不可还原的编码函数课件_第1页
不可还原的编码函数课件_第2页
不可还原的编码函数课件_第3页
不可还原的编码函数课件_第4页
不可还原的编码函数课件_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Chapter 10網路管理與安全第1页,共111页。帳號與權限管理讓必要的人員存取相關的資源, 將不相干的人員排除在外是確保網路安全的執行方針。為了確保這點, 人們發展出兩種不同的安全保護機制:共享層級(Share Level)的系統安全使用者層級(User Level)的系統安全第2页,共111页。共享層級(Share Level)的系統安全在空無一物的山壁前大喊一聲:芝麻開門!, 山壁應聲而開, 整山的寶藏就展現在您眼前。阿里巴巴與四十大盜的故事, 給了網路安全設計師靈感, 設計出這種安全模式。在這種安全模式下, 所有的網路資源都會依據某個密碼來決定要不要提供服務。只要您有該網路資源的正

2、確密碼, 您就可以順利存取該網路資源。第3页,共111页。共享層級(Share Level)的系統安全除此之外, 網路資源也可以依據不同的密碼提供使用者不同的存取權限。換句話說, 這是種認密碼不認人的安全機制。因為每個網路資源都得個別設定它的密碼與存取權限, 所以這也是一種分散式(與對等式)的安全機制。Windows 95 / 98 / ME 要分享出網路資源時, 便是採用這種安全機制:第4页,共111页。共享層級(Share Level)的系統安全第5页,共111页。使用者層級(User Level)的系統安全相較於認密碼不認人的共享式安全機制, 使用者層級的系統安全則是另一種會認人的安全機

3、制。所有的使用者都得有一個帳號, 登入這個帳號後, 才能使用網路上的各種資源。各個網路資源則可以依據不同的帳號給予不同的存取權限:第6页,共111页。使用者層級(User Level)的系統安全第7页,共111页。使用者層級(User Level)的系統安全為了確認使用者就是帳號的合法擁有者(身分驗證), 使用者要登入帳號時依舊得輸入密碼。網域伺服器收到使用者輸入的密碼後, 會檢查密碼是否正確, 正確的密碼才能通過身分驗證程序, 順利登入該帳號。第8页,共111页。使用者層級(User Level)的系統安全由於使用者身分驗證的工作都統一由某台伺服器負責, 所以算是一種集中式安全機制。Wind

4、ows NT / 2000、Windows XP、Windows Server 2003 與 Unix 系統要分享出網路資源時, 便是採用這種安全機制:第9页,共111页。使用者層級(User Level)的系統安全第10页,共111页。使用者層級(User Level)的系統安全在共享式安全機制下, 每個網路資源都得各自設定一套密碼, 然後再通知所有相關的使用者。一旦要改變密碼, 就得再次通知所有相關的使用者。此外, 認密碼不認人的安全存取模式, 一旦出了問題, 也不易追查是誰洩漏出密碼。隨著網路規模的逐漸擴大, 採用使用者層級的安全機制也就成為大勢所趨。第11页,共111页。使用者層級(U

5、ser Level)的系統安全只開放必要權限給必要人員, 是設定帳號權限時的重點。若使用者同時身負兩種工作角色, 那就提供兩個不同的帳號供該使用者運用。第12页,共111页。密碼設定原則為了防止密碼被嘗試錯誤法破解, 使用者所設定的密碼不應過短, 更不可以不設密碼!而且應該定期更換密碼。但密碼更換得太頻繁也不見得好。因為如此一來, 有些使用者就會因為害怕忘記密碼, 而將密碼抄在一張小紙片上, 甚至貼在螢幕前或鍵盤下, 反而增加洩密的機會。第13页,共111页。密碼設定原則此外, 有些使用者乾脆一次就取 8 個密碼, 每次網路管理員要求他更換密碼時, 他就從這 8 個密碼中依序更換成下一個密碼。

6、如此一來, 這些密碼所能提供的保護也將大打折扣。為了防止密碼被瞎猜猜中, 使用者不應該以自己、親人或偶像的生日、姓名、電話或住址當作密碼。所有在字典上查得到的單字, 都不適合作為密碼。第14页,共111页。密碼設定原則此外, 網路管理者也應該設定若在特定時間內(例如 3 分鐘)輸入密碼錯誤數次(例如 3 次), 則將該帳號鎖住一段時間(例如 10 分鐘), 在鎖住期間該帳號無法用來登入, 以避免帳號密碼被嘗試錯誤法破解。第15页,共111页。資料加密與解密資料安全機制的目標不可還原的編碼函數對稱金鑰加解密函數非對稱金鑰加解密函數雜湊函數第16页,共111页。資料安全機制的目標隨著網路的普及,

7、資料透過網路傳遞已是生活的一部份了。然而電子化的資料容易被複製、偽造、修改或破壞, 為了避免別人非法存取我們的資料, 資料安全機制應運而生。資料安全機制的目標有:1. 完整無誤(Integrity):確認從網路收到的資料是正確的, 途中沒有被篡改或變造。第17页,共111页。資料安全機制的目標2. 身分驗證(Authentication):確認資料發送者的身分, 使發送者無法假冒他人身分發送資料。3. 不可否認(Nonrepudiation):使發送者無法否認這份資料是他所發出的。4. 資訊保密(Confidentiality):確保資料在網路上傳遞時不會被他人竊知內容。第18页,共111页。

8、不可還原的編碼函數若不想在傳輸途中洩密, 則最好將資訊經過編碼處理, 產生另一段編碼過的資訊。舉例來說, 我們可以用 A 取代 Z, B 取代 W. 等規則, 將原來的內容轉換成新的編碼資料。傳送到目的地後, 再依照相反的步驟還原回來:第19页,共111页。不可還原的編碼函數第20页,共111页。不可還原的編碼函數只是這種原始的編碼程序實在過於簡陋, 編碼前後資料的關聯性高, 就算事先不知道編碼規則, 依據關聯性也可以逐步推算出編碼規則。知道了編碼規則, 就可以輕易得知原始資料。這種可以輕易推算出編碼規則而還原資料的編碼函數, 安全性不夠, 也因此被淘汰掉。第21页,共111页。不可還原的編碼

9、函數新一代的編碼函數所產生的編碼資料的關聯性非常低, 很難藉此推算出原始資料。這類編碼函式會打散資料之間的關聯性, 原始資料上只要有一個位元不同, 所產生的編碼資料就會有天壤之別。即使知道了編碼函數的運算規則以及編碼資料, 還是未必能倒推出原始資料:第22页,共111页。不可還原的編碼函數第23页,共111页。不可還原的編碼函數由於這類編碼函數具備了強大的不可還原威力, 其所衍生出的非對稱金鑰加解密函數、對稱金鑰加解密函數與雜湊(Hash)函數也就成了現今資料安全機制運作上的重要碁石。第24页,共111页。不可還原的編碼函數第25页,共111页。對稱金鑰加解密函數採用對稱金鑰加解密函數的資料加

10、解密系統, 稱為對稱式加解密系統, 又稱為密鑰(Secret Key)加解密系統。對稱式加解密系統的定義如下:利用相同的密鑰與加解密函數, 以執行加密與解密的動作。第26页,共111页。對稱金鑰加解密函數第27页,共111页。對稱金鑰加解密函數在對稱式加解密系統中, 若沒有密鑰, 即使知曉加密函數與解密函數的內容, 依舊無法依據密文資料推算出明文資料。這個缺乏密鑰便不可還原的特性, 也就成了對稱式加解密系統的安全屏障。對稱式加解密系統最主要的功能當然是資料加密, 除此之外也可應用在驗證身份上。利用對稱式加解密函數來進行身份驗證時, 其基本原理如下:第28页,共111页。對稱金鑰加解密函數A、B

11、 兩位使用者各自擁有一把相同的 K 密鑰, 且 A、B 互信對方不會將 K 密鑰分送給他人。A 利用 K 密鑰將一段明文文字加密為加密文字, 然後將加密文字送給尚未驗證身份的 X 使用者。若 X 可用 K 密鑰將加密文字解密為明文文字, 則 A 即可相信 X 就是 B。第29页,共111页。對稱金鑰加解密函數我們也可從 B 使用者的角度來看上述動作:B 使用者收到來自不明身份 Y 使用者的一段加密文字, 若 B 可用 K 密鑰將加密文字解密為明文文字, 則 B 可相信 Y 就是 A。因此, 透過上述加密 / 解密的程序, 使用者 A、B 即可相互確認對方的身份。第30页,共111页。密鑰分享利

12、用對稱式加密法來進行驗證時, 參予驗證的雙方必須事先取得密鑰, 也就是分享密鑰。密鑰分享必須透過安全的管道。那麼, 如何在驗證前建立安全的管道呢?最簡單的方式就是直接貼在對方耳朵上, 悄悄地把密碼告訴他。當然, 還有許多比較聰明的作法, 例如我們接下來所要介紹的非對稱加解密系統。第31页,共111页。非對稱金鑰加解密函數採用非對稱金鑰加解密函數的資料保密系統稱為非對稱加解密系統, 又稱為公鑰(Public Key)加解密系統。非對稱加解密系統的定義如下:利用一對不同的公鑰(Public Key)與私鑰(Private Key)搭配加解密函數, 以執行加密與解密的動作。以公鑰加密而成的密文, 只

13、有用私鑰才能解譯出明文;以私鑰加密而成的密文, 只有用公鑰才能解譯出明文。這就是非對稱加解密系統的奇特之處。第32页,共111页。非對稱金鑰加解密函數第33页,共111页。非對稱金鑰加解密函數在非對稱加解密系統中, 加密與解密時各自使用不同的金鑰。使用者先自行產生一對金鑰:一隻公鑰, 一隻私鑰。將公鑰公佈給眾人知道, 並將自己的私鑰藏好。儘管公鑰公開給眾人知情, 但有了公鑰並沒有辦法推算出私鑰來。若使用者想傳送文件, 只需將自己的文章透過私鑰加密, 再傳送出去, 對方收到這份密文後, 發現可以用其所公佈的公鑰解譯出明文, 便可確認這份明文是該使用者發出的。第34页,共111页。非對稱金鑰加解密

14、函數同樣的, 若有人想發送秘密文件給該使用者, 只需以該使用者的公鑰將文件加密成密文, 再傳送出去, 如此一來這份密文就只有持有相對應私鑰的這位使用者才有辦法解譯出來。若兩人之間想進行秘密資料傳輸, 只需將資料先以已方的私鑰加密, 然後以對方的公鑰再加密一次, 經過兩道加密程序後才傳送出去。第35页,共111页。非對稱金鑰加解密函數如此一來, 不但可以確保資料在傳送途中不會被竊知, 也可以確認資料發送者的真實身分。簡言之, 用私鑰加密是為了確認身分;用公鑰加密則是為了保密, 這是一般常見的應用。只是, 由於非對稱加解密函數的複雜程度通常都高於對稱式加解密函數, 若完全採用非對稱加解密系統, 對

15、電腦運算是一大負擔。所以在實際的應用上大都搭配對稱式加解密函數與雜湊函數一併使用。第36页,共111页。雜湊函數雜湊函數的用途極為廣泛, 在此僅說明雜湊函數的特性及其資料安全方面的應用。雜湊函數主要用來產生雜湊值(Hash Value), 其關係如下圖所示:第37页,共111页。雜湊函數利用雜湊函數來產生雜湊值時, 具有下列特性:輸入雜湊函數的資料沒有長度的限制。雜湊值的長度固定。雜湊函數的運算不會太複雜, 亦即電腦在執行時不會耗費太多 CPU 資源。雜湊函數具有單向特性, 因此實務上無法利用雜湊值來求出輸入的原始資料。即使輸入的資料僅有一個位元不同, 產生的雜湊值卻會有很大的差異。第38页,

16、共111页。雜湊函數雜湊函數可以應用在許多方面, 後文只討論利用雜湊函數建立對稱式加解密系統的密鑰。非對稱式加解密系統所要保護的則是私鑰, 且其私鑰與公鑰皆由電腦程式自行產生, 所以用不到雜湊函數。密鑰其實是一組字串, 它在加密 / 解密的過程中, 扮演重要的角色。第39页,共111页。雜湊函數任何人只要取得密鑰即可執行加密 / 解密的動作。因此, 使用者必須對密鑰妥善保護。保護密錀最理想的方法當然是使用者把密鑰背起來。但由於密鑰長度攸關加密法的安全性, 它的長度通常都很長, 例如 64 位元或 128 位元。對任何使用者而言, 都不可能記憶這麼長的資料。因此, 在實際應用上, 使用者通常只要

17、記憶一個很短的密碼, 然後透過雜湊函數, 即可產生 64 位元或 128 位元的雜湊值, 再以它作為密鑰。第40页,共111页。數位簽章在實際的網路應用場合上, 若 A 君想以自己的名義發表一份電子文件, 那他就可以在文件末尾附上數位簽章(Digital Signature), 證明這份文件確實是自己發出的, 並可確保文件內容不會被篡改。要解釋數位簽章為何有這樣的功能之前, 我們得先瞭解數位簽章是如何產生的。第41页,共111页。數位簽章的產生流程第42页,共111页。數位簽章的產生流程首先將電子文件經過雜湊函數處理, 產生一份文件摘要(也就是 16-5-5 所謂的雜湊值)。從先前對於雜湊函數

18、的介紹, 我們可以知道無論這份電子文件有多大, 所產生的摘要都是同樣的長度, 而且無法從這份摘要反向推得文件內容。第43页,共111页。數位簽章的產生流程再以傳送者的私鑰對摘要加密, 所產生的結果便是數位簽章。這裡要強調的是:不是對整份電子文件加密, 而是對摘要加密!換言之, 即使文件長度從 1 KB 增加到 10 MB, 因為所產生的摘要都是同樣長度, 所以這加密步驟所花費的時間並不會增加。第44页,共111页。數位簽章的產生流程事實上, 第 2 步驟的動作就是一般人所謂的簽署(Sign), 而所產生的結果在法律上稱為簽體。但是日常生活中很少人使用簽體這個名詞, 還是習慣稱為數位簽章。產生數

19、位簽章後, 將它附在電子文件資料一併傳送出去。對方收到這份附上數位簽章的電子文件後, 便會透過下列步驟查驗文件的正確性和寄件人的身分:第45页,共111页。數位簽章的產生流程第46页,共111页。數位簽章的產生流程接收端收到附有數位簽章的電子文件後, 便用 A 君的公鑰將數位簽章解密, 得到一份文件摘要, 假設稱為 D1;並使用雜湊函數(與第 1 步驟所用的雜湊函數相同)同樣對文件資料產生一份文件摘要, 假設稱為 D2。若 D1 與 D2 不同, 問題可能出在 D1發送者根本不是 A 君, 所以用 A 君的公鑰解密而得的 D1 不是正確的摘要;或者問題在於 D2文件資料遭竄改, 以致於 D2

20、並非正確的摘要。第47页,共111页。數位簽章與電子簽章的差異台灣於 2002 年 4 月 1 日實施電子簽章法, 為電子文件和電子簽章建立了法源依據, 賦予它們法律效力。可是許多人常常將數位簽章與電子簽章混淆, 以為兩者是同樣的東西。其實當初制定電子簽章法時, 就已經對兩者做了以下的釐清:第48页,共111页。數位簽章與電子簽章的差異數位簽章(Digital Signature)係指對於電子文件以數學或其他方式, 轉換為特定長度的數位資料(也就是前文所述的文件摘要), 再以簽署人私鑰對該資料加密而形成數位簽章, 並得以簽署人公鑰加以驗證者。電子簽章(Electronic Signature)

21、則包括了數位簽章, 及使用指紋、聲紋、視網膜、DNA、靜脈紋路等等生物辨識技術所製作的資料。第49页,共111页。數位簽章與電子簽章的差異所以電子簽章的涵蓋面比數位簽章更廣、在應用上更有彈性, 這也正是立法院將數位簽章法改名為電子簽章法的原因。既然電子簽章的定義這麼廣, 是不是任何一種辨識技術所製作的資料, 都能成為電子簽章呢?第50页,共111页。數位簽章與電子簽章的差異其實依據電子簽章法的規定, 必須具備以下 3 要件才能視為電子簽章: 1. 電子簽章必須依附在電子文件上。2. 必須能利用電子簽章辨識簽署人的身分。3. 必須能利用電子簽章辨識電子文件的真偽。舉例而言, 小明將自己的簽名以掃

22、描器輸入成為圖檔, 將此簽名圖檔附在電子文件上傳送給小華, 那麼該簽名圖檔能否視為電子簽章呢?此文件是否具有法律效力呢?第51页,共111页。數位簽章與電子簽章的差異由於小華無法從簽名圖檔判斷該文件確實是小明傳來的(因為曾收過簽名圖檔的人, 都可以利用該圖檔冒充小明);更無法判斷文件內容是否被竄改(因為修改文件內容不影響簽名圖檔)。所以簽名圖檔雖然符合第 1 要件, 但是卻不符合第 2、3 要件, 不能視為電子簽章。而該電子文件既然未經有效的簽章確認, 便不具法律效力。第52页,共111页。公開金鑰基礎建設(PKI)簡言之, 公開金鑰基礎建設(PKI, Public Key Infrastru

23、cture)泛指將公鑰加解密相關技術實用化時, 所需的一切規範與建設。或許讀者會疑惑:為何要特別規範呢?因為當人們想把這些技術廣泛應用到日常生活時, 發現面臨了以下問題:第53页,共111页。公開金鑰基礎建設(PKI)既然可以將公鑰公布給大眾知道, 那麼應該將公鑰存放在哪部電腦?又該透過什麼管道公布呢?難道得自己架設一部 24 小時不關機的網站, 並在在各大媒體刊登廣告, 通知大家來下載嗎?如何防止某乙以自己的公鑰冒充某甲的公鑰?如果多個網站都有某甲的公鑰, 如何辨識哪一把才是正牌的公鑰?第54页,共111页。公開金鑰基礎建設(PKI)以上問題的關鍵在於, 需要一個具有公信力的機構(姑且稱為發

24、鑰機構), 在確認某甲的身分之後, 才製作出某甲專屬的公鑰與私鑰, 公鑰由發鑰機構統一保管與公布;私鑰則發給某甲自行保管。大家一律使用這個發鑰機構所公布的公鑰, 不使用其他來源的公鑰。如此便能相信這把公鑰所代表的身分確實是某甲。第55页,共111页。公鑰憑證在實作上, 發鑰機構在發布公鑰時, 為了防止偽造, 會將公鑰與申請人姓名、發放日期、序號、有效期限、發鑰機構名稱和發鑰機構的數位簽章等等資訊整合在一起, 成為一份公鑰憑證(Public Key Certificate), 又稱為數位憑證(Digital Certificate), 通常簡稱為憑證(Certificate)。第56页,共111

25、页。公鑰憑證我們從憑證可以得知裡面的公鑰是代表誰?由哪個機構所核發?採用哪種加密技術?有效期限到何時等等, 因此憑證可說是公鑰的身分證明文件。目前憑證的格式大都遵循 ITU 所制定的 X.509 標準。第57页,共111页。政府 PKI 的架構與發展目前要申請政府核發的數位憑證, 必須依照申請者的身分, 向不同的憑證管理中心辦理。例如:一般人應該向內政部所屬的自然人憑證管理中心申請;公司行號則向經濟部所屬的工商憑證管理中心申請等等。完整的政府 PKI 架構如下圖:第58页,共111页。政府 PKI 的架構與發展第59页,共111页。政府 PKI 的架構與發展在政府核發的憑證中, 和一般民眾比較

26、有關係的莫過於自然人憑證。因此我們便以它為主角, 介紹該憑證的功用及申請流程。其實自然人憑證就是一張 IC 卡, 大小與一般的信用卡相近。雖然有人說它是網路身分證, 但是在卡的外觀並無相片, 所以在日常生活中, 這張憑證其實不能如同身分證或駕駛執照一樣, 用來證明自己的身分。第60页,共111页。政府 PKI 的架構與發展基本上, 要讓自然人憑證發揮功用, 必須具備兩項條件:一是有讀卡機;二是能上網。對於不能上網或是沒有讀卡機的民眾來說, 即使拿到了自然人憑證也沒用。因此不必為了趕流行, 一窩蜂地搶著去申請。第61页,共111页。政府 PKI 的架構與發展第62页,共111页。政府 PKI 的

27、架構與發展依據內政部和行政院研考會的規劃, 自然人憑證的應用範圍會逐步擴大, 預計可提供 1500 項便民服務。目前已經開放配合的服務包括個人綜所稅結算申報、電子公路監理等等, 詳情請瀏覽 .tw 網站, 點選應用服務連結:第63页,共111页。政府 PKI 的架構與發展第64页,共111页。政府 PKI 的架構與發展只要是年滿 18 歲、有設籍的國民, 都可以向戶政事務所申請自然人憑證, 現行的申請流程是:1. 網站申辦註冊2. 網站申辦預約3. 帶身分證親自赴戶政機關辦理第65页,共111页。1. 網站申辦註冊先連結到 /ShopStyle/Nature/default.asp 網頁, 點

28、選申辦註冊, 然後輸入個人資料並設定密碼。註冊成功後, 請接著點選申辦預約, 進入第二步驟。第66页,共111页。2. 網站申辦預約以身分證字號和前一步驟設定的密碼登入系統, 然後預約在何時前往哪個戶政機關辦理。由於全台灣的戶政系統已經連線, 所以可以跨縣市申請, 未必要選擇戶籍所在地的戶政事務所申請。即使戶籍在花蓮, 仍然可以選擇到台北市的大安區戶政事務所申請。第67页,共111页。3. 帶身分證親自赴戶政機關辦理這個步驟是最重要的步驟, 務必攜帶身分證、親自到所選定的戶政事務所辦理, 不得由他人代辦或以其它證件替代身分證!第68页,共111页。民間 PKI 的發展基本上, 台灣民間 PKI

29、 業者的發展是呈現多頭馬車的局面。各自引進國外不同的技術核發不同的憑證, 而這些憑證彼此互不相容。換言之, A 憑證管理中心核發的憑證, 不能用於 B 憑證管理中心;而 B 憑證管理中心所核發的憑證, 也不被 A 憑證管理中心所承認。第69页,共111页。民間 PKI 的發展以目前廣泛運用憑證的金融證券業來說, 假如老陳常來往的 3 家證券商分別與 X、Y 和 Z 3 家憑證管理中心合作, 那麼老陳就得申請 X、Y、Z 3 家的憑證, 不但在使用上麻煩, 在保管上也很傷腦筋。第70页,共111页。民間 PKI 的發展這種獨門規格的作法, 從壞的方面來看, 的確造成使用者的不便, 而且也增加了建

30、置成本;但是從好的方面來看, 不會因為一、兩種技術被破解, 而導致安全機制全面性的崩潰。畢竟目前尚無完美的加解密技術, 各種技術都有優點與缺點, 孰優孰劣端視應用場合而定, 因此在短期內應不會看到民間 PKI 業者的大和解。必須等到自由競爭、汰弱存強之後, 才可望出現領導性的主流技術。第71页,共111页。民間 PKI 的發展此外, 有些業者則改走其他路線, 不成立憑證管理中心, 而只是提供導入 PKI 的服務, 或是在既有的 PKI 上開發應用軟體。雖然大家都對 PKI 的後勢看好, 可是在許多變數未定, 環境尚未成熟之前, 台灣的 PKI 發展仍須大幅依賴政府帶頭, 才能闖出自己的一片天。

31、第72页,共111页。防火牆近年來由於網際網路的蓬勃發展, 大部分的區域網路都會與其連線, 以利存取豐富的資源。不過, 既然您可以連接到他人的電腦, 相對地, 他人也可以連上您的電腦。換言之, 在享受網際網路便利的同時, 也必須冒著將電腦暴露在外的風險。防火牆的目的便是在內部網路與外部網路之間, 建立一道防衛的城牆, 避免有心人士從外部網路侵入。第73页,共111页。防火牆第74页,共111页。防火牆因為外部網路被隔絕在防火牆之外, 所以從外部網路無法得知內部網路的實際運作情形, 自然就不容易侵入內部網路。但是讀者也要明白:防火牆並不只是單純地隔絕內外網路之間的通訊, 否則直接切斷內部網路對外

32、的連線, 豈不是可達成同樣目的?事實上防火牆必須能判斷與篩選內外網路之間傳輸的資訊, 放行特定的封包, 阻擋掉用意不良的封包。第75页,共111页。防火牆而這一切的運作, 並非依賴防火牆本身, 而是有賴於系統管理者適當的設定, 才能有效抵擋駭客的攻擊。否則, 若是設定不當, 不僅無法防止入侵, 反而還會影響網路的正常運作。防火牆採用的機制有許多種(例如:依據 IP 位址與 TCP / UDP 傳輸埠來過濾封包), 不同機制的防火牆, 提供的安全性會有差異。第76页,共111页。第77页,共111页。第78页,共111页。第79页,共111页。第80页,共111页。IPsec有鑑於網際網路的資料

33、安全日益重要, 但是各家廠商往往使用專屬的技術來處理, 並無通用的解決方案, 彼此不相容的問題造成使用者的困擾。於是 IETF(Internet Engineering Task Force)組織制定 IPsec 協定, 作為保護 IP 封包安全性的通用標準。原始的構想是將 IPsec 應用在 IPv6, 不過事實上, 它也可以應用在 IPv4。第81页,共111页。IPsec一般預料, 在未來網際網路的資料安全議題上, IPsec 將佔有舉足輕重的地位。本節將對 IPsec 做一番觀念性的介紹, 以作為日後深入研究的基礎。第82页,共111页。IPsec 的內容從技術面來看, IPsec 協

34、定包含了以下 3 種主要協定:ISAKMP(Internet Security Association and Key Management Protocol)協定AH(Authent icat ion Header)協定ESP(Encapsulating Security Payload)協定第83页,共111页。ISAKMP(Internet Security Association and Key Management Protocol)協定主要用來決定加密與解密時所使用的秘鑰(Secret Key)。在傳送端和接收端都擁有秘鑰之後, 雙方才開始傳輸、接收資料。由於這部分頗為複雜, 因此

35、不在本書說明。有興趣深入瞭解的讀者, 請參考 RFC 2408 文件。第84页,共111页。AH(Authentication Header)協定主要用來執行身份驗證與完整性檢查(Integrity Check)兩項工作。前者係避免有心人士冒用他人身分, 與自己建立連線、傳輸資料;後者係檢查資料在傳輸過程中, 是否遭到竄改。這部分在 16-8-2 節會詳述。第85页,共111页。ESP(Encapsulating Security Payload)協定主要用來執行身份驗證和資料加密兩項工作。前者的功用如同 AH 協定;後者則是對於 IP 封包的 Payload 加密(亦即對於 TCP 封包加密

36、), 以避免 IP 封包遭攔截時, 會被攔截者看出資料內容。這部分在 16-8-3 節會詳述。第86页,共111页。IPsec 的內容此外, IPsec 還有一項特殊之處, 它是一種連接式(Connection-Oriented)協定。一般在網路層的協定, 通常都屬於非連接式(Connectionless)協定, 例如:IP 協定。IPsec 雖然也屬於網路層的協定, 可是它的傳送端與接收端, 在傳輸之前必須先建立一條單向連線, 因此是一種點對點的連接式協定。而所建立的這條單向連線稱為 SA(Security Association)。第87页,共111页。IPsec 的內容舉例而言, 若是

37、A 電腦和 B 電腦彼此要互相傳送資料, 則必須建立 AB 和 BA 兩條 SA 連線, 這種特性和 TCP 連線頗為相似。在建立 SA 連線時, 必定會用到 ISAKMP 協定, 至於 AH 協定和 ESP 協定, 可以擇一使用或同時使用。第88页,共111页。AH 協定AH 協定只定義表頭(Header), 沒有表尾(Trailer)。AH 表頭包含 6 個欄位。在此我們僅介紹其中的Sequence Number和Authentication Data兩個欄位。Sequence Number(序號)是在 SA 連線中, 每個封包獨有的序號, 不會重複。即使因為封包遺失而重傳相同內容的封包,

38、 也會有不同的序號。第89页,共111页。AH 協定主要的目的在於防止重送(Replay)攻擊, 也就是有心人士攔截封包後, 修改其中內容並重送給接收端, 造成接收端的混淆。如今藉由檢查序號, 接收端若發現所接收的封包, 其序號是先前已經接收過的序號, 便捨棄不處理。至於Authentication Data, 又稱為 HMAC(Hashed Message Authentication Code), 簡單說就是一個雜湊值(Hash Value)。第90页,共111页。AH 協定因為在計算此雜湊值的過程中, 已經將秘鑰和 IP 封包的內容都加入運算, 所以若是使用錯誤的秘鑰, 或是修改了封包內

39、容, 產生的雜湊值就會不同。接收端將收到的封包經過相同的運算, 產生一個雜湊值。將該雜湊值與收到的 HMAC 相比較, 兩者若不相同便都丟棄此封包;若完全相同, 表示傳送端非冒名頂替(因為他知道秘鑰), 而且封包內容未遭竄改。第91页,共111页。AH 協定此外, 根據處理封包的方法不同, 區分為傳輸模式和通道模式。這兩種模式可以單獨使用或合併使用, 茲簡介如下:傳輸模式(Transport Mode)通道模式(Tunnel Mode)第92页,共111页。傳輸模式(Transport Mode)傳輸模式通常於公司內部網路裡, 各主機之間的資料傳輸。它是將 AH 表頭插入IP 表頭和IP Pa

40、yload之間。因為計算 HMAC 時包括IP 表頭的大部分欄位、AH 表頭和IP Payload的內容, 所以我們通常說整個封包都是驗證保護的(Authenticated)。第93页,共111页。傳輸模式(Transport Mode)但為何是IP 表頭的大部分欄位, 而非全部欄位呢?因為 IP 表頭裡的TOS、Flags、Fragment Offset、TTL和Header Checksum等 5 個欄位, 在路由過程可能改變內容, 所以不納入產生 HMAC 的計算, 並不受驗證保護。第94页,共111页。傳輸模式(Transport Mode)第95页,共111页。通道模式(Tunnel

41、 Mode)通道模式係將 AH 表頭加在原始 IP 封包之前, 然後再加上一個新的 IP 表頭。由於有新的 IP 表頭, 代表可以有新的 IP 位址, 所以通常用在需要轉換 IP 位址的網路環境, 例如:Network-to-Network VPN(請參考 6-7 節)。第96页,共111页。通道模式(Tunnel Mode)第97页,共111页。通道模式(Tunnel Mode)如同前述, 通道模式在計算 HMAC 時, 也不將新 IP 表頭的TOS、Flags、Fragment Offset、TTL和Header Checksum等 5 個欄位包括在內, 因為它們在路由過程可能改變內容。第

42、98页,共111页。ESP 協定ESP 協定定義了 ESP 表頭和 ESP 表尾, ESP 表頭包含 2 個欄位;表尾包含個 4 欄位。同樣地, 也包含Sequence Number和Authentication Data兩個欄位。不過Sequence Number是在 ESP 表頭;而Authentication Data則是在 ESP 表尾。如同 AH 協定, ESP 協定也是區分為傳輸模式和通道模式, 兩種模式也是可以單獨使用或合併使用, 茲簡介如下:第99页,共111页。傳輸模式(Transport Mode)第100页,共111页。傳輸模式(Transport Mode)傳輸模式係將 ESP 表頭插入IP 表頭和IP Payload之間, 並且在尾端加上 ESP 表尾(Trailer)。此模式適用於公司內部網路裡, 各主機之間的資料傳輸。第101页,共111页。傳輸模式(Transport Mode)由於在計算 HMAC 時, 只包括ES

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论