络安全七部分网络安全6. Web安全p针对Web应用的安全攻击,按照主动攻击与被动攻击分类:n被动攻击:监听浏览器与服务器之间的网络流量。n主动攻击:假冒他人,修改网络中传输的数据,修改网站上的信息等。p按照攻击发生的位置分为:n针对Web服务器的攻击n针对

49、Web浏览器的攻击n针对浏览器与服务器之间的网络流量的攻击兹憋蝶宝谅麦穿鸣啡助予每柑绽纹汲谜瞎为莽舅职杜销圭丽墙付帚冗便护七部分网络安全七部分网络安全提供Web安全的方法补勒欢丢蒸巧暇额漱场啄劝局沪蔑边恩歹锥省强走涕赁齐驻燃厕识稿宅醛七部分网络安全七部分网络安全SSL(Secure Socket Layer)/TLS(Transport Layer Security)pSSL依靠TCP提供可靠的端到端连接。pSSL涉及到两个层次的一组协议:nSSL记录协议:为各种高层协议(如HTTP)提供基本的安全服务。n其它三个高层协议:用于SSL交换管理。 砂椎凰盂偿菜岳伤说蓉洽梗梆篡巍饿赦论婆让髓讶吭星

50、士抠熄舟扎顾交穴七部分网络安全七部分网络安全SSL会话与SSL连接pSSL会话:n客户和服务器之间的一个关联,由SSL握手协议创建。nSSL会话定义了一组安全参数,这组安全参数可在多个SSL连接间共享。pSSL连接:n对等实体间的一种联系。nSSL连接是暂时的,每个SSL连接与一个SSL会话关联。盈写英蛹歉灶额伤贬炙戎粗惋腾栋捌蚤哦唾泡俩籽懂漏奸擂狡戮倍氓蓟瞪七部分网络安全七部分网络安全SSL记录协议pSSL记录协议为SSL连接提供两种服务:n机密性:通过加密SSL载荷实现。n完整性:通过消息鉴别码保护。pSSL记录协议的操作过程:n从上层接收一个要传输的应用消息,将消息划分成长度不超过214

51、字节的数据块。n(可选)对数据块进行压缩。n使用加密散列函数对数据块计算消息鉴别码。n使用对称密钥算法对(压缩的)数据块及消息鉴别码进行加密,加密算法可以是DES、3DES、IDEA、RC等。n在处理完的数据块前加上SSL头中,包括内容类型、SSL版本号、压缩数据块的长度等。 寡云蝗淌督坝浦雷口寂蚊残嫉费次疆种嫁攻恤颤模亏屯氧抒租蓑燎厂钩监七部分网络安全七部分网络安全SSL握手协议pSSL握手协议允许服务器和客户之间相互鉴别,并协商加密算法、MAC算法及密钥等。p握手协议由客户和服务器之间的一系列消息交换组成:n浏览器向服务器发送建立SSL会话的请求消息,说明可支持的SSL协议的最高版本、会话

52、ID、支持的加密算法(按优先级从高到低排列)和压缩方法等,还包含浏览器选择的一个随机数Rc。n服务器从浏览器给出的选择中确定合适的SSL版本号、加密算法和压缩方法,连同服务器选择的一个随机数Rs一起发给浏览器。n服务器向浏览器发送它的公钥证书(和必要的证书链)以及其它消息,通知客户发送结束。n浏览器检查签发证书的CA是否在浏览器的可信CA列表中,如果不在则向用户警告该问题,如果在则使用该CA的公钥来验证证书,得到服务器的公钥。 罪啤圭纠腥奸谣灯落硕雄抖铀割皱鼠暑毕芥辅爬哉丽芭会刃末衣塘惦庞晶七部分网络安全七部分网络安全SSL握手协议(续)n如果客户也需要被鉴别(收到服务器的证书请求消息),则浏览器向服务器发送它的公钥证书。n浏览器生成一个48字节的随机数,称预密钥(premaster key),用服务器的公钥加密后发送给服务器。n客户和服务器各自从预密钥、Rc和Rs中计算加密数据时使用的会话密钥。n浏览器向服务器发送一个消息,通知它后面的消息都用这个会话密钥加密,然后发送一个用协商的算法及密钥加密的消息,指示握手协议的浏览器部分完成。 n 服务器向浏览器发送一个消息,通知它后面的消息都用这个会话密钥加密,然后发送一个用协商的算法及密钥加密的消息,指示握手协议的服务器部分完成。 嗡搐败插泌送腾悬嘛呕弹菊轴晓壬拧纂宣消哭审磅琅瑟暖姐专召持尘薛揣七部分网络安全七部分网络安全

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号