网络安全培训教材(共51页).ppt_第1页
网络安全培训教材(共51页).ppt_第2页
网络安全培训教材(共51页).ppt_第3页
网络安全培训教材(共51页).ppt_第4页
网络安全培训教材(共51页).ppt_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第11章章 网网 络络 安安 全全11.111.211.3网络平安和威胁网络平安和威胁报文保密性:报文保密性:对称密钥密码体制对称密钥密码体制报文保密性:报文保密性:不对称密钥加密法不对称密钥加密法11.4报文完整性:报文完整性:采用报文摘要采用报文摘要11.5报文鉴别:防伪造报文鉴别:防伪造11.611.711.8实实 体体 鉴鉴 别别网络层平安网络层平安运输层平安运输层平安11.9应用层的平安应用层的平安11.10防火墙:防止非法接入防火墙:防止非法接入11.1 网络平安和威胁网络平安和威胁先来讨论网络平安的3个目标:保密性、完整性和有效性。上述3个平安目标可能会受到平安攻击的威胁,图1

2、1.1所示为攻击的分类。11.1 网络平安和威胁网络平安和威胁1威胁保密性的攻击威胁保密性的攻击一般来说,有两种类型的攻击会威胁到信息的保密性:窃取和通信量分析。一般来说,有两种类型的攻击会威胁到信息的保密性:窃取和通信量分析。2威胁完整性的攻击威胁完整性的攻击数据的完整性可能会受到多种类型的攻击:更改、伪装、重放和否认。数据的完整性可能会受到多种类型的攻击:更改、伪装、重放和否认。3威胁有效性的攻击威胁有效性的攻击拒绝效劳拒绝效劳DoS是一种很常见的攻击。它会使一个系统的效劳变得越来越是一种很常见的攻击。它会使一个系统的效劳变得越来越慢,甚至完全中断效劳。慢,甚至完全中断效劳。11.2 报文

3、保密性:对称密钥密码体制报文保密性:对称密钥密码体制11.2.1 对称密钥密码体制对称密钥密码体制 所谓对称密钥密码体制,即加密密钥与解密密钥采用相同的密码体制。11.2.2 DES对称密钥密码体制对称密钥密码体制DES是一种分组密码。在加密前,先对整个明文进行分组。每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位实际密钥长度为56位,有8位用于奇偶校验。11.2.3 对称密钥协商对称密钥协商 生成一个对称密钥之前,双方需要选择两个数p和g。这两个数可以通过因特网发送,是可公开的。11.

4、2.3 对称密钥协商对称密钥协商 【例【例11.1】假设】假设g=7且且p=23实际情况这个数应当很大,计算对称会话密实际情况这个数应当很大,计算对称会话密钥。钥。步骤如下:步骤如下:1A选择一个随机的大数选择一个随机的大数s,让,让0spl,并计算,并计算R1=gs mod p。2A把把R1发送给发送给B。3B选择另一个随机的大数选择另一个随机的大数t,让,让0tpl,并计算,并计算R2=gt mod p。4B把把R2发送给发送给A。5A计算计算K=(R2)s mod p=43 mod 23=18。B也计算也计算K=(R1)t mod p=216 mod 23=18。K就是这次会话使用的对称

5、密钥,就是这次会话使用的对称密钥,A和和B得出的得出的K值是相同的,因为:值是相同的,因为:A计算计算K=(R2)s mod p=(gt mod p)s mod p=gst mod pB计算计算K=(R1)t mod p=(gs mod p)t mod p=gst mod p而而K=gst mod p=736 mod 23=1811.2.4 密钥分配中心:密钥分配中心:KDC 把整个世界划分为几个区,每个区都可以有一个或多个KDC,这些KDC可以分为本地KDC、国家KDC和国际KDC。图11.4描绘了分级的多KDC的配置。11.2.5 KDC生成会话密钥生成会话密钥 为了建立会话密钥,人们已经

6、提出了多种不同的方法。11.3 报文保密性:不对称密钥加密法报文保密性:不对称密钥加密法11.3.1 不对称密钥加密法不对称密钥加密法 不对称密钥加密术使用了两个独立的密钥:一个私钥和一个公钥。11.3.2 不对称密钥加密系统:不对称密钥加密系统:RSA1RSA公钥算法公钥算法B选择两个较大的数选择两个较大的数p和和q,计算:,计算:n=pq,=(p1)(q1)2加密解密加密解密任何人包括任何人包括A都可以用都可以用Y=Xe mod n来对报文加密,并把密文发送给来对报文加密,并把密文发送给B。只有只有B能够用能够用X=Yd mod n来解密这个报文。来解密这个报文。11.3.2 不对称密钥加

7、密系统:不对称密钥加密系统:RSA【例【例11.2】 假设假设B选择选择7和和11作为作为p和和q,并计算,并计算n=711=77。另一个值。另一个值(n)= (71)(111)=60。如果他选择。如果他选择e为为13,那么,那么d为为37。请注意,。请注意,edmod 60=1。现在假设。现在假设A希望发送明文希望发送明文5给给B,他用公钥,他用公钥13作为指数来为作为指数来为5加密。加密。11.3.3 公钥分配公钥分配 1认证管理机构认证管理机构最常见的分配公钥的方式就是建立公钥证书。B希望人们知道他的公钥,同时又希望没有人会把伪造的公钥当成是他的。可以采用的方法如图11.7所示。11.3

8、.3 公钥分配公钥分配 2X.509X.509是用结构化的形式描述证书的一种方法,它使用了一种熟知的称为是用结构化的形式描述证书的一种方法,它使用了一种熟知的称为ASN.1抽象语法记法抽象语法记法1的协议。的协议。11.4 报文完整性:采用报文摘要报文完整性:采用报文摘要1报文摘要报文摘要为了保护一个报文的完整性,A对这个报文经过一个称为加密散列函数算法的处理。这个函数为报文产生一个压缩的印记,称为摘要。B为了检查报文或文档的完整性,也要运行相同的加密散列函数,产生摘要。11.4 报文完整性:采用报文摘要报文完整性:采用报文摘要2散列函数散列函数加密散列函数以任意长度的报文作为输入,并产生固定

9、长度的报文摘要。加密散列函数以任意长度的报文作为输入,并产生固定长度的报文摘要。平安散列算法平安散列算法SHA是由美国国家标准和技术学会是由美国国家标准和技术学会NIST开发的一个标开发的一个标准,它也经历了多个版本,有一些散列算法是由准,它也经历了多个版本,有一些散列算法是由Ron Rivest设计的,最新版本为设计的,最新版本为MD5,其中,其中MD代表代表“报文摘要。报文摘要。报文摘要算法报文摘要算法MD5可对任意长的报文进行运算,然后得出可对任意长的报文进行运算,然后得出128位的位的MD5报文报文摘要代码。摘要代码。11.5 报文鉴别:防伪造报文鉴别:防伪造11.5.1 报文鉴别码报

10、文鉴别码 为了确保报文的完整性以及实现数据来源的鉴别,需要创立报文鉴别码为了确保报文的完整性以及实现数据来源的鉴别,需要创立报文鉴别码MAC。如图。如图11.9所示。所示。11.5.2 数字签名数字签名 1数字签名过程数字签名过程图11.10所示为数字签名的过程。11.5.2 数字签名数字签名 2对报文摘要的签名对报文摘要的签名图11.11所示为在数字签名系统中对摘要进行签名的过程。11.5.2 数字签名数字签名 3不可否认性不可否认性数字签名可以实现报文鉴别、报文完整性和不可否认性。数字签名可以实现报文鉴别、报文完整性和不可否认性。一种解决方法是引入彼此都信任的第三方,这个可信的第三方能解决

11、很多与一种解决方法是引入彼此都信任的第三方,这个可信的第三方能解决很多与平安效劳和密钥交换相关的问题。如图平安效劳和密钥交换相关的问题。如图11.12所示。所示。11.6 实实 体体 鉴鉴 别别11.6.1 实体和验证实体和验证 1实体鉴别和报文鉴别的比较实体鉴别和报文鉴别的比较实体鉴别和报文鉴别之间存在两个区别。实体鉴别和报文鉴别之间存在两个区别。1报文鉴别不可能实时发生,而实体鉴别那么有可能。报文鉴别不可能实时发生,而实体鉴别那么有可能。2报文鉴别只是对一个报文的鉴别。报文鉴别只是对一个报文的鉴别。2验证类别验证类别申请者可以通过以下申请者可以通过以下3种证据来表达。种证据来表达。1一些记

12、在脑子里的东西。这是一些只有申请者知道并能被验证者检查的一些记在脑子里的东西。这是一些只有申请者知道并能被验证者检查的秘密。秘密。2一些拿在手里的东西。这是一些能够证实申请者身份的物件。一些拿在手里的东西。这是一些能够证实申请者身份的物件。3一些与生俱来的东西。这是一些申请者天生的特点。一些与生俱来的东西。这是一些申请者天生的特点。11.6.2 实体验证实体验证 1口令口令最简单、最古老的实体鉴别方式就是使用口令最简单、最古老的实体鉴别方式就是使用口令password,即申请者知道,即申请者知道的某个东西。的某个东西。2查问查问响应响应在使用口令鉴别时,申请者通过出示自己知道的秘密即口令来证实

13、自己在使用口令鉴别时,申请者通过出示自己知道的秘密即口令来证实自己的身份。的身份。3使用对称密钥加密方法使用对称密钥加密方法有一些查问有一些查问响应鉴别方式使用了对称密钥加密方法。响应鉴别方式使用了对称密钥加密方法。 图图11.13为这种方法的为这种方法的说明。说明。11.6.2 实体验证实体验证 4使用不对称密钥加密方法使用不对称密钥加密方法采用不对称密钥加密方法进行实体鉴别,申请者必须说明他掌握着与公众开采用不对称密钥加密方法进行实体鉴别,申请者必须说明他掌握着与公众开放的公钥相对应的私钥。如图放的公钥相对应的私钥。如图11.14所示。所示。11.6.2 实体验证实体验证 5使用数字签名使

14、用数字签名实体鉴别也可以使用数字签名来实现,申请者用自己的私钥进行签名。如图11.15所示。11.7 网络层平安网络层平安11.7.1 两种方式两种方式 1运输方式运输方式IPSec的首部的首部IPSec-H和尾部和尾部IPSec-T先被添加到从运输层传来的信先被添加到从运输层传来的信息上,之后作为息上,之后作为IP数据报的有效载荷。数据报的有效载荷。发送主机用发送主机用IPSec来鉴别来鉴别/加密从运输层传来的有效载荷。接收主机用加密从运输层传来的有效载荷。接收主机用IPSec来检查鉴别来检查鉴别/解密这个解密这个IP分组,然后将其交付给运输层。分组,然后将其交付给运输层。11.7.1 两种

15、方式两种方式 2隧道方式隧道方式使用隧道方式时,使用隧道方式时,IPSec在整个在整个IP分组上应用分组上应用IPSec平安方法,然后再增加新平安方法,然后再增加新的的IP首部,如图首部,如图11.17所示。新的所示。新的IP首部与原始的首部与原始的IP首部相比有一些不同的信息。首部相比有一些不同的信息。11.7.2 IPSec平安协议平安协议1鉴别首部鉴别首部鉴别首部协议是为了鉴别源主机的身份并确保IP分组所携带的有效载荷的完整性。AH放在IP首部后边,包含的内容格式如图11.18所示。11.7.2 IPSec平安协议平安协议2封装平安有效载荷封装平安有效载荷封装平安有效载荷封装平安有效载荷

16、ESP可以提供发送源的鉴别、数据完整性以及保密性。可以提供发送源的鉴别、数据完整性以及保密性。ESP添加了首部和尾部。添加了首部和尾部。11.7.3 虚拟专用网应用虚拟专用网应用IPSec的一个应用就是虚拟专用网VPN,如图11.20所示。11.8 运输层平安运输层平安目前提供了运输层平安的协议有平安套接层SSL协议和运输层平安TLS协议,TLS与SSL类似,如图11.21所示。 11.8.1 SSL的体系结构的体系结构 1效劳效劳SSL把数据划分为长度小于或等于把数据划分为长度小于或等于214字节的数据分片。数据分片通过使用一字节的数据分片。数据分片通过使用一种由客户和效劳器协商好的无损压缩

17、方式进行压缩。这个效劳是可选的。种由客户和效劳器协商好的无损压缩方式进行压缩。这个效劳是可选的。2加密解密加密解密1密钥交换算法:为了交换经过鉴别和保密的报文,客户和效劳器程序各密钥交换算法:为了交换经过鉴别和保密的报文,客户和效劳器程序各需要一组加密用的密钥需要一组加密用的密钥/参数。参数。2加密加密/解密算法:客户和效劳器程序还需要协商同意使用一组加密和解解密算法:客户和效劳器程序还需要协商同意使用一组加密和解密算法。密算法。3散列算法:散列算法:SSL使用散列算法来提供报文完整性报文的鉴别。为此使用散列算法来提供报文完整性报文的鉴别。为此已定义了几种散列算法。已定义了几种散列算法。4压缩

18、算法:在压缩算法:在SSL中,压缩是可选的,它没有定义具体的压缩算法。中,压缩是可选的,它没有定义具体的压缩算法。5加密参数的生成:为了实现报文的完整性和保密性,加密参数的生成:为了实现报文的完整性和保密性,SSL需要需要6个加密个加密用的密钥用的密钥/参数:参数:4个密钥和两个个密钥和两个IV初始向量。客户需要一个用于报文鉴别的初始向量。客户需要一个用于报文鉴别的密钥、一个用于加密的密钥,以及一个在计算时用于初始块的密钥、一个用于加密的密钥,以及一个在计算时用于初始块的IV。11.8.1 SSL的体系结构的体系结构 1客户和效劳器先交换两个随机数:一个由客户生成CR,另一个由效劳器生成SR。

19、2客户和效劳器使用预先定义的密钥交换算法来交换一个前主密PM。3通过应用两个散列函数SHA-1和MD5,从前主密中生成48字节的主密,如图11.22所示。11.8.1 SSL的体系结构的体系结构 4通过应用同一组散列函数以及在主密M的前面附加不同常量的方法,可以从这个主密中产生变长的密钥材料,如图11.23所示。11.8.1 SSL的体系结构的体系结构 5从这个密钥材料中提取6个不同的密钥/参数,如图11.24所示。11.8.1 SSL的体系结构的体系结构 3会话和连接会话和连接SSL区分连接和会话。会话是客户和效劳器之间的关联。在会话建立后,双区分连接和会话。会话是客户和效劳器之间的关联。在

20、会话建立后,双方就具有一些共同的信息,比方会话标识符、各自的鉴别证书如有必要、压方就具有一些共同的信息,比方会话标识符、各自的鉴别证书如有必要、压缩方法如有必要、密码族以及用于产生报文鉴别密钥和加密密钥的一个主密。缩方法如有必要、密码族以及用于产生报文鉴别密钥和加密密钥的一个主密。11.8.2 4个协议个协议 SSL定义了两层共4个协议来完成自己的任务,如图11.25所示。11.8.2 4个协议个协议 1握手协议握手协议握手协议通过报文来协商将要使用的加密方法族、为客户鉴别效劳器以及为握手协议通过报文来协商将要使用的加密方法族、为客户鉴别效劳器以及为效劳器鉴别客户如有必要,并交换那些用于建立加

21、密用密钥效劳器鉴别客户如有必要,并交换那些用于建立加密用密钥/参数的信息。参数的信息。握手过程分为握手过程分为4个阶段,如图个阶段,如图11.26所示。所示。11.8.2 4个协议个协议 2改变加密规约协议改变加密规约协议加密方法族的协商和加密用密钥加密方法族的协商和加密用密钥/参数在握手协议期间交换,但在改变加密规参数在握手协议期间交换,但在改变加密规约协议中定义。因为发送方和接收方需要有两个状态,而不是一个状态。其中一约协议中定义。因为发送方和接收方需要有两个状态,而不是一个状态。其中一个状态是等待状态,用于跟踪密码参数和密钥,另一个状态是活泼状态,它掌握个状态是等待状态,用于跟踪密码参数

22、和密钥,另一个状态是活泼状态,它掌握着记录协议在签名着记录协议在签名/验证或加密验证或加密/解密报文时要使用的参数和密钥。解密报文时要使用的参数和密钥。3告警协议告警协议SSL通过告警协议来报告过失和异常状态。它只使用了一个报文,这个报文描通过告警协议来报告过失和异常状态。它只使用了一个报文,这个报文描述了问题及其严重程度仅仅是警告的,还是不可挽救的。述了问题及其严重程度仅仅是警告的,还是不可挽救的。11.8.2 4个协议个协议 4记录协议记录协议记录协议运载来自上一层握手协议、改变加密规约协议、告警协议或应用层记录协议运载来自上一层握手协议、改变加密规约协议、告警协议或应用层的报文。这个报文

23、经过分片和压缩可选处理,再用协商后的散列算法来计算得的报文。这个报文经过分片和压缩可选处理,再用协商后的散列算法来计算得到到MAC,并将其添加到压缩后的报文上。,并将其添加到压缩后的报文上。图图11.27所示为发送方的处理过程,接收方的处理过程就是它的逆过程。所示为发送方的处理过程,接收方的处理过程就是它的逆过程。11.9 应用层的平安应用层的平安11.9.1 电子邮件的平安电子邮件的平安1加密算法加密算法电子邮件是即时的行为,双方之间不存在会话,也就没有握手的过程来协商在电子邮件是即时的行为,双方之间不存在会话,也就没有握手的过程来协商在加密加密/解密和散列过程中使用的算法。所以,协议为每种

24、操作定义了一组算法例解密和散列过程中使用的算法。所以,协议为每种操作定义了一组算法例如,如,A可以选择用可以选择用DES进行加密进行加密/解密,并选择用解密,并选择用MD5进行散列。进行散列。2加密的密钥加密的密钥加密算法在使用加密密钥时也存在同样的问题。因为没有协商过程,目前的电加密算法在使用加密密钥时也存在同样的问题。因为没有协商过程,目前的电子邮件平安协议要求使用对称密钥算法进行加密子邮件平安协议要求使用对称密钥算法进行加密/解密,并且这个一次性的密钥要解密,并且这个一次性的密钥要跟随报文一起发送。跟随报文一起发送。3证书证书要实现电子邮件的平安就必须使用某些公钥算法。例如,我们需要对密

25、钥加密要实现电子邮件的平安就必须使用某些公钥算法。例如,我们需要对密钥加密或者对报文签名。或者对报文签名。11.9.2 相当好的保密相当好的保密PGP下面说明发送电子邮件报文的几种情况:1A向B发送明文电子邮件报文不能够保证报文的完整性和保密性。2A产生一个报文摘要并用自己的私钥对它签名后跟随电子邮件,当B收到这个报文时,他要用A的公钥来验证报文摘要。3对这个报文进行压缩以使分组更加紧凑。图11.28描绘了这一情况。11.9.2 相当好的保密相当好的保密PGP4使用一次性会话密钥的加密,图11.29描绘了这种情况。11.9.3 S/MIME 1加密的报文语法加密的报文语法CMS为了能够在为了能

26、够在MIME内容类型中增加像保密性和完整性这样的平安效劳,内容类型中增加像保密性和完整性这样的平安效劳,S/MIME定义了加密的报文语法定义了加密的报文语法CMS,这个语法逐个地定义了用于每一种内容,这个语法逐个地定义了用于每一种内容类型的明确编码机制。类型的明确编码机制。2报文的类型报文的类型下面所描述的是报文的类型以及从这些报文中产生出来的不同子类型。下面所描述的是报文的类型以及从这些报文中产生出来的不同子类型。1数据内容类型。这是一个任意的字符串,产生的对象称为数据内容类型。这是一个任意的字符串,产生的对象称为data数据。数据。2签名的数据内容类型。此类型仅提供数据的完整性,它包含任意

27、类型以签名的数据内容类型。此类型仅提供数据的完整性,它包含任意类型以及零到多个签名值。这种编码的结果是称为及零到多个签名值。这种编码的结果是称为signedData签名的数据的对象。签名的数据的对象。11.9.3 S/MIME 图11.30描绘了生成此类型对象的过程。11.9.3 S/MIME 图11.31描绘了产生此类型对象的过程。11.9.3 S/MIME 4摘要的数据内容类型。此类型用于提供报文的完整性。结果被用做包装的数据内容类型中的内容。这种编码的结果是称为digestedData摘要的数据的对象,图11.32描绘了产生此类型对象的过程。11.9.3 S/MIME 6鉴别的数据内容类型。此

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论