块密码连接
公开密钥加密
公开密钥密码的使用在概念上相当简单。发送方用接收方发布的公钥加密 文,然后将加密好的 文发送给接收方,接收方使用自己的私钥进行解密。
RSA
RSA算法几乎已经成了公开密钥密码的代名词。
RSA广泛地使用了模n算术的算术运算。
文完整性和数字签名
密码散列函数
密码散列函数要求具有下列附加的性质:
?找到任意两个不同的 文x和y使得H(x) =H(y),在计算上是不可能的。
不严格地说,这种性质就意味着人侵者在计算上不可能用其他 文替换由散列函数保护的 文。
文鉴别码
为了执行 文完整性,除了使用密码散列函数,Alice和Bob将需要共享秘密S。这个共享的秘密只不过是一个比特串,它被称为鉴别密钥。使用这个共享秘密, 文完整性能够执行如下:
- Alice 生成 文m ,用s级联m以生成m + s , 并计算散列H ( m + s ) (例如使用 SHA-1)。H(m + s)被称为 文鉴别码MAC.
- 然后A l i c e 将MAC 附加到 文m 上,生成扩展 文(m ,H( m + s ) ) , 并将该扩展 文发送给Bob。
- Alice向Bob发送 文“我是Alice”。
- Bob选择一个不重数N,然后把这个值发送给Alice。
- Alice 使用她与Bob 共享的对称密钥来加密这个不重数,然后把加密的不重数K发回给Bob 。与在协议aP3.1 中一样,由于Alice 知道并用它加密一个值,就使得Bob知道收到的 文是由Alice产生的。这个不重数用于确定Alice是活跃的。
- Bob解密接收到的 文。如果解密得到的不重数等于他发送给Alice的那个不重数,则可鉴别Alice的身份。
- Alice向Bob发送 文“我是Alice”。
- Bob选择一个不重数N,然后把这个值发送给Alice。
- Alice 使用她私钥加密这个不重数,然后把加密的不重数K发回给Bob 。
- Bob用公钥解密接收到的 文。如果解密得到的不重数等于他发送给Alice的那个不重数,则可鉴别Alice的身份。
(中间人攻击) - 防止拒绝服务攻击
- 防止非法的修改访问内部数据
- 仅允许授权的访问进行内部 络
防火墙能够分为3类:
传统分组过滤器
状态分组过滤器
应用程序 关 - 要求所有Telnet用户通过 关出去
- 对于授权的用户, 关对目的主机建立Telnet链接。 关中继2个链接之间的数据
- 路由器过滤器阻止所有不是从 关起始的Telnet链接
密钥分发与认证
对称密钥
可信的密钥分发中心(KDC)担当实体之间的中介
公钥问题
可信证书权威机构(CA)
端点鉴别
端点鉴别就是一个实体经过计算机 络向另一个实体证明其身份的过程。
ap1.0
直接发送一个 文给Bob,说她就是Alice。
ap2.0
如果Alice有一个总是用于通信的周知 络地址(如一个IP地址),则Bob能够试图通过验证携带鉴別 文的IP数据 的源地址是否与Alice的周知IP地址相匹配来进行鉴别。(IP哄骗)
ap3.0
进行鉴别的一种经典方法是使用秘密口令。口令是鉴别者和被鉴别者之间的一个共享秘密。Gmail、Telnet、FTP和许多其他服务使用口令鉴别。(重放攻击)
ap3.1
ap4.0
在3.1中Bob不能区分Alice的初始鉴別 文和后来入侵者回放的Alice的初始鉴别 文。可以使用不重数来解决这个问题。
不重数是在一个协议的生存期中只使用一次的数。也就是说,一旦某协议使用了一个不重数,就永远不会再使用那个数字了。
协议ap4.0以如下方式使用一个不重数:
ap5.0
使用不重数+公钥
运行安全性
防火墙
防火墙是一个硬件和软件的结合体,它将一个机构的内部 络与整个因特 隔离开,允许一些数据分组通过而阻止另一些分组通过。
防火墙具有3个目标::
传统的分组过滤器
状态分组过滤器
在传统的分组过滤器中,根据每个分组分离地作出过滤决定。状态过滤器实际地跟踪TCP连接,并使用这种知识作出过滤决定。
应用程序 关
为了得到更高水平的安全性,防火墙必须把分组过滤器和应用程序 关结合起来。应用程序 关还除了看IP/TCP/UDP首部外,还基于应用数据来做策略决定。一个应用程序 关是一个应用程序特定的服务器,所有应用程序数据都必须通过它。多个应用程序 关可以在同一主机上运行,但是每一个 关都是有自 己的进程的单独服务器。
例子:允许选定的内部用户Telnet外部
入侵检测系统 (IDS)
一种不仅能够检査所有通过它传递的分组的首部(类似于分组过滤器),而且能执行深度分组检查(与分组过滤器不同)的设备。当这样的设备观察到一个可疑的分组时,它能够防止这些分组进入该机构 络。或者仅仅是因为觉得该活动可疑,该设备虽说能够让这些分组通过,但要向 络管理员发出告警, 络管理员然后密切关注该流量并采取适当的行动。当观察到潜在恶意流量时能产生告警的设备称为入侵检测系统。
基于特征的IDS
基于特征的IDS维护了一个范围广泛的攻击特征数据库。每个特征是与一个入侵活动相关联的规则集。一个特征可能只是有关单个分组的特性列表(例如 源和目的端口 、协议类型和在分组载荷中的特定比特串),或者可能与一系列分组有关。
基于特征的IDS对不记录的新攻击完全缺乏判断力。另一个缺点是,即使与一个特征匹配,它也可能不是一个攻击的结果, 因此产生了一个虚假告警。最后,因为每个分组必须与范围广泛的特征集合相比较,IDS 可能处于处理过载状态并因此难以检测出许多恶意分组。
基于异常的IDS
当基于异常的IDS观察正常运行的流量时,它会生成一个流量概况文件。然后,它寻找统计上不寻常的分组流,例如,ICMP分组不寻常的百分比,或端口扫描和ping掠过导致指数性突然增长。基于异常的IDS系统最大的特点是它们不依赖现有攻击的以前知识。 迄今为止,大多数部署的IDS主要是基于特征的,尽管某些IDS包括了某些基于异常的特性。
因特 安全性威胁
分组嗅探
攻击者能够读取所有未加密的数据
对策:
组织中的所有主机运行软件进行周期性的检查,看是否主机接口为混杂模式
广播媒体的每段一台主机
IP哄骗
伪装IP
对策
入口过滤:路由器对于非法源地址不应当向外转发。
DOS攻击(拒绝服务攻击)
攻击者产生大量分组淹没了接收方
分布式DOS:多个协同的源淹没接收方
如:SYN攻击
对策
在到达主机前过滤出洪泛分组(如SYN)
溯源到洪泛的源
多个层次中的安全问题
安全电子邮件
我们利用了会话密钥来解决机密性问题。具体来说:
①A l i c e 选择一个随机对称会话密钥Ks ;
②用这个对称密钥加密她的 文
③用B o b 的公钥加密这个对称密钥;
④级联该加密的 文和加密的对称密钥以形成一个“包”;
⑤向Bob的电子邮件地址发送这个包。
当B o b 接收到这个包时:
①他使用其私钥Kb得到对称密钥Ks;
②使用这个对称密钥Ks解密 文zn。
一旦创建了 TCP连接,Bob就向Alice发送一个hello 文。Alice则用她的证书进行响应,证书中包含了她的公钥。因为该证书已被某CA证实过,Bob明白无误地知道该公钥属于Alice。然后,Bob产生一个主密钥(MS)(该MS将仅用于这个SSL会话),用Alice的公钥加密该MS以生成加密的主密钥(EMS),并将该EMS发送给Alice。Alice用她的私钥解密该EMS从而得到该MS。在这个阶段后,Bob和Alice均知道了用于这次SSL会话的主密钥。
密钥导出
从原则上讲,MS此时已由Bob和Alice共享,它能够用作所有后继加密和数据完整性检查的对称会话密钥。然而,对于Alice和Bob每人而言,使用不同的密码密钥,并且对于加密和完整性检查也使用不同的密钥,通常认为更为安全。因此,Alice和Bob都使用 MS生成4个密钥:
Eb,用于从Bob发送到Alice的数据的会话加密密钥
Mb,用于从Bob发送到Alice的数据的会话MAC密钥
Ea,用于从Alice发送到Bob的数据的会话加密密钥
Ma,用于从Alice发送到Bob的数据的会话MAC密钥
Alice和Bob每人都从MS生成4个密钥。这能够通过直接将该MS分为4个密钥来实现。在密钥导出阶段结束时,Alice和Bob都有了 4个密钥。其中的两个加密密钥将用于加密数据;两个MAC密钥将用于验证数据的完整性。
数据传输
既然Alice和Bob共享相同的4个会话密钥,他们就能够经TCP连接开始发送安全的数据。因为TCP是一种字节流协议,一种自然的方法是用SSL在传输中加密应用数据,然后将加密的数据在传输中传给TCP。但是如果我们真的这样做,我们将用于完整性检查的MAC置于何处呢们无疑不希望等到TCP会话结束时才验证所有Bob数据的完整性,Bob数据的发送要经历整个会话!为了解决这个问题,SSL将数据流分割成记录,对每个记录附加一个MAC用于完整性检查,然后加密该“记录+ MAC”。为了产生这个MAC,Bob将数据连同密钥放人一个散列函数中。为了加密“记录+ MAC”这个包,Bob使用他的会话加密密钥然后这个加密的包将传递给TCP经因特 传输。
SSL记录
SSL记录由类型字段、版本字段、长度字段、数据字段和MAC字段组成。注意到前三个字段是不加密的。类型字段指出了该字段是握手 文还是包含应用数据的 文。它也用于关闭SSL连接,如下面所讨论。在接收端的SSL使用长度字段以从到达的TCP字节流中提取SSL记录。版本字段是自解释的。
IPsec和VPN
IP安全(IP Security)协议更常被称为IPsec,它为 络层提供了安全性。IPsec为任意两个 络层实体之间的IP数据 提供了安全。
跨越在多个地理区域上的某机构常常希望有自己的IP 络,使它的主机和服务器能 够以一种安全和机密的方式彼此发送数据。为了达到这个目标,该机构能够实际部署一个 单独的物理 络,该 络包括路由器、链路和DNS基础设施且与公共因特 完全分离。 这样一种为特定的机构专用的分立 络被称为专用 络。
AH协议和ESP协议
在IPsec协议族中,有两个主要协议:鉴别首部(AH)协议和封装安全性载荷(ESP)协议。AH协议提供源鉴别和数据完整性服务,但不提 供机密性服务。ESP协议提供了源鉴别、数据完整性和机密性服务。
安全关联
在从源实体向目的实体发送IPsec数据 之前,源和目的实体创建 了一个 络层的逻辑连接。这个逻辑连接称为安全关联。一个 SA是一个单工逻辑连接;也就是说,它是从源到目的地单向的。如果两个实体要互相发 送安全数据 ,则需创建两个SA,每个方向一个。
在802.11中的安全性
有线等效保密
IEEE 802. 11的WEP协议为在主机和无线接入点(即基站)之间提供鉴別和数据的加密。WEP并没有指定密钥管理算法,因此它假定主机和无线接入点之 间通过带外方式就密钥达成了某种一致鉴别以下列方式进行:
- 无线主机通过接入点请求鉴别。
- 接入点以一个128字节的不重数值响应该鉴别请求。
- 无线主机用它与这个接入点共享的密钥加密这个不重数值。
- 接入点解密主机加密的不重数值。
如果解密所得不重数值与初始发给主机的值相同,则这个接入点鉴別了该主机。
考纲
计算机 络中的安全
(1) 络安全的概念
(2) 密码学的基本原则
(3) 消息完整性和数字签名的概念
(4) SSL、IPsec、VPN的基本概念
(5) 秘钥分发和认证的过程
(6) 入侵检测的概念
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树认识身边的计算机 络常见的 络设备22406 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!