信息安全概念的历史变化与含义.doc_第1页
信息安全概念的历史变化与含义.doc_第2页
信息安全概念的历史变化与含义.doc_第3页
信息安全概念的历史变化与含义.doc_第4页
信息安全概念的历史变化与含义.doc_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概念的历史变化和含义.信息安全的含义(80-90年代) 信息安全的三个基本方面 保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。 完整性Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 信息安全的其他方面 信息的不可否认性Non-repudiation :要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等 审计Accountability 确保实体的活动可被跟踪 可靠性Reliability 特定行为和结果的一致性 导致信息安全问题的原因有哪些?计算机在网络通信环境下进行信息交换所面临的安全威胁有哪些? 安全的信息交换应满足哪些性质?保密性: 窃听、业务流分析完整性: 篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断 ISO 7498-21989确立了基于OSI参考模型的七层协议之上的信息安全体系结构,其中五大类安全服务分别是什么?1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) 1999年9月我国制定并颁布了计算机信息系统安全保护等级划分准则,该准则将计算机系统分别划分为哪几个等级? 第一级:用户自主保护级;(对应C1级) 第二级:系统审计保护级;(对应C2级) 第三级:安全标记保护级;(对应B1级) 第四级:结构化保护级;(对应B2级) 第五级:访问验证保护级。(对应B3级) 密码算法的分类?按照保密的内容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。 基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简称私钥。 按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流 古典密码算法和现代对称分组密码算法的基本手段是什么? 有何本质差别?代替 置换 数据安全基于算法的保密,数据安全基于密钥的保密 in 1949 Claude Shannon 提出了代替置换网络的思想substitution-permutation (S-P) networks modern substitution-transposition product cipher 这是构成现代分组密码的基础 S-P 网络基于密码学的两个基本操作 substitution (S-box) permutation (P-box) 提供了消息的扩散与混乱 Diffusion(扩散) 小扰动的影响波及到全局 密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性 Confusion(混乱) 强调密钥的作用 增加密钥与密文之间关系的复杂性 代替加密的原理和实现 简单代替密码(simple substitution cipher),又称单字母密码(monoalphabetic cipher):明文的一个字符用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统。 多字母密码(ployalphabetic cipher):明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。 换位加密的原理和实现基于字符的密码 代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 置换密码(permutation cipher),又称换位密码(transposition cipher):明文的字母保持相同,但顺序被打乱了。 密码分析的基本类型有哪些? 假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击: Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.。这一切的目的在于破译出密钥或密文 密码算法的安全性含义? 无条件安全(Unconditionally secure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性.Onetime pad 计算上安全(Computationally secure)破译的代价超出信息本身的价值破译的时间超出了信息的有效期. 现代对称分组密码的两个基本的设计原则和方法.针对安全性的一般原则: 混乱 扩散 S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度。提供了密码算法所必须的混乱作用. P置换的目的是提供雪崩效应(明文或密钥的一点小的变动都引起密文的较大变化) 典型算法的名称. 1. Triple DES 2. IDEA 3. RC5 4. RC6 5. AES 其他一些较实用的算法,如Blowfish,CAST,以及RC2。 分组密码的操作模式方式描述典型应用特点电子密码本ECB (electronic codebook mode)每个64bit的明文分组使用同样的密钥加密单个数值的加密传送(例如一个加密密钥)在整个报文中同一个64bit明文分组如果出现多次,它们产生的密文总是一样的密码分组链接CBC (cipher block chaining)加密算法的输入是下一个64bit明文和上一个64bit明文的异或,第一块使用初始向量,每个分组使用相同的密钥通用的面向分组的传输用户鉴别用户鉴别密码反馈CFB (cipher feedback)输入每次被处理J个比特。前边的密文被用来作为加密算法的输入以产生伪随机的输出,这个输出再和明文异或产生下一个单元的密文通用的面向流的传输用户鉴别密文单元反馈回移位寄存器输出反馈OFB (output feedback)与CFB类似,除了加密算法的输入是前一个DES输出之外在多噪声信道上(如卫星信道)进行面向流的传输加密函数的输出被反馈回移位寄存器,传输中的差错不会被传播。容易受到报文流篡改攻击 计数器模式CTR(Counter ) Feistel分组加密算法结构之思想 基本思想:用简单算法的乘积来近似表达大尺寸的替换变换 乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。 交替使用代替和置换(permutation) 混乱(confusion)和扩散(diffusion)概念的应用 数据长度不满足分组长度整数倍时的处理办法?对最后一个分组做填充。 双重DES和三重DES的原理和安全性分析 C = EK2(EK1(P) P = DK1(DK2(C) 先进对称分组加密算法的特点(了解) DES和AES分别属于Feistel结构和SP网络结构. (了解) 链路方式和端到端的方式的优缺点端到端The source host encrypts the data.The destination host decrypts it.The packet head is in the clear.The user data are secure.The traffic pattern is insecure.Require one key per user pairA degree of user authentication.在较高的网络层次上实现链路方式Data exposed in sending nodeData exposed in intermediate nodeThe packet head almost in secure.The traffic pattern is secure to some dgree.Require one key per host to node and node to nodeA degree of host authentication.在较低的网络层次上实现 基于密码的随机数的产生方式(了解) 随机数用途,重要的角色,例如认证过程中,避免重放攻击会话密钥RSA公钥算法 产生方式(线性同余法,密码编码方法) 循环加密 DES输出反馈方式 ANSI X.917 伪随机数产生器 Blum Blum Shub(BBS)产生器 公钥密码的提出和应用范围密钥管理:量的困难,分配的困难数字签名的问题:传统加密算法无法实现抗抵赖的需求。 加密/解密数字签名(身份鉴别)密钥交换 公钥密码的基本思想和要求基本思想:加密与解密由不同的密钥完成加密: XY: Y = EKU (X)解密: YX: X = DKR(Y) = DKR(EKU(X) 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的)X = DKR(EKU(X) = EKU(DKR(X)公钥算法的条件:产生一对密钥是计算可行的已知公钥和明文,产生密文是计算可行的接收方利用私钥来解密密文是计算可行的对于攻击者,利用公钥来推断私钥是计算不可行的已知公钥和密文,恢复明文是计算不可行的(可选)加密和解密的顺序可交换 三种重要的公钥算法的名称及其依据三类算法: RSA, ElGamal, ECCRSA基础: IFP(Integer Factorization Problem) 加/解密、密钥交换、数字签名使用最广泛ElGamal基础: DLP(Discrete Logarithm Problem)加/解密、密钥交换、数字签名ECC基础: ECDLP(Elliptic Curve Discrete Logarithm Problem)加/解密、密钥交换、数字签名密钥短,速度快正在开始广泛应用对公钥密钥加密算法的常见误解 公开密钥密码算法更安全()任何加密方案的安全程度都依赖于密钥的长度和破译密码所包含的计算工作量。 公开密钥密码使对称密钥密码过时了()由于当前公开密钥加密在计算上的巨大开销,只限于密钥管理和数字签名中使用。 公钥的分发是简单和一目了然的()仍然需要某种形式的协议,一般涉及到一个中心代理,整个过程比常规加密中的过程既不简单也不更有效。 对称及非对称算法的优缺点对称密码算法运算速度快、密钥短、多种用途(随机数产生、Hash函数)、历史悠久密钥管理困难(分发、更换)非对称密码算法运算速度慢、密钥尺寸大、历史短只需保管私钥、可以相当长的时间保持不变、需要的密钥数目较小消息鉴别(Message Authentication):散列函数( Hash Functions):数字签名(Digital Signature) 消息鉴别的目的 是一个证实收到的消息来自可信的源点且未被篡改的过程。鉴别的主要目的有二: 第一,验证信息的发送者是真正的,而不是冒充的,此为信源识别; 第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。鉴别(Authentication): 真伪性认证(Certification) 资格审查 鉴别函数(理解) 一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。 消息加密函数用完整信息的密文作为对信息的鉴别。 消息鉴别码MAC公开函数+密钥产生一个固定长度的值作为鉴别标识1、接收者可以确信消息M未被改变。 2、接收者可以确信消息来自所声称的发送者; 3、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序; 散列函数是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。 散列函数的特性这个散列值是消息M的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该散列值的变化。 散列函数的构造方法(了解) 经典的散列算法MD5SHA-1RIPEMD-160HMAC:HMAC=Hf IV , So | f ( IV , Si | M ) 比较:MD5 SHA-1 RIPEMD-160摘要长度128位160位160位基本处理单位512位512位512位步数64(4 of 16) 80(4 of 20) 160(5 paired of 16)最大消息长度无限264-1位264-1位基本逻辑函数4 4 5加法常数644 9Endianness Little-endian Big-endian Little-endian性能 32.4 Mbps14.4Mbps13.6Mbps 数字签名:特点、分类 是一种防止源点或终点抵赖的鉴别技术。必须能够验证作者及其签名的日期时间;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了鉴别的功能分类:直接数字签名direct digital signature;仲裁数字签名arbitrated digital signature密钥的生存期和密钥管理的基本概念密钥的生存期:授权使用该密钥的周期,限制危险发生,降低密码分析机会。产生、分配、使用、更新/替换、撤销、销毁密钥类型:1)主密钥(KKMs),通过手工分配; 2)密钥加密密钥(KKs),通过在线分配; 3)数据密钥(KDs)。 密钥分配公开密钥的分配公开宣布公开可以得到的目录需要可以信任的中央授权机构,若成功修改了目录,则攻击者可假冒用户图7,公开目录公开密钥管理机构图8,公开密钥管理机构公钥证书:泄漏私钥等价于丢失证书,证书的时间作为有效期图9,公开密钥证书的交换 基于对称密码体制的密钥分配主密钥需要通过安全信道传输:直接方式或分拆开来部分传输 静态分配:由中心以脱线方式预分配 动态分配:在线的“请求分发”,集中式分配:引入一个KDC,该KDC与任何一个实体均共享一个密钥,如Kerboros协议分步式分配:通过相同地位的主机间协商解决,如Diffie-Hellman密钥交换图1,带鉴别与抗重放机制的密钥分配方案(Needham/Schroeder Protocol 1978)图2,一种透明的密钥控制方案图3,分散式密钥控制 基于公开密码体制的秘密密钥分配图4,简单秘密密钥分配图5,具有保密和鉴别能力的分配混合方案仍然使用KDCKDC与每个用户都拥有公钥,私钥对KDC与每个用户共享主密钥(对称密钥密码)会话密钥的分发由主密钥完成主密钥更新由公钥完成 PKI基本概念PKI是一个用公钥概念与技术来提供安全服务的普适性基础设施;PKI是一种标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等服务所需的密钥和证书管理。提供的基本服务:鉴别,完整性,保密性和不可否认性注册机构(RA):是一个负责执行和注册一个主体有关的管理性工作实体。包括确认主体的身份和验证主体确实有权拥有在证书中所请求的值证书的注销是通过CRL(证书吊销列表)进行的证书中最重要的信息为:个体名字、个体公钥、机构签名、算法、用途 Diffie-Hellman密钥交换协议及中间人攻击及改进办法Diffie-Hellman密钥交换协议:双方选择素数p以及p的一个原根a(1)U随机选择aUZp,计算aaU mod p并发给V(2)V随机选择aVZp,计算aaV mod p并发给U(3)U计算(aaV mod p) aU mod p = a aU aV mod p(4)V计算(aaU mod p) aV mod p = a aU aV mod p双方获得共享密钥(a aU aV mod p)Diffie-Hellman密钥交换协议的中间人攻击(1)U随机选择aUZp,计算aaU mod p并发给V(2)W截获,选择a1Zp,计算aa1 mod p并发给V(3)V随机选择aVZp,计算aaV mod p并发给U(4)W截获,选择a2Zp,计算aa2 mod p并发给U(5)U计算(aa1 mod p)aU mod p = aaUa1 mod p(6)V计算(aa2 mod p)aV mod p = aaVa2 mod p(7)W计算(aaU mod p)a1 mod p = aaUa1 mod p, (aaV mod p)a2 mod p = aaVa2 mod p数字签名可抵抗中间人攻击的方法 STS协议(1)U随机选择aUZp,计算aaU mod p并发给V(2)V随机选择aVZp,计算aaV mod p以及K=aaUaV mod p = (aaU)aV mod p,YV=SigV(aaU mod p|aaV mod p)并把(aaV mod p,YV)发给U(3)U计算K=aaUaV mod p = (aaV)aU mod p,解密YV后验证SigV(aaU mod p|aaV mod p);然后计算YU=SigU(aaU mod p|aaV mod p),再把YU发给V(4)V解密YU并验证SigU(aaU mod p|aaV mod p)数字签名使得中间人攻击无法成人奏效共享密钥K(=aaUaV mod p)也得到了验证 压缩、编码和加密1, 压缩和加密一起使用的原因:减少明文中的冗余,降低密码分析成功的几率,提高加密速度2, 如果要加入纠错码的话,应在加密之后 鉴别的概念和两种情形:鉴别就是确认实体是它所声明的。实体(身份)鉴别:证实客户的真实身份与其所声称的身份是否相符的过程。数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。 实现身份鉴别的途经Something the user know (所知)密码、口令等Something the user possesses (拥有)身份证、护照、密钥盘等Something the user is (or How he behaves个人特征)指纹、笔迹、声音、虹膜、DNA等 鉴别机制: (了解) 非密码的鉴别机制 基于密码算法的鉴别 采用对称密码算法的机制 采用公开密码算法的机制 采用密码校验函数的机制 重放攻击的形式和对抗措施常见的消息重放 攻击形式有:1、简单重放:攻击者简单复制一条消息,以后在重新发送它;2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品:这种情况可能出现,原因是原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地。4、反向重放,不做修改。向消息发送者重放。当采用传统对称加密方式时,这种攻击是可能的。因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别。1)针对同一验证者的重放:非重复值 2)针对不同验证者的重放:验证者的标识符 鉴别和交换协议的核心问题保密性:为了防止伪装和防止暴露会话密钥,基本鉴别与会话密码信息必须以保密形式通信。时效性:防止消息重放攻击。 传统加密方法 Needham/Schroeder Protocol 19781、A KDC:IDA|IDB|N12、KDC A:EKaKs|IDB|N1|EKbKs|IDA3、A B: EKbKs|IDA4、B A: EKsN25、A B: EKsf(N2) Denning Protocol 19821、A KDC:IDA|IDB2、KDC A:EKaKs|IDB|T|EKbKs|IDA|T3、A B: EKbKs|IDA|T4、B A: EKsN15、A B: EKsf(N1) KEHN921、A B: IDA|Na2、B KDC: IDB|Nb | EKbIDA | Na | Tb3、KDC A: EKaIDB|Na |Ks| Tb | EKbIDA | Ks | Tb | Nb4、A B: EKbIDA | Ks | Tb | EKs Nb Kerberos特点基于口令的鉴别协议利用对称密码技术建立起来的鉴别协议可伸缩性可适用于分布式网络环境环境特点:User-to-server authenticationSummary of Kerberos Version 4 Message Exchanges(a) Authentication Service Exchange: to obtain ticket-granting ticket(1) C AS : IDC | IDtgs | TS1(2) AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | TickettgsTickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2(b) Ticket-granting Service Exchange: to obtain service-granting ticket(3) C TGS : IDV | Tickettgs | Authenticatorc(4) TGS C : EKc,tgsKc,v | IDV | TS4 | TicketvTickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2Ticketv = EKVKc,v|IDC|ADC| IDv|TS4|Lifetime4Authenticatorc = EKc,tgsIDc|ADc|TS3(c) Client/Server Authentication Exchange: To obtain service(5) C V : Ticketv | Authenticatorc(6) V C : EKc,vTS5+1 ( for mutual authentication)Ticketv = EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc = EKc,vIDc|ADc|TS5Rationale for the Elements of the Kerberos Version 4 Protocol(a) Authentication Service ExchangeMessage(1)Client 请求 ticket-granting ticket IDC :告诉AS本client端的用户标识; IDtgs :告诉AS用户请求访问TGS; TS1 :让AS验证client端的时钟是与AS的时钟同步的;Message(2)AS返回ticket-granting ticket EKC :基于用户口令的加密,使得AS和client可以验证口令,并保护Message(2)。 Kc,tgs : session key的副本,由AS产生,client可用于在AS与client之间信息的安全交换,而不必共用一个永久的key。 IDtgs :确认这个ticket是为TGS制作的。 TS2 :告诉client该ticket签发的时间。Lifetime2:告诉client该ticket的有效期;(b) Ticket-granting Service ExchangeMessage(3)client 请求service-granting ticket IDv:告诉TGS用户要访问服务器V; Tickettgs :向TGS证实该用户已被AS认证;Authenticatorc:由client生成,用于验证ticket;Message(4)TGS返回service-granting ticket EKc,tgs :仅由C和TGS共享的密钥;用以保护Message(4);Kc,tgs:session key的副本,由TGS生成,供client和server之间信息的安全交换,而无须共用一个永久密钥。 IDv :确认该ticket是为server V签发的; TS4 :告诉client该ticket签发的时间; TicketV :client用以访问服务器V的ticket; Tickettgs:可重用,从而用户不必重新输入口令; EKtgs :ticket用只有AS和TGS才知道的密钥加密,以预防篡改; Kc,tgs :TGS可用的session key副本,用于解密authenticator,从而鉴别ticket; X.509鉴别服务与Kerberos协议相比,X.509鉴别交换协议有一个很大的优点:X.509不需要物理上安全的在线服务器,因为一个证书包含了一个认证授权机构的签名。公钥证书可通过使用一个不可信的目录服务被离线地分配。X.509双向交换拥有Kerberos的缺陷,即依赖于时戳,而X.509三向交换克服了这一缺陷。 访问控制的有关概念 是针对越权使用资源的防御措施。非法用户进入系统。合法用户对系统资源的非法使用。 主体、客体和授权主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。客体(Object):规定需要保护的资源,又称作目标(target)。授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。 访问控制的策略 自主访问控制:基于身份的访问控制IBAC(Identity Based Access Control) 强制访问控制:基于规则的访问控制RBAC(Rule Based Access Control) 基于角色的访问控制 访问控制的机制 基于访问控制属性:访问控制表/矩阵 基于用户和资源分级(“安全标签”):多级访问控制 举例说明访问控制表和访问能力表联系和区别。按列看是访问控制表内容 按行看是访问能力表内容 访问控制策略分为几类,各有何特点。 在访问控制机制中,角色是什么?与“组”的概念有何区别?每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作A role can be defined as a set of actions and responsibilities associated with a particular working activity.角色与组的区别组:一组用户的集合角色:一组用户的集合 + 一组操作权限的集合 TCP/IP协议 需求:身份鉴别、数据完整性和保密性 好处:对于应用层透明 弥补IPv4在协议设计时缺乏安全性考虑的不足 缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击 IPSec提供的安全服务功能定义了两个协议AH和ESP访问控制无连接完整性数据源鉴别拒绝重放分组机密性有限通信量的机密性 鉴别与机密性组合 传输邻接:同一分组应用多种协议,不形成隧道 循环嵌套:通过隧道实现多级安全协议的应用 SSL协议目标:SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)。 SSL记录协议 建立在可靠的传输协议(如TCP)之上 它提供连接安全性,有两个特点 保密性,使用了对称加密算法 完整性,使用HMAC算法 用来封装高层的协议 SSL握手协议 客户和服务器之间相互鉴别 协商加密算法和密钥 它提供连接安全性,有三个特点 身份鉴别,至少对一方实现鉴别,也可以是双向鉴别 协商得到的共享密钥是安全的,中间人不能够知道 协商过程是可靠的 S/MIME:签名和加密,利用PKI(不要求) PGP(Pretty Good Privacy)PGP消息的处理:数字签名DSS/SHA或RSA/SHA完整性:RSA、MD5消息加密CAST-128或IDEA或3DES + Diffie-Hellman或RSA数据压缩ZIP邮件兼容Radix 64数据分段PGP密钥的管理,以个人为中心的信任模型:PGP使用四种类型的密钥:一次性会话常规密钥,公钥,私钥,基于口令短语的常规密钥。需求:1、需要一种生成不可预知的会话密钥的手段2、需要某种手段来标识具体的密钥。一个用户拥有多个公钥/私钥对。(更换,分组)3、每个PGP实体需要维护一个文件保存其公钥私钥对,和一个文件保存通信对方的公钥。 防火墙的基本概念与体系结构 双宿/多宿主机模式(Dual-Homed /Multi-Homed Host Firewall)它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多块网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连。 屏蔽主机模式(Screened Host Firewall )屏蔽主机防火墙由包过滤路由器和堡垒主机组成。在这种方式的防火墙中,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击。屏蔽主机防火墙实现了网络层和应用层的安全,因而比单独的包过滤或应用网关代理更安全。在这一方式下,过滤路由器是否配置正确是这种防火墙安全与否的关键,如果路由表遭到破坏,堡垒主机就可能被越过,使内部网完全暴露。 屏蔽子网模式(Screened Subnet mode)采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为“非军事区(de-militarized zone)”网络,有时也称作周边网(perimeter network) 网络管理员将堡垒主机,WEB服务器、Mail服务器等公用服务器放在非军事区网络中。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。在这一配置中,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。 堡垒主机运行各种代理服务 防火墙相关技术:包过滤 根据流经该设备的数据包地址信息,决定是否允

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论