第11章 網(wǎng)絡(luò)安全_第1頁
第11章 網(wǎng)絡(luò)安全_第2頁
第11章 網(wǎng)絡(luò)安全_第3頁
第11章 網(wǎng)絡(luò)安全_第4頁
第11章 網(wǎng)絡(luò)安全_第5頁
已閱讀5頁,還剩46頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第11章 網(wǎng) 絡(luò) 安 全,網(wǎng)絡(luò)安全和威脅,報文保密性: 對稱密鑰密碼體制,報文保密性: 不對稱密鑰加密法,報文完整性: 采用報文摘要,報文鑒別:防偽造,實(shí) 體 鑒 別,網(wǎng)絡(luò)層安全,運(yùn)輸層安全,應(yīng)用層的安全,防火墻:防止非法接入,11.1 網(wǎng)絡(luò)安全和威脅,先來討論網(wǎng)絡(luò)安全的3個目標(biāo):保密性、完整性和有效性。 上述3個安全目標(biāo)可能會受到安全攻擊的威脅,圖11.1所示為攻擊的分類。,11.1 網(wǎng)絡(luò)安全和威脅,1威脅保密性的攻擊 一般來說,有兩種類型的攻擊會威脅到信息的保密性:竊取和通信量分析。 2威脅完整性的攻擊 數(shù)據(jù)的完整性可能會受到多種類型的攻擊:更改、偽裝、重放和否認(rèn)。 3威脅有效性的攻擊 拒

2、絕服務(wù)(DoS)是一種很常見的攻擊。它會使一個系統(tǒng)的服務(wù)變得越來越慢,甚至完全中斷服務(wù)。,11.2 報文保密性:對稱密鑰密碼體制,11.2.1 對稱密鑰密碼體制 所謂對稱密鑰密碼體制,即加密密鑰與解密密鑰采用相同的密碼體制。,11.2.2 DES對稱密鑰密碼體制,DES是一種分組密碼。在加密前,先對整個明文進(jìn)行分組。 每一個組為64位長的二進(jìn)制數(shù)據(jù)。然后對每一個64位二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組64位密文數(shù)據(jù)。 最后將各組密文串接起來,即得出整個密文。 使用的密鑰為64位(實(shí)際密鑰長度為56位,有8位用于奇偶校驗(yàn))。,11.2.3 對稱密鑰協(xié)商,生成一個對稱密鑰之前,雙方需要選擇兩個數(shù)p和

3、g。 這兩個數(shù)可以通過因特網(wǎng)發(fā)送,是可公開的。,11.2.3 對稱密鑰協(xié)商,【例11.1】假設(shè)g=7且p=23(實(shí)際情況這個數(shù)應(yīng)當(dāng)很大),計(jì)算對稱會話密鑰。 步驟如下: (1)A選擇一個隨機(jī)的大數(shù)s,讓0spl,并計(jì)算R1=gs mod p。 (2)A把R1發(fā)送給B。 (3)B選擇另一個隨機(jī)的大數(shù)t,讓0tpl,并計(jì)算R2=gt mod p。 (4)B把R2發(fā)送給A。 (5)A計(jì)算K=(R2)s mod p=43 mod 23=18。 B也計(jì)算K=(R1)t mod p=216 mod 23=18。 K就是這次會話使用的對稱密鑰,A和B得出的K值是相同的,因?yàn)椋?A計(jì)算K=(R2)s mod

4、p=(gt mod p)s mod p=gst mod p B計(jì)算K=(R1)t mod p=(gs mod p)t mod p=gst mod p 而K=gst mod p=736 mod 23=18,11.2.4 密鑰分配中心:KDC,把整個世界劃分為幾個區(qū),每個區(qū)都可以有一個或多個KDC,這些KDC可以分為本地KDC、國家KDC和國際KDC。 圖11.4描繪了分級的多KDC的配置。,11.2.5 KDC生成會話密鑰,為了建立會話密鑰,人們已經(jīng)提出了多種不同的方法。,11.3 報文保密性:不對稱密鑰加密法,11.3.1 不對稱密鑰加密法 不對稱密鑰加密術(shù)使用了兩個獨(dú)立的密鑰:一個私鑰和一個

5、公鑰。,11.3.2 不對稱密鑰加密系統(tǒng):RSA,1RSA公鑰算法 B選擇兩個較大的數(shù)p和q,計(jì)算: n=pq,=(p1)(q1) 2加密解密 任何人(包括A)都可以用Y=Xe mod n來對報文加密,并把密文發(fā)送給B。只有B能夠用X=Yd mod n來解密這個報文。,11.3.2 不對稱密鑰加密系統(tǒng):RSA,【例11.2】 假設(shè)B選擇7和11作為p和q,并計(jì)算n=711=77。另一個值(n)= (71)(111)=60。如果他選擇e為13,那么d為37。請注意,(ed)mod 60=1?,F(xiàn)在假設(shè)A希望發(fā)送明文5給B,他用公鑰13作為指數(shù)來為5加密。,11.3.3 公鑰分配,1認(rèn)證管理機(jī)構(gòu) 最

6、常見的分配公鑰的方式就是建立公鑰證書。B希望人們知道他的公鑰,同時又希望沒有人會把偽造的公鑰當(dāng)成是他的。 可以采用的方法如圖11.7所示。,11.3.3 公鑰分配,2X.509 X.509是用結(jié)構(gòu)化的形式描述證書的一種方法,它使用了一種熟知的稱為ASN.1(抽象語法記法1)的協(xié)議。,11.4 報文完整性:采用報文摘要,1報文摘要 為了保護(hù)一個報文的完整性,A對這個報文經(jīng)過一個稱為加密散列函數(shù)算法的處理。這個函數(shù)為報文產(chǎn)生一個壓縮的印記,稱為摘要。 B為了檢查報文或文檔的完整性,也要運(yùn)行相同的加密散列函數(shù),產(chǎn)生摘要。,11.4 報文完整性:采用報文摘要,2散列函數(shù) 加密散列函數(shù)以任意長度的報文作

7、為輸入,并產(chǎn)生固定長度的報文摘要。 安全散列算法(SHA)是由美國國家標(biāo)準(zhǔn)和技術(shù)學(xué)會(NIST)開發(fā)的一個標(biāo)準(zhǔn),它也經(jīng)歷了多個版本,有一些散列算法是由Ron Rivest設(shè)計(jì)的,最新版本為MD5,其中MD代表“報文摘要”。 報文摘要算法MD5可對任意長的報文進(jìn)行運(yùn)算,然后得出128位的MD5報文摘要代碼。,11.5 報文鑒別:防偽造,11.5.1 報文鑒別碼 為了確保報文的完整性以及實(shí)現(xiàn)數(shù)據(jù)來源的鑒別,需要創(chuàng)建報文鑒別碼(MAC)。如圖11.9所示。,11.5.2 數(shù)字簽名,1數(shù)字簽名過程 圖11.10所示為數(shù)字簽名的過程。,11.5.2 數(shù)字簽名,2對報文摘要的簽名 圖11.11所示為在數(shù)字

8、簽名系統(tǒng)中對摘要進(jìn)行簽名的過程。,11.5.2 數(shù)字簽名,3不可否認(rèn)性 數(shù)字簽名可以實(shí)現(xiàn)報文鑒別、報文完整性和不可否認(rèn)性。 一種解決辦法是引入彼此都信任的第三方,這個可信的第三方能解決很多與安全服務(wù)和密鑰交換相關(guān)的問題。如圖11.12所示。,11.6 實(shí) 體 鑒 別,11.6.1 實(shí)體和驗(yàn)證 1實(shí)體鑒別和報文鑒別的比較 實(shí)體鑒別和報文鑒別之間存在兩個區(qū)別。 (1)報文鑒別不可能實(shí)時發(fā)生,而實(shí)體鑒別則有可能。 (2)報文鑒別只是對一個報文的鑒別。 2驗(yàn)證類別 申請者可以通過以下3種證據(jù)來體現(xiàn)。 (1)一些記在腦子里的東西。這是一些只有申請者知道并能被驗(yàn)證者檢查的秘密。 (2)一些拿在手里的東西。

9、這是一些能夠證實(shí)申請者身份的物件。 (3)一些與生俱來的東西。這是一些申請者天生的特點(diǎn)。,11.6.2 實(shí)體驗(yàn)證,1口令 最簡單、最古老的實(shí)體鑒別方式就是使用口令(password),即申請者知道的某個東西。 2查問響應(yīng) 在使用口令鑒別時,申請者通過出示自己知道的秘密(即口令)來證實(shí)自己的身份。 3使用對稱密鑰加密方法 有一些查問響應(yīng)鑒別方式使用了對稱密鑰加密方法。 圖11.13為這種方法的說明。,11.6.2 實(shí)體驗(yàn)證,4使用不對稱密鑰加密方法 采用不對稱密鑰加密方法進(jìn)行實(shí)體鑒別,申請者必須表明他掌握著與公眾開放的公鑰相對應(yīng)的私鑰。如圖11.14所示。,11.6.2 實(shí)體驗(yàn)證,5使用數(shù)字簽名

10、 實(shí)體鑒別也可以使用數(shù)字簽名來實(shí)現(xiàn),申請者用自己的私鑰進(jìn)行簽名。如圖11.15所示。,11.7 網(wǎng)絡(luò)層安全,11.7.1 兩種方式 1運(yùn)輸方式 IPSec的首部(IPSec-H)和尾部(IPSec-T)先被添加到從運(yùn)輸層傳來的信息上,之后作為IP數(shù)據(jù)報的有效載荷。 發(fā)送主機(jī)用IPSec來鑒別/加密從運(yùn)輸層傳來的有效載荷。接收主機(jī)用IPSec來檢查鑒別/解密這個IP分組,然后將其交付給運(yùn)輸層。,11.7.1 兩種方式,2隧道方式 使用隧道方式時,IPSec在整個IP分組上應(yīng)用IPSec安全方法,然后再增加新的IP首部,如圖11.17所示。新的IP首部與原始的IP首部相比有一些不同的信息。,11.

11、7.2 IPSec安全協(xié)議,1鑒別首部 鑒別首部協(xié)議是為了鑒別源主機(jī)的身份并確保IP分組所攜帶的有效載荷的完整性。AH放在IP首部后邊,包含的內(nèi)容格式如圖11.18所示。,11.7.2 IPSec安全協(xié)議,2封裝安全有效載荷 封裝安全有效載荷(ESP)可以提供發(fā)送源的鑒別、數(shù)據(jù)完整性以及保密性。ESP添加了首部和尾部。,11.7.3 虛擬專用網(wǎng)應(yīng)用,IPSec的一個應(yīng)用就是虛擬專用網(wǎng)(VPN),如圖11.20所示。,11.8 運(yùn)輸層安全,目前提供了運(yùn)輸層安全的協(xié)議有安全套接層(SSL)協(xié)議和運(yùn)輸層安全(TLS)協(xié)議,TLS與SSL類似,如圖11.21所示。,11.8.1 SSL的體系結(jié)構(gòu),1服

12、務(wù) SSL把數(shù)據(jù)劃分為長度小于或等于214字節(jié)的數(shù)據(jù)分片。數(shù)據(jù)分片通過使用一種由客戶和服務(wù)器協(xié)商好的無損壓縮方式進(jìn)行壓縮。這個服務(wù)是可選的。 2加密解密 (1)密鑰交換算法:為了交換經(jīng)過鑒別和保密的報文,客戶和服務(wù)器程序各需要一組加密用的密鑰/參數(shù)。 (2)加密/解密算法:客戶和服務(wù)器程序還需要協(xié)商同意使用一組加密和解密算法。 (3)散列算法:SSL使用散列算法來提供報文完整性(報文的鑒別)。為此已定義了幾種散列算法。 (4)壓縮算法:在SSL中,壓縮是可選的,它沒有定義具體的壓縮算法。 (5)加密參數(shù)的生成:為了實(shí)現(xiàn)報文的完整性和保密性,SSL需要6個加密用的密鑰/參數(shù):4個密鑰和兩個IV(

13、初始向量)。客戶需要一個用于報文鑒別的密鑰、一個用于加密的密鑰,以及一個在計(jì)算時用于初始塊的IV。,11.8.1 SSL的體系結(jié)構(gòu),(1)客戶和服務(wù)器先交換兩個隨機(jī)數(shù):一個由客戶生成(CR),另一個由服務(wù)器生成(SR)。 (2)客戶和服務(wù)器使用預(yù)先定義的密鑰交換算法來交換一個前主密(PM)。 (3)通過應(yīng)用兩個散列函數(shù)(SHA-1和MD5),從前主密中生成48字節(jié)的主密,如圖11.22所示。,11.8.1 SSL的體系結(jié)構(gòu),(4)通過應(yīng)用同一組散列函數(shù)以及在主密(M)的前面附加不同常量的辦法,可以從這個主密中產(chǎn)生變長的密鑰材料,如圖11.23所示。,11.8.1 SSL的體系結(jié)構(gòu),(5)從這個

14、密鑰材料中提取6個不同的密鑰/參數(shù),如圖11.24所示。,11.8.1 SSL的體系結(jié)構(gòu),3會話和連接 SSL區(qū)分連接和會話。會話是客戶和服務(wù)器之間的關(guān)聯(lián)。在會話建立后,雙方就具有一些共同的信息,比如會話標(biāo)識符、各自的鑒別證書(如有必要)、壓縮方法(如有必要)、密碼族以及用于產(chǎn)生報文鑒別密鑰和加密密鑰的一個主密。,11.8.2 4個協(xié)議,SSL定義了兩層共4個協(xié)議來完成自己的任務(wù),如圖11.25所示。,11.8.2 4個協(xié)議,1握手協(xié)議 握手協(xié)議通過報文來協(xié)商將要使用的加密方法族、為客戶鑒別服務(wù)器以及為服務(wù)器鑒別客戶(如有必要),并交換那些用于建立加密用密鑰/參數(shù)的信息。 握手過程分為4個階段

15、,如圖11.26所示。,11.8.2 4個協(xié)議,2改變加密規(guī)約協(xié)議 加密方法族的協(xié)商和加密用密鑰/參數(shù)在握手協(xié)議期間交換,但在改變加密規(guī)約協(xié)議中定義。因?yàn)榘l(fā)送方和接收方需要有兩個狀態(tài),而不是一個狀態(tài)。其中一個狀態(tài)是等待狀態(tài),用于跟蹤密碼參數(shù)和密鑰,另一個狀態(tài)是活躍狀態(tài),它掌握著記錄協(xié)議在簽名/驗(yàn)證或加密/解密報文時要使用的參數(shù)和密鑰。 3告警協(xié)議 SSL通過告警協(xié)議來報告差錯和異常狀態(tài)。它只使用了一個報文,這個報文描述了問題及其嚴(yán)重程度(僅僅是警告的,還是不可挽救的)。,11.8.2 4個協(xié)議,4記錄協(xié)議 記錄協(xié)議運(yùn)載來自上一層(握手協(xié)議、改變加密規(guī)約協(xié)議、告警協(xié)議或應(yīng)用層)的報文。這個報文經(jīng)

16、過分片和壓縮(可選)處理,再用協(xié)商后的散列算法來計(jì)算得到MAC,并將其添加到壓縮后的報文上。 圖11.27所示為發(fā)送方的處理過程,接收方的處理過程就是它的逆過程。,11.9 應(yīng)用層的安全,11.9.1 電子郵件的安全 1加密算法 電子郵件是即時的行為,雙方之間不存在會話,也就沒有握手的過程來協(xié)商在加密/解密和散列過程中使用的算法。所以,協(xié)議為每種操作定義了一組算法(例如,A可以選擇用DES進(jìn)行加密/解密,并選擇用MD5進(jìn)行散列)。 2加密的密鑰 加密算法在使用加密密鑰時也存在同樣的問題。因?yàn)闆]有協(xié)商過程,目前的電子郵件安全協(xié)議要求使用對稱密鑰算法進(jìn)行加密/解密,并且這個一次性的密鑰要跟隨報文一

17、起發(fā)送。 3證書 要實(shí)現(xiàn)電子郵件的安全就必須使用某些公鑰算法。例如,我們需要對密鑰加密或者對報文簽名。,11.9.2 相當(dāng)好的保密(PGP),下面說明發(fā)送電子郵件報文的幾種情況: (1)A向B發(fā)送明文電子郵件報文不能夠保證報文的完整性和保密性。 (2)A產(chǎn)生一個報文摘要并用自己的私鑰對它簽名后跟隨電子郵件,當(dāng)B收到這個報文時,他要用A的公鑰來驗(yàn)證報文摘要。 (3)對這個報文進(jìn)行壓縮以使分組更加緊湊。圖11.28描繪了這一情況。,11.9.2 相當(dāng)好的保密(PGP),(4)使用一次性會話密鑰的加密,圖11.29描繪了這種情況。,11.9.3 S/MIME,1加密的報文語法(CMS) 為了能夠在M

18、IME內(nèi)容類型中增加像保密性和完整性這樣的安全服務(wù),S/MIME定義了加密的報文語法(CMS),這個語法逐個地定義了用于每一種內(nèi)容類型的明確編碼機(jī)制。 2報文的類型 下面所描述的是報文的類型以及從這些報文中產(chǎn)生出來的不同子類型。 (1)數(shù)據(jù)內(nèi)容類型。這是一個任意的字符串,產(chǎn)生的對象稱為data(數(shù)據(jù))。 (2)簽名的數(shù)據(jù)內(nèi)容類型。此類型僅提供數(shù)據(jù)的完整性,它包含任意類型以及零到多個簽名值。這種編碼的結(jié)果是稱為signedData(簽名的數(shù)據(jù))的對象。,11.9.3 S/MIME,圖11.30描繪了生成此類型對象的過程。,11.9.3 S/MIME,圖11.31描繪了產(chǎn)生此類型對象的過程。,11

19、.9.3 S/MIME,(4)摘要的數(shù)據(jù)內(nèi)容類型。此類型用于提供報文的完整性。結(jié)果被用做包裝的數(shù)據(jù)內(nèi)容類型中的內(nèi)容。這種編碼的結(jié)果是稱為digestedData(摘要的數(shù)據(jù))的對象,圖11.32描繪了產(chǎn)生此類型對象的過程。,11.9.3 S/MIME,(6)鑒別的數(shù)據(jù)內(nèi)容類型。此類型用于提供數(shù)據(jù)的鑒別,這種對象稱為authenticatedData(鑒別的數(shù)據(jù))。圖11.33描繪了它的產(chǎn)生過程。,11.9.3 S/MIME,3密鑰管理 S/MIME中的密鑰管理綜合了X.509和PGP所使用的密鑰管理機(jī)制。S/MIME使用由認(rèn)證中心簽發(fā)的公鑰證書。但是它又像PGP定義的那樣,由用戶負(fù)責(zé)維護(hù)信任關(guān)系網(wǎng)來驗(yàn)證簽名。 【例11.3】 content-Type: applic

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論