计算机网络

150
王王王 [email protected] 计计计计计 计计计计计

Upload: garrison-noe

Post on 30-Dec-2015

44 views

Category:

Documents


0 download

DESCRIPTION

计算机网络. 王占全 [email protected]. 第 9 章 网络安全与 网络管理技术. 网络安全概述(1). 网络上敏感信息日益增多 军事机密 政府机要 商业机密 个人电子帐户、电子购物、电子纳税 个人隐私 …. 网络安全概述(2). 引发安全问题的人群和目标. 网络安全概述(3). 网络安全问题 保密又称为机密,任务是确保信息不会被未授权的用户访问 认证是指当你在展示敏感信息或者进入商务交易前你必须要确定在跟谁通话 不可否认牵涉到签名,指你发出信息之后从技术上说不能够否认这条信息不是你发出的 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 计算机网络

王占全[email protected].

cn

计算机网络计算机网络

Page 2: 计算机网络

第第 99 章章网络安全与网络安全与网络管理技术网络管理技术

Page 3: 计算机网络

华东理工大学计算机科学与工程系 3

网络安全概述( 1 ) 网络上敏感信息日益增多

军事机密 政府机要 商业机密 个人电子帐户、电子购物、电子纳税 个人隐私 …

Page 4: 计算机网络

华东理工大学计算机科学与工程系 4

网络安全概述( 2 ) 引发安全问题的人群和目标

Page 5: 计算机网络

华东理工大学计算机科学与工程系 5

网络安全概述( 3 ) 网络安全问题

保密 又称为机密,任务是确保信息不会被未授权的用户访问

认证 是指当你在展示敏感信息或者进入商务交易前你必须要确定在跟谁通话

不可否认 牵涉到签名,指你发出信息之后从技术上说不能够否认这条信息不是你发出的

完整性控制 确保信息的传输途中未遭到任何改变

Page 6: 计算机网络

华东理工大学计算机科学与工程系 6

网络安全概述( 4 ) 安全涉及协议栈的每一层

物理层 将传输线封装在内含高压气体的密封管线中可以对付答线窃听

数据链路层 采用点到点链路加密( link encryption ) ,缺点一是易受来自路由器内部的攻击,二是必须对所有的应用实施,缺乏灵活性

网络层 采用防火墙进行分组过滤; IPSec 传输层 端到端的加密 应用层 解决用户认证和不可否认性这样的问题

Page 7: 计算机网络

华东理工大学计算机科学与工程系 7

敌友之间 : Alice, Bob, Trudy

三位网络安全领域里的“知名人士” Bob, Alice ( 恋人 !) 需要进行“私密”的通信 Trudy, 则是“侵入者”有可能对他人的通信进行截获、

删改活动

Figure 7.1 goes here

Page 8: 计算机网络

华东理工大学计算机科学与工程系 8

本章学习要求 :

网络安全的重要性 密码体制的基本概念及应用 防火墙的基本概念 网络入侵检测与防攻击的基本概念与方法 网络文件备份与恢复的基本方法 网络病毒防治的基本方法 网络管理的基本概念与方法

Page 9: 计算机网络

华东理工大学计算机科学与工程系 9

9.1 网络安全研究的主要问题

9.1.1 网络安全的重要性

网络安全问题已经成为信息化社会的一个焦点问题;

每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。

Page 10: 计算机网络

华东理工大学计算机科学与工程系 10

9.1.2 网络安全技术研究的主要问题 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 防抵赖问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题

Page 11: 计算机网络

华东理工大学计算机科学与工程系 11

1.网络防攻击技术 服务攻击( application dependent

attack) : 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;

非服务攻击( application independent attack) :

不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。

Page 12: 计算机网络

华东理工大学计算机科学与工程系 12

网络防攻击主要问题需要研究的几个问题

网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系?

Page 13: 计算机网络

华东理工大学计算机科学与工程系 13

2.网络安全漏洞与对策的研究

网络信息系统的运行涉及: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议网络安全漏洞也会表现在以上几个方面。

Page 14: 计算机网络

华东理工大学计算机科学与工程系 14

3.网络中的信息安全问题 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会

被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击;

Page 15: 计算机网络

华东理工大学计算机科学与工程系 15

信息传输安全问题的四种基本类型信息源结点 信息目的结点

d( )信息被篡改

非法用户

篡改

信息源结点 信息目的结点

e( )信息被伪造

非法用户

伪造

信息源结点 信息目的结点

b( )信息被截获

非法用户

截获

信息源结点 信息目的结点

c( )信息被窃听

非法用户

窃听

Page 16: 计算机网络

华东理工大学计算机科学与工程系 16

对网络的被动攻击和主动攻击

截获 篡改 伪造中断

被动攻击 主 动 攻 击

目的站源站源站源站源站 目的站目的站目的站

Page 17: 计算机网络

华东理工大学计算机科学与工程系 17

注意 述四种对网络的威胁可划分为两大类,

即被动攻击和主动攻击。在上述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

Page 18: 计算机网络

华东理工大学计算机科学与工程系 18

概念 截获 (interception) (窃听)当甲通过网络与乙通信时,如果不采取任何保密措施,那么其他人 ( 如丙 ),就有可能偷听到他们的通信内容。

中断 (interrupion) 当用户正在通信时,有意的破坏者可设法中断他们的通信。

篡改 (modification) 乙给甲发了如下一份报文:“请给丁汇一百元钱。乙”。报文在转发过程中经过丙,丙把“丁”改为“丙”。这就是报文被篡改。

伪造 (fabrication) 当甲与乙用电话进行通信时,甲可通过声音来确认对方。但用计算机通信时,若甲的屏幕上显示出“我是乙”时,甲如何确信这是乙而不是别人呢?又如甲是网络的合法用户。乙想非法获得甲的权限,于是向网络发出伪造信息:“我是合法用户甲”。

Page 19: 计算机网络

华东理工大学计算机科学与工程系 19

被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一

个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的

PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化

Page 20: 计算机网络

华东理工大学计算机科学与工程系 20

因特网的安全隐患分组泄漏( Packet sniffing) :

广播介质 间谍 NIC 可以读出所有传输的分组 即可以读出所有未加密的数据 (e.g. passwords) e.g.: C 在“嗅“ B的分组

A

B

C

src:B dest:A payload

Page 21: 计算机网络

华东理工大学计算机科学与工程系 21

因特网安全隐患IP 欺骗( Spoofing) :

可以应用程序中产生“原始”的 IP 分组 , 将任意的值植入 IP 信源字段

接受方往往分辨不出信源地址的真假 e.g.: C 假装成 B

A

B

C

src:B dest:A payload

Page 22: 计算机网络

华东理工大学计算机科学与工程系 22

4.防抵赖问题 防抵赖是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信息之后不认账;

通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。

Page 23: 计算机网络

华东理工大学计算机科学与工程系 23

5.网络内部安全防范

网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;

对网络与信息安全有害的行为包括: • 有意或无意地泄露网络用户或网络管理员口令; • 违反网络安全规定,绕过防火墙,私自和外部网络连接,造成

系统安全漏洞; • 违反网络使用规定,越权查看、修改和删除系统文件、应用程 序及数据; • 违反网络使用规定,越权修改网络系统配置,造成网络工作不 正常; 解决来自网络内部的不安全因素必须从技术与管理两个方面入手。

Page 24: 计算机网络

华东理工大学计算机科学与工程系 24

6.网络防病毒 引导型病毒 可执行文件病毒(文件型病毒) 宏病毒 混合病毒 特洛伊木马型病毒 Internet语言病毒

Page 25: 计算机网络

华东理工大学计算机科学与工程系 25

7.网络数据备份与恢复、灾难恢复问题 如果出现网络故障造成数据丢失,数据能不能被恢复? 如果出现网络因某种原因被损坏,重新购买设备的资金可以

提供,但是原有系统的数据能不能恢复? 美国 9.11 事件的发生,给全世界的企业敲响了警钟。各种

自然灾害和突发事件都有可能导致企业信息系统的瘫痪,造成灾难性后果。美国德克萨斯州大学的调查显示:只有 6%的公司可以在数据丢失后生存下来, 43% 的公司会彻底关门, 51% 的公司会在两年之内消失。 Gartner Group 的数据也表明,经历大型灾难而导致系统停运的公司中有在 2/5再也没有恢复运营,剩下的公司中也有 1/3 在两年内破产。对于高度依赖信息以及信息集中的企业来说,如何尽量降低灾难给企业带来的负面影响是需要高度重视的一个问题。

Page 26: 计算机网络

华东理工大学计算机科学与工程系 26

9.1.3 网络安全服务与安全标准 网络安全服务应该提供以下基本的服务功能: 数据保密( data confidentiality )

认证( authentication ) 数据完整( data integrity )

防抵赖( non-repudiation )

访问控制( access control )

Page 27: 计算机网络

华东理工大学计算机科学与工程系 27

网络安全标准 《电子计算机系统安全规范》, 1987年 10月 《计算机软件保护条例》, 1991年 5月 《计算机软件著作权登记办法》, 1992年 4月 《中华人民共和国计算机信息与系统安全保护条例》,

1994年 2月 《计算机信息系统保密管理暂行规定》, 1998年 2月 《关于维护互联网安全决定》,全国人民代表大会常务

委员会通过, 2000年 12月

Page 28: 计算机网络

华东理工大学计算机科学与工程系 28

可信计算机系统评估准则 TC-SEC-NCSC 是 1983年公布的, 1985年公布了可信网络说明( TNI );

可信计算机系统评估准则将计算机系统安全等级分为 4 类 7个等级,即D 、 C1 、 C2 、 B1 、 B2 、 B3 与 A1 ;

D 级系统的安全要求最低, A1级系统的安全要求最高。

Page 29: 计算机网络

华东理工大学计算机科学与工程系 29

9.2 加密与认证技术 9.4.1 密码算法与密码体制的基本概念 数据加密与解密的过程

加密过程 密文明文

信息源结点

解密过程密文 明文

信息目的结点

密码学包括密码编码学与密码分析学

Page 30: 计算机网络

华东理工大学计算机科学与工程系 30

一般的数据加密模型

E加密算法

E加密算法

D解密算法

D解密算法

加密密钥 K 解密密钥 K

明文 X 明文 X

密文 Y = EK(X)

截取者截获 篡改

密钥源密钥源

安全信道

Page 31: 计算机网络

华东理工大学计算机科学与工程系 31

一些重要概念 密码编码学 (cryptography) 是密码体制的设计

学,而密码分析学 (cryptanalysis) 则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。

如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

Page 32: 计算机网络

华东理工大学计算机科学与工程系 32

密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密 / 解密算法和密钥;

传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;

如果加密密钥和解密密钥不相同,则称为非对称密码体制;

密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;

密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;

在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。

Page 33: 计算机网络

华东理工大学计算机科学与工程系 33

什么是密码 密码是含有一个参数 k 的数学变换,即 C = Ek( m )

m 是未加密的信息(明文) C 是加密后的信息(密文) E 是加密算法 参数 k称为密钥 密文 C 是明文 m 使用密钥 k 经过加密算法计算后的结果; 加密算法可以公开,而密钥只能由通信双方来掌握。

Page 34: 计算机网络

华东理工大学计算机科学与工程系 34

密钥长度

密钥长度与密钥个数 密钥长度(位) 组合个数

40 240=1099511627776

56 256=7.205759403793×1016

64 264=1.844674407371×1019

112 2112=5.192296858535×1033

128 2128=3.402823669209×1038

Page 35: 计算机网络

华东理工大学计算机科学与工程系 35

9.2.2 对称密钥( symmetric cryptography )密码体

系 对称加密的特点

加密过程 解密过程

密钥

明文 密文 明文

Page 36: 计算机网络

华东理工大学计算机科学与工程系 36

非对称密钥又叫常规密钥密码体制 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥密码体制中的最基本的密码:替代密码与置换密码

Page 37: 计算机网络

华东理工大学计算机科学与工程系 37

替代密码与置换密码

替代密码 (substitution cipher) 的原理可用一个例子来说明。(密钥是 3 ) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC

caesar cipher FDHVDU FLSKHU

明文密文

明文 c 变成了密文 F

Page 38: 计算机网络

华东理工大学计算机科学与工程系 38

替代密码与置换密码

替代密码 (substitution cipher) 的原理可用一个例子来说明。(密钥是 3 ) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC

caesar cipher FDHVDU FLSKHU

明文密文

明文 a 变成了密文 D

Page 39: 计算机网络

华东理工大学计算机科学与工程系 39

替代密码与置换密码

替代密码 (substitution cipher) 的原理可用一个例子来说明。(密钥是 3 ) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC

caesar cipher FDHVDU FLSKHU

明文密文

明文 e 变成了密文 H

Page 40: 计算机网络

华东理工大学计算机科学与工程系 40

CIPHER145326attackbeginsatfour

置换密码 置换密码 (transposition cipher) 则是按照某一规

则重新排列消息中的比特或字符顺序。 密钥顺序

明文

根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。

Page 41: 计算机网络

华东理工大学计算机科学与工程系 41

CIPHER145326attackbeginsatfour

置换密码 置换密码 (transposition cipher) 则是按照某一规

则重新排列消息中的比特或字符顺序。 密钥顺序

明文

根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。

Page 42: 计算机网络

华东理工大学计算机科学与工程系 42

CIPHER145326attackbeginsatfour

置换密码 置换密码 (transposition cipher) 则是按照某一规

则重新排列消息中的比特或字符顺序。 密钥顺序

明文

根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。

Page 43: 计算机网络

华东理工大学计算机科学与工程系 43

CIPHER145326attackbeginsatfour

置换密码 置换密码 (transposition cipher) 则是按照某一规

则重新排列消息中的比特或字符顺序。 密钥顺序

明文

根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。

Page 44: 计算机网络

华东理工大学计算机科学与工程系 44

CIPHER145326attackbeginsatfour

置换密码 置换密码 (transposition cipher) 则是按照某一规

则重新排列消息中的比特或字符顺序。 密钥顺序

明文

根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。

Page 45: 计算机网络

华东理工大学计算机科学与工程系 45

CIPHER145326attackbeginsatfour

置换密码 置换密码 (transposition cipher) 则是按照某一规

则重新排列消息中的比特或字符顺序。 密钥顺序

明文

根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B ,因此 C 为第 1 。同理, E 为第 2, H 为第 3,……, R 为第 6 。于是得出密钥字母的相对先后顺序为 145326 。

Page 46: 计算机网络

华东理工大学计算机科学与工程系 46

CIPHER145326attackbeginsatfour

密文的得出

密钥顺序

明文

先读顺序为 1 的明文列,即 aba

Page 47: 计算机网络

华东理工大学计算机科学与工程系 47

CIPHER145326attackbeginsatfour

密文的得出

密钥顺序

明文

再读顺序为 2 的明文列,即 cnu

Page 48: 计算机网络

华东理工大学计算机科学与工程系 48

CIPHER145326attackbeginsatfour

密文的得出

密钥顺序

明文

再读顺序为 3 的明文列,即 aio

Page 49: 计算机网络

华东理工大学计算机科学与工程系 49

CIPHER145326attackbeginsatfour

密文的得出

密钥顺序

明文

再读顺序为 4 的明文列,即 tet

Page 50: 计算机网络

华东理工大学计算机科学与工程系 50

CIPHER145326attackbeginsatfour

密文的得出

密钥顺序

明文

再读顺序为 5 的明文列,即 tgf

Page 51: 计算机网络

华东理工大学计算机科学与工程系 51

CIPHER145326attackbeginsatfour

密文的得出

密钥顺序

明文

最后读顺序为 6 的明文列,即 ksr

因此密文就是: abacnuaiotettgfksr

Page 52: 计算机网络

华东理工大学计算机科学与工程系 52

CIPHER145326attackbeginsatfour

接收端收到密文后按列写下

密钥顺序

明文

先写下第 1 列密文 aba

收到的密文: abacnuaiotettgfksr

Page 53: 计算机网络

华东理工大学计算机科学与工程系 53

CIPHER145326attackbeginsatfour

接收端收到密文后按列写下

密钥顺序

明文

再写下第 2 列密文 cnu

收到的密文: abacnuaiotettgfksr

Page 54: 计算机网络

华东理工大学计算机科学与工程系 54

CIPHER145326attackbeginsatfour

接收端收到密文后按列写下

密钥顺序

明文

再写下第 3 列密文 aio

收到的密文: abacnuaiotettgfksr

Page 55: 计算机网络

华东理工大学计算机科学与工程系 55

CIPHER145326attackbeginsatfour

接收端收到密文后按列写下

密钥顺序

明文

再写下第 4 列密文 tet

收到的密文: abacnuaiotettgfksr

Page 56: 计算机网络

华东理工大学计算机科学与工程系 56

CIPHER145326attackbeginsatfour

接收端收到密文后按列写下

密钥顺序

明文

再写下第 5 列密文 tgf

收到的密文: abacnuaiotettgfksr

Page 57: 计算机网络

华东理工大学计算机科学与工程系 57

CIPHER145326attackbeginsatfour

接收端收到密文后按列写下

密钥顺序

明文

最后写下第 6 列密文 ksr

收到的密文: abacnuaiotettgfksr

Page 58: 计算机网络

华东理工大学计算机科学与工程系 58

CIPHER145326attackbeginsatfour

接收端从密文解出明文

密钥顺序

明文

最后按行读出明文

收到的密文: abacnuaiotettgfksr

Page 59: 计算机网络

华东理工大学计算机科学与工程系 59

CIPHER145326attackbeginsatfour

接收端从密文解出明文

密钥顺序

明文

最后按行读出明文

收到的密文: abacnuaiotettgfksr

Page 60: 计算机网络

华东理工大学计算机科学与工程系 60

CIPHER145326attackbeginsatfour

接收端从密文解出明文

密钥顺序

明文

最后按行读出明文

收到的密文: abacnuaiotettgfksr

得出明文: attackbeginsatfour

Page 61: 计算机网络

华东理工大学计算机科学与工程系 61

数据加密标准 DES 数据加密标准 DES 属于常规密钥密码体制,

是一种分组密码。 在加密前,先对整个明文进行分组。每一个组长

为 64 bit。 然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。

最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 bit (实际密钥长度为 56

bit ,有 8 bit 用于奇偶校验 )。

Page 62: 计算机网络

华东理工大学计算机科学与工程系 62

DES 的明显缺点 DES 实际上就是一种单字符替代,而这

种字符的长度是 64 bit。 也就是说,对于 DES 算法,相同的明文就产生相同的密文。这对 DES 的安全性来说是不利的。

IDEA 算 法 ,RC2 算 法 ,RC4 算法 ,Skipjack 算法等。

Page 63: 计算机网络

华东理工大学计算机科学与工程系 63

DES 的保密性评价 DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。

DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。

目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。

Page 64: 计算机网络

华东理工大学计算机科学与工程系 64

王占全 [email protected]

u.cn

计算机网络计算机网络

Page 65: 计算机网络

华东理工大学计算机科学与工程系 65

9.2.3 非对称密钥( asymmetric cryptography )密码

体系 非对称密钥密码体系的特点

加密过程 解密过程

公钥

明文 密文 明文

私钥

Page 66: 计算机网络

华东理工大学计算机科学与工程系 66

非对称密钥 (公开密钥密码 )公开密钥密码体制的特点

公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥安全问题,另一是由于对数字签名的需求。

现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。

Page 67: 计算机网络

华东理工大学计算机科学与工程系 67

加密密钥与解密密钥 在公开密钥密码体制中,加密密钥 (即公开密钥 ) PK 是公开信息,而解密密钥(即秘密密钥 ) SK 是需要保密的。

加密算法 E 和解密算法 D 也都是公开的。

虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK 。

Page 68: 计算机网络

华东理工大学计算机科学与工程系 68

应当注意 任何加密方法的安全性取决于密钥的长度,

以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。

由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。

Page 69: 计算机网络

华东理工大学计算机科学与工程系 69

公开密钥算法的特点 (1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为:

DSK(EPK(X)) X 解密密钥是接收者专用的秘密密钥,对其他人都

保密。 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) X

Page 70: 计算机网络

华东理工大学计算机科学与工程系 70

公开密钥算法的特点

(2) 加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X)) X

(3) 在计算机上可容易地产生成对的 PK 和 SK。

(4) 从已知的 PK 实际上不可能推导出 SK ,即从 PK 到 SK 是“计算上不可能的”。(5) 加密和解密算法都是公开的。

Page 71: 计算机网络

华东理工大学计算机科学与工程系 71

公开密钥密码体制

接收者发送者

E加密算法

E加密算法

D解密算法

D解密算法

加密密钥 PK 解密密钥 SK

明文 X 密文 Y = EPK(X)

密钥对产生源密钥对产生源

明文 X = DSK(EPK(X))

Page 72: 计算机网络

华东理工大学计算机科学与工程系 72

非对称加密的标准 RSA 体制被认为是目前为止理论上最为成熟的一种公钥密码体制。 RSA 体制多用在数字签名、密钥管理和认证等方面;

Elgamal公钥体制是一种基于离散对数的公钥密码体制;

目前,许多商业产品采用的公钥加密算法还有Diffie-Hellman 密钥交换、数据签名标准DSS 、椭圆曲线密码等 。

Page 73: 计算机网络

华东理工大学计算机科学与工程系 73

RSA 算法举例

明文 19 19 = = 20807

公开密钥 = {5, 119}

加密

5 2476099119 及余数

66

密文 66

66 = = 1.0610

秘密密钥 = {77, 119}

解密

77 1.27... 10119 及余数

19

明文 19

140138

Page 74: 计算机网络

华东理工大学计算机科学与工程系 74

9.2.4 数字信封技术

加密过程

对称密钥

明文 数据密文

发送方

解密过程

接收方私钥

接收方

加密过程

接收方公钥

被加密的密钥

数据密文

解密过程对称密钥

明文

密文 密文

对称密钥

被加密的密钥

对称密钥

Page 75: 计算机网络

华东理工大学计算机科学与工程系 75

9.2.5 数字签名技术 数字签名必须保证以下三点:(1) 接收者能够核实发送者对报文的签名;(2) 发送者事后不能抵赖对报文的签名;(3) 接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但

采用公开密钥算法要比采用常规密钥算法更容易实现。

Page 76: 计算机网络

华东理工大学计算机科学与工程系 76

数字签名的实现

DD

SK PK

用公开密钥 核实签名

用秘密密钥 进行签名

X

发送者 A 接收者 B

DSK(X) XEE

Page 77: 计算机网络

华东理工大学计算机科学与工程系 77

数字签名的实现 B 用已知的 A 的公开加密密钥得出

EPKA(DSKA(X)) X 。因为除 A 外没有别人能具有 A 的解密密钥 SKA ,所以除 A 外没有别人能产生密文 DSKA(X) 。这样, B 相信报文 X 是 A 签名发送的。

若 A 要抵赖曾发送报文给 B, B 可将 X 及DSKA(X) 出示给第三者。第三者很容易用 PKA去证实 A 确实发送 X 给 B 。反之,若 B 将 X 伪造成 X‘ ,则 B 不能在第三者前出示DSKA(X’) 。这样就证明了 B 伪造了报文。

Page 78: 计算机网络

华东理工大学计算机科学与工程系 78

数字签名技术

生成摘要

发送方私钥

明文

发送方

接收方

信息摘要

信息摘要

加密过程

单向散列函数

信息摘要

明文 明文

信息摘要

明文

生成摘要

信息摘要

单向散列函数

发送方公钥

解密过程信息摘要

比较

身份认证

Page 79: 计算机网络

华东理工大学计算机科学与工程系 79

具有保密性的数字签名

DD

SKA PKA

用公开密钥 核实签名

用秘密密钥 签名

X

发送者 A 接收者 B

DSKA(X) XEEEE

PKB

用公开密钥 加密

EPKB(DSKA(X))

DD

SKB

用秘密密钥 解密

DSKA(X)

密文

Page 80: 计算机网络

华东理工大学计算机科学与工程系 80

9.2.6 身份认证技术的发展 身份认证可以通过 3种基本途径之一或它们的组合实现: 所知( knowledge ) : 个人所掌握的密码、口令; 所有( possesses ) : 个人身份证、护照、信用卡、钥匙;

个人特征( characteristics ) : 人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、 DNA ,以及个人动作方面的特征;

新的、广义的生物统计学是利用个人所特有的生理特征来设计的;

目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。

Page 81: 计算机网络

华东理工大学计算机科学与工程系 81

9.3 防火墙 (firewall) 技术 9.3.1 防火墙的基本概念 防火墙是在网络之间执行安全控制策略的系统,它包

括硬件和软件; 设置防火墙的目的是保护内部网络资源不被外部非授

权用户使用,防止内部受到外部非法用户的攻击。 外部网络

防火墙

内部网络

不可信赖的网络 可信赖的网络

Page 82: 计算机网络

华东理工大学计算机科学与工程系 82

防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界( security perimeter );

构成防火墙系统的两个基本部件是包过滤路由器( packet filtering router)和应用级网关( application gateway );

最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;

由于组合方式有多种,因此防火墙系统的结构也有多种形式。

Page 83: 计算机网络

华东理工大学计算机科学与工程系 83

防火墙 (firewall)续 防火墙是由软件、硬件构成的系统,用来在两个网

络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络” (trusted network) ,而将外部的因特网称为“不可信赖的网络” (untrusted network)。

防火墙可用来解决内联网和外联网的安全问题。

Page 84: 计算机网络

华东理工大学计算机科学与工程系 84

防火墙在互连网络中的位置

G 内联网

可信赖的网络不可信赖的网络 分组过滤路由器 R

分组过滤路由器 R

应用网关

外局域网 内局域网

防火墙

因特网

包过滤 包过滤

Page 85: 计算机网络

华东理工大学计算机科学与工程系 85

防火墙的功能 防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过

防火墙(从外部网络到内部网络,或反过来)。

“允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。不

过在大多数情况下防火墙的主要功能是“阻止”。

Page 86: 计算机网络

华东理工大学计算机科学与工程系 86

防火墙技术一般分为两类(续)

(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

Page 87: 计算机网络

华东理工大学计算机科学与工程系 87

9.3.2 包过滤路由器 包过滤路由器的结构

Internet

内部网络

服务器工作站

网络层

数据链路层

物理层

网络层

数据链路层

物理层

包过滤规则

包过滤路由器

外部网络防火墙

Page 88: 计算机网络

华东理工大学计算机科学与工程系 88

路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源 IP 地址、目的 IP 地址,决定该分组是否应该转发;

包过滤规则一般是基于部分或全部报头的内容。例如,对于 TCP 报头信息可以是:

• 源 IP 地址 • 目的 IP 地址 • 协议类型 • IP选项内容 • 源 TCP端口号 • 目的 TCP端口号 • TCP ACK标识

Page 89: 计算机网络

华东理工大学计算机科学与工程系 89

包过滤的工作流程

y

N

N

y

设置包过滤规则

分析包参数

根据过滤规则确定包是否允许转发

是否是包过滤的最后一个规则

应用下一个包过滤规则

转发该包

丢弃该包

Page 90: 计算机网络

华东理工大学计算机科学与工程系 90

包过滤路由器作为防火墙的结构

外部网络

包过滤路由器

防火墙内部网络

E-mai l服务器192. 1. 6. 2( )

工作站

I nternet

发送到外部网络的包

进入内部网络的包

Page 91: 计算机网络

华东理工大学计算机科学与工程系 91

假设网络安全策略规定:

内部网络的 E-mail 服务器( IP 地址为192.1.6.2 , TCP端口号为 25)可以接收来自外部网络用户的所有电子邮件;

允许内部网络用户传送到与外部电子邮件服务器的电子邮件;

拒绝所有与外部网络中名字为 TESTHOST主机的连接。

Page 92: 计算机网络

华东理工大学计算机科学与工程系 92

规则过滤号 方向 动作 源主机地址

TESTHOST

源端口号 目的主机地址 目的端口号 协议 描述

阻塞来自TESTHOST的所有数据包

阻塞所有到TESTHOST的数据包

允许外部用户传送到内部网络电子邮件服务器的数据包

允许内部邮件服务器传送到外部网络的电子邮件数据包

*

*

TCP

TCP

*

*

25

>1023

*

TESTHOST

192.1.6.2

*

*

*

>1023

25

*

*

192.1.6.2

阻塞

阻塞

允许

允许

进入

进入

输出

输出

1

2

3

4

包过滤规则表

Page 93: 计算机网络

华东理工大学计算机科学与工程系 93

9.3.3 应用级网关的概念 多归属主机(multi homed host )

典型的多归属主机结构 多归属主机

1网络 2网络 3网络

3网络2网络1网络

1网卡 2网卡 3网卡

多归属主机

Page 94: 计算机网络

华东理工大学计算机科学与工程系 94

应用级网关

Internet

内部网络

服务器工作站

网络接口

应用程序访问控制

外部网络

网络接口

应用级网关

防火墙

Page 95: 计算机网络

华东理工大学计算机科学与工程系 95

应用代理( application proxy)

外部网络

代理服务器

防火墙内部网络

真正服务器

Internet

客户

实际的连接

虚拟的连接

实际的连接

Page 96: 计算机网络

华东理工大学计算机科学与工程系 96

9.3.4 防火墙的系统结构 堡垒主机的概念 一个双归属主机作为应用级网关可以起到防火墙作用; 处于防火墙关键部位、运行应用级网关软件的计算机

系统叫做堡垒主机。

外部网络应用级网关

防火墙内部网络

E-mai l服务器192. 1. 6. 2( )

工作站

I nternet

发送到外部网络的包

进入内部网络的包

Page 97: 计算机网络

华东理工大学计算机科学与工程系 97

典型防火墙系统系统结构分析 采用一个过滤路由器与一个堡垒主机组成的 S-B1 防

火墙系统结构

I nternet

内部网络

堡垒主机 WWW服务器

文件服务器工作站 工作站

包过滤路由器

FTP服务器

Page 98: 计算机网络

华东理工大学计算机科学与工程系 98

包过滤路由器的转发过程

I nternet

内部网络

堡垒主机199. 24. 180. 10

文件服务器199. 24. 180. 1

工作站

过滤路由器 过滤路由器路由表

199. 24. 180. 1 199. 24. 180. 10

I P目的 I P转发至

Page 99: 计算机网络

华东理工大学计算机科学与工程系 99

S-B1配置的防火墙系统中数据传输过程

内部网络Internet

包过滤规则

包过滤路由器

堡垒主机

防火墙

网络层

数据链路层

物理层

网络层

数据链路层

物理层

应用层

传输层

应用程序访问控制

Page 100: 计算机网络

华东理工大学计算机科学与工程系 100

采用多级结构的防火墙系统( S-B1-S-B1配置)结构示意图

内部网络

I nternet

过滤子网

服务器工作站

外部包过滤路由器

外部网络

内部网络内部包过滤路由器

外堡垒主机

内堡垒主机

Page 101: 计算机网络

华东理工大学计算机科学与工程系 101

9.4 网络防攻击与入侵检测技术 9.4.1 网络攻击方法分析 目前黑客攻击大致可以分为 8 种基本的类型: 入侵系统类攻击 缓冲区溢出攻击 欺骗类攻击 拒绝服务攻击 对防火墙的攻击 利用病毒攻击 木马程序攻击 后门攻击

Page 102: 计算机网络

华东理工大学计算机科学与工程系 102

9.4.2 入侵检测的基本概念

入侵检测系统( intrusion detection system, IDS )是对计算机和网络资源的恶意使用行为进行识别的系统;

它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并且采取相应的防护手段。

Page 103: 计算机网络

华东理工大学计算机科学与工程系 103

入侵检测系统 IDS的基本功能: 监控、分析用户和系统的行为; 检查系统的配置和漏洞; 评估重要的系统和数据文件的完整性; 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;

对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

Page 104: 计算机网络

华东理工大学计算机科学与工程系 104

入侵检测系统框架结构

事件分析器事件发生器

响应单元

事件数据库事件

更新规则

提取规则

历史活动状态

更新

处理意见

规则设计与修改

Page 105: 计算机网络

华东理工大学计算机科学与工程系 105

9.4.3 入侵检测的基本方法 对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能;

入侵检测系统按照所采用的检测技术可以分为:

• 异常检测 • 误用检测 • 两种方式的结合

Page 106: 计算机网络

华东理工大学计算机科学与工程系 106

9.5 网络文件备份与恢复技术9.5.1 网络文件备份与恢复的重要性 网络数据可以进行归档与备份; 归档是指在一种特殊介质上进行永久性存储; 网络数据备份是一项基本的网络维护工作; 备份数据用于网络系统的恢复。

Page 107: 计算机网络

华东理工大学计算机科学与工程系 107

9.5.2 网络文件备份的基本方法 选择备份设备 选择备份程序 建立备份制度

在考虑备份方法时需要注意的问题: 如果系统遭到破坏需要多长时间才能恢复? 怎样备份才可能在恢复系统时数据损失最少?

Page 108: 计算机网络

华东理工大学计算机科学与工程系 108

9.6 网络防病毒技术 9.6.1 造成网络感染病毒的主要原因 70% 的病毒发生在网络上; 将用户家庭微型机软盘带到网络上运行而使网络感染

上病毒的事件约占 41%左右; 从网络电子广告牌上带来的病毒约占 7% ; 从软件商的演示盘中带来的病毒约占 6% ; 从系统维护盘中带来的病毒约占 6% ; 从公司之间交换的软盘带来的病毒约占 2% ; 其他未知因素约占 27% ; 从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。

Page 109: 计算机网络

华东理工大学计算机科学与工程系 109

9.6.2 网络病毒的危害 网络病毒感染一般是从用户工作站开始的,而网络服

务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所;

网络服务器在网络病毒事件中起着两种作用:它可能被感染,造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒;

网络病毒的传染与发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上;

当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。

Page 110: 计算机网络

华东理工大学计算机科学与工程系 110

9.6.3 典型网络防病毒软件的应用 网络防病毒可以从以下两方面入手:一是工作站,二

是服务器; 网络防病毒软件的基本功能是:对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒;

网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描 ;

一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件、服务器端防毒软件、针对群件的防毒软件、针对黑客的防毒软件。

Page 111: 计算机网络

华东理工大学计算机科学与工程系 111

9.6.4 网络工作站防病毒方法 采用无盘工作站 使用单机防病毒卡

使用网络防病毒卡

Page 112: 计算机网络

华东理工大学计算机科学与工程系 112

9.7 网络管理技术 9.7.1 网络管理的基本概念

网络管理涉及以下三个方面: 网络服务提供是指向用户提供新的服务类型、增加网

络设备、提高网络性能; 网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;

网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。

Page 113: 计算机网络

华东理工大学计算机科学与工程系 113

9.7.2 OSI管理功能域 配置管理( configuration

management )

故障管理( fault management )

性能管理( performance management )

安全管理( security management )

记账管理( accounting management )

Page 114: 计算机网络

华东理工大学计算机科学与工程系 114

9.7.3 简单网络管理协议 SNMP Internet 网络管理模型

网络管理进程(网控中心)

管理代理

管理对象

管理代理

管理对象...

外部代理

管理对象

外部代理

管理对象

...

Page 115: 计算机网络

华东理工大学计算机科学与工程系 115

简单网络管理协议 SNMP

MIB

...

网络管理员

管理进程

管理代理

主机

MIB

管理代理

网关

MIB

管理代理

终端服务器

Page 116: 计算机网络

华东理工大学计算机科学与工程系 116

9.8无线网络安全( 1 ) VPN 和防火墙似乎已经完美 如果机器是无线的,使用无线电波进行

通信,那么防火墙将毫无价值 802.11 网络的范围通常是几百米距离,

所以,如果一个人想暗中监视一家公司,他只需开车到公司的停车场,并把一台支持 802.11 协议的笔记本带在汽车上就可以记录所有听到的内容

Page 117: 计算机网络

华东理工大学计算机科学与工程系 117

无线网络安全( 2 ) WEP

802.11 标准规定了一个被称为 WEP(Wired Equivalent Privacy) 的数据链路层安全协议,目标是使无线 LAN 能够具有有线 LAN那样的安全性 ,

WAPI(无线局域网及宽带无线 IP 网络关键技术 ) WEP 密钥建立

每个无线站与基站共享一个秘密密钥,标准并没有确定如何分发这些密钥。可以厂商预先安装,可以通过有线网络提前交换,也可以用无线的方式采用公钥算法建立

Page 118: 计算机网络

华东理工大学计算机科学与工程系 118

无线网络安全( 3 ) WEP 加密

使用基于 RC4 的流密码算法 首先采用 CRC-32 多项式对净荷部分计算校验和,

两者结合起来构成加密算法的明文 明文与密钥流异或得到密文

Page 119: 计算机网络

华东理工大学计算机科学与工程系 119

无线网络安全( 4 ) WEP 的安全性

由于密钥往往会在一段较长的时间内保持不变,所以WEP 标准建议每个分组都应该改变 IV ,以免遭受密钥流重用攻击。但是许多笔记本电脑 802.11接口卡在每次插入到计算机中时, IV总是被置零,然后每发送一个分组将 IV 增加 1 ,所以低 IV值的分组非常常见,这给破解密文提供了便利

即使接口卡为每个分组选择一个随机的 IV ,该 IV也只有 24 位,在发送了 2^24 个分组之后, IV 必须被重复使用。而且随机 IV 由于位数少很容易受到攻击

2001年,另一种毁灭性的攻击被发表出来,该攻击发现了 RC4本身密码学上的弱点:许多密钥具有这样的特性,就是从密钥流可能推导出某些密钥位。如果这种攻击被反复执行的话,经过一定的努力可以得到完整的密钥

Page 120: 计算机网络

华东理工大学计算机科学与工程系 120

电子邮件安全 PGP-Pretty Good Privacy PEM-Privacy Enhanced Mail S/MIME

Page 121: 计算机网络

华东理工大学计算机科学与工程系 121

PGP-Pretty Good Privacy( 1)

PGP(Pretty Good Privacy ,相当好的隐私 )由 Phil Zimmermann设计, 1991年在 Internet 上发布

PGP 是一个完整的安全电子邮件软件包,提供私密性、认证、数字签名和压缩功能

不提供电子邮件工具,只是一个预处理器,接受明文输入,并产生签过名的密文作为输出

开放源代码,适用于Unix、 Linux、Windows、Mac OS等平台,得到了广泛使用

Page 122: 计算机网络

华东理工大学计算机科学与工程系 122

PGP-Pretty Good Privacy( 2) PGP 发送一个消息的过程

MD5 RSA Zi p I DEABase64

RSAAl i ce私有的RSA密钥,

Al i ce来自 的原始明文消息

P

P的散列值经签名之后再串

P接在 的后面

P1

被压缩之P1后的

P1. Z

I DEA用于 加密P1. Z之后的 , 以及用 加密KM之后的 ,两

者被串接起来

发送至网络的ASCI I文本

Bob公开的RSA公钥

串接

KM I DEA:用于 的一次性消息密钥

KMAD

BE

BE

Page 123: 计算机网络

华东理工大学计算机科学与工程系 123

PGP-Pretty Good Privacy( 3)

PGP支持的 RSA 密钥长度 临时的 (384 位 ) :今天很容易破解 商用的 (512 位 ) :可以被三字母组织破解 军用的 (1024 位 ) :地球人无法破解 星际的 (2048 位 ) :其他行星上的人也无法破解

PGP支持的 IDEA 算法密钥长度 128 位

Page 124: 计算机网络

华东理工大学计算机科学与工程系 124

PGP-Pretty Good Privacy( 4) 经典 PGP消息格式

的I D

KM签名头

时间

的I D

类型信息

MD5散列值

消息头

文件名

时间 消息

消息的密钥部分 签名部分 消息部分

经过压缩,并且I DEA由 加密

Base64

加密方法

BE AD

AEBE

Page 125: 计算机网络

华东理工大学计算机科学与工程系 125

PGP-Pretty Good Privacy( 5)

PGP 密钥管理 每个用户在本地维持两个数据结构,一个私钥环和

一个公钥环 私钥环包含一个或多个本人的公 -私钥对。每个用

户支持多个公 -私钥对的原因是允许用户定期地或者动态地改变他们的公钥。每一对公 -私钥都有一个标识符,由公钥的低 64 位构成,这样消息的发送方可以告诉接收方自己用的是哪一个公钥

公钥环包含了与当前用户进行通信的其他用户的公钥

Page 126: 计算机网络

华东理工大学计算机科学与工程系 126

PEM-Privacy Enhanced Mail PEM(Privacy Enhanced Mail ,增强隐私的邮件 )是一个

Internet 标准,定义在 RFC1421-1424 ,作用范围与PGP相同,方法有所不同

使用 PEM 发送的消息首先被转换成一种格式,然后使用MD2或MD5 计算散列值;将消息和散列值串接起来,用DES 加密;用 Base64方法对密文编码并发送

同 PGP 一样,每条消息都用一次性密钥加密,并且密钥在消息中传输,密钥可以使用 RSA 或者 EDE方式的三重DES 加密

PEM 采用了比 PGP 更结构化的形式来管理密钥,密钥的真实性可以通过 CA颁发的 X.509 证书来证明,这些 CA 被组织成只有一个根的层次结构

PEM很少被使用

Page 127: 计算机网络

华东理工大学计算机科学与工程系 127

S/MIME S/MIME(Secure/MIME ,安全的 MIME)是

Internet 标准, RFC2632-2643描述了S/MIME

同 PEM 一样,提供认证、数据完整性、保密性和不可否认性;非常灵活,支持大量的密码算法

从 PEM吸取了教训, S/MIME并没有采取严格的、单个根的证书层次结构,用户可以有多个信任锚

Page 128: 计算机网络

华东理工大学计算机科学与工程系 128

Web 安全 威胁 安全的命名机制

DNS欺骗 安全的 DNS 自证明的名字

安全套接字层 SSL 移动代码的安全

Page 129: 计算机网络

华东理工大学计算机科学与工程系 129

威胁 骇客 (cracker) 、黑客 (hacker)… 对门户网站的拒绝服务攻击、主页替换

… 受到破坏的站点包括 Yahoo 、美国军方、

CIA、 NASA 、纽约时报… 偷取账号密码、信用卡号码… 威胁无处不在!

Page 130: 计算机网络

华东理工大学计算机科学与工程系 130

安全的命名机制 -DNS欺骗( 1 )

DNS欺骗后果

Al i ce主机

DNS服务器

Bob Web的 服务器36. 1. 2. 3

3

4

1

2

1. Bob I P将 的 地址告诉我2. Bob 36. 1. 2. 3的地址3. GET i ndex. html4. Bob的主页

Al i ce主机

被攻破的DNS服务器

Trudy Web的 服务器42. 9. 9. 9

3

4

1

2

1. Bob I P将 的 地址告诉我2. Trudy 42. 9. 9. 9的地址3. GET i ndex. html4. Trudy Bob对 的主页修改后的页面

(a)正常的情况 (b) : DNS Bob一种攻击 侵入 并修改 记录

Page 131: 计算机网络

华东理工大学计算机科学与工程系 131

DNS欺骗( 2 ) DNS欺骗攻击

假设 Alice的 ISP初始时并不包含与 Bob的Web 站点 bob.com相对应的 DNS 条目

Trudy向 Alice的 ISP 发送一个查询请求,请求bob.com的 IP地址;由于不存在相对应的 DNS条目,所以缓存服务器询问顶级的 com 域服务器; Trudy抢在 com服务器之前先送回一个假的应答 (她自己的 IP地址 )“42.9.9.9”到 Alice的 ISP处,该地址会被缓存起来,而真正的应答由于迟到而被拒绝。这种攻击称为 DNS欺骗(DNS Spoofing)

Page 132: 计算机网络

华东理工大学计算机科学与工程系 132

DNS欺骗( 3 ) 为了允许DNS服务器辨别哪个应答对应于哪个查询请求,

所有的请求都携带一个序列号,为了欺骗 Alice的ISP, Trudy 必须获得正确的序列号

Trudy 注册一个域 trudy-the-intruder.com ,并为该域创建一个 DNS服务器 dns. trudy-the-intruder.com

Trudy向 Alice的 ISP请求 foobar. trudy-the-intruder.com ,这导致 Alice的 ISP询问顶级 com服务器,之后 dns . trudy-the-intruder.com就进入了Alice的 ISP 的缓存中

真正的攻击可以开始了!

Page 133: 计算机网络

华东理工大学计算机科学与工程系 133

DNS欺骗( 4 ) Trudy如何欺骗 Alice的 ISP

Trudy的主机

com的DNS服务器

Al i ce I SP的 的缓存

2

1

346

57

1. f oobar. trudy- the- i ntruder. com(查询 强I SP )迫它进入 的缓存中

2. www. trudy- the- i ntruder. com(查询 为了I SP )获得 的下一个序列号

3. www. trudy- the- i ntruder. com(请求 携带I SP n)了 的下一个序列号

4. bob. com(高兴极了,迅速地查询 为了强迫I SP 5 com )在第 步中查询 服务器5. com bob. com向 服务器查询 ,其中序列号是n+16. Trudy Bob 42. 9. 9. 9伪造的答案, 是7. ( )真正的答案 被拒绝,因为到来的太迟了

Page 134: 计算机网络

华东理工大学计算机科学与工程系 134

安全的命名机制 -安全DNS( 1)

1994年 IETF成立了一个工作组来加强 DNS的安全性,该项目被称为 DNSSec(DNS Security), RFC2535

DNSSec建立在公开密钥密码学之上,每一个区域有一个公 /私钥对。 DNS 发送的所有信息都经过了签名,签名所用的私钥是发起区域的私钥,所以接收方可以验证它的真实性

Page 135: 计算机网络

华东理工大学计算机科学与工程系 135

安全 DNS( 2) DNSSec提供三个基本的服务

证明数据是从哪里发出来的 公钥分发 对事务处理和请求的认证

主要的服务是第一个,它证实了所返回的数据是经过区域的所有者同意了的;第二个服务对于安全地保存和获取公钥非常有用;第三个服务对于预防重放和欺骗攻击非常必要

Page 136: 计算机网络

华东理工大学计算机科学与工程系 136

安全 DNS( 3) 资源记录集

DNS 的记录被组织成一些称为 RRSec(Resource Record Set ,资源记录集 )的集合,所有具有相同的名字、类别和类型的记录被集中到一个集合中

每个 RRSet都有一个密码学散列值,然后使用该区域的私钥对散列值签名,发送给客户的传输单元是经过签名的 RRSet

RRSet 可以被缓存在任何地方

Page 137: 计算机网络

华东理工大学计算机科学与工程系 137

安全 DNS( 4)

RRSet 的扩展记录类型 KEY记录

包含了某一个区域、用户、主机或者其他个体的公钥,以及用于签名的密码算法、所使用的传输协议,还有其他一些数据位

SIG记录 存放经过签名的三列值,其中所使用的算法由

KEY记录来指定,签名覆盖了 RRSet 的所有记录 ( 除了 SIG记录自身 )

Page 138: 计算机网络

华东理工大学计算机科学与工程系 138

安全 DNS( 5) RRSet例子

域名 生存器TTL

类别 类型 值

Bob.com

86400 IN A 36.1.2.3

Bob.com

86400 IN KEY3682793…

Bob.com

86400 IN SIG8694753…

Page 139: 计算机网络

华东理工大学计算机科学与工程系 139

自证明的名字( 4 ) 只有 Bob 能够解密此消息, Bob 用建议的

AES 密钥加密临时值,再把加密的临时值回送给 Alice

Alice收到正确的临时值之后,就可以确认对方是 Bob

此外,也可以通过搜索引擎来获取各种安全的URL ,但是搜索引擎的安全 URL仍然必须手工输入

这种自证明 URL 能够防止 DNS欺骗

Page 140: 计算机网络

华东理工大学计算机科学与工程系 140

安全套接字层 SSL( 1) 网络上的金融交易如信用卡购物、在线银行和

电子股票交易迫切需要安全的连接 1995年, Netscape公司作为当时主导的浏览

器厂商引入了一个称为 SSL(Secure Socket Layer ,安全套接字层 )的软件包,现在已经被主流的浏览器广泛使用。 IETF对 SSL 标准化的结果是 TLS(RFC2246)

SSL 在两个套接字之间建立一个安全的连接,有以下功能

客户和服务器之间的参数协商 客户和服务器的双向认证 保密的通信 数据完整性保护

Page 141: 计算机网络

华东理工大学计算机科学与工程系 141

安全套接字层 SSL( 2) SSL 在协议栈中的位置

位于应用层和传输层之间,接受来自浏览器的请求,再将请求转送给 TCP ;一旦安全连接建立起来, SSL 的主要任务是压缩和加密

在 SSL 之上使用的 HTTP 称为HTTPS ,有时候使用端口 443 ,而非 80

(HTTP)应用层

(SSL)安全层

(TCP)传输层

( I P)网络层

(PPP)数据链路层

(ADSL )物理层 等

Page 142: 计算机网络

华东理工大学计算机科学与工程系 142

安全套接字层 SSL( 3) SSL 体系结构

SSL 分为两部分,一部分用来建立安全的连接,一部分使用安全的连接

SSL握手协议

SSL 密约修改协议

SSL告警协议

HTTP

SSL记录协议TCP

IP

Page 143: 计算机网络

华东理工大学计算机科学与工程系 143

安全套接字层 SSL( 4) 建立安全的连接

SSL Ra版本,优先算法,临时值

SSL Rb版本,选中算法,临时值

X. 509证书链

服务器动作完毕

Eb( )预设主密钥

切换到新的密码

用户端连接建立完成

切换到新的密码

服务器连接建立完成

Alice

Bob客户端 服务器

1

2

3

4

5

6

7

8

9

Page 144: 计算机网络

华东理工大学计算机科学与工程系 144

安全套接字层 SSL( 5) 消息 1 、 2:建立安全能力

客户发送客户初始化( client hello )消息,包含协议版本、优先建议算法、随机数。之后客户等待 server hello消息

消息 3 、 4:服务器鉴别和密钥交换 在初始化消息之后,如果服务器需要被鉴别,服务器会继续

发送它的证书。必要时服务器还发送服务密钥交换消息。如果服务方身份认证通过,他还会根据需要,请求客户端证书

消息 5:客户鉴别和密钥交换 如果服务方发送了证书请求消息,客户端必须发送证书;发送用于产生会话密钥的预设主密钥

消息 6-9:结束 客户和服务器相互通知对方改变密码

Page 145: 计算机网络

华东理工大学计算机科学与工程系 145

安全套接字层 SSL( 6) 使用 SSL 的数据传输

来自浏览器的消息

1部分 2部分分段

压缩

MAC加上

加密加密

加上分段头

Page 146: 计算机网络

华东理工大学计算机科学与工程系 146

移动代码的安全( 1 ) Java Applet 的安全 Java Applet 是小的 java

程序,已经被编译成一种面向栈的机器语言,即JVM(Java Virtual Machine,Java虚拟机 )。 Java Applet 可以随着Web页面一起被下载到用户机器上,被放入到浏览器内部的 JVM 解释器中

Page 147: 计算机网络

华东理工大学计算机科学与工程系 147

移动代码的安全( 2 ) 解释器在执行每一条指令之前对指令进行检查,系统调用可以被捕捉到,并且翻译过来。如果小程序是可信的,则可以执行系统调用;如果不可信,则解释器会把它封装到一个称为沙箱的环境中,以便限制它的行为,并且捕捉住它要使用系统资源的企图

一个 applet试图使用某一个系统资源时,它的调用被传送到一个安全监视器,监视器根据本地的安全策略进行检查,做出允许或者拒绝的决定

Page 148: 计算机网络

华东理工大学计算机科学与工程系 148

移动代码的安全( 3 ) ActiveX 控件

ActiveX 控件是针对 Pentium处理器的二进制程序,可以嵌入到 Web页面中。当浏览器遇到了一个ActiveX 控件时会对它检查,如果通过了检查的话控件就会被执行。安全性取决于这个决定

Microsoft 的代码签名 (code signing)思想 每个 ActiveX 控件都有一个数字签名,由其创建者利

用公开密钥密码技术对代码的散列值进行签名 当浏览器看到一个签名时,首先检查签名是否在传输途

中被篡改了;如果签名是正确的,那么浏览器检查内部表,看程序的创建者是否是否是可信的;如果可信,则代码被执行,否则不执行

Page 149: 计算机网络

华东理工大学计算机科学与工程系 149

9.9社会问题隐私

言论自由…?

Page 150: 计算机网络

谢谢大家!