计算机网络
DESCRIPTION
计算机网络. 王占全 [email protected]. 第 9 章 网络安全与 网络管理技术. 网络安全概述(1). 网络上敏感信息日益增多 军事机密 政府机要 商业机密 个人电子帐户、电子购物、电子纳税 个人隐私 …. 网络安全概述(2). 引发安全问题的人群和目标. 网络安全概述(3). 网络安全问题 保密又称为机密,任务是确保信息不会被未授权的用户访问 认证是指当你在展示敏感信息或者进入商务交易前你必须要确定在跟谁通话 不可否认牵涉到签名,指你发出信息之后从技术上说不能够否认这条信息不是你发出的 - PowerPoint PPT PresentationTRANSCRIPT
第第 99 章章网络安全与网络安全与网络管理技术网络管理技术
华东理工大学计算机科学与工程系 3
网络安全概述( 1 ) 网络上敏感信息日益增多
军事机密 政府机要 商业机密 个人电子帐户、电子购物、电子纳税 个人隐私 …
华东理工大学计算机科学与工程系 4
网络安全概述( 2 ) 引发安全问题的人群和目标
华东理工大学计算机科学与工程系 5
网络安全概述( 3 ) 网络安全问题
保密 又称为机密,任务是确保信息不会被未授权的用户访问
认证 是指当你在展示敏感信息或者进入商务交易前你必须要确定在跟谁通话
不可否认 牵涉到签名,指你发出信息之后从技术上说不能够否认这条信息不是你发出的
完整性控制 确保信息的传输途中未遭到任何改变
华东理工大学计算机科学与工程系 6
网络安全概述( 4 ) 安全涉及协议栈的每一层
物理层 将传输线封装在内含高压气体的密封管线中可以对付答线窃听
数据链路层 采用点到点链路加密( link encryption ) ,缺点一是易受来自路由器内部的攻击,二是必须对所有的应用实施,缺乏灵活性
网络层 采用防火墙进行分组过滤; IPSec 传输层 端到端的加密 应用层 解决用户认证和不可否认性这样的问题
华东理工大学计算机科学与工程系 7
敌友之间 : Alice, Bob, Trudy
三位网络安全领域里的“知名人士” Bob, Alice ( 恋人 !) 需要进行“私密”的通信 Trudy, 则是“侵入者”有可能对他人的通信进行截获、
删改活动
Figure 7.1 goes here
华东理工大学计算机科学与工程系 8
本章学习要求 :
网络安全的重要性 密码体制的基本概念及应用 防火墙的基本概念 网络入侵检测与防攻击的基本概念与方法 网络文件备份与恢复的基本方法 网络病毒防治的基本方法 网络管理的基本概念与方法
华东理工大学计算机科学与工程系 9
9.1 网络安全研究的主要问题
9.1.1 网络安全的重要性
网络安全问题已经成为信息化社会的一个焦点问题;
每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。
华东理工大学计算机科学与工程系 10
9.1.2 网络安全技术研究的主要问题 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 防抵赖问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题
华东理工大学计算机科学与工程系 11
1.网络防攻击技术 服务攻击( application dependent
attack) : 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;
非服务攻击( application independent attack) :
不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。
华东理工大学计算机科学与工程系 12
网络防攻击主要问题需要研究的几个问题
网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系?
华东理工大学计算机科学与工程系 13
2.网络安全漏洞与对策的研究
网络信息系统的运行涉及: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议网络安全漏洞也会表现在以上几个方面。
华东理工大学计算机科学与工程系 14
3.网络中的信息安全问题 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会
被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击;
华东理工大学计算机科学与工程系 15
信息传输安全问题的四种基本类型信息源结点 信息目的结点
d( )信息被篡改
非法用户
篡改
信息源结点 信息目的结点
e( )信息被伪造
非法用户
伪造
信息源结点 信息目的结点
b( )信息被截获
非法用户
截获
信息源结点 信息目的结点
c( )信息被窃听
非法用户
窃听
华东理工大学计算机科学与工程系 16
对网络的被动攻击和主动攻击
截获 篡改 伪造中断
被动攻击 主 动 攻 击
目的站源站源站源站源站 目的站目的站目的站
华东理工大学计算机科学与工程系 17
注意 述四种对网络的威胁可划分为两大类,
即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
华东理工大学计算机科学与工程系 18
概念 截获 (interception) (窃听)当甲通过网络与乙通信时,如果不采取任何保密措施,那么其他人 ( 如丙 ),就有可能偷听到他们的通信内容。
中断 (interrupion) 当用户正在通信时,有意的破坏者可设法中断他们的通信。
篡改 (modification) 乙给甲发了如下一份报文:“请给丁汇一百元钱。乙”。报文在转发过程中经过丙,丙把“丁”改为“丙”。这就是报文被篡改。
伪造 (fabrication) 当甲与乙用电话进行通信时,甲可通过声音来确认对方。但用计算机通信时,若甲的屏幕上显示出“我是乙”时,甲如何确信这是乙而不是别人呢?又如甲是网络的合法用户。乙想非法获得甲的权限,于是向网络发出伪造信息:“我是合法用户甲”。
华东理工大学计算机科学与工程系 19
被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一
个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的
PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化
华东理工大学计算机科学与工程系 20
因特网的安全隐患分组泄漏( Packet sniffing) :
广播介质 间谍 NIC 可以读出所有传输的分组 即可以读出所有未加密的数据 (e.g. passwords) e.g.: C 在“嗅“ B的分组
A
B
C
src:B dest:A payload
华东理工大学计算机科学与工程系 21
因特网安全隐患IP 欺骗( Spoofing) :
可以应用程序中产生“原始”的 IP 分组 , 将任意的值植入 IP 信源字段
接受方往往分辨不出信源地址的真假 e.g.: C 假装成 B
A
B
C
src:B dest:A payload
华东理工大学计算机科学与工程系 22
4.防抵赖问题 防抵赖是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信息之后不认账;
通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。
华东理工大学计算机科学与工程系 23
5.网络内部安全防范
网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;
对网络与信息安全有害的行为包括: • 有意或无意地泄露网络用户或网络管理员口令; • 违反网络安全规定,绕过防火墙,私自和外部网络连接,造成
系统安全漏洞; • 违反网络使用规定,越权查看、修改和删除系统文件、应用程 序及数据; • 违反网络使用规定,越权修改网络系统配置,造成网络工作不 正常; 解决来自网络内部的不安全因素必须从技术与管理两个方面入手。
华东理工大学计算机科学与工程系 24
6.网络防病毒 引导型病毒 可执行文件病毒(文件型病毒) 宏病毒 混合病毒 特洛伊木马型病毒 Internet语言病毒
华东理工大学计算机科学与工程系 25
7.网络数据备份与恢复、灾难恢复问题 如果出现网络故障造成数据丢失,数据能不能被恢复? 如果出现网络因某种原因被损坏,重新购买设备的资金可以
提供,但是原有系统的数据能不能恢复? 美国 9.11 事件的发生,给全世界的企业敲响了警钟。各种
自然灾害和突发事件都有可能导致企业信息系统的瘫痪,造成灾难性后果。美国德克萨斯州大学的调查显示:只有 6%的公司可以在数据丢失后生存下来, 43% 的公司会彻底关门, 51% 的公司会在两年之内消失。 Gartner Group 的数据也表明,经历大型灾难而导致系统停运的公司中有在 2/5再也没有恢复运营,剩下的公司中也有 1/3 在两年内破产。对于高度依赖信息以及信息集中的企业来说,如何尽量降低灾难给企业带来的负面影响是需要高度重视的一个问题。
华东理工大学计算机科学与工程系 26
9.1.3 网络安全服务与安全标准 网络安全服务应该提供以下基本的服务功能: 数据保密( data confidentiality )
认证( authentication ) 数据完整( data integrity )
防抵赖( non-repudiation )
访问控制( access control )
华东理工大学计算机科学与工程系 27
网络安全标准 《电子计算机系统安全规范》, 1987年 10月 《计算机软件保护条例》, 1991年 5月 《计算机软件著作权登记办法》, 1992年 4月 《中华人民共和国计算机信息与系统安全保护条例》,
1994年 2月 《计算机信息系统保密管理暂行规定》, 1998年 2月 《关于维护互联网安全决定》,全国人民代表大会常务
委员会通过, 2000年 12月
华东理工大学计算机科学与工程系 28
可信计算机系统评估准则 TC-SEC-NCSC 是 1983年公布的, 1985年公布了可信网络说明( TNI );
可信计算机系统评估准则将计算机系统安全等级分为 4 类 7个等级,即D 、 C1 、 C2 、 B1 、 B2 、 B3 与 A1 ;
D 级系统的安全要求最低, A1级系统的安全要求最高。
华东理工大学计算机科学与工程系 29
9.2 加密与认证技术 9.4.1 密码算法与密码体制的基本概念 数据加密与解密的过程
加密过程 密文明文
信息源结点
解密过程密文 明文
信息目的结点
密码学包括密码编码学与密码分析学
华东理工大学计算机科学与工程系 30
一般的数据加密模型
E加密算法
E加密算法
D解密算法
D解密算法
加密密钥 K 解密密钥 K
明文 X 明文 X
密文 Y = EK(X)
截取者截获 篡改
密钥源密钥源
安全信道
华东理工大学计算机科学与工程系 31
一些重要概念 密码编码学 (cryptography) 是密码体制的设计
学,而密码分析学 (cryptanalysis) 则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。
如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。
华东理工大学计算机科学与工程系 32
密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密 / 解密算法和密钥;
传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;
如果加密密钥和解密密钥不相同,则称为非对称密码体制;
密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;
密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;
在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。
华东理工大学计算机科学与工程系 33
什么是密码 密码是含有一个参数 k 的数学变换,即 C = Ek( m )
m 是未加密的信息(明文) C 是加密后的信息(密文) E 是加密算法 参数 k称为密钥 密文 C 是明文 m 使用密钥 k 经过加密算法计算后的结果; 加密算法可以公开,而密钥只能由通信双方来掌握。
华东理工大学计算机科学与工程系 34
密钥长度
密钥长度与密钥个数 密钥长度(位) 组合个数
40 240=1099511627776
56 256=7.205759403793×1016
64 264=1.844674407371×1019
112 2112=5.192296858535×1033
128 2128=3.402823669209×1038
华东理工大学计算机科学与工程系 35
9.2.2 对称密钥( symmetric cryptography )密码体
系 对称加密的特点
加密过程 解密过程
密钥
明文 密文 明文
华东理工大学计算机科学与工程系 36
非对称密钥又叫常规密钥密码体制 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的最基本的密码:替代密码与置换密码
华东理工大学计算机科学与工程系 37
替代密码与置换密码
替代密码 (substitution cipher) 的原理可用一个例子来说明。(密钥是 3 ) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文密文
明文 c 变成了密文 F
华东理工大学计算机科学与工程系 38
替代密码与置换密码
替代密码 (substitution cipher) 的原理可用一个例子来说明。(密钥是 3 ) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文密文
明文 a 变成了密文 D
华东理工大学计算机科学与工程系 39
替代密码与置换密码
替代密码 (substitution cipher) 的原理可用一个例子来说明。(密钥是 3 ) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher FDHVDU FLSKHU
明文密文
明文 e 变成了密文 H
华东理工大学计算机科学与工程系 40
CIPHER145326attackbeginsatfour
置换密码 置换密码 (transposition cipher) 则是按照某一规
则重新排列消息中的比特或字符顺序。 密钥顺序
明文
根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。
华东理工大学计算机科学与工程系 41
CIPHER145326attackbeginsatfour
置换密码 置换密码 (transposition cipher) 则是按照某一规
则重新排列消息中的比特或字符顺序。 密钥顺序
明文
根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。
华东理工大学计算机科学与工程系 42
CIPHER145326attackbeginsatfour
置换密码 置换密码 (transposition cipher) 则是按照某一规
则重新排列消息中的比特或字符顺序。 密钥顺序
明文
根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。
华东理工大学计算机科学与工程系 43
CIPHER145326attackbeginsatfour
置换密码 置换密码 (transposition cipher) 则是按照某一规
则重新排列消息中的比特或字符顺序。 密钥顺序
明文
根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。
华东理工大学计算机科学与工程系 44
CIPHER145326attackbeginsatfour
置换密码 置换密码 (transposition cipher) 则是按照某一规
则重新排列消息中的比特或字符顺序。 密钥顺序
明文
根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。
华东理工大学计算机科学与工程系 45
CIPHER145326attackbeginsatfour
置换密码 置换密码 (transposition cipher) 则是按照某一规
则重新排列消息中的比特或字符顺序。 密钥顺序
明文
根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。
华东理工大学计算机科学与工程系 46
CIPHER145326attackbeginsatfour
密文的得出
密钥顺序
明文
先读顺序为 1 的明文列,即 aba
华东理工大学计算机科学与工程系 47
CIPHER145326attackbeginsatfour
密文的得出
密钥顺序
明文
再读顺序为 2 的明文列,即 cnu
华东理工大学计算机科学与工程系 48
CIPHER145326attackbeginsatfour
密文的得出
密钥顺序
明文
再读顺序为 3 的明文列,即 aio
华东理工大学计算机科学与工程系 49
CIPHER145326attackbeginsatfour
密文的得出
密钥顺序
明文
再读顺序为 4 的明文列,即 tet
华东理工大学计算机科学与工程系 50
CIPHER145326attackbeginsatfour
密文的得出
密钥顺序
明文
再读顺序为 5 的明文列,即 tgf
华东理工大学计算机科学与工程系 51
CIPHER145326attackbeginsatfour
密文的得出
密钥顺序
明文
最后读顺序为 6 的明文列,即 ksr
因此密文就是: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 52
CIPHER145326attackbeginsatfour
接收端收到密文后按列写下
密钥顺序
明文
先写下第 1 列密文 aba
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 53
CIPHER145326attackbeginsatfour
接收端收到密文后按列写下
密钥顺序
明文
再写下第 2 列密文 cnu
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 54
CIPHER145326attackbeginsatfour
接收端收到密文后按列写下
密钥顺序
明文
再写下第 3 列密文 aio
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 55
CIPHER145326attackbeginsatfour
接收端收到密文后按列写下
密钥顺序
明文
再写下第 4 列密文 tet
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 56
CIPHER145326attackbeginsatfour
接收端收到密文后按列写下
密钥顺序
明文
再写下第 5 列密文 tgf
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 57
CIPHER145326attackbeginsatfour
接收端收到密文后按列写下
密钥顺序
明文
最后写下第 6 列密文 ksr
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 58
CIPHER145326attackbeginsatfour
接收端从密文解出明文
密钥顺序
明文
最后按行读出明文
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 59
CIPHER145326attackbeginsatfour
接收端从密文解出明文
密钥顺序
明文
最后按行读出明文
收到的密文: abacnuaiotettgfksr
华东理工大学计算机科学与工程系 60
CIPHER145326attackbeginsatfour
接收端从密文解出明文
密钥顺序
明文
最后按行读出明文
收到的密文: abacnuaiotettgfksr
得出明文: attackbeginsatfour
华东理工大学计算机科学与工程系 61
数据加密标准 DES 数据加密标准 DES 属于常规密钥密码体制,
是一种分组密码。 在加密前,先对整个明文进行分组。每一个组长
为 64 bit。 然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。
最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 bit (实际密钥长度为 56
bit ,有 8 bit 用于奇偶校验 )。
华东理工大学计算机科学与工程系 62
DES 的明显缺点 DES 实际上就是一种单字符替代,而这
种字符的长度是 64 bit。 也就是说,对于 DES 算法,相同的明文就产生相同的密文。这对 DES 的安全性来说是不利的。
IDEA 算 法 ,RC2 算 法 ,RC4 算法 ,Skipjack 算法等。
华东理工大学计算机科学与工程系 63
DES 的保密性评价 DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。
DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。
目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。
华东理工大学计算机科学与工程系 65
9.2.3 非对称密钥( asymmetric cryptography )密码
体系 非对称密钥密码体系的特点
加密过程 解密过程
公钥
明文 密文 明文
私钥
华东理工大学计算机科学与工程系 66
非对称密钥 (公开密钥密码 )公开密钥密码体制的特点
公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥安全问题,另一是由于对数字签名的需求。
现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
华东理工大学计算机科学与工程系 67
加密密钥与解密密钥 在公开密钥密码体制中,加密密钥 (即公开密钥 ) PK 是公开信息,而解密密钥(即秘密密钥 ) SK 是需要保密的。
加密算法 E 和解密算法 D 也都是公开的。
虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK 。
华东理工大学计算机科学与工程系 68
应当注意 任何加密方法的安全性取决于密钥的长度,
以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。
由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。
华东理工大学计算机科学与工程系 69
公开密钥算法的特点 (1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为:
DSK(EPK(X)) X 解密密钥是接收者专用的秘密密钥,对其他人都
保密。 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) X
华东理工大学计算机科学与工程系 70
公开密钥算法的特点
(2) 加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X)) X
(3) 在计算机上可容易地产生成对的 PK 和 SK。
(4) 从已知的 PK 实际上不可能推导出 SK ,即从 PK 到 SK 是“计算上不可能的”。(5) 加密和解密算法都是公开的。
华东理工大学计算机科学与工程系 71
公开密钥密码体制
接收者发送者
E加密算法
E加密算法
D解密算法
D解密算法
加密密钥 PK 解密密钥 SK
明文 X 密文 Y = EPK(X)
密钥对产生源密钥对产生源
明文 X = DSK(EPK(X))
华东理工大学计算机科学与工程系 72
非对称加密的标准 RSA 体制被认为是目前为止理论上最为成熟的一种公钥密码体制。 RSA 体制多用在数字签名、密钥管理和认证等方面;
Elgamal公钥体制是一种基于离散对数的公钥密码体制;
目前,许多商业产品采用的公钥加密算法还有Diffie-Hellman 密钥交换、数据签名标准DSS 、椭圆曲线密码等 。
华东理工大学计算机科学与工程系 73
RSA 算法举例
明文 19 19 = = 20807
公开密钥 = {5, 119}
加密
5 2476099119 及余数
66
密文 66
66 = = 1.0610
秘密密钥 = {77, 119}
解密
77 1.27... 10119 及余数
19
明文 19
140138
华东理工大学计算机科学与工程系 74
9.2.4 数字信封技术
加密过程
对称密钥
明文 数据密文
发送方
解密过程
接收方私钥
接收方
加密过程
接收方公钥
被加密的密钥
数据密文
解密过程对称密钥
明文
密文 密文
对称密钥
被加密的密钥
对称密钥
华东理工大学计算机科学与工程系 75
9.2.5 数字签名技术 数字签名必须保证以下三点:(1) 接收者能够核实发送者对报文的签名;(2) 发送者事后不能抵赖对报文的签名;(3) 接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但
采用公开密钥算法要比采用常规密钥算法更容易实现。
华东理工大学计算机科学与工程系 76
数字签名的实现
DD
SK PK
用公开密钥 核实签名
用秘密密钥 进行签名
X
发送者 A 接收者 B
DSK(X) XEE
华东理工大学计算机科学与工程系 77
数字签名的实现 B 用已知的 A 的公开加密密钥得出
EPKA(DSKA(X)) X 。因为除 A 外没有别人能具有 A 的解密密钥 SKA ,所以除 A 外没有别人能产生密文 DSKA(X) 。这样, B 相信报文 X 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B, B 可将 X 及DSKA(X) 出示给第三者。第三者很容易用 PKA去证实 A 确实发送 X 给 B 。反之,若 B 将 X 伪造成 X‘ ,则 B 不能在第三者前出示DSKA(X’) 。这样就证明了 B 伪造了报文。
华东理工大学计算机科学与工程系 78
数字签名技术
生成摘要
发送方私钥
明文
发送方
接收方
信息摘要
信息摘要
加密过程
单向散列函数
信息摘要
明文 明文
信息摘要
明文
生成摘要
信息摘要
单向散列函数
发送方公钥
解密过程信息摘要
比较
身份认证
华东理工大学计算机科学与工程系 79
具有保密性的数字签名
DD
SKA PKA
用公开密钥 核实签名
用秘密密钥 签名
X
发送者 A 接收者 B
DSKA(X) XEEEE
PKB
用公开密钥 加密
EPKB(DSKA(X))
DD
SKB
用秘密密钥 解密
DSKA(X)
密文
华东理工大学计算机科学与工程系 80
9.2.6 身份认证技术的发展 身份认证可以通过 3种基本途径之一或它们的组合实现: 所知( knowledge ) : 个人所掌握的密码、口令; 所有( possesses ) : 个人身份证、护照、信用卡、钥匙;
个人特征( characteristics ) : 人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、 DNA ,以及个人动作方面的特征;
新的、广义的生物统计学是利用个人所特有的生理特征来设计的;
目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。
华东理工大学计算机科学与工程系 81
9.3 防火墙 (firewall) 技术 9.3.1 防火墙的基本概念 防火墙是在网络之间执行安全控制策略的系统,它包
括硬件和软件; 设置防火墙的目的是保护内部网络资源不被外部非授
权用户使用,防止内部受到外部非法用户的攻击。 外部网络
防火墙
内部网络
不可信赖的网络 可信赖的网络
华东理工大学计算机科学与工程系 82
防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界( security perimeter );
构成防火墙系统的两个基本部件是包过滤路由器( packet filtering router)和应用级网关( application gateway );
最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;
由于组合方式有多种,因此防火墙系统的结构也有多种形式。
华东理工大学计算机科学与工程系 83
防火墙 (firewall)续 防火墙是由软件、硬件构成的系统,用来在两个网
络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络” (trusted network) ,而将外部的因特网称为“不可信赖的网络” (untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
华东理工大学计算机科学与工程系 84
防火墙在互连网络中的位置
G 内联网
可信赖的网络不可信赖的网络 分组过滤路由器 R
分组过滤路由器 R
应用网关
外局域网 内局域网
防火墙
因特网
包过滤 包过滤
华东理工大学计算机科学与工程系 85
防火墙的功能 防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过
防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。不
过在大多数情况下防火墙的主要功能是“阻止”。
华东理工大学计算机科学与工程系 86
防火墙技术一般分为两类(续)
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
华东理工大学计算机科学与工程系 87
9.3.2 包过滤路由器 包过滤路由器的结构
Internet
内部网络
服务器工作站
网络层
数据链路层
物理层
网络层
数据链路层
物理层
包过滤规则
包过滤路由器
外部网络防火墙
华东理工大学计算机科学与工程系 88
路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源 IP 地址、目的 IP 地址,决定该分组是否应该转发;
包过滤规则一般是基于部分或全部报头的内容。例如,对于 TCP 报头信息可以是:
• 源 IP 地址 • 目的 IP 地址 • 协议类型 • IP选项内容 • 源 TCP端口号 • 目的 TCP端口号 • TCP ACK标识
华东理工大学计算机科学与工程系 89
包过滤的工作流程
y
N
N
y
设置包过滤规则
分析包参数
根据过滤规则确定包是否允许转发
是否是包过滤的最后一个规则
应用下一个包过滤规则
转发该包
丢弃该包
华东理工大学计算机科学与工程系 90
包过滤路由器作为防火墙的结构
外部网络
包过滤路由器
防火墙内部网络
E-mai l服务器192. 1. 6. 2( )
工作站
I nternet
发送到外部网络的包
进入内部网络的包
华东理工大学计算机科学与工程系 91
假设网络安全策略规定:
内部网络的 E-mail 服务器( IP 地址为192.1.6.2 , TCP端口号为 25)可以接收来自外部网络用户的所有电子邮件;
允许内部网络用户传送到与外部电子邮件服务器的电子邮件;
拒绝所有与外部网络中名字为 TESTHOST主机的连接。
华东理工大学计算机科学与工程系 92
规则过滤号 方向 动作 源主机地址
TESTHOST
源端口号 目的主机地址 目的端口号 协议 描述
阻塞来自TESTHOST的所有数据包
阻塞所有到TESTHOST的数据包
允许外部用户传送到内部网络电子邮件服务器的数据包
允许内部邮件服务器传送到外部网络的电子邮件数据包
*
*
TCP
TCP
*
*
25
>1023
*
TESTHOST
192.1.6.2
*
*
*
>1023
25
*
*
192.1.6.2
阻塞
阻塞
允许
允许
进入
进入
输出
输出
1
2
3
4
包过滤规则表
华东理工大学计算机科学与工程系 93
9.3.3 应用级网关的概念 多归属主机(multi homed host )
典型的多归属主机结构 多归属主机
1网络 2网络 3网络
3网络2网络1网络
1网卡 2网卡 3网卡
多归属主机
华东理工大学计算机科学与工程系 94
应用级网关
Internet
内部网络
服务器工作站
网络接口
应用程序访问控制
外部网络
网络接口
应用级网关
防火墙
华东理工大学计算机科学与工程系 95
应用代理( application proxy)
外部网络
代理服务器
防火墙内部网络
真正服务器
Internet
客户
实际的连接
虚拟的连接
实际的连接
华东理工大学计算机科学与工程系 96
9.3.4 防火墙的系统结构 堡垒主机的概念 一个双归属主机作为应用级网关可以起到防火墙作用; 处于防火墙关键部位、运行应用级网关软件的计算机
系统叫做堡垒主机。
外部网络应用级网关
防火墙内部网络
E-mai l服务器192. 1. 6. 2( )
工作站
I nternet
发送到外部网络的包
进入内部网络的包
华东理工大学计算机科学与工程系 97
典型防火墙系统系统结构分析 采用一个过滤路由器与一个堡垒主机组成的 S-B1 防
火墙系统结构
I nternet
内部网络
堡垒主机 WWW服务器
文件服务器工作站 工作站
包过滤路由器
FTP服务器
华东理工大学计算机科学与工程系 98
包过滤路由器的转发过程
I nternet
内部网络
堡垒主机199. 24. 180. 10
文件服务器199. 24. 180. 1
工作站
过滤路由器 过滤路由器路由表
199. 24. 180. 1 199. 24. 180. 10
I P目的 I P转发至
华东理工大学计算机科学与工程系 99
S-B1配置的防火墙系统中数据传输过程
内部网络Internet
包过滤规则
包过滤路由器
堡垒主机
防火墙
网络层
数据链路层
物理层
网络层
数据链路层
物理层
应用层
传输层
应用程序访问控制
华东理工大学计算机科学与工程系 100
采用多级结构的防火墙系统( S-B1-S-B1配置)结构示意图
内部网络
I nternet
过滤子网
服务器工作站
外部包过滤路由器
外部网络
内部网络内部包过滤路由器
外堡垒主机
内堡垒主机
华东理工大学计算机科学与工程系 101
9.4 网络防攻击与入侵检测技术 9.4.1 网络攻击方法分析 目前黑客攻击大致可以分为 8 种基本的类型: 入侵系统类攻击 缓冲区溢出攻击 欺骗类攻击 拒绝服务攻击 对防火墙的攻击 利用病毒攻击 木马程序攻击 后门攻击
华东理工大学计算机科学与工程系 102
9.4.2 入侵检测的基本概念
入侵检测系统( intrusion detection system, IDS )是对计算机和网络资源的恶意使用行为进行识别的系统;
它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并且采取相应的防护手段。
华东理工大学计算机科学与工程系 103
入侵检测系统 IDS的基本功能: 监控、分析用户和系统的行为; 检查系统的配置和漏洞; 评估重要的系统和数据文件的完整性; 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;
对操作系统进行审计、跟踪管理,识别违反授权的用户活动。
华东理工大学计算机科学与工程系 104
入侵检测系统框架结构
事件分析器事件发生器
响应单元
事件数据库事件
更新规则
提取规则
历史活动状态
更新
处理意见
规则设计与修改
华东理工大学计算机科学与工程系 105
9.4.3 入侵检测的基本方法 对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能;
入侵检测系统按照所采用的检测技术可以分为:
• 异常检测 • 误用检测 • 两种方式的结合
华东理工大学计算机科学与工程系 106
9.5 网络文件备份与恢复技术9.5.1 网络文件备份与恢复的重要性 网络数据可以进行归档与备份; 归档是指在一种特殊介质上进行永久性存储; 网络数据备份是一项基本的网络维护工作; 备份数据用于网络系统的恢复。
华东理工大学计算机科学与工程系 107
9.5.2 网络文件备份的基本方法 选择备份设备 选择备份程序 建立备份制度
在考虑备份方法时需要注意的问题: 如果系统遭到破坏需要多长时间才能恢复? 怎样备份才可能在恢复系统时数据损失最少?
华东理工大学计算机科学与工程系 108
9.6 网络防病毒技术 9.6.1 造成网络感染病毒的主要原因 70% 的病毒发生在网络上; 将用户家庭微型机软盘带到网络上运行而使网络感染
上病毒的事件约占 41%左右; 从网络电子广告牌上带来的病毒约占 7% ; 从软件商的演示盘中带来的病毒约占 6% ; 从系统维护盘中带来的病毒约占 6% ; 从公司之间交换的软盘带来的病毒约占 2% ; 其他未知因素约占 27% ; 从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。
华东理工大学计算机科学与工程系 109
9.6.2 网络病毒的危害 网络病毒感染一般是从用户工作站开始的,而网络服
务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所;
网络服务器在网络病毒事件中起着两种作用:它可能被感染,造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒;
网络病毒的传染与发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上;
当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。
华东理工大学计算机科学与工程系 110
9.6.3 典型网络防病毒软件的应用 网络防病毒可以从以下两方面入手:一是工作站,二
是服务器; 网络防病毒软件的基本功能是:对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒;
网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描 ;
一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件、服务器端防毒软件、针对群件的防毒软件、针对黑客的防毒软件。
华东理工大学计算机科学与工程系 111
9.6.4 网络工作站防病毒方法 采用无盘工作站 使用单机防病毒卡
使用网络防病毒卡
华东理工大学计算机科学与工程系 112
9.7 网络管理技术 9.7.1 网络管理的基本概念
网络管理涉及以下三个方面: 网络服务提供是指向用户提供新的服务类型、增加网
络设备、提高网络性能; 网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;
网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。
华东理工大学计算机科学与工程系 113
9.7.2 OSI管理功能域 配置管理( configuration
management )
故障管理( fault management )
性能管理( performance management )
安全管理( security management )
记账管理( accounting management )
华东理工大学计算机科学与工程系 114
9.7.3 简单网络管理协议 SNMP Internet 网络管理模型
网络管理进程(网控中心)
管理代理
管理对象
管理代理
管理对象...
外部代理
管理对象
外部代理
管理对象
...
华东理工大学计算机科学与工程系 115
简单网络管理协议 SNMP
MIB
...
网络管理员
管理进程
管理代理
主机
MIB
管理代理
网关
MIB
管理代理
终端服务器
华东理工大学计算机科学与工程系 116
9.8无线网络安全( 1 ) VPN 和防火墙似乎已经完美 如果机器是无线的,使用无线电波进行
通信,那么防火墙将毫无价值 802.11 网络的范围通常是几百米距离,
所以,如果一个人想暗中监视一家公司,他只需开车到公司的停车场,并把一台支持 802.11 协议的笔记本带在汽车上就可以记录所有听到的内容
华东理工大学计算机科学与工程系 117
无线网络安全( 2 ) WEP
802.11 标准规定了一个被称为 WEP(Wired Equivalent Privacy) 的数据链路层安全协议,目标是使无线 LAN 能够具有有线 LAN那样的安全性 ,
WAPI(无线局域网及宽带无线 IP 网络关键技术 ) WEP 密钥建立
每个无线站与基站共享一个秘密密钥,标准并没有确定如何分发这些密钥。可以厂商预先安装,可以通过有线网络提前交换,也可以用无线的方式采用公钥算法建立
华东理工大学计算机科学与工程系 118
无线网络安全( 3 ) WEP 加密
使用基于 RC4 的流密码算法 首先采用 CRC-32 多项式对净荷部分计算校验和,
两者结合起来构成加密算法的明文 明文与密钥流异或得到密文
华东理工大学计算机科学与工程系 119
无线网络安全( 4 ) WEP 的安全性
由于密钥往往会在一段较长的时间内保持不变,所以WEP 标准建议每个分组都应该改变 IV ,以免遭受密钥流重用攻击。但是许多笔记本电脑 802.11接口卡在每次插入到计算机中时, IV总是被置零,然后每发送一个分组将 IV 增加 1 ,所以低 IV值的分组非常常见,这给破解密文提供了便利
即使接口卡为每个分组选择一个随机的 IV ,该 IV也只有 24 位,在发送了 2^24 个分组之后, IV 必须被重复使用。而且随机 IV 由于位数少很容易受到攻击
2001年,另一种毁灭性的攻击被发表出来,该攻击发现了 RC4本身密码学上的弱点:许多密钥具有这样的特性,就是从密钥流可能推导出某些密钥位。如果这种攻击被反复执行的话,经过一定的努力可以得到完整的密钥
华东理工大学计算机科学与工程系 120
电子邮件安全 PGP-Pretty Good Privacy PEM-Privacy Enhanced Mail S/MIME
华东理工大学计算机科学与工程系 121
PGP-Pretty Good Privacy( 1)
PGP(Pretty Good Privacy ,相当好的隐私 )由 Phil Zimmermann设计, 1991年在 Internet 上发布
PGP 是一个完整的安全电子邮件软件包,提供私密性、认证、数字签名和压缩功能
不提供电子邮件工具,只是一个预处理器,接受明文输入,并产生签过名的密文作为输出
开放源代码,适用于Unix、 Linux、Windows、Mac OS等平台,得到了广泛使用
华东理工大学计算机科学与工程系 122
PGP-Pretty Good Privacy( 2) PGP 发送一个消息的过程
MD5 RSA Zi p I DEABase64
RSAAl i ce私有的RSA密钥,
Al i ce来自 的原始明文消息
P
P的散列值经签名之后再串
P接在 的后面
P1
被压缩之P1后的
P1. Z
I DEA用于 加密P1. Z之后的 , 以及用 加密KM之后的 ,两
者被串接起来
发送至网络的ASCI I文本
Bob公开的RSA公钥
串接
KM I DEA:用于 的一次性消息密钥
KMAD
BE
BE
华东理工大学计算机科学与工程系 123
PGP-Pretty Good Privacy( 3)
PGP支持的 RSA 密钥长度 临时的 (384 位 ) :今天很容易破解 商用的 (512 位 ) :可以被三字母组织破解 军用的 (1024 位 ) :地球人无法破解 星际的 (2048 位 ) :其他行星上的人也无法破解
PGP支持的 IDEA 算法密钥长度 128 位
华东理工大学计算机科学与工程系 124
PGP-Pretty Good Privacy( 4) 经典 PGP消息格式
的I D
KM签名头
时间
的I D
类型信息
MD5散列值
消息头
文件名
时间 消息
消息的密钥部分 签名部分 消息部分
经过压缩,并且I DEA由 加密
Base64
加密方法
BE AD
AEBE
华东理工大学计算机科学与工程系 125
PGP-Pretty Good Privacy( 5)
PGP 密钥管理 每个用户在本地维持两个数据结构,一个私钥环和
一个公钥环 私钥环包含一个或多个本人的公 -私钥对。每个用
户支持多个公 -私钥对的原因是允许用户定期地或者动态地改变他们的公钥。每一对公 -私钥都有一个标识符,由公钥的低 64 位构成,这样消息的发送方可以告诉接收方自己用的是哪一个公钥
公钥环包含了与当前用户进行通信的其他用户的公钥
华东理工大学计算机科学与工程系 126
PEM-Privacy Enhanced Mail PEM(Privacy Enhanced Mail ,增强隐私的邮件 )是一个
Internet 标准,定义在 RFC1421-1424 ,作用范围与PGP相同,方法有所不同
使用 PEM 发送的消息首先被转换成一种格式,然后使用MD2或MD5 计算散列值;将消息和散列值串接起来,用DES 加密;用 Base64方法对密文编码并发送
同 PGP 一样,每条消息都用一次性密钥加密,并且密钥在消息中传输,密钥可以使用 RSA 或者 EDE方式的三重DES 加密
PEM 采用了比 PGP 更结构化的形式来管理密钥,密钥的真实性可以通过 CA颁发的 X.509 证书来证明,这些 CA 被组织成只有一个根的层次结构
PEM很少被使用
华东理工大学计算机科学与工程系 127
S/MIME S/MIME(Secure/MIME ,安全的 MIME)是
Internet 标准, RFC2632-2643描述了S/MIME
同 PEM 一样,提供认证、数据完整性、保密性和不可否认性;非常灵活,支持大量的密码算法
从 PEM吸取了教训, S/MIME并没有采取严格的、单个根的证书层次结构,用户可以有多个信任锚
华东理工大学计算机科学与工程系 128
Web 安全 威胁 安全的命名机制
DNS欺骗 安全的 DNS 自证明的名字
安全套接字层 SSL 移动代码的安全
华东理工大学计算机科学与工程系 129
威胁 骇客 (cracker) 、黑客 (hacker)… 对门户网站的拒绝服务攻击、主页替换
… 受到破坏的站点包括 Yahoo 、美国军方、
CIA、 NASA 、纽约时报… 偷取账号密码、信用卡号码… 威胁无处不在!
华东理工大学计算机科学与工程系 130
安全的命名机制 -DNS欺骗( 1 )
DNS欺骗后果
Al i ce主机
DNS服务器
Bob Web的 服务器36. 1. 2. 3
3
4
1
2
1. Bob I P将 的 地址告诉我2. Bob 36. 1. 2. 3的地址3. GET i ndex. html4. Bob的主页
Al i ce主机
被攻破的DNS服务器
Trudy Web的 服务器42. 9. 9. 9
3
4
1
2
1. Bob I P将 的 地址告诉我2. Trudy 42. 9. 9. 9的地址3. GET i ndex. html4. Trudy Bob对 的主页修改后的页面
(a)正常的情况 (b) : DNS Bob一种攻击 侵入 并修改 记录
华东理工大学计算机科学与工程系 131
DNS欺骗( 2 ) DNS欺骗攻击
假设 Alice的 ISP初始时并不包含与 Bob的Web 站点 bob.com相对应的 DNS 条目
Trudy向 Alice的 ISP 发送一个查询请求,请求bob.com的 IP地址;由于不存在相对应的 DNS条目,所以缓存服务器询问顶级的 com 域服务器; Trudy抢在 com服务器之前先送回一个假的应答 (她自己的 IP地址 )“42.9.9.9”到 Alice的 ISP处,该地址会被缓存起来,而真正的应答由于迟到而被拒绝。这种攻击称为 DNS欺骗(DNS Spoofing)
华东理工大学计算机科学与工程系 132
DNS欺骗( 3 ) 为了允许DNS服务器辨别哪个应答对应于哪个查询请求,
所有的请求都携带一个序列号,为了欺骗 Alice的ISP, Trudy 必须获得正确的序列号
Trudy 注册一个域 trudy-the-intruder.com ,并为该域创建一个 DNS服务器 dns. trudy-the-intruder.com
Trudy向 Alice的 ISP请求 foobar. trudy-the-intruder.com ,这导致 Alice的 ISP询问顶级 com服务器,之后 dns . trudy-the-intruder.com就进入了Alice的 ISP 的缓存中
真正的攻击可以开始了!
华东理工大学计算机科学与工程系 133
DNS欺骗( 4 ) Trudy如何欺骗 Alice的 ISP
Trudy的主机
com的DNS服务器
Al i ce I SP的 的缓存
2
1
346
57
1. f oobar. trudy- the- i ntruder. com(查询 强I SP )迫它进入 的缓存中
2. www. trudy- the- i ntruder. com(查询 为了I SP )获得 的下一个序列号
3. www. trudy- the- i ntruder. com(请求 携带I SP n)了 的下一个序列号
4. bob. com(高兴极了,迅速地查询 为了强迫I SP 5 com )在第 步中查询 服务器5. com bob. com向 服务器查询 ,其中序列号是n+16. Trudy Bob 42. 9. 9. 9伪造的答案, 是7. ( )真正的答案 被拒绝,因为到来的太迟了
华东理工大学计算机科学与工程系 134
安全的命名机制 -安全DNS( 1)
1994年 IETF成立了一个工作组来加强 DNS的安全性,该项目被称为 DNSSec(DNS Security), RFC2535
DNSSec建立在公开密钥密码学之上,每一个区域有一个公 /私钥对。 DNS 发送的所有信息都经过了签名,签名所用的私钥是发起区域的私钥,所以接收方可以验证它的真实性
华东理工大学计算机科学与工程系 135
安全 DNS( 2) DNSSec提供三个基本的服务
证明数据是从哪里发出来的 公钥分发 对事务处理和请求的认证
主要的服务是第一个,它证实了所返回的数据是经过区域的所有者同意了的;第二个服务对于安全地保存和获取公钥非常有用;第三个服务对于预防重放和欺骗攻击非常必要
华东理工大学计算机科学与工程系 136
安全 DNS( 3) 资源记录集
DNS 的记录被组织成一些称为 RRSec(Resource Record Set ,资源记录集 )的集合,所有具有相同的名字、类别和类型的记录被集中到一个集合中
每个 RRSet都有一个密码学散列值,然后使用该区域的私钥对散列值签名,发送给客户的传输单元是经过签名的 RRSet
RRSet 可以被缓存在任何地方
华东理工大学计算机科学与工程系 137
安全 DNS( 4)
RRSet 的扩展记录类型 KEY记录
包含了某一个区域、用户、主机或者其他个体的公钥,以及用于签名的密码算法、所使用的传输协议,还有其他一些数据位
SIG记录 存放经过签名的三列值,其中所使用的算法由
KEY记录来指定,签名覆盖了 RRSet 的所有记录 ( 除了 SIG记录自身 )
华东理工大学计算机科学与工程系 138
安全 DNS( 5) RRSet例子
域名 生存器TTL
类别 类型 值
Bob.com
86400 IN A 36.1.2.3
Bob.com
86400 IN KEY3682793…
Bob.com
86400 IN SIG8694753…
华东理工大学计算机科学与工程系 139
自证明的名字( 4 ) 只有 Bob 能够解密此消息, Bob 用建议的
AES 密钥加密临时值,再把加密的临时值回送给 Alice
Alice收到正确的临时值之后,就可以确认对方是 Bob
此外,也可以通过搜索引擎来获取各种安全的URL ,但是搜索引擎的安全 URL仍然必须手工输入
这种自证明 URL 能够防止 DNS欺骗
华东理工大学计算机科学与工程系 140
安全套接字层 SSL( 1) 网络上的金融交易如信用卡购物、在线银行和
电子股票交易迫切需要安全的连接 1995年, Netscape公司作为当时主导的浏览
器厂商引入了一个称为 SSL(Secure Socket Layer ,安全套接字层 )的软件包,现在已经被主流的浏览器广泛使用。 IETF对 SSL 标准化的结果是 TLS(RFC2246)
SSL 在两个套接字之间建立一个安全的连接,有以下功能
客户和服务器之间的参数协商 客户和服务器的双向认证 保密的通信 数据完整性保护
华东理工大学计算机科学与工程系 141
安全套接字层 SSL( 2) SSL 在协议栈中的位置
位于应用层和传输层之间,接受来自浏览器的请求,再将请求转送给 TCP ;一旦安全连接建立起来, SSL 的主要任务是压缩和加密
在 SSL 之上使用的 HTTP 称为HTTPS ,有时候使用端口 443 ,而非 80
(HTTP)应用层
(SSL)安全层
(TCP)传输层
( I P)网络层
(PPP)数据链路层
(ADSL )物理层 等
华东理工大学计算机科学与工程系 142
安全套接字层 SSL( 3) SSL 体系结构
SSL 分为两部分,一部分用来建立安全的连接,一部分使用安全的连接
SSL握手协议
SSL 密约修改协议
SSL告警协议
HTTP
SSL记录协议TCP
IP
华东理工大学计算机科学与工程系 143
安全套接字层 SSL( 4) 建立安全的连接
SSL Ra版本,优先算法,临时值
SSL Rb版本,选中算法,临时值
X. 509证书链
服务器动作完毕
Eb( )预设主密钥
切换到新的密码
用户端连接建立完成
切换到新的密码
服务器连接建立完成
Alice
Bob客户端 服务器
1
2
3
4
5
6
7
8
9
华东理工大学计算机科学与工程系 144
安全套接字层 SSL( 5) 消息 1 、 2:建立安全能力
客户发送客户初始化( client hello )消息,包含协议版本、优先建议算法、随机数。之后客户等待 server hello消息
消息 3 、 4:服务器鉴别和密钥交换 在初始化消息之后,如果服务器需要被鉴别,服务器会继续
发送它的证书。必要时服务器还发送服务密钥交换消息。如果服务方身份认证通过,他还会根据需要,请求客户端证书
消息 5:客户鉴别和密钥交换 如果服务方发送了证书请求消息,客户端必须发送证书;发送用于产生会话密钥的预设主密钥
消息 6-9:结束 客户和服务器相互通知对方改变密码
华东理工大学计算机科学与工程系 145
安全套接字层 SSL( 6) 使用 SSL 的数据传输
来自浏览器的消息
1部分 2部分分段
压缩
MAC加上
加密加密
加上分段头
华东理工大学计算机科学与工程系 146
移动代码的安全( 1 ) Java Applet 的安全 Java Applet 是小的 java
程序,已经被编译成一种面向栈的机器语言,即JVM(Java Virtual Machine,Java虚拟机 )。 Java Applet 可以随着Web页面一起被下载到用户机器上,被放入到浏览器内部的 JVM 解释器中
华东理工大学计算机科学与工程系 147
移动代码的安全( 2 ) 解释器在执行每一条指令之前对指令进行检查,系统调用可以被捕捉到,并且翻译过来。如果小程序是可信的,则可以执行系统调用;如果不可信,则解释器会把它封装到一个称为沙箱的环境中,以便限制它的行为,并且捕捉住它要使用系统资源的企图
一个 applet试图使用某一个系统资源时,它的调用被传送到一个安全监视器,监视器根据本地的安全策略进行检查,做出允许或者拒绝的决定
华东理工大学计算机科学与工程系 148
移动代码的安全( 3 ) ActiveX 控件
ActiveX 控件是针对 Pentium处理器的二进制程序,可以嵌入到 Web页面中。当浏览器遇到了一个ActiveX 控件时会对它检查,如果通过了检查的话控件就会被执行。安全性取决于这个决定
Microsoft 的代码签名 (code signing)思想 每个 ActiveX 控件都有一个数字签名,由其创建者利
用公开密钥密码技术对代码的散列值进行签名 当浏览器看到一个签名时,首先检查签名是否在传输途
中被篡改了;如果签名是正确的,那么浏览器检查内部表,看程序的创建者是否是否是可信的;如果可信,则代码被执行,否则不执行
华东理工大学计算机科学与工程系 149
9.9社会问题隐私
言论自由…?
谢谢大家!