




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
網路安全緒論
電腦與網路技術的發展歷程用戶規模主要應用成熟期大型機小科學計算1960年代10年小型機/WAN1970年代小7年部門內部PC/LAN1980年代中5年企業之間Client/Server1990年代大4年商家之間IntranetInternet2000年代商家與消費者之間服務為本
全球無所不在3年ExtranetInternetInternet用戶數百萬Internet商業應用快速增長億美元網路安全問題日益突出混合型威脅(RedCode,Nimda)拒絕服務攻擊(Yahoo!,eBay)發送大量郵件的病毒(LoveLetter/Melissa)多變形病毒(Tequila)特洛伊木馬病毒網路入侵70,00060,00050,00040,00030,00020,00010,000已知威脅的數量典型應用環境的完全威脅與安全需求應用環境安全威脅安全需求所有網路假冒攻擊阻止外部入侵銀行完整性破壞假冒攻擊,服務否認竊聽攻擊避免欺詐或交易的意外修改識別零售的交易顧客保護個人識別號確保顧客秘密電子交易假冒攻擊,完整性破壞竊聽攻擊服務否認確保交易的起源和完整性保護共同秘密為交易提供合法的電子簽名政府假冒攻擊,侵權攻擊,竊聽,完整性破壞服務否認避免敏感資訊未授權洩漏或修改政府檔提供電子簽名公共電信載體假冒攻擊,授權侵犯拒絕服務竊聽攻擊對授權的個人限制訪問管理功能避免服務中斷保護用戶秘密互聯/專用網路竊聽攻擊假冒攻擊,完整性破壞保護團體/個人的秘密確保消息的真實性常見的安全威脅網路內部、外部洩密拒絕服務攻擊特洛伊木馬駭客攻擊病毒,蠕蟲系統漏洞潛通道安全策略安全策略是針對網路和資訊系統的安全需要,所做出允許什麼、禁止什麼的規定,通常可以使用數學方式來表達策略,將其表示為允許(安全)或不允許(不安全)的狀態列表。安全策略分類物理安全策略訪問控制策略資訊加密策略安全管理策略訪問控制技術包括入網訪問控制、網路許可權控制、目錄級安全控制和屬性安全控制等多種手段。訪問控制技術防火牆技術網路入侵檢測技術漏洞掃描技術安全審計技術現代密碼技術安全協議公鑰基礎設施(PKI)其他安全技術,如容災、備份國際標準組織國際標準化組織(ISO——InternationalOrganizationStandardization)國際電報和電話諮詢委員會(CCITT)國際資訊處理聯合會第十一技術委員會(IFIPTC11)電氣與電子工程師學會(IEEE)Internet體系結構委員會(IAB)美國國家標準局(NBS)與美國商業部國家技術標準研究所(NIST)美國國家標準協會(ANSI)美國國防部(DoD)及國家電腦安全中心(NCSC)國際可信任電腦評估標準20世紀70年代,美國國防部制定“可信電腦系統安全評價準則”(TCSEC),為安全資訊系統體系結構最早準則(只考慮保密性);20世紀90年代,英、法、德、荷提出包括保密性、完整性、可用性概念的“資訊技術安全評價準則”(ITSEC),但未給出綜合解決以上問題的理論模型和方案;近年,六國(美、加、英、法、德、荷)共同提出“資訊技術安全評價通用準則”(CCforITSEC)。TCSEC安全級別類別級別名稱主要特徵DD低級保護沒有安全保護CC1自主安全保護自主存儲控制C2受控存儲控制單獨的可查性,安全標識BB1標識的安全保護強制存取控制,安全標識B2結構化保護面向安全的體系結構,較好的抗滲透能力B3安全區域存取控制,高抗滲透能力AA驗證設計形式化的最高級描述和驗證我國可信任電腦評估標準第一級用戶自主保護級:使用戶具備自主安全保護的能力,保護用戶資訊免受非法的讀寫破壞;第二級系統審計保護級:除前一個級別的安全功能外,要求創建維護訪問的審計跟蹤記錄,使所有用戶對自己的行為合法性負責;第三級安全標記保護級:除前一個級別的安全功能外,要求以訪問對象標記的安全級別限制訪問者的訪問許可權,實現對訪問對象強制保護;第四級結構化保護級:除前一個級別的安全功能外,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力;第五級訪問驗證保護級:特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動;OSI模型定義的安全服務我國網路安全研究現狀我國資訊化建設基礎設備依靠國外引進,資訊安全防護能力只是處於相對安全階段,無法做到自主性安全防護和有效監控(核心晶片、系統內核程式源碼、大型應用系統);資訊安全學科的基礎性研究工作——資訊安全評估方法學的研究尚處於跟蹤學習研究階段;國內開發研製的一些防火牆、安全路由器、安全網關、“駭客”入侵檢測、系統弱點掃描軟體等在完善性、規範性、實用性方面還存許多不足,特別是在多平臺的相容性、多協議的適應性、多介面的滿足性方面存在很大差距;我國網路安全研究現狀制定了國家、行業資訊安全管理的政策、法律、法規;按照國家通用準則建立了代表國家對資訊安全產品、資訊技術和資訊系統安全性以及資訊安全服務實施公正性評測的技術職能機構—中國國家資訊安全測評認證中心和行業中心;建立了支撐網絡資訊安全研究的國家重點實驗室和部門實驗室,各種學術會議相繼召開,已出版許多專著、論文,在有關高等院校已建立了向關係所、開設了相關課程,並開始培養自己的碩士、博士研究生;附、常見的網路安全協議PKCS(Public-keyCryptographyStandards) 由美國RSA數據安全公司RSA實驗室在apple,Microsoft,DEC,Lotus,Sun,和MIT等機構非正式的諮詢合作下開發的有關公開密鑰密碼的標準。SSL(SecureSocketLayerHandshakeProtocol) SSL協議是Netscape公司開發的用於WWW上的會話層安全協議,它保護傳遞於用戶流覽器和Web伺服器之間的敏感數據,通過超文本傳輸協議(HTTP)或安全的超文本協議(S-HTTP)把密碼應用於超文本環境中,從而提供多種安全服務。附、常見的網路安全協議S-HTTP(SecureHypertextTransferProtocol) S-HTTP是EnterpriseIntegrationTechnologies最初開發,進一步開發於Terisa系統的安全協議。它基於WWW,提供保密、鑒別或認證、完整性和不可否認等服務,保證在Web上交換的媒體文本的安全。PTC(PrivateCommunicationTechnologyProtocol)
PTC是Microsoft和Visa開發的在Internet上保密通信的協議,與SSL類似。其不同點是在客戶和服務器之間包含了幾個短的報文數據,鑒別和加密使用不同的密鑰,並且提供了某種防火牆的功能。附、常見的網路安全協議S/WAN(SecureWideAreaNetwork) S/WAN設計基於IP層的安全協議,可以在IP層提供加密,保證防火牆和TCP/IP產品的互操作,以便構作虛擬專網(VPN)。
SET(secureElectronicTransaction) SET是Visa,MasterCard合作開發的用於開放網路進行電子支付的安全協議,用於保護商店和銀行之間的支付資訊。S/MIME(Secure/MultipurposeInternetMailExtension) S/MIME是用於多目的的電子郵件安全的報文安全協議,和報文安全協議(MSP)、郵件隱私增強協議(PEM)、MIME對象安全服務協議(MOSS)及PGP協議的目的一樣都是針對增強Internet電子郵件的安全性。附、常用的安全工具防火牆入侵檢測工具snort端口掃描工具nmap系統工具netstat、lsof網路嗅探器tcpdump、sniffer綜合工具X-Scanner、流光、Nessus附、相關安全站點綠盟科技綠色兵團網路安全評估中心安全焦點網路安全回應中心國外:
分組密碼技術
密碼學的歷史密碼學從形成到發展經歷了5個重要階段手工階段機械階段電氣階段電腦階段網路化階段。保密系統模型
熵的概念
聯合熵
條件熵
理論保密性
“一次一密”的密碼系統就是這樣的無條件安全的密碼系統。
實際保密性
一個密碼系統是計算上安全的是指,利用最好的演算法(已知或者是未知的)來破解這個密碼系統需要的計算量是O(N)的,N是一個很大的數。的計算量超過了攻擊者所能控制的所有計算資源在合理的時間內能夠完成的計算量。所以計算上安全也稱為實際的保密性。
什麼是分組密碼分組加密的評價標準評價分組加密演算法及其工作模式的一般標準是:
預估的安全水準(如破譯需要的密文數量等)
密鑰的有效位長
分組大小
加密映射的複雜性
數據的擴張(DataExpansion)
錯誤的擴散(Diffusion)/傳播(Propagation)分組加密的一般結構Feistel網路結構SP網路結構DES概述分組加密演算法:明文和密文為64位分組長度;對稱演算法:加密和解密除密鑰編排不同外,使用同一演算法;密鑰長度:56位,但每個第8位為奇偶校驗位,可忽略;密鑰可為任意的56位數,但存在弱密鑰,容易避開;採用混亂和擴散的組合,每個組合先替代後置換,共16輪;只使用了標準的算術和邏輯運算,易於實現;DES加密演算法描述DES加密演算法的一般描述初始置換IP和初始逆置換IP—1DES的一輪疊代Li-1(32比特)Ri-1(32比特)Li(32比特)48比特寄存器選擇擴展運算E48比特寄存器子密鑰Ki(48比特)32比特寄存器選擇壓縮運算S置換運算PRi(32比特)Li=Ri-1Li=Ri-1;Ri=Li-1
F(Ri-1,Ki)擴展置換E-盒-32位擴展到48位擴展壓縮替代S-盒-48位壓縮到32位壓縮替代S-盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8S-盒的構造S-盒的構造要求S-盒是許多密碼演算法的唯一非線性部件,因此,它的密碼強度決定了整個演算法的安全強度;提供了密碼演算法所必須的混亂作用;如何全面準確地度量S-盒的密碼強度和設計有效的S-盒是分組密碼設計和分析中的難題;非線性度、差分均勻性、嚴格雪崩準則、可逆性、沒有陷門;S-盒的構造準則S盒的每一行應該包括所有16種比特組合;沒有一個S盒是它輸入變數的線性函數;改變S盒的一個輸入位至少要引起兩位的輸出改變;S盒的兩個輸入剛好在兩個中間比特不同,則輸出必須至少兩個比特不同;S盒的兩個輸入在前兩位不同,最後兩位相同,兩個輸出必須不同;P-盒的構造準則每個S盒輸出的四個比特被分佈開,一邊其中的兩個影響下次迴圈的中間比特,另外兩個影響兩端比特;每個S盒輸出的四個比特影響下個迴圈6個不同的S盒;P置換的目的是增強演算法的擴散特性,提供雪崩效應(明文或密鑰的一個比特的變動都引起密文許多比特的變化)DES中的子密鑰的生成DES的強度分析迴圈次數:迴圈次數越多,密碼分析難度越大,迴圈次數的選擇準則是密碼分析工作量大於簡單的窮舉式密鑰搜索工作量;函數F:依賴於S盒的使用,非線性程度越大,密碼分析難度越大,還應具有良好雪崩性質;密鑰調度演算法:選擇子密鑰時要使得推測各個子密鑰和由此推出主密鑰的難度盡可能大;IDEA(InternationalDataEncryptionAlgorithm)瑞士聯邦理工學院XuejiaLai和JamesMassey提出;IDEA是對稱、分組密碼演算法,輸入明文為64位,密鑰為128位,生成的密文為64位,它的設計目標: (1)密碼強度:擾亂通過三種操作實現(逐位異或,整數模相加或乘積); (2)使用方便性:設計考慮到硬體和軟體的實現;IDEA是一種相對較新的演算法,雖有堅實理論基礎,但仍應謹慎使用(儘管該演算法已被證明可對抗差分分析和線性分析);IDEA是一種專利演算法(在歐洲和美國),專利由Ascom-TechAG擁有,PGP中已實現了IDEA;IDEA框圖IDEA輪函數AESAES是DES的替代品,希望能有20-30年的使用壽命。在評選過程中,最後的5個候選演算法:Mars,RC6,Rijndael,Serpent,和Twofish。2000年10月,Rijndael演算法被選中;Rijndael演算法的原型是Square演算法,其設計策略是寬軌跡策略(WideTrailStrategy),以針對差分分析和線性分析;Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的,為了滿足AES的要求,分組長度為128bit,密碼長度為128/192/256bit,相應的輪數r為10/12/14;2001年11月,美國NIST發佈標準FIPSPUB197;AES框圖對分組密碼的攻擊窮舉分析差分分析線性分析分組密碼的工作模式電子密碼本ECB(ElectronicCodebookMode)
明文每次處理64bit,每個明文分組用同一密鑰加密;密碼分組鏈接CBC(CipherBlockChaining)
輸入是當前明文和前邊明文的異或,每個分組使用相同密碼;密碼回饋CFB(CipherFeedbackMode)
分組密碼流密碼;輸出回饋OFB(OutputFeedbackMode)
分組密碼流密碼;電子密碼本ECBECB的特點簡單有效,可以並行實現;不能隱藏明文的模式資訊,相同明文生成相同密文,同樣資訊多次出現造成洩漏;對明文的主動攻擊是可能的資訊塊可被替換、重排、刪除、重放;誤差傳遞:密文塊損壞僅對應明文塊損壞;適合於傳輸短資訊;密碼分組鏈接CBCCBC的特點沒有已知的並行實現演算法;能隱藏明文的模式資訊,相同明文生成不同密文,初始化向量IV可以用來改變第一塊;對明文的主動攻擊是不容易的,資訊塊不容易被替換、重排、刪除、重放;誤差傳遞:密文塊損壞兩明文塊損壞;安全性好於ECB,適合於傳輸長度大於64位的報文,還可以進行用戶鑒別,是大多系統的標準如SSL、IPSec;密碼回饋CFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|Ci
密碼回饋CFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|Ci
CFB的特點分組密碼
流密碼;沒有已知的並行實現演算法;隱藏了明文模式;需要共同的移位寄存器初始值IV;對於不同的消息,IV必須唯一;誤差傳遞:一個單元損壞影響多個單元;輸出回饋OFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)輸出回饋OFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)OFB的特點分組密碼
流密碼;沒有已知的並行實現演算法;隱藏了明文模式;需要共同的移位寄存器初始值IV,對於不同的消息,IV必須唯一;誤差傳遞:一個單元損壞只影響對應單元;對明文的主動攻擊可能,資訊塊可被替換、重排、刪除、重放;安全性較CFB差;DES的密鑰長度分析關於DES演算法的另一個最有爭議的問題就是擔心實際56比特的密鑰長度不足以抵禦窮舉式攻擊,因為密鑰量只有個強力攻擊:平均255次嘗試差分密碼分析法:平均247次嘗試線性密碼分析法:平均243次嘗試早在1977年,Diffie和Hellman已建議製造一個每秒能測試100萬個密鑰的VLSI晶片。每秒測試100萬個密鑰的機器大約需要一天就可以搜索整個密鑰空間。他們估計製造這樣的機器大約需要2000萬美元;DES的密鑰長度分析1990年,以色列密碼學家EliBiham和AdiShamir提出了差分密碼分析法,可對DES進行選擇明文攻擊;在CRYPTO’93上,Session和Wiener給出了基於並行運算的密鑰搜索晶片,所以16次加密能同時完成。花費10萬美元,平均用1.5天左右就可找到DES密鑰;美國克羅拉多洲的程式員Verser從1997年2月18日起,用了96天時間,在Internet上數萬名志願者的協同工作下,成功地找到了DES的密鑰,贏得了懸賞的1萬美元;DES的密鑰長度分析1998年7月電子前沿基金會(EFF)使用一臺25萬美元的電腦在56小時內破譯了56比特密鑰的DES;1999年1月RSA數據安全會議期間,電子前沿基金會用22小時15分鐘就宣告破解了一個DES的密鑰;兩重DESEK2[EK1[P]]=EK3[P]??中途攻擊C=EK2[EK1[P]]X=EK1[P]=DK2[C]三重DES兩個密鑰的三重DES用於密鑰管理標準ANSX9.17和ISO87322中;三個密鑰的三重DES用於PGP和S/MIME;
公鑰密碼技術
提出公鑰密碼的動因密鑰分配問題。使用對稱加密演算法的通信雙方要進行加密通信時,需要通過秘密的安全通道協商加密密鑰,而這種安全通道如何實現呢?機械階段數字簽名問題。資訊的電子化對密碼學提出了新的要求:電子報文和電子檔需要一種與書面材料中使用的簽名等效的認證手段。
公鑰密碼的初始化階段加密通信階段計算複雜度與公鑰密碼計算複雜度P問題和NP完全問題密碼與計算複雜度的關係單向陷門函數單向陷門函數的數學問題分解整數問題。離散對數問題。RSA問題。公開密鑰演算法公鑰演算法的種類很多,具有代表性的三種密碼:基於離散對數難題(DLP)的演算法體制,例如Diffie-Hellman密鑰交換演算法;基於整數分解難題(IFP)的演算法體制,例如RSA演算法;基於橢圓曲線離散對數難題(ECDLP)的演算法體制;RSA演算法麻省理工學院的RonRivest,AdiShamir和LenAdleman於1977年研製,並於1978年首次發表;RSA是一種分組密碼,其理論基礎是一種特殊的可逆模冪運算,其安全性基於分解大整數的困難性;既可用於加密,又可用於數字簽名,已得到廣泛採用;RSA已被許多標準化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140於1999年分別被分解;Euler函數歐拉函數(Euler’stotientfunction),記為φ(n),表示小於n而且與n互素的正整數個數;對於任一素數p,φ(p)=p-1;對於兩個不同的素數p和q,若n=p×q,
則φ(n)=φ(p×q)=φ(p)×φ(q)=(p-1)×(q-1);Euler函數舉例設p=3,q=5,那麼n=p×q=15;
1)小於15而且與15互素的正整數是:{1,2,4,7,8,11,13,14}
因此,φ(15)=8; 2)φ(15)=(3-1)*(5-1)=8歐拉定理對於任何互素的整數a和n,(modn),
或者寫作a(modn)給定兩個素數p和q,以及整數n=p×q,和m,其中0<m<n,則modn modnRSA演算法的描述對於明文分組M和密文分組C,加密解密形式分別為:
C=Memodn M=Cdmodn=(Me)dmodn=Medmodn因此,公鑰KU={e,n},私鑰KR={d,n},公鑰演算法必須滿足: 1)有可能找到e、d、n的值,使得對所有M<n有Med=Mmodn; 2)對於所有M<n,要計算Me和Cd相對簡單; 3)給定e和n時,判斷出d是不可行的;RSA演算法的描述如何找到: ?
參考歐拉定理 可以得到:ed=k×φ(n)+1
也就是說:
RSA演算法的實現實現的步驟如下:Bob為實現者(1)Bob尋找出兩個大素數p和q(2)Bob計算出n=p×q和φ(n)=(p-1)(q-1)(3)Bob選擇一個亂數e(0<e<φ(n)),滿足(e,φ(n))=1(4)Bob使用輾轉相除法計算d=e-1modφ(n)(5)Bob在目錄中公開n和e作為公鑰密碼分析者攻擊RSA體制的關鍵點在於如何分解n。若分解成功使n=p×q,則可以算出φ(n)=(p-1)(q-1),然後由公開的e,解出秘密的dRSA演算法舉例設p=7,q=17,n=7*17=119;參數T={n=119};φ(n)=(7-1)(17-1)=96;選擇e=5,gcd(5,96)=1;計算d,d*e=1mod96;d=77;因為77×5=385=4×96+1設:明文m=19
加密:(19)5
mod119=66
解密:(66)77
mod119=19RSA演算法的安全性分析密碼分析者攻擊RSA體制的關鍵在於分解n,若分解成功使n=p×q,則可以算出φ(n)=(p-1)×(q-1),然後由公開的e,解出秘密的d;若使RSA安全,p與q必為足夠大的素數,使分析者沒有辦法在多項式時間內將n分解出來,建議選擇p和q大約是100位的十進位素數,模n的長度要求至少是512比特;RSA演算法的安全性分析EDI攻擊標準使用的RSA演算法中規定n的長度為512至1024比特位之間,但必須是128的倍數;國際數字簽名標準ISO/IEC9796中規定n的長度位512比特位;為了提高加密速度,通常取e為特定的小整數,如EDI國際標準中規定e=216+1;ISO/IEC9796中甚至允許取e=3;這時加密速度一般比解密速度快10倍以上;RSA演算法的安全性分析為了抵抗現有的整數分解演算法,對RSA模n的素因數p和q還有如下要求:(1)|p-q|很大,通常p和q的長度相同;(2)p-1和q-1分別含有大素因數p1和q1;(3)P1-1和q1-1分別含有大素因數p2和q2;(4)p+1和q+1分別含有大素因數p3和q3;橢圓曲線密碼編碼學ECC1985年Miller,Koblitz獨立提出
y2+axy+by=x3+cx2+dx+e 表示曲線上的點連同無窮遠點O的集合加法:若曲線三點在一條直線上,則其和為O;倍數:一個點的兩倍是它的切線與曲線的另一個交點;橢圓曲線上的加法規則加法公式:O作為加法的單元,O=-O,P+O=P如果P=(x,y),則P+(x,-y)=O,(x,-y)點是P的負點,記為-P,而且(x,-y)也在EP(a,b)中如果P=(x1,y1),Q=(x2,y2),則P+Q=(x3,y3)為
x3=
2-x1-x2(modp)
y3=
(x1-x3)-y1(modp)
其中,如果PQ,則=(y2-y1)/(x2-x1)
如果P=Q,則=(3x12+a)/(2y1)橢圓曲線示例橢圓曲線上的加法:P+Q=-R橢圓曲線上一點的2倍:Q+Q=-S有限域上的橢圓曲線有限域上的橢圓曲線定義如下:
y2
x3+ax+b(modp)p是素數,a,b為非負整數,且滿足4a3+27b2(modp)
0針對所有的0<=x<p,可以求出有效的y,得到曲線上的點(x,y),其中x,y<p。曲線記為EP(a,b),EP(a,b)中也包括O點例如,令P=23,a=b=1,橢圓曲線為y2=x3+x+1, 4×13+27×12(mod23)=8
0 滿足模23橢圓群的條件橢圓曲線上的密鑰交換1)雙方選擇EP(a,b)以及EP(a,b)的一個元素G,使得nG=0的最小n值是一個非常大的素數;2)A選擇私鑰X<n,計算公鑰PA=XG;3)B選擇私鑰Y<n,計算公鑰PB=YG;
4)A計算秘密密鑰:K=X
(PB)=XYG5)B計算秘密密鑰:K=Y
(PA)=YXG=XYG因此,雙方獲得了一個共用會話密鑰(XYG)橢圓曲線上的密鑰交換攻擊
雙方選擇EP(a,b)以及EP(a,b)的一個元素G,使得G的階n是一個大素數
A選擇私鑰X<n,計算公鑰PA=XG,AB:PA
E截獲PA,選私鑰Z,計算PE=ZG,冒充AB:PE
B選擇私鑰Y<n,計算公鑰PB=YG,BA:PB
E截獲PB,冒充BA:PEA計算:X
PE
=
XZGB計算:Y
PE=YZGE計算:ZPA=ZXG,ZPB=ZYGE無法計算出XYGE永遠必須即時截獲並冒充轉發,否則會被發現.橢圓曲線加密/解密1)雙方選擇橢圓群EP(a,b)以及EP(a,b)的一個元素G,使得nG=0的最小n值是一個非常大的素數;2)A選擇私鑰X<n,計算公鑰PA=XG;3)B選擇私鑰Y<n,計算公鑰PB=YG;
4)A若想加密和發送報文Pm給B,選擇亂數k,並產生一對點組成的密文Cm={kG,Pm+kPB};5)B解密密文,Pm+kPB-Y×kG=Pm+k×YG-Y×k×G=Pm除了A,無人知道k,因此無法破譯兩類加密演算法比較Diffie-Hellman密鑰交換演算法若用戶A和用戶B希望交換一個密鑰,如何進行? 1)全局公開參數:一個素數q和其一個原根a; 2)用戶A選擇一個亂數XA<q,計算YA=aXAmodq,YA公開; 3)用戶B選擇一個亂數XB<q,計算YB=aXBmodq,YB公開; 4)用戶A計算密鑰K=(YB)XA×modq; 5)用戶B計算密鑰K=(YA)XB×modq;Diffie-Hellman密鑰交換演算法證明:K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq =aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq =(YA)XBmodq攻擊分析:公開數據q,a,YA和YB,若想攻擊用戶B的秘密密鑰,攻擊者必須計算XB=inda,q(YB);安全性分析:計算模一個素數的指數相對容易,計算離散對數卻很難;Diffie-Hellman密鑰交換演算法舉例1)密鑰交換基於素數q=97和q的一個原根a=5;2)A和B分別選擇密鑰XA=36和XB=58,並分別計算其公開密鑰
YA=536=50mod97 YB=558=44mod973)交換了公開密鑰後,每人計算共用的秘密密鑰如下
K=(YB)XAmod97=4436=75mod97 K=(YA)XBmod97=5058=75mod97ECC密鑰交換演算法
類似Diffie-Hellman密鑰交換,思考如何用ECC來實現密鑰交換。公鑰密碼的典型應用使用RSA和DES對資訊加密使用散列函數和RSA進行數字簽名
密鑰管理
概述現代密碼技術的一個特點是密碼演算法公開,所以在密碼系統中密鑰才是系統真正的秘密。在任何安全系統中,密鑰的安全管理都是一個關鍵因素。因為如果密鑰本身得不到安全保護,那麼設計上再好的密碼系統都是徒勞的。在現實世界裏,密鑰管理是密碼應用領域中最困難的部分。密鑰分類密鑰生命週期密鑰的產生隨機產生注意弱密鑰問題密鑰建立技術需要滿足的性質(1)數據保密(DataConfidentiality)。(2)篡改檢測(ModificationDetection)。(3)身份認證(EntityAuthentication)。(4)密鑰的新鮮度(KeyFreshness)。(5)密鑰控制(KeyControl)。(6)密鑰的隱式鑒別(ImplicitKeyAuthentication)。(7)密鑰的確信(KeyConfirmation)。(8)向前的秘密(PerfectForwardSecrecy)。(9)效率(Efficiency)密鑰的層次結構(1)主密鑰(MasterKey)。主密鑰處於密鑰層次結構的最高層,沒有其他的密鑰來保護主密鑰,所以主密鑰只能用人工方式建立。(2)加密密鑰的密鑰(Key-encryptingKeys)。在密鑰傳輸協議中加密其他密鑰(如會話密鑰)。這種密鑰保護其下層的密鑰能夠安全地傳輸。(3)數據密鑰(DataKeys)。處於密鑰層次結構的底層,用於加密用戶的數據,以使數據能夠安全地傳輸。密鑰的生命週期模型點對點密鑰建立模型
在同一信任域中的密鑰建立模型在多個信任域中的密鑰建立模型鑒別樹基於身份認證的系統使用對稱密碼技術的密鑰傳輸機制Shamir設計的3次傳遞協議使用對稱密碼技術和可信第三方的密鑰傳輸機制
使用公鑰密碼技術的點到點的密鑰傳輸機制
同時使用公鑰密碼技術和對稱密碼技術的密鑰傳輸機制
基本密鑰導出可鑒別的密鑰導出樹狀的密鑰導出優化的樹狀的密鑰導出PKI的主要功能產生、驗證和分發密鑰。簽名和驗證。獲取證書。申請證書作廢。獲取CRL。密鑰更新。審計。PKI的結構CA系統框架PKI系統標準PKCS系列標準:PKCS是由美國RSA數據安全公司及其合作夥伴制定的一組公鑰密碼學標準,其中包括證書申請、證書更新、證書廢除表發佈、擴展證書內容、數字簽名、數字信封格式等一系列相關協議。數字證書與X.509標準:國際電信聯盟ITUX.509協議,是PKI技術體系中應用最廣泛、也是最基礎的一個國際標準。它的主要目的在於定義一個規範的數字證書格式,以便為基於X.500協議的目錄服務提供一種強認證手段。PKI系統的典型應用虛擬專用網路:虛擬專用網路(VPN)是一種架構在公用通信基礎設施上的專用數據通信網絡,利用網路層安全協議(如IPSec)和建立在PKI上的加密與簽名技術來獲得安全性保護。安全電子郵件:安全電子郵件協議S/MIME(TheSecureMultipurposeInternetMailExtension)。Web安全:SSL(SecureSocketsLayer)協議是互聯網中訪問Web伺服器最重要的安全協議。電子交易:SET安全電子交易協議採用公鑰密碼體制和X.509數字證書標準,主要應用於B2C模式中,以保障支付資訊的安全性。
PKI介面
漏洞掃描技術
傳統的電腦系統安全模型
經常出現漏洞的地方
雖然有身份標識和鑒別機制,但一般用戶可能傾向於選擇簡單的用戶名和口令,使得猜測用戶名和口令變得很容易,導致身份標識和鑒別起不到應有的作用。訪問控制環節:例如,對於FTP伺服器而言,惡意攻擊者可能通過提供比較長的用戶名和口令來造成緩衝區溢出攻擊,從而獲得運行FTP服務進程許可權的一個Shell。電腦系統的配置也容易出現問題。例如,為了用戶的方便性,系統一般會設置一些默認口令、默認用戶和默認訪問許可權,但是有很多用戶對這些默認配置根本不進行修改或者不知道如何修改,這也會導致訪問控制機制失效。配置漏洞配置漏洞是由於軟體的默認配置或者不恰當的配置導致的安全漏洞。例如在WindowsNT系統中,默認情況下會允許遠程用戶建立空會話,枚舉系統裏的各項NetBIOS資訊。這裏空會話指可以用空的用戶名和空的口令通過NetBIOS協議登錄到遠程的Windows系統中。空會話登錄後,可以枚舉遠程主機的所有共用資訊,探測遠程主機的當前日期和時間資訊、操作系統指紋資訊、用戶列表、所有用戶資訊、當前會話列表等,枚舉每個會話的相關資訊,包括客戶端主機的名稱、當前用戶的名稱、活動時間和空閒時間等。設計漏洞設計漏洞主要是指軟體、硬體和固件設計方面的安全漏洞。例如TCPSYNFlooding為漏洞。產生TCPSYNFlooding漏洞的主要原因是,利用TCP連接的3次握手過程,打開大量的半開TCP連接,使目標機器不能進一步接受TCP連接。每個機器都需要為這種半開連接分配一定的資源,並且這種半開連接的數量是有限制的,達到最大數量時,機器就不再接受進來的連接請求。
實現漏洞實現漏洞是安全漏洞中最大的一類,大多數我們接觸到的安全漏洞都屬於這一類。由於歷史和效率的原因,現在使用的大型軟體系統,如操作系統、資料庫、Web伺服器、FTP伺服器等,都是用C或C++語言開發的。使用C或C++語言開發軟體時經常會出現緩衝區溢出漏洞。緩衝區溢出-棧結構緩衝區溢出理解緩衝區溢出漏洞本身比較簡單,就是在C或C++程式中存在類似strcpy等字串操作中不檢查長度的函數。但是理解緩衝區溢出的利用方法是有難度的。熟練掌握組合語言和操作系統的底層實現原理和細節,以及編譯和連接過程的原理和細節,對於理解和編寫利用程式非常重要。參見代碼例子。漏洞的生命週期漏洞產生到漏洞發現階段漏洞發現到漏洞公開階段漏洞公開到漏洞消除階段
漏洞掃描常用工具-nmap
nmap的最主要的特點是,用TCP/IP堆疊進行遠程操作系統判別,但同時它也能判斷遠程網路中哪些主機是活動的,還可以判斷活動的主機上哪些端口是開放的。
漏洞掃描常用工具-InternetScannerISS公司的InternetScanner產品掃描漏洞全面,漏洞跟新速度快,用戶介面友好,用戶使用簡單、方便。ISS公司有一個專門的組織X-Force從事安全漏洞的研究,因此它的安全漏洞庫資訊全面,更新速度快。漏洞掃描常用工具-nessusnessus是一款開放源代碼的漏洞掃描軟體,是系統管理員和駭客們經常使用的、非常熟悉的一套軟體。nessus與InternetScanner不同,它採用客戶-伺服器端結構。客戶端完成策略配置、掃描出的漏洞顯示和生成掃描結果報告等功能。脆弱性測試實例分析-nessus介面脆弱性測試實例分析-創建會話脆弱性測試實例分析-掃描配置脆弱性測試實例分析-掃描結果
入侵檢測與防火牆技術
入侵檢測的必要性防火牆的訪問控制粒度較粗,只是檢查源地址、目的地址、源端口和目的端口,對於很多入侵無法阻止。
漏洞掃描軟體也無法提供完全的安全保障,大多數漏洞掃描軟體的掃描能力有限,不能掃描到所有的安全漏洞。
不過,入侵檢測技術也是有缺陷的,這種技術在檢測到入侵事件時,只是通過記錄日誌、通知管理員等被動方式進行處理,如果入侵成功,就會造成危害。為了解決入侵檢測技術的這個問題,人們開始考慮將防火牆的訪問控制和入侵檢測結合起來,這種技術稱為入侵防護(IntrusionPrevention)技術。網路動態安全模型
Denning模型
入侵檢測模型最早由DorothyDenning提出
CIDF模型
DARPA於1997年3月組織發起了入侵檢測系統標準化工作,建立了公用入侵檢測框架CIDF(CommonIntrusionDetectionFramework)按檢測方法分類
異常檢測(AnomalyDetection)也稱為基於行為的入侵檢測。它首先為用戶、進程或網路流量建立正常狀態下的特徵參考模型(Profile),然後將其當前行為特徵同已建立的正常行為特徵模型比較,若存在較大偏差,則認為發生異常。濫用檢測(MisuseDetection)也稱為基於知識的入侵檢測,或基於簽名的入侵檢測。它首先建立各種已知攻擊的簽名(也稱攻擊特徵)庫,然後將用戶的當前行為依次同庫中的各種攻擊簽名(AttackSignature)進行比較,如果匹配,則可以確定發生了入侵行為。按數據源分類
基於主機的入侵檢測(Host-basedIntrusionDetection)通過監測和分析主機的審計數據、系統日誌、主機進程的行為,如CPU利用率、I/O操作等資訊來檢測入侵行為。基於網路的入侵檢測(Network-basedIntrusionDetection)通過偵聽網路中的所有報文,分析報文的內容、統計報文的流量特徵來檢測各種攻擊行為。針對特定的服務程式進行入侵檢測,稱為基於應用的入侵檢測(Application-basedIntrusionDetection),如對WebServer進行檢測,對數據庫伺服器進行檢測等。按體系結構分類-集中式入侵檢測系統
按體系結構分類-層次式入侵檢測系統
按體系結構分類-對等式入侵檢測系統
對等式入侵檢測系統採用對等式的體系結構,這種體系結構最適合沒有隸屬關係的、不同組織或公司或部門間的合作。例如,如果A公司的入侵檢測系統發現入侵來自B公司,可以通過這種方式發送資訊給B公司的入侵檢測系統,這樣可實現不同組織間的入侵事件和資訊的共用和協作。基於統計的檢測方法
統計方法是異常檢測的主要方法之一,它在基於主機和基於網路的入侵檢測系統中都有應用。統計方法的本質是利用統計模型,為系統的正常活動建立活動輪廓(ActivityProfile),通過比較系統的當前活動與活動輪廓的差異來判斷當前活動是否正常或異常。基於貝葉斯推理的檢測方法
基於機器學習的檢測方法
基於機器學習的異常檢測方法主要有監督學習、歸納學習和類比學習等。Terran和CarlaE.Brodley將異常檢測歸結為通過離散數據臨時序列學習獲得個體、系統和網路的行為特徵的問題,並提出一個基於相似度的實例學習方法IBL(InstanceBasedLearning)。它通過新的序列相似度計算將原始數據轉化成可度量的空間,然後應用IBL技術和一種新的序列分類方法,發現異常事件和入侵行為,其中閾值的選取由成員分類的概率決定。
基於規則的檢測方法
基於規則的入侵檢測方法是實現基於簽名入侵檢測系統的一種最直接、最實用的方法,大多數的入侵檢測安全產品都基於這種方法。其基本思想是使用一條規則來表示一種安全漏洞或攻擊。基於協議驗證的檢測方法
基於協議驗證的入侵檢測系統的思想是驗證網路流量是否遵循相應的協議規範。例如,客戶端發出的HTTP請求,是否遵循HTTP協議規範。
基於狀態遷移分析的檢測方法
狀態轉換分析法由KoralIlgun,RucgardA.Kemmerer提出。他們認為,入侵行為必將導致系統狀態的變化。基於人工免疫系統的異常檢測方法
免疫系統是生物資訊處理系統的重要組成部分,其具有的許多資訊處理機制和功能特點,如自我非自我的抗原識別機制、學習和記憶能力、自適應能力及能與體內其他系統和組織進行協調共處等,在許多工程領域具有很大的應用潛力。學習生命免疫系統的電腦制,建立人工免疫模型是目前人工生命研究中的重要課題之一。掃描技術分類
端口掃描。主要用於探測目標主機或網路提供的網路服務,如Telnet,WWW等。系統特徵掃描。主要用於獲取目標主機使用的操作系統、應用軟體的類型和版本等資訊。漏洞掃描。探測目標系統中存在的安全漏洞。基於貝葉斯網路的系統掃描檢測
異常報文相關性分析
PSD相關性分析分為過濾和合併兩個過程。1.過濾在將異常檢測模組輸出的七元組資訊保存到資料庫之前,首先進行過濾。如果資料庫中已存在相同的資訊(dip,dport,sip,flag的值完全相同),則用新的報警資訊替代已有報警資訊。2.合併相關性分析模組對過去一段時間Tc內異常檢測模組輸出的資訊進行綜合分析,對攻擊者掃描的端口範圍、掃描的方式給出綜合說明,以減少報警的數量。在相關性分析時需要在檢測的即時性和報警資訊的壓縮之間取得平衡。報警資訊融合
對多個網路監測器產生的報警資訊進行資訊融合處理,有如下優點:(1)提高檢測的準確性(2)報警資訊彙聚(3)提供更高層次的安全資訊網路流量異常檢測設計流量異常檢測演算法時應滿足如下要求:(1)準確性。它是入侵檢測演算法最基本的要求。它要求流量異常檢測演算法應該有高檢測率和低誤報警率。(2)魯棒性。它要求檢測演算法具有較強的抗干擾能力,能夠適應網路流量強度多變和業務類型多變的運行環境。(3)即時性。檢測演算法應能即時地檢測各種攻擊,從而為儘早採取措施阻止攻擊、減少其造成的危害創造條件。(4)低開銷。檢測演算法應滿足高效原則,不應對入侵檢測系統的性能造成很大影響。高速網路環境下的入侵檢測
對於網路入侵檢測系統,需要考慮如何部署在高於1Gbps的高速網路環境下和如何在高速網路環境下抓包和檢測。這是一個非常實際的問題,因為現在的主骨幹網絡都是高於1Gbps的高速網路。防火牆的功能
一般來說,防火牆的設計要包括以下4種功能:(1)允許系統管理員將防火牆設置在網路的一個關鍵點上,並定義統一的安全策略,用於防止非法用戶進入內部網路。(2)監視網路的安全性,對於符合報警條件的事件產生報警資訊。(3)部署網路地址變換(NetworkAddressTranslation,NAT)功能,利用NAT技術,將有限的IP地址動態或靜態地與內部的IP地址對應起來,從而緩解地址空間短缺的問題。(4)審計和記錄網路使用情況。系統管理員可以由此收集數據,向管理部門提供網路連接的計費情況。防火牆在網路中的位置
防火牆的分類
1從軟、硬體形式上可以把防火牆分為如下3類:(1)軟體防火牆。防火牆軟體運行於一般的電腦上,需要操作系統的支持,運行防火牆軟體的這臺電腦承擔整個網路的網關和防火牆功能。(2)硬體防火牆。它是由防火牆軟體和運行該軟體的特定電腦構成的防火牆。這裏的硬體是指這類防火牆包括一個硬體設備,它通常是PC架構的電腦。(3)晶片級防火牆。它基於專門的硬體平臺,使用專用的嵌入式即時操作系統。專用的ASIC晶片使它們比其他種類的防火牆速度更快,處理能力更強,性能更高。防火牆的分類
2按照防火牆在網路協議棧進行過濾的層次不同,也可以把防火牆分為如下3類:(1)包過濾防火牆。它工作在OSI(OpenSystemInterconnection)網路參考模型的網路層和傳輸層,可以獲取IP層和TCP層資訊,當然也可以獲取應用層資訊。求。(2)電路級網關防火牆。它用來監控內部網路伺服器與不受信任的外部主機間的TCP握手資訊,以此來決定該會話(Session)是否合法。(3)應用層網關防火牆。它工作在OSI的最高層,即應用層。它通過對每一種應用服務編制專門的代理程式,實現監視和控制應用層通信流的功能。靜態包過濾防火牆
靜態包過濾防火牆通常可以直接在路由器上實現,用於對用戶指定的內容(如特定的IP地址)進行過濾。它工作在網路層,只檢查和分析網路層的分組,而對用戶應用是透明的,這樣可以獲得很高的性能和適應性(Scalability)。它按照特定的規則對每個IP分組的傳輸方向(內網→外網或外網→內網)、源和目的主機地址、傳輸層的協議分組到達的物理網路端口等資訊進行分析,並根據用戶指定的規則做出相應處理,而且所有的處理都是在TCP/IP核心部分實現的。電路級網關防火牆
電路級網關防火牆接收到建立連接的請求分組後,首先檢查規則庫以決定是否接受該連接,若接受則跟蹤其傳輸層協議的握手交互過程,在連接建立之後才開始轉發數據。該防火牆維護一個有效的連接表(包括完整的連接狀態、序列資訊、源和目的主機地址和物理網路介面等資訊),並對該表中的連接數據進行轉發(不再進行安全檢查)。當連接終止時,刪除對應的表項。電路級網關防火牆所有的處理均在TCP/IP核內實現,且只進行有限的安全檢查,因此處理速度較快。
應用層網關防火牆
應用層網關防火牆在接受網路連接之前,先在應用層檢查網路分組中包含的有效數據,並在連接建立的整個期間檢查應用層分組內容,維護詳細的連接狀態和序列資訊。應用層網關防火牆可以驗證用戶口令和服務請求等只在應用層才出現的資訊。這種機制可以提供增強的訪問控制,以實現對有效數據的檢查和對傳輸資訊的審計功能,並可以實現一些增值服務(如服務調用審計和用戶認證等)。
應用層網關防火牆
動態包過濾防火牆
動態包過濾防火牆能夠識別出一個新建連接與一個已建連接之間的差別。一旦建立起一個連接,它就被寫入位於操作系統核心進程中的一個表中。後續的數據包便與此表進行比較,這一比較過程是在操作系統內核進程中進行的。當發現數據包是已有的連接時,防火牆會允許直接通過而不做任何檢查。這避免了對進入防火牆的每個數據包都進行規則庫檢查,又由於比較過程是在內核進程中進行的,因此動態包過濾防火牆的性能比靜態包過濾防火牆的有了非常大的提高。動態包過濾防火牆
自治代理防火牆
自治代理(AdaptiveProxy)防火牆繼承了低層防火牆技術快速的特點和高層防火牆的安全性,採用了新的結構,可以提供安全性、可擴展性、可用性及高吞吐性能。因為其系統較複雜,因此採用了基於自治代理(AutonomousAgent)的結構,代理之間通過標準介面進行交互。這種結構提供較高的可擴展性和各代理之間的相對獨立性,也使整個產品更加可靠,更容易擴展。它可以結合代理型防火牆的安全性和包過濾防火牆的高速度等優點,在毫不損失安全性的基礎上將代理型防火牆的性能提高10倍以上自治代理防火牆
互聯網安全協議
IP協議族
常用網路安全協議–應用層S-HTTP:SecureHTTP,保證Web的安全,由EIT開發的協議。該協議利用MIME,基於文本進行加密、報文認證和密鑰分發等SSH:SecureSHell,是對BSD系列的UNIX的r系列命令加密所採用的安全技術PGP: PrettyGoodPrivacy,具有加密及簽名功能的電子郵件常用網路安全協議–傳輸層SSL:SecureSocketLayer,是基於Web伺服器和流覽器之間的具有加密、報文認證、簽名驗證和密鑰分配功能的加密協議TLS:TransportLayerSecurity(IEEE標準),是將SSL通用化的協議SOCKS5是基於防火牆和虛擬專用網(VPN)的數據加密和認證協議常用網路安全協議–網路層IPSec:InternetProtocolSecurity(IEEE標準),為通信提供機密性、完整性等常用網路安全協議–鏈路層PPTP:PointtoPointTunnelingProtocol,點對點隧道協議L2F:Layer2Forwarding,二層轉發/隧道協議L2TP:Layer2TunnelingProtocol,二層隧道協議,綜合了PPTP和L2F的協議Ethernet,WAN鏈路加密設備IPSec協議IPSec的優點主要有:(1)IPSec比其他同類協議具有更好的相容性。(2)比高層安全協議(如SOCKS5)性能更好,實現更方便;比低層安全協議更能適應通信介質的多樣性。(3)系統開銷小。(4)透明性好。(5)管理方便。(6)開放性好。IPSec安全體系結構
IPSec的工作模式-傳輸模式
IPSec傳輸模式只對IP包的數據部分進行加密,在數據字段前插入IPSec認證頭,而對IP包頭不進行任何修改,這樣源地址和目標地址就會暴露在公網中,容易遭到攻擊。傳輸模式通常用於兩個終端節點之間的連接,如“客戶-伺服器”。當採用AH傳輸模式時,主要為IP數據包(IP包頭中的可變資訊除外)提供認證保護;當採用ESP傳輸模式時,主要對IP數據包的上層資訊提供加密和認證雙重保護。IPSec的工作模式-隧道模式
對整個IP包進行加密,這樣IP包的源地址和目標地址被有效地隱藏起來,之後引入IPSec認證頭和新的IP頭標,使IP包能夠安全地在公用網路上傳輸。隧道模式通常用於兩個非終端節點之間的連接,如“防火牆/路由器—防火牆/路由器”。當採用AH隧道模式時,主要為IP數據包(IP頭中的可變資訊除外)提供認證保護;當採用ESP隧道模式時,主要對IP數據包提供加密和認證雙重保護。
IPSec的工作模式-隧道模式封裝格式認證頭
認證頭是為IP數據包提供強認證的一種安全機制,它為IP數據包提供數據完整性、數據源認證和抗重傳攻擊功能。ESPESP主要支持IP數據包的機密性,它將需要保護的用戶數據進行加密後再封裝到新的IP數據包中。IKE用IPSec傳輸一個IP包之前,必須建立一個安全關聯,它可以手工創建或動態建立。互聯網密鑰交換協議(IKE)用於動態建立安全關聯,它以UDP方式通信,其端口號為500。安全關聯
為了使通信雙方的認證演算法或加密演算法保持一致,通信雙方相互之間建立的聯繫稱為安全關聯,即SA。SA是IPSec的重要組成部分,它是與給定的一個網路連接或一組網絡連接相關的安全資訊參數的集合。它包含了通信系統執行安全協議AH或ESP所需要的相關資訊,是安全協議AH和ESP執行的基礎,是發送者和接收者之間的一個簡單的單向邏輯連接。SSL協議
SSL(SecureSocketLayer)是由Netscape公司設計的一種開放協議,它指定了一種在應用程式協議(如HTTP,Telnet,FTP)和TCP/IP之間提供數據安全性分層的機制。TLS協議
傳輸層安全性(TLS)協議是IETF標準草案,它建立在Netscape公司所提出的SSL3.0協議規範基礎之上。TLS協議主要是在兩個正在通信的應用程式之間提供保密性和數據完整性。
無線局域網安全
無線局域網示意圖
點對點型拓撲結構
Hub型拓撲結構
完全分佈型拓撲結構
網路協議IEEE802系列標準載波偵聽多路訪問/衝突避免(CSMA/CA)協議IEEE802.11時分雙工(TDD)複用技術網關方式網路設計問題
吞吐量保密性“動中通”OTM
3個標準的比較
IEEE802.11協議
802.11a802.11b802.11g802.11i家庭射頻技術
家庭射頻(HomeRF)技術是數字式增強型無繩電話DECT(DigitalEnhancedCordlessTelephone)技術和WLAN技術相互融合的產物。無線局域網標準IEEE802.11採用CSMA/CA(載波監聽多點接入/衝突避免)方式,特別適合於數據業務。而DECT使用TDMA(時分多路複用)方式,特別適合於話音通信,將兩者融合便構成了家庭射頻使用的共用無線應用協議SWAP(SharedWirelessAccessProtocol)。SWAP使用TDMA+CSMA/CA方式,適合話音和數據業務,並且針對家庭小型網路進行了優化。家庭射頻系統設計的目的就是為了在家用電器設備之間傳送話音和數據,並且能夠與公眾交換電話網(PSTN)和互聯網進行互動式操作。
藍牙技術
藍牙(Bluetooth)技術是實現語音和數據無線傳輸的開放性規範,是一種低成本、短距離的無線連接技術,其無線收發器是一塊很小的晶片,大約只有9mm×9mm,可方便地嵌入到可攜式設備中,從而增加設備的通信選擇性。藍牙技術實現了設備的無連接工作(無線鏈路替代電纜連接),提供了接入數據網功能,並且具有週邊設備介面,可以組成一個特定的小網。WLAN的安全
移動用戶或無線上網用戶,通過無線設備的網卡發信息給AP,資訊在傳輸時可能遭受3種攻擊。①資訊洩露。最典型的情形是資訊在空中傳輸時被監聽。②資訊被篡改。數據在傳輸過程中,內容被篡改。③資訊阻斷。例如,用戶發送資訊給AP,雖然用戶確認資訊已經發送出去,但是由於駭客可以在AP端“做手腳”,所以資訊有可能傳輸到AP就被非法中斷了。WLAN的安全
一般地,WLAN的安全性有下麵4級定義。①擴頻、跳頻無線傳輸技術本身使盜聽者難以捕捉到有用的數據。②設置嚴密的用戶口令及認證措施,防止非法用戶入侵。③設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容。④採取網路隔離及網路認證措施。IEEE802.11b的安全
共用密鑰認證過程強化無線局域網常用的6種技術方案
(1)WEP。即有線等價協議(WiredEquivalencyProtocol),它與現有的無線網路的相容性非常好,設置方法簡單。(2)IEEE802.1x。它為用戶提供認證。IEEE802.1x可用於有線或無線環境,並包含每次WEP會話(session)的密鑰。IEEE802.1x的優點是可以在接入網絡之前的鏈路層對用戶進行認證。(3)IEEE802.11i技術。這是IEEE的無線網路安全標準。(4)網站認證技術。它易於安裝和使用。不過也容易被竊取和破解。(5)IPSec。它是一種安全性最高的模式,其結構與互聯網的遠程接入一樣。然而,該技術需要安裝客戶端軟體,因而不利於該技術的應用和升級。(6)IPSecPassthrough。它的優勢是易於同現在的VPNs技術整合。WEP的運作方式
WAPI基本術語
(1)接入點(AccessPoint,AP)。(2)站點(STAtion,STA)。(3)基本服務組(BasicServiceSet,BSS)。(4)系統和端口。(5)鑒別服務單元ASU(AuthenticationServiceUnit)。(6)公鑰證書。WAPI的工作原理
WAPI的工作原理(1)認證啟動。(2)接入認證請求。(3)證書認證請求。(4)證書認證回應。(5)接入認證回應。
WAPI評述中國無線局域網標準,是在國際上還沒有一個有效、統一的安全措施的基礎上推出的。因為中國的無線局域網技術正處在發展初期,如果這時能夠解決無線局域網的安全問題,就能促進其在中國的長久發展。GB15629.11的制定,正是順應了這個需要。而其中關於無線局域網安全部分的規定,可以解決現有的無線局域網的安全問題,為無線局域網的發展保駕護航。和中國的數字家庭閃聯標準的推出一樣,WAPI對於我國標準化工作的推進具有積極的意義。
WAPI評述WAPI標準出臺後,部分晶片生產廠商表示理解和支持,但也有一部分廠商表示反對。由於WAPI標準對Intel公司原有的迅馳移動技術中的無線網路功能不相容,所以它反對強制實行WAPI標準。中國寬頻無線標準組織也表示將與廠商和國際組織合作,進一步完善WAPI標準。從相容性的角度來看,WAPI目前的應用前景還不是很樂觀。
移動通信安全
第一代移動通信
第一代移動通信系統(1G)是以美國AMPS(IS—54)、英國TACS和北歐NMT450/900為代表的模擬移動通信技術,在20世紀70年代末,80年代初發展起來並大量投入商用,其特點是以模擬電話為主,採用FDMA制式,主要基於頻率複用技術和多通道共用技術。在第一代模擬蜂窩移動通信中,沒有考慮安全問題,也沒使用安全技術,用戶資訊以明文傳輸,對資訊的竊聽非常容易。移動用戶的身份鑒別非常簡單,移動用戶把移動終端電子序列號ESN和網路分配的移動識別號MIN一起以明文方式傳送給網路,只要兩者相符,就可以建立呼叫,所以只要截斷MIN和ESN就可以方便地克隆蜂窩模擬電話第二代移動通信
第二代移動通信系統(2G)屬於數字通信系統,主要採用時分多址技術TDMA(TimeDivisionMultipleAccess)或碼分多址技術CDMA(CodeDivisionMultipleAccess)。目前採用TDMA體制的系統主要有3種,即歐洲的GSM、美國的D-AMPS和日本的PDC。採用CDMA技術體制的系統主要為美國的CDMA(IS95)。第三代移動通信
第三代移動通信,即國際電信聯盟(ITU)定義的IMT—2000(InternationalMobileTelecommunication—2000),簡稱3G。由於3G支持的數據傳輸速率更高,採取了更加靈活的提供業務的技術,使其可以提供比現有2G/2.5G品質和性能更高、內容更加豐富的業務。目前雖然處在商用的初期,但是除了能更好地支持2G/2.5G所有的業務外,還可支持移動可視電話、攝像等2G/2.5G無法支持的業務。GSM系統結構
全球移動通信系統GSM主要是由網路交換子系統(NSS)、無線基站子系統(BSS)和移動臺(MS)3大部分組成。GSM系統框圖
GSM系統的安全體系結構
GSM系統的安全措施
用戶識別用戶認證和用戶密鑰保護用戶資訊和信令資訊的保密設備標識寄存器(EIR)跳頻擴頻技術PIN碼和PUK碼其他網路單元附加的安全功能用戶認證和用戶密鑰保護GSM系統的用戶身份認證是一種密鑰認證系統,採用“挑戰—回應”機制實現用戶身份的認證。GSM系統的安全缺陷
GSM系統中的用戶資訊和信令資訊的加密方式不是端到端加密,而只是在無線通道部分,即MS和BTS之間進行加密。用戶和網路之間的認證是單向的,只有網路對用戶的認證,而沒有用戶對網路的認證。這種認證方式對於中間人攻擊和假基站攻擊是很難預防的。在移動臺第一次註冊和漫遊時,IMSI可能以明文方式發送到MSC/VLR。如果攻擊者竊聽到IMSI,便會出現手機“克隆”。GSM系統中,所有的密碼演算法都是不公開的,這些密碼演算法的安全性如何並不能得到客觀的評價。。。。。3G系統安全特徵的一般目標
(1)確保用戶生成的資訊或與之相關的資訊不被濫用或盜用。(2)確保服務網(ServingNetworks,SN)和歸屬環境(HomeEnvironments,HE)提供的資源和業務不被濫用或盜用。(3)確保標準化的安全特徵適用於全球(至少存在一個加密演算法可以出口到各國)。(4)確保安全特徵充分標準化,以保證在世界範圍內的協同運行和在不同服務網之間漫遊。(5)確保用戶和業務提供者的保護等級高於當前固定網和移動網中的保護等級。(6)確保3G系統安全特徵的實現機制能隨著新的威脅和業務要求可擴展和增強。3G系統面臨的安全威脅和攻擊
(1)與無線介面攻擊相關的威脅(2)與攻擊系統其他部分相關的威脅(3)與攻擊終端和UICC/USIM有關的威脅3G系統的安全結構
3G系統的密碼演算法
f0亂數生成函數f1網路認證函數f1*重新同步消息認證函數f2用戶認證函數f3加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 稀土抛光粉工应急处置考核试卷及答案
- 金融客服考试题及答案
- 水声换能器制造工技能操作考核试卷及答案
- 民族拉弦弹拨乐器制作工质量管控考核试卷及答案
- 搅拌工职业技能考核试卷及答案
- 排水管道工技能巩固考核试卷及答案
- 矿井开掘工质量追溯知识考核试卷及答案
- 铸管制芯工入职考核试卷及答案
- 铝电解工知识考核试卷及答案
- 2025年外科创伤急救处理流程模拟考试卷答案及解析
- 工程造价职业技能比武竞赛参考试题(附答案)
- 天津第一中学2025-2025学年高三下学期3月月考英语试卷(含答案)
- 农场生态农业循环产业园项目方案书
- 合同权利转让合同范例
- 有组织科研对高校拔尖创新人才培养的影响机制研究
- 突发传染病疫情应急
- 小学生红色经典故事100个红色经典故事【6篇】
- 重大活动安全保障措施及预案
- 楼层瓷砖脱落施工方案
- 《节水型高校评价标准》
- GB/T 31771-2024家政服务母婴护理服务质量规范
评论
0/150
提交评论