网络信息服务平台的安全性.ppt_第1页
网络信息服务平台的安全性.ppt_第2页
网络信息服务平台的安全性.ppt_第3页
网络信息服务平台的安全性.ppt_第4页
网络信息服务平台的安全性.ppt_第5页
免费预览已结束,剩余43页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章网络信息服务平台的安全性 计算机网络 基于因特网的信息服务平台 第2版 基本概念 什么是安全性 密码术报文鉴别信息安全性密钥发放和确认实用安全技术 PGP电子商务 SSL SET防火墙技术 2 第9章网络信息服务平台的安全性 三位网络安全领域里的 知名人士 Bob Alice 恋人 需要进行 私密 的通信Trudy 则是 侵入者 有可能对他人的通信进行截获 删改活动 3 敌友之间 Alice Bob Trudy Figure7 1goeshere 安全性 只有发送方 意欲中的接收方能够 理解 报文内容发送方加密报文接收方解密报文报文鉴别 收发双方需要证实对方的身份报文完整性 收发双方需要保证报文不被篡改 在传输过程中 或传输完毕以后 不被探测 4 什么是网络安全 截获 被动攻击 主要的对应策略为加密传输 中断 主动攻击 主要的对应策略为信道冗余 防火墙的等 篡改 主动攻击 主要的对应策略为报文鉴别 伪造 主动攻击 主要的对应策略为报文鉴别 5 网络上的主动攻击和被动攻击 分组泄漏 Packetsniffing 广播介质间谍NIC可以读出所有传输的分组即可以读出所有未加密的数据 e g passwords e g C在 嗅 B的分组 6 因特网的安全隐患 1 A B C IP欺骗 Spoofing 可以应用程序中产生 原始 的IP分组 将任意的值植入IP信源字段接受方往往分辨不出信源地址的真假e g C假装成B 7 因特网安全隐患 2 A B C 拒绝服务 Denialofservice DOS 发送 洪水 分组将接受方 淹死 分布式DOS DDOS 多个协调的信源向接受端发起攻击e g C和远程主机同步攻击A 8 因特网安全隐患 3 A B C 对称密钥加密 收发双方密钥完全相同公共密钥加密 加密密钥公开 解密密钥保密注 密码术是被动攻击主要防护策略 9 密码术的术语 Figure7 3goeshere plaintext plaintext ciphertext 替代密码 使用一种符号来替代另一种单字符密码 用一个字母来替换另一个 10 常规密钥密码体制 对称密钥加密术 明文 abcdefghijklmnopqrstuvwxyz 密文 mnbvcxzasdfghjklpoiuytrewq Plaintext bob iloveyou alice ciphertext nkn sgktcwky mgsbc E g Q 这样的简单密码的解码难度如何 bruteforce howhard other 惟秘文攻击 只有密文 不知道内容的背景 统计分析对分析加密方案有用 已知明文攻击 已知某些明文和密文选择明文攻击 选择明文信息并且得到相应的秘文 11 解码难度分析 DES DataEncryptionStandard美国加密标准 NIST1993 56 bit对称密钥 64bit明文输入DES安全性如何 DES挑战赛 对使用56 bit密钥的短语 Strongcryptographymakestheworldasaferplace 进行的解码 bruteforce 花费了4个月尚未找到 后门 解码方法让DES更安全对每个数据块顺序使用三层DES 3 DES 使用块状密码链 usecipher blockchaining 12 常规密钥密码体制 DES 初始置换16轮相同的运算 每次使用不同的48bits密钥最终置换 13 对称密钥密码术 DES 对称密码密码术要求收发双方约定共享的密钥Q 如何进行密钥的约定 特别是在从未 谋面 的情况下 14 公开密钥密码术 公开密钥密码术完全不同于对称密钥的加密方法 Diffie Hellman76 RSA78 收发双方不共享密钥加密的密钥匙公开的 公诸于世 解码密钥是保密的 只有接收方知道 Figure7 7goeshere 15 公共密钥密码术 需要加密d 和解密e 16 公共密钥加密算法 B m m 为d 和e 选取公开密钥和秘密密钥 m m 两个相关的要求 RSA Rivest Shamir Adelson算法 B B B 17 RSA 选择密钥 1 选取两个大质数p q e g 每个1024bit 2 计算n pq z p 1 q 1 3 选择一个e e n 并且与z没有公约数 e z互质 4 找到一个数d并且ed 1可以为z整除 换言之 edmodz 1 5 则公钥数对为 n e 密钥数对为 n d 18 RSA 加密 解密 0 假设 n e 和 n d 如前述方法计算 1 则加密过程为 设加密的位流为m 则可计算出 i e 也就是m为n除后所得余数 e 2 若对接收到的位流c进行解密 则可计算出 d i e 也就是c为n除后所得余数 19 RSA举例 Bob选择p 5 q 7 Thenn 35 z 24 e 5 e z互质 d 29 且ed 1可为z整除 字母 m m e l 12 1524832 17 c 17 481968572106750915091411825223072000 12 字母 l 加密 解密 20 RSA 原理 使用上述数论结果 由于我们选择ed可为 p 1 q 1 所除且余数为1 目的 Bob要求Alice 证明 其身份 21 报文鉴别 Protocolap1 0 Alice说 IamAlice 为什么会失败 22 认证 再试一次 Protocolap2 0 Alice说 IamAlice 并发送其IP地址进行证明 为什么会失败 23 认证 又试一次 Protocolap3 0 Alice说 IamAlice 并发送口令证明 为什么会失败 24 认证 再试 Protocolap3 1 Alice说 IamAlice 并发送其加密的口令进行证明 为什么会失败 IamAliceencrypt password 25 认证 再试 目的 避免回放攻击 失败 缺点 Figure7 11goeshere 杜撰字 nonce number R 的结果只用一次 ap4 0 为证明Alice是否处于 激活 状态 Bob给Alice发送nonce R Alice必须回送R 同时使用共享密钥对R进行加密 ap4 0要求共享对称密钥问题 Bob Alice如何才能在共享秘钥上达成一致我们能否使用公开密钥机进行身份验证 ap5 0 使用nonce 公开密钥加密技术 26 认证 ap5 0 Figure7 12goeshere 中间人攻击 Trudy对Alice假扮Bob而对Bob假扮Alice 27 ap5 0 安全漏洞 Figure7 14goeshere 结论 需要 资质认证的 公钥 模拟手签的加密技术 发送方 Bob 对文件进行数字签名 确定他是文件的拥有者和创建者 可供鉴定 不可否认证据 接受方 Alice 可以确认这是Bob发送的文件 对报文进行简单的数字签名 Bob使用其私钥dB对m加密 创建了签过名的报文 dB m Bob将原始报文m和数字签名dB m 发给Alice 28 数字签名 假设Alice收到了原始报文m 和数字签名dB m Alice核对m报文的签名过程是使用Bob的公钥eB对数字签名档dB m 进行解密 然后确认是否eB dB m m 如果eB dB m m 那么无论是谁签署了原始报文m 必定使用了Bob的私钥 Alice即可确认 Bob签署了原始报文m 不会是他人签署的m Bob签署的就是m而不是m 不可否认 Alice可以将原始报文m 和数字签名dB m 提交法庭作为Bob签署了报文m的证据 29 数字签名 续 对长报文进行公钥加密计算成本非常昂贵目的 固定长度 产生容易计算的数字签名 指纹 应用散列函数H 可以对报文m进行处理 得到固定长度的报文摘要 H m 理想散列函数的特点 多对一 Many to 1 产生固定长度的报文摘要 指纹 假设有一个报文摘要x 但是如果想通过计算得到报文m的摘要并使x H m 是不可能的使用计算方法想找出两个报文m和m 并使得H m H m 也是不可能的 30 报文摘要 Bob发数字签名报文 Alice对所收报文的签名和报文完整性进行核对 31 数字签名 签过的报文摘要 因特网校验和可以看成性能很差的报文摘要 要找到两个相同的校验和十分容易 MD5散列函数得到了广泛的使用 通过4个步骤计算128位报文摘要 任意的128位串x 如果要构造一个报文m使得其MD5散列结果等于x至少是十分困难的 SHA 1也有应用 US标准160 bit报文摘要 32 哈希函数算法 问题 如何解决两个实体通过网络实现对称密钥的共享 解决办法 具有公信力的密钥分发中心 keydistributioncenter KDC 来作为诸多实体间的中介 问题 当Alice获取Bob的公钥时 可以从网站 e mail 甚至软盘 如何能够使她相信这就是Bob的公钥 而不是Trudy的 解决办法 具有公信力的认证机构 certificationauthority CA 33 具有公信力的中介 TrustedIntermediaries Alice Bob需要共享对称密钥 KDC 为每个注册的用户提供不同的密钥服务 Alice Bob在KDC注册后 获取了自己的对称密钥 KA KDCKB KDC 34 KeyDistributionCenter KDC工作原理 Alice与KDC联系 取得了会话密钥R1 andKB KDC A R1 Alice给Bob发送KB KDC A R1 Bob取出R1Alice Bob现在共享R1 认证机构 CA 为特定的实体管理公开密钥 实体 个人 路由器 etc 可以在CA注册公开密钥 实体提供 身份证明 给CA CA创建信任状将实体与公开密钥进行绑定 由CA对信任状进行数字签名 当Alice需要Bob的公开密钥时 获取Bob信任状 从Bob或其他什么地方 把CA提供的公开密钥对Bob的信任状进行认证和解码 从而得到Bob的公钥 35 认证机构 CA 工作原理 36 Securee mail 保密邮件 产生一个随机的对称密钥 KS 使用KS对报文进行加密同时使用Bob的公钥对KS进行加密 同时将KS m 和eB KS 两项内容发给Bob Alice要发送保密邮件报文 m 给Bob 37 Securee mail 保密邮件 续 如果Alice需要提供发送方身份认证和报文完整性 Alice对报文进行数字签名 并同时发送两个报文 明文和数字签名 38 Securee mail 保密邮件 续 如果Alice要提供保密 发送方认证和报文完整性 注意 Alice既用了她的私钥 也使用了Bob的公钥 还有一个对称密钥 因特网e mail的加密机制 一项既成事实的标准 ade factostandard 使用了前述的对称密钥加密术 公开密钥加密术 哈希函数 和数字签名技术提供了保密 发送方认证和报文完整性Inventor PhilZimmerman wastargetof3 yearfederalinvestigation BEGINPGPSIGNEDMESSAGE Hash SHA1Bob Myhusbandisoutoftowntonight Passionatelyyours Alice BEGINPGPSIGNATURE Version PGP5 0Charset noconvyhHJRHhGJGhgg 12EpJ lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2 ENDPGPSIGNATURE 39 Prettygoodprivacy PGP 具备PGP签署的报文 PGP为特定的网络应用项目提供安全性保证 SSL则工作在传输层 为任何使用TCP传输服务的应用程序或协议提供安全保障 SSL 可以用在WWW浏览器 服务器之间为电子商务服务 shttp https SSL安全服务包括 服务器认证数据加密客户端认证 可选 服务器认证 SSL使得浏览器可以使用来自CA的公钥 浏览器可以请求由CA发布的服务器信用状 浏览器通过CA的公钥来获取信用状上服务器的公钥 查看你的浏览器 有关CA的内容 40 安全插口层 Securesocketslayer SSL 加密的SSL会话 浏览器产生对称的会话密钥 再使用服务器的公钥加密后 将会话密钥发给服务器 服务器使用它保存的私钥将会话密钥进行解密 浏览器 服务器由此将下一步的报文交流的加密密钥取得一致 所有送入TCP插口的数据 无论是客户端还是服务器 全部使用对称密钥进行加密 SSL 成为IETF的传输层安全性 TLS 的基石 SSL可以用在非Web应用程序 e g IMAP 客户端认证可以通过客户端信用状 clientcertificates 解决 41 安全插口层 SSL 续 SSL比较简单而且发展较早 应用广泛SSL为付帐卡交易提供了一个通用平台SSL不是专门为支付卡交易设计的SSL缺少电子商务协议中要求的许多功能 42 SSL的局限性 再次考虑Bob通过SSL从Alice公司购物的过程Bob从Alice接收到的签名证书可以证明确实在与AliceCo 进行交易一般证书不能够表明AliceCo 是否被授权接受支付卡交易以及公司是否是可靠 可能产生欺骗 客户端身份认证也有类似问题 即使启用SSL客户端身份认证 也不能够将Bob和特定授权的支付卡联系在一起 可能产生信用卡盗用 43 SSL的局限性 续 两种类型的防火墙 分组过滤器应用网关 44 防火墙 为防止 拒绝服务 类攻击 SYNflooding 攻击者启动许多虚假的TCP连接 占据了主机上的TCP缓存资源 从而阻止了主机有效的服务 为防止非法修改内部数据 e g 攻击者使用其他网页来替换网站原有的主页为防止入侵者获取主机上的机密数据 将某个组织的内部网络与外部因特网隔离 允许某些分组通过 而阻止另外一部分 内部网络通过路由器连接到因特网 路由器厂商提供了分组过滤的选项

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论