计算机 络7 络安全

络安全问题概述

计算机 络面临的安全性威胁

计算机 络的通信面临两大类威胁,即被动攻击和主动攻击

  • 被动攻击:攻击者从 络窃听他人的通信内容,通常把这类攻击称为截获。攻击者只是观察和分析数据,而不干扰信息流。这种攻击又被称为流量分析(traffic analysis)
  • 主动攻击:
    • 篡改:攻击者故意篡改、中断、伪造 络上传送的 文
    • 恶意程序:种类繁多,对 络安全威胁较大的主要有以下几种
      • 计算机病毒:通过修改其它程序来把自身或者变种复制进去而完成的
      • 计算机蠕虫:通过 络的通信功能,将自身从一个结点发送到另一个结点,并自动启动运行的程序
      • 特洛伊木马:它执行的功能并非声称的功能,而是某种恶意功能
      • 逻辑炸弹:一种当运行环境满足某种特定条件时,执行其他特殊功能的程序
      • 后门入侵:利用系统实现中的漏洞,通过 络入侵系统
      • 流氓软件:未经用户允许就在用户计算机上安装允许并损害用户利益的软件
    • 拒绝服务:攻击者向互联 上某个服务器不停发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪

计算机 络通信完全的目标如下:

  • 防止析出 文内容和流量分析
  • 防止恶意程序
  • 检测更改 文流和拒绝服务

对付被动攻击可采用各种数据加密技术,对付主动攻击,需要将加密技术于适当的鉴别技术相结合

安全的计算机 络

一个安全的计算机 络应该设法达到以下四个目标:

  • 保密性:只有信息的发送方和接收方才能懂得信息的内容,而截获者看不懂
  • 端点鉴别:能鉴别信息的发送方和接收方的真实身份
  • 信息的完整性:信息的内容没有被人篡改过
  • 运行的安全性:访问控制对计算机系统非常重要,必须对访问 络的权限加以控制,并规定每个用户的访问权限

数据加密模型

一般的数据加密模型中,用户A向B发送明文X,但通过加密算法E运算后,得到密文Y。加密和解密用的密钥K是一串秘密的字符串

数字签名

数字签名必须保证能实现以下功能:

  • 文鉴别:接收者能够核实发送者对 文的签名,其他人无法伪造
  • 文完整性:接收者确信所收到的数据和发送者发送的完全一致,没有被篡改过
  • 不可否认:发送者事后不能抵赖对 文的签名

数字签名采用公钥算法

鉴别

鉴别(authentication):是要验证通信的对方的确是自己所要通信的对象,而不是其它的冒充者,并且所传送的 文是完整的,没有被其他人篡改过

鉴别与授权(authorization)是不同的概念,授权的问题是,所进行的过程是否被允许

鉴别细分为两种,一 文鉴别,鉴别收到的 文确实是发送者发的,而不是伪造或篡改的,二是实体鉴别,仅仅鉴别发送 文的实体

文鉴别

密码散列函数

虽然使用数字签名的方法能实现 文鉴别,但是很消耗CPU,因此需要一种相对简单的方法对 文进行鉴别,这就是密码散列函数

散列函数具有以下两个特点:

  • 输入长度可以很长,但是输出长度是固定的。散列函数的输出叫做散列值,或者散列
  • 不同的散列值肯定对应于不同的输入,但是不同的输入有可能得到相同的输出

在密码学中使用的散列函数称为密码散列函数,重要特点是:已知一个明文和散列值,要通过散列值找到另一个可能的明文,在计算上是不可能的,所以入侵者不可能伪造。密码散列函数是一种单向函数

  • A用明文X计算出散列H
  • A用密钥K对散列H进行加密,得到 文鉴别码MAC
  • A把已加密的 文鉴别码MAC拼接在 文X的后面,发送给B
  • B收到扩展的 文后,先对 文鉴别码MAC进行解密,得到加密前的散列H
  • B把 文X进行散列运算,与之前得到的散列H进行比较
  • 如果一致,则可确认 文是A发送的

目前已经有了好几个不同的MAC标准,使用的最广泛的是HMAC

实体鉴别

文鉴别是对每一个收到的 文都要鉴别 文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需要验证一次

最简单的实体鉴别如图所示,A向远端的B发送自己的身份A和口令,并且使用公钥进行加密,B收到后用公钥进行解密,从而鉴别A的身份

  • A首先用明文发送其身份A和一个不重复数RA给B
  • B响应A的查询,用共享密钥对RA加密后发送给A,同时也给出不重数RB
  • A响应B,用共享密钥对RB加密后发给B

在使用公钥密码体制时,可以对不重数进行签名鉴别。公钥密码体制虽然不必再互相通信的用户之间秘密分配共享密钥,但是仍有受到攻击的可能

中间人攻击(man-in-the-middle attck):

  • A向密钥中心KDC发送明文,说明想和B通信
  • KDC用随机数产生会话密钥KAB供A和B使用
  • KDC向A发送回答 文,用A的密钥KA加密,这个 文中包含KAB和一个票据(ticket)。该票据中包含A和B的身份,以及密钥KAB。票据用B的密钥KB加密
  • A将票据转发给B,B收到票据后使用KB解密,就知道A要和它通信,也知道通信的密钥KAB

目前最出名的密钥分配协议是kerberos v5,它既是鉴别协议,也是KDC,目前是互联 建议标准。使用比des更安全的高级加密标准aes进行加密

  • 在原始IP数据 后面,添加ESP尾部:ESP尾部有3个字段

    • 填充字段:全0填充
    • 填充长度8位:指出填充字段的字节数
    • 下一个首部8位:此字段指明,在接收端,ESP的有效载荷交给什么样的协议来处理
  • 按照安全关联SA指明的加密算法和密钥,对ESP有效载荷+ESP尾部进行加密

  • 对加密部分完成加密后,添加ESP首部:ESP首部有两个32位字段

    • 第一个字段存放安全参数索引SPI,通过同一个SA的所有IP安全数据 都使用同样的SPI值
    • 第二个字段是序 ,鉴别要用到这个序 ,它用来防止重放攻击
  • 按照SA指明的算法和密钥,对ESP首部+加密部分,生成 文鉴别码MAC

  • 把所生成的 文鉴别码MAC添加在ESP尾部的后面,和ESP首部、ESP有效载荷、ESP尾部一起,构成IP安全数据 的有效载荷

  • 生成新的IP首部:通常为20字节,需要注意的是,首部中协议字段的值是50,表示在接收端,首部后面的有效载荷应该交给ESP协议来处理

IPsec的其它构建

IPsec一个重要构件,叫做安全关联数据库SAD

当主机要发送IP安全数据 时,就要在SAD中查找相应的SA,以便获取必要的信息,来对IP安全数据 实施安全保护。同样,当主机要接收IP安全数据 时,也要在SAD中查找相应的SA,以便获得信息来检查该分组的安全性

主机所发送的数据 并非都必须进行加密,很多信息用普通的明文发送即可。因此除了SAD,还需要一个数据库,安全策略数据库SPD

SPD指明什么样的数据 需要进行IPsec处理,这取决于源地址、源端口、目的地址、目的端口,以及协议类型

因此当一个IP数据 到达时,SPA指出应该做什么,而SAD指出,如果需要使用IP安全数据 ,应当怎么做

对于大型、地址位置分散的系统,为了创建SAD,我们需要使用自动生成的机制,即使用互联 密钥交换IKE协议,IKE的用途就是为IP安全数据 创建安全关联SA

IKE是个非常复杂的协议,以另外三个协议为基础

  • Oakley:密钥生成协议
  • SKEME:安全密钥交换机制,用于密钥交换的协议,利用公钥加密来实现密钥交换协议中的实体鉴别
  • ISAKMP:互联 安全关联和密钥管理协议ISAKMP:用于实现IKE中定义的密钥交换,使IKE的交换能够以标准化、格式化的 文创建安全关联SA

运输层安全协议

运输层广泛使用两个安全协议

  • 安全套接字层SSL(secure socket layer):SSL是Netscape公司在1994年开发的安全协议,广泛应用于基于万维 的各种 络应用,SSL作用在端系统应用层HTTP和运输层之间,在TCP之上建立一个安全通道,为通过TCP传输的应用层数据提供安全保障
  • 运输层安全TLS(transport layer security):LETF在SSL3.0的基础上设计了TLS协议,为所有基于TCP的 络应用提供安全数据传输服务

  • 协商加密算法:浏览器A向服务器B发送浏览器的SSL版本 ,和一些可选的加密算法,B从中选定自己所支持的算法,并告知A
  • 服务器鉴别:服务器B向浏览器A发送包含其RSA公钥的数字证书,A使用该证书的认证机构CA公开发布的RSA公钥对该证书进行验证
  • 会话密钥计算:由浏览器A随机产生一个秘密数,用服务器B的RSA公钥进行加密后发送给B,双方根据协商的算法产生共享的对称会话密钥
  • 安全数据传输:双方用会话密钥加密和解密它们之间传送的数据并验证其完整性

应用层安全协议

应用层为电子邮件提供安全服务的协议是PGP(pretty good privacy)。它是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术

PGP的工作原理并不复杂,它提供电子邮件的安全性、发送方鉴别和 文完整性

假定A向B发送电子邮件明文X,现在使用PGP加密,A有3个密钥:自己的私钥、B的公钥、自己生成的一次性密钥,B有2个密钥:自己的私钥、A的公钥

  • 把被加密的一次性密钥和被加密的扩展 文分离开
  • 用B自己的私钥解出A的一次性密钥
  • 用解出的一次性密钥对 文解密,分理出明文X和MAC
  • 用A的公钥对MAC进行解密(签名核实),得到 文摘要H
  • 对分离出的明文邮件X进行MD5 文摘要运算,得到另一个 文摘要,与之前的进行对比,如果一样,则完整性得到肯定

防火墙与入侵检测

防火墙

防火墙(firewall):是一种访问控制技术,通过严格控制进出 络边界的分组,禁止任何不必要的通信,从而减少潜在的入侵发生

防火墙是一种特殊编程的路由器,安装在一个 点和其余部分之间,目的是实现访问控制策略

计算机 络7  络安全

防火墙技术一般分为两类:

  • 分组过滤路由器:具有分组过滤功能,根据过滤规则对进出内 的分组执行转发或丢弃,优点是简单高效,而且对用户是透明的,缺点是不能对高层数据进行过滤
  • 应用 关,也称为代理服务器:在应用层通信中扮演 文中继的角色,一种 络应用需要一个应用 关。在应用 关中,可以实现基于应用层数据的过滤和高层用户鉴别

入侵检测系统

入侵检测系统IDS对进入 络的分组执行深度分组检查,当观察到可疑分组时,向 络管理员发出警告或者阻断操作

IDS能用于检测多种 络攻击、包括 络映射、端口扫描、DOS攻击、蠕虫和病毒、系统漏洞攻击

入侵检测方法一般分为基于特征的入侵检测和基于异常的入侵检测

  • 基于特征:IDS维护一个所有已知攻击标志性特征的数据库,当发现某种攻击特征匹配的分组时,认为可能检测到入侵行为。缺点是只能检测到已知攻击,对于未知攻击束手无策
  • 基于异常:IDS通过观察正常允许的 络流量,学习正常流量的统计规律和特性,当检测 络中流量的某种统计规律不符合正常情况时,认为发生了入侵行为。但是却分正常流和统计异常流是非常非难的

不管采用什么检测技术,都有误 和漏 情况

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树认识身边的计算机 络常见的 络设备22641 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年11月20日
下一篇 2020年11月20日

相关推荐