生物醫學工程_計算機網絡 網絡安全_第1頁
生物醫學工程_計算機網絡 網絡安全_第2頁
生物醫學工程_計算機網絡 網絡安全_第3頁
生物醫學工程_計算機網絡 網絡安全_第4頁
生物醫學工程_計算機網絡 網絡安全_第5頁
已閱讀5頁,還剩46頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1計算機網絡(第 5 版)第 7 章 網絡安全2第 7 章 網絡安全7.1 網絡安全問題概述7.2 機密性與密碼學7.3 報文完整性7.4 實體鑒別7.5 密鑰分發和認證7.6 網絡安全協議7.7 系統安全:防火墻與入侵檢測 37.1 網絡安全概述7.1.1 安全威脅:n計算機網絡上的四種威脅: (1) 截獲從網絡上竊聽他人的通信內容。 (2) 中斷有意中斷他人在網絡上的通信。 (3) 篡改故意篡改網絡上傳送的報文。 (4) 偽造偽造信息在網絡上傳送。n截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。4被動攻擊和主動攻擊 截獲篡改偽造中斷被動攻擊主 動 攻 擊目的站

2、源站源站源站源站目的站目的站目的站n分兩大類:被動攻擊:截獲信息主動攻擊:拒絕用戶、更改信息、偽造信息5被動攻擊和主動攻擊(續)n被動攻擊:只是觀察和分析某一個協議數據單元 PDU 而不干擾信息流,又稱流量分析。n主動攻擊:對某個連接中通過的 PDU 進行各種處理。更改報文流 拒絕報文服務(如:拒絕服務DDoS)偽造連接初始化(重放或偽造身份試圖建立連接)。6n計算機病毒:會“傳染”其他程序的程序n計算機蠕蟲:將自身從一個結點發送到另一個結點并啟動運行的程序。n特洛伊木馬:一種程序,它執行的功能超出所聲稱的功能,而是惡意的。n邏輯炸彈:一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

3、特殊的主動攻擊-惡意程序7n針對被動攻擊:防止分析出報文內容;防止通信量分析;n針對主動攻擊:檢測更改報文流;檢測拒絕報文服務;檢測偽造初始化連接。計算機網絡通信安全的目標 數據加密 加密技術結合鑒別技術 87.1.2 安全服務n機密性:確保信息數據不會泄漏給非授權用戶。是最基本的安全服務。n報文完整性:確保信息數據不被非授權用戶篡改或偽造。n不可否認性:防止發送方或接收方否認傳輸或接收過某信息。n實體鑒別:能夠驗證通信的對端實體的真實身份,確保不與冒充者進行通信。97.1.2 安全服務n訪問控制:系統具有限制和控制不同實體對信息源或其他系統資源進行訪問的能力。系統必須在鑒別實體身份的基礎上對

4、實體的訪問權限進行控制。n可用性:確保授權用戶能夠正常訪問系統信息或資源。10明文 X 截獲密文 Y7.2 機密性與密碼學 加密密鑰 明文 X密文 Y截取者篡改ABE 運算加密算法D 運算解密算法因特網解密密鑰 n加密舉例:n明文 X=1,2,3n加密密鑰 K=4n加密算法 E 取“加法”n得到密文 Y=5,6,711一些重要概念 n密鑰體制的安全性:無條件安全(理想目標):不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應的明文。計算上安全(實際目標):如果密碼體制中的密碼不能被可使用的計算資源破譯。 12n兩類密碼體制 對稱密鑰密碼體制公鑰密碼體制n7.2.1 對稱密鑰

5、密碼體制:加密密鑰與解密密鑰相同。這種加密系統又稱為對稱密鑰系統。7.2 機密性與密碼學 137.2.1 對稱密鑰密碼體制n常用的著名對稱密鑰密碼體制:DES(Data Encryption Standard)數據加密標準(密鑰64位,實際密鑰長度56位)。3DES:用三個密鑰,執行三次DES運算。AES(Advanced Encryption Standard)高級加密標準(密鑰長度128位及以上)IDEA(International Data Encryption Algorithm)國際數據加密算法(密鑰長度128)。14數據加密標準 DESn數據加密標準 DES 是一種分組密碼。在加密

6、前,先對整個明文進行分組。每一個組長為 64 位。然后對每一個 64 位 二進制數據進行加密處理,產生一組 64 位密文數據。最后將各組密文串接起來得出整個的密文。15DES 的保密性nDES 是第一個公認的實用密碼算法標準。nDES 算法是公開的,保密性取決于對密鑰的保密。nDES 的密鑰的長度是破解密鑰的重要問題當密鑰長度是56位時,在高性能計算機上使用窮舉搜索密鑰方法可在較短時間內破解密鑰。已經設計出來搜索 DES 密鑰的專用芯片。167.2.2 公鑰密碼體制n使用不同的加密密鑰與解密密鑰,是一種在計算上由已知加密密鑰推出解密密鑰是不可行的”密碼體制。 n產生的原因:一、常規密鑰密碼體制

7、的密鑰分配問題。二、對數字簽名的需求。n最著名的是RSA 算法。17加密密鑰與解密密鑰 n在公鑰密碼體制中,加密密鑰(即公鑰) PK 公開,解密密鑰(即私鑰或秘鑰) SK 保密。n加密算法 E 和解密算法 D 公開。n強調:雖然私鑰 SK 是由公鑰 PK 決定的,但卻不能根據 PK 計算出 SK。18應當注意 n從保密性來看:公鑰密碼體制并不具有比傳統加密體制更加優越之處。任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。n在將來仍然需使用傳統的加密方法。公鑰加密算法的開銷較大(RSA密鑰長度默認512位)公鑰密碼通常用于會話密鑰的建立。19公鑰密碼體制 密文Y E 運算加密算法

8、D 運算解密算法加密解密明文 X明文 X ABB 的私鑰 SKB密文Y 因特網B 的公鑰 PKB207.3 報文完整性n有時,通信雙方只關心通信的內容是否被人篡改或偽造,這就是報文完整性問題。n報文完整性又稱為報文鑒別。n例如,路由器之間交換的路由信息不一定要求保密,但要求能檢測出被篡改或偽造的路由信息。217.3.1 報文摘要和報文鑒別碼(自讀)n使用加密就可達到報文鑒別的目的。n但對于只需要報文鑒別的網絡應用,對整個報文的加密和解密,會增加很多不必要的負擔。n更有效的方法是使用報文摘要 MD (Message Digest)來進行報文鑒別。22用報文摘要進行報文鑒別n發送方將可變長度的報文

9、 m 經過報文摘要算法運算后得出固定長度的報文摘要H(m)。n然后對H(m)進行加密,得出EK(H(m),并將其附加在報文 m 后面發送出去。n接收方把EK(H(m)解密還原為H(m),再把收到的報文進行報文摘要運算,看結果是否與收到的H(m)一樣。23廣泛應用的報文摘要算法nMD5 和安全散列算法1(Secure Hash Algorithm, SHA-1)。nMD5輸出128位的摘要,SHA-1輸出160位的摘要。nSHA-1比MD5更安全些,但計算起來比MD5要慢。247.3.2 數字簽名n數字簽名必須保證以下三點:接收者能夠核實該報文是發送者發送的,其他人無法偽造;發送方不能抵賴對報文

10、的數字簽名;任何人包括接收方都不能偽造對報文的簽名。n數字簽名常采用公鑰算法來實現。 25密文 )(AXDSK數字簽名的實現 D運算明文 X明文 X ABA 的私鑰 SKA因特網簽名 核實簽名E運算密文 )(AXDSKA 的公鑰 PKA26數字簽名的實現n只有 A 有 A 的私鑰,所以只有 A 能產生這個密文。因此 B 相信報文 X 是 A 簽名發送的(鑒別)。n若 A 抵賴曾發送報文給 B,B 可將明文和對應的密文出示給第三者。第三者很容易用 A 的公鑰去證實 A 確實發送 X 給 B(不可抵賴)n反之,若 B 將 X 偽造成,則 B 不能在第三者前出示對應的密文。證明 B 偽造了報文(不可

11、篡改偽造)。27具有保密性的數字簽名 )(AXDSK)(AXDSK核實簽名解密 加密 簽名 E 運算D 運算明文 X明文 X ABA 的私鑰 SKA因特網E 運算B 的私鑰 SKBD 運算加密與解密簽名與核實簽名)(ABXDESKPKB 的公鑰 PKBA 的公鑰 PKA密文287.4 實體鑒別 n驗證正在通信的對方確實是所認為的通信實體,這需要使用鑒別協議。n實體鑒別是在系統接入的全部時間內對和自己通信的對方實體只需驗證一次。29最簡單的實體鑒別(用戶名和密碼容易被截獲) nA 發送給 B 的報文的被加密,使用的是對稱密鑰 KAB。nB 收到此報文后,用共享對稱密鑰 KAB 進行解密,因而鑒別

12、了實體 A 的身份。 ABA, 口令KAB30明顯的漏洞與應對措施n漏洞:入侵者 C 可以截獲 A 發給 B 的報文。使用重放攻擊欺騙B,使誤認為就是n措施:使用不重數:就是一個不重復使用的大隨機數,即“一次一數”。 31使用不重數進行鑒別 ABA, RARBKABRARBKAB,時間327.5 密鑰分發和認證 n密碼算法公開,密鑰系統的安全性依賴于密鑰的安全保護。n在對稱密鑰密碼體制中,如何將密鑰分發到雙方是需要解決的問題。n公鑰密碼體制不共享密鑰,公鑰可以發布在報紙或網站上,但如何驗證該公鑰確實是某實體真正的公鑰仍然是一個問題。n通過使用一個可信的中介機構來解決。337.5.1 對稱密鑰的

13、分配:設立密鑰分發中心 KDC (Key Distribution Center)nKDC 是大家都信任的機構,任務是給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)。n用戶 A 和 B 都是 KDC 的登記用戶,并已經在 KDC 的服務器上安裝了各自與 KDC 進行通信的密鑰KA 和 KB34對稱密鑰的分配AB密鑰分配中心KDCA, B, KABKB用戶專用主密鑰用戶 主密鑰 A KA B KB A, B, KABKABKBKA,時間A, B357.5.2 公鑰的分配:認證中心CA (Certification Authority)n認證中心CA (Certification Au

14、thority),來將公鑰與其對應的實體(人或機器)進行綁定。n認證中心一般由政府出資建立。每個實體都有CA 發來的證書,里面有公鑰及其擁有者的標識信息。此證書被 CA 進行了數字簽名。367.6 網絡安全協議n網絡層安全協議網絡層保密:對 IP IP 數據報中加密。 IPsec (IP Security)IPsec (IP Security)n運輸層安全協議SSL(安全套接層)、TLS(運輸層安全)SSH(secure shell,為遠程登錄會話和其他網絡服務提供安全性的協議)n應用層安全協議PGP、PEM,屬于電子郵件加密協議。37IPsec 的兩種運行方式 n傳輸方式IPSec有效載荷I

15、PSec首部運輸層報文IPSec尾部IP有效載荷IP首部38IPsec 的兩種運行方式 n隧道方式IPSec有效載荷IPSec首部數據 IPSec尾部IP有效載荷IP首部IP首部原IP數據報新首部397.6.2 運輸層安全協議n網上購物需要的安全服務:顧客需要確保服務器屬于真正的銷售商,而不是屬于一個冒充者。顧客與銷售商需要確保報文的內容在傳輸過程中沒有被更改。顧客與銷售商需要確保諸如信用卡號之類的敏感信息不被冒充者竊聽。407.6.2 運輸層安全協議n運輸層安全協議可以提供以上安全服務。n現在廣泛使用的有兩個協議:SSL (Secure Socket Layer),安全套接字層。TLS (T

16、ransport Layer Security),運輸層安全。nSSL是Netscape公司在1994開發的,廣泛應用于基于萬維網的各種網絡應用。nTLS是1995年IETF在SSL 基礎上設計的。41SSL/TLS 的位置 因特網IP應用層(HTTP)網絡接口層TCPSSL/TLSIP應用層(HTTP)網絡接口層TCPSSL/TLS42SSL 提供以下三種安全服務nSSL 服務器鑒別:允許用戶證實服務器的身份。nSSL 客戶鑒別:允許服務器證實客戶的身份。n加密的 SSL 會話:客戶和服務器交互的數據在發送方加密,在接收方解密。43SSL的基本工作過程瀏覽器A服務器BA 支持的加密算法B 選

17、定的加密算法 B 的數字證書 用 B 的公鑰加密的秘密數 會話密鑰產生完成 數據傳輸(用會話密鑰加密)加密算法協商用 CA 的公鑰鑒別 B 的證書產生一個秘密數并通過秘密數產生會話密鑰通過秘密數產生會話密鑰加密算法協商tt44瀏覽器中的SSL/TLS選項457.6.3 應用層的安全協議 PGP (Pretty Good Privacy) nPGP 是由Phil Zimmermann于1995開發的一個安全電子郵件軟件。nPGP通過報文摘要和數字簽名技術為電子郵件提供完整性和不可否認,n使用對稱密鑰和公鑰的組合加密來提供機密性。467.8 防火墻(firewall)n防火墻是由軟件、硬件構成的系

18、統,是一種特殊編程的路由器,用來在兩個網絡之間實施接入控制策略。n防火墻內的網絡稱為“可信賴的網絡”,而將外部的因特網稱為“不可信賴的網絡”。n防火墻可用來解決內聯網和外聯網的安全問題。 47防火墻在互連網絡中的位置 G內聯網可信賴的網絡不可信賴的網絡分組過濾路由器 R分組過濾路由器 R應用網關外局域網內局域網防火墻因特網48防火墻的功能n防火墻的功能有兩個:阻止和允許。n阻止功能:阻止某種類型的通信量通過防火墻。n允許功能:與“阻止”相反。n因此,防火墻必須能夠識別通信量的各種類型。n流量控制49防火墻技術一般分為兩類 u網絡級防火墻:防止網絡出現外來非法的入侵。l分組過濾:檢查所有流入本網絡的信息,拒絕不符合事先制訂好的策略的數據u應用級防火墻:通過區分各種應用,從應用程序來進行接入控制。可以實現基于應用層數據的過濾和高層用戶鑒別

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論