第8章-网络安全与管理_第1页
第8章-网络安全与管理_第2页
第8章-网络安全与管理_第3页
第8章-网络安全与管理_第4页
第8章-网络安全与管理_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章网络安全与管理随着网络规模的日益扩大和网络经济时代的到来,维护网络的可靠运行和保障通信信息的安全越来越受到人们的重视。第8.1~8.5节介绍网络安全技术,包括对称密钥密码体制与DES算法、公开密钥密码体制与RSA算法、数字签名和报文摘要、Internet各层网络安全技术以及防火墙技术。第8.6~8.9节介绍网络管理技术,主要针对广泛使用的SNMP网络管理系统,它涉及3个规范:简单网络管理协议(SNMP)、管理信息结构(SMI)和管理信息库(MIB)。8.1网络安全概述8.1.1网络安全的重要性(1)网络经济业务容易引入恶意攻击;(2)攻击者很容易进入开放的Internet;(3)网络安全服务是Internet一个薄弱环节:

①一般协议都没有提供数据源的认证;

②没有为数据提供强有力的完整性保护;

③没有为数据提供加密性保护;

④还存在着针对网络协议的其他攻击,如拒绝服务攻击(denial-of-serviceattack)、重放攻击(replayattack)等。8.1.2网络攻击和网络安全服务1.网络攻击

①截取(interception),通过监控网络或搭线窃听等手段截取网上传输的信息,这是对访问控制的攻击。

②篡改(Modification),截获传输的信息并篡改其内容后再进行传输,这严重破坏了数据的完整性。

③伪造(fabrication),攻击者假冒合法用户伪造信息在网上传送。

④中断(interruption),使系统中断,不正常工作甚至瘫痪。2.网络安全结构

ISO7498-2网络安全结构(SecurityArchitecture,SA):

①身份认证(authentication)

②访问控制(accesscontrol

数据保密(dataconfidentiality)

④数据完整(dataintegrity)

⑤不可否认(nonrepudiation)8.2两种密码体制8.2.1密码学基础1.相关术语

①密码学(cryptology):包括密码编码学(cryptography)和密码分析学(cryptanalysis)

②明文(plaintext)和密文(ciphertext)

③加密(encryption)和解密(decryption)

④密钥(key)2.早期的密码体制

(1)替换密码(substitutioncipher)

timebombwillblowupatfive

zoskhushcorrhrucavgzloyk(2)变位密码(transpositioncipher)

密钥:bridge顺序:165243明文:timebombwillblowupatfivetmbaeiwiolpebluvmwofiblt3.现代密码体制①对称密钥密码体制(symmetrickeycryptography)②公开密钥密码体制(publickeycryptography)4.Kerckoff原则加密和解密算法是公开的,而密钥是保密的。

5.穷举攻击和计算上不可破译穷举攻击(exhausiveattack):通过搜索整个密钥空间破译密钥。实用的密码体制一般都是计算上不可破译的,而不是理论上不可破译的。8.2.2对称密钥密码体制与DES算法1.对称密钥密码体制

解密时使用的解密密钥和加密时使用的加密密钥是通信双方共享的同一密钥,称为共享密钥(sharedkey)。C=EK(P)P=DK(C)DK(EK(P))=P

图8.1对称密钥密码体制2.数据加密标准(DES)

块密码(blockcipher)算法,明文被分成

64比特的块,逐块进行加密。密钥长64比特,有效长度是56比特,种子密钥还要生成16个48比特的密钥在加密过程中使用。图8.2DES加密算法

(1)初始置换(InitialPermutation,IP)

IP(P)将P的排列顺序变换,打乱其ASCII码字划分的关系。图8.3-1初始置换

(2)16次迭代加密

Li

=Ri-1

Ri

=Li-1⊕f(Ri-1,Ki

)(3)左右交换将L16R16左右交换,得R16L16。(4)逆置换IP-1图8.3-2逆置换

DES的解密过程和加密过程使用的算法相同,输入密文C,但以逆顺序生成16个密钥,即K16K15…K1,输出将是明文P。

DES算法主要使用异或、置换、查表、循环移位等初级运算,硬件和软件运算都很快,可以用于大量数据的加密。

3.DES的发展(1)DES-CBC

DES实际上就是一种长度为64比特的块替代,工作在电子代码本(ElectronicCodeBook,ECB)模式。它有一个明显缺点:相同的明文块生成相同的密文块。

DES-CBC(DESCipherBlockChaining)在块之间引入了关联性,相同的明文块则生成不同的密文块。图8.4DES-CBC加密解密过程(2)三重DES

DES的另一个问题是密钥的长度较短。三重DES(TripleDES)加密算法使用两个密钥,长度为112比特。加密:C=EK1(DK2(EK1(P)))解密:P=DK1(EK2(DK1(C)))

4.对称密钥密码体制的其他加密算法国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA):使用128比特的密钥。Rijndael算法:使用128~256比特的密钥。8.2.3公开密钥密码体制与RSA算法1.公开密钥密码体制使用一对不相同的加密密钥与解密密钥,也称为非对称密钥密码体制。

加解密算法:公钥(PublicKey,PK)私钥(PrivateKey)DSK(EPK(P))=P图8.5公开密钥密码体制公开密钥密码体制加密和解密使用不同的密钥,有以下特点:

①加密密钥是公开的,但不能解密,即:

DPK(EPK(P))≠P;

②解密密钥是接收者专用的秘密密钥,对其他人必须保密;

③加密和解密算法都是公开的;

④加密和解密的运算可以对调,即:

EPK(DSK(P))=P;

⑤从PK推导出SK在计算上是不可能的。2.RSA算法(1)RSA算法说明

①密钥加密密钥:PK={e,n}解密密钥:SK={d,n}②密钥生成方法计算n,秘密地选择两个大素数p和q,计算:

n

=

pq计算欧拉函数φ(n):

φ(n)=(p-1)(q-1)选择e,从[0,φ(n)-1]中选择一个与φ(n)

互素的数e;计算d,计算出满足下式的d作为解密指数:

e×d

=1modφ(n)

得出公共密钥PK和秘密密钥SK:PK={e,n},

SK={d,n}。③加密和解密运算:

加密:C=Pemodn

解密:P=Cd

modn

(2)RSA算法示例①先生成密钥:选择两个素数,设为p=3,q=11,计算出n=pq=3×11=33;计算φ(n)=(p-1)(q-1)=2×10=20;从[0,φ(n)-1]=[0,19]中选择一个与20互素的数e,选e=7;根据式(8.5),有7d=1mod20,解出d=3;于是得出密钥:PK={e,n}={7,33},SK={d,n}={3,33}。

②加密和解密:

将明文划分为一个个分组,使得每个明文分组的二进制值不超过n,即不超过33。设明文的一个分组为P=9。用公开密钥PK={7,33}加密,C=15。用秘密密钥SK={3,33}解密,P=9。(3)实用中的密钥长度对于当前的计算机水平,只要选择1024比特

长的密钥就可以认为是计算上无法破译的。3.应用场合

对称密码体制如DES算法主要使用一些初级运算,硬件和软件运算都很快,常常用于大量数据的加密。公钥密码体制如RSA算法涉及大整数指数运算,计算量非常大,加密、解密速度慢,很少用于大量数据的加密,而广泛用于密钥分发。公钥密码体制有私钥和公钥两个密钥,更容易实现数字签名。8.3数字签名和报文摘要8.3.1数字签名

(digitalsignature)

1.数字签名的特点

①报文认证,即接收者能够核实报文确实是由发送者签发;

②报文完整性,即报文无法被中途窃取者和接收者所篡改、伪造;

③不可否认,即发送者事后无法否认是他签发的报文。2.基于公开密钥算法的数字签名3.加密的数字签名图8.6采用公开密钥算法的数字签名8.3.2报文摘要1.报文摘要产生的背景2.报文摘要及其特点

报文摘要是由发送的整个报文映射的一个短的位串。是一种单向的散列函数(one-wayHashfunction),对于输入的一个可变长度的位串P,输出长度固定的位串MD(P),一般是128~512比特。报文经过散列运算可以看成是没有密钥运算的加密处理。

报文摘要算法应具备如下特点:

①给定一个报文P,容易计算MD(P),但反过来,给定一个报文摘要X,想由X找到一个

P使得MD(P)=X,在计算上是不可行的;

②若想找到任意两个报文P和P’,使得MD

(P)=MD(P’),在计算上也是不可行的。因此,一个明文报文P的报文摘要MD(P)可以充分地代表P。3.使用报文摘要的数字签名

报文认证码(MessageAuthenticationCode,MAC):MAC=DSK-A(MD(P))图8.7使用报文摘要的数字签名

使用报文摘要的数字签名:对MD(P)进行了数字签名,因为MD(P)能充分地代表P,所以对P来说,同样也起到了数字签名安全性的3个作用,然而它带来一个很大的优点,仅对短的报文摘要MD(P)而不是对整个报文P进行数字签名,可以大大节省处理时间。4.MD5和SHA-1MD5:128比特的MAC。安全散列算法(SecureHashAlgorithm,

SHA):MAC为160比特,新版本是SHA-1。8.4Internet网络安全技术

8.4.1网络层安全技术

IP安全(IPSecurity,IPSec):

①安全协议,包括认证首部(AuthenticationHeader,AH)和封装安全载荷(EncapsulatingSecurityPayload,ESP);

②安全关联(SecurityAssociation,SA);

③密钥交换(InternetKeyExchange,IKE);

④认证和加密算法。1.安全协议AH和ESP(1)AH和ESP提供的安全服务AH提供IP数据报的源站认证和数据报完整性检验,但不提供数据报加密。封装安全载荷(ESP)实现IP数据报的源站认证和数据报完整性检验,还可以实现数据报的加密。(2)AH和ESP格式图8.8AH和ESP格式(3)IPsec应用模式①传输模式(transportmode)图8.9传输模式中的AH和ESP②隧道模式(tunnelmode)

IPinIP形式图8.10隧道模式中的AH和ESP2.安全关联(SA)

SA是通信对等方之间对安全要素的一种协定,指定进行安全通信的参数。安全关联数据库SAD中存储SA的参数:

①序号计数器,用于生成AH/ESP首部中的序号;

②AH认证算法和所需的密钥;

③ESP认证算法和所需的密钥;

④ESP加密算法、密钥、初始向量(IV);

⑤IPSec协议操作模式(传输/隧道模式);

⑥SA的生存期(TimeToLive,TTL)。3.因特网密钥交换IKE

IKE是自动进行SA的创建、管理和删除的协议。定义了通信双方进行身份认证、协商加密算法以及生成共享会话密钥的方式。8.4.2传输层安全技术安全插口层(SecureSocketLayer,SSL)协议秘密通信技术(PrivateCommunicationTechnology,PCT)传输层安全协议(TransportLayerSecurity,

TLS)1.TLS提供的安全服务

①TLS可以通过公钥密码技术进行身份认证;

②TLS连接是保密性的,协商一个会话密钥,用于数据的加密传输;

③TLS连接是可靠的,传输中含有数据完整性的检验码。2.TLS工作机制TLS协议工作在传输层,在TCP之上,应用层之下。对TCP的安全扩充,但不包括UDP。TLS由两层协议组成,上层主要是TLS握手协议,还有密码变更规范协议和报警协议,下层是TLS记录协议。TLS握手协议与密码变更规范协议及报警协议用于建立安全连接,协商记录层的安全参数,进行身份认证和报告错误信息等。TLS记录协议使用安全连接,封装高层协议的数据。图8.11TLS记录协议的操作过程8.4.3应用层安全技术1.安全电子邮件(1)安全电子邮件概述S/MIME(SecureMIME)PGP(PrettyGoodPrivacy)PEM(Privacy-EnhancedMail)(2)PGP应用示例图8.12PGP加密过程2.WWW安全标准HTTPS:基于SSL,实际上是HTTPoverSSL。目前流行的WWW服务器,NetscapeNavigator和InternetExplorer等流行的浏览器都支持HTTPS。SHTTP:它是HTTP的安全增强版本,可以对文档进行加密、完整性检验和数字签名等。3.通用安全服务API

通过中间件(middleware)实现所有的身份认证、数据加密和访问控制等安全功能,并通过一个通用的安全服务应用程序接口向应用程序提供这些安全服务,使得应用程序不作修改就可以使用不同的安全服务。通用安全服务应用程序接口(GenericSecurityServiceAPI,GSS-API)。8.5防火墙8.5.1概述防火墙(firewall)是在一个单位的内部网络和外部网络之间实施访问控制策略的系统,防止未经授权的通信进/出内部网络。防火墙主要使用应用包过滤技术和代理服务技术,应用这两种技术以及它们的组合,可以形成各种结构的防火墙系统。防火墙技术在不断发展,向综合技术方向发展。8.5.2防火墙技术1.包过滤技术由包过滤路由器(packetfilteringrouter)实现,包过滤路由器位于内部网络和外部网络的连接处,根据IP和TCP/UDP的首部进行IP包的过滤,工作在IP层。根据某种安全政策配置IP包过滤表。允许或阻拦来自或去往某些IP地址或端口的访问。优点是结构和实现简单,但其访问控制只能控制到IP地址和端口级,无法做到用户级别的身份认证和访问控制。2.代理服务技术由应用网关(applicationgateway)实现,也称为代理服务器(proxyserver)。工作在网络的应用层,通过应用代理服务程序对应用层数据进行安全控制和信息过滤,还有用户级的认证、日志、计费等功能。应用网关只能针对特定的应用构建,内部网络通常需要有多个应用网关。优点在于用户级的身份认证、日志记录和账号管理,其缺点是要想提供全面的安全保证,就要对每一项服务都要建立对应的应用网关。3.防火墙技术示例图8.13防火墙的例子8.5.3防火墙系统1.防火墙系统的结构

①包过滤防火墙(packetfilteringfirewall);

②双穴主机网关防火墙(dual-homedgatewayfirewall);

③屏蔽主机网关防火墙(screenedhostgatewayfirewall);

④屏蔽子网防火墙(screenedsubnetfirewall)。2.包过滤防火墙

图8.14包过滤防火墙3.双穴主机网关防火墙

双穴主机,装有两块网卡,分别与内部网络和外部网络相连。

双穴主机作为堡垒主机,运行各种应用代理服务程序,提供网络安全控制。图8.15双穴主机网关防火墙4.屏蔽主机网关防火墙

内部网络通过一台包过滤路由器连接到外部网络,内部网络上再设置一台堡垒主机运行应用网关代理服务程序。包过滤路由器和堡垒主机一起构成屏蔽主机网关防火墙。堡垒主机配置成外部网络唯一的可访问点。

图8.16屏蔽主机网关防火墙5.屏蔽子网防火墙

在内部网络和外部网络之间建立一个独立的周边子网,使用内部包过滤路由器和外部包过滤路由器将这一子网分别与内部网络和外部网络连接,周边子网中设有一台堡垒主机。在两个包过滤路由器上都可以设置过滤规则,堡垒主机运行应用代理服务程序,进行网络服务代理。周边子网又称为非军事区(DeMilitarzedZone,DMZ)。

图8.17屏蔽子网防火墙

DMZ可以放置提供对外公共信息的服务器,包含内部信息的服务器应放在内部网络。屏蔽子网防火墙提供了三道纺线。跨越防火墙的数据流须经过DMZ的外部包过滤路由器、堡垒主机和内部包过滤路由器这三道纺线才能到达内部网络,因此有很好的安全性能。8.6网络管理概述

8.6.1网络管理的功能

ISO提出了网络系统管理的5项功能域:

①故障管理(faultmanagement)

②配置管理(configurationmanagement)

③性能管理(performancemanagement)

④安全管理(securitymanagement)

⑤计费管理(accountingmanagement)8.6.2SNMP网络管理系统及其组成简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)SNMP网络管理系统包含两类设备:网络管理站和被管理的网络设备。管理站运行的软件是管理器(manager),被管理网络设备运行的软件称为管理代理,简称代理(agent)。管理器和代理之间的通信协议是SNMP,运行于传输层的UDP之上。图8.18SNMP网络管理系统结构8.6.3SNMP网络管理规范

SNMP网络管理系统的规范由以下3个部分组成:

①简单网络管理协议(SNMP);

②管理信息结构(StructureofManagementInformation,SMI);

③管理信息库(ManagementInformationBase,MIB)。8.7简单网络管理协议8.7.1SNMPv1报文及其交互方式

SNMPv1报文两种交互方式:polling和trap。类型名称执行者用途0get-request管理器查询代理的一个或多个指明的对象的值1get-next-request管理器在代理的MIB树上检索下一个对象,可反复进行2get-response代理对管理器的get/set报文(类型0、1、3)作出响应,并提供差错码、差错状态等信息3set-request管理器设置代理的一个或多个指明的对象的值4trap代理向管理进程报告发生的事件表8.2SNMPv1的5种报文8.7.2SNMPv1报文格式图8.19SNMPv1报文格式差错状态名称说明名称说明0noError正常1tooBig代理无法将太大的响应装入到一个报文之中2noSuchName操作对象不存在3badValueset操作的值或语法有错误4readOnly管理进程试图修改一个只读对象5genErr其他差错表8.3 差错状态描述trap类型名称说明0coldStart代理已进行了初始化1WarmStart代理重新进行了初始化2linkDown某接口出现故障3linkUp某接口从故障状态恢复正常4authenticationFailure从管理进程接收到一个有无效共同体的报文5egpNeighborLoss一个相邻EGP路由器出现故障6enterpriseSpecific代理自定义的事件,要用后面的“特定代码”来说明表8.4trap类型描述8.7.3SNMPv2和SNMPv3

SNMPv2和SNMPv3对SNMPv1的不足进行了改进。

SNMPv2的主要改进:支持分布式网络管理。当网络规模很大时,SNMPv1仅用一个管理站进行集中式管理是不适应的。SNMPv2可以有一个或多个顶级管理器,称为管理服务器,它们可以直接管理网络中的部分代理进程,也可以通过中间管理进程间接管理。中间管理进程具有管理器和代理双重角色。

SNMPv3的主要改进:增强网络管理的安全性。SNMPv1只是通过共同体字段作为管理器和代理之间的明文口令实现初级的安全策略。SNMPv3采用了基于用户的安全模型(User-basedSecurityModel,USM)和基于视图的访问控制模式(View-basedAccessControlModel,VACM)。8.8管理信息结构8.8.1名称和对象命名树1.名称用于标识被管理对象,用对象标识符(OBJECT

IDENTIFIER)命名,由授权机构进行管理和分配。分级结构的命名体系,类似于DNS的域名命名树。所有结点从根开始分成若干级,同级的结点都用一个不同的整数编号。整数编号自高到低逐级向下用小数点连接排列的整数序列,称为对象标识符。对象标识符还对应一个用小数点连接的文字名。2.对象命名树对象标识符空间构成一个对象命名树(objectnamingtree)。每个可能的对象都可以放到树上一个唯一的位置。对象命名树构成了全世界范围内一个全局性的可管理的结构化的对象标识符空间。MIB对象集合只是其中的子树(subtree)。图8.20对象命名树

ifMtu:MIB被管理对象的一个例子:..1.4ernet.mgmt.erface.ifTable.ifEntry.ifMtu8.8.2

语法语法用来定义对象类型的数据类型。

SMI使用ASN.1来定义数据类型,也增加了一些新的定义。类别数据类型说明基础类INTIGER32比特整数,-231~231-1OCTETSTRING可变长度字符串OBJECTIDENTIFIER给对象指定的标识符,标识符是一系列的非负整数NULL占位符表8.5SMI指定的数据类型类别数据类型说明定义类NetworkAddress允许使用各类格式化的网络地址,目前只支持Internet协议IPAddress32比特IP地址结构Counter32比特计数器,非负整数,0~232-1,以232为模单调递增,一旦超出最大值,从0开始重新计数Gauge32比特计量器,非负整数,0~232-1,可增可减,达到最大值再增加时值不变TimeTicks非负整数,标记时间,单位为1/100sOpaque伪数据类型,支持通过任意ASN.1语法的能力构造器类SEQUENCE用于构造列表(list),包含多个元素,每个元素又是另一种ASN.1数据类型SEQUENCEOF用于构造表格(table),SEQUENCE列表作为表格中的一行续表

8.8.3编码

基本编码规则(BasicEncodingRule,BER):BER编码结构称为TLV,用标记T(Tag)长度L(Length)数值V(Value)

3个字段组成对象的编码,分别用来定义数据的类型、V字段的长度和数据的数值。图8.21BER编码结构TLV①标记T,1字节,它包含的3个子字段。数据类型类别格式编号T字段(二进制,十六进制)INTIGER0000001000000010,02OCTETSTRING0000010000000100,04OBJECTIDENTIFIER0000011000000110,06IPAddress0100000001000000,40Counter0100000101000001,41Gauge0100001001000010,42TimeTicks0100001101000011,43SEQUENCESEQUENCEOF0011000000110000,30表8.6几种数据类型的T字段编码②长度L,单字节或多字节。

图8.22长度字段③数值V,定义数据的数值。

TLV编码的例子:INTEGER12:02040000

00

0CIPAddress

:4004A66F46058.8.4被管理对象的定义基本的定义形式:……

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论