网络安全技术与实训(微课版)(第5版) 课件 第7章 加密技术与虚拟专用网络_第1页
网络安全技术与实训(微课版)(第5版) 课件 第7章 加密技术与虚拟专用网络_第2页
网络安全技术与实训(微课版)(第5版) 课件 第7章 加密技术与虚拟专用网络_第3页
网络安全技术与实训(微课版)(第5版) 课件 第7章 加密技术与虚拟专用网络_第4页
网络安全技术与实训(微课版)(第5版) 课件 第7章 加密技术与虚拟专用网络_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章加密技术与虚拟专用网络《网络安全技术与实训》(微课版)(第5版)主讲人:课程引入《中华人民共和国密码法》2020年1月1日正式施行《网络安全审查办法》

2020年6月1日正式施行

三项国家标准正式发布2019年12月1日正式施行《信息安全技术网络安全等级保护基本要求》《信息安全技术网络安全等级保护测评要求》《信息安全技术网络安全等级保护安全设计技术要求》数据安全至关重要山东大学王小云教授成功破解MD5学习要点(思政要点)密码是我们党和国家的“命门”、“命脉”,是国家重要战略资源。直接关系国家政治安全、经济安全、国防安全和信息安全。什么是密码,第二条规定,密码法中的密码,“是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务”怎么管密码,第二章(第十三条至第二十条)规定了核心密码、普通密码的主要管理制度。核心密码、普通密码用于保护国家秘密信息和涉密信息系统。怎么用密码,有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统学习要点(思政要点)

掌握对称及非对称加密及应用

了解数字签名与PKI(安全意识)掌握VPN分类及应用(责任与担当)使用PGP进行加密(勤敏思学)33第7章加密技术与虚拟专用网络VPN技术7.3实训PGP应用现代加密算法7.2加密技术概述7.17.1加密技术概述密码的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,人们不得不去寻找方法确保他们通信的机密。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来的内容,通过这样的途径达到保护数据。7.1加密技术概述通常一个加密系统至少包括以下4个组成部分:未加密的报文,也称明文。加密后的报文,也称密文加密、解密设备或算法加密、解密的密钥7.1加密技术概述7.1.1加密技术的应用数据保密性——信息不被泄露给未经授权者的特性数据完整性——信息在存储或传输过程中保持未经授权不能改变的特性数据可用性(认证)——信息可被授权者访问并使用的特性不可否认性——一个实体不能够否认其行为的特性7.1加密技术概述7.1.2加密技术的分类数据传输加密技术,对传输中的数据流进行加密,常用的有以下3种链路加密的传输数据仅在数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据;节点加密是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机;端到端加密是数据从一端到另一端的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。数据存储加密技术,数据存储加密技术用于防止存储环节上的数据失密。数据存储加密技术可分为密文存储和存取控制两种。全盘加密技术是对磁盘进行全盘加密,并且采用主机监控、防水墙等其他防护手段进行整体防护,磁盘加密主要为用户提供一个安全的运行环境,数据自身未进行加密。驱动级加密技术是信息加密的主流技术,采用“进程+后缀”的方式进行安全防护,用户可以根据实际情况灵活配置33第7章加密技术与虚拟专用网络VPN技术7.3实训PGP应用现代加密算法7.2加密技术概述7.17.2现代加密算法按照发展进程来分,数据加密经历了古典密码阶段、对称密钥密码阶段和公开密钥密码阶段:古典密码阶段——替代加密、置换加密;对称密钥密码文——数据加密标准(DataEncryptionStandard,DES)和高级加密标准(AdvancedEncryptionStandard,AES);公开密钥密码——

RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal、D-H等。数据加密通常可分为两大类:“对称式”和“非对称式”。通过这两种算法来保障数据的机密性,在数据的传输过程中加密技术还需要使用单向加密算法和数字签名来保障数据的完整性和抗抵赖性。7.2现代加密算法7.2.1对称加密技术对称式加密是一种基于共享密码的加密技术,即加密和解密使用同一个密钥,通常称为“SessionKey”。典型应用为 DES和3DES算法。特点是加密速度快,能够适应大量数据和信息的加密。密码的管理和安全性方面比较欠缺。加密解密密钥K发送方接收方明文密文明文7.2现代加密算法DES和3DES算法DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验。7.2现代加密算法DES和3DES算法3DES使用3个不同的密钥对数据块进行3次(或两次)加密,该方法比进行3次普通加密更加有效。其强度大约和112位的密钥强度相当。7.2现代加密算法2.RC2、RC4、RC5、RC6算法是一种块式密文,把信息加密成64位数据,主要运行在16位主机上,它的密码长度是可变的,运算速度与密码长度有关。3.IDEA算法属于数据块加密算法(BlockCipher)类,使用长度为128位的密钥,数据块大小为64位。应用案例:PGP就使用IDEA作为其分组加密算法,安全套接字层(SSL)也将IDEA包含在其加密算法库SSLRef中。7.2现代加密算法7.2.2非对称加密技术非对称式加密又称为公开密钥加密系统,就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个需要配对使用,否则不能打开加密文件。加密解密发送方接收方明文密文明文接收方的公钥接收方的私钥7.2现代加密算法RSA算法目前最著名、应用最广泛的公钥系统,适用于数字签名和密钥交换,特别适用于通过Internet传输的数据。使用了两个非常大的素数来产生公钥和私钥。特点:能够进行数字签名和密钥交换运算。优点:密钥空间大;缺点:加密速度慢。如果RSA和DES结合使用,则正好弥补了RSA的缺点,即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文,所以RSA可解决DES密钥分配的问题7.2现代加密算法RSA算法应用最广泛的公钥系统,适用于数字签名和密钥交换,特别适用于通过Internet传输的数据。使用了两个非常大的素数来产生公钥和私钥。特点:能够进行数字签名和密钥交换运算。优点:密钥空间大;缺点:加密速度慢。RSA和DES结合使用,则正好弥补了RSA的缺点,即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文,所以RSA可解决DES密钥分配的问题7.2现代加密算法2.DSA算法数字签名算法(DigitalSignatureAlgorithm,DSA)仅适用于数字签名,是由美国国家安全署发明的。它是基于离散对数问题的数字签名标准,其安全性与RSA差不多。DSA的一个重要特点是两个素数公开。3.Diffie-Hellman算法是一种公开密钥算法;仅用于密钥的分发和交换,不能用于报文加密。不需要公钥基础设施(PKI)。在密钥交换式,没有身份认证,容易产生中间人攻击。计算量较大,系统容易遭受DOS攻击。7.2现代加密算法7.2.3单向散列算法(又称Hash算法)单向散列算法常用于消息摘要,是一种基于密钥的、加密不同的数据转换类型,它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。这段数据通常叫作消息摘要。消息摘要算法可以敏感地检测到数据是否被篡改。消息摘要算法再结合其他的算法就可以用来保护数据的完整性。单向散列算法广泛用于数字签名和数据完整性方面。其中,最常用的散列函数是MD5和SHA-1。在python中可以使用print(hash(“abcdef”))哈希算法不过是一个更为复杂的运算,它的输入可以是字符串,可以是数据,可以是任何文件,经过哈希运算后,变成一个固定长度的输出,该输出就是哈希值。但是哈希算法有一个很大的特点,就是你不能从结果推算出输入,所以又称为不可逆的算法。7.2现代加密算法MD5算法是使用最普遍的安全散列算法,其输入为任意长度的消息,按照512位分组处理,输出为128位的消息摘要。2004年,山东大学王小云教授攻破了MD5算法2.SHA-1产生一个160位的散列值。SHA-1是流行的用于创建数字签名的单向散列算法SHA-2是SHA-1的后继者,其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。7.2现代加密算法下载源文件,选择消息摘要,来确保下载数据的完整性,例如SHA256使用消息摘要使用工具或者是利用系统自带的命令进行完整性测试7.2现代加密算法7.2.4数字签名数字签名可用作数据完整性检查,并提供私码凭据,它的目的是认证网络通信双方身份的真实性,防止相互欺骗或抵赖。1.数字签名的3个条件收方条件:接收者能够核实和确认发送者对消息的签名发方条件:发送者事后不能否认和抵赖对消息的签名公证条件:公证方能确认收方的信息,做出仲裁,但不能伪造这一过程2.数字签名的方法直接数字签名:接收者在获得消息发送者的公钥的前提下,发送者用其私钥对整个消息或者消息散列码进行加密来形成数字签名。有仲裁的数字签名:有仲裁的数字签名可以解决直接数字签名中容易产生的发送者否认发送过某个消息的问题。7.2现代加密算法7.2.5公钥基础设施是电子商务、政务系统安全实施的基本保障,所有提供公钥加密和数字签名服务的系统,都可称为PKI系。PKI管理加密和证书的发布,并提供诸如密钥管理(包括密钥更新、密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)、策略管理等。PKI系统也允许一个组织通过证书级别或直接交易认证等方式来同其他安全域建立信任关系。典型的PKI系统包括PKI策略、软硬件系统、证书机构(CertificationAuthority,CA)、注册机构(RegistrationAuthority,RA)、证书发布系统、PKI应用等。7.2现代加密算法典型的PKI7.2现代加密算法PKI策略定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。在PKI中有以下两种类型的策略。证书策略:用于管理证书的使用。例如,可以确认某一CA是选择在Internet上的公有CA,还是选择在某一企业内部的私有CA。证书运作声明(CertificatePracticeStatement,CPS):由商业证书发放机构(ControllerofCertifyingAuthoriy,CCA)或者可信的第三方操作的PKI系统需要CPS。它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等。7.2现代加密算法2.证书机构(CertificationAuthority,CA)是PKI的信任基础,它管理公钥的整个生命周期,其作用包括发放证书、规定证书的有效期和通过发布证书吊销列表(CertificateRevocationList,CRL)3.注册机构(RegistrationAuthority,RA)提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。主要完成收集用户信息和确认用户身份的功能。用户是指将要向认证中心(即CA)申请数字证书的客户,可以是个人、团体、政府机构等。注册管理一般由一个独立的RA来承担。对于一个规模较小的PKI应用系统来说,可把注册管理的职能交给认证中心CA来完成,而不设立独立运行的RA个独立的RA来承担。4.证书发布系统证书发布系统负责证书的发放,可以通过用户自己,或是通过目录服务发放,它可以是一个组织中现存的,也可以是PKI方案提供的7.2现代加密算法5.PKI典型应用33第7章加密技术与虚拟专用网络VPN技术7.3实训PGP应用现代加密算法7.2加密技术概述7.17.3VPN技术概述《计算机信息系统安全专用产品销售许可证》、《网络安全审查办法》第一章总则

第三条中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度。安全专用产品的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》。网络安全审查是在中央网络安全和信息化委员会领导下,为保障关键信息基础设施供应链安全,维护国家安全而建立的一项重要制度。2020年4月,国家互联网信息办公室、国家市场监督管理总局等12个部门联合发布了《网络安全审查办法》,并于2020年6月1日起正式实施。网络安全审查办公室设在国家互联网信息办公室。关键信息基础设施运营者采购网络产品和服务,影响或可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。7.3VPN技术概述7.3.1VPN技术概述VPN(虚拟专用网)是企业网在公众网络上的延伸,它可以提供与专用网一样的安全性、可管理性和传输性能VPN技术的概念通过综合利用访问控制技术和加密技术,并通过一定的密钥管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密管道”中进行安全传输的技术。7.3VPN技术概述VPN,VirtualPrivateNetwork,虚拟专用网,是指利用公用电信网络为用户提供专用网的所有各种功能。合作伙伴隧道总部异地办事处Internet隧道隧道7.3VPN技术概述RTARTB协议A协议B协议B协议B数据包封装包载荷协议封装协议承载协议封装协议头协议B头协议A头载荷数据隧道PCB7.3VPN技术概述2.VPN技术的特点 安全性:用加密技术对经过隧道传的数据进行加密。专用性:在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称为建立一个隧道。经济性:它可以使移动用户和一些小型的分支机构的网络开销减少。扩展性和灵活性:能够支持通过Intranet和Internet的任何类型的数据流,方便增加新的节点。7.3VPN技术概述3.VPN的处理过程V

PN连接由客户机、隧道和服务器3部分组成,其处理过程如下。受保护的主机发送明文信息到连接公共网络的VPN设备。

VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。对需要加密的数据,VPN设备对整个数据包进行加密并附上数字签名。VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。VPN设备对加密后的数据、鉴别包,以及源IP地址、目标VPN设备IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。当数据包到达目标VPN设备,数据包被解封装,数字签名被核对无误后,数据包被解密7.3VPN技术概述7.3.2VPN的分类1.按服务类型分类VPN按照服务类型可以分为远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranetVPN)这3种类型。虚拟网L2TP典型配置举例https:///cn/d_202203/1572032_30005_0.htm#_Ref5190910247.3VPN技术概述企业内部虚拟网7.3VPN技术概述企业扩展虚拟网企业扩展虚拟网(ExtranetVPN)又称外联网VPN,它通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有与专用网络相同的策略,包括安全、服务质量(QualityofService,QoS)、可管理性和可靠性。7.3VPN技术概述2.按通信协议分类VPN按照通信协议可以分为MPLSVPN、PPTP/L2TPVPN、SSLVPN和IPSecVPN。MPLSVPN基于MPLS技术的IPVPN,是在网络路由和交换设备上应用多协议标记交换(Multi-ProtocolLabelSwitching,MPLS)技术,简化核心路由器的路由选择方式。MPLSVPN能够利用公用骨干网络强大的传输能力,同时能够满足用户需求。不足:价格高、接入比较麻烦、跨运营商不便7.3VPN技术概述PPTP/L2TPVPNPPTP/L2TPVPN是二层VPN,采用较早期的VPN协议,使用相当广泛。其特点是简单易行,但可扩展性不好,也没有提供内在的安全机制。最多只能连接255个用户。端点用户需要在连接前手动建立加密信道。认证和加密受到限制,没有强加密和认证支持。安全程度低,是PPTP/L2TF简易型VPN最大的弱点。SSLVPN认证方式较为单一,只能采用证书,而且一般是单向认证;在建立隧道后,管理员对用户不能进行任何限制,无法实现“网络—网络”的安全互连。IPSecVPN提供基于互联网的加密隧道,用于局域网之间建立安全连接,在远程移动办公等桌面应用。7.3VPN技术概述远程接入L2TP典型配置举例/cn/d_202203/1572032_30005_0.htm#_Ref519091024企业内部虚拟网/cn/d_201911/1244048_30005_0.htm7.3VPN技术概述7.3.3IPSec互联网安全协议,

IPv4是可选的,提供具有较强的互操作能力、高质量和基于密码的安全,对于IPv6是强制性的。1.IPSec的主要特征对所有IP级的通信进行加密和认证,它实现于传输层之下,对于应用程序和终端用户来说是透明的。IPSec提供了访问控制、无连接完整性、数据源鉴别、载荷机密性和有限流量机密等安全服务。7.3VPN技术概述RTARTB站点A站点B加密报文IPIPsec传输模式7.3VPN技术概述IPsec隧道模式RTARTBIPSecTunnel站点A站点B普通报文加密报文IP普通报文7.3VPN技术概述2.IPSec的主要作用主要用于IP数据包的认证和加密,其目的是保证IP层数据信息的正确性、完整性和保密性。它的主要作用如下。认证:可以确定所接收的数据与所发送的数据是一致的。数据完整性:保证在数据从源发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。机密性:使相应的接收者能获取发送的真正内容,而无意获取数据的接收者无法获知数据的真正内容。7.3VPN技术概述3.IPSec的组成由一系列协议组成的,除IP层协议安全结构外,还包括验证头(AH)、封装安全载荷(ESP)、Internet安全关联SA和密钥管理协议(ISAKMP)、InternetIP安全解释域(DOI),以及Internet密钥交换协议(IKE)、Oakley密钥确定协议等。7.3VPN技术概述安全体系结构:包含了一般的概念、安全需求、定义和定义IPSec的技术机制。 验证头AH:用于将每个数据包中的数据和一个变化的数字签名结合起来,使得通信一方确认发送数据的另一方的身份,并且确认数据在传过程中没有被篡改过,但不能为数据提供加密,常用的算法有MD5、SHA1 封装安全载荷ESP:为数据提供加密,并对数据源进行身份验证和一致性检验,可单独使用或与AH联合使用,常用的算法有DES、3DES等7.3VPN技术概述传输模式AH封装隧道模式AH封装7.3VPN技术概述隧道模式ESP封装传输模式ESP封装7.3VPN技术概述

Internet安全关联SA:一条能够给在其上传的数据信号提供安全服务的单工连接。如果需要一个对等关系,即双向安全交换,则需要两个SA。密钥管理协议:它是密钥管理的一组方案,其中Internet密钥交换协议IKE是默认的密钥自动交换协议。InternetIP安全解释域:彼此相关的各部分标识符及运作参数。Internet密钥交换协议IKE:它是一种功能强大的、灵活的协商协议,使得VPN节点之间达成安全通信的协定。策略:决定两个实体之间能否通信和如何进行通信。策略的核心由如下3部分组成:安全关联SA、SAD和SPD。7.3VPN技术概述4.IPSecVPN的建立建立一个标准的IPSecVPN一般需要以下几个过程。建立安全关联SA。双方需要就如何保护信息、交换信息等公用的安全设置达成一致,必须有一种方法,使两台VPN之间能够安全地交换一套密钥。进行隧道封装,有两种方式。隧道方式:先将IP数据包整个进行加密后再加上ESP头和新的IP头,这个新的IP头中包含隧道源/目的地址,该模式不支持多协议。传输方式:原IP包的地址部分不处理,在报头与数据包之间插入一个AH头,并将数据包进行加密,然后在Internet上传。协商IKE。建立IKESA的一个已通过身份验证和安全保护的通道,接着建立IPSecSA,通过已建立的通道为另一个不同协议协商安全服务。IKE的认证方式主要有预共享密钥和证书方式7.3VPN技术概述5.VPN产品的选择VPN技术的不断成熟,国内多家IT厂商VPN网关产品。加密速度

加密速度应大于或等于网络的出口带宽,以免在VPN安全网关上产生性能瓶颈。同时也应注意加密强度,通常加密强度越高,安全性越好,但加密速度也会降

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论