第11章 网络安全_第1页
第11章 网络安全_第2页
第11章 网络安全_第3页
第11章 网络安全_第4页
第11章 网络安全_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第11章网络安全,网络安全和威胁,消息保密:对称密钥加密,消息保密:非对称密钥加密,消息完整性:使用消息摘要,消息认证:防伪,实体识别,网络层安全,传输层安全,应用层安全,防火墙:防止非法访问,11.1网络安全和威胁,首先讨论网络安全的三个目标:机密性,完整性和上述三个安全目标可能受到安全攻击的威胁,图11.1显示了攻击的分类。11.1网络安全和威胁,1威胁机密性的攻击一般来说,有两种类型的攻击威胁信息的机密性:窃取和流量分析。2威胁完整性的攻击数据的完整性可能受到多种类型的攻击:篡改、伪装、重放和拒绝。威胁有效性的拒绝服务是一种非常常见的攻击。它会使系统的服务变得越来越慢,甚至完全中断服务。

2、11.2消息保密性:对称密钥密码系统,11.2.1对称密钥密码系统所谓的对称密钥密码系统是指加密密钥和解密密钥采用相同的密码系统。11.2.2 DES对称密钥密码系统,DES是一种分组密码。在加密之前,整个明文被分组。每组是64位长的二进制数据。然后,对每个64位二进制数据进行加密,生成一组64位密文数据。最后,每组密文被连接以获得整个密文。使用的密钥是64位(实际密钥长度是56位,8位用于奇偶校验)。11.2.3对称密钥协商,在生成对称密钥之前,双方需要选择两个数字p和g。这两个数字可以通过互联网发送,并且是公开的。11.2.3对称密钥协议,示例11.1假设g=7,p=23(事实上,这个数字

3、应该很大),并计算对称会话密钥。步骤如下:(1)A选择一个随机大数,设0spl,并计算R1=gsmod p。(2)A将R1发送给B。(3)B选择另一个随机大数,设0 spl,并计算R2=gt mod p。(4)B将R2发送给A。(5)A计算K=(R2)s mod p=43 mod 23=18。b也计算K=(R1)t模p=216模23=18。K是此会话中使用的对称密钥,A和B获得的K值是相同的,因为:A计算K=(R2)s mod p=(GT mod p)s mod p=GST mod p B计算K=(R1)t mod p=(GS mod p)t mod p=GST mod p,K=gst mod

4、 p=736 mod 23=18。11.2.4重点配送中心:KDC,将整个世界分为几个区域,每个区域可以有一个或多个知识共享中心,可分为本地KDC、国家KDC和国际KDC。图11.4描述了分层多KDC配置。11.2.5 KDC生成会话密钥。为了建立会话密钥,人们提出了许多不同的方法。11.3消息机密性:非对称密钥加密,11.3.1非对称密钥加密非对称密钥加密使用两个独立的密钥:私钥和公钥。11.3.2非对称密钥加密系统:RSA,1RSA公钥算法B选择两个较大的数字p和q,并计算:n=pq,=(p1)(q1) 2加密和解密任何人(包括a)都可以用Y=Xe mod n加密消息并将密文发送给B.只有

5、b可以使用x=ydmod n,11.3.2非对称密钥加密系统:RSA示例11.2解密此消息假设b选择7和11作为p和q,并计算n=711=77。另一个值(n)=(71)(111)=60。如果他选择E作为13,那么D就是37。注意(ed)mod 60=1。现在假设甲想把明文5发送给乙,他用公钥13作为指数来加密5。11.3.3公钥分发,1证书颁发机构分发公钥的最常见方式是建立公钥证书。b希望人们知道他的公钥,同时希望没有人会把伪造的公钥当成他的。可以使用的方法如图11.7所示。11.3.3公钥分发,2X.509 X.509是一种以结构化形式描述证书的方法,它使用一种众所周知的称为ASN.1(抽象

6、语法符号1)的协议。11.4消息完整性:使用消息摘要,1消息摘要为了保护消息的完整性,a通过一种称为加密哈希函数的算法处理消息。这个函数为消息生成一个压缩的标记,称为摘要。为了检查消息或文档的完整性,应该运行相同的加密哈希函数来生成摘要。11.4消息完整性:使用消息摘要,2哈希函数加密哈希函数将任意长度的消息作为输入,并生成固定长度的消息摘要。安全散列算法(SHA)是由国家标准和技术研究所(NIST)开发的标准,它已经经历了几个版本。一些哈希算法是由罗恩瑞文斯特设计的,最新的版本是MD5,MD5代表“消息摘要”。消息摘要算法MD5可以计算任意长的消息,然后得到128位的MD5消息摘要代码。11

7、.5消息认证:11.5.1消息认证码防伪为了保证消息的完整性和实现对数据源的认证,有必要创建一个消息认证码(MAC)。如图11.9所示。11.5.2数字签名,1数字签名过程图11.10显示了数字签名的过程。11.5.2数字签名,2消息摘要签名图11.11显示了数字签名系统中签署摘要的过程。11.5.2数字签名和3不可否认数字签名可以实现消息认证、消息完整性和不可否认性。一种解决方案是引入可信任的第三方,它可以解决许多与安全服务和密钥交换相关的问题。如图11.12所示。11.6实体认证,11.6.1实体认证和验证1。实体身份验证和消息身份验证有两个区别。(1)消息认证不能实时进行,而实体认证是可

8、能的。(2)消息认证只是消息的认证。验证类申请人可以通过以下三种证据来体现。(1)写在我脑海里的东西。这些是一些只有申请人知道的秘密,并且可以被验证者检查。(2)你手里有东西。这些对象可以确认申请人的身份。(3)一些与生俱来的东西。这是一些申请者的自然特征。11.6.2实体认证,1密码实体认证最简单和最古老的方法是使用密码,即申请人知道的东西。2查询响应当使用密码认证时,申请人通过提供他知道的秘密(即密码)来证明他的身份。3使用对称密钥加密方法一些挑战响应认证方法使用对称密钥加密方法。图11.13说明了这种方法。11.6.2实体认证,4实体认证使用非对称密钥加密方法,申请人必须证明他拥有与公开

9、公开密钥相对应的私有密钥。如图11.14所示。11.6.2实体认证,5使用数字签名的实体认证也可以使用数字签名来实现,并且申请人使用他自己的私钥来签名。如图11.15所示。11.7网络层安全性11.7.1两种模式1传输模式IPSec报头(IPSec-H)和尾部(IPSec-T)首先被添加到从传输层传输的信息中,然后被用作IP数据报的有效载荷。发送主机使用IPSec对从传输层传输的有效负载进行身份验证/加密。接收主机使用IPSec来检查、验证和解密该IP数据包,然后将其传送到传输层。11.7.1,2隧道模式当使用隧道模式时,IPSec将IPSec安全方法应用于整个IP数据包,然后添加新的IP报头

10、,如图11.17所示。与原始的IP报头相比,新的IP报头具有一些不同的信息。11.7.2 IPSec安全协议,1身份验证报头身份验证报头协议用于验证源主机的身份,并确保IP数据包所携带的有效负载的完整性。AH位于IP报头之后,内容格式如图11.18所示。11.7.2 IPSec安全协议,2封装的安全负载封装的安全负载(ESP)可以提供发送源的身份验证、数据完整性和机密性。电潜泵增加了头部和尾部。11.7.3虚拟专用网应用,IPSec的一个应用是虚拟专用网(VPN),如图11.20所示。11.8传输层安全性。目前,传输层安全协议有安全套接层和传输层安全。TLS类似于SSL,如图11.21所示。1

11、1.8.1 SSL体系结构,1服务SSL将数据分成长度小于或等于214字节的数据片段。通过使用由客户端和服务器协商的无损压缩方法来压缩数据碎片。这项服务是可选的。加密和解密(1)密钥交换算法:为了交换认证和机密消息,客户端和服务器程序分别需要一组加密密钥/参数。(2)加密/解密算法:客户端和服务器程序还需要同意使用一组加密和解密算法。(3)哈希算法:SSL使用哈希算法来提供消息完整性(消息认证)。为此已经定义了几种散列算法。(4)压缩算法:在SSL中,压缩是可选的,没有定义特定的压缩算法。(5)加密参数的生成:为了实现消息的完整性和保密性,SSL需要六个加密密钥/参数:四个密钥和两个初始向量。

12、在计算过程中,客户需要一个用于消息验证的密钥、一个用于加密的密钥和一个用于初始块的静脉注射。11.8.1 SSL架构,(1)客户端和服务器交换两个随机数:一个由客户端生成,另一个由服务器生成。(2)客户端和服务器使用预定义的密钥交换算法交换以前的主秘密。(3)通过应用两个散列函数(SHA-1和MD5),从前一个主秘密生成一个48字节的主秘密,如图11.22所示。11.8.1 SSL体系结构,(4)通过应用相同的一组散列函数并在主秘密(m)前面附加不同的常数,可以从这个主秘密生成可变长度的密钥材料,如图11.23所示。11.8.1 SSL体系结构,(5)从该关键材料中提取6个不同的密钥/参数,如

13、图11.24所示。11.8.1 SSL体系结构,3会话和连接SSL区分连接和会话。会话是客户端和服务器之间的关联。会话建立后,双方都有一些共同的信息,例如会话标识符、各自的认证证书(如果需要)、压缩方法(如果需要)、密码族以及用于生成消息认证密钥和加密密钥的主秘密。11.8.2和SSL在两层中定义了四个协议来完成自己的任务,如图11.25所示。11.8.2 4协议,1握手协议握手协议协商要使用的加密方法系列,为客户端验证服务器,为服务器验证客户端(如果需要),并交换建立加密密钥/参数的信息。握手过程分为四个阶段,如图11.26所示。11.8.2 4协议、2加密方法系列协商和加密密钥/参数在握手

14、协议期间交换,但在加密协议更改中定义。因为发送方和接收方需要有两个状态而不是一个。一种状态是等待状态,用于跟踪密码参数和密钥,另一种状态是活动状态,用于保存签名/验证或加密/解密消息时记录协议使用的参数和密钥。3报警协议SSL通过报警协议报告错误和异常状态。它只使用一条消息,描述问题及其严重性(无论是警告还是不可修复的)。11.8.2 4个协议,4个记录协议记录协议携带来自上层的消息(握手协议、更改加密协议、报警协议或应用层)。该消息被分段和压缩(可选),然后通过协商的哈希算法计算媒体访问控制,并将其添加到压缩消息中。图11.27显示了发送方的处理过程,而接收方的处理过程是其反向过程。11.9

15、应用层安全,11.9.1电子邮件安全1加密算法电子邮件是一种即时行为,双方之间没有对话,因此没有握手过程来协商加密/解密和哈希过程中使用的算法。因此,协议为每个操作定义了一组算法(例如,A可以选择DES进行加密/解密,MD5进行散列)。2.当使用加密密钥时,密钥加密算法也有同样的问题。由于没有协商过程,当前的电子邮件安全协议要求使用对称密钥算法进行加密/解密,并且该一次性密钥应该与消息一起发送。为了实现电子邮件的安全性,证书必须使用一些公钥算法。例如,我们需要加密密钥或签署消息。11.9.2良好保密性。下面描述了发送电子邮件的几种情况:(1)从甲向乙发送明文电子邮件不能保证邮件的完整性和保密性

16、。(2)生成一个消息摘要并用自己的私钥签名,然后是电子邮件。当B收到这条消息时,他将使用A的公钥来验证消息摘要。(3)压缩此消息,使数据包更紧凑。图11.28描述了这种情况。11.9.2良好隐私(PGP),(4)使用一次性会话密钥加密,如图11.29所示。11.9.3 S/MIME,1加密消息语法(CMS)为了给MIME内容类型添加诸如机密性和完整性之类的安全服务,S/MIME定义了加密消息语法(CMS),它为每个内容类型逐个定义了显式编码机制。2消息类型下面描述了消息的类型以及从这些消息生成的不同子类型。(1)数据内容类型。这是一个任意字符串,结果对象称为数据。(2)签名的数据内容类型。此类

17、型仅提供数据完整性,它包含任何类型和零到多个签名值。这种编码的结果是一个名为signedData的对象。图11.30描述了生成这种类型对象的过程。图11.31描述了生成这种类型对象的过程。11.9.3 S/MIME,(4)抽象的数据内容类型。此类型用于提供消息完整性。结果用作包装数据内容类型中的内容。这种编码的结果是一个称为抽象数据的对象,图11.32描述了生成这种类型的对象的过程。11.9.3 S/MIME,(6)已验证的数据内容类型。此类型用于提供数据身份验证,此对象称为身份验证数据。图11.33描述了它的生成过程。11.9.3 S/MIME,3密钥管理S/MIME中的密钥管理集成了X.509和PGP使用的密钥管理机制。S/MIME使用由证书颁发机构颁发的公钥证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论