(计算机应用技术专业论文)保密增强邮件和防火墙的研究与实现.pdf_第1页
(计算机应用技术专业论文)保密增强邮件和防火墙的研究与实现.pdf_第2页
(计算机应用技术专业论文)保密增强邮件和防火墙的研究与实现.pdf_第3页
(计算机应用技术专业论文)保密增强邮件和防火墙的研究与实现.pdf_第4页
(计算机应用技术专业论文)保密增强邮件和防火墙的研究与实现.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机应用技术专业论文)保密增强邮件和防火墙的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

保密增强邮件和防火墙的研究与实现 摘要 随着计算机网络技术的飞速发展,特别是自i n t e r n e t 技术为全世界广泛 应用以来,社会信息流通能力得到了迅速提高,在很大程度上推动了整个社会 的发展。我国虽然起步较晚,但发展速度并不比发达国家慢。目前,国内网络 己初具规模,并逐步走向正规化运行,一个适合现代社会发展需要的网络框架 已基本搭成。但是我们也看到,与发达国家相比,我国网络提供的信息服务尚 不丰富,网络真正给人类带来利益的能力还未充分发挥。为此,各个网管中心 正在积极努力地工作。一方面提供大量对社会有用信息来丰富网络资源,另一 方面,还必须保证这些信息的有效性、可信性。后者就是计算机网络安全技术 所要研究和解决的问题。本文围绕这一核心,对保密增强电子邮件和防火墙技 术进行了研究,设计并实现了一个与p o p 3 、s m t p 协议兼容,并与保密增强邮 件( p e m ) 标准基本兼容的保密增强邮件和一个面向h 订p 1 0 协议的过滤防火 墙。 论文的主要内容如下: ( 1 ) 介绍了目前网络中存在的安全问题,对几种威胁较大的攻击手段进行 了较为详细的分析说明。 ( 2 ) 研究分析了现在广泛使用的电子邮件系统存在的安全性问题,较为详 细地分析了广泛应用于发送和接受加密的电子邮件的p g p 系统存在的安全隐 患。 ( 3 ) 分析p o p 3 、s m t p 协议和p e m 标准,说明了保密增强邮件p e m 的 设计方案和实现方法。 ( 4 ) 全面介绍了防火墙技术,并对各种防火墙的性能进行了分析。 ( 5 ) 分析了h t t p 1 0 协议,说明了面向该协议的过滤防火墙的设计与实 现。 关键词:保密增强邮件;防火墙;网络安全;协议;标准 t h er e s e a r c ha n d i m p l e m e n t a t i o n o fp r i v a t ee n h a n c e d m a i la n df i r e w a l l a b s t r a c t i nr e c e n ty e a r s ,t h ed e v e l o p m e n to f c o m p u t e rn e t w o r kt e c h n o l o g y , e s p e c i a l l y t h er a p i d l y e x p a n d i n g o fi n t e m e t ,a c c e l e r a t e st h ei n f o r m a t i o ne x c h a n g ea n de n h a n c e s t h ed e v e l o p m e n to ft h es o c i e t yi ng r e a te x t e n s i o n a l t h o u g ho u rh o m e l a n ds t a r t sa 1 i t t l e1 a t e ri nt l l i s a s p e c t i t i sn o ts l o w e rt h a nt h e d e v e l o p e d c o u n t r i e s n o w a d a y s ,s e v e r a lf i b b e rb a c k b o n e s h a v eg o n eo ra r eg o i n gi n t ow o r k s e v e r a ll a r g e r n e t w o r k s ,s u c ha sc e r n e t a t e ,a r eb e i n gr e g u l a r i z e d an e t w o r kf r a m ew h i c h a d a p t s t om o d e ms o c i e t y sr e q i r e m e n ti s b a s i c a l l y s e t u p ,w h i c h f o r n l st h e f o u n d a t i o no fi n f o r m a t i o ne x c h a n g e h o w e v e r , t h ei n f o r m a t i o ns e r v i c es u p p l i e db y t h en e t w o r ki sn o te n o u g h w h i c hi st h ev i r t u a l l yu s e f u lt h i n gt h a tt h en e t w o r kc a l l b r i n gt ou s s oe a c hn e t w o r k i n f o r m a t i o nc e n t e r ( n i c li se n d e a v o r i n gt od ot h a t a s o n ea s p e c to fn i c sw o r k ,t os u p p l yp l e n t yo fi n f o r m a t i o nu s e f u lt ot h es o c i e t yi s n e e d e d b t i tt h a t sn o ta i l t ba s s u r et h ev a l i d i t ya n da u t h e n t i t yo ft h o s ei n f o r m a t i o n i sa n o t h e ra s p e c t ml a t e ro n ei sj u s tw h a tn e t w o r ks c o u r i t yt e c h n o l o g ys h o u l d r e s e a r c hi n t oa n df l x c o n c e n t r a t i n go nt h a t p o i n t is t u d y o np r i v a t ee n h a n c e d m a i l ( p e m ) a n df i r e w a l l ,d e s i g na n di m p l e m e n tap e ms y s t e m ,w h i c hi sc o m p a t i b l e t op o p 3p r o t o c o la n ds m t p p r o t o c o l ,a l m o s tc o m p a t i b l et op e ms t a n d a r d ,a n d a h t t p 1 0 一o r i e n t e df i l t e rf i r e w a l l b e l o wi st h em a i nc o n t e n to f t h i st h e s i s i nt h i s p a r t ,s o m e s e c u r i t yp r o b l e m se x i s t i n g i n t o d a y n e t w o r k i s i n t r o d u c e d n 圯d e t a l la n a l y s i sa r eg i v e nf o raf e wa t t a c km e a n sw h i c ha r eo fs e r i o u s t h r e a tt on e t w o r k r e s e a r c hi n t ot h es e c u r i t yp r o b l e m so fe l e c t r o n i cm a i ls y s t e m sw i d e l yu s e d n o w a d a y s t h ep o p 3a n ds m t p p r o t o c o l sa n dp e m s t a n d a r da l ea n a l y s e d a n dt h e n ,t h e d e s i g na n di m p l e m e n t i o no f o u r p e m s y s t e m i sd e s c r i b e d a ni n t r o d u c t i o ni sg i v e nf o rt h ef i r e w a l lt e c h n o l o g y t h ep r o p e r t i e so fe a c hk i n d o f f i r e w a i l sa r ea n a l y s e d t h es e c u r i t yo fh t t p ,1 0 p r o t o c o li st e c h n o l o g y a t l a s t t h e d e s i g na n d i m p l e m e n t i o no f h t t p 1 0 - - o r i e n t e df i l t e rf i r e w a l la r ed e s c r i b e d k e y w o r d s :p r i v a t ee n h a n c e dm a i l ,f i r e w a i l ,n e t w o r ks e c u r i t yt e c h n o l o g y ,p r o t o c o l s t a n d a r d 独创性声明 本人声明所里交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得金胆王些盔堂或其他教育机构的学位或证书而使 用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明 并表示谢意。 学位论文作者签名 蓬竣 签字日期如口亏年f ,月彳日 学位论文版权使用授权书 本学位论文作者完全了解盒胆王些盔堂有关保留、使用学位论文的规定,有权保留 并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权金 胆王业盔堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 籼一虢谗攫 签字日期:办t 弓年,月支加 学位论文作者毕业后去向:山东潍坊 工作单位:山东信息职业技术学院 通讯地址:山东省潍坊市东风东街2 0 6 号 导师签名 签字日期 电话:0 5 3 6 2 9 3 1 6 1 0 邮编;2 6 1 0 6 1 日 致谢 本人在三年的硕士研究生课程学习和撰写学位论文的过程中,自始至终得 到了我的导师胡学钢教授的悉心指导,无论从课程学习、论文选题,还是到收 集资料、论文成稿,都倾注了胡学钢老师的心血,由衷感谢胡学钢老师在学业 指导及各方面所给予我的关心以及从言传身教中学到的为人品质和道德情操, 老师广博的学识、严谨的治学作风、诲人不倦的教育情怀和对事业的忠诚,必 将使我终身受益,并激励我勇往直前。 同时,真诚感谢计算机信息学院的蒋建国院长和原潘孟贤主任、原陈国平 书记、王浩副院长以及全体老师,他们的教诲为本文的研究提供了借鉴和指导, 并创造了许多必要条件和学习机会;感谢研究生部和学位办的领导和老师们, 在我课程学习和论文撰写期间,给予我的大力支持。 感谢所有的同学给予的帮助。 作者: 2 0 0 3 年8 月1 9 同 绪论 计算机网络的兴起,是当代科技应用和发展的一大特色。在这样一个“网 络时代”,各行各业的信息业务逐步转移到网络中来。在此之前,人们保证信息 的安全,主要是通过法律制度等手段,采取一系列措施规范人们的日常行为。 到了“网络时代”,信息安全问题仍然存在,并越来越变得复杂。如何保证信息 的安全? 单靠以前的老办法显然不行,事实已经向人们作出了证明。网络安全 就是研究这一问题的一个技术领域。 我国自实施改革开放政策以来,引进国外的先进技术,并迅速地投入到实 际的应用中。现在,从企事业单位到政府机关,基本上都建立了自己的局域网 络,跨网络、跨城市的网络互联也已经取得了很大进展,许多网络已经与 i n t e r n e t 连接。 与此同时,网络上的计算机犯罪也呈上升趋势,如机密被窃取、帐号被盗 用等,严重危害了社会。因此,保证网络的安全已成为一个亟待解决的问题。 电子邮件是网络上最广泛的应用之一。近几年,接二连三地出现了邮件被 窃问题,给用户造成极大伤害。本文在对电子邮件中出现的问题及其深层协议 进行分析的基础上,设计实现了保密增强电子邮件。 防火墙技术是在近几年提出并迅速得到应用的一种提高网络整体安全的新 技术。本文在对防火墙技术全面了解和对w w w 服务器、h t t p 1 0 协议进行分 析的基础上,设计并实现了面向h t t p 1 0 协议的过滤防火墙。 第一章网络信息安全 本章简要概述网络信息安全的分类和特点、网络安全的基本要求和安全模 型,对多级网络安全进行概要阐述,并对几种典型的网络攻击进行分析,从系 统论的观点出发,较为全面地研究和分析了实现网络信息安全,防范网络攻击 的体系保障方法,明确了保密增强邮件和防火墙在信息安全中的地位与作用, 为开展保密增强邮件及防火墙的设计作好理论基础。 1 1网络信息安全的分类和特点 计算机网络是现代数字通信技术和计算机技术相结合的产物,是现代科学 技术的一项重要成果。计算机网络的根本特点是实现了网络资源( 包括硬件、 软件和信息) 的充分共享,极大地提高了网络资源的利用率,最大限度地实现 了所处理信息的价值。 计算机网络较之以往的单机系统有很大区别。由于计算机技术与现代数字 通信技术的结合,使得信息的处理不再固定在某一固定的地点,而是分布于一 个广泛的地域,这样不仅增加了信息存储、处理中的风险,同时也增加了信息 传输过程中带来的新的安全问题。此外,还增加了用户之间相互不信任和恶意 攻击的可能性。传统的信息安全方法,诸如实体安全已很难实现网络信息安全。 1 1 1 网络结构 计算机网络是由资源子网和通信子网两部分构成的,如图1 1 所示。通信子 图1 1 计算机网络功能结构图 网的作用是正确快速地在网上任意两个节点之间传输和交换数据;资源子网主 要完成信息的存储和加工处理等工作e 在资源子网中,信息安全的主要措施类 似于单机系统安全技术中的外部控制和内部控制,主要技术手段是存取控制、 用户识别与确认、数据变换( 加密) 以及安全审计等。在通信子网中,对通信 线路中传输数据的保护是极端重要的,一旦通信线路中的数据被攻击,比如通 信数据窃取、篡改、误传和重复等,主机和终端无论采取什么措施都无济于事。 通信子网中通常采取以下信息安全保护方法:数据加密、分组交换、采用 不易被截取的通信方式如光纤等。通信线路往往是用户无法控制和选择的,特 别是在无线通信、卫星通信以及利用公共数据通信网进行的数据通信,因此, 对数据进行加密的方法是通信子网中保护数据安全的最主要和唯一有效的方 法。 1 - 1 2 安全信息系统的设计原则 对于安全信息系统的设计原则,不少专家都有不同的表述,作者认为,美 国著名信息安全专家沃德提出的如下原则具有代表性:价值效益、简易性、超 越控制、公开设计与操作、最小特权、设置陷阱、控制与对象的独立性、常规 应用、控制对象的接受能力、承受能力、检查能力、记账能力、防御层次、分 离和分区化、最小通用机制、外围控制、完整性和一致性、错误拒绝、参数化、 敌对环境、人的干预、安全印象、隐藏。 1 2 网络安全的基本要求 目前,在使用t c p f l p 技术构成的网络上,其安全措施及其相应的网络安全 产品主要有两大类:开放型( 如数据加密) 及被动防卫型( 如防火墙) 。主要根 据以下四方面的安全需求而设计: l 、数据的保密性。数据的保密性是数据不泄露给非授权用户、实体或过程, 或供其利用的特性。由于系统无法确认是否有未经授权的用户截取网络上的数 据,这就需要对数据进行加密处理。数据保密是许多安全措施的基本保证,分 为网络传输保密和数据存储保密。除了使用各种加密技术外,对于数据的存储 保密性也可以使用访问控制的方法来实现。网络和系统管理员根据不同的应用 需求和等级职责,把数据进行分类,配置不同的访问模式,控制数据的非法流 向。 2 、数据的完整性。数据的完整性是根据数据未经授权不能进行改变的特性, 即只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。存储 器中或是经过网络传输后的数据,必须和它被输入时或最后一次被修改,或者 传输前的内容与形式模一样。其目的就是保证信息系统上的数据处于一种完 整和未受损的状态,数据不会因为存储和传输的过程,而被有意或无意的事件 所改变、破坏或丢失。系统需要一种方法来确认数掘在此过程中没有被改变。 显然,保证数据的完整性仅用一种方法是不够的,在应用数据加密技术的基础 上,综合运用故障应急方案和多种预防性技术,诸如归档、备份、镜像、校验、 崩溃转储和故障前兆分析等手段实现这一目标。 3 、数据的可用性。数据的可用性是可被授权实体访问并按需求使用的特性, 即攻击者不能占用所有的资源而阻碍授权者的工作。数据的可用性要求系统在 用户需要时能够存取所需要的数据,或者说应用系统提供的服务能够免于遭受 恶劣影响,甚至被完全破坏而不可使用的情形。如果一个合法用户需要得到系 统或网络服务时,系统和网络不能提供正常的服务,那么与文件资料被锁在保 险柜里,开关和密码系统因混乱而不能取出一样,数据完好无损地存在于系统 中,却眼看着拿不出来。例如网络环境下拒绝服务、破坏网络和有关系统的正 常运行等都属于对数据可用性的攻击。当然,有些数据信息是付费后才能被调 用的,使用鉴别技术可以实现此功能。 4 、数据的可控性。数据的可控性是指可以控制授权范围内的信息流及行为 方式,如对数据的访问、传播及内容具有控制能力。首先,系统需要能够控制 谁能够访问系统或网上的数据,以及如何访问,即是否可以修改数据还是只能 读取数据。这首先要通过访问控制表等授权方法得以实现;其次,即使拥有合 法的控制权,系统仍需要对网上的用户通过握手协议和加密进行合法性验证; 最后,系统进行审计跟踪。 5 、其他需求。如不可抵赖和不可否认性;保护硬件资源不被非法占有;软 件资源免受侵害等。 1 3网络安全模型 为了适应计算机网络技术的发展,i s o i e cj t c l s c 2 1 ( 国际标准化组织的 计算机专业委员会) 根据o s i r m ( 开放系统互连参考模型) 制定了网络安全体 系结构i s o7 4 9 8 2 n ,该模型主要解决对网络系统中传输数据进行保密的问题。 为了实现o s i 环境下的信息安全,i s o 的计算机专业委员会从开放系统互联的 体系结构入手,在o s i r m 模型中增设了对安全机制、安全服务和安全管理的 描述。 1 3 1 o s i 安全体系结构要求的安全服务 o s i 安全体系结构包括不同的安全服务,这些服务包含在体系结构、体系 结构的服务和实现中。针对计算机网络的安全问题,o s i 安全体系结构提出了 六类安全服务:对等实体鉴别服务、数据源鉴别、禁止否认、访问控制、数据 完整性和数据保密等。 1 3 2 o s i 安全体系结构要求的安全机制 为了实现上述各种服务,o s i 安全体系结构建议采取以下六种安全机制: 交换鉴别机制( 包括口令、密码技术等) 、访问控制机制、数字签名机制、加密 机制、数据完整性机制和公正机制等。 1 3 3o s i 安全服务和安全机制在网络中的位置 安全服务和安全机制不是一一对应的,有的服务需要有多种机制提供,而 有的机制可用于多种服务。还需说明的是,安全服务是由相应层的相应安全机 制提供的,一种安全服务不是在所有各层中都能实现。如果把安全机制作如下 编号:数据加密;数字签名;访问控制:数据完整性;交换鉴别: 公正机制,安全服务机制在网络七层中的位置可以归纳为表1 1 。从表中可以 看出,在网络层,除了不提供禁止否认服务外,可提供所有其它安全服务,除 了不利用公证机制外,采用了所有其它的安全机制。在表示层,除了不提供报 文流安全服务外,可提供所有其它的服务。在应用层,有些应用实体是系统提 供给所有用户使用的,有些应用实体是用户自己开发,供特定用户专用的。因 此这一层的安全服务一般都是专用的,因人因时而异,采取的安全机制相应不 同。不过,应用层在原则上可以提供所有的安全服务。 表1 1安全服务和安全机制在网络七层中的位置 安全服务 物理层链路层网络层传输层对话层表示层应用层 对等实体鉴别 访问控制 连接的保密性 连接字段的保密性 报文流的完整性 数据的完整性 数据源鉴别 禁止否认服务 安全机制统计结果 1 4网络信息安全的内容和策略 1 4 1 网络信息安全的技术性内容和对策 针对计算机网络安全的威胁,计算机网络安全的内容和对策主要包括三个 方面,即安全性、保密性和完整性。 安全性一般包括内部与外部安全、系统边界与安全防线识别与确认、防止 网络用户泄密、可信系统、网络访问控制和网络审计跟踪几个方面的内容;保 密性是指利用加密等技术对传输过程中和存储在各种媒体上的数据加以保护的 一种有效手段,是实现网络安全的有效和必不可少的技术手段;完整性技术是 保护计算机网络系统内软件与数据不被非法删改的一种技术手段,可以分为数 据完整性和软件完整性。 1 4 2 网络信息安全教育和科学管理 网络安全教育关系到两个方面的问题。一是如何看待目前国际互联网络中 各式各样的安全漏洞。通过对网络安全案例及其影响的宣传,使人们广泛增强 网络安全意识。这是否会限制了人们对网络的理解和应用,从而影响了网络的 发展呢? 正如交通安全的宣传不会影响汽车和公路的使用和发展一样,对网络 安全的宣传教育不但不会影响网络的应用和发展,反而会起促进作用:二是如 何看待网络安全的公开性讨论。从某种意义上说,安全更多的是对网络和系统 知识的深入理解和对其技巧的大胆应用,与不安全因素的斗争实际上是多种技 巧的较量。然而,只有很少的网络管理人员关注网络上发布的安全警告消息。 从社会教育和社会意识形态来讲,网络上不健康的内容,会对社会的稳定 和人类的发展造成障碍,必须对其控制。计算机犯罪大都具有瞬时性、广域性、 专业性、时空分离性等特点。通常网络犯罪很难留下证据,这大大刺激了计算 机高技术犯罪案件的发生。安全教育的目的不仅提高防范意识,同时还要自觉 抵制利用计算机进行各种犯罪的诱惑。重视网络安全教育,还在于尽快培养出 一批网络安全的专门人才,提高全民的网络安全意识,使网络安全建立在法律 约束之下的自律行为,是实现网络安全的重要因素。 总之,网络安全是一个综合性课题,涉及立法、技术、管理、使用等许多 方面。只有从整体考虑,全面把握,才能真正把网络安全落到实处。 1 5多级网络安全 在计算机网络中,我们可以引入分层保密结构,把网络的主体和客体划分 多个级别进行管理。同样,多级网络安全必须遵循b e l l l ap a d u l a 两条基本访问 规则。 简单规则:任何主体不能从安全级别比它的访问级别高的客体读取数据; 制约规则( 又叫星号规则) :任何主体不能向比它的访问级别低的客体写数 据。 网络中各个计算机的操作系统都是安全操作系统,这种情况只在极个别的 应用场合才有可能。而实际上,大多数网络中的计算机操作系统都是通用的常 规操作系统,如w i n d o w s 或u n i x 等,它们只达到美国国防部白皮书的c 1 c 2 级安全标准。 操作系统从安全角度可分为可信计算机部分和不可信计算机部分。可信计 算机部分也就是操作系统的安全内核部分。在网络中,一般来讲不能修改各主 机上的常规操作系统。借助于操作系统可信计算机的思想,我们可以在网络的 主机上形成一个可信的网络接口,把它口q 做可信网络基,由它来承担网络安全 服务。 在这种网络系统中,各主机经过可信网络接口与网络连接,对网络上的所 有通信加密。每台主机具有自己的安全级别,它的所有通信由该级别上的一个 唯一密钥提供保护。只有在相同密级上工作的那些网络接口,才能把在此密级 上传送的通信信息解密。 在网络安全多级结构中,不同密级的主机,或各个主机上不同密级的进程 可信主机x 不可信主机u 图1 2 多级网络安全互联 如何遵循多级安全规则通信的流程,如图1 2 所示。 可信主机x 上有两个应用进程:一个进程为x 1 ,它具有绝密级,一个进 程为x 2 ,它是机密级;另外还有一个通信服务器x s ,它为机密级。在可信主 机y 上有两个进程:一个是绝密进程y 1 ,一个是机密进程y 2 。在网络中还有 一个不可信主机u ,其上有三个进程u 1 、u 2 、u 3 ,都具有绝密级。另外,网 络上还有一个可信网络管理器。各主机和网络管理器通过通信子网相连。 在图1 2 所示的多级网络互连中,网络中的不可靠通信会引起安全问题。例 如,按照允许向上写的规则,机密级上的进程y 2 可以把一份报文传给绝密级进 程x 1 。由于网络通信的不可靠性,y 2 希望收到x 1 对已收报文的确认。但是, 由于禁止向下写,进程x l 不能对y 2 发送收到报文的应答消息。在图1 2 的互 连结构中,利用可信主机x 上的通信服务器x s 来完成x 1 对y 2 发送的报文的 确认信息。x s 是属于主机x 的机密层的通信服务器。为此,x s 和y 2 属于多 级网络的同一级别,它们可以相互读写信息。y 2 可以将报文发给x s ,x s 可以 给予确认应答,通知y 2 所发报文已被正确接收。然后,x s 在把收到的报文传 给进程x l 。由于x s 和x 1 不在同一层,尽管x s 可以对x 1 向上写,x 1 不会 对它作出向下写的应答确认。但由于一台主机之内的通信是可靠的,所以只要 主机y 上进程y 2 收到了主机x 上的通信服务进程x s 的确认回答,就可断定 x 1 已收到了信息。 对于与不可信主机上绝密进程的通讯,就不能借助于不可信主机上的通信 服务进程来进行,因为对不可信主机上发来的确认信息不能予以相信。解决这 个问题的办法是在网上设置一个参与通讯的可信网络管理器。当进程y 2 想把一 份报文发送给u 1 并需要u 1 的回答时,由网络管理器同时与主机u 和y 通讯, 向y 2 保证保文已被正确传送。 如果一个可信计算机网络系统能够严格证明它从高层读来的任何信息都没 有传送给低层实体,那么就允许这台可信计算机违反b l p 的星号性质。因此, 如果通过严格的代码检查能证明高层数据不会影响一个程序向低层的输出,那 么这个程序就能与不同层实体进行通讯。 1 6 典型的网络攻击方式分析 1 6 1 假冒攻击 下面是假冒攻击的示意图: 图1 3 假冒攻击 在上图中,a ,b 是进行网络通信的双方,t 是假冒攻击者。假设a 要发送 消息给b ( 若无特殊说明,下面的例子均有此假设) ,在攻击时,t 截获了a 发 送给b 的消息,然后将自己伪造的消息发送给b ,这就是假冒攻击。如果b 将 t 伪造的消息为真,那么,t 的假冒攻击就成功了。 这种攻击在i n t e r n e t 中是很容易实现的,这是因为i n t e r n e t 是t c p i p 协议的具体应用,而该协议族规定的消息,有许多是基于明文的,即未对用户 要发送的消息进行加密处理,虽然也采取了一些编码措施,但对于密码分析者 来说都是微不足道的。另外,对于某一种消息而言,其格式是确定的,至少消 息头的格式是这样。因此,假冒攻击者在截获到一个消息之后,就能很容易分 析出消息的来源、去向、内容等数据。所以,伪造并替代截获到的消息,也没 有什么困难。但是,如果消息的内容不是以明文的形式出现的,那么t 虽然还 可 ;l 截获a 的瀵意,穗却无法褥熊溃惑戆内容。这尝潋寒,擞不戆绦证灌纛一 定到达按收者,僵可戳保证消惠不公被其他人褥知。 1 6 2 重传攻击 下瓣建重蕊玫爨麓示意蚕: 圈1 ,4 重传攻击 对予这种攻击,为了便于理解,下面以一个实例来说明。假设a 是某公训 鲍老馥,零是毽鹣鑫鼷,b 是a 戆会诗,三考遵j 霪嚣终进行疆系。瑗在,善完 成了a 交给他的任务,通过网络通知a ,a 通知b 给t 付钱。就在a 发送消息 给b 的同时,t 窃听到了这一消息,并将它保存下来,等到b 鲶t 付完钱之厢, t 再次将围方截获的瀵惠发送出去,这就是重钱致责。如果b 不能识别姥渡息 的真魏,褥次给t 稽了一笔钱,那么,重传玫鸯就成功了。 对于过种攻击,通常都采取在消息中附加时间戳或对消息进行统一编号等 措施来抵抗。但是如聚时间戳或统编号也会被攻击者修改,那么这仍然凭济 手事。因_ l 邈,还必矮氆麓数字签名聚夔壹玫毒考瓣嫠袭。 1 6 3 窃取或修改访问权限 对访问权限的窃取或修改,其形式比较多,w 以通过对霄关文件的修改柬 获霉壤静熬谤翔权限,毽甏骧逶逡镄彀毽太熬襁产耧蜀令,然螽嚣法登交。裁 者往往局限于终端或服务器,不采用网络途径。后者则往往通过对网络通讯进 行监视,洙获得口令。 图l 。5 就是一个捌络窃取用户麓令的示意图。在图中,e 代表客户璇,s 代 表霰务器,t 是口令窃取者。t 在e 登录至ls 辩迸彳亍整醑。潮为登录遥程中簸 9 务器须核对用户的口令,所以,用户必须将自己的口令传递给服务器。在传递 的过程中,t 就可以窃听到该口令,然后t 就可以窃用c 的帐号,也就是说,t 获褥了c 麓访愆权羧。 圈1 5 窃取口令 下露将从维护嬲络信惑安全的角度爨发,针对电子邮件窭琨鲍安全瞎题, 通过对深溪协议豹分褥,设计实躐保密增强电予邮俘;通过对防火墙控术、 w w w 服务器、h t t p 1 0 协议的分析,设计并熨现面向h t t p 1 0 协议的过滤 防火墙。 1 0 第二章现有电子邮件产品存在的问题分析 e m a i l 作为i n t e m e t 上最重要服务之一,也是安全漏洞最多的服务之一。 本章将对现有电子邮件产品存在的问题进行深入分析,明确保密增强邮件设计 的必要性,在实现保密增强邮件设计中继承其优秀成果,克服现存的不足和缺 陷。 2 1 普遍存在的问题 e m a i l 系统之所以是一种较脆弱的服务,是因为它可以接收来自i n t e r n e t 上任何主机的任何数据。从功能上来说,e m a i l 系统由三部分组成:服务器部 分用来向外部主机发送邮件或从外部主机接收邮件;发信代理部分将邮件正确 地放入本地主机邮箱中;用户代理部分让收信人阅读邮件并编排出站邮件。由 于各种不同原因,每个部分都存在被攻击的漏洞。 i n t e m e t 上,服务器间的邮件交换是通过s m t p 协议来完成的。主机的s m t p 服务器接收邮件,该邮件可能来自外部主机上的s m t p 服务器,也可能来自本 机上的用户代理,然后检查邮件地址,以便决定在本机发送还是转发到其他一 些主机。u n i x 系统上的s m t p 程序通常是s e n d m a i l 。有关s e n d m a i l 的安全问题 报道层出不穷的一个原因在于,它是一个异常复杂的程序,长达3 0 0 0 0 多行, 另一个原因是它需r o o t 用户特权运行。 程序越庞大,越复杂,就越有可能出现多的安全漏洞,这是一个公认的原 理。s e n d m a i l 在u n i x 环境下以r o o t 账户运行,所以如果该程序被黑客利用,用 户主机的损失将会是十分巨大的。因特网蠕虫病毒曾经震惊世界,它使大批的 服务器陷于瘫痪之中,这种病毒就是利用了s e n d m a i l 的安全缺陷。如果要把这 些功能以更安全的方式实现,需要对s e n d m a i l 进行重新设计和重新实现,但人 们又会担心新的版本会出现更多的人们不知道的安全漏洞。s e n d m a i l 的问题被 人们修修补补,但总是有新的问题出现,“最新s e n d m a i l 修订版”在网络安全 中已经成了一种笑料。 电子邮件系统的配置相当简单,以致园区网中每个i p 地址的主机都可以使 用电子邮件接收和发送电子邮件。这将产生两个方面的隐患:首先,每个用户 可能在不同的主机上拥有账户,如果直接使用这些账户发送邮件,那么,发出 的邮件会携带不同的发送方邮件地址,在迷惑邮件接收方的同时,使得本地邮 件发送的管理工作相当困难,同时过分暴露内部网络细节。其次,如果主机配 置能够接收邮件,则必定需要启动邮件路由程序s e n d m a i l 作为后台进程倾听来 自邮件发送方的邮件连接请求,如果每台主机为了接收邮件都启动这个后台进 程,既浪费可用的计算资源,又可能产生安全后患,因为这些后台程序可能正 是网络攻击时使用的后门。除了电子邮件以外,其他网络资源服务的后台服务 器进程,比如g o p h e r d 和h t t p d 等,都可能产生相同的问题。 园区网的特点是主机数多、用户数多,相应的网络管理和安全管理的任务 也比较复杂。因此,需要参考国外学术教育机构网络管理的经验,采取一定的 措施,利用适当的集中管理来解决这种散乱的局面。在对电子邮件的管理方面, 许多国外大型公司要求非常严格。这是因为安全和保密同样重要,在防止外界 侵入的同时,还需防止内部资源的泄漏。 2 2p g p 的安全性分析 p g p 是近几年应用于电子邮件保密的一个性能很不错的软件。它的密钥管 理采用了r s a ( 5 1 2 b i t s 或1 0 2 4 b i t s ) ,但没有采用密钥证书管理。数据加密采用 了i d e a ,i d e a 是块加密算法,其加解密速度比较快。m d 5 用作单向h a s h 函 数。尽管如此,p g p 并非十全十美:它的密钥管理存在缺陷。 p g p 是个杂和算法,所谓“杂合”体现在:它包含一个对称加密算法( i d e a ) 、 一个非对称加密算法( r s a ) 、一个单项散列算法( m d 5 ) 以及一个随机数产生 器( 从用户击键频率产生伪随机数序列的种子) 。每种算法都是p g p 不可分割 的组成部分,它们的安全性直接影响p g p 的安全,对它们各有不同的攻击方式。 下面是这些漏洞:口令或私匙的泄密、公匙被篡改、删除的文件被人恢复、病 毒和特洛伊木马、物理安全受到侵犯( 物理安全指计算机等物理资源的安全) 、 电磁泄露、暴露在多用户系统中、网络数据流分析,甚至会有可能被直接从密 码学分析的角度被解密( 这是可能性最小的了) 。 先分别看看p g p 加密体系的四个关键部分的安全性问题。 2 2 1 i d e a 的安全性问题 i d e a 是p g p 密文实际上的加密算法,对于采用直接攻击法的解密者来说, i d e a 是p g p 密文的第一道防线。 关于i d e a 的原理在此不作详细介绍,这里主要分析与安全性有关的部分。 i d e a 是一种由l a i 和m a s s e y 在1 9 9 2 年完成的对6 4 b i t 大小的数据块的传统 加密算法。i d e a 是i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m 的缩写。它基于“相 异代数群上的混合运算”设计思想,它比d e s 在软件实现上快得多,和d e s 一 样,它也支持“反馈加密( c f b ) ”和“链式加密( c b c ) ”两种模式,在p g p 中 采用i d e a 的6 4 b i t sc f b 模式。 i d e a 比同时代的算法,象f e a l 、砌 d 0 c 。i i 、l o k i 、s n e f r u 和k h a f r e 都要坚固,而且最近的证据表明,即使是在d e s 上取得巨大成功的b i h a r n 和 s h a m i r 的微分密码分析法,对i d e a 也无能为力。b i h a m 和s h a m i r 曾对i d e a 的弱点作过专门分析,但他们没有成功。直到目前还没有任何关于i d e a 的密 码学分析攻击法的成果发表,据目前接触到的文档中谈到无论是n s a 还是 h a c k e r 们都还没有办法对i d e a 进行密码学分析,因此对i d e a 的攻击方法就只 有“直接攻击”或者说是“密匙穷举种了。 那么对i d e a 的直接攻击难度如何呢? 我们知道i d e a 的密匙空间( 密匙 长度) 是1 2 8 位,用十进制表示所有可能的密匙个数将是一个天文数字: 3 4 0 ,2 8 2 ,3 6 6 ,9 2 0 ,9 3 8 ,4 6 3 ,4 6 3 ,3 7 4 ,6 0 7 ,4 3 1 ,7 6 8 ,2 1 1 ,4 5 6 为了试探出个特定的密匙,平均要试探一半以上的可能性。即使你用了 十亿台每秒钟能够试探十亿个密匙的计算机,所需的时间也比目前所知的宇宙 的年龄要长,而即使是在当代制造每秒试探十亿个密匙的计算机还是不可能的。 因此对i d e a 进行明文攻击也是不可能的,更何况从p g p 的原理看一个i d e a 的密匙失密只会泄露一次加密的信息,对用户最藿要的密匙_ r s a 密匙对的 保密性没有什么影响。 那么看来i d e a 是没有什么问题了,因为既不能从算法中找到漏洞,又没 法对明文攻击。实际上呢? 漏洞还是有的。n e t s c a p e 的安全性风波就是因为忽 视了密匙随机生成的问题。n e t s c a p e 的随机密匙生成算法生成的密匙很有“规 律”,而且远远没有均布到整个密匙空间去,所以尽管n e t s c a p e 的美国版采用 1 2 8 b i t s 的密匙,还是被用很小的机时代价破掉了。那么p g p 是不是也有这个缺 陷呢? 在下面对随机数生成的分析中有详细说明,这里仅表明p g p 各个部分之 间的依存关系。 当有人发现p g p 实际上不是一种“纯粹的 r s a 加密算法时,人们担心由于 加密链中i d e a 的弱点而被攻破。实际上这是由于一种误解:有人认为公匙加 密生来就比传统加密安全得多。实际上密码分析专家计算过,穷举1 2 8 一b i ti d e a 密匙和分解3 1 0 0 b i t r s a 密匙的工作量相当,而实际上1 0 2 4 一b i t 的r s a 密匙已 被认为是机密级的,而且1 0 2 4 - b i t 的纯粹r s a 加密要比1 2 8 - b i t 的i d e a 加密慢 4 0 0 0 多倍。r s a 的长处在于它的易用性,而不是它的坚固性,相反加密链的弱 点不在i d e a 上,而是在r s a 上。当然这只是相对而言,r s a 对直接攻击的 抵御也是足够强的。 另外,在p g p 的未来版本中将提供密匙长度为1 1 2 一b i t 的t r i p l ed e s 加密算 法作为用户选项。5 6 _ b i t 的标准d e s 密匙已经被证明是可以攻破的。 2 2 2l i s a 的安全性问题 从r s a 的基本原理上看,我们知道l i s a 的保密性基于一个数学假设:对 一个很大的合数进行质因数分解是不可能的。r s a 用到的是两个非常大的质数 的乘积,用目前的计算机水平是无法分解的。但是这说明不了什么,没有“证 明 r s a 的安全性。这既不说明分解这个大数是攻击r s a 唯一的( 或者说是最 佳的) 途径,也不能证明这种分解真的那么困难。 r s a 有可能存在一些密码学方面的缺陷。随着数论的发展,也许会找到一 种耗时以多项式方式增长的分解算法,不过目前这还只是展望,甚至连发展的 方向都还没有找到。有三种因素的发展会威胁到r s a 的安全性:分解技术、计 算机能力的提高和计算机造价的降低。特别是第一条对r s a 的威胁最大,因为 只要大数分解的问题不解决,做乘法总是比分解因数快得多,计算机能力强大 了尽可以加长密匙来防御,因为那时加密也会快得多的。 下面是几种针对r s a 有效的攻击方法,它们实际上对p g p 没有效力,因 为它们攻击的是加密协议环节上的漏洞,而不是r s a 本身的。从这些例子可以 看到p g p 是如何在实现上堵住这些漏洞的。 2 2 2 1 选择密文攻击 由于r s a 密文是通过公开渠道传播的,攻击者可以获取密文。我们假设攻 击者为a ,密文收件人为t ,a 得到了发往t 的一份密文c ,他想不通过分解质 因数的方法得到明文。 换句话说,他需要m = c a d 。 为了恢复m ,他找一个随机数r ,r n ,当然他有t 的公匙( e ,n ) 。他计 算: x - - r a e n( 用t 的公匙加密r ) y = x * c n ( 将临时密文x 与c 相乘) t = l a 1 n a 知道r s a 具有下面的一个特性: 如果x = r a e 1 1 ,那么r = x d n 因此他想办法让t 对y 用t 自己的私匙签名( 实际上就是把y 解密了) , 然后将结果u = y d n 寄回给a 。a 只要简单地计算: m = t * u n 上面结论的推导是这样的: t + u 1 1 = ( r - 1 ) + ( y “d ) n = ( r a 1 ) + ( x “d ) ( c “d ) n 2 ( c a d ) n = m 要防止这种攻击的办法就是不要对外来的随机信息签名,或者只对信息的 m d 5 特征值签名。在这里就很容易明白为什么要强调m d 5 的单向性了,因为 m d 5 的结果是不能预定的,就是说a 难以凑出一份刚好能产生y 这样的m d 5 特征值的明文来让t 签名。 2 2 2 2 过小的加密指数e 看起来,e 是一个小数并不降低r s a 的安全性。从计算速度考虑,e 越小 越好。可是,当明文也是一个很小的数时就会出现问题。例如我们取e =

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论