[互联网]网络安全技术.ppt_第1页
[互联网]网络安全技术.ppt_第2页
[互联网]网络安全技术.ppt_第3页
[互联网]网络安全技术.ppt_第4页
[互联网]网络安全技术.ppt_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,第 8 章 网络安全技术,1,2,8.1 网络安全概述 8.2 数据加密技术 8.3 报文鉴别和数字签名 8.4 数字证书 8.5 身份认证技术 8.6 Web安全与SSL协议 8.7 防火墙,2,3,8.1 网络安全概述,8.1.1 网络安全基本概念 8.1.2 网络面临的安全威胁 8.1.3 网络安全服务和机制 8.1.4 网络安全措施 8.1.5 主要的网络安全技术,4,8.1.1 网络安全的基本概念,网络安全是指网络系统的硬件、软件及其系统中的数据不受偶然和恶意因素而遭到破坏、更改和泄漏,系统连续可靠正常的运行,网络服务不中断。 从其本质上来说,网络安全是网络的计算机上的信息安全,凡是涉及到网络信息的机密性、完整性、真实性、可用性、可控性的相关理论和技术都是网络安全研究的领域。,4,5,网络安全的目标,机密性:信息不暴露给未授权实体或进程,保证网络信息只能被授权用户读取。 完整性:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。这包括软件完整性和数据完整性。 软件完整性防止病毒和木马对程序的修改; 数据完整性保证计算机系统或在网络中传输的数据不被未授权修改,能够发现是否被第三者篡改。,6,可用性:授权实体有权访问数据,保证合法用户的正常请求能得到及时正确安全的响应。 网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 其难点在于系统软件和上层应用软件存在大量问题和漏洞。 不可否认性:也称不可抵赖性,是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认接收到对方的信息。,7,可控性:控制授权范围内的信息流向及操作方式,对信息的内容和传播具有控制能力。 可审查性:对出现的安全事故提供事后追查的依据与手段。 可恢复性:对于删除、篡改和破坏的数据或服务, 能够进行恢复或者功能降级,达到继续使用的目的,对于物理力破坏造成的网络瘫痪, 能够迅速维修使网络畅通可用。,8,8.1.2 网络面临的安全威胁,由于计算机网络的开放性和操作系统、网络协议、数据库、应用软件等存在的设计缺陷,以及各种人为利益或兴趣驱使,造成了对计算机网络的诸多安全威胁。 造成网络不安全的主要因素在于网络协议、系统及数据库等设计上的缺陷。 TCP/IP协议中存在很多安全漏洞。 计算机系统的设计偏重使用的方便性,导致系统在远程访问、权限控制和口令管理等方面存在问题。 数据库管理系统也存在权限管理、数据安全性及远程访问等方面的问题。,9,通信过程中的4种威胁,截获:攻击者通过某种手段获得对系统信息的访问。 中断:攻击者毁坏系统,使系统的通信服务不能进行。 篡改:攻击者不仅获得访问而且对信息进行修改。 伪造:攻击者未经授权在系统中伪造信息欺骗接收者。,10,被动威胁和主动威胁,被动威胁比主动威胁更容易工程实现。 被动威胁的特性是对信息进行窃听和检测,由于它不对数据进行更改,所以很难被察觉,处理的重点是预防而不是检测,通常采用加密措施来阻止这种攻击。 主动威胁易于检测但难以阻止,所以对付主动威胁的重点是如何检测和发现,这可以在某种程度上阻止主动威胁。,11,8.1.3 网络安全服务和安全机制,1.安全服务:是计算机网络提供的安全防护措施。ITU-T X.800标准(OSI安全体系结构)将这些服务分为五大类: 认证服务 访问控制服务 数据机密性服务 数据完整性服务 不可否认服务,12,(1)认证服务,提供某个实体(人或系统)的身份保证,确保通信实体就是它们所声称的实体。 分为两种类型: 实体认证:用于逻辑连接建立和数据传输阶段,为该连接的实体身份提供可信性保障。 数据源点认证:在无连接传输时,保证收到的消息来自所声称的来源,这种服务支持电子邮件这种类型的应用。在这种应用下,通信实体间没有任何的预先交互。,13,(2)访问控制服务,防止对系统资源(如计算资源、通信资源或信息资源)的非授权访问和非授权使用,确保只有授权的实体才能访问授权的资源。 访问控制直接支持机密性、完整性、可用性以及合法使用等安全目标。这种保护服务要与不同的安全策略协调一致,可应用于对资源的不同类型的访问。比如,这些访问包括使用通信资源、读写或处理、删除信息资源的操作。 每个试图获得访问权限的实体必须经过认证或识别后,才能获得相应的访问控制权限。,14,(3)数据机密性服务,保护信息不泄漏给那些未授权的实体(人或组织),防止传输的数据遭到窃听、流量分析等被动攻击。 主要有两种机密性服务: 数据机密性服务:使得攻击者即使获得加密数据也很难得到有用的信息; 业务流机密性服务:使监听者很难从网络流量的变化上筛选出敏感信息。,15,(4)数据完整性服务,维护信息的一致性防止对信息的非授权篡改和破坏,使消息的接收者能判断消息是否被修改或被攻击者用假消息替换。分为三种重要类型: 连接完整性服务:对某个连接上传输的所有数据进行完整性检验; 无连接完整性服务:对构成无连接数据单元的所有数据进行完整性检验; 选择字段完整性:仅某个数据单元中所指定的字段进行完整性检验。,16,(5)不可否认服务,其目的是保护通信用户免遭来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。 “否认”最早被定义成一种威胁,它是指参与某次通信交换的一方事后不诚实地否认曾发生过本次交换。 不可否认服务就是用来对付这种威胁的,即防止发送方或接收方否认传输或接收过某条消息。为电子化商业活动提供保护机制。,17,2.网络安全机制,18,(1)加密机制,加密就是把可理解的明文消息通过密码算法变换成不可理解的密文,攻击者无法读懂信息的内容从而保护信息。它是保护数据机密性的一种有效手段。 可以根据不同的需求在网络结构的不同层次来实现。比如:若需保护全部通信业务流的机密性,可在物理层加密;若希望对端系统到端系统之间的通信进行保护,可在网络层加密。有时也可根据多个需求,在多个层次上提供加密。,19,(2)数字签名,数字签名是数据单元上的一段附加数据或者是数据单元的密码变换结果。通过这一附加数据或密码变换,使数据单元的接收者能够证实数据单元的来源及其完整性,并防止伪造。 数字签名可以防止发送方的抵赖行为和接收者的伪造行为,保障网络通信的公平性,防止通信双方的欺诈,即提供不可否认服务。,20,(3)访问控制机制,访问控制就是依据实体所具有的权限,对实体的资源访问加以控制,防止对信息资源的非授权访问和非授权使用信息资源。 如果实体试图使用非授权的资源或者以不正当的方式使用授权资源,访问控制机制将拒绝其企图,并可能产生报警信号或把它作为安全审计跟踪的一部分进行记录。 访问控制系统的关键是制定访问控制策略。它是系统安全防范中应用最普遍和最重要的安全机制,可提供机密性和完整性服务。,21,(4)数据完整性机制,数据完整性机制可保证接收者辨别收到消息是否是发送者发送的原始消息,用于防止非法篡改。 一般通过发送者给原始数据附加一个消息来实现,该消息为原始数据的函数。 接收者根据收到的数据产生相应的消息,并通过与接收到的附加消息来比较,从而确定收到的数据是否是原始数据。,22,(5)鉴别交换机制,鉴别机制是以交换信息的方式,确认实体真实身份的一种安全机制,可用来对抗假冒威胁。 如果在鉴别实体时产生否定的结果,就会导致连接的拒绝或终止,并可能产生报警信号或把它作为安全审计跟踪的一部分进行记录。,23,(6)业务流填充机制,业务填充即是在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。 该机制用来防止对网络流量进行分析的攻击,发送的随机数据应具有良好的模拟性能,能够以假乱真。,24,(7)路由选择控制机制,路由选择控制机制是发送者指定数据通过网络的路径。 选择结点都是可信任的路径,确保发送的信息不会通过不安全的结点而受到攻击。,25,(8)公证机制,公证机制是利用通信各方都信任的第三方来保证数据交换的的完整性、数据源、时间及目的地的正确性等,来支持抗抵赖服务。 例如,一个必须在截止期限前发送的消息必须由可信时间服务机构提供的时间戳,以证明发送者的提交时间。该时间服务机构可以在消息上直接加入时间戳,必要时还可以对消息进行数字签名。,26,3.网络安全服务和安全机制的关系,27,8.1.4 网络安全措施,物理环境的安全性:制定严格的网络安全规章制度、数据备份、防辐射、防火等。 操作系统的安全性:选用安全性尽可能高的操作系统和可靠的硬件平台。 网络的安全性:采用数据加密、身份认证、防火墙、入侵检测、虚拟专用网等技术。 应用的安全性:建立安全的系统平台,及时修补各种软件漏洞。 管理的安全性:包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。,28,8.1.5 主要的网络安全技术,密码技术:主要提供密码服务,包括数据的加/解密、数据的签名与验证、数字指纹的生成和验证。作为一种基础支持技术,它还可为身份认证、虚拟专用网等技术提供密码基础服务。 身份认证技术:对用户的身份的真实性进行确认的技术。典型的用户认证技术有用户名/口令(PAP)认证、动态口令认证、数字证书认证、USB令牌认证、指纹/虹膜等生物认证。,防火墙技术和虚拟专用网技术,防火墙技术:主要用于访问控制目的,运用于网络边界,依据定制的访问控制策略,拒绝非法的连接或数据通过防火墙,从而达到保护内部网络资源的目的。依据工作层次,可分为包过滤防火墙、电路网关防火墙、应用代理防火墙等。 虚拟专用网技术:在公共传输网络中采用隧道技术,形成逻辑上私有的网络。可实现数据通过公网传输的机密性、完整性以及对通信双方的身份进行认证等目的。可工作在多个层次,如IP层的IPSEC VPN,GRE封装,传输层的SSL VPN等。,29,入侵检测技术,入侵检测技术:一般通过网络访问行为特征来发现网络是否遭受到某种特定的攻击。由入侵特征库和检测引擎两部分组成。 检测引擎一般运行于并联在网络某一入口交换机的服务器上,其通过交换机的镜像口获取网络流量,提取流量的各种特征并与攻击特征库中的特征相比较。 一旦网络流量特征与特征库中某一具体的攻击特征相匹配时,则判定为一种攻击正在发生。,30,31,8.2 数据加密技术,8.2.1 加密通信模型 8.2.2 密码体制的分类 8.2.3 对称密码算法 8.2.4 公钥密码算法 8.2.5 混合加密方法 8.2.6 加密实施方式,32,8.2.1 加密通信模型,加密通信模型是一个五元组(M,C,K,E,D),满足如下条件: 明文空间M:所有可能明文的集合 密文空间C:所有可能密文的集合 密钥空间K:所有可能密钥的集合,k=(ke,kd) 加解算法: 所有从M到C的映射的集合,任意ke,有一个加密算法,使得Eke(M)=C。 解密算法:所有从C到M的映射的集合,任意kd,有一个解密算法,使得Ekd(C)=M。,33,密码系统要实际可用,必须满足如下特性: 加密和解密过程都能有效的计算; 破译者取得密文后将不能在有效的时间内破译密钥和明文。 一个密码系统是安全的必要条件是穷举搜索密钥不可行,即密钥空间足够大。,34,8.2.2 密码体制的分类,按密码算法的保密程度划分: (1)受限算法 密码系统的安全性依赖于密码算法的保密。 其保密性不易控制。 受限算法不利于标准化。 (2)公开算法 密码系统的安全性仅依赖于密钥的安全性。 即加密解密算法公开,而算法的可变参数密钥保密。 现代密码算法的安全性都基于密钥的安全性。,35,2. 按密码体制的安全性划分,(1)理论上保密的密码,也称为绝对不可破译 即无论攻击者得到多少密文,并具有无限计算资源(诸如时间、空间、资金和设备等),密文中所包含的信息都不足以惟一地确定其对应的明文。 (2)实际上保密的密码,也称计算上不可破译 若破译算法所需的代价超过加密数据的价值,或者破译算法所需的时间比加密数据的保密时间长,或者密文数据比破译算法所需的数据量少的多,那么这个算法都可认为是实际上安全的。,36,3. 按对明文的加密模式划分,(1)序列密码 又称流密码。该体制将密钥馈送给密钥流产生器,产生一个无穷伪随机密钥序列,然后将明文与密钥序列逐位进行加密运算得到密文。 (2)分组密码 该体制将明文分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。分组密码一次变换一组数据。,37,4. 按密钥划分,(1)对称密码体制 加密和解密的密钥一样,或者它们相互容易推出。 通信双方须通过安全途径传递密钥。 (2)公钥密码体制 加密和解密的密钥不同。加密密钥不需要保密,称为公钥,解密的密钥需秘密保存,称为私钥。 给定公钥,要确定出私钥在计算上是不可行的。 网络中每个用户均有一对密钥。,38,8.2.3 对称密码算法,几乎所有的对称加密都用到两种基本技巧:替代和置换。 替代密码是将明文字母替换成其他字母、数字或者符号的方法。 置换密码是按照某一规则重新排列消息中的比特或字符顺序, 即通过置换来形成新的排列。,39,1. 替代密码,恺撒密码是一种简单的单字母替代密码。 这种加密方法的缺点在于密文是26个字母的任意置换,它不能抵抗明文统计特性的攻击。,abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC,meet me after the party,明文 密文,明文: 密文:,phhw ph diwhu wkh sduwb,40,2. 置换密码,最简单的例子是栅栏技术,按照列的顺序写入明文,而按行的顺序读出作为密文。 例如,用深度为2的栅栏技术加密明文“meet me after the toga party”,可写为: m e m a t r h t g p r y e t e f e t e o a a t 加密后的密文:mematrhtgpryetefeteoaat。,41,3. 数据加密标准(DES),美国商业部的国家标准局于1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 该算法于1976年11月被美国政府采用,1977年1月以数据加密标准DES(Data Encryption Standard)的名称正式向社会公布。作为非机要部门使用的数据加密标准,于1977年7月15日生效。,42,数据加密标准 DES,是分组密码。明文分组长为64 bit。 使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。 采用Feistel密码结构。首先对明文比特进行初始置换,然后将其所得的结果进行完全相同的依赖于密钥的16轮处理,最后应用一个末尾置换获得密文。 解密过程与加密过程一样,除了所使用的密钥的次序(以逆序使用)外。,43,DES的安全性,目前较为严重的问题是 DES 的密钥的长度。Internet的分布计算能力,使得用穷尽方法破译DES成为可能。 DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。 目前,美国国家标准技术研究所已征集高级数据加密标准AES(Advanced Encryption Standard)来代替DES,选择了比利时密码学家设计的Rijndael算法。,44,8.2.4 公钥密码算法,公钥密码技术是由Diffie和Hellman于1976年首次提出的一种密码技术。最初的目的是解决网上众多用户密钥分配时,全网密钥数量过大的问题。 公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。,45,公钥密码体制类型,目前所使用的公钥密码体制的安全性基础是数学中的难解问题。 最流行的有两大类: 基于大整数因子分解问题,比如RSA体制,Rabin体制等; 基于离散对数问题,比如ElGamal体制、椭圆曲线密码体制等。,46,RSA 公开密钥密码体制,RSA 公开密钥密码体制所根据的原理是:寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。 每个用户有两个密钥:加密密钥 PK e, n 和解密密钥 SK d, n。 n 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足ed 1 mod (n),欧拉函数(n) 定义为不超过 n 并与 n 互素的数的个数。 注意d、p、q和(n)保密。,47,加解密算法,明文必须能够用小于 n 的数来表示。实际上 n 是几百比特长的数。 若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为: 加密:Y Xe mod n 解密:X Yd mod n,48,RSA密码体制的安全性,破译RSA体制的一个直接方法是使用现有的一些分解方法分解模n,因此对p、q的选择有一些基本的要求。 目前可以分解155位十进制的大整数,建议使用模长为1024以上的模。 与对称密码体制如DES相比,RSA的缺点是加、解密速度太慢。 因此,RSA体制很少用于数据加密。主要用于数字签名、密钥管理和认证等应用。,49,8.2.5 混合加密方法,50,8.2.6 加密实施方法,加密体制是加强安全性的常用手段,在实际应用中需要确定对什么内容加密以及加密机制在什么地方实施。 在OSI参考模型中,除会话层不能实施加密外,其他各层均可以实施一定的加密措施。 通常有两种加密方式:链路加密和端到端加密。,51,链路加密,通常在物理层和数据链路层实施加密机制。 每条通信链路上的加密一般用不同的加密密钥。 对用户来说是透明的,因为加密的功能是由通信子网提供的。,52,链路加密的特点,由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。 所有的中间结点(包括可能经过的路由器)未必都是安全的。因此必须采取有效措施。 链路加密的最大缺点是在中间结点暴露了信息的内容。 在网络互连的情况下,仅采用链路加密是不能实现通信安全的。,53,端到端加密,在源和目的结点中对传送的 PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响,且避免了每段链路的开销。 注意PDU 的控制信息部分(如源和目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。,54,端到端加密的特点,在端到端加密中,一部分控制信息必须以明文的形式在网络中传输,这样可能受到流量分析攻击,从而有可能暴露通信双方的身份、通信的频率和数据包的模式、长度及数量等信息。 端到端加密通常采用软件来实现,能针对用户和应用实现加密,安全性好且能提供用户鉴别,但需用户来选择加密方案和算法,密钥管理复杂。,55,8.3 报文鉴别和数字签名,8.3.1 报文鉴别和散列函数 8.3.2 数字签名技术,56,8.3.1 报文鉴别和散列函数,在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用报文鉴别。 报文鉴别(message authentication)使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。 目前,广泛使用散列函数(hash function)来进行报文鉴别。散列函数可以将任意长度的消息压缩成固定长度的报文摘要(message digest,MD)。,57,散列函数特性,输入的内容稍有不同,输出的内容就差别很大。 任给一个报文摘要值 x,若想找到一个报文 y 使得 H(y) = x,则在计算上是不可行的。即不能由输出推测输入。 给定一个报文x,若想找到一个报文 y 使得 H(y) = H(x),则在计算上是不可行的。即不容易做成具有相同输出的输入。 若想找到任意两个报文 x 和 y,使得H(x) = H(y),则在计算上是不可行的。即生成相同输出的可能性非常小。,58,报文鉴别,发送端将报文 m 经过报文摘要算法运算后得出固定长度的报文摘要 H(m)。然后对 H(m) 进行加密,得出EK(H(m),并将其附在报文 m 后面发送出去。 接收端将 EK(H(m) 解密还原为 H(m),再将收到的报文进行报文摘要运算,看得出的是否为此 H(m)。 如不一样,可断定收到的报文不是发送端产生的。,59,8.3.2 数字签名技术,在网络环境中,采用数字签名来实现手写签名的功能,为电子商务提供不可否认的服务。 数字签名也称电子签名,它是一段附加数据或者是数据单元的密码变换结果,能证明信息未被篡改,信息确实是由发送者完成的且发送者不能否认,另外接收者不能伪造。 采用公开密钥算法容易实现数字签名。,60,数字签名特性,接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名; 接收者不能伪造对报文的签名。 签名是消息的一部分,不能被挪用到其他文件上。 签名的计算和验证必须相对简单,易于实现。,61,数字签名的实现,62,8.4 数字证书,8.4.1 数字证书概述 8.4.2 数字证书的格式 8.4.3 认证机构系统 8.4.4 数字证书的验证,63,8.4.1 数字证书概述,公钥由于公开,若不加保护,很容易被篡改或伪造,因此需要一种能证明公钥确实属于合法用户的方法。 数字证书是公钥密码体制进行密钥管理的基本方法。它也称公钥证书,是证书机构为用户签发的,用于绑定证书持有人的身份和其公钥的一个数据结构。 它能向公钥使用者描述特定用户的公钥、签发机构、签发日期和有效性,并能使使用者方便的验证用户拥有该公钥的真实性。,64,8.4.2 数字证书的格式,65,数字证书的格式说明,(1)版本号:用来区分X.509的不同版本。 (2)序列号:由CA给每个证书分配的惟一的数字型编号。当证书被取消时,该序列号将放在CA签发的证书撤销列表中。 (3)认证机构标识:颁发该证书的机构CA惟一的X.500名字。 (4)主体标识:证书持有者的名称。 (5)主体公钥信息:和该主体私钥相对应的公钥。 (6)证书有效期:包括证书开始有效期和证书失效期两个日期。 (7)密钥/证书用法:描述该主体的公/私密钥对的合法用途。 (8)扩展:说明该证书的附加信息。 (9)认证机构签名:用认证机构的私钥生成的数字签名。,66,8.4.3 认证机构系统,认证机构CA是负责颁发和管理这些公钥证书的机构。这些证书上都有颁发者CA的私钥签名。 证书机构的主要功能是根据策略机构制定的策略颁发证书,负责维护证书库和证书撤销列表(Certificate Revocation List,CRL)等。 用户可以从公开的目录服务器中得到其他用户的数字证书。因为CA在它所颁发的证书上进行了数字签名,用户可以用CA的公钥来验证证书的完整性、可用性。,67,数字证书的管理,由以CA为核心的认证机构系统来实现,整个过程为: 受理数字证书的用户申请,并验证用户身份信息的真实性; 为用户产生公私钥对; 实现用户的身份与密钥的绑定; 将公钥以数字证书的方式进行发布,用安全的存储载体导出用户的私钥并分发给用户; 当用户密钥对到期之后进行归档; 当用户身份信息发生变化时,撤销用户的数字证书。,68,认证机构系统,69,认证机构系统的组成,(1)密钥管理中心(Key Management Centre,KMC):生成大量的成对的公私钥对,并安全存储这些密钥对; (2)注册机构(Register Authority,RA):受理用户提出的数字证书请求,并验证用户身份信息的真实性。在真实性得到验证时,形成证书请求文件。多个RA可分担CA的一定功能以增强可扩展性并且降低运营成本,但RA不允许颁发证书。,70,(3)认证机构(Certificate Authority,CA):是整个认证系统的核心,因存放用于对证书进行签名的私钥,其安全等级要求最高。 CA服务器为用户签发数字证书,发布到公众可以访问的目录。 其基本的方式为:接收RA提交的证书请求,验证请求确为RA签发后,调用KMC的密码服务形成证书文件和私钥文件。证书文件通过公开的方式进行发布,私钥文件以安全的方式导出给用户,如采用USB KEY的方式。,(4)证书目录服务器:提供稳定可靠的、规模可扩充的、可公开访问的服务,如轻型目录访问协议(Lightweight Directory Access Protocol,LDAP)、Web站点或者在线证书状态协议(On-line Certificate Status Protocol,OCSP)。 当终端用户需要确认证书信息时,通过LDAP协议来下载证书或证书撤销列表,或通过在线证书状态协议OCSP向目录服务器查询证书的当前状况。,71,72,8.4.4 数字证书的验证,(1)一个可信的认证机构CA已经在证书上签名。 (2)证书有良好的完整性。 (3)检查实体证书中的序列号是否与签发者的证书的序列号一致。 (4)证书处在有效期内。 (5)证书没有被撤销。 (6)证书的使用方式与任何声明的策略和使用限制相一致。,73,8.5 身份认证技术,8.5.1 身份认证的概念和分类 8.5.2 基于口令的认证 8.5.3 基于数字证书的认证,74,8.5.1 身份认证的概念和分类,身份认证提供关于某个实体(人或事物)身份的保证。这意味着每当某个实体声称具有一个特定的身份(例如,一个特定的用户名)时,认证服务将提供某种方法来证实这一声明的正确性。 身份认证系统包含三个组成部分:声称者、验证者和攻击者。声称者提交一个主体的身份并声称他就是那个主体,身份认证系统能使验证者获得对声称者所声称的事实的信任。 其认证的基本方法就是由被认证方提交该主体独有的并且难以伪造的信息来表明自己的身份。,75,身份认证的分类,主要按身份认证信息的来源,可分为: 声称者证明他知道某事或物,例如口令。 声称者证明他拥有某事或物,例如物理密钥或智能卡。 智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据, 它由专门的厂商通过专门的设备生产,是不可复制的硬件。 声称者展示某些必备的不变特性,例如指纹。 生物特征是人体固有的特征,与人体是唯一绑定的,是个人身份的最好证明, 但其设备及技术成本较高。,76,8.5.2 基于口令的认证,口令是认证系统中比较实用的一种机制。 传统的口令系统面临外部泄露、口令猜测、线路窃听以及重放等威胁。 对于线路窃听,可使用单向函数来对付这种攻击。,77,一次性口令机制,设计思想是在每次登录过程中加入不确定因素,使每次登陆时用户的密码都不同,来增强身份认证过程的安全性,以便抵抗重放攻击。 根据不确定因素的选择不同,一次性口令系统可分为不同的类型。 挑战/响应机制 口令序列机制 时间同步机制,78,(1)挑战/响应机制,每次登录时,由服务器产生随机数发送给用户;用户进行计算后,发送给服务器。服务器用同样的方法验算后即可验证用户身份的合法性。,79,(2)口令序列机制,在口令序列机制中,允许用户登录n次。设f为单向函数,用户需计算f1(x)fn-1(x)。 当用户第一次登录时,提供fn-1(x),而系统初始存储fn(x),收到fn-1(x)后计算f (fn-1(x),验证是否等于fn(x),若通过,则系统重新存储fn-1(x)。 第二次登录时,用户提供fn-2(x),而系统则验证f (fn-2(x)是否等于fn-1(x)。后面依次类推。 用户需按顺序使用这些口令登录,当所有口令用完后,需重新生成新的口令序列。,80,(3)时间同步机制,该机制把当前时间作为不确定因素来产生一次性口令。当用户注册时,服务器分配给每个用户一个密钥,该密钥内置于令牌中,同时服务器将该密钥保存在数据库中。 当用户登录时,启动令牌,令牌会提取当前时钟,和密钥一起作为散列函数的输入,得到一个口令,然后用户将该口令传到服务器,服务器将作同样的运算来计算当前的口令,并与收到的口令进行匹配,然后将匹配结果传给用户。 该机制要求令牌时钟和服务器的时钟偏差不能太大。,81,8.5.3 基于数字证书的认证,(1)服务器生成、存储和向用户发布数字证书。 (2)用户向服务器发送用户名和数字证书。 (3)服务器验证证书的有效性,然后随机生成挑战值,将其返回给用户。 (4)用户利用其私钥对挑战值签名,然后将签名发给服务器。 (5)服务器验证签名来恢复挑战值,并进行比较,最后根据验证结果,向用户返回响应消息。,82,8.6 Web安全与SSL协议,8.6.1 Web安全概述 8.6.2 SSL协议 8.6.3 基于SSL的Web安全访问,83,8.6.1 Web安全概述,HTTP协议是Web应用的核心协议,由于Http协议允许远程用户向服务器发出通信请求, 这会危急Web服务器和客户端的安全。 根据威胁的位置,Web安全威胁分为对Web服务器的攻击、对Web浏览器的攻击以及对服务器和浏览器之间的网络通信量的攻击。 Web服务器和Web浏览器的安全问题属于计算机系统安全的范畴;通信量安全属于网络安全的范畴,需要通过网络安全协议来保障。,84,常见的Web安全威胁,电子欺骗:攻击者通过伪造数据来假冒合法用户来获得服务权限,或者假冒服务器来欺骗用户。 篡改:攻击者试图修改用户数据,利用特洛伊木马攻击客户浏览器。 信息泄漏:攻击者通过网络窃听或其他手段来窃取服务器和客户计算机中的重要数据信息。 拒绝服务:是针对服务器的一种攻击方式,其目标是阻止合法用户访问特定资源。攻击者通过产生大量非正常的数据流来耗尽系统资源,使合法用户无法访问服务器。,85,Web安全防护技术,根据安全通信协议在TCP/IP协议栈中所处的位置,主要有Ipsec、SSL、SET协议等,如下图所示。,86,8.6.2 SSL协议,1994年, Netscape公司为保护Web通信协议HTTP,开发了SSL(Secure Socket Layer)协议来保障数据传输的安全。 SSL被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。 银行、金融、电子商务等系统经常使用SSL协议来加强网络通信安全,以保障帐号、密码在传输过程中不被他人截获。,87,SSL协议,利用基于X.509数字证书的认证技术识别用户和服务器身份,确保数据发送到正确的客户机和服务器。 利用数据加密技术保证数据的机密性。在交换数据前,客户机和服务器通过初始握手信息的交换,协商加密密钥,以后传输的消息均为加密消息。 利用数字签名技术维护数据的完整性,确保数据在传输过程中不被改变。,88,SSL协议的体系结构,上层三个协议主要用于SSL密钥交换的管理。SSL握手协议(SSL Handshake Protocol)建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL记录协议(SSL Record Protocol)用来封装各种高层协议。SSL记录协议建立在可靠的传输协议(如TCP)上,为高层协议提供数据封装、压缩、加密等基本功能的支持。,89,90,SSL记录协议,91,SSL握手协议,是SSL协议中最复杂的一个部分,用来在客户与服务器真正传输应用层数据之前建立安全机制。 当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。,92,SSL的握手过程,93,8.6.3 基于SSL的Web安全访问,目前,大多数Web服务器(比如Apache、IIS)和浏览器(比如Navigator、IE)都支持SSL功能。 当浏览器和Web服务器之间建立SSL连接时,必须具备以下条件: 从可信任的证书颁发机构获取Web服务器证书。 Web服务器必须安装服务器证书。 在Web服务器上设置SSL选项。 客户端必须同Web服务器信任同一证书颁发机构。,94,8.7 防火墙,8.7.1 防火墙的基本概念和功能 8.7.2 防火墙的主要技术 8.7.3 防火墙的体系结构 8.7.4 防火墙的发展方向,95,8.7.1 防火墙的基本概念和功能,防火墙是由软件、硬件构成的系统,用来在两个网络之间实施访问控制策略。访问控制策略由使用防火墙的单位自行制订来适合本单位的需要。 防火墙内的网络称为“可信赖的网络”,而外部的因特网称为“不可信赖的网络”。 防火墙可用来解决内联网和外联网的安全问题。,96,防火墙在网络中的位置,97,防火墙的安全特性,所有的通信,无论是从内部到外部还是从外部到内部的,都必须经过防火墙。 只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。不同类型的防火墙实现不同的安全策略。 防火墙自身具有高可靠性,能对“渗透”免疫。这意味着防火墙应该是具有安全操作系统特性的可信系统,自身能够抵抗各种攻击。,98,防火墙的主要功能,通过强制实施统一的安全策略,简化安全管理的复杂程度。 记录和统计网络上的非法活动,根据统计数据来判断可能的攻击和探测,实现审计和报警功能。 可部署网络地址转换技术,缓解地址空间短缺或隐藏内部网络结构。 可增强网络的保密性,使用防火墙来禁止易受攻击的服务。 隔离网段,限制安全问题的扩散。,99,防火墙的不足,对绕过它的攻击无能为力。 不能防范内部网络的攻击。 不能防范全新的网络威胁,无法阻止数据驱动式攻击,不能完全防止感染病毒的软件或文件。 防火墙无法有效地解决自身的安全问题。 防火墙无法做到安全与速度的同步提高。 防火墙是静态的安全技术, 需要人工来实施和维护, 不能提供实时的入侵检测能力。,100,8.7.2 防火墙的主要技术,根据防火墙在网络协议栈中过滤的层次不同,防火墙系统可以分成不同的类型。 一般来说,防火墙工作的层次越高,检查数据报的信息越多,消耗的处理时间越多,提供的安全保护的等级就越高。 常见的防火墙有: 路由器级防火墙:工作在网络层,一般采用包过滤(Packet Filtering)技术。 网关级防火墙:工作在应用层,一般采用代理服务(Proxy Service)技术。,101,包过滤技术和代理服务技术,包过滤技术依据系统事先设定的过滤逻辑(通常称为访问控制表,即Access Control List),通过检查包地址、协议、端口等信息来决定是否允许通过网络。 代理服务技术从应用程序来进行访问控制,允许或拒绝特定的应用程序或某个特定功能。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论