1、信息与网络安全1. PKI 基本概念Public Key Infrastructure,用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。基本的 PKI 认证技术消息认证、数字签名、数字摘要、身份认证1.1 消息认证消息认证(MAC ,Message Authentication Code)是指通信双方在一个不安全的信道上传送消息,第三方入侵者可能截取消息进行分析从而伪造或篡改发送的消息,因此通信双方希望交换消息而拒绝接受入侵者伪造或篡改的消息。消息认证是一个不保密的认证方案,一个使通信双方能进行公开通信而不受人侵者欺骗的协议。一个典型的认证方案包括一个算法称为认证算法。认证算法需
2、要两个输人,即消息和认证密钥,用它来产生消息的认证标签。为了发送一个消息,发方先将消息和认证密钥输入认证算法,其计算结果称为消息的认证标签,再将消息和认证标签一起发送。收方收到消息和认证标签后,先用同样的认证密钥和收到的消息输入认证算法,检验其计算结果是否与收到的认证标签相同,若相同,则认为消息未经篡改,接受该消息;若不相同,则认为消息被入侵者篡改,拒绝接受该消息。一般假设入侵者知道认证算法,但不知道认证密钥,因此认证方案与私钥密码体制一样有密钥分发问题。1.1 消息认证安全认证方案的要求通信双方能有效地产生任意消息的认证标签通信双方能有效地验证一给定的数字串是否是一给定消息的认证标签没有入侵
3、者能有效地产生通信双方发送消息的消息认证标签认证方案的安全性:基于信息论方法的定义(无条件安全性)基于算法复杂性理论的定义(有条件安全性)消息认证与数字签名的区别在于消息认证不要求通信双方以外的任何人能有效地验证认证标签的真实性。数字签名方案也是消息认证的一种方式,但消息认证方案不一定构成数字签名方案。1.2 数字签名数字签名 (Digital Signature)的定义:是一种通过向公正的第三方证明的方式提供消息的来源和内容认证的方法。是通过一个单向函数对要传送的报文进行处理得到,用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名的作用验证消息发送方的身份验证消息内容的完整性
4、1.2 数字签名数字签名的要求收方能够有效地确认或证实发方的签名,该签名不能伪造。发方能够有效地在产生自己的签名,发出签名的消息送收方后,就不能再否认他所签发的信息。收方对已收到的签名消息不能否认,即有收到认证。第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 1.2 数字签名数字签名与手工签名的区别数字签名数字的,因消息而异手工签名模拟的,因人而异数字签名与消息认证的区别数字签名第三者可以确认收发双方的消息传送消息认证只有收发双方才能确认消息的传送1.2 数字签名无仲裁数字签名仅涉及通信方 (发送方,接收方),它假定接收方知道发送方的公开密钥。数字签名可以通过使用发送方(签名者)
5、的私有密钥对整个报文进行加密,或对报文的杂凑值进行加密来形成。接收方(验证者)可存储明文和签名已备解决争端时使用。需要验证签名时,验证者可利用发送方公钥解密签名,再与发送方出示的明文或明文摘要进行比较,即可完成。所有的无仲裁签名方案都有一个共同的弱点:方案的有效性依赖于发送方私有密钥的安全性。发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而声称他人伪造了他的签名。通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或削弱这种情况,但威胁在某种程度上依然存在。改进的方式可以要求被签名的信息包含一个时间戳,并要求将已暴露的密钥报告给一个授权中心。有仲裁数字签名有仲裁数字签名方案
6、按如下方式进行:每个从签名者 x 发往验证者 Y 的签名报文首先被送给仲裁者 A。仲裁者 A 对该报文和它的签名进行验证以检验签名的有效性。然后对报文注明日期,附上一个已经经过仲裁证实属实的说明后发给 Y。A 的存在解决了直接签名方案所面临的问题:x 可能否认发送过该报文。在这种方案中,仲裁起着监督的作用,所有通倍方必须充分信任仲裁机构。1.2 数字签名3 种有仲裁数字签名方案,其中 x 表示签名者,Y 表示验证者,A 表示仲裁,M 表示报文,K xa 表示 x 与 A 之间的共享密钥,K ay表求 Y 与 A 之间的共享密钥,K xy 表尔 X 与 Y 之间的共享密钥。使用常规加密方式仲裁者
7、可以看见报文: xA:M|EK xaIDX| H(M) AY:EK ayIDx|M| EKxaIDX|H(M)|Tx:准备报文 M计算其杂凑值 H(M),用 x 的标识符 IDx 和杂凑值构成签名,并将消息及签名经 Kxa 加密后发送给 A;A:解密签名,用 H(M)验证消息 M,然后将 IDx、M ,经 Kxa 密后的签名和时间戳一起经 Kay 加密后发送给 Y;Y:解密 A 发来的信息,并可将 M 和签名保存起来。发生纠纷时解决方法如下:Y:向 A 发送 EKayIDx|M| EKxaIDX|H(M)A:用 Kav 恢复 IDx,M 和签名 EKxaIDX|H(M) ,然后用 Kxa 解密
8、签名并验证杂凑值。1.2 数字签名使用常规加密方式,仲裁不能看到报文:XA:ID x|EKxyM| EKxaIDX|H(EKxyM)AY:EK ayIDx|EKxyM|EKxaIDX|H(EKxyM)|Tx:将标识符 IDx,密文 EKxyM,以及对 IDx 和密文消息的杂凑值用 EKxa 加密后形成签名发送给 A;A:解密签名,用杂凑值验证消息,这时 A 只能验证消息的密文而不能读取其内容,然后,A 将来自 X 的所有信息加上时间戳,并用 EKay 加密后发送给 Y:尽管 A 不能看到报文内容,但它所处的位置还是可以防止 X 和 Y中某一方不诚实。和第一种方案一样仲裁可以和签名者联合否认一个
9、签名报文,或者和验证者联合伪造签名者的签名。使用公钥加密的方法能解决此问题。1.2 数字签名使用公开密钥加密,仲裁不能看到报文:xA:ID x|EKRxIDx|EKUy(EKRxM)AY:EKR aIDx|EKUyEKRxM|Tx:对报文 M 双重加密,首先,用 X 的私有密钥 KRx,然后,用Y 的公开密钥 KUy,形成一个经签名且保密的消息,然后,将该信息以及 X 的标识符一起用 KRx 加密后与 IDx 一起发送给 A,这种内部双重加密的消息对 A 以及对除 Y 以外的其他人都是保密的;A:验证 X 的公私密钥对的有效件如果有效,则向 Y 发送报文,报文是用 KRa 加密的,报文中包括
10、IDx、双重加密的报文和一个时间戳,否则拒绝。这个方案和前两个力案相比有许多优点。通信前各方没有共享任何信息,可以防止联合欺骗的发生。向时,从 x 发结 Y 的报文内容对 A 和其他任何入都是保密的。数字签名算法DSS 数字签名是由美国国家标准化研究院和国家安全局共同开发的。主要用于与美国政府作生意的公司,其他公司使用的很少。RSA 与 DSS 都采用了公钥算法。RSA 公钥签名算法发送方用对方公开的单向函数对报文进行变换,得到数字签名。然后用私钥对数字签名加密后随报文一同发送过去。接收方用发送方的公开密钥对数字签名进行解密,得到数字签名明文;接受方对接收到的明文通过单向函数进行变换,得到新的
11、数字签名,比较两个签名。相同证明签名有效,否则无效。RSA 公钥签名算法RSA 签名算法相当于 RSA 加密/解密算法的逆过程系统参数:设 n=pq,且 p 和 q 是两个大素数,e 和 d 为满足ed 1mod(n)的整数,其中,()是欧拉函数;公开密钥: n,e;私有密钥: p,q,d;签名算法: Sig(x)=xd mod n;验证算法: Ver(x,y)=TRUE x=ye mod n (x,y) ZnZn。对于消息对(x,y),若 y 是 x 的有效签名,则 ye=xed=xt(n)+1=x mod n,即验证算法成立。用户 A 若想用 RSA 签名方案对消息 x 签名,只需公开它的
12、公钥 n和 e,由于用户私钥是保密的,因此,A 是惟一能产生签名的人,任何要验证用户 A 签名的用户只需查到 A 的公钥即可验证签名。RSA 公钥签名算法A 向 B 发送消息,用 A 的私钥加密(签名)B 收到密文后,用 A 的公钥解密(验证)DSS 数字签名标准DSS 算法的参数如下:系统的公开参量:p:素数其中 2L-1HTTPS 部分显示的是一个被偷来的或者过期的 的证书,这个证书是有效签名的,但是 IE 并不检查证书中的名字和过期情况如果客户通过 HTTPS 连接到 yoursite 网站上,IE 将认为这是可信的站点,而不再进一步检查参考: 2 IP SecIP 层是 TCP/IP
13、 中最关键的一层,也是关系整个 TCP/IP 安全的核心和基础。但是,由于当初设计时的环境和考虑的基本出发点,IP没有过多地考虑防卫问题,只是设法使网络能够方便地互通互联。这种不设防政策,给 Internet 造成许多安全隐患和漏洞,并随着攻击技术提高,使问题的严重性日益加剧。下面举几个例子来说明 IP 遭受的安全威胁。(1)IPv4 缺乏对通行双方真实身份的验证能力,仅仅采用基于源IP 地址可的认证机制,并且 IP 地址可以进行软件配置。这样,就给攻击者以有机可乘,可以在一台计算机上假冒另一台计算机向接收方发送数据包,而接收方又无法判断接收到的数据包的真实性。这种 IP 欺骗可以在多种场合制
14、造灾难。(2)IPv4 缺乏对网络上传输的数据包进行机密性和完整性保护,一般情况下 IP 包是明文传输的,第三方很容易窃听到 IP 数据包并提取其中的数据,甚至篡改窃取到的数据包内容,而且不被发觉,因为只要相应地修改校验和即可。(3)由于数据包中没有携带时间戳、一次性随机数等,很容易遭受重放攻击。攻击者搜集特定 IP 包,进行一定处理就可以一一重新发送,欺骗对方。(4)路由器布局是 Internet 的骨架。路由器不设防,将会使路由信息暴露,为攻击者提供入侵途径。 IP Sec(IP Security)是由 IETF 以 RFC 形式公布的一组安全 IP协议集,是在 IP 包级为 IP 业务提
15、供安全保护的协议标准。它使用现代密码学方法,支持机密性和认证性服务,使用户有选择地使用这些安全机制,以得到期望的安全服务。1. IP Sec 安全结构与数据包格式IP Sec 是一套协议包,它把多种安全技术集合到一起,可以建立一个安全和可靠的隧道。IPSec 的安全结构包括 3 个基本协议:(1)AH(Authentication Header,认证报头)协议,为 IP 包提供信息源验证和完整性保证。(2)ESP(Encapsulating Security Payload,封装安全负荷)协议,提供加密保证。(3)IKE(Internet Key Exchange 密钥交换)协议,提供双方交流
16、时的共享安全信息。IPSec 数据包结构如下,它是在 IP 包头后面增加几个新的字段来实现安全保证。如图所示。2. 传输模式和隧道模式IP Sec 有两种运行模式:(1)传输模式(Transport Mode)传输模式的特点是:用于两个主机之间;仅对上层协议数据部分提供安全保护,即在传输模式中,只有高层协议(TCP,UDP,ICMP 等)及数据进行加密,源地址、目的地址以及 IP 包头的内容都不加密。简单地说,传输协议为上层协议提供安全保护。AH 和 ESP 都支持传输协议。在正常情况下,TCP 数据包在 IP 层中被添加 IP 头后构成 IP 数据包。启用 IP Sec 后,IP Sec 会
17、在 TCP数据前增加 AH 包头或 ESP 包头或二者都增加,形成图所示的 3 种传输模式 IP Sec 数据包。(2)隧道模式(Tunnel Mode):隧道模式的特点是:用于有一端是安全网关或路由器;对整个 IP 数据包提供安全保护。即在隧道模式中,整个用户的 IP数据包被用来计算 ESP 包头,整个 IP 包被加密并和 ESP 包头一起被封装在一个新的 IP 包内。于是,当数据在 Internet 上传送时,真正的源地址和目的地址被隐藏起来。 IP Sec 不仅可以保证隧道的安全,同时还有一套保证数据安全的措施,利用它建立起来的隧道具有更强的安全性和可靠性。一方面它可以和 L2TP 等其
18、他协议一起使用,一方面可运行于网络的任何一部分(路由器和防火墙之间、路由器和路由器之间、PC 机和服务器之间、PC 机和拨号访问设备之间) 。 如果路由器要为自己转发的数据包提供 IP Sec 服务,就要使用隧道模式,并把这个 IP 数据包作为一个整体进行保护,在这个 IP 数据包之前添加 AH 头或 ESP 头,然后再添加新的 IP 头,组成新的 IP 数据包发送出去。隧道模式的 IP Sec 数据包3. 安全关联安全关联(Security Associations,SA)是 IP Sec 的一个关键概念,它构成了 IP Sec 的基础。AH 协议和 ESP 协议的执行都依赖于 SA。SA
19、是两个 IP Sec 实体(主机、安全网关)之间经过协商建立起来的一种协定,内容包括:采用何种 IP Sec 协议(AH,ESP) ;运行模式(传输模式,隧道模式) ;采用的验证算法、加密算法、加密密钥、密钥生存期,抗重放窗口、计数器等保护什么?如何保护?谁来保护? 一个 SA 通过一个三元组来唯一标识:(安全参数索引 SPI,目的 IP 地址,安全协议( AH 或 ESP)标识符)SA 提供的安全服务取决于所选的安全协议、SA 模式、SA 作用的两端点和安全协议所要求的服务。例如,AH 为 IP 数据包提供的服务有:数据源验证(但不对数据包加密) 。无连接完整性。及抗重播服务。接收端是否需要
20、这一服务,可以自行决定。ESP 为 SA 提供的服务有:加密和验证(不包括外 IP 头) ,或者其中之一。这种有限业务流机密性可以隐藏数据包的源地址和最终目的地址。对数据包进行填充,从而隐藏了数据包的真实大小,进而隐藏了其通信特征。抗重播服务。SA 仅为其上所携带的业务流提供一种安全机制(AH 或 ESP) 。如果需要对特定业务提供多种安全保护,就要有多个 SA 序列的组合SA 捆绑。4. 安全策略数据库与安全关联数据库在 IP Sec 中,为处理 IP 业务流,需要维护两个与 SA 相关的数据库:安全策略数据库(Security Policy Database,SPD )与安全关联数据库(S
21、ecurity Association Database,SAD ) 。(1)SADSAD 由一系列 SA 条目组成,每个条目定义了一个 SA 的参数,所以 SAD 包含了与每个活动 SA 相关的所有参数信息。(2)SPD安全策略(Security Policy,SP)定义了对所有入数据/出数据应当采取的安全策略,决定了为一个包提供的安全服务以及以什么方式提供。SPD 实际上不是通常意义上的数据库,而是将所有的 SP 定义了对所有出/入业务应当采取的安全策略,以某种数据结构集中存储列表。当要将 IP 包发出去或者接收到 IP 包时,首先要查找 SPD来决定如何进行处理。SPD 对 IP 包的处
22、理有 3 种可能:丢弃。绕过 不用 IP Sec。采用 IP Sec。5. IP Sec 的安装当 IP Sec 运行于路由器/网关时,安装配置简单,只需在网络设备上进行配置,由网络提供安全性。当 IP Sec 运行于服务器/PC 机时,可以提供端到端的安全,在应用层进行控制,缺点是安装配置和管理比较复杂。IP Sec 体系结构下面对有关部分作进一步介绍1. AH 协议(1)功能AH 为 IP 包提供数据完整性和验证服务:对数据使用完整性检查,可以判定数据包在传输过程中是否被修改。通过验证机制,终端系统或设备可以对用户或应用进行验证,并过滤通信流;还可以防止地址欺骗和重放攻击。(2) AH 格
23、式下一个头(8 比特):标识紧跟验证头的下一个头的类型。载荷长度(8 比特):以 32 比特为单位的验证数据长度加 1。如,缺省的验证数据字段长度为 96 比特,为 3 个 32 比特,加上 1,得4。即缺省的验证数据的 AH 头的载荷长度为 4。保留(16 比特):备以后使用。安全参数索引(32 比特):用于标识一个安全关联。序号(8 比特):无符号单调递增计数值,用于 IP 数据包的重放检查。验证数据(32 比特的整数倍的可变长数据):包含有数据包的ICV(完整性校验值)或 MAC。2. ESP 协议(1)功能为 IP 数据包提供如下服务:数据源验证。数据完整性。抗重放。机密性。(2) E
24、SP 格式下一个头(8 比特):通过标识载荷中的第一个头(如 IPv6 中的扩展头,或诸如 TCP 等上层头)决定载荷数据字段中数据的类型。安全参数索引(32 比特):标识一个安全关联。序号(8 比特):无符号单调递增计数值,用于 IP 数据包的重放检查。验证数据(32 比特的整数倍的可变长数据):用于填入 ICV(完整性校验值,也称为消息验证代码 ) 。ICV 的计算范围为 ESP 包中除掉验证数据字段部分。填充项(0255 比特):额外字节。填充长度(8 比特):填充的字节数。载荷数据(可变):在传输模式下为传输层数据段,在隧道模式下为 IP 包。3. 密钥交换协议IP Sec 的密钥管理
25、包括密钥的确定和分配,可以采用手工或自动方式进行。IP Sec 默认的自动密钥管理协议是 IKE(Internet Key Exchange) 。IKE 规定了验证 IP Sec 对等实体、协商安全服务和生成会话密钥的方法。IKE 将密钥协商结果保留在 SA 中,供 AH 和 ESP 以后通信时使用。IKE 有 4 种身份认证方式:(1)基于数字签名的认证:利用数字证书表示身份,利用数字签名算法计算出一个签名来验证身份。(2)基于公开密钥的认证:用对方的公钥加密身份,通过检查对方发来的该 Hash 值进行认证。()基于修正的公钥,对上述方式修正。()基于预共享字符串:双方事先商定好一个双方共享
26、的字符串。解释域 DOI 的作用是为使用 IKE 进行协商 SA 的协议统一分配标识符。 4. 加密和验证算法IP Sec 的加密只用于 ESP。目前的 IP Sec 标准要求任何 IP Sec 实现都必须支持 DES,此外还可以使用3DES、RC5 、IDEA、3IDEA、CAST 和 Blowfish。由于 DES 在网络上加密的缺点,今后将有采用 3DES 和 AES(高级加密标准)的趋势。IP Sec 的验证算法可用于 AH 和 ESP,主要采用 HMAC。HMAC将消息和密钥作为输入来计算 MAC。MAC 保存在 AH/ESP 头中的验证数据字段中。目的地收到 IP 包后,使用相同的
27、验证算法和密钥计算一个新的 MAC,并与数据包中的 MAC 比对。3 E-mail 安全E-mail 概述E-mail 是一种电子手段提供信息交换的通信方式,是全球多种网络中使用得最普遍的一项服务。目前, E-mail 不局限于信件的传递,还可以传递文件、声音、图形和图象。E-mail 是“存储转发式 ”服务,即信件发送者可随时随地发送邮件,不要求接收者在场,将邮件存储在对方的电子邮箱中;接收方可随时读取邮件。中国电子邮件使用率与其他国家相比,中国电子邮件应用率不高。目前中国电子邮件应用率是 56.5%,有 1.19 亿中国网民在使用着电子邮件。同期美国电子邮件使用率是 91%,是美国第一大互
28、联网应用,韩国的电子邮件使用率也已达 82.1%,都比中国的使用率高出不少。中国网民对即时通信的使用率很高,部分的代替了电子邮件的功能,这也是中国电子邮件使用率低的原因之一。 E-mail 概述电子邮件系统包括两个部分:邮件用户代理(MUA )和邮件传输代理(MTA) 。邮件用户代理(MUA)是用户用来阅读和撰写邮件的程序;邮件传输代理(MTA)是邮件服务器。电子邮件服务的协议电子邮件的服务靠电子邮件协议保证。SMTP( simple mail transfer protocol):是普遍使用的邮件传输协议。缺点:邮件以明文形式传输,不支持图象等信息;信息容易被捕获,甚至篡改伪造。后来使用的扩
29、展的 ESMTP 解决了上面的问题。POP3( post office protocol 3):允许用户在邮件服务器上收发邮件的协议。在线方式:连接并保持读取邮件服务器,邮件保存在服务器上。离线方式:仅登录服务器下载邮件到客户程序连接,邮件暂时保存在服务器上。电子邮件服务的协议IMAP4:消息访问协议,用户有选择接收邮件。允许用户查询邮件,先读取邮箱中的邮件信息头,然后再决定是否下载。MIME:多用途 Internet 邮件扩展协议,传输非文本信息的标准。将各种多媒体信息转换城 ASCII 文本随邮件一同发送。电子邮件攻击安全防范窃取电子邮件邮件传输采用 SMTP 协议,数据没有任何加密。黑客
30、可以在数据包经由路由器捕获到信息。防范:首选邮件加密传输。电子邮件炸弹指发件人以不名来历的电子邮件地址,不断重复将电子邮件发给同一发件人,由于每个人的信箱容量有限,当庞大的垃圾邮件到达信箱的时候,会挤满信箱,不能接收正常的邮件。防范:设置过滤器电子邮件攻击安全防范电子邮件病毒客户端软件自身缺陷。如 outlook邮件中的病毒。病毒通过邮件传输速度快、范围广和破坏力大的特点。防范:邮件扫描。安全电子邮件 S/MIMES/MIME 功能PGP(Pretty Good Privacy) 安全电子邮件系统PGPPGP 功能列表PGP 功能:身份认证PGP 身份认证说明PGP 保密性发送方生成消息 M
31、并为该消息生成一个随机数作为会话密钥。用会话密钥加密 M用接收者的公钥加密会话密钥并与消息 M 结合接收方用自己的私钥解密恢复会话密钥用会话密钥解密恢复消息 MPGP 保密性说明对称加密算法和公钥加密算法的结合可以缩短加密时间用公钥算法解决了会话密钥的单向分发问题不需要专门的会话密钥交换协议由于邮件系统的存储-转发的特性,用握手方式交换密钥不太可能每个消息都有自己的一次性密钥,进一步增强了保密强度。所以,每个密钥只加密很小部分的明文内容PGP 保密与认证的结合PGP 邮件数据处理顺序:签名 压缩 加密压缩对邮件传输或存储都有节省空间的好处。签名后压缩的原因:不需要为检验签名而保留压缩版本的消息
32、为了检验而再做压缩不能保证一致性,压缩算法的不同实现版本可能会产生不同的结果压缩之后再做加密的原因:压缩后的消息其冗余小,增加密码分析的难度若先加密,则压缩难以见效E-mail 兼容性PGP 处理后的消息,部分或者全部是加密后的消息流,为任意的 8位字节。某些邮件系统只允许 ASC 字符,所以 PGP 提供了转换到ASC 格式的功能。采用了 Radix-64 转换方案PGP PGP 密钥PGP 使用四种类型的密钥:一次性会话传统密钥公钥私钥基于口令短语的传统密钥PGP 对密钥的需求会话密钥:需要一种生成不可预知的会话密钥的方法,PGP 使用了一种复杂的随机密钥生成算法(一定的真随机性 )公钥和
33、私钥需要某种手段来标识具体的密钥一个用户拥有多个公钥/私钥对密钥更新管理私钥如何保存PGP 密钥标识符和钥匙环一个用户有多个公钥/私钥对时,接收者如何知道发送者是用哪个公钥来加密会话密钥的?将公钥与消息一起传送。将一个标识符与一个公钥关联,对一个用户来说唯一。即用户 ID和密钥 ID 标识一个密钥定义 KeyID 包括 64 个有效位(PGP 采用公钥的低 64 位作为 KeyID)钥匙环KeyID 对于 PGP 非常关键。PGP 消息中包括两个 keyID,分别提供保密与认证功能。需要一种系统化的方法存储和组织这些密钥以保证有效使用这些密钥PGP 密钥管理方案:用户机器 (节点)上有一对数据
34、结构:私钥环:存储本节点拥有的公钥/私钥对公钥环:存储本节点所知道的其他用户的公钥PGP 私钥环信息:时间戳、KeyID 、公钥、私钥、UserIDUserID:通常是用户的邮件地址。也可以是一个名字,可以重名私钥如何保存:用户选择一个口令短语用于加密私钥当系统用 RSA 生成一个新的公钥 /私钥对时,要求用户输入口令短语。对该短语使用 SHA-1 生成一个 160 位的散列码后,销毁该短语系统用其中 128 位作为密钥用 CAST-128 加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中当用户要访问私钥环中的私钥时,必须提供口令短语。PGP 将取出加密后的私钥,生成散列码,解密私
35、钥PGP 公钥环PGP 发送方处理消息的过程PGP 接收方处理消息的过程PGP 公钥管理由于 PGP 重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。有关的问题:一旦你的私钥泄漏,存在两种危险:别人可以伪造你的签名其他人发送给你的保密信件可被别人读取防止公钥环上包含错误的公钥保证公钥环上公钥的正确性物理上得到 B 的公钥。可靠,但有一定局限性通过电话验证公钥从双方都信任的个体 D 处获得 B 的公钥从一个信任的 CA 中心得到 B 的公钥PGP 公钥信任模型尽管 PGP 没有包含任何建立认证权威机构或建立信任体系的规范,但它提供了一个利用信任关系的方法,将信任关系与公钥
36、联系起来。每个公钥有三个相关的属性:Key legitimacy field:合法性或者有效性,表明 PGP 对“ 此用户公钥是合法的”的信任程度;信任级别越高,这个 userID 与该公钥的绑定越强。这个字段是由 PGP 计算的。每一个公钥项都有一个或者多个签名,这是公钥环主人收集到的、能够认证该公钥项的签名。每一个签名与一个 signature trust field 关联,表明这个 PGP 用户对“ 签名人对公钥签名”的信任程度。Key legitimacy field 是由多个 signeture trust field 导出的。Owner trust field:表明该公钥被用于签名
37、其它公钥证书时的信任程度。这个信任程度是由用户给出的PGP 公钥的注销PGP PGP 证书管理软件PGP 密钥的生成版本 7.0.3-用于 windows2000版本 8.1 用于 windowsxpPGP 密钥的生成输入用户名和 E-mail 地址的对话框生成两个密钥文件:公钥 pubring.pkr、私钥 secring.pkr(图)PGP 密钥生成向导输入用户名和 E-mail 地址的对话框注:密钥都和姓名、电子邮件关联在一起生成公钥后,证实其真实性PGP 密钥生成向导输入私钥的保护密码私钥是秘密的,私钥密码是保护私钥的。防止别人使用本计算机的PGP 软件造成私钥泄密。PGP 密钥生成向
38、导添加之后,在密钥列表中就会发现到新添加的密钥了。PGP 密钥公布和获取公钥的公布和获取直接将你的公钥交给朋友公钥管理机构发布你的公钥1 直接发送公钥通过“密钥”“ 导出” 就会见到右侧对话框。将这个文件发送给你的朋友。PGP 密钥公布和获取2 上载到公钥管理服务器上。“服务器”“ 发送到” ,不过这些服务器会对密钥进行审核。获取密钥密钥导入PGP 对邮件加密传输步骤利用 PGP 对邮件加密A、B 之间,B 有机密文件传送给 A。A 将自己的公钥通过电子邮件或其他方式给 B得到 A 的公钥后,B 对文件用 A 公钥加密并传给 AA 用私有密钥对 B 进行解密,得到机密文件。PGP 软件加密和解
39、密使用 PGP 进行邮件加密和解密加密:PGP 装好后自动嵌入 outlook。启动 outlook 后通过工具PGP 加密解密打开邮件单击解密按钮PGP 软件签名与验证PGP 对邮件进行数字签名与验证签名撰写邮件。启动 outlook 后通过工具PGP 签名。验证打开邮件单击解密按钮IDS 存在与发展的必然性网络安全本身的复杂性,被动式的防御方式显得力不从心。有关防火墙:网络边界的设备;自身可以被攻破;对某些攻击保护很弱;并非所有威胁均来自防火墙外部。入侵很容易:入侵教程随处可见;各种工具垂手可得入侵检测系统概述Anderson 在 1980 年给出了入侵的定义:入侵是指在非授权的情况下,试
40、图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。什么是入侵检测入侵检测( Intrusion Detection)的定义:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。什么是入侵检测系统入侵检测系统(IDS):进行入侵检测的软件与硬件的组合。它使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。入侵被检测出来的过程包括监控在计算机系统或者网络中发生的事件,再分析处理这些事件,检测出入侵事件。 入侵检测的起源(1/3)审计技术:产生、记录并检查按时间顺序排列的系统事件记
41、录的过程。1980 年,James P. Anderson 的计算机安全威胁监控与监视(Computer Security Threat Monitoring and Surveillance )第一次详细阐述了入侵检测的概念:潜在的有预谋未经授权访问信息、操作信息、致使系统不可靠或无法使用的企图。计算机系统威胁分类: 外部渗透、内部渗透和不法行为提出了利用审计跟踪数据监视入侵活动的思想这份报告被公认为是入侵检测的开山之作入侵检测的起源(2/3)1986 年,为检测用户对数据库异常访问, W.T.Tener 在 IBM 主机上用 COBOL 开发的 Discovery 系统,成为最早的基于主机
42、的 IDS 雏形之一。1987 年,乔治敦大学的 Dorothy Denning 和 SRI/CSL 的 Peter Neumann 研究出了一个实时入侵检测系统模型IDES(入侵检测专家系统) ,首次将入侵检测的概念作为一种解决计算机系统安全防御问题的措施提出。1990 年,加州大学戴维斯分校的 L. T. Heberlein 等人开发出了NSM(Network Security Monitor)该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的 IDS 和基于主机的 IDS入侵检测
43、的起源(3/3)1988 年之后,美国开展对分布式入侵检测系统(DIDS )的研究,将基于主机和基于网络的检测方法集成到一起。DIDS 是分布式入侵检测系统历史上的一个里程碑式的产品。从 20 世纪 90 年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。IDS 基本结构IDS 通常包括以下功能部件: 事件产生器 事件分析器 事件数据库 响应单元 事件产生器(1/4)负责原始数据采集,并将收集到的原始数据转换为事件,向系统的其他部分提供此事件。收集内容:系统、网络数据及用户活动的状态和行为,需要在计算机网络系统中的若干不同关键点(不同网段和不同
44、主机)收集信息系统或网络的日志文件网络流量系统目录和文件的异常变化程序执行中的异常行为事件产生器(1/4)注意:入侵检测很大程度上依赖于收集信息的可靠性和正确性要保证用来检测网络系统的软件的完整性特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息事件分析器(2/4)接收事件信息,对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。分析方法:模式匹配:将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为统计分析:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数
45、、操作失败次数和延时等) ;测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生完整性分析(往往用于事后分析):主要关注某个文件或对象是否被更改事件数据库(3/4)存放各种中间和最终数据的地方。从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。响应单元(4/4)根据告警信息做出反应,是 IDS 中的主动武器。可做出: 强烈反应:切断连接、改变文件属性等 简单的报警 入侵检测系统模型入侵检测原理入侵检测跟其他检测技术有同样的原理,那就是从一组数据中,检测出符合某一特征的数据。攻击者进行攻击的时候会留下痕迹,这些痕迹和系统正常运行
46、的时候产生的信息混在一起。入侵检测的任务就是从这个混合信息中找出是否有入侵的痕迹,如果有就报警。从这个原理来看,入侵检测系统有两个重要部分:数据取得和检测技术。 入侵检测工作流程信息收集:入侵检测的第一步是信息收集,内容包括网络流量、用户连接活动等。 信息分析:一般通过三种技术手段进行信息分析:模式匹配,统计分析和完整性分析。 实时记录、报警或有限度反击:IDS 根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源。入侵检测性能关键参数误报(false positive):实际无害的事件却被 IDS 检测为攻击事件。漏报(false negative)
47、:一个攻击事件未被 IDS 检测到或被分析人员认为是无害的。入侵检测的分类按照分析方法 /检测原理异常检测和误用检测 按照数据来源 基于主机和基于网络 按照体系结构 集中式和分布式 按照工作方式 离线和在线 入侵检测的分类(1)按照分析方法 /检测原理 异常检测( Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓) ,试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。误用检测(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。异常检测前提:
48、入侵是异常活动的子集用户轮廓 (Profile): 通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围指标:漏报率低,误报率高异常检测特点异常检测系统的效率取决于用户轮廓的完备性和监控的频率优点:异常检测的优点在于无需获取攻击行为的特征。它既可以检测已知攻击,也可以检测未知的各种攻击,并可以使用户模型随用户行为的改变而自动更新。缺点: (1)阈值难以设定; (2)检测错误率较高; (3)攻击者可以通过渐进的方式改变用户模型;(4)无法识别攻击的类型,因此难以采取相应的措施来阻止攻击。误用检测前提:所有的入侵行为都有可被检测到的特征攻击特征库 : 当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵指标:误报低、漏报高误用检测如果入侵特征与正常的用户行为能匹配,则系统会发生误报;如果没有特征能与某种新的攻击行为匹配,则系统会发生漏报。特点误用检测的优点在于攻击检测的准确率高;能够识别攻击类型,可以采取相应措施阻止攻击。