收藏 分享(赏)

信息安全概念的历史变化和含义.doc

上传人:gnk289057 文档编号:8953057 上传时间:2019-07-18 格式:DOC 页数:18 大小:708KB
下载 相关 举报
信息安全概念的历史变化和含义.doc_第1页
第1页 / 共18页
信息安全概念的历史变化和含义.doc_第2页
第2页 / 共18页
信息安全概念的历史变化和含义.doc_第3页
第3页 / 共18页
信息安全概念的历史变化和含义.doc_第4页
第4页 / 共18页
信息安全概念的历史变化和含义.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、 信息安全概念的历史变化和含义.信息安全的含义(80-90 年代) 信息安全的三个基本方面 保密性 Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。 完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 信息安全的其他方面 信息的不可否认性 Non-repudiation :要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别 Authentication鉴别就是确认实体是它所声明的。适

2、用于用户、进程、系统、信息等 审计 Accountability 确保实体的活动可被跟踪 可靠性 Reliability 特定行为和结果的一致性 导致信息安全问题的原因有哪些?计算机在网络通信环境下进行信息交换所面临的安全威胁有哪些? 安全的信息交换应满足哪些性质?保密性: 窃听、业务流分析完整性: 篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断 ISO 7498-21989 确立了基于 OSI 参考模型的七层协议之上的信息安全体系结构,其中五大类安全服务分别是什么?1989.2.15 颁布,确立了基于 OSI 参考模型的七层协议之上的信息安全体系结构 五大类

3、安全服务(鉴别、访问控制、保密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) 1999 年 9 月我国制定并颁布了计算机信息系统安全保护等级划分准则,该准则将计算机系统分别划分为哪几个等级? 第一级:用户自主保护级;(对应 C1 级) 第二级:系统审计保护级;(对应 C2 级) 第三级:安全标记保护级;(对应 B1 级) 第四级:结构化保护级;(对应 B2 级) 第五级:访问验证保护级。 (对应 B3 级) 密码算法的分类?按照保密的内容分: 受限制的(restricted)算法 :算法的保密性基于保持算法的秘密。 基于密钥(k

4、ey-based) 的算法: 算法的保密性基于对密钥的保密。 基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法( conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥 .解

5、密密钥必须保密,又称私人密钥( private key)私钥.简称私钥。 按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流 古典密码算法和现代对称分组密码算法的基本手段是什么? 有何本质差别?代替 置换 数据安全基于算法的保密,数据安全基于密钥的保密 in 1949 Claude Shannon 提出了代替置换网络的思想 substitution-permutati

6、on (S-P) networks modern substitution-transposition product cipher 这是构成现代分组密码的基础 S-P 网络基于密码学的两个基本操作 substitution (S-box) permutation (P-box) 提供了消息的扩散与混乱 Diffusion(扩散) 小扰动的影响波及到全局 密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性 Confusion(混乱 ) 强调密钥的作用 增加密钥与密文之间关系的复杂性 代替加密的原理和实现 简单代替密码(simple substitution cipher)

7、,又称单字母密码( monoalphabetic cipher):明文的一个字符用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统。 多字母密码(ployalphabetic cipher):明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。 换位加密的原理和实现基于字符的密码 代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 置换密码(permutation cipher),又称换位密码(transposition cipher):明文的字母保持相同,但顺序被打

8、乱了。 密码分析的基本类型有哪些? 假设破译者 Oscar 是在已知密码体制的前提下来破译 Bob 使用的密钥。这个假设称为Kerckhoff 原则。最常见的破解类型如下: 唯密文攻击:Oscar 具有密文串 y. 已知明文攻击: Oscar 具有明文串 x 和相应的密文 y. 选择明文攻击:Oscar 可获得对加密机的暂时访问,因此他能选择明文串 x 并构造出相应的密文串 y。 选择密文攻击:Oscar 可暂时接近密码机 ,可选择密文串 y,并构造出相应的明文 x.。这一切的目的在于破译出密钥或密文 密码算法的安全性含义? 无条件安全(Unconditionally secure)无论破译者

9、有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性.Onetime pad 计算上安全(Computationally secure) 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期. 现代对称分组密码的两个基本的设计原则和方法.针对安全性的一般原则: 混乱 扩散 S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度。提供了密码算法所必须的混乱作用. P 置换的目的是提供雪崩效应(明文或密钥的一点小的变动都引起密文的较大变化) 典型算法的名称. 1. Triple DES 2. IDEA 3. RC5 4. RC6 5. AES

10、其他一些较实用的算法,如 Blowfish,CAST,以及 RC2。 分组密码的操作模式方式 描述 典型应用 特点电子密码本 ECB (electronic codebook mode)每个 64bit 的明文分组使用 同样的密钥加密单个数值的加密传送(例如一个加密密钥)在整个报文中同一个64bit 明文分组如果出现多次,它们产生的密文总是一样的密码分组链接CBC (cipher block chaining)加密算法的输入是下一个 64bit 明文和上一个 64bit 明文的异或,第一块使用初始向量,每个分组使用相同的密钥通用的面向分组的传输用户鉴别用户鉴别密码反馈 CFB (cipher

11、feedback)输入每次被处理 J 个比特。前边的密文被用来作为加密算法的输入以产生伪随机的输出,这个输出再和明文异或产生下一个单元的密文通用的面向流的传输用户鉴别密文单元反馈回移位寄存器输出反馈 OFB (output feedback)与 CFB 类似,除了加密算法的输入是前一个 DES 输出之外在多噪声信道上(如卫星信加密函数的输出被反馈回移位寄存器,传道)进行面向流的传输输中的差错不会被传播。容易受到报文流篡改攻击 计数器模式 CTR(Counter ) Feistel 分组加密算法结构之思想 基本思想:用简单算法的乘积来近似表达大尺寸的替换变换 乘积密码就是以某种方式连续执行两个或

12、多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。 交替使用代替和置换(permutation) 混乱 (confusion)和扩散(diffusion)概念的应用 数据长度不满足分组长度整数倍时的处理办法?对最后一个分组做填充。 双重 DES 和三重 DES 的原理和安全性分析 C = EK2(EK1(P) P = DK1(DK2(C) 先进对称分组加密算法的特点(了解) DES 和 AES 分别属于 Feistel 结构和 SP 网络结构. (了解) 链路方式和端到端的方式的优缺点 端到端The source host encrypts the data.T

13、he destination host decrypts it.The packet head is in the clear.The user data are secure.The traffic pattern is insecure.Require one key per user pairA degree of user authentication.在较高的网络层次上实现 链路方式Data exposed in sending nodeData exposed in intermediate nodeThe packet head almost in secure.The traf

14、fic pattern is secure to some dgree.Require one key per host to node and node to nodeA degree of host authentication.在较低的网络层次上实现 基于密码的随机数的产生方式(了解) 随机数用途,重要的角色,例如认证过程中,避免重放攻击会话密钥RSA 公钥算法 产生方式(线性同余法,密码编码方法) 循环加密 DES 输出反馈方式 ANSI X.917 伪随机数产生器 Blum Blum Shub(BBS)产生器 公钥密码的提出和应用范围 密钥管理:量的困难,分配的困难 数字签名的问题:

15、传统加密算法无法实现抗抵赖的需求。 加密/解密数字签名(身份鉴别)密钥交换 公钥密码的基本思想和要求基本思想: 加密与解密由不同的密钥完成加密: XY: Y = E KU (X)解密: YX: X = D KR(Y) = DKR(EKU(X) 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的 两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的)X = DKR(EKU(X) = EKU(DKR(X)公钥算法的条件:产生一对密钥是计算可行的已知公钥和明文,产生密文是计算可行的接收方利用私钥来解密密文是计算可行的对于攻击者,利用公钥来推断私钥是计算不可行的已知公钥和密文,恢复明文是计

16、算不可行的(可选) 加密和解密的顺序可交换 三种重要的公钥算法的名称及其依据三类算法: RSA, ElGamal, ECCRSA基础: IFP(Integer Factorization Problem) 加/解密、密钥交换、数字签名使用最广泛ElGamal基础: DLP(Discrete Logarithm Problem)加/解密、密钥交换、数字签名ECC基础: ECDLP(Elliptic Curve Discrete Logarithm Problem)加/解密、密钥交换、数字签名密钥短,速度快正在开始广泛应用 对公钥密钥加密算法的常见误解 公开密钥密码算法更安全()任何加密方案的安全

17、程度都依赖于密钥的长度和破译密码所包含的计算工作量。 公开密钥密码使对称密钥密码过时了()由于当前公开密钥加密在计算上的巨大开销,只限于密钥管理和数字签名中使用。 公钥的分发是简单和一目了然的()仍然需要某种形式的协议,一般涉及到一个中心代理,整个过程比常规加密中的过程既不简单也不更有效。 对称及非对称算法的优缺点对称密码算法运算速度快、密钥短、多种用途(随机数产生、Hash 函数) 、历史悠久密钥管理困难(分发、更换)非对称密码算法运算速度慢、密钥尺寸大、历史短只需保管私钥、可以相当长的时间保持不变、需要的密钥数目较小消息鉴别(Message Authentication):散列函数( Ha

18、sh Functions):数字签名(Digital Signature) 消息鉴别的目的是一个证实收到的消息来自可信的源点且未被篡改的过程。鉴别的主要目的有二:第一,验证信息的发送者是真正的,而不是冒充的,此为信源识别;第二,验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。鉴别(Authentication): 真伪性认证(Certification) 资格审查 鉴别函数(理解)一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。 消息加密函数用完整信息的密文作为对信息的鉴别。 消息鉴别码MAC公开函数+密钥产生一个固定长度的值作为鉴别标识1

19、、接收者可以确信消息 M 未被改变。 2、接收者可以确信消息来自所声称的发送者; 3、如果消息中包含顺序码(如 HDLC,X.25,TCP) ,则接收者可以保证消息的正常顺序; 散列函数是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。 散列函数的特性这个散列值是消息 M 的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该散列值的变化。 散列函数的构造方法(了解) 经典的散列算法MD5SHA-1RIPEMD-160HMAC:HMAC=Hf IV , So | f ( IV , Si | M ) 比较:MD5 SHA-1 RIPEMD-160摘要长度 128位 1

20、60位 160位基本处理单位 512位 512位 512位步数 64(4 of 16) 80(4 of 20) 160(5 paired of 16)最大消息长度 无限 2 64-1位 2 64-1位基本逻辑函数 4 4 5加法常数 64 4 9Endianness Little-endian Big-endian Little-endian性能 32.4 Mbps 14.4Mbps 13.6Mbps 数字签名:特点、分类是一种防止源点或终点抵赖的鉴别技术。必须能够验证作者及其签名的日期时间;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了鉴别的功能分

21、类:直接数字签名 direct digital signature;仲裁数字签名 arbitrated digital signature密钥的生存期和密钥管理的基本概念密钥的生存期:授权使用该密钥的周期,限制危险发生,降低密码分析机会。产生、分配、使用、更新/替换、撤销、销毁密钥类型:1)主密钥(KKMs) ,通过手工分配;2)密钥加密密钥(KKs) ,通过在线分配;3)数据密钥(KDs) 。 密钥分配公开密钥的分配公开宣布公开可以得到的目录需要可以信任的中央授权机构,若成功修改了目录,则攻击者可假冒用户图 7,公开目录公开密钥管理机构图 8,公开密钥管理机构公钥证书:泄漏私钥等价于丢失证书

22、,证书的时间作为有效期图9,公开密钥证书的交换 基于对称密码体制的密钥分配主密钥需要通过安全信道传输:直接方式或分拆开来部分传输静态分配:由中心以脱线方式预分配动态分配:在线的“请求分发” ,集中式分配:引入一个 KDC,该 KDC 与任何一个实体均共享一个密钥,如Kerboros 协议分步式分配:通过相同地位的主机间协商解决,如 Diffie-Hellman 密钥交换图 1,带鉴别与抗重放机制的密钥分配方案(Needham/Schroeder Protocol 1978 )图 2,一种透明的密钥控制方案图 3,分散式密钥控制 基于公开密码体制的秘密密钥分配图 4,简单秘密密钥分配图 5,具有

23、保密和鉴别能力的分配混合方案仍然使用 KDCKDC 与每个用户都拥有公钥,私钥对KDC 与每个用户共享主密钥(对称密钥密码)会话密钥的分发由主密钥完成主密钥更新由公钥完成 PKI基本概念PKI 是一个用公钥概念与技术来提供安全服务的普适性基础设施;PKI 是一种标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等服务所需的密钥和证书管理。提供的基本服务:鉴别,完整性,保密性和不可否认性注册机构(RA):是一个负责执行和注册一个主体有关的管理性工作实体。包括确认主体的身份和验证主体确实有权拥有在证书中所请求的值证书的注销是通过 CRL(证书吊销列表)进行的证书中最重要的信息为:个

24、体名字、个体公钥、机构签名、算法、用途 Diffie-Hellman密钥交换协议及中间人攻击及改进办法Diffie-Hellman 密钥交换协议 :双方选择素数 p 以及 p 的一个原根 a(1)U 随机选择 aUZp,计算 aaU mod p 并发给 V(2)V 随机选择 aVZp,计算 aaV mod p 并发给 U(3)U 计算(a aV mod p) aU mod p = a aU aV mod p(4)V 计算(a aU mod p) aV mod p = a aU aV mod p双方获得共享密钥(a aU aV mod p)Diffie-Hellman 密钥交换协议的中间人攻击(

25、1)U 随机选择 aUZp,计算 aaU mod p 并发给 V(2)W 截获,选择 a1Zp,计算 aa1 mod p 并发给 V(3)V 随机选择 aVZp,计算 aaV mod p 并发给 U(4)W 截获,选择 a2Zp,计算 aa2 mod p 并发给 U(5)U 计算(a a1 mod p)aU mod p = aaUa1 mod p(6)V 计算(a a2 mod p)aV mod p = aaVa2 mod p(7)W 计算(a aU mod p)a1 mod p = aaUa1 mod p,(aaV mod p)a2 mod p = aaVa2 mod p数字签名可抵抗中间人

26、攻击的方法 STS 协议(1)U 随机选择 aUZp,计算 aaU mod p 并发给 V(2)V 随机选择 aVZp,计算 aaV mod p 以及 K=aaUaV mod p = (aaU)aV mod p, YV=SigV(aaU mod p|aaV mod p)并把(a aV mod p,YV)发给 U(3)U 计算 K=aaUaV mod p = (aaV)aU mod p,解密 YV 后验证 SigV(aaU mod p|aaV mod p);然后计算YU=SigU(aaU mod p|aaV mod p),再把 YU 发给 V(4)V 解密 YU 并验证 SigU(aaU mod

27、 p|aaV mod p)数字签名使得中间人攻击无法成人奏效共享密钥 K(=aaUaV mod p)也得到了验证 压缩、编码和加密1, 压缩和加密一起使用的原因:减少明文中的冗余,降低密码分析成功的几率,提高加密速度2, 如果要加入纠错码的话,应在加密之后 鉴别的概念和两种情形:鉴别就是确认实体是它所声明的。实体(身份) 鉴别:证实客户的真实身份与其所声称的身份是否相符的过程。数据原发鉴别:鉴定某个指定的数据是否来源于某个特定的实体。 实现身份鉴别的途经Something the user know (所知)密码、口令等Something the user possesses (拥有)身份证、

28、护照、密钥盘等Something the user is (or How he behaves 个人特征)指纹、笔迹、声音、虹膜、DNA 等 鉴别机制: (了解) 非密码的鉴别机制 基于密码算法的鉴别采用对称密码算法的机制采用公开密码算法的机制采用密码校验函数的机制 重放攻击的形式和对抗措施常见的消息重放 攻击形式有:1、简单重放:攻击者简单复制一条消息,以后在重新发送它;2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品:这种情况可能出现,原因是原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地。4、反向重放,不做修改。向

29、消息发送者重放。当采用传统对称加密方式时,这种攻击是可能的。因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别。1)针对同一验证者的重放:非重复值 2)针对不同验证者的重放:验证者的标识符 鉴别和交换协议的核心问题保密性:为了防止伪装和防止暴露会话密钥,基本鉴别与会话密码信息必须以保密形式通信。时效性:防止消息重放攻击。 传统加密方法 Needham/Schroeder Protocol 19781、A KDC:IDA|IDB|N12、KDC A:EKaKs|IDB|N1|EKbKs|IDA3、A B : EKbKs|IDA4、B A: EKsN25、A B : EKsf(N2)

30、 Denning Protocol 19821、A KDC:ID A|IDB2、KDC A:E KaKs|IDB|T|EKbKs|IDA|T3、A B : EKbKs|IDA|T4、B A: EKsN15、A B : EKsf(N1) KEHN921、A B : IDA|Na2、B KDC : IDB|Nb | EKbIDA | Na | Tb3、KDC A: EKaIDB|Na |Ks| Tb | EKbIDA | Ks | Tb | Nb4、A B : EKbIDA | Ks | Tb | EKs Nb Kerberos特点基于口令的鉴别协议利用对称密码技术建立起来的鉴别协议可伸缩性可适用

31、于分布式网络环境环境特点:User-to-server authenticationSummary of Kerberos Version 4 Message Exchanges(a) Authentication Service Exchange: to obtain ticket-granting ticket(1) C AS : IDC | IDtgs | TS1(2) AS C : EKCKc,tgs | IDtgs | TS2 | Lifetime2 | TickettgsTickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lif

32、etime2(b) Ticket-granting Service Exchange: to obtain service-granting ticket(3) C TGS : IDV | Tickettgs | Authenticatorc(4) TGS C : EKc,tgsKc,v | IDV | TS4 | TicketvTickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2Ticketv = EKVKc,v|IDC|ADC| IDv|TS4|Lifetime4Authenticatorc = EKc,tgsIDc|ADc|

33、TS3(c) Client/Server Authentication Exchange: To obtain service(5) C V : Ticketv | Authenticatorc(6) V C : EKc,vTS5+1 ( for mutual authentication)Ticketv = EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc = EKc,vIDc|ADc|TS5Rationale for the Elements of the Kerberos Version 4 Protocol(a) Authenticatio

34、n Service ExchangeMessage(1) Client 请求 ticket-granting ticketIDC : 告诉AS本client端的用户标识;IDtgs : 告诉AS用户请求访问TGS;TS1 : 让AS验证client端的时钟是与AS 的时钟同步的;Message(2) AS返回ticket-granting ticketEKC : 基于用户口令的加密,使得AS和client可以验证口令,并保护Message(2)。Kc,tgs : session key的副本,由AS产生,client可用于在AS与client之间信息的安全交换,而不必共用一个永久的key。ID

35、tgs : 确认这个ticket是为TGS制作的。TS2 : 告诉client该ticket签发的时间。Lifetime2: 告诉client该ticket的有效期;(b) Ticket-granting Service ExchangeMessage(3) client 请求service-granting ticketIDv: 告诉TGS用户要访问服务器V;Tickettgs :向TGS证实该用户已被AS认证;Authenticatorc:由client生成, 用于验证ticket;Message(4) TGS返回service-granting ticketEKc,tgs : 仅由C和T

36、GS共享的密钥 ;用以保护Message(4) ;Kc,tgs: session key的副本,由TGS生成,供client和server之间信息的安全交换,而无须共用一个永久密钥。IDv : 确认该ticket是为server V签发的;TS4 : 告诉client该ticket签发的时间;TicketV : client用以访问服务器V的ticket;Tickettgs: 可重用,从而用户不必重新输入口令;EKtgs : ticket用只有AS和TGS才知道的密钥加密,以预防篡改;Kc,tgs : TGS可用的session key副本,用于解密authenticator,从而 鉴别tic

37、ket; X.509鉴别服务与 Kerberos 协议相比,X.509 鉴别交换协议有一个很大的优点: X.509 不需要物理上安全的在线服务器,因为一个证书包含了一个认证授权机构的签名。公钥证书可通过使用一个不可信的目录服务被离线地分配。X.509 双向交换拥有 Kerberos 的缺陷,即依赖于时戳,而 X.509 三向交换克服了这一缺陷。 访问控制的有关概念 是针对越权使用资源的防御措施。非法用户进入系统。合法用户对系统资源的非法使用。 主体、客体和授权主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序

38、) 。客体(Object):规定需要保护的资源,又称作目标(target) 。授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问) 。 访问控制的策略 自主访问控制:基于身份的访问控制 IBAC(Identity Based Access Control) 强制访问控制:基于规则的访问控制RBAC(Rule Based Access Control) 基于角色的访问控制 访问控制的机制 基于访问控制属性:访问控制表 /矩阵 基于用户和资源分级(“安全标签”): 多级访问控制 举例说明访问控制表和访问能力表联系和区别。 按列看是访问控制表内容 按行看是访问能

39、力表内容 访问控制策略分为几类,各有何特点。 在访问控制机制中,角色是什么?与“组”的概念有何区别?每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作A role can be defined as a set of actions and responsibilities associated with a particular working activity.角色与组的区别组:一组用户的集合角色:一组用户的集合 + 一组操作权限的集合 TCP/IP 协议 需求:身份鉴别、数据完整性和保密性 好处:对于应用层透明 弥补IPv4在协议设计时缺乏安全性考虑的不足 缺乏

40、对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于 IP地址可软件配置以及基于源IP 地址的鉴别机制, IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击 IPSec提供的安全服务功能 定义了两个协议AH和ESP 访问控制 无连接完整性 数据源鉴别 拒绝重放分组 机密性 有限通信量的机密性 鉴别与机密性组合 传输邻接:同一分组应用多种协议,不形成隧道 循环嵌套:通过隧道实现多级安全协议的应用 SSL协议目标:SSL 被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别 )。 SSL记录协议 建立在可靠

41、的传输协议(如 TCP)之上 它提供连接安全性,有两个特点 保密性,使用了对称加密算法 完整性,使用HMAC算法 用来封装高层的协议 SSL握手协议 客户和服务器之间相互鉴别 协商加密算法和密钥 它提供连接安全性,有三个特点 身份鉴别,至少对一方实现鉴别,也可以是双向鉴别 协商得到的共享密钥是安全的,中间人不能够知道 协商过程是可靠的 S/MIME:签名和加密,利用PKI(不要求) PGP(Pretty Good Privacy)PGP消息的处理:数字签名DSS/SHA 或 RSA/SHA完整性:RSA、 MD5消息加密CAST-128 或 IDEA 或 3DES + Diffie-Hellm

42、an 或 RSA数据压缩ZIP邮件兼容Radix 64数据分段PGP密钥的管理,以个人为中心的信任模型:PGP 使用四种类型的密钥:一次性会话常规密钥,公钥,私钥,基于口令短语的常规密钥。需求:1、需要一种生成不可预知的会话密钥的手段2、需要某种手段来标识具体的密钥。一个用户拥有多个公钥/私钥对。 (更换,分组)3、每个 PGP 实体需要维护一个文件保存其公钥私钥对,和一个文件保存通信对方的公钥。 防火墙的基本概念与体系结构 双宿 /多宿主机模式(Dual-Homed /Multi-Homed Host Firewall)它是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有

43、两块或多块网卡的堡垒主机做防火墙,两块或多块网卡各自与受保护网和外部网相连。 屏蔽主机模式(Screened Host Firewall )屏蔽主机防火墙由包过滤路由器和堡垒主机组成。在这种方式的防火墙中,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击。屏蔽主机防火墙实现了网络层和应用层的安全,因而比单独的包过滤或应用网关代理更安全。在这一方式下,过滤路由器是否配置正确是这种防火墙安全与否的关键,如果路由表遭到破坏,堡垒主机就可能被越过,使内部网完全暴露。 屏蔽子网模式(Screened S

44、ubnet mode)采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为“非军事区(de-militarized zone) ”网络,有时也称作周边网(perimeter network) 网络管理员将堡垒主机,WEB服务器、Mail 服务器等公用服务器放在非军事区网络中。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。在这一配置中,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。 堡垒主机运行各种代理服务 防火墙相关技术:包过滤 根据流经该设备的数据包地址信息,决定是否允许该数据包通过 判断依据有(只考虑IP 包) : 数据包协议

45、类型:TCP、UDP 、ICMP 、IGMP 等 源、目的IP地址 源、目的端口:FTP、HTTP、DNS等 IP选项:源路由、记录路由等 TCP选项:SYN、ACK、FIN、RST 等 其它协议选项:ICMP ECHO、ICMP ECHO REPLY等 数据包流向:in或out 数据包流经网络接口:eth0、eth1 Internet服务与防火墙配置 网络攻击的步骤和可利用的弱点 网络攻击的步骤(1)信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服务和服务进程的类型和版本,网络拓扑结构(2)获得对系统的访问权力(3)获得系统超级用户的权力。利用(2)的权力和系统的漏洞,可以修

46、改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统(4)消除入侵痕迹 入侵者可利用的弱点(1)网络传输和协议的漏洞:攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统。(2)系统的漏洞:攻击者可以利用系统内部或服务进程的BUG和配置错误进行攻击。(3)管理的漏洞:攻击者可以利用各种方式从系统管理员和用户那里诱骗或套取可用于非法进入的系统信息,包括口令、用户名等。 信息收集技术 whois:为Internet 提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息 通过nslookup查找DNS 中的信息 ping 用来判断远程设备可访问性最常用的方法 原理:发送IC

47、MP Echo消息,然后等待ICMP Reply 消息traceroute 用来发现实际的路由路径 原理:给目标的一个无效端口发送一系列UDP,其TTL依次增一,中间路由器返回一个ICMP Time Exceeded消息 主机扫描主机扫描的目的是确定在目标网络上的主机是否可达,同时尽可能多映射目标网络的拓扑结构。 端口扫描 开放扫描:TCP Connect()扫描 半开扫描: TCP SYN扫描 隐蔽扫描:SYN|ACK扫描、FIN扫描、NULL空扫描、XMAS 扫描、UDP ICMP端口不能到达扫描 实现隐蔽性的技术 包特征的随机选择 慢速扫描 分片扫描 源地址欺骗 分布式(合作)扫描 拒绝服务的概念和类型 定义:通过某些手段使得目标系统或者网络不能提供正常的服务 DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统及网络设备的网络协议栈存在的实现缺陷。 难以防范,有些DoS可以通过管理的手段防止 粗略来看,分为三种形式 使一个系统或网络瘫痪,发送一些非法数据包使系统死机或重起 向系统发送大量信息,使系统或网络不能响应 物理部件的移除,或破坏 典型的DoS Ping of Death Teardrop UDP Flood Land SYN Flood Smurf DDoS 传统的拒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报