网络安全概述_第1页
网络安全概述_第2页
网络安全概述_第3页
网络安全概述_第4页
网络安全概述_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章网络安全概述本章主要内容:1、安全模型2、基本安全机制3、攻击及其原理

1.计算机网络安全的目标和要求计算机网络安全的目标就是保护网络上的信息与资源、保护网络通信和数据处理服务、以及保护网络设备和设施。在网络环境下,信息安全包括存储安全和传输安全两个方面。信息的存储安全是一种静态安全。对于一些十分机密的信息应采取严密的隔离措施加以保护,一般情况下,通过设置访问权限、身份识别、局部隔离等措施进行保护。使用访问控制技术是解决静态信息安全的有效途径。信息的传输安全是一种动态安全,为了确保信息的传输安全和确保接收到的是真实信息,必须防止下列网络现象发生:冒充、重演、篡改、截获、中断、抵赖。2.计算机网络安全的主要内容在理论上,计算机网络安全包括理论研究和应用实践两个方面。理论研究主要包括安全协议、算法、安全机制、政策法规、标准等;应用实践主要包括安全体系、安全策略、安全管理、安全服务、安全评价、安全软硬件产品开发等。在技术上,网络安全包括物理安全、运行安全、信息安全和安全保证四个方面。3.计算机网络安全的主要措施1)预防。是一种积极主动的安全措施,它可以排除各种预先能想到威胁。2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。2.1.2几种类型的网络及其安全问题1.网络的类型描述(1)单机节点单机节点是指由计算机系统及其配套的基础设施组成的独立系统。其中,计算机系统可以是网络中的任何具有信息处理和交换能力的主机设备,如服务器、工作站、共享打印机等。而基础设施是指支持计算机系统工作的各类辅助设备和设施,包括网络适配器、线路、工作环境、纸张、移动介质等。(2)单一网络在单一安全策略管理下,将若干单机节点用通信网络连接起来的系统称为单一网络。其中,安全策略规定了单一网络的安全范围和目标,明确在安全范围内哪些操作是允许的,哪些是不允许的。单一网络主要用于某个部门内部的信息处理业务,共享其内部资源、满足其内部分布式业务处理的各种需求。组建单一网络的基本要求:事先建立统一的安全策略和管理制度;建立统一的组网策略、网络结构和全方位的安全连接;使用标准网络技术、安全技术、认证技术和通用操作界面,并与原有网络和应用相结合。(3)互联网络在一个信息安全(IA,InformationAssurance)机制的统一控制管理和服务基础上,将若干单机节点、单一网络通过网络和基础设施互联起来的系统称为互联网络。其中,网络和基础设施主要指在单一网络间提供连接的设备和设施,包括在LAN、MAN、WAN、以及网络节点间(如路由器和交换机)传递信息的传输部件(如卫星、微波、光纤等)和其他重要的网络基础设施组件(如网络管理组件、域名服务器及目录服务组件等)。组建互联网络的基本要求是:事先建立统一的信息安全机制(IA)保证各单一网络间及整个网络系统的安全性;满足易用、易扩展和互操作性能要求,真正扩充原有网络的应用功能;建立和健全安全管理和法律保障措施,消除潜在的影响。组建互联网络的基本方法主要是采用异步传输模式ATM、帧中继方式和VPN技术。PBX机密私有公用网络公用电话

网络电信服务提供商TSPs互联网服务提供商ISPs远程用户远程用户电话用户手机用户网络网络远程用户图1.1一个互联网络模型(4)开放互联网络所谓开放互联网络就是指具有全球性质的互联网络,它没有归属权,但需要有一个全球统一的安全策略和保障机制,这套机制是每个互联网络中的IA机制都能接受并遵守的。2.网络的安全性及其隐患一台独立的计算机系统具有较高的信息处理能力,它为人们的工作和生活带来便利,但其功能是受限的,当将其连接到一个网络中,实现资源共享,构成较大的分布式信息处理系统时,就可以发挥更大的作用。同时,信息处理系统的安全性和隐患也随之增加了。当今社会的发展,对计算机系统特别是对计算机网络的依赖程度越来越高,安全问题越来越突出、涉及范围越来越广、解决安全问题的方法越来越复杂。针对计算机网络,需要安全保护的重点内容是:①信息与数据,包括各种软件资源和与安全措施有关的参数(如:口令、密码等);②数据通信过程和各种数据处理服务;③各种网络设备和设施。

3.单机节点的安全问题单机节点中的安全问题可用图1.2进行描述。图中的双线圆代表单机节点系统,双竖线代表单机节点环境与接入的网络环境的边界(它是单机节点与网络的接入点,如网卡等),空心箭头代表威胁。

边界网络威胁网络

单机节点环境网络环境边界威胁威胁图1.2单机节点受威胁从图1.2中可以看出,对单机节点的威胁来自外部威胁和内部威胁两个方面。(1)外部威胁外部威胁主要是通过网络非法访问单机节点来窃取和破坏单机节点上的信息资源。这种非法访问目的可能的原因是:①展示个人技术,仅仅满足于通过网络突破和进入一个计算机系统;②对现实不满或进行犯罪活动,为报负或经济利益而寻求破坏和使用系统资源;③查找计算机系统存在的弱点及其所处的逻辑位置,变非法用户为合法用户,为截获和篡改数据做准备;④利用系统缺陷,禁止合法用户使用系统资源。(2)内部威胁1)由单机节点自身产生的威胁大多数系统软件和应用软件都存在各种各样的问题,很容易受到攻击和破坏,同时,也威胁着自身的安全。某些硬件系统也存在着不足。例如,单机节点很可能出现电磁泄露现象,某些国外的间谍机构还将特定的微型收发系统置入CPU内部来窃取情报,其危险性可想而知。2)由单机节点环境产生的威胁单机节点环境构成的威胁主要是破坏物理设备和非法访问系统。综上所述,单机节点的安全问题可归纳如下:偷窃和破坏网络设备和基础设施;通过网络或搭线连接等方式来截获、篡改、干扰和监听单机节点内部的信息及其与网络进行交换的各种信息;通过网络、移动介质或其它方式导致有害程序或病毒的入侵;非法访问单机节点及其相关资源;在单机节点上安装的操作系统、数据库、应用软件等自身存在的缺陷和漏洞;单机节点上的安全配置不完善;恶意操作或误操作。4.单一网络的安全问题单一网络的安全问题可用图1.3进行描述。对单一网络的威胁同样来自内部和外部两个方面。除对单机节点的威胁外,单一网络内部受到威胁的对象还有通信网络。对通信网络的威胁主要有:①破坏网络通信设备和设施;②截获、篡改、干扰和监听网络传递的数据信息;③向通信网络发送大量垃圾数据,造成网络通信服务中断;④讹用和删除网络信息、更改网络配置参数等,致使网络服务异常;⑤通信网络自身缺陷和漏洞。为了保护单一网络内部的安全,可以在边界上采用防火墙、门卫系统、VPN、标识和鉴别、访问控制等多种控制措施对进出信息加以控制,并采用基于网络的入侵检测系统(IDS,IntrusionDetectionSystem)、网络病毒检测器等各种监督措施对网络上的流动信息进行检测。通信网络边界边界边界单一网络内部环境单一网络外部环境其他网络通信网络其他网络图1.3单一网络受威胁图5.互联网络的安全问题大多数互联网都是建立在公共网络之上的,它的安全问题不仅要考虑单机节点和单一网络,还要考虑公网的安全问题。图1.4描述了一个建立在公网之上的互联网络安全问题的例子。从图1.4中可以看出,单一网络是对外开放的,互联网络内的任何一个节点都可以通过某种方式访问网络内任何一个单一网络,这给网络安全带来隐患是避免不了的。另一方面,互联网中的用户数量增多,网络基础设施规模庞大,都会给整个网络增加安全隐患。边界边界边界边界互联网络内部环境互联网络外部环境通信网络公共电话网络环境通信网络公共网络内部环境通信网络机密网络内部环境通信网络私网内部环境服务提供商TSPs和ISPsPBX电话用户手机用户图1.4一个基于公网的互联网络受威胁图在网络环境下,加强对网络边界的访问控制和检测更为重要。在图1.5中,A、B和C三个单一网络是采用不同设计方案互联在一起的,为了提高安全性,采用VPN技术在公网中划分了一个专用数据网络。在这个互联网中,网络B的安全隐患明显增加,网络C次之,网络A的安全性能最好,所需费用也最高。单一网络AInternet单一网络B单一网络

C路由器路由器路由器防火墙防火墙认证代理VPN防火墙图1-5建立在Internet上的互联网实例6.Internet网络的安全问题Internet网络是一个全开放的国际互联网络平台,它包容了各种类型的网络。在网络和基础设施得到安全保障的前提下,数据通信安全和网络服务安全是Internet网络中较为突出的两个问题,而网络安全服务又是建立在数据通信安全基础之上的。在数据通信安全方面,Internet网络可能会遇到四种类型的安全问题:①数据通信被中断(失去可用性);②通信数据内容被篡改(失去完整性);③通信数据被窃取(失去保密性);④传递以别人名义伪造的数据(失去真实性)。Internet网络可能遇到的安全问题主要表现在:①认证环节溥弱、脆弱性的口令设置和认证的对象范围宽范不具体;②易被监视,远程登录、FTP均使用明文传输口令,极易被窃取,电子邮件、文件传输的流向易被监视分析等;③易被欺骗性,由于Internet不能有效判断出数据包的源IP地址,因此,经常受到数据包被截获而重放的攻击;④由于局域网服务存在缺陷,以及主机间的相互信任关系,所以很容易导致管理放松和麻痹大意;⑤复杂的设备和配置很容易产生配置错误,进而使恶意者趁虚而入。2.1.3安全问题的根源安全问题最终是人的问题,根据人的行为可将网络安全问题分为偶发性和故意性两类。为了能够不断改进和完善自己所设计的系统软件和应用软件的功能,在设计期间,开设了“后门”,这个后门只有设计者知道,通过“后门”可以随意更新和修改软件内容。网络管理人员在使用网络系统时,由于操作失误,也会给网络带来灾难性后果。2.1.4常见的安全威胁常见的网络安全威胁有以下几种:1)窃取机密信息。2)非法访问。3)恶意攻击。4)各种不同目的的黑客攻击;5)计算机病毒。6)散布和传播有害社会、有害个人、有害集体、有害国家的不良信息资源。7)信息战需要8)利用各种手段偷窃和破坏网络上的物理设备和基础设施。2.1.5网络安全问题分类从宏观上,可将网络安全问题分为内部问题和外部问题两类。除自然灾害外,根据网络安全问题的来源可将网络安全问题归纳成以下五类:1)物理安全问题。2)方案设计缺陷。3)操作系统和应用软件存在漏洞和后门。4)协议体系中存在的缺陷。5)人为因素。1.由计算机网络内部因素引起的问题网络系统本身的脆弱性是导致网络安全问题产生的内部原因。网络系统的脆弱性表现在:1)大部分网络和基础设施处于暴露状态;2)网络系统的安全策略和安全管理的不完善;3)网络设计方案存在的缺陷;4)软件系统包括操作系统、数据库、应用软件和服务软件等存在大量漏洞和后门;5)网络协议体系的缺陷。2.由计算机网络外部因素引起的问题与网络安全问题相关的外部因素主要包括以下五种:1)法律保障机制的不健全;2)网络管理和安全策略上的疏漏;3)设计方案中存在的缺陷;4)误操作、恶意攻击、干扰和破坏等;5)不可抗拒的因素。由外部因素引发的安全问题主要有以下三个方面:1)网络和基础设施遭受破坏,造成网络系统瘫痪;2)通过技术手段影响网络系统正常工作;3)使用先进技术入侵网络系统进行窃取、监听、篡改网络信息,植入有害程序长期威胁网络系统。2.2计算机网络安全体系结构

一般安全模型是基于安全策略建立起来的,它的基本结构如图1.6所示。所谓安全策略是指为达到预期安全目标而制定的一套安全服务准则。目前,多数网络安全策略都是建立在认证、授权、数据加密和访问控制等概念之上的,互联网络上常见的有直接风险控制策略、自适应网络安全策略和智能网络系统安全策略。2.2.1一般安全模型在图1.6中,主机安全的内容主要包括:认证用户身份;有效控制对系统资源的访问;安全存储、处理系统中的数据;审计跟踪;系统漏洞检测、信息恢复等。组织安全安全策略法律安全网络安全主机安全图1.6一般安全模型组织管理的主要内容包括:建立健全安全管理规范,因为最安全的环节是人为实现的,最溥弱的环节也是人为造成的,如何加强对人的管理是网络安全中的大问题。法律保障的主要内容包括:隐私权、知识产权、数据签名、不可抵赖性服务。为了实现PPDR模型,提高整个网络的安全性能,1997年ISS公司推出了基于PPDR的网络安全解决方案。该方案包括Internet扫描组件、系统扫描组件、数据库扫描组件、实时监控制组件和套件决策软件等内容,可用于网络安全的策略、保护、检测、响应等各个环节。安全策略

响应检测保护图1-7PPDR网络安全模型2.2.2ISO/OSI安全体系ISO/OSI安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容。其中,安全机制是ISO/OSI安全体系的核心内容之一。1.安全服务ISO/OSI安全体系中提供了认证服务、数据机密性服务、数据完整性服务、访问控制服务和不可否认性服务。2.安全机制ISO/OSI安全体系中的安全机制分为特殊安全机制和通用安全机制。特殊安全机制有:加密机制、数字签名、访问控制、数据完整性、鉴别交换、业务流量填充、路由控制和公证机制。通用安全机制包括:可信任功能、安全标签、事件检测、安全审计跟踪和安全恢复。3.安全管理ISO/OSI安全体系中的安全管理可分为系统安全管理、安全服务管理和安全机制管理三个部分。系统安全管理包括:安全策略管理、事件处理管理、安全审计管理、安全恢复管理等。安全服务管理包括:为服务决定与指派目标安全保护、指定与维护选择规则、用以选取为提供所需的安全服务而使用的特定的安全机制、对那些需要事先取得管理同意的可用安全机制进行协商(本地的和远程的)、通过适当的安全机制管理功能调用特定的安全机制。安全机制管理包括:密钥管理、加密管理、数字签名管理、访问控制管理、数据完整性管理、鉴别管理、通信业务填充管理、路由选择控制管理和公证管理等。4.安全层次模型ISO/OSI安全体系是通过在不同的网络层上分布不同的安全机制实现的,这些安全机制是为了满足相应的安全服务所必须选择的,其在不同网络层上的分布情况如图1.8所示。应用层安全身份认证,访问控制,数据加密,数字签名,交换认证(抗抵赖),业务流分析表示层安全会话层安全传输层安全身份认证,访问控制,数据加密,路由控制,一致性检查网络层安全链路层安全数据加密、数据流加密物理层安全R应用层安全网络接入层安全TCP层安全/IP层安全网络接入层安全RR表1.1ISO/OSI安全体系中的安全服务与安全机制间的关系表安全服务安全机制加密

机制数字

签名访问

控制数据完整性鉴别

交换业务流量填充路由

控制公证

机制对等实体鉴别YY··Y···数据原发鉴别YY······访问控制服务··Y·····连接机密性Y·····Y·安全服务安全机制加密

机制数字

签名访问

控制数据完整性鉴别

交换业务流量填充路由

控制公证

机制无连接机密性Y·····Y·选择字段机密性Y·······通信业务流机密性Y····YY·带恢复的连接完整性Y··Y····不带恢复的连接完整性Y··Y····选择字段连接完整性Y··Y····无连接完整性YY·Y····选择字段无连接完整性YY·Y····抗抵赖,带数据原发证据·Y·Y···Y抗抵赖,带交付证据·Y·Y···Y2.2.3信息安全保证技术框架信息安全保证技术框架将信息安全分成四个主要环节,即:保护(Protect)、检测(Detect)、响应(React)和恢复(Restore),如图1.9所示,简称为PDRR模型。保护响应IA恢复检测图1-9信息安全保证技术框架PDRR模型是美国近年提出的概念,其重要思想包括:1)信息安全的三大要素是人、政策和技术。政策包括法律、法规、制度和管理等。2)信息安全的内涵包括:鉴别性、保密性、完整性、可用性、不可抵赖性、责任可检查性和可恢复性等几个目标;3)信息安全的重要领域包括:网络和基础设施安全、支撑基础设施安全、信息安全、以及电子商务安全等;4)信息安全的核心是密码理论和技术的应用,安全协议是纽带,安全体系结构是基础,监控管理是保障,关键是设计和使用安全芯片。5)网络安全的四个主要环节包括保护、检测、响应和恢复。网络安全与四个主要环节的处理时间直接相关。在PDRR模型中,网络安全的含义与被攻破保护的时间(Pt)、检测到攻击的时间(Dt)、响应并反攻击的时间(Rt)和系统被暴露的时间(Et)直接联系在一起。根据这些时间的描述,可将网络安全划分为两个阶段,一是检测-保护阶段;二是检测-恢复阶段。当Pt>Dt+Rt时,说明网络处于安全状态;当Pt<Dt+Rt时,说明网络已受到危害,处于不安全状态;当Pt=Dt+Rt时,网络安全处于临界状态。1.单机节点的基本结构单机节点是网络安全的重要环节,也是涉及安全问题较多的部位。网络上的单机节点可分为网络服务器和客户机两类。单机节点的基本结构如图1.10所示。应用组件/其他软件基于主机的监控组件(病毒检测、入侵检测)数据库系统服务组件管理组件安全组件操作系统/网络操作系统硬件及环境网络接口图1.10单机节点的基本结构2.网络边界由单一网络定义的一个网络范围称为区域,将区域与外部网络发生信息交换的部分称为区域边界,即计算机网络边界,简称边界。边界的主作用有两个。一是防止来自外部网络的攻击;二是对付来自内部的威胁。在区域边界上,可以严格控制信息进出,确保进入的信息不会影响到区域内资源的安全,而出去的信息是经过合法授权的。3.网络和基础设施网络和基础设施包括了各种用于联网的网络、网络组件及其他重要组件等。4.支撑基础设施支撑基础设施是指能使IA机制可用的一个基础平台。完整的网络安全框架如图1.11所示。安全应用服务器授权服务/目录服务安全数据库安全审计库CASETSSLSSLIC卡安全监测图1.11一个较完整的网络安全框架示意图2.2.4WPDRRC安全模型WPDRRC安全模型是我国863信息安全专家组推出的适合中国国情的信息系统安全保障体系建设模型。WPDRRC模型是在PDRR基础上改进的,它在PDRR前后增加了预警(Warning)和反击(Counterattack)功能。WPDRRC模型则把信息安全保障划分为预警(W)、保护(P)、检测(D)、反应(R)、恢复(R)和反击(C)六个环节。预警能力包括攻击发生前的预测能力和攻击发生后的告警能力两个方面。反击能力是指取证和打击攻击者的能力。2.3计算机网络安全等级标准

如何增强网络系统的可信度,是广大网络应用者非常关心的问题,进而产生了各种用于评估网络系统的可信度的评估标准。在国际上,先后产生的具有一定影响的评估标准依次为:美国可信任的计算机系统评估准则(1983年公布)、欧洲标准(1991年公布)、国际通用标准(1999年正式标准)。自1999年后,我国也制定了相应的国家标准并开始实施,详见本书第11章。美国在1999年开始使用国际通用标准,同时,停止使用在1983年公布的评估准则。1.4.1安全评估的基本概念网络信息系统的拥有者总是希望以较小的代价来获取较大的安全,为了实现这种目的必须进行安全评估,并通过安全评估来增强安全意识,明确网络系统中的资源状况和系统中存在的漏洞信息,找出网络信息系统可能受到的威胁,制定一套合理的网络安全策略和管理措施。网络安全评估就是正确对待网络安全问题的一个管理过程,这个过程主要涉及安全分析、安全评估、安全决策和安全监测四个环节,如图1.12所示。2.4计算机网络安全评估1.4.2安全分析进行安全分析就是要明确诸如:“网络信息系统中有哪些资产?”、“哪些资产可能会出现安全问题?”、“这些可能出现安全问题的特定资产存在什么样的安全漏洞?”、“这些漏洞会引发什么样的攻击行为?”、“这些可能的攻击行为发生的可能性有多大?”和“一旦发生安全事故将会造成多大损失?”等一系列问题。安全分析安全评估安全决策安全监测图1.12网络安全评估涉及到的四个主要环节及其相互关系安全分析主要是针对包括网络系统的体系结构、安全策略、人员状况以及各类网络设备在内的各种软硬件资源。安全分析的最终目的是要制定一个投资少见效快的资产保护方案。如果用集合S表示网络信息系统中的所有资产,用集合T表示网络系统中存在的所有可能的威胁,用Pij表示资产Si受到Tj威胁的可能性,Lij表示一旦Tj发生对Si所造成的损失,则安全分析的结果集合R可以定义为:R={<Si,Tj,Pij,Lij>|Si∈S,Tj∈T,Pij∈[0,1],Lij∈(0,+∞)}1.确定网络系统资产2.明确资产价值3.明确可能的威胁和脆弱性4.判断受威胁后可能造成的损失2.4.3安全评估网络安全评估是依据评估准则进行的。目前,网络安全评估的范围主要涉及:网络信息系统的后门检查、信息泄漏检查、端口和服务扫描、操作系统安全检查、应用服务安全检查、以及其它与网络相关的安全检查项目。对于一个较大规模的网络,由于所面临的安全问题增多,安全评估的范围也将扩大,可能会涉及到:网络安全规划是否得当、系统中存在的安全漏洞、网络配置错误、安全产品配置不当、用户口令存在隐患、所用协议的安全性、软件中存在的漏洞、管理制度不完善、工作人员安全意识不高和技术力量薄弱等诸多方面的检查。如果忽略其中任何一个问题,都有可能影响到整个网络信息系统的安全。2.4.4安全决策安全决策将决定网络信息系统需要采取的安全措施,这种安全措施是以重点保护关键资产为主的。在安全决策过程中,根据安全评估的结果可能会有以下的选择策略:逃避策略。针对现有的安全问题,不采取任何安全措施加以防范。这种选择多是因为网络安全问题所造成的损失不大,所以没有必要制定安全措施。应对策略。针对现有的安全问题,采取一定的安全措施来防止安全问题的发生,尽可能减少因安全问题而造成的各种损失。采取一定的安全措施就意味着需要增加网络安全方面的投入,而在这方面的大量投入并不一定在安全上收到明显的效果,相反,网络性能却有可能因大量的安全投入而明显降低。转移策略。通过诸如买保险的方式把由现有安全问题可能造成的损失转移到别人(如保险公司)头上来确保自身的安全。2.4.5安全监测在网络系统运行期间,系统随时都可能产生新的变化,据此产生的安全决策也就不能够满足新的安全需求。这时,就需要重新进行安全分析、安全评估和安全决策,以适应网络信息系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在系统运行期间的状态,并及时记录和发现系统中出现的新的变化情况。通过安全监测可以获得网络信息系统中的资产、漏洞和缺陷等有助于进行安全分析的重要信息。2、基本安全机制重点和难点加密机制、控制机制和监督机制的内容、方法和作用掌握加密机制、控制机制和监督机制的内容、方法和作用密钥管理的基本内容及考虑的要点了解网络安全机制、安全策略、安全服务等基本概念及其作用密码技术的基本知识2.1关于安全机制问题

安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,它们通过密码学方法对数据信息进行加密和解密来实现网络安全的目标要求。一个或多个安全机制的运用与实现便构成一种安全策略。在网络安全中,常把密码函数运用到安全策略中的某个环节上,通过数据加密可以把需要保护的敏感数据的敏感性减弱,从而降低危险。2.1.1加密技术加密是指将明文转变成密文的过程,其逆过程就是解密,有些加密过程是不可逆的,称为单向加密。有时为了安全需要,对重要信息进行多次加密和交叉加密(运用多种加密方法实施加密的过程)。在密码函数中,将称为密钥(key)的密码变量作用于字段、数据单元或数据单元流上即可实现加密或解密操作。密钥是一种用于控制加密与解密操作的序列符号,它是成对使用的。用于进行加密的密钥被称为加密密钥,用于进行解密的密钥被称为解密密钥。如果加密和解密所使用的密钥是相同的(或可相互推导),则称这个加密为对称加密,否则称为非对称加密。在数学上,用于非对称加密算法的两个密钥是相互独立的,所以不可能或很难从一个密钥计算出另一个密钥,这种算法也称为公开密钥算法,因为可以让一个密钥公之于众(称为公钥)而另一个处于秘密状态(称为私钥)。如果密文被中继,那么在中继站和网关上地址必须是明文。如果数据只在每个链路上是加密的,而在中继内或网关内被解密,这种体系被称为“链路加密”体系。如果只有地址及类似的控制数据在中继或网关内是明文,这种体系被称为“端到端加密”--数据在源端系统内进行加密,而相应的解密仅仅发生在目的端系统之内。2.1.2密钥管理密钥管理(keymanagement)包括密钥的产生、存储、分配、删除、归档及其应用等,管理方法是根据参与者使用该方法的环境因素确定的。一般需要考虑的要点问题包括:①对于每一个明显或隐含指定的密钥,使用基于时间的“存活期”,或使用别的准则;②按密钥的功能恰当地区分密钥以便可以按功能使用密钥,例如,打算用来作机密性服务的密钥就不应该用于完整性服务,反之亦然;③非OSI的考虑,例如密钥的物理分配和密钥存档。对称密钥算法,密钥管理要考虑的要点包括:① 使用密钥管理协议中的机密性服务以运送密钥;② 使用密钥体系。应该允许有各种不同情况。③ 将责任作分解使得没有一个人具有重要密钥的完全拷贝。对于非对称密钥算法,有关密钥管理要考虑的要点包括:①使用密钥管理协议中的机密性服务以运送秘密密钥;②使用密钥管理协议中的完整性服务,或数据原发证明的抗抵赖服务以运送公钥。2.2.1数据流加密1.链路加密这是最常用的加密机制之一,它用于保护两个交换节点间的数据流安全,其加解密过程如图2-1所示。链路加密是使用硬件在物理层上对数据流进行加密实现的,这种加密的数据流每当遇到交换节点都要进行解密和加密操作。链路加密在交换节点处是不安全的,其改进方法之一是直接在交换节点处增加加密解密功能模块,缩小明文区范围(局限在交换节点内的隐蔽区域),如图2-2所示。这种改进的方法称为节点加密。2.2加密机制加密明文区密文区明文区解密密文区明文区加密解密链路层物理层交换节点图2.1链路加解密过程示意明文密文区密文区链路层物理层交换节点加解密模块图2.2节点加解密过程示意2.端端加密通常将传输层及以上各层的加密称为端端加密。端端加密可以对高层的整个协议数据单元PDU进行加密,也可以只加密其中的数据或部分数据,加密过程一般是由软件实现的。例如,当对应用层数据进行加密时,可将应用层中的数据和相关头部信息H7一起进行加密,把加密的结果作为表示层中的数据,如图2-3中所示。应用层PDUH7数据表示层PDUH6加密会话层PDUH5加密传输层PDUH4加密网络层PDUH3加密图2.3端端加密后的协议数据单元对于机密信息,一般先采用隔离方式,将机密信息进行加密处理后,再转入网络作为应用层的数据进行传输,当对方接收到这个加密数据时,先将其与网络隔离,然后进行相应解密处理。端端加密的最大特点是不需要在网络传输过程进行加密和解密,加密和解密过程只在源端和目的端两处进行,如图2-4所示。与链路加密相比,端端加密有以下优点:安全性能高。数据在传输过程中不需要频繁的加密/解密操作;安全成本低,不需要投入大量设备;加密策略灵活多样,可由用户直接提供和选择。R加密端解密端R密文区图2.4端端加密示例,只有报文是密文,报文头仍是明文2.2.2数据加密1.数据加密的一般模型数据加密的一般模型如图2-5所示。常见的加密技术有两种:一是对称加密(又称秘密密钥加密);二是非对称密钥加密(又称公开密钥加密)。对称加密技术的难点是密钥安全交换问题,而非对称加密技术较好地解决了这一技术难题。明文密文明文密文加密密钥解密密钥明文区密文区明文区图2.5数据加密模型假设A要通过网络向B发送数据p,由于网络缺乏足够的安全保护,直接向B发送数据p可能会被其他人窃取或篡改,因此,A在发送数据之前,使用加密算法E,先对p进行加密得密文c,且c=Eke(p)。其中,ke是加密密钥。然后,再将密文c发送给B。当B收到这个密文c之后,使用解密算法D,将c再还原成p,且p=Dkd(c)。其中,kd是解密密钥。很显然,加密算法与解密算法具有互逆性,即:p=Dkd(Eke(p))。在保密通信过程中,密钥ke和kd占有极其重要的地位,它们是由通信双方秘密确定的,只有通信双方自己掌握。如果不知道密钥,既使知道加密算法和解密算法,也无法得知明文信息的内容。但是,如果密钥丢失,那么数据就将受到严重威胁。2.常见的数据加密算法关于数据加密算法详见本书第6.2节。常见的对称加密算法有:数据加密标准DES(56位长度密钥,目前已不安全)、多重DES(如3DES,安全性高),密钥长度可变的RC2、RC4、RC5加密算法、以及国际数据加密算法IDEA(128位长度密钥,被PGP采用)。常见的非对称加密算法有:Diffie-Hellman(一种安全性较高的密钥交换方法)、RSA(既可用于加密也可用于数字签名的安全算法)、DSA(仅用于数字签名的安全算法)。3.使用公钥算法的加密(1)只使用公钥算法的加密过程使用公钥算法的加密过程使用发送方的公钥对数据进行加密,如图2-6所示。由于只有接收方B才有与那个公钥相匹配的私钥,所以只有接收方B能够对密文进行解密。BB的私钥密文明文AB的公钥密文明文接收方发送方加密解密加密的明文图2.6使用公钥的加密过程(2)使用公钥和对称密钥的加密过程公钥的加解密计算量较大,所以计算速度非常缓慢,当需要加解密的数据信息量较大时,采用公钥和对称密钥相结合的加密方式是比较理想的。对数据信息的加密和解密工作由对称密钥(又称会话密钥)完成,而公钥用于加密会话密钥,私钥用于解密会话密钥,如图2-7所示。B对称密钥密文明文接收方A对称密钥密文明文发送方B的公钥B的私钥加密的对称密钥加密解密加密的明文解密加密图2.7公钥和对称密钥相结合的加密过程2.3控制机制

1.认证过程身份认证机制一般包括三项内容:认证、授权和审计。认证也称鉴别和确认,主要用在执行有关操作之前对操作者的身份进行证明。身份认证主要通过标识和鉴别用户身,以防止冒充合法用户进行资源访问。典型的认证过程如图2-8所示。如果通信的双方只需要一方鉴别另一方的身份,则称为单向认证。如果双方均需证实身份,称为双向认证。2.3.1身份认证在网络系统中,用于认证用户身份的方法主要有三类。一是用户的密码,如口令、密钥等;二是用户的证件,如身份证、IC卡等;三是用户的属性特征,如指纹、DNA、笔迹等。其中,第一类和第二类是目前较常用的,而应用最广的是第一类。客户端审计库授权库资源库访问控制用户IC卡身份认证服务器图2.8用户访问资源的控制过程在第一类方法中,其身份认证的条件是:用户身份=用户帐号+密码在通信网络中,存在两种认证类别,一种是对等实体认证;另一种是数据原发认证。2.对等实体认证这种认证服务当由(N)层提供时,将使(N+1)层实体确信与之打交道的对等实体正是它所需要的(N+1)层实体。换言之,在提供对等实体认证服务期间,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论