第五部分网络安全什么是网络安全网络安全从本质上说就是网络上的信息安全.
广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域.
网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断.
主要内容安全攻击、安全服务和安全机制加密消息鉴别数字签名公钥管理通信安全:IPSec,VPN,防火墙安全电子邮件1.
安全攻击、安全机制和安全服务安全攻击任何损害信息安全的行为安全机制用于检测和预防安全攻击或从安全攻击中恢复的任何机制安全服务用于增强信息系统安全性及信息传输安全性的服务安全服务使用一种或多种安全机制来提供安全攻击被动攻击:试图从系统中获取信息,但不影响系统资源.
两种类型:偷听:为了获得正在传输的内容.
流量分析:从通信频度、消息长度等流量模式推断通信性质.
主动攻击:试图改变系统资源或影响系统的操作.
四种类型:伪装:一个实体假冒另一个实体.
重放:从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中.
消息修改:改变消息的部分内容、推迟发送消息或改变消息的发送顺序.
拒绝服务:阻止通信设施的正常使用或管理.
安全服务鉴别:证实通信过程涉及的另一方确实具有他们所声称的身份,确保通信是可信的.
访问控制:限制和控制通过通信链路对主机系统和应用访问的能力.
数据机密性:保护被传输的数据免遭被动攻击.
数据完整性:令接收方确信收到的消息与最初发出的消息是完全一样的.
不可否认性:防止发送方或接收方否认已发送或已接收了一个消息的事实.
安全机制加密:使用数学算法对数据进行变换,使其不易理解.
数字签名:附加在一个数据单元后面的数据,允许接收者用来证明数据单元的起源及完整性.
访问控制:各种实施访问授权的机制.
数据完整性:用于保护数据单元或数据单元流完整性的各种机制.
鉴别交换:通过信息交换确信一个实体身份的机制.
流量填充:在数据流间隙中插入比特,以挫败流量分析的企图.
选路控制:允许为某些数据选择特定的物理安全路由.
2.
加密技术加密模型加密算法的安全性密码学的基本原则是必须假设破译者知道加密与解密的方法,因而算法是稳定和公开的,密钥是保密和经常改变的.
一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件之一:破译密文的代价超过信息本身的价值破译密文所需的时间超过信息的有效生命期现代密码学中,密码的安全性是通过算法的复杂性和密钥的长度来保证的.
对称(秘密)密钥算法对称密钥算法:加密密钥和解密密钥相同的密码算法.
数据加密标准DES(DataEncryptionStandard)每次处理64比特的明文块,输出64比特的密文块.
算法使用一个56比特的主密钥,包括16次迭代过程,每次迭代使用一个不同的48比特子密钥,子密钥从主密钥中生成.
DES是一种对称密钥算法,其加密和解密可使用相同的算法,两者的不同只是子密钥的次序刚好相反.
使用对称密钥算法要解决的主要问题是密钥的可靠传递.
3DESDES的缺点:密钥长度不够长,迭代次数不够多.
3DES使用两个密钥进行三轮DES计算.
非对称(公开)密钥算法算法思想:加密密钥与解密密钥不同,且从加密密钥推导不出解密密钥,因此加密密钥可以公开.
公开密钥算法必须满足的条件:从计算上说,生成一对加密密钥和解密密钥是容易的.
从计算上说,已知加密密钥,从明文计算出密文是容易的.
从计算上说,已知解密密钥,从密文计算出明文是容易的.
从计算上说,从加密密钥推出解密密钥是不可能的.
从计算上说,从加密密钥和密文计算出原始明文是不可能的.
公开密钥算法的使用加密和解密:每个希望接收秘密报文的用户生成一对加密密钥和解密密钥,并将加密密钥放在一个公开的文件中发布.
当A希望向B发送一个加密报文P时,A从公开的文件中查到B的加密密钥,用B的加密密钥加密报文P,发送给B.
B用自己的解密密钥解密报文.
公开密钥和私有密钥:公开密钥:即加密密钥,由其他人用来发送加密信息.
私有密钥:即解密密钥,用来解密消息.
使用公开密钥算法,避免了传递密钥的问题.
RSA算法密钥计算方法:选择两个大素数p和q(典型值为大于10100);计算n=pq和z=(p-1)(q-1)选择一个与z互质的数,令其为d找到一个e使满足ed=1(modz)公开密钥为(e,n),私有密钥为(d,n)加密方法:将明文看成是一个比特串,将其划分成一个个数据块P,且有0≤P
RSA的安全性建立在难于对大数提取因子的基础上,至少到目前为止还没有什么破解的好方法.
RSA的缺点是计算开销大,速度慢,一般仅用来加密少量数据,如用于鉴别、数字签名或发送一次性会话密钥.
3.
消息鉴别一个消息被称为是可信的,如果它是真实的并且来自声称的源.
消息鉴别:允许通信各方检验收到的消息是否可信的过程.
消息鉴别涉及两个方面:数据起源鉴别数据完整性检查消息摘要(数字指纹):将一个散列函数作用到一个任意长的消息m上,生成一个固定长度的散列值H(m),这个散列值称为消息摘要(messagedigest,MD).
消息鉴别的实现消息鉴别的实现:发送方先计算报文的消息摘要,然后用与接收方共享的秘密密钥加密消息摘要,形成消息鉴别标签.
发送方先计算报文的消息摘要,然后用发送方的私钥加密消息摘要.
(这得到的其实是数字签名)发送方用一个加密散列函数(cryptographichashfunction)来计算消息摘要,即MD=H(KAB||m).
散列函数用于消息鉴别的散列函数H必须满足以下特性:H能够作用于任意长度的数据块,并生成固定长度的输出.
对于任意给定的数据块x,H(x)很容易计算.
对于任意给定的值h,要找到一个x满足H(x)=h,在计算上是不可能的.
(单向性)对于任意给定的数据块x,要找到一个y≠x并满足H(y)=H(x),在计算上是不可能的.
要找到一对(x,y)满足H(y)=H(x),在计算上是不可能的.
目前使用最多的两种散列函数:MD5:散列码长度为128比特.
SHA-1:美国联邦政府的标准,散列码长度为160比特.
4.
数字签名一个可以替代手写签名的数字签名必须满足以下三个条件:接收方通过文件中签名能够鉴别发送方的身份.
发送方过后不能否认发送过签名的文件.
接收方不可能伪造文件的内容.
数字签名的实现使用公开密钥算法进行数字签名,加密算法和解密算法还必须满足:E(D(P))=P.
发送方先计算报文的消息摘要,然后用自己的私钥加密消息摘要.
5.
公钥管理使用公钥加密的问题:如何可靠地发布公钥证书(certificate)证书用来证明某个主体(如个人、公司等)拥有某个公钥,颁发证书的机构称为认证机构(CertificateAuthority,CA).
证书本身不需要保密,可将证书放在任何可公开访问的地方.
证书上有CA的签名(对证书内容进行SHA-1散列,并用CA的私钥对消息摘要加密),因此任何人都无法篡改证书的内容.
公钥证书的验证假设Bob获得了Alice的公钥证书,并且拥有签发该证书的CA的公钥,则Bob可以用以下方法鉴别证书:用CA的公钥解开证书的签名,得到证书内容的消息摘要.
对收到的证书内容计算消息摘要,并与解密得到的消息摘要进行比较,两者相同表明这是Alice的公钥证书.
公钥基础设施PKI公钥基础设施PKI(PublicKeyInfrastructure)PKI由多个要素组成,包括用户、CA、证书和目录等,PKI提供了一种组织这些要素的方法.
PKI的一种最简单形式:分级CA结构.
信任锚:信任锚是信任的始点,系统中所有的实体都以根CA的公钥作为它们的信任锚,信任锚必须通过安全的带外方式来安装.
信任链(证书路径):从叶结点到根CA的证书系列.
谁可以运行根CA:实践中采用分布式的信任结构,用户可以自行决定信任哪个根CA,所有根CA间可以进行交叉认证.
证书存放在哪里:使用DNS作为证书目录,或使用专门的目录服务器存放证书.
分级CA结构(a)AhierarchicalPKI.
(b)Achainofcertificates.
6.
通信安全IP安全协议(IPSec)虚拟专用网VPN防火墙6.
1IP安全协议IPSec是指IETF公布的一组安全IP协议集.
IPSec提供了一个用于集成多种安全服务、加密算法及安全控制粒度的安全体系结构框架;IPSec提供的安全服务主要包括访问控制、数据完整性、数据起源认证、抗重放攻击、机密性等;安全服务全都基于对称密钥加密以获得高性能.
IPSec的安全机制都是独立于算法的,这样在选择和改变算法是坏会影响其它部分的实现.
IPSec提供多种安全控制粒度:一条TCP连接上的通信,一对主机间的通信,一对安全路由器之间的所有通信.
IPSec的组成从技术上说,IPSec主要包括两个部分:IPSec安全协议:包括AH和ESP两个安全协议,定义了用于安全通信的IP扩展头和字段以提供机密性、完整性和源鉴别服务.
密钥管理协议:定义了通信实体间进行身份鉴别、协商加密算法以及生成共享会话密钥的方法.
将以上两部分绑定在一起的是称为安全关联(securityassociation,SA)的抽象.
安全关联SASA是通信对等实体之间对某些要素的协定,如使用的安全协议、协议的操作模式、使用的密码算法、密钥及密钥的生存期等.
SA是两个通信端点间的一个单工连接,由一个安全参数索引(SPI)唯一标识,如果在两个方向都需要安全通信,则需要建立两个SA.
SPI携带在数据包中,由数据包的处理进程用来查找密钥及相关信息.
SA可以建立在一对主机之间、一台主机与一个安全网关之间、或一对安全网关之间.
AH协议和ESP协议AuthenticationHeader(AH):只提供消息鉴别服务,即可以验证消息的起源和完整性,但不提供机密性服务.
EncapsulatingSecurityPayload(ESP)数据包载荷被加密,可提供机密性服务.
也提供消息鉴别服务,可以验证消息的起源和完整性.
6.
2虚拟专用网VPN专用网虚拟专用网虚拟专用网的实现VPN的典型结构:在每个局域网上设置一个安全网关,在每一对安全网关间执行IPSec.
系统建立时,每一对安全网关协商它们的SA参数,此后在它们之间传输的数据流就绑定到这个SA上.
VPN的优点:可以在一对局域网间提供完整性控制及机密性服务,甚至对流量分析也有相当的抵御能力;防火墙、VPN和IPSec是实践中最常见的组合.
6.
3防火墙防火墙:在可信的内部网络(专用网络)与不可信的外部网络(公用网络)之间执行访问控制策略的一个或一组系统(包括硬件和软件),目的是保护内部网络免受来自外部网络的攻击.
防火墙提供可控的通信过滤服务.
防火墙的设计目标:所有进出网络的流量必须通过防火墙;只允许合法的流量通过防火墙;从理论上说,防火墙是穿不透的.
防火墙的典型结构由两个分组过滤路由器和一个应用网关组成:分组过滤路由器:利用IP头及传输层报头的某些域过滤分组;应用网关:根据应用层的信息(应用层协议的域、报文内容等)过滤分组;两个分组过滤路由器分别位于外网和内网上并通过应用网关相连,迫使每个分组必须通过应用网关的检查;应用网关通常运行在一个独立的计算机系统(称堡垒主机)上,堡垒主机必须是非常安全的.
防火墙典型结构防火墙的基本机制分组过滤:分组过滤路由器按照配置的访问控制列表(ACL)转发或丢弃分组.
分组过滤通常基于分组的以下域进行:源/目的IP地址,源/目的传输层端口,协议字段.
优点:运行速度快缺点:控制粒度粗,无法基于用户的身份或消息的内容进行过滤内部主机地址暴露防火墙的基本机制(续)应用代理:代理是运行在堡垒主机上的特定应用程序或服务程序,其作用是在用户与外部服务器之间中继应用层流量.
用户并不与外部服务器建立直接的TCP连接,用户只与堡垒主机建立连接,而堡垒主机与外部服务器建立连接.
优点:外部服务器只能看到堡垒主机,内部网络细节对外完全屏蔽.
能够实现基于用户身份的流量过滤.
能够实现基于内容的过滤.
内部网络可以使用私有地址,只要几个公共可访问的服务器使用公共地址即可.
缺点:必须为每一个支持的应用安装代理,每一个应用会话都必须被代理,处理开销大,对网络速度的影响较大.
防火墙的局限性防火墙不能抵抗以下攻击:伪造数据包的源地址,以逃过地址过滤;对文件进行加密或将文件扫描成JPEG文件,以逃过字符过滤器的检查;来自防火墙内部的攻击;拒绝服务(DoS)攻击……7.
电子邮件安全电子邮件的安全包括真实性和机密性两个方面.
目前最流行的两个安全电子邮件协议:PGP:一个开放源码的安全电子邮件软件包,提供对邮件的保密、鉴别、数字签名和压缩服务;PGP较多地用于个人电子邮件安全.
S/MIME:较可能作为一种工业标准被商业组织或一些机构使用.
PrettyGoodPrivacy(PGP)PGP提供的安全服务鉴别,机密性鉴别:PGP使用基于公开密钥的数字签名提供鉴别服务.
过程:发送方创建电子邮件(消息)用SHA-1计算邮件的消息摘要,然后用发送者的私钥加密消息摘要,形成数字签名将数字签名附在消息的前面,与消息一起发送:Sgn||DataPGP的机密性服务机密性:PGP使用对称密钥算法保护邮件的机密性;一次性会话密钥用接收方的公钥加密后,与消息一起发送给接收方.
发送方对明文消息计算一个签名,将签名加在消息的前面.
用会话密钥对签名和明文消息一起加密.
用接收方的公钥加密会话密钥,放在消息的前面:EKUb(KAB)||EKAB(Sgn||Data)PGP的压缩服务压缩缺省地,PGP在完成签名之后、在加密消息之前对消息进行压缩,压缩算法采用ZIP:EKUb(KAB)||EKAB(Zip(Sgn||Data))在压缩消息之前计算数字签名,是为了方便日后对消息的验证.
在加密消息之前进行压缩,一方面可以减少要加密的数据量,另一方面压缩后的消息冗余很少,增加密码分析的困难.
优林怎么样?优林好不好?优林 是一家国人VPS主机商,成立于2016年,主营国内外服务器产品。云服务器基于hyper-v和kvm虚拟架构,国内速度还不错。今天优林给我们带来促销的是国内西南地区高防云服务器!全部是独享带宽!续费同价!官方网站:https://www.idc857.com地区CPU内存硬盘流量带宽防御价格购买地址德阳高防4核4g50G无限流量10M100G70元/月点击购买德阳高防...
优林怎么样?优林好不好?优林 是一家国人VPS主机商,成立于2016年,主营国内外服务器产品。云服务器基于hyper-v和kvm虚拟架构,国内速度还不错。今天优林给我们带来促销的是国内东北地区哈尔滨云服务器!全部是独享带宽!首月5折 续费5折续费!地区CPU内存硬盘带宽价格购买哈尔滨电信2核2G50G1M53元直达链接哈尔滨电信4核4G50G1M83元直达链接哈尔滨电信8核8G50G1M131元直...
今天早上相比很多网友和一样收到来自Linode的庆祝18周年的邮件信息。和往年一样,他们会回顾在过去一年中的成绩,以及在未来准备改进的地方。虽然目前Linode商家没有提供以前JP1优化线路的机房,但是人家一直跟随自己的脚步在走,确实在云服务器市场上有自己的立足之地。我们看看过去一年中Linode的成就:第一、承诺投入 100,000 美元来帮助具有社会意识的非营利组织,促进有价值的革新。第二、发...