《通信网络安全》全套教学课件_第1页
《通信网络安全》全套教学课件_第2页
《通信网络安全》全套教学课件_第3页
《通信网络安全》全套教学课件_第4页
《通信网络安全》全套教学课件_第5页
已阅读5页,还剩669页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1

章绪论通信网络安全第1章

绪论第2章

通信网络的安全需求第3章

密码学与通信网络安全第4章

应用系统安全第5章

漏洞及其防护第6章

网络基础设施安全第7章

无线通信网络安全第8章

通信网络安全综合设计方法第9章通信网络安全新技术全套可编辑PPT课件

本课程着眼通信网络总体安全、密码学与通信网络安全、应用系统安全、漏洞及其防护、无线网络安全、基础设施安全等,分析通信网络面临的安全风险,阐述网络安全基本理论和技术,开展通信网络安全设计,研讨网络安全新进展,旨在使学生提高对通信网络安全的重视程度,掌握网络安全基本技术,了解网络安全的发展动向,激发对深入研究通信网络安全技术的浓厚兴趣。2通信网络安全通信网络安全绪论1通信网络的安全需求2密码学与通信网络安全3应用系统安全4漏洞及其防护5网络基础设施安全6无线通信网络安全7通信网络安全综合设计8通信网络安全新技术94首先要回答两个基本问题:通信网络安全

一、什么是通信网络?

通信网络传统上分为电信网络和计算机网络,本课程所说的通信网络打破了这个传统界限,是包括通信传输、组网及高层应用等丰富内涵的现代通信网络。

二、什么是通信网络安全?

通信网络安全内涵非常丰富,本课程将通信网络的安全概括为:基于网络系统可用性的信息安全和应用系统安全。绪论1通信网络的起源与演变1.1通信网络安全基本要素1.2通信网络安全防护对策1.3通信网络安全本质浅析1.36通信网络的肇始►

人类真正有效率的信息互通是在近现代电气电子技术出现后才得以实现的。

1846年,美国人莫尔斯发明了有线电报,通过电力传输线实现了人类首次远距离瞬时通信。1.1通信网络的起源与演变7通信网络的肇始►

1886年,美国贝尔兄弟发明了电话,电话的发明有史以来第一次为人们提供了非常直观的通信手段,受到了社会的热烈欢迎,仅仅5年时间,全世界的电话机总数就超过了3万部。1.1通信网络的起源与演变8通信网络的肇始►

1896年,意大利人马可尼、俄国人波波夫各自独立发明了无线电通信系统。1.1通信网络的起源与演变

电报、电话和无线电的出现,标志着人类掌握了基本的现代信息传输手段。9通信网络的肇始►

1946年,人类第一台数字电子计算机在美国诞生。计算机的问世标志着一种全新的信息处理能力的出现。上世纪60年代,数字通信开始快速发展,数字中继、程控交换逐渐成熟,标志着人们具备了数字信息传输能力。1.1通信网络的起源与演变

这两项能力为现代通信网络的诞生奠定了重要技术基础。10通信网络的肇始►

1969年,ARPA网在美国诞生,它通过数据通信将分处各地的几台大型计算机连接起来,计算机数据开始互联互通。

随着联网技术的不断进步,INTERNET登上了历史舞台,标志着现代通信网络的正式诞生。1.1通信网络的起源与演变11网通天下的竞技►

综合业务数字网ISDN和互联网Internet分别代表了上世纪70年代以后网络技术发展的不同理念、不同道路、不同出发点和不同发展结果,两种技术之间展开了激烈的竞争。1.1通信网络的起源与演变12网通天下的竞技►

ISDN是国际电信联盟ITU基于公用电话网的巨大成功而提出的数字通信网络技术。

基本理念:集中架构,全球统一,面向网络发展道路:标准先行,齐头并进,一步到位

ISDN的发展结果并不理想,其标准制定、设备研制、推广应用等方面都差强人意,除了早期在欧洲地区有一定的影响,目前在网络技术发展的大潮之下已完全边缘化了。1.1通信网络的起源与演变13网通天下的竞技►

Internet从计算机联网实际需要出发,将传统通信网看作是计算机网络的通信子网,充分发挥计算机擅长信息处理的优势,发展了适合计算机处理的分组交换技术和TCP/IP协议。

基本理念:分布架构,兼容并包,面向应用发展道路:标准协商,稳步推进,迭代完善

INTERNET的理念和道路更贴近应用,更符合实际,经过多年努力终于脱颖而出,成为信息网络技术竞争的优胜者。1.1通信网络的起源与演变14人类的信息梦想►

人类自古就有关于信息的三大梦想:1.1通信网络的起源与演变通信梦感知梦控制梦任何时间、任何地点与任何对象进行任何形式的通信任何时间、任何地点获取所需要的任何信息任何时间、任何地点对任何对象进行有效的控制15人类的信息梦想►

迄今为止,网络的输入、输出及中间过程主要还是集中在信息层面,可以称之为信息网络。随着各种新型传感技术的成熟和普遍应用,现实世界的各种物理量越来越多地流入网络,从而在信息网络输入端形成一个庞大的传感网络。随着控制技术的日益成熟和广泛应用,实体系统正在越来越多地通过网络进行控制,在信息网络的输出端出现了大规模的控制网络。1.1通信网络的起源与演变16316人类的信息梦想►

信息网加上传感网,再加上控制网,就构成了我们所说的未来通信网。5G及5G之后的移动互联网是满足人类三大信息梦想的合理平台,很可能成为未来通信网络的主要代表。信息网+传感网+控制网

=

未来通信网1.1通信网络的起源与演变17防不胜防的通信网络攻击事件►随着通信网络的高速发展,各种网络安全威胁也接踵而至。网络发展得越快,其中蕴含的利益就越多,对不法分子或敌对势力的吸引力也就越大。因此,从通信网络启用的第一天起,五花八门的网络攻击事件就如影随形,下面举几个典型案例。1.2通信网络安全基本要素18防不胜防的通信网络攻击事件►【案例1】莫里斯蠕虫攻击事件1988年11月2日,康奈尔大学本科生罗伯特·莫里斯通过电脑向互联网发送了一个名为“蠕虫”的病毒程序。这个病毒程序利用Unix系统中的一个安全漏洞进行传播,短时间内自我复制并感染大量其他计算机,最后导致全网6000多台计算机瘫痪,整个互联网几乎陷入崩溃。莫里斯也因此被判刑,成为历史上第一个因为制造计算机病毒而受到法律惩罚的人。1.2通信网络安全基本要素19防不胜防的通信网络攻击事件►【案例2】震网病毒攻击事件2010年7月,伊朗核设施遭“震网”病毒攻击。该病毒将伊朗铀浓缩离心机作为攻击目标,以多个零日漏洞和高度复杂的恶意代码作为攻击武器,通过入侵核心控制网络、改变离心机转速造成铀浓缩设备损坏,最后造成伊朗20%的铀浓缩设备损毁,使伊朗核技术研究进程延缓了数年。1.2通信网络安全基本要素20防不胜防的通信网络攻击事件►【案例3】魔哭勒索病毒攻击事件2017年5月12日,全球范围内爆发了严重的勒索病毒事件,一种名为“魔哭”的蠕虫病毒借助Windows操作系统中的“永恒之蓝”高危漏洞迅速传播,在数小时内影响近150个国家。幕后黑客利用该病毒控制了成千上万台主机,对有价值的用户数据进行非法加密,以此勒索受害者交纳高额比特币作为赎金。1.2通信网络安全基本要素21防不胜防的通信网络攻击事件►【案例4】黎巴嫩传呼机受控爆炸事件2024年9月17日,黎巴嫩发生了骇人听闻的传呼机爆炸事件,导致9人死亡、2800多人受伤。根据分析,这是以色列在传呼机供应链的某个环节做了手脚,将微型爆炸物装入其中,并设法将这批传呼机卖给了真主党。9月17日以色列特工向传呼机发出特定的起爆指令,制造了这起血腥的通信网络攻击事件。1.2通信网络安全基本要素22通信网络遭受攻击的危害►现代通信网络是一个复杂巨系统,安全风险无处不在,其网络平台、网络服务、网络应用都面临着巨大的安全威胁。网络攻击按照攻击的效果可分为如下五类:网络致瘫、情报窃取、信息欺骗、系统操控、实体毁伤。1.2通信网络安全基本要素23通信网络遭受攻击的危害►1、网络致瘫即对网络中的关键链路、设备或服务实施攻击,以使网络局部或全部的传输、路由、基本服务严重受阻甚至中断,破坏网络正常运行。如频繁发生的分布式拒绝服务(DDoS)攻击事件就属于这一类。1.2通信网络安全基本要素24通信网络遭受攻击的危害►2、情报窃取借助数据截获、无线侦听、协议逆向、密码破译等技术手段非授权获取网络用户信息的攻击行为,以服务特定的目的。1.2通信网络安全基本要素25通信网络遭受攻击的危害►3、信息欺骗发送伪造的虚假消息,或者时间/地点/顺序被篡改的消息,欺骗被攻击者,以促使其做出错误的决策。1.2通信网络安全基本要素26通信网络遭受攻击的危害►4、系统操控攻击者利用非正常获取的系统控制权,操控目标系统为其所用的攻击行为。被攻击系统可以是联网的实体系统,也可以是单纯的信息系统或计算平台(如通过网络攻击非法盗用高性能服务器算力用于挖矿)。1.2通信网络安全基本要素27通信网络遭受攻击的危害►5、实体毁伤通过攻击物联网中可编程的控制系统,使实体终端设备超负荷运转直至损毁的攻击行为。这种攻击往往需要先取得系统的控制权,再屏蔽设备故障告警信号,然后实施攻击造成毁伤效果。如轰动一时的“震网”病毒。1.2通信网络安全基本要素28通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性指网络中信息保密的要求必须得到保证,对象包括国家机密、商业秘密、个人隐私信息等,未经授权的个人或组织无法获得这些信息。29通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性指网络信息要求完好无损,用户接收到的信息应保证内容完整、顺序正确、时间有效,内容不能增、删、改,顺序不能调换,不能恶意延时重发等。30通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性指对网络使用者的网络操作行为进行确认并保留证据,确认用户已签署或已发送过的文件、已进行过的网络操作等,以防事后抵赖。31通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性指对网络使用者的真实身份进行认证。如:确认访问者身份以阻止对系统的非授权访问;确认信息发送者身份以保证通信过程的安全。32通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性指授权用户一旦需要就能够使用网络资源和服务,并能保证良好的服务质量。这一项属于广义安全,体现了网络存在的根本价值。33通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性网络对抗必须破解这5大安全要素的一项或多项,才有可能达到攻击的目的。34通信网络安全五大要素►1.2通信网络安全基本要素通信网络安全要素机密性完整性确证性真实性可用性情报窃取信息欺骗系统操控网络致瘫实体毁伤通信网络攻击样式35网络安全总方略►立法是保障通信网络安全的第一要务;人防是管住网络安全事件主体的最重要的手段;技防是保证通信网络安全的关键措施。1.3通信网络安全防护对策36网络安全防护理念►1)堵:阻止入侵,御敌门外就是守住大门,御敌于国门之外。堵的思想属于早期安全防护,它假定能够明确划分网络边界,然后设法在边界上阻止非法入侵,主要采取加密、安全分级、访问控制等办法来保证系统和信息的安全。1.3通信网络安全防护对策37网络安全防护理念►2)查:严格检查,严防死守查的基本假设是如果挡不住敌人,但至少能发现敌人的破坏,并因此采取适当的响应措施。采用的主要技术有防火墙、入侵检测系统、边界控制等。查的理念以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复四大技术。1.3通信网络安全防护对策38网络安全防护理念►3)容:故障隔离,攻击容忍入侵容忍通过分散权力,防止因单点失效导致损失扩大,来保证任何设备、任何局部网络、任何单一节点遭受攻击时都不至于破坏系统或泄密。实现入侵容忍通常有两种办法:一是攻击响应,二是攻击遮蔽。1.3通信网络安全防护对策39网络安全防护理念►4)变:一切皆变,攻无可攻典型案例是美国提出的动态目标防御体系MTD。MTD通过动态改变网络和系统的若干重要参数、属性乃至基本结构,挫败攻击方对攻击目标作详细侦察的企图,使攻击者无法获得攻击赖以奏效的详细目标情报,从而使攻击还未开始就已结束。MTD的实质就是一切皆变,通过无处不在的动态变化,使攻击者攻无可攻。1.3通信网络安全防护对策40网络安全防护理念►1)通信网络安全的挑战永恒存在;2)网络功能与安全风险相互依存;3)网络功能与安全风险相互依存。1.4通信网络安全本质浅析第

2

章通信网络安全需求通信网络安全42

本章首先阐述网络互联的基本技术,介绍互联网的工作原理和主要技术,分析通信网络面临的安全风险,然后介绍几种常见的网络攻击方法和手段,并归纳了通信网络安全的基本内涵:基于网络系统可用性的信息安全和应用系统安全,梳理了通信网络的安全需求。

本章是本课程后续内容的重要技术铺垫。第二章通信网络安全需求通信网络安全需求2通信网络技术基础2.1通信网络的安全风险2.2通信网络的安全防护需求2.344

现代通信网络的代表和主干是互联网。互联网的成功得益于它科学前瞻的顶层架构和千锤百炼的技术体系。2.1通信网络技术基础支持拓展优化的技术架构面向广域互联的网络协议与网络通信相适应的通信终端45开放的网络技术体系2.1通信网络技术基础互联网脱胎于上世纪60年代末的ARPA网。随后各种网络技术纷纷出现并激烈竞争。1981年NSF接管互联网后,设计了全新的TCP/IP协议。不再纠结于种类繁多的网络底层技术,而是设置了一个网络接口层,将底层网络技术照单全收,在此基础上用全局分配的主机/网络地址和统一的上层网络协议加以改造,打造了“网络的网络”。支持拓展优化的技术架构一TCP/IP协议层次结构46支持拓展优化的技术架构一开放的网络技术体系2.1通信网络技术基础网络接口层:为各种底层网络技术提供统一的接口规范,屏蔽底层网络技术细节;网际层:解决网络互联问题,规定了IP包的格式,核心功能是IP地址处理、网络路由选择;传输层:解决网络中端到端数据传输问题,包括数据传送质量保证、拥塞控制等;应用层:为各种网络应用提供基础的文件传送、域名服务、网络管理等协议TCP/IP协议层次结构47统一的全局资源分配2.1通信网络技术基础IP地址互联网中的主机用IP地址唯一标识。以IPv4协议为例,其IP地址共有32位二进制数。例如:10000011,01101011,00000011,00011000,其十进制数表示:4IP地址分为A、B、C、D、E五类,每一类的网络号前缀位数和主机号位数不同,可分别表示不同大小的网络。支持拓展优化的技术架构一48统一的全局资源分配2.1通信网络技术基础域名为方便通信,互联网设置了域名用以标识主机域名与IP地址一一对应。域名表示方法,例:mailnudteducn域名是一种分层次的树状结构,最高层的是顶级域,其下对应的是二级域、三级域。目前顶级域名共有4类:国家顶级域名:200多个,中国的国家顶级域名为cn通用顶级域名:表示大机构、社会系统,如com,org,edu,mil等基础结构域名:唯一,arpa新顶级域名:很多,2000多万支持拓展优化的技术架构一49统一的全局资源分配2.1通信网络技术基础地址和域名管理机构IP地址和域名统一由互联网名称与数字地址分配机构ICANN管理,这是一个非营利性的国际组织,成立于1998年10月,负责互联网IP地址空间分配、协议标识符的指派、通用顶级域名、国家和地区顶级域名系统的管理,以及根服务器系统的管理。ICANN将IP地址分配给5个地区级的互联网注册机构,由他们负责该地区的地址登记注册服务。ARIN:负责北美地区;RIPE:负责欧洲地区;APNIC:负责亚太地区;LACNIC:负责拉美地区;AFRINIC:负责非洲地区。支持拓展优化的技术架构一50开放的标准制定机制2.1通信网络技术基础1992年成立了互联网协会ISOC,管理有关协议开发的是其下的互联网体系结构委员会IAB。IAB又下设IETF和IRTF。IETF:互联网工程部,由许多工作组组成的论坛,划分为若干个领域,每个领域针对互联网协议的开发和标准化集中研究某一特定的中短期工程问题。IRTF:互联网研究部,是由一些研究组组成的论坛,其任务是研究一些需要长期考虑的问题,包括互联网的协议、应用、体系结构等目前还有一个万维网联盟W3C,1994年10月在麻省理工学院成立,关于Web的一切标准均由此论坛讨论制定。支持拓展优化的技术架构一51适时的管理权力让渡2.1通信网络技术基础互联网的管理主体经历了从军方到政府部门再到企业的变迁,暗合了高科技产业的发展从需求到技术再到应用的内在逻辑,保证了互联网的健康成长、发展壮大。支持拓展优化的技术架构一互联网的多层次体系结构52网络接口层——屏蔽底层差异2.1通信网络技术基础网络接口层是介于网际层和底层局域网数据链路层之间的一个软件接口,起着适配各种底层网络的作用。这种软件接口加上底层网络(网卡)的数据链路层和物理层协议才构成了TCP/IP协议族完整的底层基础。1)以太网协议这是一种基于共享介质的局域网技术,上世纪70年代开发,在网络通信领域得到广泛应用。2)SLIP协议提供了一种在串行通信线路上封装IP数据报的方法,使用户能通过电话线方便地接入TCP/IP网络。面向广域互联的网络协议二53网际层——面向广域互联2.1通信网络技术基础网际层(即IP层)协议的主要任务是支持实现互联网络环境下的端到端数据包传输,是TCP/IP协议族的核心。

网际层的主要任务:主机地址处理;网络路由(路由选择、报文转发)。以支持在众多网络互联而成的超大网络中实现数据包的远程投送。面向广域互联的网络协议二54网际层——面向广域互联2.1通信网络技术基础1)IP协议IP协议决定了IP地址的划分和处理、IP数据报的格式和作用、网络的分组转发,可有力支持跨越互联网的数据传递。面向广域互联的网络协议二55网际层——面向广域互联2.1通信网络技术基础1)IP协议面向广域互联的网络协议二IP协议的报文格式56网际层——面向广域互联2.1通信网络技术基础1)IP协议面向广域互联的网络协议二IP报文转发流程57网际层——面向广域互联2.1通信网络技术基础1)IP协议面向广域互联的网络协议二每个路由器中存有一张路由表,其结构为:{目的网络地址;下一跳路由器地址}注意:此表结构仅指示通往目的地路径上的下一站路由器。IP报文转发流程58网际层——面向广域互联2.1通信网络技术基础2)路由选择协议

路由器根据内部存储的路由表对输入的数据包进行转发,

而路由表是由相应的路由选择协议协同处理的结果。面向广域互联的网络协议二路由器结构和工作原理59网际层——面向广域互联2.1通信网络技术基础2)路由选择协议

路由器根据内部存储的路由表对输入的数据包进行转发,

而路由表是由相应的路由选择协议协同处理的结果。面向广域互联的网络协议二自治系统AS今天互联网的体系结构是“自治系统+网络”的两层架构,整个互联网被划分成一批互不重叠的大型网络,即自治系统AS,所有主机及所在局域网都从属于某个自治系统AS,无一例外。60网际层——面向广域互联2.1通信网络技术基础2)路由选择协议面向广域互联的网络协议二自治系统AS结构示意图61网际层——面向广域互联2.1通信网络技术基础2)路由选择协议面向广域互联的网络协议二内部网关协议OSPFTCP/IP协议规定,各自治系统AS内部的路由选择可采用不同的内部网关协议,目前最常用的是OSPF协议。62网际层——面向广域互联2.1通信网络技术基础2)路由选择协议面向广域互联的网络协议二外部网关协议BGP

各自治系统之间的路由选择必须采用统一的外部网关协议BGP。BGP协议在自治系统AS之间交换网络可达性信息,并据此确定到达各目的网络的路由。63网际层——面向广域互联2.1通信网络技术基础3)地址解析协议面向广域互联的网络协议二地址解析协议ARP用于为本局域网范围内的所有主机(包括路由器)进行IP地址到硬件地址的查询。64传输层——面向质量保证2.1通信网络技术基础传输层协议的两大作用:支持发送端主机的某应用进程与接收端主机相应进程之间的通信;保证端到端数据传输质量。面向广域互联的网络协议二65传输层——面向质量保证2.1通信网络技术基础传输层最重要的协议是TCP协议。TCP协议使用协议“端口号”表示上一层的不同应用,并将

{主机IP地址;协议端口号}定义为“套接字”,表示TCP层通信的一端。TCP通信可以看作是两个套接字之间的通信。面向广域互联的网络协议二66传输层——面向质量保证2.1通信网络技术基础面向广域互联的网络协议二TCP协议的报文格式TCP协议的连接建立过程67应用层——支撑多彩应用2.1通信网络技术基础应用层协议的作用是为主机之间的各种网络应用提供技术支撑,比如数据传输、域名解析、网络管理等。

应用层协议并不是应用系统本身,而只是支撑各种网络应用的一些共性协议。主要的应用层协议包括:FTP、HTTP、DNS、SNMP、Telnet等。面向广域互联的网络协议二68应用层——支撑多彩应用2.1通信网络技术基础1)HTTP协议

互联网能得到如此迅猛的发展,应归功于万维网WWW的出现和广泛应用,而万维网的成果又取决于HTTP协议的先行制定。万维网实质上是一个大规模联机式的信息储藏所,是一个全世界勾连的信息蛛网,能够非常方便地从互联网的一个站点链接到另一个站点,从而使用户能在网上根据自己的需要主动地获取丰富的信息。面向广域互联的网络协议二69应用层——支撑多彩应用2.1通信网络技术基础1)HTTP协议万维网要实现上述功能,必须解决以下4个问题:①怎样标志分布在整个互联网上的万维网文档?②用什么样的协议实现万维网上的各种链接?③怎样使不同风格的万维网文档都能在主机上显示出来?④怎样使用户能够找到所需要的信息?HTTP协议就是用来解决第二个问题的。面向广域互联的网络协议二70应用层——支撑多彩应用2.1通信网络技术基础1)HTTP协议

HTTP协议是一种基于ASCII码指令的请求-响应协议,它定义了用户的浏览器进程怎样向万维网服务器进程请求WWW文档,以及服务器怎样把文档传送给浏览器。面向广域互联的网络协议二TTTP协议的工作过程71应用层——支撑多彩应用2.1通信网络技术基础1)HTTP协议

HTTP协议的报文包括请求报文和响应报文两类。面向广域互联的网络协议二HTTP协议的请求报文格式HTTP协议的响应报文格式72应用层——支撑多彩应用2.1通信网络技术基础2)DNS协议将域名转换为IP地址是互联网的一项最基础的任务,完成这一任务的应用协议就是域名服务系统DNS。

具体实现DNS协议的是域名服务器,层次最高、最重要的是根域名服务器。迄今已在全世界1500个地点安装了根域名服务器,但只有13个不同的域名:,,……,。面向广域互联的网络协议二73应用层——支撑多彩应用2.1通信网络技术基础2)DNS协议面向广域互联的网络协议二域名解析的递归模式域名解析的迭代模式742.1通信网络技术基础终端是通信网络的重要组成部分,是实现网络通信服务的物质基础和重要载体。现代通信网所能提供的服务非常复杂,今天的网络通信终端都是一套基于计算机、支持多媒体的智能化信息传输、处理系统,种类繁多、功能各异。

典型代表:联网主机、智能手机。与网络通信相适应的终端技术三752.1通信网络技术基础以联网主机为例,主机通过操作系统实现联网功能。操作系统中包含网络协议栈,加上底层网卡的支持,一台普通的计算机就变成了通信网络中的智能化终端。操作系统是计算机的核心软件,它除了负责管理计算机的硬件资源、提供用户界面、运行应用程序、调度外部设备外,还提供了基于TCP/IP协议的网络接口。操作系统支持应用程序通过TCP/IP协议与其他计算机进行通信。与网络通信相适应的终端技术三762.1通信网络技术基础现代操作系统主要在内核态实现TCP/IP协议栈的网际层和传输层协议,向上通过系统调用为用户应用提供网络通信接口,向下通过网络接口软件驱动网卡的数据链路层和物理层,实现远程通信。与网络通信相适应的终端技术三772.1通信网络技术基础至此,我们可以将现代通信网络抽象成由网络系统、应用系统及信息流所构成的一个模型,这就是本课程所关心的需要安全保护的通信网络。与网络通信相适应的终端技术三通信网络模型782.2通信网络的安全风险现代通信网时刻面临着各种网络攻击的风险。攻击的来源有3类:来自外部,包括远程攻击、网络节点接入攻击等;来自内部,是内部人员利用自己的工作便利获得非法权限进行的攻击;内外勾连,合作攻击。网络攻击的过程一般包括3个阶段:准备阶段、实施阶段、善后阶段。通信网络面临的攻击一79攻击准备阶段2.2通信网络的安全风险1)确定攻击目的。攻击者首先需确定攻击要达到的目的,常见的攻击目的有破坏型和入侵型两种。2)信息收集。尽量多地收集攻击目标的操作系统类型及版本、相应软件的类型、版本及相关的环境信息等信息。3)服务分析。获知攻击目标的服务及各服务所使用软件的版本类型。4)漏洞探测。挖掘未知漏洞,扫描已知漏洞。通信网络面临的攻击一80攻击的实施阶段2.2通信网络的安全风险这一阶段进行实际攻击。作为破坏性攻击,只需要利用工具发动攻击即可;作为入侵性攻击,往往需要利用收集到的信息,找到系统漏洞,然后获取一定的权限、执行操作。通信网络面临的攻击一81攻击的善后阶段2.2通信网络的安全风险这一阶段的目的是消除痕迹,长期维持一定的权限。一般入侵成功后,攻击者为了能长时间地保持对系统的控制权且不被管理员发现,需要做两件事:留下后门、擦除痕迹。通信网络面临的攻击一822.2通信网络的安全风险通信网络面临的安全威胁包括网络基础设施可用性破坏、网络流量截获与分析、应用系统(环境)攻击破坏等。目前常见的网络攻击手段大致可以分为网络嗅探、端口扫描、中间人攻击、漏洞扫描与利用、网络钓鱼、拒绝服务攻击、口令破解、密码破译等几类。常见网络攻击方法二83网络嗅探2.2通信网络的安全风险又叫网络监听,是在对方未察觉的情况下捕获其通信报文或通信内容。大量的网络入侵都直接或间接借助网络嗅探的手段,从而造成口令失窃、敏感数据被截获等连锁性安全事件。网络嗅探技术的能力范围目前主要局限于局域网。在以太网的通信环境中主要有两种网络连接方式:共享式网络和交换式网络。常见网络攻击方法二84端口扫描2.2通信网络的安全风险攻击者通过网络工具扫描目标主机的端口,以确定哪些端口处于开放状态。攻击者通过扫描开放端口获知目标主机上运行的服务和应用程序,进而发现、评估和利用系统中的安全漏洞。现有的扫描技术主要包括TCP扫描、SYN扫描、FIN扫描、UDP扫描等。常见网络攻击方法二85端口扫描2.2通信网络的安全风险1)TCP扫描使用系统提供的connect()函数来连接目标端口,尝试与目标主机的某个端口建立一次完整的三次握手过程。常见网络攻击方法二86端口扫描2.2通信网络的安全风险2)FIN扫描FIN扫描利用FIN数据包来进行探测端口,由于这种技术无法被记录下来,又称为“秘密扫描”。常见网络攻击方法二87中间人攻击2.2通信网络的安全风险这是一种间接的入侵攻击模式,攻击者通过特定的技术手段将一台受控主机(称为“中间人”)虚拟放置在两台互联的合法主机之间,然后使“中间人”能够与合法主机建立连接并允许其读取或修改传递的信息,而两台合法主机用户却认为他们是在进行直接通信。常见的中间人攻击方法有:ARP欺骗、DNS欺骗、会话劫持等。常见网络攻击方法二88中间人攻击2.2通信网络的安全风险1)ARP欺骗ARP即地址解析协议。ARP攻击是向目标主机发送伪造的IP-MAC映射的ARP响应,使目标主机收到后更新其ARP缓存,中断与合法对象的正常通信,而将数据包发送给攻击者指定的主机。常见网络攻击方法二89中间人攻击2.2通信网络的安全风险2)DNS欺骗攻击者通过入侵DNS服务器、控制路由器,把受害者要访问的目标主机的IP解析为自身所控制主机的IP,使受害者的数据发送到攻击者的主机上,这时攻击者就可以监听甚至修改数据。常见网络攻击方法二90中间人攻击2.2通信网络的安全风险3)会话劫持在一次正常的通信过程中,攻击者作为第三方参与到其中,将双方的直接通信模式变成经由攻击者的间接通信,从而干涉两台机器之间的数据传输,实现对敏感数据的监听或替换。常见网络攻击方法二91漏洞扫描与利用2.2通信网络的安全风险网络漏洞是系统安全策略上或硬件、软件、协议的设计或实现上存在的安全性缺陷。攻击者通过扫描找到系统中已知的漏洞,测试出目标主机的漏洞信息,采用漏洞库匹配的方法制定出攻击的策略,并使用相关漏洞利用代码进行攻击。常见网络攻击方法二92漏洞扫描与利用2.2通信网络的安全风险1)漏洞扫描①信息收集收集目标系统或网络的基本信息。②端口扫描扫描目标的开放端口,确定可通信的服务。③漏洞检测使用已知的漏洞签名或特征,检测目标系统中存在的漏洞。④漏洞验证对发现的潜在漏洞进行验证,保证它们确实存在并可以被利用。常见网络攻击方法二93漏洞扫描与利用2.2通信网络的安全风险2)漏洞攻击①预攻击阶段搜集域名、IP和软件版本信息,以及端口服务信息,跟踪新漏洞发布。②攻击阶段包括漏洞扫描与识别、渗透攻击等。③后攻击阶段包括删除操作痕迹、植入木马程序、进一步渗透扩展等。常见网络攻击方法二94网络钓鱼2.2通信网络的安全风险这是通过大量发送富有诱惑力的欺骗性邮件,引诱用户给出用户名、口令、帐号ID等敏感信息,属于所谓的“社会工程学”攻击方式。攻击者通过大量散发的诱骗邮件、垃圾短信,将用户引诱到精心设计、与目标组织网站非常相似的钓鱼网站之后,再通过恶意代码窃取帐号、密码等个人敏感信息,最终得以假冒用户,进行欺诈性金融交易等。常见网络攻击方法二95拒绝服务攻击2.2通信网络的安全风险拒绝服务攻击是一类使用户不能(或不敢)继续使用正常服务的攻击手段的统称,它破坏的是通信网络的可用性。具体的拒绝服务攻击方法有很多种,常见的包括泪滴攻击、UDP泛洪攻击、SYN泛洪攻击、MAC地址泛洪攻击等。常见网络攻击方法二96口令破解2.2通信网络的安全风险口令破解是入侵者最常用的攻击手段。口令机制是资源访问的一道重要关口,破解了口令,就打开了进入应用系统的第一道大门。口令破解首先要获取口令文件,然后采取一定的技术手段破解用户的口令。口令破解的主要方法包括口令字典猜测破解法、穷举破解法及其他破解法等。常见网络攻击方法二972.3通信网络的安全防护需求通信网络安全的实质:基于网络系统可用性的信息安全和应用系统安全。通信网络的安全需求包括网络基础设施安全、网络信息安全和网络应用系统(环境)安全三个方面的需求。通信网络安全需求一通信网络模型98网络基础设施安全可用2.3通信网络的安全防护需求任何情况下保证网络基础设施安全可用,是通信网络安全防护的首要任务。通信网络安全需求一网络信息的安全包括信息的机密性和完整性,即:不希望被无关对象知晓的信息必须确保机密;传输或存储的信息必须保证不能被篡改、删除、乱序、恶意重发等,网络信息的安全还包括可用性。网络应用系统安全从安全防护人员的角度看,应用系统应该是包括局域网、服务器、主机、应用软件等在内的整个网络应用环境,都应该保证安全。992.3通信网络的安全防护需求安全模型是对通信网络安全相关结构、特征、状态和过程规律的一般描述。可以从纵、横两个维度描述。纵的方面是指按照网络的协议层次来建模,如ISO/OSI网络安全体系结构;横的方面是指将局域网、服务器、主机和应用软件等被保护对象作为一个整体建立安全模型,常用的有PPDR、PDRR、WPDRRC等模型。上述两种思路互为补充,目前主流的网络防护措施都是同时基于这两类模型,重点采用基于密码学的安全协议和面向网络攻击预警/检测/系统保护及恢复的各种安全技术,以达到提高通信网络整体安全水平的目的。通信网络的安全模型二100ISO/OSI网络安全体系结构2.3通信网络的安全防护需求OSI安全体系结构与网络七层协议模型对应,不同的层次上有不同的安全技术。通信网络的安全模型二101PDRR模型2.3通信网络的安全防护需求PDRR模型是美国国防部提出的网络安全动态生命周期模型,基本思想是围绕安全策略综合运用防护工具进行防护,同时利用一致性检查、异常分析、漏洞扫描等工具进行安全检测,评估系统安全状态。模型强调安全防护的时效性,当系统出现异常或遭受攻击时,就应根据安全策略快速做出反应,达到保护系统安全的目的;而攻击一旦排除,就要尽快恢复受损的网络软硬件设施和数据资源。通信网络的安全模型二102PDRR模型2.3通信网络的安全防护需求P:防护阶段;D:检测阶段;R:响应阶段;R:恢复阶段。通信网络的安全模型二103WPDRRC模型2.3通信网络的安全防护需求WPDRRC模型是中国863信息安全专家组提出的适合中国国情的网络安全保障体系建设模型,它包括预警、保护、检测、响应、恢复、反击等6大环节,和人员、策略、技术等3大要素。通信网络的安全模型二第3章密码学与通信网络安全通信网络安全第3章密码学与通信网络安全本章阐述密码学与通信网络安全之间的关系,讲解保障通信网络安全的密码学方法。

首先介绍密码学基本概念和基本模型,并从通信网络协议的层次模型出发阐述密码学与通信网络安全之间的关系。其次讲解对称密码算法、非对称密码算法、密钥管理和密码分析。最后通过基于密码学的典型通信安全协议展示了密码学在保障通信网络安全中的作用。密码学与通信网络安全概述3.1对称密码算法3.2非对称密码算法3.3密钥管理3.4密码分析3.5通信安全协议基础3.6IPSec协议3.7SSL/TLS协议3.8密码学与通信网络安全概述3.1密码学基本概念3.1.1密码学基本模型3.1.2密码学与通信网络安全的关系3.1.3误区1:口令就是密码!误区2:密码就是加解密!密码学是研究密码技术的一门学科早期密码学:主要研究信息的加密和解密后期扩展至:消息鉴别、数字签名、身份认证、密钥协商等108什么是密码?►密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

—《中华人民共和国密码法》2019.10.26109什么是密码?►110密码学分类►密码编码学密码分析学建立各种密码编制理论,综合安全、速度、效率等因素,实现相应的密码算法或密码系统。对密码系统进行攻击破译,还原明文、伪造消息、获取密钥、甚至还原密码算法规则等111密码学简史►194919761975古典密码近代密码现代密码艺术艺术

科学科学2000国家/区域密码标准计划112典型通信系统►信源信源编码信道编码信道译码信源译码信宿数字调制数字解调信道这些通信模块主要用于提升数据传输的有效性、可靠性,提高信道的利用率未考虑通信的安全113简化通信安全模型►假设通信信道可靠且开放假设通信的发起方和接收方分别为Alice和Bob假设通信环境中有恶意敌手Eve存在,且敌手能够监听、篡改和伪造信道上的信息AliceBob开放信道Eve114加密模型►AliceBobEvexy开放信道xx115加密模型►AliceBob加密解密Evexx=D(y)y=E(x)y开放信道

yyx116AliceBob加密解密Evexx=DK(y)y=EK(x)y开放信道

加密模型►密钥源安全信道KK加解密变换参数化117AliceBob加密解密Evexx=DK2(y)y=EK1(x)y开放信道

加密模型►密钥源安全信道K1K2118认证模型►AliceBob认证验证Eve密钥源安全信道xK1K2y

(x,T)开放信道

119加密与认证►

120通信网络安全保障的核心网络系统节点的可用确保网络设备的物理安全和网络服务的可靠运行信息传输的机密完整借助密码变换增加信息的安全属性来实现通信过程的安全可信通过基于密码学的身份认证来保障121通信网络安全要素与密码模型、密码算法之间的关系►通信网络安全要素密码模型密码算法机密性加密变换流密码、分组密码、公钥密码完整性认证变换消息认证码/数字签名真实性数据源认证认证变换消息认证码/数字签名身份认证认证变换消息认证码/数字签名确证性(不可否认性)认证变换数字签名122通信网络安全要素与密码模型、密码算法之间的关系►

由于加密与认证变换都依赖于密钥,密码学在通信网络安全中发挥作用的前提是保护好密钥的安全,这是实现信息安全传输和建立可信通信链路的关键所在。非对称密码出现前,通常依托可信第三方进行对称密钥分发。非对称密码出现后,可通过公钥直接加密传递对称密钥,大大简化了对称密钥的分发,但随之带来的是公钥的真实性问题,即如何判定公钥的归属身份。公钥基础设施的提出,有效解决了这一难题,使得人们通信网络中高效构建、传递信任成为可能,为可信通信链路构建与信息机密完整传输提供了更加便捷的解决方案,也进一步促使密码学成为保障通信网络安全的重要手段。123开放系统互联的通信网络分层模型+通信安全►物理介质层数据链路层传输控制层网络层会话层表示层应用层物理介质层数据链路层传输控制层网络层会话层表示层应用层安全服务安全机制安全策略124通信安全协议中的密码模型►消息发送方消息接收方信息通道攻击者可信第三方(如仲裁者、密钥的分配者)安全消息密钥安全变换安全消息密钥安全变换密钥:用于指示安全变换所需的参数通信安全协议设计:按照约定共同协商出通信所需的安全变换和密钥,确保通信链路的真实可信和传输信息的机密完整。安全变换:实现信息安全属性的特定变换,也称密码算法或密码体制密钥分配:研究密钥如何安全分发或协商密码学基本概念1密码学基本模型2密码学与通信网络安全的关系3密码学定义、分类、历史密码学加密模型密码学认证模型通信网络安全要素与密码学之间的关系开放系统互联的网络分层架构、通信安全与密码之间的关系开放系统互联分层架构模型各类密码算法通信安全协议加密变换认证变换对称密码算法3.2流密码3.2.1分组密码3.2.2Hash函数3.2.3消息认证码3.2.4127基本概念►流密码加解密过程示意图0000011010101101128一次一密密钥随机保密且足够多(通信双方事先共享好密码本)密钥长度至少与明文一样长使用后的密钥立即销毁010110101001011001010110010010010110101001011001010110010010plaintext

基本概念►129密码本SPC(0,1,0,1,0,0,1,1,…)(1,1,0,0,1,0,1,0,…)(1,0,0,1,1,0,0,1,…)基本概念►130密钥流生成器KSPC(1,1,0,0,…,1)(0,1,0,1,0,0,1,1,…)(1,1,0,0,1,0,1,0,…)(1,0,0,1,1,0,0,1,…)基本概念►131P密钥流生成器KIVSC(0,1,1,0,…,1)(1,1,0,0,…,1)(0,1,0,1,0,0,1,1,…)(1,1,0,0,1,0,1,0,…)(1,0,0,1,1,0,0,1,…)基本概念►132基本概念►133算法名称计算单位应用场景RC4字节早期SSL/TLS协议、无线局域网WEP协议E0比特经典蓝牙通信加密A51/2/3比特2G/3G手机通信加密GMR1/2比特海事卫星通信加密SNOW3G字4G-LTE移动通信加密(欧洲)ZUC字4G-LTE移动通信加密(中国)Chacha20字谷歌Chorme浏览器(SSL/TLS协议)分组密码模式字节未来更多的应用场景典型案例►134典型案例►

初始化阶段开关0开启时钟控制下运行32拍密钥流生成阶段开关1开启时钟控制下运行若干拍SNOW3G135典型案例►ZUC

初始化阶段开关0开启时钟控制下运行32拍密钥流生成阶段开关1开启时钟控制下运行若干拍

136基本概念►密钥K密文流明文流密钥流密钥流发生器密钥K明文流密文流密钥流密钥流发生器加密算法密钥K密文分组明文分组解密算法密钥K明文分组密文分组137

基本概念►分组密码是一族带秘密参数(密钥)的置换。138基本概念►迭代型分组密码算法内部结构139典型案例►算法名称分组长度密钥长度计算单位应用场景DES6456比特数据加密标准银行等商业机构AES128128/192/256字节高级加密标准全球应用最广泛IDEA64128双字节国际数据加密标准PGP软件Camellia128128/192/256字节欧洲/日本加密标准ARIA128128/192/256字节韩国加密标准SM4128128字节中国加密标准Simon32/6464/96/128字美国国家安全局设计的轻量级加密算法CLEFIA128128/192/256字节索尼公司设计的图像/视频加密算法140典型案例►AES算法加密流程SM4算法加密流程141加密模式►问题:分组密码只定义了对固定长度数据的加密,当待加密的数据长度低于或远超过分组长度时,如何处理?答:根据不同的数据格式和安全性要求,以一个具体的分组密码算法为基础,构造一种能够处理任意长度数据的加密系统,即加密模式。142加密模式①ECB模式原始图片ECB加密图片

泄露明文格式信息和统计特征143加密模式

②CBC模式144

②CBC模式原始图片CBC加密图片加密模式145分组密码KIVS分组密码KPCPC分组密码KIV'S'P'C'如何变化?加密模式分组密码改造为流密码146分组密码CFB模式分组密码OFB模式分组密码CTR模式加密模式147基本概念Hash函数是指将任意长度的输入映射为固定长度输出的算法,又称哈希/散列/杂凑函数/算法,其输出一般称为哈希值、消息摘要或指纹。利用消息的摘要/指纹代替消息本身148基本概念文件比对口令保护随机数生成数字签名149Hash函数特性由已知哈希值很难找到其对应的输入消息很难找到两个不同的输入消息对应相同的哈希值输入消息的任何一位或几位的改变,都可能使得其输出哈希值的每一位发生变化。单向性抗碰撞性雪崩效应150Hash函数Merkel-Damgard迭代结构基本概念151典型案例SHA-1压缩函数的内部构造SHA-1压缩函数的轮变换152典型案例SM3压缩函数的内部构造SM3压缩函数的轮变换153基本概念消息认证码(MessageAuthenticationCode,MAC)是指在密钥控制下将任意长度的输入变换为固定长度输出的一种算法,又称带密钥的Hash函数。基于消息认证码的数据源认证及完整性验证154消息认证码特性由已知哈希值很难找到其对应的输入消息很难找到两个不同的输入消息对应相同的哈希值输入消息的任何一位或几位的改变,都可能使得其输出哈希值的每一位发生变化。单向性抗碰撞性雪崩效应对一个新消息M,当攻击者不知道秘密信息K时,无法以高概率伪造出该消息M对应的消息认证码攻击者很难通过已知的消息及其认证码(M_i,H_i)获取密钥K,从而能够任意伪造其它消息对应的认证码。抗伪造攻击抗密钥恢复攻击基本概念155

典型案例156CMAC

典型案例非对称密码算法3.3非对称密码基本概念3.3.1RSA密码算法3.3.2ElGamal密码算法3.3.3椭圆曲线密码算法(自学)3.3.4对称密码局限性

密钥分配与管理的困难无法实现数字签名功能158密钥由两个人共享变成一人独享加密算法签名算法密钥交换算法159公钥加密算法:采用两个相关密钥进行加密和解密的算法。一个密钥公开,简称公钥,用于加密一个密钥保密,简称私钥,用于解密AliceBob加密解密Eve密钥源安全信道x

PKBSKBy开放信道

y160数字签名算法:采用两个相关密钥进行签名和验证的算法。私钥用于签名公钥用于验证签名是否合法AliceBob签名验证Eve密钥源安全信道xSKPKy

(x,T)开放信道

161162非对称/公钥密码体制以非对称的形式使用两个密钥。两个密钥的使用对保密、认证和密钥分配等都有着深刻的意义。如何设计一个公钥加密算法?基于计算难题,寻找单向陷门函数大数因子分解离散对数高次多变元方程组求解一般线性码的译码格上寻找最短向量单向函数单向陷门函数y=ft

(x)t未知时,计算x=f-1(y)不可行t已知时,计算x=ft

-1(y)可行y=f(x)计算y=f(x)可行计算x=f-1(y)不可行1978年,麻省理工学院R.Rivest,A.Shamir,

L.Adleman2002年,图领奖颁奖R.Rivest,A.Shamir,L.Adleman红方

v.s.蓝方

Rivest&Shamirv.s.Adleman,攻防演练43次3人先申请了专利,在加州成立了RSA数据安全公司,后该专利转回MIT。3人于1978年在CACM期刊上发表了他们开创性的论文,于2002年共获图灵奖。163计算难题:已知整数n是两个素数的乘积n=pq,求p与q的值。RSA-129=114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541=3490529510847650949147849619903898133417764638493387843990820577×32769132993266709549961988190834461413177642967992942539798288533

164密钥产生加解密过程签名验证165密钥产生加密解密签名验签过程166安全简析RSA公钥密码算法安全基础已知me=cmodn

,求c的e次方根很难。已知e,n

,求d

很难。(除非知道陷门信息:大整数分解)若通过其它方式求出d,则相当于将n进行了因子分解。最大风险共模攻击Alice和Bob的公钥分别为{e1,n}

{e2,n}Alice和Bob的公钥分别为{e1,n}和{e2,n},且gcd(e1,e2)=1Alice和Bob的公钥分别为{e1,n1}和{e2,n2},且gcd(n1,n2)≠1,167实际标准RSA-OAEPRSA-PSS168ElGamal公钥密码算法基于离散对数难题设计,由密码学家T.ElGamal在Diffie-Hellman密钥交换(见3.6.3节)基础上改造而成。

基础知识169Diffe-Hellman密钥交换170加密解密1密钥生成共享参数所有成员共享安全参数{p,g}p为大素数,g为p的本原根私钥与公钥私钥:x<p公钥:Sₓ=gˣmodpBob的密钥示例私钥:b公钥:Sᵦ=gᵇmodp2加密过程Alice的操作发送消息m,随机选取k步骤1:计算临时公钥c₁=gᵏmodp步骤2:计算共享密钥KK=(Sᵦ)ᵏmodp=gᵇᵏmodp步骤3:计算密文c₂=K·mmodp最终密文c=(c₁,c₂)3解密过程Bob的操作利用私钥b和密文c₁恢复消息步骤1:计算共享密钥KK=(c₁)ᵇmodp=gᵏᵇmodp=(Sᵦ)ᵏmodp步骤2:计算K的逆元K⁻¹modp步骤3:恢复原始消息m=c₂·K⁻¹modp解密验证由于gᵏᵇ=gᵇᵏ,双方计算出相同的K与Diffie-Hellman等价:ElGamal通过公开公钥减少一次数据交换信息扩展:密文长度是明文的两倍171签名验签1密钥生成与加密算法一致密钥建立过程与ElGamal加密算法完全相同共享参数所有成员共享安全参数{p,g}p为大素数,g为p的本原根Alice的密钥私钥:a公钥:Sₐ=gªmodp2签名过程Alice对消息m签名消息m<p,利用私钥a签名步骤1:选择随机数k选择与p-1互素的整数k步骤2:计算S₁S₁=gᵏmodp步骤3:计算k⁻¹mod(p-1)使用扩展欧几里得算法步骤4:计算S₂S₂=k⁻¹(m-a·S₁)mod(p-1)最终签名(S₁,S₂)与消息m一起发送给Bob3验签过程Bob验证签名使用公钥Sₐ、消息m和签名(S₁,S₂)步骤1:计算V₁V₁=gᵐmodp步骤2:计算V₂V₂=(Sₐ)^(S₁)·(S₁)^(S₂)modp验证条件如果V₁=V₂签名有效✓数学原理验证基于离散对数难题,确保只有私钥持有者能生成有效签名安全性基础:离散对数问题的困难性关键要点:每次签名必须使用不同的随机数k172密钥管理3.4密钥管理基本概念3.4.1密钥生成3.4.2对称密码密钥分发3.4.3非对称密码密钥分发3.4.4密钥管理是指包括密钥产生、存储、备份/恢复、分发、使用、更新、撤销和销毁等在内的密钥全生命周期的管理活动。密钥管理既需要通过特定的技术途径来实现,也需要通过物理、人事等方面的一些规章制度来保障。174基本定义►密钥分层示意图密钥生成,生成密钥的各种真随机数和伪随机数。密钥分发,将密钥发放给希望交换数据的通信双方并对无关方保密。密钥协商,通信双方通过交换公开消息进而联合建立密钥的过程。175基本定义►176基于真随机数发生器抛硬币良好的噪声源:键盘移动、器件热噪声等基于伪随机数发生器线性同余方法梅森旋转方法拉斐特方法密钥导出函数基于反馈移位寄存器基于对称/非对称密码主要方法►177主要方法►计数器模式下的密钥导出函数反馈模式下的密钥导出函数双线性叠加模式的密钥导出函数

178基于中心的密钥分发方案►(1)A

KDC:IDA||IDB||N1(2)KDC

A:EKA(Ks||IDA||IDB||N1||EKB(Ks||IDA))(3)A

B:EKB(Ks||IDA)(4)B

A:EKs(N2)(5)A

B:EKs(f(N2))179PKI基本概念►公钥基础设施(PublicKeyInfrastructure,PKI)是指用公钥概念和相关技术提供安全服务的具有普适性的安全基础设施。PKI的核心概念是数字证书,它是将用户的公钥信息与身份信息进行绑定后的数字载体,并由权威机构对该数据进行签名以证实其真实性。180数字证书►模数(2048位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公开指数(17位):010001181数字证书►182PKI架构►PKI架构示意图(1)成立CA机构,为自己颁发根证书(2)CA机构(授权RA)为用户颁发用户证书(3)对用户证书进行验证(4)及时吊销过期/不安全证书(5)层次化CA构建及证书链验证183PKI架构►(1)成立CA机构,为自己颁发根证书

184PKI架构►(2)CA机构(授权RA)为用户颁发用户证书

185PKI架构►(3)对用户证书进行验证

证书CertB由谁签的名,就必须找到签名方的公钥才能完成验证。由于所有用户证书中的签名都由CA机构签发,所以必须获取CA机构的根证书才能对Bob证书的真实性进行验证。实际上,现代操作系统或浏览器中已经预装了一系列根证书,且用户必须信任它们才能进一步使用。为验证用户证书CertB,只需从相应根证书中提取出对应CA机构的公钥信息,就可利用该公钥对CertB中的签名信息进行验证。186PKI架构►(4)及时吊销过期/不安全证书

考虑到密钥的安全性,每个数字证书都有自己的生命周期。一旦证书有效期过期或者证书拥有者的私钥被泄露,该证书将不再安全。为解决这些问题,PKI体系专门设置了证书撤销列表CRL颁发机构,通过公开发布证书撤销数据库,告知所有用户被吊销的证书。187PKI架构►(5)层次化CA构建及证书链验证

当PKI体系中终端用户越来越多,CA机构承担的工作量越来越大,因此需引入层次化CA机构,通过建立二级、三级乃至更多级的CA机构来缓解单节点CA机构造成的瓶颈压力,这就是层次化CA的概念。由于层次化CA的出现,原先的证书验证将转变为证书链的验证。名称公私钥对证书生成签名验证签名一级CA二级CA三级CA用户188PKI架构►(5)层次化CA构建及证书链验证

当PKI体系中终端用户越来越多,CA机构承担的工作量越来越大,因此需引入层次化CA机构,通过建立二级、三级乃至更多级的CA机构来缓解单节点CA机构造成的瓶颈压力,这就是层次化CA的概念。由于层次化CA的出现,原先的证书验证将转变为证书链的验证。189PKI风险及应对►身份信息公钥签名身份信息公钥签名根证书正规二级证书隐藏二级证书右图给出了正规二级证书与隐藏二级证书示意图:正常情况根CA给某个机构签发了正规的二级证书,这些二级证书都会主动公开公布。但有可能根CA给某个机构签发了证书,但该机构却没有将证书“主动公开公布”,那么这条隐藏的证书链很可能对通信安全带来极大的隐患。为应对上述安全风险,Google公司在2013年提出了证书透明(CertificateTransparency)方案,要求所有证书颁发操作都必须被记录和公开,以实现对CA行为的监控和审计,使得任意第三方都可以验证证书的合法性和权威性,防止证书的滥用和欺诈行为的发生。190典型证书机构►密码分析3.5密码分析概念3.5.1密码分析模型3.5.2密码安全强度3.4.3192基本定义►通过各种手段和方法,分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论