第4章网络安全2013_第1页
第4章网络安全2013_第2页
第4章网络安全2013_第3页
第4章网络安全2013_第4页
第4章网络安全2013_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章网络信息安全主讲教师:徐永兵TelnetSMTPDNSFTPUDPTCPIP以太网无线网络SATNETARPNET应用程序攻击监听,拒绝服务系统漏洞利用硬件设备破坏电磁监听Windows*nix*BSDLinux每个层次都存在风险网络安全网络安全=网络上的信息安全网络安全问题可以被分为4个互相交织的领域:保密(Confidentiality)认证(Authentication)不可否认((Nonerepudiation)完整性控制(Integrity)清华大学移动数字图书馆TWIMS目录4.1 密码学及其应用4.2

通信安全4.3 web安全4.4 社会问题(自学)4.1密码学及其应用

密码技术是保障信息安全的核心技术密码学(Cryptology)清华大学移动数字图书馆TWIMS密码学(Cryptology)是数学和计算机科学结合的产物密码编码学(Cryptography)解决两类安全问题:保密性(Privacy)和认证(Authentication)。密码分析学(Cryptanalysis)研究加密信息的破译或消息的伪造。加密系统要素密码学并不能隐藏信息的存在,只能隐藏信息的涵义清华大学移动数字图书馆TWIMS明文(Plaintext)/密文(Ciphertext)密钥(Key)加解密算法(EncryptionAlgorithm)将明文/密文与密钥相结合产生密文/明文的步骤或一组规则将明文变换成密文的过程称作加密(Encryption)由密文恢复出原明文的过程称作解密(Decryption);加密算法所有的现代密码系统都建立在Kerckhoff原则的基础上,即算法是公开的,但密钥是保密的。清华大学移动数字图书馆TWIMS加密算法根据加解密算法中使用的加密密钥与解密密钥是否相同,加密算法分为两大类:对称密钥算法(SymmetricKeyAlgorithm)公开密钥算法(PublicKeyAlgorithm)清华大学移动数字图书馆TWIMS对称密钥算法加密密钥和解密密钥相同加密操作和解密操作完全相同密钥K,加密操作E,明文P,密文CC=E(K,P)P=E(K,C)

清华大学移动数字图书馆TWIMSDES算法是最著名的对称密码算法,属分组密码体制,是IBM公司1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年正式颁布使用。DES主要应用有:计算机网络通信、电子资金传送系统、保护用户文件、用户识别等。华中科技大学计算机基础教研室11DES:对称密码算法DES华中科技大学计算机基础教研室12DES华中科技大学计算机基础教研室13分组加密算法:以64位为分组对数据加密在加密前,先对整个明文进行分组。每一个组长为64bit。然后对每一个64bit二进制数据进行加密处理,产生一组64bit密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)。华中科技大学计算机基础教研室14DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是DES的密钥的长度。现在已经设计出来搜索DES密钥的专用芯片。

DES的保密性华中科技大学计算机基础教研室15其他对称算法国际数据加密算法(IDEA)是瑞士的著名学者提出的,1990年正式公布并在以后得到增强。IDEA使用8轮运算,它的密钥为128位。1997年4月15日,美国国家标准技术研究所向全世界征集高级加密标准AES(AdvancedEncryptionStandard)。1999年8月选定了5个算法做为预选算法。经过诸多密码研究机构的参与分析和严格的性能测试后,最终选定了一个称为Rijndael的算法,这是两个比利时研究者发明的。RC系列算法是一类密钥长度可变的流加密算法,其中最具代表性的是RC4算法。RC系列算法可以使用2048位的密钥,该算法的速度可以达到DES加密的10倍左右。华中科技大学计算机基础教研室16实现效率高、执行速度快密钥管理复杂如果任何一对发送方和接收方都有他们各自商议的密钥,对于N个用户,整个系统共有N×(N-1)个密钥,每一个用户要记住或保留N-1把密钥,当N很大时,密钥很难记忆,密钥泄漏的可能性增大;密钥的保存和使用也极为不方便。

对称密钥算法的优势与劣势

在对称密钥体系中,通信双方要求共享一个密钥。如何分发密钥?清华大学移动数字图书馆TWIMS密钥分配中心KDC(KeyDistributionCenter),由它向通信双方分发密钥公开密钥算法公开密钥PK(PublicKey): 加密私有密钥SK(SecreteKey):解密清华大学移动数字图书馆TWIMS从一个密钥推导出另一个密钥在计算上是不可行的公开密钥PK,私有密钥SK;明文P,密文C加密操作E;解密操作DC=E(PK,P);P=D(SK,C)C=E(SK,P);P=D(PK,C)

RSA:典型的公钥密码算法RSA公钥加密算法1977年由RonRivest、AdiShamirh和LenAdleman在MIT(美国麻省理工学院)开发的,1978年首次公布。RSA是目前最有影响的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准华中科技大学计算机基础教研室19RSA:选择密钥1.

选取两个大质数p,q.(e.g.,每个1024bit)

2.

计算n=pq,z=(p-1)(q-1)3.

选择一个e(e<n)

并且与z没有公约数.(e,z

互质).4.

找到一个数d

并且ed-1可以为

z整除.(换言之:edmodz=1).5.

则公钥数对为(n,e).密钥数对为(n,d).RSA:加密,解密0.

假设(n,e)和(n,d)如前述方法计算1.

则加密过程为,设加密的位流为

m,则可计算出c=mmodne(i.e.,也就是m为n除后所得余数)e2.

若对接收到的位流

c进行解密,则可计算出m=cmodnddm=(mmodn)e

modndMagichappens!(i.e.,也就是c

为n除后所得余数)RSA举例:Bob选择p=5,q=7.Thenn=35,z=24.e=5(e,z

互质).d=29(且ed-1

可为z整除)

字母mmec=mmodnel12152483217cm=cmodnd1748196857210675091509141182522307200012cd字母l加密:解密:RSA:原理m=(mmodn)e

modnd(mmodn)e

modn=mmodnded数论结果:如果p,q

互质,n=pq,那么xmodn=xmodnyymod(p-1)(q-1)=mmodnedmod(p-1)(q-1)=mmodn1=m(使用上述数论结果)(由于我们

选择

ed

可为(p-1)(q-1)所除且余数为1)华中科技大学计算机基础教研室24RSA:典型的公钥密码算法RSA公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难RSA的算法涉及三个参数,n、e、d。每个用户有两个密钥:加密密钥PK{e,n}和解密密钥SK{d,n}。用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的d则保密。N为两个大素数p和q之积(素数p和q一般为100位以上的十进数),e和d满足一定的关系。当敌手已知e和n时并不能求出d。非对称加密的通信过程清华大学移动数字图书馆TWIMSA生成一对密钥(PKA,SKA),并将其中的PKA作为公钥向其它方公开任何一个人想与A进行保密通信,只需要使用PKA加密信息并发送给A只有SKA能解密PKA加密的信息

在非对称密钥体系中,通信双方如何分发密钥?清华大学移动数字图书馆TWIMS收发双方不共享密钥,加密的密钥匙是公开的,解码密钥是保密的,只有接收方知道公开密钥算法的优势与劣势运算速度较慢密钥的管理和使用方便,易于实现更适合网络环境中密码技术应用需求华中科技大学计算机基础教研室27在实际应用中,一般将对称加密和公开加密结合使用公开密码体系完成通信密码的交换用对称密码体系进行保密通信更合理的通信方案清华大学移动数字图书馆TWIMSA生成临时通信密钥KTA用B的公开密钥PKB对KT加密后发送给BB用自己的私有密钥SKB解密,得到KT,通信密钥交换完成数字签名的作用相当于手写签名可供鉴定,不可否认发送方对文件进行数字签名,确定他是文件的拥有者和创建者.接受方可以确认这的确是发送方发送的文件.对报文进行简单的数字签名:Bob使用其私钥SKB对m加密,创建了签过名的报文dB(m).Bob将原始报文m和数字签名dB(m)发给Alice.数字签名数字签名的鉴别假设Alice收到了原始报文m和数字签名dB(m)Alice使用Bob的公钥PKB

对数字签名档dB(m)进行解密,然后确认是否PKB(dB(m))=m.如果PKB(dB(m))=m,那么无论是谁签署了原始报文m,必定使用了Bob的私钥。Alice即可确认:Bob签署了原始报文m.不会是他人签署的m.Bob签署的就是m而不是m’.Bob不可否认:Alice可以将原始报文m,和数字签名dB(m)提交法庭作为Bob签署了报文m的证据.数字签名的鉴别私钥签名,公钥验证数字签名的签名算法满足以下条件:签名者事后不能否认;接收者只能验证;任何人不能伪造签名(包括接收者);双方对签名的真伪发生争执时,由权威第三方进行仲裁;报文摘要理想散列函数的特点:多对一(Many-to-1)产生固定长度的报文摘要(指纹)假设有一个报文摘要x,但是如果想通过计算得到报文m的摘要并使x=H(m)是不可能的使用计算方法想找出两个报文m和m’并使得H(m)=H(m’)也是不可能的对长报文进行公钥加密计算成本非常昂贵应用散列函数可以对报文m进行处理,得到固定长度的报文摘要

H(m)

在H(m)上产生固定长度、容易计算的数字签名报文摘要的数字签名过程AB保密性数字签名清华大学移动数字图书馆TWIMS华中科技大学计算机基础教研室35

公钥密码体制弥补了对称密码体制在应用中的局限性,那么如何管理公钥、如何使用公钥、如何应用公钥密码体制呢?公钥基础设施PKI(PublicKeyInfrastructure),其主要任务是管理密钥和证书,并能为网络用户建立安全通信信任机制。证书与公钥基础设施

清华大学移动数字图书馆TWIMS采用公开加密体系能够确保发送信息的保密性、完整性和不可抵赖性。但是有个前提,那就是公开密钥必须和其主体绑定公钥基础设施公钥基础设施PKI(PublicKeyInfrastructure)是对数字证书和密码进行管理的平台。公钥证书管理(密钥产生、证书生成等);证书撤销、发布和管理;密钥备份与恢复;密钥更新;历史密钥管理;支持交叉认证。清华大学移动数字图书馆TWIMS权威认证中心(CA)数字证书库密钥备份及恢复系统证书撤销系统应用接口公钥基础设施与证书证书的颁发如果用户想得到一份属于自己的证书,他应先向RA提出申请在RA判明申请者的身份后,CA就把用户的公钥和用户的身份标识信息绑定,并用自己的私钥签名,形成数字证书发放给申请者。公钥可以由用户自己提供,也可以由CA为用户生成公钥和私钥。如果是后者,CA会将用户证书和私钥一起颁发给用户。证书的鉴别CA也拥有一个数字证书,任何人都可以得到CA的证书,用证书上提供的CA公钥验证CA所签发的证书。清华大学移动数字图书馆TWIMS华中科技大学计算机基础教研室39数字证书的一般格式

数字证书是一个经授权中心数字签名的包含公钥拥有者信息以及公钥的文件。一般地,证书的格式遵循ITU-TX.509国际标准。使用证书的通信数字证书权威地证明了证书持有者和公钥的唯一匹配关系,保证证书中列出的用户合法拥有证书中列出的公开密钥,供验证证书用户身份使用。CA机构的数字签名使得攻击者不能伪造和篡改证书。清华大学移动数字图书馆TWIMS4.2 通信安全截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站截获信息的攻击称为被动攻击;更改信息和拒绝用户使用资源的攻击称为主动攻击网络上的主动攻击和被动攻击网络上的主动攻击和被动攻击安全威胁攻击种类对应策略截获被动攻击加密传输中断主动攻击信道冗余,防火墙篡改主动攻击报文鉴别伪造主动攻击身份认证,报文鉴别发送“洪水”分组将接受方“淹死”分布式DOS(DDOS):多个协调的信源向接受端发起攻击e.g.,C和远程主机同步攻击AABCSYNSYNSYNSYNSYNSYNSYN拒绝服务(Denialofservice,DOS):正常的三次握手建立通讯的过程SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)ACK(确认连接)发起方应答方SYNFlood原理拒绝服务(Denialofservice,DOS)

SYN(我可以连接吗?)ACK(可以)/SYN(请确认!)攻击者受害者伪造地址进行SYN请求为何还没回应就是让你白等不能建立正常的连接SYNFlood原理拒绝服务(Denialofservice,DOS)正常tcpconnect攻击者受害者大量的tcpconnect这么多需要处理?不能建立正常的连接正常tcpconnect正常tcpconnect正常tcpconnect正常tcpconnect正常用户正常tcpconnect连接耗尽SYNFlood原理拒绝服务(Denialofservice,DOS)

系统漏洞攻击漏洞在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞是网络攻防中非常关键的资源漏洞产生是不可避免的一台染毒的主机拖跨整个网络!!整个网络瘫痪了

系统漏洞攻击:ARP病毒

IP地址解析为MAC地址主机想发送数据给主机,检查缓存,发现没有的MAC地址ARPCacheInternetAdressPhysicalAdressType

ARP协议

IP地址解析为MAC地址主机发送ARP广播我需要的MAC地址ARP协议

IP地址解析为MAC地址所有主机都接收到的ARP广播,但只有给它一个单播回复,并缓存的MAC地址我的MAC地址是0800.0020.1111

ARP协议

IP地址解析为MAC地址主机将的MAC地址保存到缓存中,发送数据ARPCacheInternetAdressPhysicalAdressType

0800.0020.1111DynamicARP协议在Windows操作系统中:ARP缓存的查询ARP的缺陷ARP建立在信任局域网内所有结点的基础上。优点是高效,但不安全。无状态的协议,不检查是否发过请求或是否是合法的应答,不只在发送请求后才接收应答。只要收到目标MAC是自己的ARP请求包或ARP应答包,就接受并缓存。这样,便为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做“中间人”。什么是ARP欺骗ARP攻击ARP攻击主要是指ARP欺骗ARP攻击也包括ARP扫描(或称请求风暴)即在网络中产生大量ARP请求广播包,严重占用网络带宽资源,使网络阻塞。ARP扫描一般为ARP攻击的前奏。ARP攻击主要是存在于局域网中ARP攻击一般通过木马感染计算机欺骗主机作为“中间人”,被欺骗主机的数据都经它中转,以窃取被欺骗主机间的通讯数据典型ARP欺骗类型之一典型ARP欺骗类型之二截获网关数据,欺骗路由器的ARP表。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常的计算机无法收到信息。典型ARP欺骗类型之三伪造网关,欺骗内网计算机,造成断网建立假网关,让被它欺骗的计算机向该假网关发数据,而不是发给路由器。这样无法通过正常的路由器途径上网,在计算机看来,就是上不了网,即网络掉线或断网了。返回目录Arp欺骗时现象arp–dpinggateway;arp–s网关IPMACARP欺骗的防护局域网内可采用静态ARPCache在网络内部将主机和网关做IP和MAC静态绑定。是预防ARP欺骗攻击的最有效的方法之一。静态绑定的IP和MAC地址条目不会被ARP请求和响应改变。缺点是需要极高的管理维护成本。ARPCache设置超时ARPCache表项一般有超时值,可以适当缩短。新型态病毒攻击方式病毒邮件的大量涌进,传递病毒与阻绝邮件服务

利用IE的漏洞自动从internet下载病毒程序

利用网络共享,散播病毒文件

利用系统或应用程序的安全性漏洞,直接从远程进行攻击

修改系统ini文件或建立开机服务项目,使病毒程序会在每次开机时自动执行

信道安全链路加密方式节点对节点加密端对端加密方式(面向协议加密)清华大学移动数字图书馆TWIMS防火墙技术包过滤型防火墙根据事先建立的安全访问控制策略(源IP地址、目的IP地址、端口号等),对数据包进行独立筛选,允许或是禁止其通过清华大学移动数字图书馆TWIMS防火墙技术状态监测防火墙将属于同一会话的数据包看做一个整体的数据流,并试图跟踪会话的状态,从数据包之间的相互联系上去发现和抵御入侵攻击清华大学移动数字图书馆TWIMS防火墙技术应用程序代理防火墙应用级网关(Application-levelGateway)工作在应用层,作为在客户机与真实的服务器的中间人对于每一个特定的网络应用,代理防火墙上都必须要有特定的代理服务程序与之相对应,如果某一项网络服务,防火墙中没有它的代理程序,那么该项服务将不被支持清华大学移动数字图书馆TWIMS防火墙的缺陷清华大学移动数字图书馆TWIMS已授权访问中的攻击行为访问控制策略本身就存在漏洞攻击行为是从内网发起的如果内部网络中存在后门,数据包可以不经过防火墙而直接进入到内网虚拟专用网VPNVPN通过加密和认证机制提供安全性保障,弥补了TCP/IP协议在安全性方面的不足。清华大学移动数字图书馆TWIMS虚拟专用网VPN(VirtualprivateNetwork)是一种在不安全的公用网络上建立安全传输通道,使地理位置独立分散的用户从逻辑上连接起来的一种类似于专用网络的安全服务安全隧道技术(SecureTunneling)就是利用一种网络协议来传输另一种网络协议的技术封装:在隧道的一端给数据加上隧道协议头解封传输:被封装的数据能都在某网络中传输解封:在隧道的另一端去掉该数据携带的隧道协议头清华大学移动数字图书馆TWIMS虚拟专用网VPNIP协议传输协议Udp/TCP封装协议原始数据PPTPSSLL2TPIPSec清华大学移动数字图书馆TWIMSIPSec是因特网工程任务组(IETF)定义的一种协议套件,由一系列协议组成。对Internet的安全业务提供低层的支持。

AH(AuthenticationHeader,认证头)协议认证ESP(EncapsulateSecurityPayload,封装安全载荷)协议加密IPSec的传输模式清华大学移动数字图书馆TWIMSIP协议包头AH协议ESP协议传输协议UDP/TCP原始数据发送方将IP包头、高层的数据、公共密钥这三部分通过某种散列算法进行计算,得出AH包头中的验证数据,并将AH包头加入数据包中;当数据传输到接收方时,接收方将收到的IP包头、数据、公共密钥以相同的散列算法进行运算,并把得出的结果同收到数据包中的AH包头进行比较;如果结果相同则表明数据在传输过程中没有被修改,并且是从真正的信息源处发出的。ESP把需要保护的用户数据进行加密,并放到IP包中,正常传输时,只有高层协议(TCP、UDP、ICMP等)及数据进行加密。源地址、目的地址以及所有IP包头的内容都不加密。IPSec实现安全隧道技术清华大学移动数字图书馆TWIMS新的IP协议包头AH协议ESP协议IP协议头传输协议UDP/TCP原始数据IPSec隧道方式:整个用户的IP数据包被用来计算ESP包头整个IP包被加密并和ESP包头一起被封装在一个新的IP包内当数据在Internet上传送时,真正的源地址和目的地址被隐藏起来4.3Web安全

主要集中于对网络连接和传输层的保护SSL协议与电子商务双向认证,安全传输为了向客户机证明身份,服务器需提供CA发放的服务器证书通过对CA在该证书公钥的签名认证可知该服务器的商家是否是一个合法公司。验证后,浏览器中的SSL随机产生一个数作为传输密钥,用服务器证书中已经验证过的服务器公钥加密后传给服务器,于是开始了基于HTTP的通信。在SSL中,为防止客户欺诈,服务器也可以要求提供浏览器用户的证书,但这需要给所有用户都颁发证书清华大学移动数字图书馆TWIMSSSL不是专门为支付卡交易设计的,缺少电子商务协议中要求的许多功能Ex:在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是客户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系;SSL协议运行的基点是商家对客户信息保密的承诺。在交易流程中SSL协议有利于商家而不利于客户。Ex:客户的信息首先传到商家,商家阅读后再传到银行,这样,客户资料的安全性便受到威胁。清华大学移动数字图书馆TWIMSSSL协议的局限性SSL的局限性SSL比较简单而且发展较早,应用广泛SSL为付帐卡交易提供了一个通用平台SSL不是专门为支付卡交易设计的SSL缺少电子商务协议中要求的许多功能SET协议

SET(Secureelectronictransactions)安全电子交易协议为在因特网上使用信用卡业务专门设计.在交易的三方间客户、商家、商家的结算银行(三方都必须具备证书)提供安全服务SET定义了各类证书的法律含义

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论