第章网络安全五_第1页
第章网络安全五_第2页
第章网络安全五_第3页
第章网络安全五_第4页
第章网络安全五_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络(第5版)第7章网络安全第7章网络安全

7.1网络安全问题概述7.1.1计算机网络面临的安全性威胁7.1.2计算机网络安全的内容7.1.3一般的数据加密模型7.2两类密码体制7.2.1对称密钥密码体制7.2.2公钥密码体制第7章网络安全(续)7.3数字签名7.4鉴别7.4.1报文鉴别7.4.2实体鉴别7.5密钥分配7.5.1对称密钥的分配7.5,2公钥的分配第7章网络安全(续)7.6因特网使用的安全协议7.6.1网络层安全协议7.6.2运输层安全协议7.6.3应用层的安全协议破7.7链路加密与端到端加密7.7.1链路加密7.7.2端到端加密7.8防火墙7.1网络安全问题概述

7.1.1计算机网络面临的安全性威胁

计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站被动攻击和主动攻击在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。更改报文流拒绝报文服务伪造连接初始化

(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。计算机网络通信安全的目标(1)计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马——一种程序,它执行的功能超出所声称的功能。(4)逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。恶意程序(rogueprogram)7.1.2计算机网络安全的内容保密性安全协议的设计访问控制明文文X截获获密文文Y7.1.3一一般般的的数数据据加加密密模模型型加密密密密钥钥K明文文X密文文Y截取取者者篡改改ABE运算算加密密算算法法D运运算算解密密算算法法因特特网网解密密密密钥钥K一些些重重要要概概念念密码码编编码码学学(cryptography)是是密密码码体体制制的的设设计计学学,,而而密码码分分析析学学(cryptanalysis)则则是是在在未未知知密密钥钥的的情情况况下下从从密密文文推推演演出出明明文文或或密密钥钥的的技技术术。。密密码码编编码码学学与与密密码码分分析析学学合合起起来来即即为为密码码学学(cryptology)。。如果果不不论论截截取取者者获获得得了了多多少少密密文文,,但但在在密密文文中中都都没没有有足足够够的的信信息息来来唯唯一一地地确确定定出出对对应应的的明明文文,,则则这这一一密密码码体体制制称称为为无条件安全的的,或称为理论上是不可可破的。如果密码体制制中的密码不不能被可使用用的计算资源源破译,则这这一密码体制制称为在计算上是安全全的。7.2两类类密码体制7.2.1对对称密密钥密码体制制所谓常规密钥钥密码体制,,即加密密钥钥与解密密钥钥是相同的密码体制。这种加密系统统又称为对称密钥系统统。数据加密标准准DES数据加密标准准DES属属于常规密密钥密码体制制,是一种分分组密码。在加密前,先先对整个明文文进行分组。。每一个组长长为64位位。然后对每一个个64位位二进制数数据进行加密密处理,产生生一组64位密文数数据。最后将各组密密文串接起来来,即得出整整个的密文。。使用的密钥为为64位位(实际密钥钥长度为56位,有有8位用用于奇偶校验验)。DES的保密性DES的保密性仅取取决于对密钥钥的保密,而而算法是公开开的。尽管人人们在破译DES方方面取得了许许多进展,但但至今仍未能能找到比穷举举搜索密钥更更有效的方法法。DES是是世界界上第第一个个公认认的实实用密密码算算法标标准,,它曾曾对密密码学学的发发展做做出了了重大大贡献献。目前较较为严严重的的问题题是DES的的密密钥的的长度度。现在已已经设设计出出来搜搜索DES密密钥钥的专专用芯芯片。。7.2.2公公钥钥密码码体制制公钥密密码体体制使使用不同的的加密密密钥钥与解解密密密钥,是一一种““由已已知加加密密密钥推推导出出解密密密钥钥在计计算上上是不不可行行的””密码码体制制。公钥密码体体制的产生生主要是因因为两个方方面的原因因,一是由由于常规密密钥密码体体制的密钥钥分配问题题,另一是是由于对数数字签名的的需求。现有最著名名的公钥密密码体制是是RSA体体制,它它基于数论论中大数分分解问题的的体制,由由美国三位位科学家Rivest,Shamir和和Adleman于1976年年提出并并在1978年年正式发表表的。加密密钥与与解密密钥钥在公钥密码码体制中,,加密密钥钥(即公钥钥)PK是公开信息息,而解密密密钥(即即私钥或秘秘钥)SK是需要保密密的。加密算法E和解密算法法D也都是公开开的。虽然秘钥SK是由公钥PK决定的,但但却不能根根据PK计算出SK。应当注意意任何加密密方法的的安全性性取决于于密钥的的长度,,以及攻攻破密文文所需的的计算量量。在这这方面,,公钥密密码体制制并不具具有比传传统加密密体制更更加优越越之处。。由于目前前公钥加加密算法法的开销销较大,,在可见见的将来来还看不不出来要要放弃传传统的加加密方法法。公钥钥还需要要密钥分分配协议议,具体体的分配配过程并并不比采采用传统统加密方方法时更更简单。。公钥算法法的特点点发送者A用用B的的公钥钥PKB对明文X加密(E运算)后后,在接接收者B用用自己的的私钥SKB解密(D运算),,即可恢恢复出明明文:(7-4)解密密钥钥是接收收者专用用的秘钥钥,对其其他人都都保密。。加密密钥钥是公开开的,但但不能用用它来解解密,即即(7-5)公钥算法法的特点点(续))加密和解解密的运运算可以以对调,,即在计算机机上可容容易地产产生成对对的PK和SK。从已知的的PK实际上不不可能推推导出SK,即从PK到SK是“计算上不不可能的的”。加密和解解密算法法都是公公开的。。(7-6)公钥密码码体制密文YE运算加密算法法D运算算解密算法法加密解密明文X明文XABB的私私钥SKB密文Y因特网B的公公钥PKB7.3数数字签名名数字签名名必须保保证以下下三点::(1)报文鉴别别——接收收者能够够核实发发送者对对报文的的签名;;(2)报文的完完整性——发送送者事后后不能抵抵赖对报报文的签签名;(3)不可否认认——接收收者不能能伪造对对报文的的签名。。现在已有有多种实实现各种种数字签签名的方方法。但但采用公公钥算法法更容易易实现。。密文数字签名名的实现现D运算明文X明文XABA的私钥SKA因特网签名核实签名E运算密文A的公钥PKA数字签名的实实现因为除A外外没有别人人能具有A的私钥,,所以除A外没有别别人能产生这这个密文。因因此B相相信报文X是A签名名发送的。若A要抵抵赖曾发送报报文给B,,B可将明明文和对应的的密文出示给给第三者。第第三者很容易易用A的的公钥去证实实A确实实发送X给B。反之,若B将X伪造成X‘,则B不不能在第三三者前出示对对应的密文。。这样就证明明了B伪伪造了报文。。具有保密性的的数字签名核实签名解密加密签名E运算D运算明文X明文XABA的私钥SKA因特网E运算B的私钥SKBD运算加密与解密签名与核实签签名B的公钥PKBA的公钥PKA密文7.4鉴鉴别在信息的安全全领域中,对对付被动攻击击的重要措施施是加密,而而对付主动攻攻击中的篡改改和伪造则要要用鉴别(authentication)。报文鉴别使得得通信的接收收方能够验证证所收到的报报文(发送者者和报文内容容、发送时间间、序列等))的真伪。使用加密就可可达到报文鉴鉴别的目的。。但在网络的的应用中,许许多报文并不不需要加密。。应当使接收收者能用很简简单的方法鉴鉴别报文的真真伪。鉴别与授权不不同鉴别与授权(authorization)是是不同的概念念。授权涉及到的的问题是:所所进行的过程程是否被允许许(如是否可可以对某文件件进行读或写写)。7.4.1报报文鉴别别许多报文并不不需要加密但但却需要数字字签名,以便便让报文的接接收者能够鉴别报文的真真伪。然而对很长的的报文进行数数字签名会使使计算机增加加很大的负担担(需要进行行很长时间的的运算。当我们传送不不需要加密的的报文时,应应当使接收者者能用很简单单的方法鉴别别报文的真伪伪。报文摘要MD(MessageDigest)A将报文X经过报文摘要要算法运算后后得出很短的的报文摘要H。然后然后用用自己的私钥钥对H进行D运算,即进行行数字签名。。得出已签名名的报文摘要要D(H)后,并将其其追加在报文文X后面发送给B。B收到报文文后首先把已已签名的D(H)和报文X分离。然后再再做两件事。。用A的公钥对对D(H)进行E运算,得出报报文摘要H。对报文X进行报文摘要要运算,看是是否能够得出出同样的报文文摘要H。如一样,就就能以极高的的概率断定收收到的报文是是A产生生的。否则就就不是。报文摘要的优优点仅对短得多的的定长报文摘摘要H进行数字签名名要比对整个个长报文进行行数字签名要要简单得多,,所耗费的计计算资源也小小得多。但对鉴别报文文X来说,效果是是一样的。也也就是说,报报文X和已签名的报报文摘要D(H)合在一起起是不可伪造的,是可检验的和不可否认的。报文摘要算法法报文摘要算法法就是一种散列函数。这种散列函函数也叫做密密码编码的检检验和。报文文摘要算法是是防止报文被被人恶意篡改改。报文摘要算法法是精心选择择的一种单向函数。可以很容易地地计算出一个个长报文X的报文摘要H,但要想从报报文摘要H反过来找到原原始的报文X,则实际上是是不可能的。。若想找到任意意两个报文,,使得它们具具有相同的报报文摘要,那那么实际上也也是不可能的的。报文摘要的实实现A比较签名核实签名报文XHD运算D(H)A的私钥报文XD(H)B报文摘要报文XD(H)发送E运算H签名的报文摘摘要H报文摘要运算A的公钥报文摘要运算报文摘要报文摘要因特网7.4.2实实体鉴别别实体鉴别和报报文鉴别不同同。报文鉴别是对对每一个收到到的报文都要要鉴别报文的的发送者,而而实体鉴别是是在系统接入入的全部持续续时间内对和和自己通信的的对方实体只需验证一次次。最简单的实体体鉴别过程A发送给B的报文文的被加密,,使用的是对对称密钥KAB。B收到此报报文后,用共共享对称密钥钥KAB进行解密,因因而鉴别了实实体A的的身份。ABA,口令KAB明显的漏洞入侵者C可可以从网络络上截获A发给B的报文。。C并不需需要破译这个个报文(因为为这可能很花花很多时间))而可以直接接把这个由A加密的的报文发送给给B,使B误认为为C就是是A。然后后B就向向伪装是A的C发发送应发给给A的报报文。这就叫做重放攻击(replayattack)。C甚至还还可以截获获A的的IP地地址,然然后把A的IP地址址冒充为自自己的IP地址址(这叫做做IP欺欺骗),,使B更更加容易易受骗。使用不重数数为了对付重重放攻击,,可以使用用不重数(nonce)。不不重数就是是一个不重重复使用的的大随机数数,即“一次一数”。使用不重数数进行鉴别别ABA,RARBKABRARBKAB,时间中间人攻击击AB我是A中间人C我是ARBRBSKC请把公钥发来PKCRBRBSKA请把公钥发来PKADATAPKCDATAPKA时间中间人攻击击说明A向B发送““我是A”的报文,,并给出了了自己的身身份。此报报文被“中中间人”C截获获,C把把此报文原原封不动地地转发给B。B选选择一个个不重数RB发送给A,但同样样被C截截获后也也照样转发发给A。。中间人C用自己己的私钥SKC对RB加密后发回回给B,,使B误误以为是是A发发来的。A收到RB后也用自己己的私钥SKA对RB加密后发回回给B,,中途被C截获获并丢弃。。B向A索取取其公钥,,此报文被被C截获获后转发给给A。C把自己己的公钥PKC冒充是A的发送送给B,,而C也也截获到到A发发送给B的公钥钥PKA。B用收到到的公钥PKC(以为是A的))对数据加加密发送给给A。C截获后后用自己的的私钥SKC解密,复制制一份留下下,再用A的公公钥PKA对数据加密密后发送给给A。A收到数数据后,用用自己的私私钥SKA解密,以为为和B进行行了保密通通信。其实实,B发送送给A的加加密数据已已被中间人人C截截获并解密密了一份。。但A和和B却却都不知知道。7.5密密钥分分配密钥管理包包括:密钥钥的产生、、分配、注注入、验证证和使用。。本节只讨讨论密钥的的分配。密钥分配是是密钥管理理中最大的的问题。密密钥必须通通过最安全全的通路进进行分配。。目前常用的的密钥分配配方式是设设立密钥分配中中心KDC(KeyDistribution),通过过KDC来分配配密钥。7.5.1对称称密钥的分分配目前常用的的密钥分配配方式是设设立密钥分配中中心KDC(KeyDistributionCenter)。KDC是是大家都信信任的机构构,其任务务就是给需需要进行秘秘密通信的的用户临时时分配一个个会话密钥钥(仅使用用一次)。。用户户A和和B都都是是KDC的的登登记记用用户户,,并并已已经经在在KDC的的服服务务器器上上安安装装了了各各自自和和KDC进进行行通通信信的的主密密钥钥(masterkey))KA和KB。“主主密钥””可简称称为“密密钥”。。对称密钥钥的分配配AB密钥分配中心心KDCA,B,KABKB……用户专用用主密钥钥用户主主密钥AKABKBA,B,KABKABKBKA,时间A,BABKerberosAASTGSTKAB,A,KABKBT+1KABA,KSTKS,B,KTGA,KABKB,B,KABKSKTGKAA,KSKS,7.5.2公公钥的的分配需要有一一个值得得信赖的的机构———即认证中心心CA(CertificationAuthority),来将将公钥与与其对应应的实体体(人或或机器))进行绑定(binding)。。认证中心心一般由由政府出出资建立立。每个个实体都都有CA发来来的证书(certificate),里面面有公钥钥及其拥拥有者的的标识信信息。此此证书被被CA进行行了数字字签名。。任何用用户都可可从可信信的地方方获得认认证中心心CA的公公钥,此此公钥用用来验证证某个公公钥是否否为某个个实体所所拥有。。有的大大公司也也提供认认证中心心服务。。7.6因因特特网使用用的安全全协议7.6.1网网络层层安全协协议1.IPsec与安全关关联SA网络层保保密是指指所有在在IP数据报报中的的数据据都是是加密密的。。IPsec中中最主主要的的两个个部分分鉴别首首部AH(AuthenticationHeader)::AH鉴鉴别源源点和和检查查数据据完整整性,,但不不能保保密。。封装安安全有有效载载荷ESP(EncapsulationSecurityPayload)::ESP比比AH复复杂得得多,,它鉴鉴别源源点、、检查查数据据完整整性和和提供供保密密。安全关关联SA(SecurityAssociation)在使用用AH或或ESP之之前前,先先要从从源主主机到到目的的主机机建立立一条条网络络层的的逻辑辑连接接。此此逻辑辑连接接叫做做安全关关联SA。。IPsec就把传传统的的因特特网无无连接接的网网络层层转换换为具具有逻逻辑连连接的的层。。安全关关联的的特点点安全关关联是是一个个单向向连接接。它它由一一个三三元组组唯一一地确确定,,包括括:(1)安安全协协议((使用用AH或或ESP))的标标识符符(2)此此单向向连接接的源源IP地地址址(3)一一个32位位的连连接标标识符符,称称为安全参参数索索引SPI(SecurityParameterIndex)对于一一个给给定的的安全全关联联SA,,每一一个IPsec数数据据报都都有一一个存存放SPI的的字字段。。通过过此SA的的所有有数据据报都都使用用同样样的SPI值值。。2.鉴鉴别首首部协协议AH在使用用鉴别别首部部协议议AH时时,,把AH首首部插插在原原数据据报数数据部部分的的前面面,同同时把把IP首首部部中的的协议议字段段置为为51。。在传输过程程中,中间间的路由器器都不查看看AH首首部。当当数据报到到达终点时时,目的主主机才处理理AH字字段,以以鉴别源点点和检查数数据报的完完整性。IP首部部AH首部部TCP/UDP报报文段协议=51AH首部部(1)下下一个首部部(8位位)。标志志紧接着本本首部的下下一个首部部的类型((如TCP或UDP))。(2)有有效载荷长长度(8位位),即即鉴别数据据字段的长长度,以32位位字为单位位。(3)安安全参数索索引SPI(32位)。标志安安全关联。。(4)序序号(32位)。。鉴别数据据字段的长长度,以32位字字为单位。。(5)保保留(16位)。。为今后用用。(6)鉴别别数据(可变变)。为32位字的的整数倍,它它包含了经数字签名的的报文摘要。因此可用来来鉴别源主机机和检查IP数据报报的完整性。。3.封装装安全有效载载荷ESP使用ESP时,,IP数数据报首部部的协议字字段置为50。当当IP首首部检查查到协议字字段是50时,,就知道在在IP首首部后面面紧接着的的是ESP首部部,同时在在原IP数据报报后面增加加了两个字字段,即ESP尾尾部和ESP数数据。在ESP首部中中有标识一一个安全关关联的安全全参数索引引SPI(32位),,和序号(32位位)。3.封封装安全有有效载荷ESP((续)在ESP尾部中中有下一个个首部(8位,作作用和AH首部部的一样))。ESP尾部和和原来数据据报的数据据部分一起起进行加密密,因此攻攻击者无法法得知所使使用的运输输层协议。。ESP鉴鉴别和AH中的的鉴别数据据是一样的的。因此,,用ESP封装装的数据报报既有鉴别别源站和检检查数据报报完整性的的功能,又又能提供保保密。在IP数数据报中中的

ESP的各各字段IP首部ESP首部TCP/UDP报文段使用ESP的IP数数据报原数据报的数数据部分ESP尾部ESP鉴别加密的部分鉴别的部分协议=507.6.2运输输层安全协协议1.安全全套接层SSLSSL是安全套接接层(SecureSocketLayer),,可对万维维网客户与与服务器之之间传送的的数据进行行加密和鉴鉴别。SSL在在双方的联联络阶段协协商将使用用的加密算算法和密钥钥,以及客客户与服务务器之间的的鉴别。在联络阶段段完成之后后,所有传传送的数据据都使用在在联络阶段段商定的会会话密钥。。SSL不不仅被所有有常用的浏浏览器和万万维网服务务器所支持持,而且也也是运输层安全全协议TLS(TransportLayerSecurity)的基础础。SSL的的位置TCP应用层SSL运输层HTTPIMAPSSL功功能标准套接字字在发送方,,SSL接接收应用用层的数据据(如HTTP或或IMAP报报文),对对数据进行行加密,然然后把加了了密的数据据送往TCP套套接字。在接收方,,SSL从从TCP套接接字读取数数据,解密密后把数据据交给应用用层。SSL提提供以下三三个功能(1)SSL服务器鉴别别允允许用户户证实服务务器的身份份。具有SSL功能的的浏览器维维持一个表表,上面有有一些可信信赖的认证中心CA(CertificateAuthority)和它们们的公钥。。(2)加加密的SSL会会话客客户和和服务器交交互的所有有数据都在在发送方加加密,在接接收方解密密。(3)SSL客客户鉴别允允许服务器器证实客户户的身份。。2.安安全电子交交易SET(SecureElectronicTransaction)安全电子交交易SET是是专为在因因特网上进进行安全支支付卡交易易的协议。。SET的的主要特点点是:(1)SET是是专为与支支付有关的的报文进行行加密的。。(2)SET协协议涉及到到三方,即即顾客、商商家和商业业银行。所所有在这三三方之间交交互的敏感感信息都被被加密。(3)SET要要求这三方方都有证书书。在SET交交易中,商商家看不见见顾客传送送给商业银银行的信用用卡号码。。7.6.3应用用层的安全全协议1.PGP(PrettyGoodPrivacy)PGP是是一个完整整的电子邮邮件安全软软件包,包包括加密、、鉴别、电电子签名和和压缩等技技术。PGP并并没有使用用什么新的的概念,它它只是将现现有的一些些算法如MD5,,RSA,,以及IDEA等等综合在在一起而已已。虽然PGP已被被广泛使用用,但PGP并并不是因特特网的正式式标准。2.PEM(PrivacyEnhancedMail)PEM是是因特网的的邮件加密密建议标准准,由四个个RFC文档来来描述:(1)RFC1421::报文加密密与鉴别过过程(2)RFC1422::基于证书书的密钥管管理(3)RFC1423::PEM的的算法、、工作方式式和标识识符(4)RFC1424::密钥证书书和相关的的服务PEM的的主要特点点PEM的的功能和PGP的的差不多多,都是对对基于RFC822的的电子邮件件进行加密密和鉴别。。PEM有有比PGP更加加完善的密密钥管理机机制。由认认证中心发发布证书,,上面有用用户姓名、、公钥以及及密钥的使使用期限。。每个证书书有一个唯唯一的序号号。证书还还包括用认认证中心秘秘钥签了名名的MD5散列列函数。7.7链链路加密密与端到端端加密7.7.1链路加加密在采用链路路加密的网网络中,每每条通信链链路上的加加密是独立立实现的。。通常对每每条链路使使用不同的的加密密钥钥。D1E2明文X结点1D2E3明文X结点2Dn明文X用户BE1明文X用户AE1(X)链路1E2(X)链路2En(X)链路nE3(X)密文密文密文密文相邻结点之之间具有相相同的密钥钥,因而密密钥管理易易于实现。。链路加密密对用户来来说是透明明的,因为为加密的功功能是由通通信子网提提供的。链路加密由于报文是是以明文形形式在各结结点内加密密的,所以以结点本身身必须是安安全的。所有的中间间结点(包包括可能经经过的路由由器)未必必都是安全全的。因此此必须采取取有效措施施。链路加密的的最大缺点点是在中间间结点暴露露了信息的的内容。在网络互连连的情况下下,仅采用用链路加密密是不能实实现通信安安全的。7.7.2端到到端加密端到到端端加加密密是是在在源源结结点点和和目目的的结结点点中中对对传传送送的的PDU进进行行加加密密和和解解密密,,报报文文的的安安全全性性不不会会因因中中间间结结点点的的不不可可靠靠而而受受到到影影响响。。结点1结点2DK明文X结点n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论