计算机网络管理和安全.ppt_第1页
计算机网络管理和安全.ppt_第2页
计算机网络管理和安全.ppt_第3页
计算机网络管理和安全.ppt_第4页
计算机网络管理和安全.ppt_第5页
已阅读5页,还剩142页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 数据通信与计算机网络 第4版 杨心强陈国友编著电子工业出版社2012年5月 2 课件制作人声明 本课件是 数据通信与计算机网络 第4版 的教辅材料 共12个Powerpoint文件 每章一个 任课教师可根据教学的实际需要 自行修改或增删其内容 但不能自行出版销售 对于课件中存在的缺点和错误 欢迎读者提出宝贵意见 以便及时修订 课件制作人杨心强2012年5月 3 数据通信与计算机网络第12章计算机网络的管理和安全 4 第12章计算机网络的管理和安全 教学目的了解计算机网络管理的一般概念 定义 模型 体系结构 网管功能 以及SNMP协议 了解计算机网络安全的一般概念 威胁和需求 了解数据加密技术 加密模型和两种密钥密码体制 掌握常用的网络安全策略了解因特网的安全协议机制 学习内容计算机网络的管理简单网络管理协议SNMP计算机网络的安全数据加密技术网络安全策略虚拟专用网因特网的安全协议 5 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 12 1计算机网络的管理 随着计算机网络的发展与普及 计算机网络的管理和安全问题越来越愈受到人们的关注和重视 其原因是 网络必须正常 高效地运行 网络资源被广泛应用于政治 经济 科学以及军事等各个领域 网络的用户来自社会各个阶层和部门 计算机网络中的数据信息在存储和传输过程中 被窃取 复制 泄露或篡改的可能性不断增加 威胁计算机网络管理和安全的因素来自多个方面 6 7 12 1 1网络管理概述 计算机网络的发展趋势是 网络规模不断扩大 复杂性不断增加 网络异构性越来越高 计算机网络必须有一个高效的网络管理系统 才能为用户提供令人满意的服务 网络管理 简称网管 已被列为 未来网络结构 的三大关键技术 高速交换技术 虚拟网络技术 网络管理技术 之一 8 12 1 1网络管理概述 续1 网络管理的概念由来已久 话务员就是整个电话网络系统的管理者 20世纪50 70年代期间 先后出现了三个事件 长途直拨 程控交换机和网络运营系统 对网络管理起着重大的变革作用 网络管理逐渐由人工管理过渡到机器管理 计算机网络的管理 则始于1969年ARPANET 网络管理所追求的目标是集成化 开放型 分布式的网络管理 9 12 1 1网络管理概述 续2 网络管理有狭义和广义之分 狭义网络管理是指对网络通信量 traffic 等网络性能管理 广义网络管理是指对网络应用系统的管理 但至今尚无一个精确的定义 一般认为 网络管理不是指对网络进行行政上的管理 而是以提高整个网络系统的效率 管理和维护水平为目标 主要涉及对一个网络系统的资源和活动 进行监视 测试 配置 分析 协调 评估和控制 并以合理的价格满足网络的一些需求 10 12 1 2网络管理的一般模型 网络管理的一般模型 11 12 1 2网络管理的一般模型 续1 网络管理模型中的主要构件管理站常称为网络运行中心NOC NetworkOperationsCenter 是整个网络管理系统的核心 由网络管理员直接操作和控制 管理站的关键构件是管理程序 管理站 硬件 或管理程序 软件 都可称为管理者 manager 管理程序在运行时成为管理进程 Manager不是指人而是指机器或软件 网络管理员 administrator 指的是人 大型网络往往实行多级管理 因而有多个管理者 而一个管理者一般只管理本地网络的设备 12 1 2网络管理的一般模型 续2 网络管理模型中的主要构件 续1 被管设备如主机 路由器等 含软件 被管设备有时可称网络元素 或网元 网络的每一个被管设备中可能有个多被管对象 ManagedObject 被管对象可以是被管设备中的某些硬件或软件的配置参数的集合 在被管设备中也会有一些不能被管的对象 代理指运行在被管设备中的一个网络管理代理程序程序 简称代理 以便和管理站中的管理程序进行通信 代理程序在管理程序的命令和控制下在被管设备上采取本地的行动 12 12 1 2网络管理的一般模型 续3 网络管理模型中的主要构件 续2 网络管理协议 简称为网管协议 必须注意 并不是网管协议本身来管理网络 网管协议只是管理程序和代理程序之间进行通信的规则 网络管理员利用网管协议通过管理站对网络中的被管设备进行管理 13 12 1 2网络管理的一般模型 续4 客户 服务器方式管理程序和代理程序按客户 服务器方式工作 管理程序运行SNMP客户程序 向某个代理程序发出请求 或命令 代理程序运行SNMP服务器程序 返回响应 或执行某个动作 在网管系统中往往是一个 或少数几个 客户程序与很多的服务器程序进行交互 14 15 12 1 3网络管理的体系结构 网络管理体系结构指网络管理系统的逻辑结构 包括网络管理模型 网络管理模式 管理者 代理模式 网络管理协议及管理信息库MIB ManagementInformationBase 从应用角度 网管体系结构的两种类型 公用网管体系结构由管理者 代理和MIB等三部分组成 这是一种集中式网管结构 OSI和因特网的网管均属于此类 专用网管体系结构针对特定网络环境提出的网络管理体系结构 如OpenView 16 12 1 3网络管理的体系结构 续1 1990年初 开放软件基金会OSF提出分布式管理环境DME的网络管理方案 将是未来计算机网络管理的发展方向 DME的基本思想是 网管系统独立于具体的硬件与操作系统 提供标准的结构 服务和开发环境 开发简单易学的网管应用软件 1985年 ITU T提出电信管理网TMN的构想 1988年又发表了M 30建议书 TMN作为对电信网进行统一管理的方案 现已成为现代网络管理的发展方向 17 12 1 4ISO的网络管理功能 ISO7498 4标准定义了网络管理的五项基本功能 简称FCAPS 1 故障管理当网络中某个组成失效时 网络管理器应能迅速检测出故障 将其定位 并采取适当措施及时排除 包括故障检测 诊断和恢复三个方面 2 配置管理对被管对象相关功能集合进行定义 识别 控制和监视 目的是为了实现某个特定功能或使网络性能达到最优的等级 3 计费管理依据各种电信资费标准 以及管理用户对网络资源的使用情况 对用户核收费用 18 12 1 4ISO的网络管理功能 续1 4 性能管理通过监视和分析被管网络及其所提供服务的性能机制 来评估系统的运行状况及通信效率等系统性能 使网络能够提供可靠 连续的通信服务 5 安全管理建立加密及密钥管理 授权和访问机制 以及建立 维护和检查安全日志 ISO就网络管理只定义了上述五项基本功能 许多厂商都扩展了网络管理的内容 作为网络管理系统功能的一部份 19 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 12 2简单网络管理协议SNMP 20世纪80年代初期 因特网的发展使人们意识到网络管理的重要性 为此 人们对网络管理的开发研究十分重视 并提出了多种网络管理方案 SNMP发布于1988年 于1990年成为因特网的正式标准 RFC1157 之后又修订为SNMPv2 1999年4月又提出了SNMPv3 SNMPv3最大的修改是定义了比较完善的安全模式 提供了基于视图的访问机制和基于用户的安全模型等安全机制 20 12 2简单网络管理协议SNMP 续1 网络管理的基本思想若要管理某个对象 就必然会给该对象添加一些软件或硬件 但这种 添加 必须对原有对象的影响尽量小些 SNMP就遒循这种设计思想 SNMP的基本功能是监视网络性能 检测分析网络差错和配置网络设备等 SNMP使用管理器和代理的概念 由管理器 通常是主机 控制和监视一组代理 通常是路由器 管理器运行SNMP客户程序 代理运行SNMP服务程序 管理是通过管理器和代理之间的简单交互来实现的 21 12 2简单网络管理协议SNMP 续2 整个网络系统必须有一个管理站 管理进程和代理进程利用SNMP报文进行通信 而SNMP报文又使用UDP来传送 若网络元素使用的不是SNMP而是另一种网络管理协议 SNMP协议就无法控制该网络元素 这时可使用委托代理 proxyagent 委托代理能提供如协议转换和过滤操作等功能对被管对象进行管理 22 12 2简单网络管理协议SNMP 续3 网络管理的主要构件SNMP定义了管理器和代理之间交换的分组格式 内含对象 变量 及其状态 值 SNMP还负责读取和改变这些数值 管理信息结构SMI定义了对象命名和对象类型 包括范围和长度 以及如何把对象和对象的值进行编码的的一些通用规则 但SMI并不定义一个实体管理的对象数目 以及被管对象的名字以及对象与其值之间的关联 管理信息库MIB在被管对象的实体中创建命名对象 并规定其类型 23 12 2 1管理信息结构 管理信息结构SMI是SNMP的重要构件 现在使用的版本是SMIv2 SMI有三个功能 被管对象进行命名 定义对象中存储的数据类型 对网络上传输的数据给出编码方法 24 12 2 1管理信息结构 续1 1 对象命名SMI规定 每个被管对象都要有一个唯一命名的对象标识符 它处于基于分层次的树结构上 每个对象可用点隔开的整数序列表示 而在树结构用点分隔开的文本名字序列来定义对象 整数 点的表示法用在SNMP 而名字 点记法是人使用的 25 12 2 1管理信息结构 续2 部分对象标识树 26 sys 1 if 2 at 3 ip 4 icmp 5 tcp 6 udp 7 egp 8 trans 11 snmp 12 org 3 dod 6 internet 1 1 3 6 1 iso org dod internet mib 2 1 1 3 6 1 2 1 iso org dod internet mgmt mib 2 iso 1 iso itu u 2 根 itu t 0 mgmt 2 12 2 1管理信息结构 续3 2 对象的数据类型SMI使用抽象语法记法1 ASN 1 来定义数据类型 却又增加了新的定义 SMI使用的数据有两大类 简单类型 这是最基本的 其中一部分直接取自ASN 1 另一部分是SMI增加的 见表12 1 结构化类型 此类型有两种 一种是Sequence 是一些简单数据类型的组合 它类似于C语言中的struct或record 另一种是Sequenceof 是所有相同类型的简单数据类型的组合 或同类型的Sequence数据类型的组合 类似于C语言中的array 27 12 2 1管理信息结构 续4 3 编码方法SMI使用ASN 1制定的基本编码规则BER对数据进行编码 SMI对数据的编码格式 28 标记T 1字节 该字段用来定义数据类型 由三个子字段组成 类别 2位 用来定义数据的作用域 分为通用类 00 应用类 01 上下文类 10 和专用类 11 通用类取自于ANS 1 应用类是SMI增加的 而上下文类有5种是为了适应不同的协议 格式 1位 指明数据类型种类 简单数据类型 0 结构化数据类型 1 编号 5位 用来将简单的或结构化的数据进一步划分为子组 12 2 1管理信息结构 续5 29 长度L 1或多字节 当该字段最高位为0 其余7位定义数据长度 当该字段最高位为1 其余7位定义后续字节的字节数 所有后续字节串接起来的二进制数定义该字段的长度 SMI对数据的编码格式 续1 12 2 1管理信息结构 续6 30 SMI对数据的编码格式 续2 值V 可变 该字段按照BER规则对数据的值进行编码 举例1 写出INTEGER15的编码 先查表12 2 得标记字段是02 再查表12 1 得INTEGER类型要用4字节编码 最后得编码为02040000000F 举例2 写出IPAddress192 1 2 3的编码 先查表12 2 得标记字段是40 再查表12 1 得IPAddressV类型需要4字节表示 因此得出IPAddress192 1 2 3的编码是4004C0010203 12 2 2管理信息库 管理信息 是指管理器能够管理的所有被管对象的集合 被管理对象必须维持可供管理程序读写的若干控制和状态信息 被管对象的这些信息都保存在虚拟的管理信息库中 每一个代理都有它自己的MIB2 在MIB2中的对象分成10个不同的组 表12 3列出了前8个组的含义 对MIB变量的访问 可参见图12 2 按部分对象标识树结构进行访问 31 12 2 3SNMP报文和协议数据单元 SNMP的操作只有两种 一种是读操作 用get报文来检测各个被管对象的状况 另一种是写操作 用set报文来控制各个被管对象的状况 这两种基本功能都是通过探询来实现的 即SNMP管理进程定时向被管理设备周期性地发送探询信息 探询的好处 可使系统相对简单 能限制通过网络所产生的管理信息的通信量 但探询管理协议不够灵活 而且所能管理的设备数目不能太多 探询系统的开销也较大 如探询频繁而并未得到有用的报告 则通信线路和计算机的CPU周期就被浪费了 32 12 2 3SNMP报文和协议数据单元 续1 陷阱 trap SNMP不是完全的探询协议 它允许不经过询问就能发送某些信息 这种信息称为陷阱 其参数是受限制的 表示它能够捕捉 事件 当被管对象的代理检测到有事件发生时 就检查其门限值 代理只向管理进程报告达到某些门限值的事件 即过滤 过滤的好处 仅在严重事件发生时才发送陷阱 陷阱信息很简单且所需字节数很少 33 12 2 3SNMP报文和协议数据单元 续2 有效的网络管理协议SNMP使用探询 至少是周期性地 以维持对网络资源的实时监视 同时也采用陷阱机制报告特殊事件 使得SNMP成为一种有效的网络管理协议 SNMP使用无连接的UDP 因此在网络上传送SNMP报文的开销较小 但不保证可靠交付 在运行代理程序的服务器端用熟知端口161来接收get或set报文和发送响应报文 与熟知端口通信的客户端使用临时端口 运行管理程序的客户端则使用熟知端口162来接收来自各代理的trap报文 34 12 2 3SNMP报文和协议数据单元 续3 SNMP报文的格式 35 版本 现在的版本为第3版 首部 包含报文标识 报文最大长度 报文标志以及报文安全模型 定全参数 用来产生报文摘要 数据部分 包含SNMP协议数据单元PDU 如果数据是加密的 那么在该PDU前面还要有上下文引擎ID和上下文名两个有关加密信息的字段 12 2 3SNMP报文和协议数据单元 续4 SNMP定义的PDU的类型 36 12 2 3SNMP报文和协议数据单元 续5 PDU各字段的定义请求标识符 requestID 是一个序号 4字节 管理进程在向代理发送请求读取变量值的SNMP报文中要用到此请求ID 代理进程在发送响应报文也要返回此请求ID 差错状态 errorstatus 只用于响应报文中 给出代理响应报告的差错类型 例如 0表示无差错 1表示响应太大无法装入报文等 差错索引 errorindex 只用于响应报文中 代理进程设置一个整数 指明有差错的变量在变量列表中的偏移 37 12 2 3SNMP报文和协议数据单元 续6 PDU各字段的定义 续 变量绑定表 varriable bindings 这是管理器希望读取或设置的一组具有相应值的变量 在GetRequest和GetNextRequest报文中其值忽略 非转发器 non repeaters 和最大重复 max repetition 该两个字段仅用于GetBulkRequest中 分别用来替代差错状态字段和差错索引字段 38 39 12 2 3SNMP报文和协议数据单元 续7 SNMPv1已是现今最流行的网络管理协议 优点是 简单 易于实现 得到广泛的使用和支持 扩展性好 不足是 不可能提供整体性的网络管理策略 安全性不够完善 未考虑到异构网互连环境 SNMPv2对SNMPv1作了改进 SNMPv3则在安全特性 鉴别 保密和存取控制 作了较大的改进 40 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 41 12 3计算机网络的安全12 3 1计算机网络面临的安全威胁 计算机网络面临的安全威胁分为两大类被动攻击被动攻击试图从系统中窃取信息为主要目的 但不会造成系统资源的破坏 12 3 1计算机网络面临的安全威胁 续1 主动攻击除了窃取信息 还试图破坏对方的计算机网络为目标 竭力使其不能正常工作 甚至瘫痪 42 43 12 3 1计算机网络面临的安全威胁 续2 一种特殊的主动攻击 恶意程序 计算机病毒可插入正常程序的可执行代码中的代码序列 计算机蠕虫一种进行自我复制的程序 它可以通过磁盘或邮件等传输机制进行自我复制和激活运行 木马一种可执行未授权行为的恶意软件 逻辑炸弹一种编程代码 当运行环境满足某种特定条件时执行其他特殊的功能 僵尸一种秘密获取因特网联网计算机控制权的程序 陷门 后门 一种秘密的程序入口 允许知晓陷门的恶意对手绕过通常的安全访问规程直接获得访问权 44 12 3 2计算机网络面临的安全威胁 续3 如何对付安全威胁被动攻击难以检测 因为它们并没有引起数据的任何改变 对付被动攻击应重在防范而不是检测 防范主动攻击则相当困难 因为必须对所有通信设施和路径进行全天候的物理保护 对付主动攻击应重在检测和恢复 完全防范主动攻击必须对所有通信设施和路径进行全天候的物理保护 45 12 3 2计算机网络面临的安全威胁 续4 被动攻击和主动攻击 计算机网络安全的目标 防止析出报文内容 防止通信量分析 检测拒绝报文服务 检测更改报文流 检测伪造报文 12 3 2计算机网络的安全性需求 计算机网络安全性需求 保密性 confidentiality 指计算机网络中的信息只准许被授权者访问 完整性 integrity 指属于某个计算机网络的资源只能被授权者所更改 有效性 availability 指属于某个计算机网络的资源可以提供给授权者使用 真实性 authenticity 指计算机网络能够验证一个用户的标识 46 47 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 48 12 4数据加密技术12 4 1加密通信模型 加密通信的一般模型 12 4 1加密通信模型 续1 一些重要概念密码编码学 cryptography 是密码体制的设计学 而密码分析学 cryptanalysis 则是在未知密钥的情况下从密文推演出明文或密钥的技术 密码编码学与密码分析学合起来即为密码学 cryptology 如果不论截取者获得了多少密文 但在密文中都没有足够的信息来惟一地确定出对应的明文 则这一密码体制称为无条件安全的 或称为理论上是不可破的 但在无任何限制的条件下 目前几乎所有实用的密码体制均是可破的 所以人们关心的是研制出在计算上 而不是在理论上 是不可破的密码体制 49 50 12 4 1加密通信模型 续2 一些重要概念 续 如果一个密码体制中的密码不能被可使用的计算资源所破译 则认为这一密码体制在计算上是安全的 完成加密和解密的算法称为密码体制 如果一个密码体制中的密码在可以使用的资源范围内不能被破译 那么就认为这一密码体制在计算上是安全的 加密或破密还与经济有着密切的关系 51 12 4 2对称密钥密码体制 对称密钥密码体制指加密密钥和解密密钥相同的密码体制 又称常规密码体制 1 典型加密方法早期的对称密钥密码体制的加密方法很多 但本质上可分为两大类 换位密码不改变明文中字符本身 仅按照某种模式将其重新排列构成密文的加密方法 典型的有列换位 按样本换位和分组换位 列换位法 把明文按行顺序写入二维矩阵 再按列顺序读出来构成密文 52 12 4 2对称密钥密码体制 续1 换位密码 列换位 举例 53 12 4 2对称密钥密码体制 续2 换位密码 列换位 举例 54 12 4 2对称密钥密码体制 续3 换位密码 列换位 举例 55 12 4 2对称密钥密码体制 续4 换位密码 列换位 举例 56 12 4 2对称密钥密码体制 续5 换位密码 列换位 举例 57 12 4 2对称密钥密码体制 续6 换位密码 列换位 举例 58 12 4 2对称密钥密码体制 续7 密文的得出 59 12 4 2对称密钥密码体制 续8 密文的得出 60 12 4 2对称密钥密码体制 续9 密文的得出 61 12 4 2对称密钥密码体制 续10 密文的得出 62 12 4 2对称密钥密码体制 续11 密文的得出 63 12 4 2对称密钥密码体制 续12 密文的得出 64 12 4 2对称密钥密码体制 续13 接收端收到密文后按列写下 65 12 4 2对称密钥密码体制 续14 接收端收到密文后按列写下 66 12 4 2对称密钥密码体制 续15 接收端收到密文后按列写下 67 12 4 2对称密钥密码体制 续16 接收端收到密文后按列写下 68 12 4 2对称密钥密码体制 续17 接收端收到密文后按列写下 69 12 4 2对称密钥密码体制 续18 接收端收到密文后按列写下 70 12 4 2对称密钥密码体制 续19 接收端从密文解出明文 71 12 4 2对称密钥密码体制 续20 接收端从密文解出明文 72 12 4 2对称密钥密码体制 续21 CIPHER145326attackbeginsatfour 密钥顺序明文 最后按行读出明文 接收端从密文解出明文 CIPHER145326attackbeginsatfour 密钥顺序明文 最后按行读出明文 CIPHER145326attackbeginsatfour 密钥顺序明文 最后按行读出明文 得出的明文 attackbeginsatfour 收到的密文 abacnuaiotettgfksr 73 12 4 2对称密钥密码体制 续22 替代密码分为简单替代 多名替代 多表替代和区位替代四种 例 简单替代是把明文中的每个字符都用它右边第k个字母 并认为Z后面又是A 其映射关系可表示为 74 12 4 2对称密钥密码体制 续23 替代密码举例 密钥是3 abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC 明文密文 caesarcipher F 75 12 4 2对称密钥密码体制 续24 76 12 4 2对称密钥密码体制 续25 由于英文字母中各字母出现的频率早已有人进行过统计 所以根据字母频度表可以很容易对这种替代密码进行破译 目前替代密码只作为复杂编码过程中的个中间步骤 77 12 4 2对称密钥密码体制 续26 两种对称密钥密码体制序列密码密码体制将明文 看成是连续的比特流 或字符流 P1P2P3 并且用密码序列K K1K2K3 中的第i个元素Ki对明文中的第i个元素Pi进行加密 所得密文为Ck P Ck1 P1 Ck2 P2 Ck3 P3 该体制的安全性取决于密钥的随机性 如密钥是真正的随机数 又称一次一密乱码本体制 78 12 4 2对称密钥密码体制 续27 在开始工作时 种子I0对密钥序列产生器进行初始化 按照模2进行运算 得出 序列密码体制 79 12 4 2对称密钥密码体制 续28 序列密码体制 续 12 4 2对称密钥密码体制 续29 序列密码体制的保密性序列密码体制的保密性完全在于密钥的随机性 如果密钥是真正的随机数 则这种体制在理论上是不可破的 因此又称为一次一密乱码本体制 严格的一次一密乱码本体制所需的密钥量不存在上限 但很难实用化 密码学家试图模仿这种一次一密乱码本体制 目前常使用伪随机序列作为密钥序列 关键是序列的周期要足够长 且序列要有很好的随机性 这是很难寻找的 80 81 12 4 2对称密钥密码体制 续30 分组密码密码体制是将明文划分成固定位数的数据组 并以组为单位 在密钥控制下进行一系列线性或非线性的变换 一次变换一组数据 来形成密文 分组密码算法的特点 分组密码与序列密码的差别在于输出的每一位数字不是只与相应时刻输入的明文数字有关 还与一组长为m的明文数字有关 通常取n m 若n m 是有数据扩展的分组密码 若n m 是有数据压缩的分组密码 分组密码的优点是不需要同步 因而在分组交换网中得到广泛应用 最有名的分组密码是美国的数据加密标准DES和国际数据加密算法IDEA 82 12 4 2对称密钥密码体制 续31 分组密码体制 83 12 4 2对称密钥密码体制 续32 2 数据加密标准DES数据加密标准DES属于常规密钥密码体制 由IBM公司研制 DES是一种分组密码 在加密前 先对整个明文进行分组 每一个组长为64bit 然后对每一个64bit二进制数据进行加密处理 产生一组64bit密文数据 最后将各组密文串接起来 即得出整个的密文 使用的密钥为64bit 实际密钥长度为56bit 其中8bit用于奇偶校验 DES加密标准 64bit的明文X进行初始置换IP后得出X0 其左半边32bit和右半边32bit分别记为L0和R0 然后再经过16次的迭代 如果用Xi表示第i次的迭代结果 同时令Li和Ri分别代表Xi表示的左半边和右半边 各32bit 则可得加密方程为Li Ri 1Ri Li 1 f Ri 1 Ki 式中i 1 16 而Ki是48bit密钥 由原来的64bit密钥经过若干次变换后得出 12 4 2对称密钥密码体制 续34 DES的不足DES实际上是一种单字符替代 而这种字符的长度是64bit 也就是说 对于DES算法 相同的明文就产生相同的密文 这对DES的安全性来说是不利的 为了提高DES的安全性 可采用加密分组链接的方法 85 12 4 2对称密钥密码体制 续35 DES的保密性DES的保密性仅取决于对密钥的保密 而算法是公开的 尽管人们在破译DES方面取得了许多进展 但至今仍未能找到比穷举搜索密钥更有效的方法 DES是世界上第一个公认的实用密码算法标准 它曾对密码学的发展做出了重大贡献 目前较为严重的问题是DES的密钥的长度 56bit长的密钥意味着256种可能 约有7 6 1016种密钥 若以计算机1微秒执行一次DES加密为例 且搜索密钥空间的一半即可找到密钥 破译DES要超过1000年 现在已经设计出来搜索DES密钥的专用芯片 可大大缩短搜索时间 86 87 12 4 3公开密钥密码体制 对称密钥密码体制生成密文的安全性有赖于密钥的保密性 因此密钥的分配和安全管理就成为密文安全的最重要课题 密钥分配必须使用传送密文信道以外的安全信道 委派信使护送密钥是最可靠的办法 在对称密钥密码体制中 密钥量与用户数N2成正比 对大密钥的管理必须采取有力的保护措施 1976年 美国斯坦福大学赫尔曼 M E Hallman 迪菲 W Diffie 和默克尔 R Merkle 提出了 公开密钥密码体系 PublicKeySystem 简称公钥密码体制 88 12 4 3公开密钥密码体制 续1 公开密钥密码体制使用不同的加密密钥与解密密钥 是一种 由已知加密密钥推导出解密密钥在计算上是不可行的 密码体制 公开密钥密码体制产生的两个主要原因 一是对称密钥密码体制的密钥分配问题 二是数字签名的需求 现有三种公开密钥密码体制 其中最著名的是RSA体制 它基于数论中大数分解问题的体制 由美国三位科学家Rivest Shamir和Adleman于1976年提出并在1978年正式发表的 89 12 4 3公开密钥密码体制 续2 加密密钥与解密密钥在公开密钥密码体制中 加密密钥 即公钥 PK是公开信息 而解密密钥 即私钥 SK是需要保密的 加密算法E和解密算法D都是公开的 虽然秘密密钥SK是由公开密钥PK决定的 但却不能根据PK计算出SK 90 12 4 3公开密钥密码体制 续3 注意三点任何加密方法的安全性取决于密钥的长度 以及攻破密文所需的计算量 对此 公开密钥密码体制并不具有比传统加密体制更加优越之处 也就是说 公开密钥加密方法并不比传统加密方法更加安全 由于目前公开密钥加密算法的开销较大 在可见的将来还看不出来要放弃传统的加密方法 说明 传统密码体制也不陈旧 无须放弃传统的加密算法 公开密钥密码体制还需要密钥分配协议 具体的分配过程并不比采用传统加密方法时更为简单 说明 公开密钥分配并不简单 91 12 4 3公开密钥密码体制 续4 1 RSA算法公开密钥密码体制的特点 加密算法E和解密算法D都是公开的 由密钥对产生器产生一密钥对 加密密钥PKB 公开 和解密密钥SKB 秘密 成对密钥易产生 但不可能从PKB推导出SKB 公钥PKB可用来加密 但不能用来解密 即DPKB EPKB P P 12 5 对明文P进行D运算和E运算的先后次序无关 其结果都一样 即DSKB EPKB P EPKB DSKB P P 12 6 92 12 4 3公开密钥密码体制 续5 公开密钥密码体制的加 解密的步骤 发送端用加密算法E和加密密钥对明文加密成密文C 即C EPKB P 接收端则用与PKB不同的解密密钥SKB和解密算法D将密文C破解为明文P 即DSKB C DSKB EPKB P P 93 12 4 3公开密钥密码体制 续6 公开密钥密码体制的加 解密过程 94 12 4 3公开密钥密码体制 续7 2 数字签名数字签名是对纯数字的电子信息进行签名以表明该信息真实性的一种有效方法 数字签名必须具有以下三个功能 接收者能够核实发送者对报文的签名 接收者不能伪造对报文的签名 发送者事后不能抵赖对报文的签名 目前已有多种实现数字签名的方法 但采用公开密钥算法要比采用常规密钥算法更容易实现 95 12 4 3公开密钥密码体制 续8 数字签名的实现过程 发送者A用自己的私钥SKA对报文P进行D运算 变成签名文C DSKA P 传送给接收者B B收到签名文后 用A的公钥PKA对其进行E运算还原成原报文 即EPKA C EPKA DSKA P P 12 4 3公开密钥密码体制 续9 数字签名的作用因为除A外没有别人能有私钥SKA产生密文C DSKA P 这足以说明报文P是由A签名发送的 若A想抵赖发送行为 接收者可出示报文P和C DSKA P 进行公证 以证实发送者确实是A 因为只有A才有私钥SKA 因此A难以否认自己的发送行为 说明数字签名也是对报文来源的鉴别 如果第三者篡改了报文 因没有SKA而用其他密钥加密发送 则B得到不可读的被篡改的报文 从而保证了报文的完整性 96 97 12 4 3公开密钥密码体制 续10 具有保密性的数字签名通过对签过名的报文进行加密 可同时实现秘密通信和数字签名 98 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 99 12 5网络安全策略12 5 1加密策略 从网络传输信息的角度 有两种不同的加密策略 链路加密对两结点之间的链路上传送的数据进行加密的一种技术 用来对PDU的控制信息 主要是目的地址 进行加密 100 12 5 1加密策略 续1 链路加密要点 加密算法常采用序列密码 每条链路都使用不同的密钥 独立地实现加密和解密处理 由于加密功能是由通信子网提供的 所以链路加密对用户来说是透明的 优点是 简单 便于实现 不需要传送额外的数据 不影响网络的有效带宽 仅要求相邻结点具有相同的密钥 密钥管理易于实现 缺点是 中间结点 包括路由器 上的数据已被解密 存在泄漏数据的可能性 不适用于广播网 101 12 5 1加密策略 续2 端到端加密对源结点和目的结点之间传送的PDU进行全程加密的一种技术 报文的安全性不会因中间结点的不可靠而受到影响 在端到端加密的情况下 PDU的控制信息部分 如源结点地址 目的结点地址 路由信息等 不能被加密 否则中间结点就不能正确选择路由 这就使得这种方法易受通信量分析的攻击 102 12 5 1加密策略 续3 端到端加密要点 基本思想 源结点对传送的PDU进行加密 目的结点再将其解密 经过中间结点时采用相继解密又加密的方法 每对结点设立一共用密钥 并对相邻两结点间 包括结点本身 传送的数据进行加密 端到端加密可在运输层或其以上层次实现 端到端加密既适用于互联网 也适用于广播网 为了提高网络的安全性 可以将这两种技术结合起来使用 12 5 1加密策略 续4 混合加密是链路加密和端到端加密的混合应用 在这种方式下 报文被两次加密 而报文首部则只经链路加密 103 104 12 5 2密钥分配 密钥管理是密码学的一个重要分支 密钥管理包括 密钥的产生 分配 注入 验证和使用 密钥分配 或称密钥分发 是密钥管理中一个重要问题 从输送密钥的渠道来看 密钥分配有两种方式 网外分配和网内分配 网外分配密钥分配不通过网络传输 可派遣信使携带着密钥分配给需要通信的用户 网内分配密钥通过网络内部传送 达到密钥自动分配给需要通信的用户 105 12 5 2密钥分配 续1 密钥分配通常采用集中管理方式 即设立密钥分配中心KDC 由它负责给需要进行秘密通信的用户临时分配一次性使用的会话密钥 KDC还可在报文中加入时间戳 以防止截取者的重放攻击 106 12 5 2密钥分配 续2 KDC分配给用户A与用户B通信使用的密钥是一次性的 因此保密性很高 KDC分配给用户的密钥如能做到定期更换 则更减少了攻击者破译密钥的可能性 KDC还可以在报文中打上时间戳标记 以防止报文的截取者利用过去截取的报文进行重放攻击 目前最著名的密钥分配协议是KerberosV5 是美国麻省理工学院MIT开发的 107 12 5 3鉴别 鉴别对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为 是网络安全的一个重要环节 报文鉴别对收到报文的真伪进行辨认 确认其真实性 实体鉴别对人或进程进行辨认 确认其真实性 鉴别与授权是两个不同的概念 授权是对所进行的过程是否被允许 108 12 5 3鉴别 续1 1 报文鉴别报文摘要是一种广泛使用的进行报文鉴别的方法 报文摘要的基本思路是 用户A将报文经报文摘要算法运算 得到报文摘要H 再用A的私钥SKA对进行运算 即数字签名 得到签过名的报文摘要D H 然后将其追加在报文M后面发送给用户B 用户B收到后 将报文M和签过名的报文摘要D H 分离 一方面用A的公钥PKA对D H 进行E运算 即核实签名 得报文摘要H 另一方面对报文M重新进行报文摘要运算得出报文摘要H 然后对H与H 进行比较 如一样 就可断定收到的报文是用户A所为 否则就不是 109 12 5 3鉴别 续2 利用报文摘要进行报文鉴别的过程 110 12 5 3鉴别 续3 报文摘要算法必须满足两个条件 欲想从某个报文摘要H反过来找到一个报文M 使得报文M经过报文摘要运算得出的报文摘要也正好是H 则在计算上是不可行的 任意两个报文 使得它们具有相同的报文摘要 则在计算上也是不可行的 这两个条件表明 若 M H 是发送者生成的报文和报文摘要 则攻击者不可能伪造出另一个报文 使得该报文与M具有同样的报文摘要 发送者对报文摘要进行的数字签名 使得对报文具有可检验性和不可否认性 111 12 5 3鉴别 续4 报文摘要算法MD5MD5算法的操作过程 将任意长的报文按模264计算其余数 64位 将其追加在报文的后面 在报文和余数之间填充1 512位 使得填充后的总长度是512整数倍 填充位的首位为1 其余为0 将追加和填充后的报文划分为512位的数据块 同时再将512位的报文数据再分成4个128位的数据块依次送到不同的散列函数进行4轮计算 每一轮运算又都按32位的小数据块进行复杂的运算 直到得出MD5报文摘要代码为止 112 12 5 3鉴别 续5 报文摘要算法MD5 续 RFC1321 提出的报文摘要算法MD5已在因特网上得到大量使用 它可对任意长的报文进行运算 然后得出128位的MD5报文摘要代码 MD5代码中的每一位 都与原报文中的每一位有关 Rivest认为根据给定的MD5代码推算出原报文的难度 其所需操作量级为2128 113 12 5 3鉴别 续6 2 实体鉴别报文鉴别是对收到的每一个报文执行的鉴别动作 但实体鉴别只需在访问者接入系统时对其身份进行一次验证 实体鉴别常用检查口令或个人身份识别码来实现 利用对称密钥加密实体身份的实体鉴别 此法的不足 不能防止入侵者C通过重放攻击而冒充A 114 12 5 3鉴别 续7 利用不重数进行实体鉴别可以对付重放攻击 不重数是一个不重复使用的大随机数 可做到 一次一数 由于每一次通信都使用不同的不重数 即便入侵者C进行重放攻击 也无法使用所截获的不重数 115 12 5 4防火墙 防火墙是一种由软件 硬件构成的系统 在两个网络之间实施存取控制的安全策略 防火墙应当适合本单位的需要 所以它是由使用防火墙的单位自行研制或授权专业公司研制的 防火墙在互连网络中的位置 116 12 5 4防火墙 续1 防火墙的功能 阻止 这是防火墙的主要功能 意即阻止某种类型的通信量通过防火墙 允许 该功能恰好与 阻止 相反 意即防火墙必须具有识别通信量的各种类型的本领 防火墙必须能够识别通信量的各种类型 不过在大多数情况下防火墙的主要功能是 阻止 绝对阻止所不希望的通信 和 绝对防止信息泄漏 是很难做到的 正确地使用防火墙可将安全风险降低到可接受的水平 117 12 5 4防火墙 续2 防火墙的类型网络级防火墙主要用来防止外来非法入侵 属于此类的有分组过滤和授权服务器 分组过滤是检查流入本网络的所有信息 然后拒绝不符合规定要求的数据 授权是检查用户登录的合法性 应用级防火墙由应用程序来解决存取控制问题 通常使用应用网关或委托服务器来区分各种应用 例如 可以只允许通过访问万维网的应用 而阻止FTP应用的通过 118 12 5 4防火墙 续3 该防火墙同时具有上述两种技术 路由器对进入和出去的分组进行检查 只有符合条件的分组才能通过 否则就被丢弃 应用网关是从应用层的角度来检查每一个分组 确定是否被允许通过防火墙 分组过滤是靠查找系统管理员所设置的表格来实现的 表格中列出了合格的站点以及一些防火墙规则 12 5 4防火墙 续4 防火墙的局限性 防火墙对内部的防护能力较弱 因为它很难解决内部人员违反网络使用规定所引起的安全问题 据统计 网络上的安全攻击事件有70 以上来自内部 防火墙系统很难配置 易造成安全漏洞 因为防火墙系统的配置与管理相当复杂 管理上稍有疏忽就可能造成潜在的危险 统计表明 30 的入侵是在有防火墙的情况下发生的 防火墙系统很难做到为不同用户提供不同的安全控制策略 结论 将防火墙和其他网络管理技术等作综合考虑 119 120 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 121 12 6虚拟专用网 虚拟专用网VPN VirtualPrivateNetwork 是建立在基础网络之上的一种功能性网络 它向使用者提供一般专用网所具有的功能 但本身却不是一个独立的物理网络 而是通过隧道技术 架构在公共网络服务商所提供的网络平台 如Internet ATM和FR等 之上的逻辑网络 虚拟专用网的两个含义 一是 虚拟 因为整个VPN网上的任意两个结点之间的连接并没有传统专用网所需的端到端的物理链路 而是将它建立在分布广泛的公用网络的平台上 二是一个 专用网 每个VPN用户都可以从临时的 专用网 上获得所需的资源 122 12 6虚拟专用网 续1 VPN的特点成本低廉 只需支付日常的上网费用 得到最常用的网络协议的广泛支持 具有身份验证 数据加密等安全可靠功能 易于扩充和管理 12 6虚拟专用网 续2 虚拟网络技术的不足 安全性 由于因特网不是一个可信赖的安全网络 为确保数据传输的安全 应对入网传输的数据进行加密处理 可管理性 VPN的管理要能够应对电信单位需求的快速变化 以避免额外的远行开支 性能 由于ISP是 尽力交付 传输的IP分组 而跨因特网的传输性能又无法得到保证 且时有变化 所以附加的安全措施也会显著地降低性能 123 124 12 6虚拟专用网 续2 VPN的类型按最常用的应用范围可分为远程接入VPN AccsessVPN InternetVPN和ExtranetVPN 按网络结构基于VPN的远程访问 基于VPN的网络互联和基于VPN的点对点通信 按接入方式固定专线VPN和拨号接入VPN 按路由器管理方式有两种模式 叠加 或覆盖 模式和对等模式 多协议标记交换MPLS技术是当前主流的对等模式VPN技术 125 12 6虚拟专用网 续4 隧道技术隧道的建立有两种方式 一种是自愿隧道 指服务器计算机或路由器可以通过发送VPN请求配置和创建的隧道 另一种是强制隧道 指由VPN服务提供商配置和创建的隧道 隧道有两种类型 点 点隧道 隧道由远程用户计算机延伸到企业服务器 由两边的设备负责隧道的建立 以及两点之间数据的加密和解密 端 端隧道 隧道中止于防火墙等网络边缘设备 它的主要功能是连接两端的局域网 126 12 6虚拟专用网 续3 用隧道技术实现虚拟专用网 127 第12章内容提纲 12 1计算机网络的管理12 2简单网络管理协议SNMP12 3计算机网络的安全12 4数字加密技术12 5网络安全策略12 6虚拟专用网12 7因特网的安全协议 128 12 7因特网的安全协议12 7 1网络层安全协议 关于因特网网络层安全最重要的请求评论是 RFC2401 和 RFC2411 前者描述IP安全体系结构 后者提供IPsec协议族的概述 IPsec是 IP安全协议 的缩写 IPsec最主要的两个协议是 鉴别首部AH协议和封装安全有效载荷ESP协议 AH提供源点鉴别和数据完整性功能 但不能保密 ESP提供源点鉴别 数据完整性和加密 比AH要复杂得多 IPsec支持IPv4和IPv6 这两个协议同时存在 129 12 7 1网络层安全协议 续1 1 安全关联安全关联SA securityassociation 是指在发送端与接收端之间存在的单向关系 它向所承载的通信量提供安全服务 安全关联必须在使用AH和ESP协议之前事先建立 一个安全关联需有以下三个参数 安全参数索引SPI是一个分配给该SA的位串 32位 仅在本地有意义 IP目的地址是SA的目的端地址 一个端用户系统或网络系统 如防火墙或路由器 目前只允许单播地址 安全协议标识符指出该关联是一个AH的安全关联 还是ESP的安全关联 130 12 7 1网络层安全协议 续2 2 鉴别首部协议鉴别首部协议AH为数据的完整性和IP分组的鉴别提供了支持 鉴别首部的格式 131 12 7 1网络层安全协议 续3 鉴别首部的组成下一个首部 8位 标识接在本首部后面的下一个首部的类型 如TCP或UDP 净负荷长度 8位 以32位字为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论