Networsecurity.ppt_第1页
Networsecurity.ppt_第2页
Networsecurity.ppt_第3页
Networsecurity.ppt_第4页
Networsecurity.ppt_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络基础 第五部分网络安全 什么是网络安全 网络安全从本质上说就是网络上的信息安全 广义地说 凡是涉及网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论 都是网络安全要研究的领域 网络安全的一个通用定义 网络安全是指网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 系统连续可靠地正常运行 网络服务不中断 主要内容 安全攻击 安全服务和安全机制加密消息鉴别数字签名公钥管理通信安全 IPSec VPN 防火墙安全电子邮件 1 安全攻击 安全机制和安全服务 安全攻击任何损害信息安全的行为安全机制用于检测和预防安全攻击或从安全攻击中恢复的任何机制安全服务用于增强信息系统安全性及信息传输安全性的服务安全服务使用一种或多种安全机制来提供 安全攻击 被动攻击 试图从系统中获取信息 但不影响系统资源 两种类型 偷听 为了获得正在传输的内容 流量分析 从通信频度 消息长度等流量模式推断通信性质 主动攻击 试图改变系统资源或影响系统的操作 四种类型 伪装 一个实体假冒另一个实体 重放 从网络中被动地获取一个数据单元 经过一段时间后重新发送到网络中 消息修改 改变消息的部分内容 推迟发送消息或改变消息的发送顺序 拒绝服务 阻止通信设施的正常使用或管理 安全服务 鉴别 证实通信过程涉及的另一方确实具有他们所声称的身份 确保通信是可信的 访问控制 限制和控制通过通信链路对主机系统和应用访问的能力 数据机密性 保护被传输的数据免遭被动攻击 数据完整性 令接收方确信收到的消息与最初发出的消息是完全一样的 不可否认性 防止发送方或接收方否认已发送或已接收了一个消息的事实 安全机制 加密 使用数学算法对数据进行变换 使其不易理解 数字签名 附加在一个数据单元后面的数据 允许接收者用来证明数据单元的起源及完整性 访问控制 各种实施访问授权的机制 数据完整性 用于保护数据单元或数据单元流完整性的各种机制 鉴别交换 通过信息交换确信一个实体身份的机制 流量填充 在数据流间隙中插入比特 以挫败流量分析的企图 选路控制 允许为某些数据选择特定的物理安全路由 2 加密技术 加密模型 加密算法的安全性 密码学的基本原则是必须假设破译者知道加密与解密的方法 因而算法是稳定和公开的 密钥是保密和经常改变的 一个加密算法被称为是计算安全的 如果由该算法产生的密文满足以下两个条件之一 破译密文的代价超过信息本身的价值破译密文所需的时间超过信息的有效生命期现代密码学中 密码的安全性是通过算法的复杂性和密钥的长度来保证的 对称 秘密 密钥算法 对称密钥算法 加密密钥和解密密钥相同的密码算法 数据加密标准DES DataEncryptionStandard 每次处理64比特的明文块 输出64比特的密文块 算法使用一个56比特的主密钥 包括16次迭代过程 每次迭代使用一个不同的48比特子密钥 子密钥从主密钥中生成 DES是一种对称密钥算法 其加密和解密可使用相同的算法 两者的不同只是子密钥的次序刚好相反 使用对称密钥算法要解决的主要问题是密钥的可靠传递 3DES DES的缺点 密钥长度不够长 迭代次数不够多 3DES使用两个密钥进行三轮DES计算 非对称 公开 密钥算法 算法思想 加密密钥与解密密钥不同 且从加密密钥推导不出解密密钥 因此加密密钥可以公开 公开密钥算法必须满足的条件 从计算上说 生成一对加密密钥和解密密钥是容易的 从计算上说 已知加密密钥 从明文计算出密文是容易的 从计算上说 已知解密密钥 从密文计算出明文是容易的 从计算上说 从加密密钥推出解密密钥是不可能的 从计算上说 从加密密钥和密文计算出原始明文是不可能的 公开密钥算法的使用 加密和解密 每个希望接收秘密报文的用户生成一对加密密钥和解密密钥 并将加密密钥放在一个公开的文件中发布 当A希望向B发送一个加密报文P时 A从公开的文件中查到B的加密密钥 用B的加密密钥加密报文P 发送给B B用自己的解密密钥解密报文 公开密钥和私有密钥 公开密钥 即加密密钥 由其他人用来发送加密信息 私有密钥 即解密密钥 用来解密消息 使用公开密钥算法 避免了传递密钥的问题 RSA算法 密钥计算方法 选择两个大素数 和 典型值为大于10100 计算n p q和z p 1 q 1 选择一个与z互质的数 令其为d找到一个e使满足e d 1 modz 公开密钥为 e n 私有密钥为 d n 加密方法 将明文看成是一个比特串 将其划分成一个个数据块P 且有0 P n 对每个数据块P 计算C Pe modn C即为P的密文 解密方法 对每个密文块C 计算P Cd modn P即为要求的明文 RSA的安全性建立在难于对大数提取因子的基础上 至少到目前为止还没有什么破解的好方法 RSA的缺点是计算开销大 速度慢 一般仅用来加密少量数据 如用于鉴别 数字签名或发送一次性会话密钥 3 消息鉴别 一个消息被称为是可信的 如果它是真实的并且来自声称的源 消息鉴别 允许通信各方检验收到的消息是否可信的过程 消息鉴别涉及两个方面 数据起源鉴别数据完整性检查消息摘要 数字指纹 将一个散列函数作用到一个任意长的消息m上 生成一个固定长度的散列值H m 这个散列值称为消息摘要 messagedigest MD 消息鉴别的实现 消息鉴别的实现 发送方先计算报文的消息摘要 然后用与接收方共享的秘密密钥加密消息摘要 形成消息鉴别标签 发送方先计算报文的消息摘要 然后用发送方的私钥加密消息摘要 这得到的其实是数字签名 发送方用一个加密散列函数 cryptographichashfunction 来计算消息摘要 即MD H KAB m 散列函数 用于消息鉴别的散列函数H必须满足以下特性 H能够作用于任意长度的数据块 并生成固定长度的输出 对于任意给定的数据块x H x 很容易计算 对于任意给定的值h 要找到一个x满足H x h 在计算上是不可能的 单向性 对于任意给定的数据块x 要找到一个y x并满足H y H x 在计算上是不可能的 要找到一对 x y 满足H y H x 在计算上是不可能的 目前使用最多的两种散列函数 MD5 散列码长度为128比特 SHA 1 美国联邦政府的标准 散列码长度为160比特 4 数字签名 一个可以替代手写签名的数字签名必须满足以下三个条件 接收方通过文件中签名能够鉴别发送方的身份 发送方过后不能否认发送过签名的文件 接收方不可能伪造文件的内容 数字签名的实现 使用公开密钥算法进行数字签名 加密算法和解密算法还必须满足 E D P P 发送方先计算报文的消息摘要 然后用自己的私钥加密消息摘要 5 公钥管理 使用公钥加密的问题 如何可靠地发布公钥 证书 certificate 证书用来证明某个主体 如个人 公司等 拥有某个公钥 颁发证书的机构称为认证机构 CertificateAuthority CA 证书本身不需要保密 可将证书放在任何可公开访问的地方 证书上有CA的签名 对证书内容进行SHA 1散列 并用CA的私钥对消息摘要加密 因此任何人都无法篡改证书的内容 公钥证书的验证 假设Bob获得了Alice的公钥证书 并且拥有签发该证书的CA的公钥 则Bob可以用以下方法鉴别证书 用CA的公钥解开证书的签名 得到证书内容的消息摘要 对收到的证书内容计算消息摘要 并与解密得到的消息摘要进行比较 两者相同表明这是Alice的公钥证书 公钥基础设施PKI 公钥基础设施PKI PublicKeyInfrastructure PKI由多个要素组成 包括用户 CA 证书和目录等 PKI提供了一种组织这些要素的方法 PKI的一种最简单形式 分级CA结构 信任锚 信任锚是信任的始点 系统中所有的实体都以根CA的公钥作为它们的信任锚 信任锚必须通过安全的带外方式来安装 信任链 证书路径 从叶结点到根CA的证书系列 谁可以运行根CA 实践中采用分布式的信任结构 用户可以自行决定信任哪个根CA 所有根CA间可以进行交叉认证 证书存放在哪里 使用DNS作为证书目录 或使用专门的目录服务器存放证书 分级CA结构 a AhierarchicalPKI b Achainofcertificates 6 通信安全 IP安全协议 IPSec 虚拟专用网VPN防火墙 6 1IP安全协议 IPSec是指IETF公布的一组安全IP协议集 IPSec提供了一个用于集成多种安全服务 加密算法及安全控制粒度的安全体系结构框架 IPSec提供的安全服务主要包括访问控制 数据完整性 数据起源认证 抗重放攻击 机密性等 安全服务全都基于对称密钥加密以获得高性能 IPSec的安全机制都是独立于算法的 这样在选择和改变算法是坏会影响其它部分的实现 IPSec提供多种安全控制粒度 一条TCP连接上的通信 一对主机间的通信 一对安全路由器之间的所有通信 IPSec的组成 从技术上说 IPSec主要包括两个部分 IPSec安全协议 包括AH和ESP两个安全协议 定义了用于安全通信的IP扩展头和字段以提供机密性 完整性和源鉴别服务 密钥管理协议 定义了通信实体间进行身份鉴别 协商加密算法以及生成共享会话密钥的方法 将以上两部分绑定在一起的是称为安全关联 securityassociation SA 的抽象 安全关联SA SA是通信对等实体之间对某些要素的协定 如使用的安全协议 协议的操作模式 使用的密码算法 密钥及密钥的生存期等 SA是两个通信端点间的一个单工连接 由一个安全参数索引 SPI 唯一标识 如果在两个方向都需要安全通信 则需要建立两个SA SPI携带在数据包中 由数据包的处理进程用来查找密钥及相关信息 SA可以建立在一对主机之间 一台主机与一个安全网关之间 或一对安全网关之间 AH协议和ESP协议 AuthenticationHeader AH 只提供消息鉴别服务 即可以验证消息的起源和完整性 但不提供机密性服务 EncapsulatingSecurityPayload ESP 数据包载荷被加密 可提供机密性服务 也提供消息鉴别服务 可以验证消息的起源和完整性 6 2虚拟专用网VPN 专用网 虚拟专用网 虚拟专用网的实现 VPN的典型结构 在每个局域网上设置一个安全网关 在每一对安全网关间执行IPSec 系统建立时 每一对安全网关协商它们的SA参数 此后在它们之间传输的数据流就绑定到这个SA上 VPN的优点 可以在一对局域网间提供完整性控制及机密性服务 甚至对流量分析也有相当的抵御能力 防火墙 VPN和IPSec是实践中最常见的组合 6 3防火墙 防火墙 在可信的内部网络 专用网络 与不可信的外部网络 公用网络 之间执行访问控制策略的一个或一组系统 包括硬件和软件 目的是保护内部网络免受来自外部网络的攻击 防火墙提供可控的通信过滤服务 防火墙的设计目标 所有进出网络的流量必须通过防火墙 只允许合法的流量通过防火墙 从理论上说 防火墙是穿不透的 防火墙的典型结构 由两个分组过滤路由器和一个应用网关组成 分组过滤路由器 利用IP头及传输层报头的某些域过滤分组 应用网关 根据应用层的信息 应用层协议的域 报文内容等 过滤分组 两个分组过滤路由器分别位于外网和内网上并通过应用网关相连 迫使每个分组必须通过应用网关的检查 应用网关通常运行在一个独立的计算机系统 称堡垒主机 上 堡垒主机必须是非常安全的 防火墙典型结构 防火墙的基本机制 分组过滤 分组过滤路由器按照配置的访问控制列表 ACL 转发或丢弃分组 分组过滤通常基于分组的以下域进行 源 目的IP地址 源 目的传输层端口 协议字段 优点 运行速度快缺点 控制粒度粗 无法基于用户的身份或消息的内容进行过滤内部主机地址暴露 防火墙的基本机制 续 应用代理 代理是运行在堡垒主机上的特定应用程序或服务程序 其作用是在用户与外部服务器之间中继应用层流量 用户并不与外部服务器建立直接的TCP连接 用户只与堡垒主机建立连接 而堡垒主机与外部服务器建立连接 优点 外部服务器只能看到堡垒主机 内部网络细节对外完全屏蔽 能够实现基于用户身份的流量过滤 能够实现基于内容的过滤 内部网络可以使用私有地址 只要几个公共可访问的服务器使用公共地址即可 缺点 必须为每一个支持的应用安装代理 每一个应用会话都必须被代理 处理开销大 对网络速度的影响较大 防火墙的局限性 防火墙不能抵抗以下攻击 伪造数据包的源地址 以逃过地址过滤 对文件进行加密或将文件扫描成JPEG文件 以逃过字符过滤器的检查 来自防火墙内部的攻击 拒绝服务 DoS 攻击 7 电子邮件安全 电子邮件的安全包括真实性和机密性两个方面 目前最流行的两个安全电子邮件协议 PGP 一个开放源码的安全电子邮件软件包 提供对邮件的保密 鉴别 数字签名和压缩服务 PGP较多地用于个人电子邮件安全 S MIME 较可能作为一种工业标准被商业组织或一些机构使用 PrettyGoodPrivacy PGP PGP提供的安全服务鉴别 机密性鉴别 PGP使用基于公开密钥的数字签名提供鉴别服务 过程 发送方创建电子邮件 消息 用SHA 1计算邮件的消息摘要 然后用发送者的私钥加密消息摘要 形成数字签名将数字签名附在消息的前面 与消息一起发送 Sgn Data PGP的机密性服务 机密性 PGP使用对称密钥算法保护邮件的机密性 一次性会话密钥用接收方的公钥加密后 与消息一起发送给接收方 发送方对明文消息计算一个签名 将签名加在消息的前面 用会话密钥对签名和明文消息一起加密 用接收方的公钥加密会话密钥 放在消息的前面 EKUb KAB EKAB Sgn Data PGP的压缩服务 压缩缺省地 PGP在完成签名之后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论