




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、华侨大学工学院 计算机网络 第 6 章 网络安全 1 第 6 章 网络安全 6.1网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 6.1.2 计算机网络安全的内容 6.1.3 一般的数据加密模型 6.2两类密码体制 6.2.1 对称密钥密码体制 6.2.2 公钥密码体制 2 第 6 章 网络安全(续) 6.3 数字签名 6.4 因特网使用的安全协议 6.4.1 网络层安全协议 6.4.2 运输层安全协议 6.4.3 应用层的安全协议破 6.5 系统安全:防火墙与入侵检测 6.5.1 防火墙 6.5.2 入侵检测系统(IDS) 3 引言 n讨论讨论 l如何看待信息安全、网络安全、云计算
2、 安全 4 6.1网络安全问题概述 nRecently密码学 l云计算安全 l国内团队介绍 l国内:西电、北邮、山大、中科院信息 工程研究所等等 5 n网络安全进阶手册 l传送门: http:/ timeline&isappinstalled=0#cid=1001603 917721929686532&from=1056193010& wm=3333_2001&ip=01 6 研究实例 n攻击实时显示 网址:http:/ 7 8 6.1 网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 n计算机网络上的通信面临以下两大类威胁两大类威胁: l 一、被动攻击 l 二
3、、主动攻击 9 n主动攻击和被动攻击图演示: 10 n被动攻击(亦称流量分析亦称流量分析) l主要是截获,即从网络上窃听他人的通信内容 l在被动攻击中,攻击者只是观察和分析某一个 协议数据单元PDU而不干扰信息流。 l攻击者观察PDU的协议控制信息部分,了解正 在通信的协议实体的地址和信息,研究PDU的 长度和传输的拼读,以便了解所交换的数据的 某种性质。 11 主动攻击,主要有: 篡改故意篡改网络上传送的报文。 恶意程序 包括计算机病毒、计算机 蠕虫、特洛伊木马和逻辑炸弹等。 拒绝服务包括分布式拒绝服务。 12 主动攻击,主要有: 篡改故意篡改网络上传送的报文。 (包括:彻底中断传送的报文,
4、甚至把完 全伪造的报文传送给接收方)(“更改更改 报文流报文流”) 13 n恶意程序 l计算机病毒:一种会“传染”其他程序的程序 ,“传染”是通过修改其他程序把自身或其变 种复制进去完成的 l计算机蠕虫:一种通过网络的通信功能将自身 从一个节点发送到另一个节点并自动启动运行 的程序 14 l特洛伊木马:一种程序,它执行的功能并非所 声称的功能而是某种恶意功能。如:一个编译 程序除了执行编译任务以外,还把用户的源程 序偷偷地复制下来,则这种编译程序就是一种 特洛伊木马 l逻辑炸弹:一种当运行环境满足某种特定条件 时执行其他特殊功能的程序。如:一个编辑程 序,平时运行很好,但当系统时间13日或者星
5、 期五,它删除系统中所有的文件。 15 n拒绝服务攻击拒绝服务攻击 l指攻击者向某个服务器不停地发送大量 分组,使因特网或服务器无法提供正常 服务。(DoS Denial of Service) l也称为:网络带宽攻击网络带宽攻击或连通性攻击连通性攻击 n分布式拒绝服务攻击(分布式拒绝服务攻击(DDoS) 16 n分布式拒绝服务攻击(分布式拒绝服务攻击(DDoS) l分布式拒绝服务(Distributed Denial of service) 简称DDOS,很多DOS攻击源一起攻击某台服务器 就组成了DDOS攻击,攻击指借助于客户/服务器技 术,将多个计算机联合起来作为攻击平台,对一个 或多个
6、目标发动DoS攻击,从而成倍地提高拒绝服 务攻击的威力。通常,攻击者使用一个偷窃帐号将 DDoS主控程序安装在一个计算机上,在一个设定 的时间主控程序将与大量代理程序通讯,代理程序 已经被安装在Internet上的许多计算机上,代理程 序收到指令时就发动攻击。 17 n两种攻击的防御问题 l可以检测主动攻击主动攻击,但无法检测被动攻被动攻 击。击。 18 n总结总结:计算机网络的目标 (1)防止析出报文内容和流量分析 (2)防止恶意程序 (3)检测更改报文流和拒绝服务 防御被动攻击-数据加密技术 防御主动攻击-加密技术+其他鉴别技术 19 n目前最难防御APT攻击 l高级持续性威胁(Advan
7、ced Persistent Threat ,APT),威胁着企业的数据安全。APT是黑客 以窃取核心资料为目的,针对客户所发动的网 络攻击和侵袭行为,是一种蓄谋已久的“恶意 商业间谍威胁”。这种行为往往经过长期的经 营与策划,并具备高度的 隐蔽性。APT的攻击 手法,在于隐匿自己,针对特定对象,长期、 有计划性和组织性地窃取数据,这种发生在数 字空间的偷窃资料、搜集情报的行为,就是一 种“网络间谍”的行为。 20 n360 “海莲花”病毒检测 n2016 网络安全事件 21 6.1.2 计算机网络安全的内容 n保密性 n安全协议设计 n访问控制 n实际以上范围 22 n保密性保密性 l为用户
8、提供安全可靠的保密通信是计算 机网络安全最为重要的内容。 l这个是其他安全机制的基础 比如:访问控制中登陆口令的设计、安 全通信协议的设计,以及数字签名的设 计。 23 n安全协议设计 l问题:网络安全是不可判定的,目前安全协议 设计主要针对具体的攻击的。 n协议的安全性证明: l用形式化方法证明 l用经验来分析协议的安全性(用人工方法找漏 洞) l其他:可计算安全 24 n访问控制 l必须对接入网络的权限加以控制,并规 定每个用户的接入权限。 l结合:密码学 25 明文 X 截获 密文 Y 6.1.3 一般的数据加密模型 加密密钥 K 明文 X 密文 Y 截取者 篡改 AB E 运算 加密算
9、法 D 运算 解密算法 因特网 解密密钥 K 26 一些重要概念 n密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。 n如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。 n如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。 27 6.2 两类密码体制 6.2.1 对称密钥密码体制 n所谓常规密
10、钥密码体制,即加密密钥与解 密密钥是相同的密码体制。 n这种加密系统又称为对称密钥系统。 28 数据加密标准 DES n数据加密标准 DES 属于常规密钥密码体制,是 一种分组密码。 n在加密前,先对整个明文进行分组。每一个组 长为 64 位。 n然后对每一个64位二进制数据进行加密处理, 产生一组64位密文数据。 n最后将各组密文串接起来,即得出整个的密文。 n使用的密钥为 64 位(实际密钥长度为 56 位, 有 8 位用于奇偶校验)。 29 DES 的保密性 nDES 的保密性仅取决于对密钥的保密,而算法 是公开的。 nDES 是世界上第一个公认的实用密码算法标准, 它曾对密码学的发展做
11、出了重大贡献。 n目前较为严重的问题是 DES 的密钥的长度。 n现在已经设计出来搜索 DES 密钥的专用芯片。 n面临:暴力破解问题 30 n补充:密钥管理问题 n(1)如果n个人中的每一个人需要和其他n-1个人 通信,通常需要n(n-1)密钥,但每两个人共享 一个密钥,因此密钥数是n(n-1)/2 n (2)通信双方怎样安全地得到共享的密钥。 31 6.2.2 公钥密码体制 n公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。 n公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对
12、数字签名的需求。 n现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1966 年提出并在 1968 年正式发表的。 32 加密密钥与解密密钥 n在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或密 钥) SK 是需要保密的。 n加密算法 E 和解密算法 D 也都是公开的。 n虽然密钥 SK 是由公钥 PK 决定的,但却 不能根据 PK 计算出 SK。 33 公钥密码体制 密文Y E 运算 加密算法 D 运算 解密算法 加密解密 明文 X明文 X AB B 的私钥 SKB
13、 密文Y 因特网 B 的公钥 PKB 34 6.3 数字签名 n数字签名必须保证以下三点: (1) 报文鉴别接收者能够核实发送者 对报文的签名; (2) 报文的完整性发送者事后不能抵 赖对报文的签名; (3) 不可否认接收者不能伪造对报文 的签名。 35 密文 )( A XDSK 数字签名的实现 D 运算 明文 X明文 X AB A 的私钥 SKA 因特网 签名 核实签名 E 运算 密文 )( A XDSK A 的公钥 PKA 36 6.4 因特网使用的安全协议 6.4.1 网络层安全协议 1. IPsec 协议 网络层保密是指所有在 IP 数据报中的数 据都是加密的。 37 IPsec 中最
14、主要的两个部分 n鉴别首部 AH (Authentication Header): AH鉴别源点和检查数据完整性,但不能 保密。 n封装安全有效载荷 ESP (Encapsulation Security Payload):ESP 比 AH 复杂得 多,它鉴别源点、检查数据完整性和提 供保密。 38 安全关联 SA (Security Association) n在使用 AH 或 ESP 之前,先要从源主机 到目的主机建立一条网络层的逻辑连接。 此逻辑连接叫做安全关联 SA。 n IPsec 就把传统的因特网无连接的网络层 转换为具有逻辑连接的层。 39 路由器 R1 到 R2 的安全关联 S
15、A 公司总部分公司 因特网 SA R1R2 IPsec 数据报 H1H2 40 安全关联的特点 n安全关联是一个单向连接。它由一个三元组唯 一地确定,包括: (1) 安全协议(使用 AH 或 ESP)的标识符 (2) 此单向连接的源 IP 地址 (3) 一个 32 位的连接标识符,称为安全参数索引 SPI (Security Parameter Index) n对于一个给定的安全关联 SA,每一个 IPsec 数据报都有一个存放 SPI 的字段。通过此 SA 的所有数据报都使用同样的 SPI 值。 41 IPsec数据报有以下 两种不同的工作方式 一、运输方式(transport mode):
16、在整个运输层报文段的后 面和前面分别添加一些控制字段,构成 IPsec 数据报,把 整个运输层报文段都保护起来,很适合于主机到主机之间 的安全传送,但这需要使用 IPsec 的主机都运行 IPsec协 议。 二、隧道方式(tunnel mode):在 IP 数据报的后面和前面分 别添加一些控制字段,构成 IPsec 数据报。 这需要在 IPsec 数据报所经过的所有路由器都运行 IPsec 协议。隧 道方式常用来实现虚拟专用网 VPN。 42 6.4.2 运输层安全协议 n出现动机: 源于:电子商务 (1)顾客在线购物,需要确保服务器属于真正的销售商 (2)顾客与销售商需要确保内容报文的内容在
17、传输中没有被 更改 (3)顾客与销售商需要确保诸如信用卡号之类的敏感信息不 被冒充者窃听 43 6.4.2 运输层安全协议 n现在广泛使用的有以下两个协议: SSL (Secure Socket Layer) TLS (Transport Layer Security) 。 44 SSL/TLS 的位置 在发送方,SSL 接收应用层的数据(如 HTTP 或 IMAP 报文),对数据进 行加密,然后把加了密的数据送往 TCP 套接字。 在接收方,SSL 从 TCP 套接字读取数据,解密后把数据交给应用层。 因特网 IP 应用层(HTTP) 网络接口层 TCP SSL/TLS IP 应用层(HTT
18、P) 网络接口层 TCP SSL/TLS 45 nSSL提供的安全服务可归纳为以下三种 (1)SSL服务鉴别,允许用户证实服务器的 身份。支持SSL的客户端通过验证来自服务器 的证书,来鉴别服务器的真实身份并获得服务 器的公钥; (2)SSL客户鉴别,SSL的可选安全服务,允 许服务器证实客户的身份; (3)加密的SSL会话,对客户和服务器间发 送的所有报文进行加密,并检测报文是否篡改 。 46 SSL安全会话建立过程如下 浏览器 A 服务器 B A 支持的加密算法 B 选定的加密算法 B 的数字证书 用 B 的公钥加密的秘密数 会话密钥的产生完成 数据传输(用会话密钥加密) 协商加密算法 用
19、 CA 的公钥 鉴别 B 的证书 产生秘密数 用秘密数产生 会话密钥 用秘密数 产生会话密钥 协商加密算法 tt 顾客 销售商 47 6.4.3 应用层的安全协议 PGP (Pretty Good Privacy) n以电子邮件为例,介绍单向报文安全问 题。 n问题描述 数据加密 如何解密 密钥的安全性 48 6.4.3 应用层的安全协议 PGP (Pretty Good Privacy) nPGP 是一个完整的电子邮件安全软件包,包括 加密、鉴别、电子签名和压缩等技术。 nPGP 并没有使用什么新的概念,它只是将现有 的一些算法如 MD5,RSA,以及 IDEA 等综合 在一起而已。 49
20、用 PGP 进行加密 A 的私钥 X 散列 H 加密 摘要 报文鉴别码 MAC X 一次性密钥 加密 B 的公钥 加密 A 邮件 发送 A有三个密钥: 自己的私钥、B的公钥 和自己生成的一次性密钥。 B有两个密钥: 自己的私钥和A的公钥。 50 用 PGP 进行解密 A 的公钥散列 X 一次性密钥 B 的私钥 加密的邮件 及其摘要 解密 加密的密钥解密解密 H 摘要 H 摘要 比较 接收 MAC 51 6.5 系统安全: 防火墙与入侵检测 6.5.1 防火墙 n防火墙是由软件、硬件构成的系统,是一种 特殊编程的路由器,用来在两个网络之间实 施接入控制策略。接入控制策略是由使用防火 墙的单位自行制订的,为的是可以最适合本单 位的需要。 n防火墙内的网络称为“可信的网络”(trusted network),而将外部的因特网称为“不可信的 网络”(untrusted network)。 n防火墙可用来解决内联网和外联网的安全问题。 52 防火墙在互连网络中的位置 内联网 可信的网络 不可信的网络 分组过滤 路由器 分组过滤 路由器 应用网关 外局
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 客服月底总结模版
- 芯片光刻胶封装材料市场趋势与前景分析
- 小学生期末考试复习计划
- 塑造外向型高技能人才的有效路径与实践方案
- 以数据为导向的健康管理解决方案
- 社区团购创新商业模式方案
- 小学五年级语文上册教案
- 驾校项目商业计划书优化方案
- 家长会语文课代表发言稿
- 室内设计实习心得体会
- 贵州省遵义市2019年中考数学试卷【含答案】
- 大学生心理素质训练智慧树知到期末考试答案章节答案2024年九江职业技术学院
- 飞机管路基础知识课件讲解
- 合肥安徽合肥经开区择优招录社区工作者20人笔试历年典型考题及考点附答案解析
- 周转车使用管理制度
- 中医医疗技术手册2013普及版
- 【全球6G技术大会】:2023通感一体化系统架构与关键技术白皮书
- 造纸化学品3课件
- 《电力建设工程起重施工技术规范》
- 小学校教材教辅读物自查自纠排查表
- 诗歌25种表现手法及诗歌鉴赏艺术手法题(二)
评论
0/150
提交评论