理解網(wǎng)絡(luò)安全原理課件_第1頁(yè)
理解網(wǎng)絡(luò)安全原理課件_第2頁(yè)
理解網(wǎng)絡(luò)安全原理課件_第3頁(yè)
理解網(wǎng)絡(luò)安全原理課件_第4頁(yè)
理解網(wǎng)絡(luò)安全原理課件_第5頁(yè)
已閱讀5頁(yè),還剩253頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

感謝你的觀看8-1Chapter8:NetworkSecurityChaptergoals:

理解網(wǎng)絡(luò)安全原理:

加密身份鑒別報(bào)文完整性網(wǎng)絡(luò)安全應(yīng)用:防火墻和入侵檢測(cè)系統(tǒng)應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和鏈路層上的安全2019年9月21感謝你的觀看8-1Chapter8:NetworkSe感謝你的觀看8-2Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-2Chapter8roadmap8.1什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全的通用定義:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。8-3感謝你的觀看2019年9月21什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全的通用定義:8-3感謝你的觀看201感謝你的觀看8-4網(wǎng)絡(luò)中的通信安全機(jī)密性:

報(bào)文內(nèi)容的機(jī)密性通信活動(dòng)的機(jī)密性端點(diǎn)鑒別:發(fā)送者和接收者能夠證實(shí)對(duì)方的身份報(bào)文完整性:

報(bào)文來(lái)自真實(shí)的源,且傳輸過(guò)程中未被修改運(yùn)行安全性:網(wǎng)絡(luò)不受攻擊,網(wǎng)絡(luò)服務(wù)可用2019年9月21感謝你的觀看8-4網(wǎng)絡(luò)中的通信安全機(jī)密性:2019年9月2安全攻擊的類型:被動(dòng)攻擊試圖從系統(tǒng)中獲取信息,但不對(duì)系統(tǒng)產(chǎn)生影響兩種類型:偷聽(tīng):監(jiān)聽(tīng)并記錄網(wǎng)絡(luò)中傳輸?shù)膬?nèi)容流量分析:從通信頻度、報(bào)文長(zhǎng)度等流量模式推斷通信的性質(zhì)8-5感謝你的觀看2019年9月21安全攻擊的類型:被動(dòng)攻擊試圖從系統(tǒng)中獲取信息,但不對(duì)系統(tǒng)產(chǎn)生安全攻擊的類型:主動(dòng)攻擊試圖改變系統(tǒng)資源或影響系統(tǒng)的操作四種類型:偽裝:一個(gè)實(shí)體假冒另一個(gè)實(shí)體重放:從網(wǎng)絡(luò)中被動(dòng)地獲取一個(gè)數(shù)據(jù)單元,經(jīng)過(guò)一段時(shí)間后重新發(fā)送到網(wǎng)絡(luò)中報(bào)文修改:改變報(bào)文的部分內(nèi)容、推遲發(fā)送報(bào)文或改變報(bào)文的發(fā)送順序拒絕服務(wù):阻止通信設(shè)施的正常使用或管理8-6感謝你的觀看2019年9月21安全攻擊的類型:主動(dòng)攻擊試圖改變系統(tǒng)資源或影響系統(tǒng)的操作8-常見(jiàn)的安全機(jī)制加密:使用數(shù)學(xué)算法對(duì)數(shù)據(jù)進(jìn)行變換,使其不易理解鑒別:通過(guò)報(bào)文交換確信一個(gè)實(shí)體的身份,以防假冒數(shù)據(jù)完整性:用于保護(hù)數(shù)據(jù)單元或數(shù)據(jù)單元流的完整性,以防報(bào)文修改數(shù)字簽名:附加在一個(gè)數(shù)據(jù)單元后面的數(shù)據(jù),用來(lái)證明數(shù)據(jù)單元的起源及完整性,以防偽造及抵賴流量填充:在數(shù)據(jù)流間隙中插入比特,以挫敗流量分析的企圖訪問(wèn)控制:通過(guò)授權(quán)機(jī)制限制用戶對(duì)資源的訪問(wèn),防止越權(quán)8-7感謝你的觀看2019年9月21常見(jiàn)的安全機(jī)制加密:使用數(shù)學(xué)算法對(duì)數(shù)據(jù)進(jìn)行變換,使其不易理解感謝你的觀看8-8Chapter8roadmap8.1

Whatisnetworksecurity?8.2

Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-8Chapter8roadmap8.1密碼學(xué)術(shù)語(yǔ)明文(plaintext):欲加密的原始數(shù)據(jù)密文(ciphertext):明文經(jīng)加密算法作用后的輸出密鑰(key):加密和解密時(shí)需要使用的參數(shù)密碼分析(cryptanalysis):破譯密文密碼學(xué)(cryptology):設(shè)計(jì)密碼和破譯密碼的技術(shù)統(tǒng)稱為密碼學(xué)8-9感謝你的觀看2019年9月21密碼學(xué)術(shù)語(yǔ)明文(plaintext):欲加密的原始數(shù)據(jù)8-9感謝你的觀看8-10密碼學(xué)術(shù)語(yǔ)(圖示)明文m明文m=KB(KA(m))密文KA(m)KAA加密算法解密算法Alice的加密密鑰Bob的解密密鑰KB2019年9月21感謝你的觀看8-10密碼學(xué)術(shù)語(yǔ)(圖示)明文m明文m=KB加密算法的分類按照加密密鑰與解密密鑰是否相同,加密算法分為:對(duì)稱加密算法:加密密鑰與解密密鑰相同非對(duì)稱加密算法:加密密鑰與解密密鑰不同按照明文被處理的方式,加密算法分為:塊密碼(分組密碼):每次處理一個(gè)明文塊,生成一個(gè)密文塊流密碼:處理連續(xù)輸入的明文流,并生成連續(xù)輸出的密文流8-11感謝你的觀看2019年9月21加密算法的分類按照加密密鑰與解密密鑰是否相同,加密算法分為:傳統(tǒng)加密方法:替換替換密碼:用密文字母替換明文字母,但字母位置不變例子:凱撒密碼,單字母表替換,多字母表替換單字母表替換的例子:密鑰:字母映射表plaintext:abcdefghijklmnopqrstuvwxyzciphertext:mnbvcxzasdfghjklpoiuytrewq8-12感謝你的觀看2019年9月21傳統(tǒng)加密方法:替換替換密碼:plaintext:abcd傳統(tǒng)加密方法:換位換位密碼:保留明文字母不變,但改變字母的位置例子:列換位密碼感謝你的觀看8-132019年9月21傳統(tǒng)加密方法:換位換位密碼:感謝你的觀看8-132019年9密碼的安全性傳統(tǒng)加密方法的安全性建立在算法保密的基礎(chǔ)上現(xiàn)代加密方法也使用替換和換位兩種基本手段,但現(xiàn)代密碼學(xué)的基本原則是:加密與解密的算法是公開(kāi)的,只有密鑰是需要隱藏的一個(gè)加密算法被稱為是計(jì)算安全的,如果由該算法產(chǎn)生的密文滿足以下兩個(gè)條件之一:破譯密文的代價(jià)超過(guò)信息本身的價(jià)值破譯密文所需的時(shí)間超過(guò)信息的有效生命期現(xiàn)代密碼學(xué)中,密碼的安全性是通過(guò)算法的復(fù)雜性和密鑰的長(zhǎng)度來(lái)保證的8-14感謝你的觀看2019年9月21密碼的安全性傳統(tǒng)加密方法的安全性建立在算法保密的基礎(chǔ)上8-1針對(duì)加密系統(tǒng)的密碼分析攻擊惟密文攻擊:密碼分析者僅能根據(jù)截獲的密文進(jìn)行分析,以得到明文或密鑰(對(duì)密碼分析者最不利的情況)已知明文攻擊:密碼分析者除了有截獲的密文外,還有一些已知的“明文-密文對(duì)”來(lái)幫助破譯密碼,以得出密鑰選擇明文攻擊:密碼分析者可以任意選擇一定數(shù)量的明文,用被攻擊的加密算法加密,得到相應(yīng)的密文,以利于將來(lái)更有效地破解由同樣加密算法及相關(guān)密鑰加密的信息一個(gè)安全的加密系統(tǒng)必須能抵御選擇明文攻擊感謝你的觀看8-152019年9月21針對(duì)加密系統(tǒng)的密碼分析攻擊惟密文攻擊:感謝你的觀看8-152感謝你的觀看8-16現(xiàn)代密碼學(xué):對(duì)稱密鑰算法DES:DataEncryptionStandard1997年成為美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)DES是一種塊加密算法,每次以64比特的明文塊作為輸入,輸出64比特的密文塊DES是基于迭代的算法,每一輪迭代執(zhí)行相同的替換和換位操作,但使用不同的密鑰DES使用一個(gè)56比特的主密鑰,每一輪迭代使用的子密鑰(48比特)由主密鑰產(chǎn)生DES是一種對(duì)稱加密算法,加密和解密使用相同的函數(shù),兩者的不同只是子密鑰的次序剛好相反缺點(diǎn):密鑰長(zhǎng)度不夠長(zhǎng),迭代次數(shù)不夠多2019年9月21感謝你的觀看8-16現(xiàn)代密碼學(xué):對(duì)稱密鑰算法DES:Dat感謝你的觀看8-17DES的計(jì)算過(guò)程首先進(jìn)行一次初始換位(permute)然后進(jìn)行16輪相同的迭代,每輪迭代使用一個(gè)不同的子密鑰(由主密鑰生成)最后再進(jìn)行一次換位(與初始換位相反)2019年9月21感謝你的觀看8-17DES的計(jì)算過(guò)程首先進(jìn)行一次初始換位(pTripleDES(3DES)3DES使用兩個(gè)密鑰進(jìn)行三輪DES計(jì)算:第一輪令DES設(shè)備工作于加密模式,使用密鑰K1對(duì)明文進(jìn)行變換第二輪令DES設(shè)備工作于解碼模式,使用密鑰K2對(duì)第一輪的輸出進(jìn)行變換第三輪令DES設(shè)備工作于加密模式,用密鑰K1對(duì)第二輪的輸出進(jìn)行變換,輸出密文8-18感謝你的觀看2019年9月21TripleDES(3DES)3DES使用兩個(gè)密鑰進(jìn)行三輪有關(guān)3DES的三個(gè)問(wèn)題為什么使用兩個(gè)密鑰而不是三個(gè)密鑰?112比特的密鑰已經(jīng)足夠長(zhǎng)為什么不使用兩重DES(EE模式)而是三重DES?考慮采用EE模式的兩重DES,且攻擊者已經(jīng)擁有了一個(gè)匹配的明文--密文對(duì)(P1,C1),即有C1=EK2(EK1(P1))令X=EK1(P1)=DK2(C1)。攻擊者分別計(jì)算EK1(P1)和DK2(C1),并尋找使它們相等的K1和K2,則窮盡整個(gè)密鑰空間只需256的攻擊量而不是2112。(中途攻擊)為什么是EDE而不是EEE?為了與單次DES兼容。3DES用戶解密單次DES用戶加密的數(shù)據(jù),只需令K1=K2就行了。8-19感謝你的觀看2019年9月21有關(guān)3DES的三個(gè)問(wèn)題為什么使用兩個(gè)密鑰而不是三個(gè)密鑰?8-感謝你的觀看8-20AES:AdvancedEncryptionStandard2001年11月成為新的對(duì)密加密標(biāo)準(zhǔn),代替DES每次處理128比特明文塊,輸出128比特密文塊密鑰長(zhǎng)度可以是128、192或256比特如果使用強(qiáng)力方法破解,假設(shè)破解DES需要1秒,則破解AES(128比特密鑰)需要149萬(wàn)億年!2019年9月21感謝你的觀看8-20AES:AdvancedEncryp感謝你的觀看8-21密碼塊鏈接(CipherBlockChaining)若每個(gè)明文塊被獨(dú)立加密,相同的明文塊生成相同的密文塊,容易被重放攻擊利用。t=1m(1)=“HTTP/1.1”blockcipherc(1)=“k329aM02”…密碼塊鏈接(CBC):發(fā)送方生成一個(gè)隨機(jī)的初始向量c(0),用明文發(fā)送給接收者每一個(gè)明文塊加密前,先與前一個(gè)密文塊進(jìn)行異或,然后再加密:第一個(gè)明文塊與c(0)異或相同的明文塊幾乎不可能得到相同的密文塊+m(i)c(i)t=17m(17)=“HTTP/1.1”blockcipherc(17)=“k329aM02”blockcipherc(i-1)2019年9月21感謝你的觀看8-21密碼塊鏈接(CipherBlockC感謝你的觀看8-22現(xiàn)代密碼學(xué):非對(duì)稱加密對(duì)稱加密算法:要求發(fā)送者和接收者使用同一個(gè)密鑰存在密鑰傳遞問(wèn)題:發(fā)送方選擇了一個(gè)密鑰后,如何將密鑰安全地傳遞給接收方?非對(duì)稱加密算法:發(fā)送者和接收者不共享密鑰發(fā)送者使用加密密鑰接收者使用解密密鑰不存在密鑰傳遞問(wèn)題:加密密鑰是公開(kāi)的解密密鑰是私有的2019年9月21感謝你的觀看8-22現(xiàn)代密碼學(xué):非對(duì)稱加密對(duì)稱加密算法:非對(duì)公開(kāi)密鑰算法的使用每個(gè)用戶生成一對(duì)加密密鑰和解密密鑰:加密密鑰放在一個(gè)公開(kāi)的文件中,解密密鑰妥善保管當(dāng)Alice希望向Bob發(fā)送一個(gè)加密信息時(shí):Alice從公開(kāi)的文件中查到Bob的加密密鑰,用Bob的加密密鑰加密信息,發(fā)送給BobBob用自己的解密密鑰解密信息公開(kāi)密鑰和私有密鑰:公開(kāi)密鑰:加密密鑰,由發(fā)送者使用私有密鑰:解密密鑰,由接收者使用8-23感謝你的觀看2019年9月21公開(kāi)密鑰算法的使用每個(gè)用戶生成一對(duì)加密密鑰和解密密鑰:8-2感謝你的觀看8-24公開(kāi)密鑰算法的使用示例明文m密文加密算法解密算法Bob的公鑰

明文K(m)B+KB+Bob的私鑰

KB-m=K(K(m))B+B-給定公鑰K,不可能計(jì)算出私鑰KBB要求:12K(K(m))=m

BB-++-2019年9月21感謝你的觀看8-24公開(kāi)密鑰算法的使用示例明文m密文加密算公開(kāi)密鑰算法應(yīng)滿足的條件從計(jì)算上說(shuō),生成一對(duì)加密密鑰和解密密鑰是容易的已知加密密鑰,從明文計(jì)算出密文是容易的已知解密密鑰,從密文計(jì)算出明文是容易的從加密密鑰推出解密密鑰是不可能的從加密密鑰和密文計(jì)算出原始明文是不可能的8-25感謝你的觀看2019年9月21公開(kāi)密鑰算法應(yīng)滿足的條件從計(jì)算上說(shuō),8-25感謝你的觀看20RSA算法:生成密鑰選擇兩個(gè)大素?cái)?shù)p和q(典型值為大于10100)計(jì)算n=pq和z=(p-1)(q-1)選擇一個(gè)與z互質(zhì)的數(shù),令其為d找到一個(gè)e使?jié)M足ed=1(modz)公開(kāi)密鑰為(e,n),私有密鑰為(d,n)8-26感謝你的觀看2019年9月21RSA算法:生成密鑰選擇兩個(gè)大素?cái)?shù)p和q(典型值為大于101RSA算法:加密和解密

加密方法:將明文看成是一個(gè)比特串,將其劃分成一個(gè)個(gè)數(shù)據(jù)塊M,且有0≤M<n對(duì)每個(gè)數(shù)據(jù)塊M,計(jì)算C=Me(modn),C即為M的密文解密方法:對(duì)每個(gè)密文塊C,計(jì)算M=Cd(modn),M即為要求的明文8-27感謝你的觀看2019年9月21RSA算法:加密和解密加密方法:8-27感謝你的觀看201RSA算法舉例密鑰計(jì)算:取p=3,q=11則有n=33,z=207和20沒(méi)有公因子,可取d=7解方程7×e=1(mod20),得到e=3公鑰為(3,33),私鑰為(7,33)加密:若明文M=4,則密文C=Me(modn)=43(mod33)=31解密:計(jì)算M=Cd(modn)=317(mod33)=4,恢復(fù)出原文8-28感謝你的觀看2019年9月21RSA算法舉例密鑰計(jì)算:8-28感謝你的觀看2019年9月2感謝你的觀看8-29RSA:另一個(gè)重要的特性這個(gè)特性在數(shù)字簽名中將會(huì)很有用:K(K(m))=m

BB-+K(K(m))

BB+-=先用公鑰再用私鑰先用私鑰再用公鑰結(jié)果相同!

2019年9月21感謝你的觀看8-29RSA:另一個(gè)重要的特性這個(gè)特性在數(shù)字RSA的特點(diǎn)優(yōu)點(diǎn):安全性好:RSA的安全性建立在難以對(duì)大數(shù)提取因子的基礎(chǔ)上,這是目前數(shù)學(xué)家尚未解決的難題使用方便:免除了傳遞密鑰的麻煩缺點(diǎn):計(jì)算開(kāi)銷大,速度慢RSA的應(yīng)用:RSA一般用來(lái)加密少量數(shù)據(jù),如用于鑒別、數(shù)字簽名或發(fā)送一次性會(huì)話密鑰等8-30感謝你的觀看2019年9月21RSA的特點(diǎn)優(yōu)點(diǎn):8-30感謝你的觀看2019年9月21感謝你的觀看8-31Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-31Chapter8roadmap8.1報(bào)文完整性(報(bào)文鑒別)報(bào)文完整性(又稱報(bào)文鑒別):用于驗(yàn)證一個(gè)報(bào)文是否可信的技術(shù)一個(gè)報(bào)文是可信的,如果它來(lái)自聲稱的源并且沒(méi)有被修改報(bào)文鑒別涉及兩個(gè)方面:起源鑒別:報(bào)文是否來(lái)自聲稱的源完整性檢查:報(bào)文是否被修改過(guò)8-32感謝你的觀看2019年9月21報(bào)文完整性(報(bào)文鑒別)報(bào)文完整性(又稱報(bào)文鑒別):8-32感方法一:對(duì)整個(gè)報(bào)文加密如果發(fā)送方和接收方有一個(gè)共享的密鑰,可以通過(guò)加密報(bào)文來(lái)提供報(bào)文鑒別:發(fā)送方用共享的密鑰加密整個(gè)報(bào)文,發(fā)送給接收方如果接收方能夠正確解密收到的報(bào)文,則報(bào)文必是可信的這種方法的缺點(diǎn):混淆了機(jī)密性和報(bào)文鑒別兩個(gè)概念,有時(shí)我們只想知道報(bào)文是否可信,而報(bào)文本身并不需要保密加密整個(gè)報(bào)文會(huì)帶來(lái)不必要的計(jì)算開(kāi)銷8-33感謝你的觀看2019年9月21方法一:對(duì)整個(gè)報(bào)文加密如果發(fā)送方和接收方有一個(gè)共享的密鑰,可將報(bào)文鑒別與數(shù)據(jù)機(jī)密性分開(kāi)設(shè)想:發(fā)送者用明文發(fā)送報(bào)文,并在報(bào)文后附上一個(gè)標(biāo)簽,允許接收者利用這個(gè)標(biāo)簽來(lái)鑒別報(bào)文的真?zhèn)斡糜阼b別報(bào)文的標(biāo)簽必須滿足兩個(gè)條件:能夠驗(yàn)證報(bào)文的完整性(是否被修改)不能被偽造問(wèn)題:如何驗(yàn)證報(bào)文的完整性?如何保證鑒別報(bào)文的標(biāo)簽不被偽造?8-34感謝你的觀看2019年9月21將報(bào)文鑒別與數(shù)據(jù)機(jī)密性分開(kāi)設(shè)想:8-34感謝你的觀看2019數(shù)據(jù)完整性和報(bào)文摘要報(bào)文摘要(數(shù)字指紋):將一個(gè)散列函數(shù)作用到一個(gè)任意長(zhǎng)的報(bào)文m上,生成一個(gè)固定長(zhǎng)度的散列值H(m),這個(gè)散列值稱為該報(bào)文的報(bào)文摘要(messagedigest),也稱數(shù)字指紋。使用報(bào)文摘要驗(yàn)證報(bào)文的完整性:發(fā)送者對(duì)發(fā)送的報(bào)文計(jì)算一個(gè)報(bào)文摘要,作為標(biāo)簽和報(bào)文一起發(fā)給接收者接收者對(duì)收到的報(bào)文也計(jì)算一個(gè)報(bào)文摘要,和收到的標(biāo)簽(發(fā)送方計(jì)算的報(bào)文摘要)進(jìn)行比較8-35感謝你的觀看2019年9月21數(shù)據(jù)完整性和報(bào)文摘要報(bào)文摘要(數(shù)字指紋):8-35感謝你的觀如何保證報(bào)文摘要不被修改?報(bào)文鑒別之方法二:發(fā)送方計(jì)算報(bào)文摘要,然后用與接收方共享的密鑰加密報(bào)文摘要,形成報(bào)文鑒別標(biāo)簽(也稱報(bào)文鑒別碼)接收方用共享的密鑰解密報(bào)文鑒別碼,得到發(fā)送方計(jì)算的報(bào)文摘要,與自己計(jì)算的報(bào)文摘要進(jìn)行比較缺點(diǎn):需要使用加密算法8-36感謝你的觀看2019年9月21如何保證報(bào)文摘要不被修改?報(bào)文鑒別之方法二:8-36感謝你的方法三:密碼散列函數(shù)為什么要開(kāi)發(fā)一個(gè)不需要加密算法的報(bào)文鑒別技術(shù)?加密軟件通常運(yùn)行得很慢,即使只加密少量的數(shù)據(jù)加密硬件的代價(jià)是不能忽略的加密算法可能受專利保護(hù)(如RSA),因而使用代價(jià)很高加密算法可能受到出口控制(如DES),因此有些組織可能無(wú)法得到加密算法使用密碼散列函數(shù)(cryptographichashfunction)生成報(bào)文鑒別碼:使用密碼散列函數(shù)計(jì)算報(bào)文摘要時(shí)需要包含一個(gè)密鑰,但它并不用來(lái)做加密運(yùn)算發(fā)送方用雙方共享的一個(gè)秘密密鑰KS添加到報(bào)文m之前,然后計(jì)算報(bào)文摘要H(KS||m)形成報(bào)文鑒別碼8-37感謝你的觀看2019年9月21方法三:密碼散列函數(shù)為什么要開(kāi)發(fā)一個(gè)不需要加密算法的報(bào)文鑒別感謝你的觀看8-38報(bào)文鑒別碼:

MessageAuthenticationCode(MAC)ms共享密鑰報(bào)文H(.)H(m+s)publicInternetappendmH(m+s)scomparemH(m+s)H(.)H(m+s)共享密鑰2019年9月21感謝你的觀看8-38報(bào)文鑒別碼:

MessageAuthe散列函數(shù)H應(yīng)滿足的特性H能夠作用于任意長(zhǎng)度的數(shù)據(jù)塊,并生成固定長(zhǎng)度的輸出對(duì)于任意給定的數(shù)據(jù)塊x,H(x)很容易計(jì)算對(duì)于任意給定的值h,要找到一個(gè)x滿足H(x)=h,在計(jì)算上是不可能的(單向性):該特性對(duì)于使用密碼散列函數(shù)的報(bào)文鑒別很重要如果根據(jù)H(KS||m)=h可以找到一個(gè)x,使得H(x)=h,那么根據(jù)x和m可以推出KS8-39感謝你的觀看2019年9月21散列函數(shù)H應(yīng)滿足的特性H能夠作用于任意長(zhǎng)度的數(shù)據(jù)塊,并生成固散列函數(shù)H應(yīng)滿足的特性(續(xù))對(duì)于任意給定的數(shù)據(jù)塊x,要找到一個(gè)y≠x并滿足H(y)=H(x),在計(jì)算上是不可能的:該特性對(duì)于使用加密算法的報(bào)文鑒別很重要如果能找到一個(gè)不同于x的數(shù)據(jù)塊y,使得H(y)=H(x),那么就可以用y替換x而不被接收方察覺(jué)要找到一對(duì)(x,y)滿足H(y)=H(x),在計(jì)算上是不可能的。(抵抗生日攻擊)滿足前四個(gè)特性的散列函數(shù)稱為弱散列函數(shù),滿足所有五個(gè)特性的散列函數(shù)稱為強(qiáng)散列函數(shù)。感謝你的觀看8-402019年9月21散列函數(shù)H應(yīng)滿足的特性(續(xù))對(duì)于任意給定的數(shù)據(jù)塊x,要找到一散列函數(shù)標(biāo)準(zhǔn)目前使用最多的兩種散列函數(shù):MD5[RFC1321]

:散列碼長(zhǎng)度為128比特SHA-1:美國(guó)聯(lián)邦政府的標(biāo)準(zhǔn),散列碼長(zhǎng)度為160比特目前獲得最多支持的密碼散列函數(shù)方案為HMAC(HashedMessageAuthenticationCode),已應(yīng)用到許多安全協(xié)議中8-41感謝你的觀看2019年9月21散列函數(shù)標(biāo)準(zhǔn)目前使用最多的兩種散列函數(shù):8-41感謝你的觀看數(shù)字簽名一個(gè)可以替代手寫(xiě)簽名的數(shù)字簽名必須滿足以下三個(gè)條件:接收方通過(guò)文檔中的數(shù)字簽名能夠鑒別發(fā)送方的身份(起源鑒別)發(fā)送方過(guò)后不能否認(rèn)發(fā)送過(guò)簽名的文檔(防抵賴)接收方不可能偽造被簽名文檔的內(nèi)容8-42感謝你的觀看2019年9月21數(shù)字簽名一個(gè)可以替代手寫(xiě)簽名的數(shù)字簽名必須滿足以下三個(gè)條件:數(shù)字簽名:用私鑰加密報(bào)文摘要發(fā)送方先計(jì)算報(bào)文摘要,然后用自己的私鑰加密報(bào)文摘要形成數(shù)字簽名,數(shù)字簽名附加在報(bào)文后面一起發(fā)送。接收方拷貝一份數(shù)字簽名,妥善保存,以備將來(lái)需要時(shí)使用接收方用發(fā)送方的公鑰得到原始的報(bào)文摘要,對(duì)收到的報(bào)文計(jì)算摘要,如果兩者相符,表明報(bào)文是真實(shí)的。8-43感謝你的觀看2019年9月21數(shù)字簽名:用私鑰加密報(bào)文摘要發(fā)送方先計(jì)算報(bào)文摘要,然后用自己感謝你的觀看8-44報(bào)文mH:散列函數(shù)H(m)加密函數(shù)Bob的私鑰KB-+Bob發(fā)送簽名的報(bào)文:Alice檢驗(yàn)簽名和報(bào)文的完整性:KB(H(m))-加密后的報(bào)文摘要KB(H(m))-加密后的報(bào)文摘要報(bào)文mH:散列函數(shù)H(m)加密函數(shù)H(m)Bob的公鑰KB+equal?Digitalsignature=signedMAC2019年9月21感謝你的觀看8-44報(bào)文H:散列H(m)加密Bob的KB感謝你的觀看8-45如何可靠地獲取公鑰?考慮下面的例子:Bob將公鑰EB發(fā)布在自己的主頁(yè)上Alice獲取Bob主頁(yè)的請(qǐng)求被Trudy截獲,Trudy將假冒的Bob主頁(yè)發(fā)送給Alice,主頁(yè)中的公鑰是Trudy的公鑰ETAlice使用Trudy的公鑰加密會(huì)話密鑰,發(fā)送給BobTrudy截獲會(huì)話密鑰,用Bob的公鑰加密后再發(fā)送給BobAlice和Bob之間通信的報(bào)文都被Trudy破譯問(wèn)題:當(dāng)Alice從公開(kāi)的途徑得到Bob的公鑰后,Alice如何確認(rèn)她得到的就是Bob的公鑰,而不是其他人的公鑰?2019年9月21感謝你的觀看8-45如何可靠地獲取公鑰?考慮下面的例子:20公鑰證書(shū)為使公鑰密碼體系有實(shí)際應(yīng)用,每個(gè)實(shí)體必須能夠確認(rèn)它得到的公鑰確實(shí)來(lái)自聲稱的實(shí)體。解決方案是引入證書(shū)機(jī)制:使用證書(shū)(certificate)來(lái)證明某個(gè)主體(principal)擁有某個(gè)公鑰證書(shū)由一個(gè)可信任的第三方機(jī)構(gòu)頒發(fā),該機(jī)構(gòu)稱為認(rèn)證權(quán)威CA(certificationauthority)證書(shū)包含主體的公鑰和CA的簽名,任何人無(wú)法偽造或篡改證書(shū)的內(nèi)容當(dāng)一個(gè)主體獲得其公鑰證書(shū)后,可將證書(shū)放在任何一個(gè)可公開(kāi)訪問(wèn)的地方8-46感謝你的觀看2019年9月21公鑰證書(shū)為使公鑰密碼體系有實(shí)際應(yīng)用,每個(gè)實(shí)體必須能夠確認(rèn)它得感謝你的觀看8-47證書(shū)的獲取Bob向CA注冊(cè)其公鑰:Bob向CA提供身份證明

CA驗(yàn)證了Bob的身份后創(chuàng)建證書(shū),綁定Bob及其公鑰證書(shū)包含Bob的公鑰,并有CA的簽名Bob的公鑰KB+Bob的身份證明信息digitalsignature(encrypt)CA的私鑰KCA-KB+由CA簽名的Bob的公鑰證書(shū)2019年9月21感謝你的觀看8-47證書(shū)的獲取Bob向CA注冊(cè)其公鑰:Bob感謝你的觀看8-48證書(shū)的驗(yàn)證當(dāng)Alice需要Bob的公鑰時(shí):獲取Bob的證書(shū)使用CA的公鑰驗(yàn)證Bob的證書(shū),得到Bob的公鑰Bob的公鑰KB+digitalsignature(decrypt)CA的公鑰KCA+KB+2019年9月21感謝你的觀看8-48證書(shū)的驗(yàn)證當(dāng)Alice需要Bob的公鑰時(shí)X.509證書(shū)目前最常用的證書(shū)標(biāo)準(zhǔn)是X.509X.509建立在公鑰算法和數(shù)字簽名的基礎(chǔ)上:CA對(duì)證書(shū)內(nèi)容先進(jìn)行SHA-1散列,然后用CA的私鑰對(duì)報(bào)文摘要加密,形成數(shù)字簽名。為驗(yàn)證公鑰證書(shū)的真實(shí)性:驗(yàn)證方用CA的公鑰解開(kāi)證書(shū)的簽名,得到證書(shū)內(nèi)容的報(bào)文摘要對(duì)收到的證書(shū)內(nèi)容計(jì)算報(bào)文摘要,并與解密得到的報(bào)文摘要進(jìn)行比較,兩者相同表明這是合法的公鑰證書(shū)8-49感謝你的觀看2019年9月21X.509證書(shū)目前最常用的證書(shū)標(biāo)準(zhǔn)是X.5098-49感謝你X.509證書(shū)格式8-50感謝你的觀看2019年9月21X.509證書(shū)格式8-50感謝你的觀看2019年9月21如何管理公鑰和證書(shū)?問(wèn)題:誰(shuí)可以運(yùn)行CA?世界上有幾個(gè)CA?使用一個(gè)CA簽發(fā)全世界所有的證書(shū)?流量壓力,單點(diǎn)失效由一個(gè)組織運(yùn)行多個(gè)CA?密鑰泄露,信任問(wèn)題分布式公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng)或平臺(tái)包含不同組織運(yùn)行的CA,每個(gè)CA擁有自己的私鑰,負(fù)責(zé)為一部分用戶簽發(fā)證書(shū)用戶自已決定使用哪一個(gè)CA8-51感謝你的觀看2019年9月21如何管理公鑰和證書(shū)?問(wèn)題:誰(shuí)可以運(yùn)行CA?世界上有幾個(gè)CA?CA的一種組織結(jié)構(gòu)(a)AhierarchicalPKI.(b)Achainofcertificates.8-52感謝你的觀看2019年9月21CA的一種組織結(jié)構(gòu)(a)AhierarchicalPK信任錨與信任鏈信任錨(trustanchor):信任的起點(diǎn),系統(tǒng)中的所有實(shí)體都以根CA的公鑰作為它們的信任錨,信任錨必須通過(guò)安全的物理途徑獲取。信任鏈(chainoftrust):從葉結(jié)點(diǎn)到根CA的證書(shū)序列根CA的選擇:有許多根CA,每個(gè)根CA都有自己的一個(gè)分級(jí)結(jié)構(gòu),所有根CA間可以進(jìn)行交叉認(rèn)證用戶自行決定信任哪個(gè)根CA實(shí)際上,許多根CA的公鑰被預(yù)裝在瀏覽器上,這些根CA由瀏覽器廠商認(rèn)證并嵌入到軟件中,隨軟件一起發(fā)布8-53感謝你的觀看2019年9月21信任錨與信任鏈信任錨(trustanchor):8-53感證書(shū)的撤銷每個(gè)證書(shū)都有有效期,過(guò)期后證書(shū)自動(dòng)失效CA也可以顯式地撤銷證書(shū),這要求CA定期地發(fā)布證書(shū)撤銷列表(CertificateRevocationList,CRL),表中給出已經(jīng)撤銷的證書(shū)序列號(hào)每個(gè)用戶在使用一個(gè)證書(shū)前都要去獲取CRL,檢查該證書(shū)是否在CRL中8-54感謝你的觀看2019年9月21證書(shū)的撤銷每個(gè)證書(shū)都有有效期,過(guò)期后證書(shū)自動(dòng)失效8-54感謝證書(shū)目錄證書(shū)存放在哪里?使用DNS作為證書(shū)目錄,該方案的標(biāo)準(zhǔn)為DNSSEC使用專門(mén)的目錄服務(wù)器存放證書(shū),該方案的標(biāo)準(zhǔn)為L(zhǎng)DAP證書(shū)撤銷列表通常與證書(shū)存放在一起,CA定期地將CRL推進(jìn)目錄服務(wù)器,由目錄服務(wù)器負(fù)責(zé)將CRL中列出的證書(shū)清除掉8-55感謝你的觀看2019年9月21證書(shū)目錄證書(shū)存放在哪里?8-55感謝你的觀看2019年9月2感謝你的觀看8-56Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-56Chapter8roadmap8.1感謝你的觀看8-57鑒別(Authentication)Goal:Bob希望Alice“證明”她的身份Protocolap1.0:

Alicesays“IamAlice”Failurescenario??“IamAlice”2019年9月21感謝你的觀看8-57鑒別(Authentication)Go感謝你的觀看8-58鑒別(Authentication)Goal:Bob希望Alice“證明”她的身份Protocolap1.0:

Alicesays“IamAlice”在網(wǎng)絡(luò)中,Bob“看”不到Alice,因此Trudy可以聲稱她就是Alice“IamAlice”2019年9月21感謝你的觀看8-58鑒別(Authentication)Go感謝你的觀看8-59Authentication:anothertryProtocolap2.0:

Alice用自己的IP地址進(jìn)行證明Failurescenario??“IamAlice”Alice’sIPaddress2019年9月21感謝你的觀看8-59Authentication:anot感謝你的觀看8-60Authentication:anothertryProtocolap2.0:

Alice用自己的IP地址進(jìn)行證明Trudy用Alice的IP地址創(chuàng)建一個(gè)數(shù)據(jù)包(IP地址欺騙)“IamAlice”Alice’sIPaddress2019年9月21感謝你的觀看8-60Authentication:anot感謝你的觀看8-61Authentication:anothertryProtocolap3.0:

Alice向Bob發(fā)送口令證明自己Failurescenario??“I’mAlice”Alice’sIPaddrAlice’spasswordOKAlice’sIPaddr2019年9月21感謝你的觀看8-61Authentication:anot感謝你的觀看8-62Authentication:anothertryProtocolap3.0:

Alice向Bob發(fā)送口令證明自己Trudy監(jiān)聽(tīng)到Alice發(fā)送的明文口令,過(guò)后發(fā)送給Bob“I’mAlice”Alice’sIPaddrAlice’spasswordOKAlice’sIPaddr“I’mAlice”Alice’sIPaddrAlice’spassword2019年9月21感謝你的觀看8-62Authentication:anot感謝你的觀看8-63Authentication:yetanothertryProtocolap3.1:

Alice將口令加密,發(fā)送給BobFailurescenario??“I’mAlice”Alice’sIPaddrencryptedpasswordOKAlice’sIPaddr2019年9月21感謝你的觀看8-63Authentication:yet感謝你的觀看8-64Authentication:anothertryProtocolap3.1:

Alice將口令加密,發(fā)送給BobTrudy截獲數(shù)據(jù)包,過(guò)后發(fā)送給Bob(重放攻擊)“I’mAlice”Alice’sIPaddrencryptedpasswordOKAlice’sIPaddr“I’mAlice”Alice’sIPaddrencryptedpassword2019年9月21感謝你的觀看8-64Authentication:anot感謝你的觀看8-65Authentication:yetanothertryGoal:

避免重放攻擊缺點(diǎn):需要一個(gè)共享的對(duì)稱密鑰

Nonce:

只用一次的數(shù)(不重?cái)?shù))ap4.0:

Bob向Alice發(fā)送不重?cái)?shù)R,Alice用共享密鑰加密R,回送給Bob?!癐amAlice”RK(R)A-B只有Alice知道加密不重?cái)?shù)的密鑰,所以肯定是Alice!2019年9月21感謝你的觀看8-65Authentication:yet感謝你的觀看8-66Authentication:ap5.0ap5.0:

采用公開(kāi)密鑰算法加密不重?cái)?shù)“IamAlice”RBob計(jì)算:K(R)A-“sendmeyourpublickey”KA+(K(R))=RA-KA+只有Alice擁有這個(gè)私鑰,因而一定是Alice!

2019年9月21感謝你的觀看8-66Authentication:ap5.X.509的鑒別服務(wù)X.509定義了三種鑒別程序,供不同的應(yīng)用選擇:?jiǎn)蜗蜩b別:涉及一個(gè)用戶到另一個(gè)用戶的一次報(bào)文傳輸(接收方鑒別發(fā)送方)雙向鑒別:通信雙方相互鑒別三向鑒別:通信雙方相互鑒別,并提供報(bào)文同步機(jī)制8-67感謝你的觀看2019年9月21X.509的鑒別服務(wù)X.509定義了三種鑒別程序,供不同的應(yīng)單向鑒別(one-wayauthentication)

A→B:tA||rA||IDB||Data||Kb+(Ka-b)||signatureA

說(shuō)明:tA:時(shí)間戳,由報(bào)文的產(chǎn)生時(shí)間和到期時(shí)間組成rA:A隨機(jī)選擇的一個(gè)不重?cái)?shù),供接收者檢測(cè)重放攻擊IDB:B的標(biāo)識(shí),指示報(bào)文的接收者Data:報(bào)文中包含的數(shù)據(jù)信息Ka-b:若Data需要保密,則Ka-b為A加密Data使用的對(duì)稱密鑰Kb+

:B的公開(kāi)密鑰,用于加密對(duì)稱密鑰Ka-bsignatureA:A的數(shù)字簽名,對(duì)tA、rA、IDB和Data的明文生成接收方鑒別:B用自己的私鑰解出Ka-b,用Ka-b解密Data,計(jì)算前面4個(gè)部分的報(bào)文摘要B用A的公鑰從簽名中得到原始的報(bào)文摘要,進(jìn)行比較8-68感謝你的觀看2019年9月21單向鑒別(one-wayauthentication)雙向鑒別和三向鑒別雙向鑒別(two-wayauthentication):

A→B:tA||rA||IDB||Data||Kb+(Ka-b)||signatureAB→A:tB||rB||IDA||rA||Data||Ka+(Kb-a)||signatureB三向鑒別(three-wayauthentication):

A→B:tA||rA||IDB||Data||Kb+(Ka-b)||signatureA B→A:tB||rB||IDA||rA||Data||Ka+(Kb-a)||signatureB A→B:rB||signatureA8-69感謝你的觀看2019年9月21雙向鑒別和三向鑒別雙向鑒別(two-wayauthenti感謝你的觀看8-70Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-70Chapter8roadmap8.1電子郵件安全電子郵件安全包括真實(shí)性和機(jī)密性兩個(gè)方面目前最流行的兩個(gè)安全電子郵件協(xié)議:PGP:一個(gè)開(kāi)放源碼的安全電子郵件軟件包,提供對(duì)郵件的保密、鑒別、數(shù)字簽名和壓縮服務(wù)。PGP較多地用于個(gè)人電子郵件安全。(因特網(wǎng)安全電子郵件的事實(shí)標(biāo)準(zhǔn))S/MIME:基于公鑰加密技術(shù)對(duì)MIME所做的安全擴(kuò)展。S/MIME較可能作為一種工業(yè)標(biāo)準(zhǔn)被商業(yè)組織或一些機(jī)構(gòu)使用。8-71感謝你的觀看2019年9月21電子郵件安全電子郵件安全包括真實(shí)性和機(jī)密性兩個(gè)方面8-71感PrettyGoodPrivacy(PGP)PGP提供五種服務(wù):鑒別,機(jī)密性,壓縮,兼容電子郵件,分段鑒別:PGP使用基于公開(kāi)密鑰算法的數(shù)字簽名提供鑒別服務(wù)生成可供鑒別的電子郵件:發(fā)送方創(chuàng)建電子郵件(報(bào)文)用SHA-1計(jì)算郵件的報(bào)文摘要,然后用發(fā)送者的私鑰加密報(bào)文摘要,形成數(shù)字簽名將數(shù)字簽名附在報(bào)文的前面,與報(bào)文一起發(fā)送:

Sgn||Data8-72感謝你的觀看2019年9月21PrettyGoodPrivacy(PGP)PGP提供五PGP的機(jī)密性服務(wù)PGP使用對(duì)稱密鑰算法保護(hù)郵件的機(jī)密性:發(fā)送方將選擇的一次性會(huì)話密鑰用接收方的公鑰加密,與報(bào)文一起發(fā)送給接收方僅使用機(jī)密性服務(wù)的過(guò)程:發(fā)送方(A)生成一個(gè)報(bào)文和一個(gè)隨機(jī)的128比特?cái)?shù)(一次性會(huì)話密鑰)先用會(huì)話密鑰加密報(bào)文,再用接收方(B)的公鑰加密會(huì)話密鑰將加密后的會(huì)話密鑰放在報(bào)文前面,與報(bào)文一起發(fā)送:

KB+(KA-B)||KA-B(Data)8-73感謝你的觀看2019年9月21PGP的機(jī)密性服務(wù)PGP使用對(duì)稱密鑰算法保護(hù)郵件的機(jī)密性:8PGP的壓縮服務(wù)缺省地,PGP在完成簽名之后、在加密報(bào)文之前對(duì)報(bào)文進(jìn)行壓縮,壓縮算法采用ZIP:

KB+(KA-B)||KA-B(Zip(Sgn||Data))在壓縮報(bào)文之前計(jì)算數(shù)字簽名,是為了方便日后對(duì)報(bào)文的驗(yàn)證。在加密報(bào)文之前進(jìn)行壓縮,一方面可以減少要加密的數(shù)據(jù)量,另一方面壓縮后的消息冗余很少,增加密碼分析的困難。8-74感謝你的觀看2019年9月21PGP的壓縮服務(wù)缺省地,PGP在完成簽名之后、在加密報(bào)文之前PGP的兼容電子郵件服務(wù)PGP使用Base64編碼將二進(jìn)制數(shù)據(jù)流轉(zhuǎn)換成可打印ASCII文本,以解決郵件的傳輸問(wèn)題。PGP可被配置為僅對(duì)報(bào)文中的某些部分(如簽名部分)進(jìn)行Base64編碼轉(zhuǎn)換。8-75感謝你的觀看2019年9月21PGP的兼容電子郵件服務(wù)PGP使用Base64編碼將二進(jìn)制數(shù)鑒別+機(jī)密性+壓縮+兼容性同時(shí)使用以上四種服務(wù)的過(guò)程:發(fā)送方先對(duì)明文報(bào)文計(jì)算簽名,將簽名放在報(bào)文前面簽名與明文一起被壓縮用會(huì)話密鑰對(duì)壓縮后的數(shù)據(jù)塊進(jìn)行加密用接收方的公鑰加密會(huì)話密鑰,放在報(bào)文的前面將整個(gè)數(shù)據(jù)塊轉(zhuǎn)換成Base64編碼格式:

EncodeBase64(KB+(KA-B)||KA-B(Zip(Sgn||Data)))8-76感謝你的觀看2019年9月21鑒別+機(jī)密性+壓縮+兼容性同時(shí)使用以上四種服務(wù)的PGP的郵件分段服務(wù)許多電子郵件系統(tǒng)能夠接收的最大報(bào)文長(zhǎng)度不超過(guò)50,000字節(jié)PGP在完成對(duì)報(bào)文的全部處理后,自動(dòng)將超過(guò)長(zhǎng)度的報(bào)文分成小塊傳輸,會(huì)話密鑰和簽名只在第一個(gè)片段中出現(xiàn)接收端去掉每個(gè)片段的頭部,然后將所有的片段重新組裝成一個(gè)數(shù)據(jù)塊8-77感謝你的觀看2019年9月21PGP的郵件分段服務(wù)許多電子郵件系統(tǒng)能夠接收的最大報(bào)文長(zhǎng)度不使用PGP發(fā)送一個(gè)郵件8-78感謝你的觀看2019年9月21使用PGP發(fā)送一個(gè)郵件8-78感謝你的觀看2019年9月21感謝你的觀看8-79Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-79Chapter8roadmap8.1感謝你的觀看8-80Securesocketslayer(SSL)SSL向基于TCP的網(wǎng)絡(luò)應(yīng)用提供安全的傳輸層服務(wù):

如支持Web瀏覽器和服務(wù)器之間的安全通信(https)SSL提供的安全服務(wù):服務(wù)器鑒別,數(shù)據(jù)加密,客戶鑒別(可選)TCPIPTCPenhancedwithSSLTCPsocketApplicationTCPIPTCPAPISSLsublayerApplicationSSLsocket2019年9月21感謝你的觀看8-80SecuresocketslayerSSLSSL是涉及到兩個(gè)層次的一組協(xié)議:SSL記錄協(xié)議:為各種高層協(xié)議(如HTTP)提供基本的安全服務(wù)其它三個(gè)高層協(xié)議:用于SSL交換管理8-81感謝你的觀看2019年9月21SSLSSL是涉及到兩個(gè)層次的一組協(xié)議:8-81感謝你的觀看SSL握手協(xié)議允許服務(wù)器和客戶之間相互鑒別,并協(xié)商加密算法、MAC算法及密鑰等握手協(xié)議由客戶和服務(wù)器之間的一系列報(bào)文交換組成:瀏覽器向服務(wù)器發(fā)送建立SSL會(huì)話的請(qǐng)求報(bào)文,說(shuō)明可支持的SSL協(xié)議最高版本、支持的加密算法(按優(yōu)先級(jí)從高到低排列)和壓縮方法等,以及瀏覽器選擇的一個(gè)隨機(jī)數(shù)Rc。服務(wù)器從瀏覽器給出的選擇中確定合適的SSL版本號(hào)、加密算法和壓縮方法,與服務(wù)器選擇的一個(gè)隨機(jī)數(shù)Rs一起發(fā)送給瀏覽器。8-82感謝你的觀看2019年9月21SSL握手協(xié)議允許服務(wù)器和客戶之間相互鑒別,并協(xié)商加密算法、SSL握手協(xié)議(續(xù))服務(wù)器向?yàn)g覽器發(fā)送它的公鑰證書(shū)(和必要的證書(shū)鏈)以及其它信息瀏覽器檢查簽發(fā)證書(shū)的CA是否在其可信CA列表中,若不在向用戶警告該問(wèn)題;如果在則使用該CA的公鑰驗(yàn)證證書(shū),得到服務(wù)器的公鑰。如果客戶也需要被鑒別(收到服務(wù)器的證書(shū)請(qǐng)求),則瀏覽器向服務(wù)器發(fā)送它的公鑰證書(shū)。(圖中未畫(huà)出)感謝你的觀看8-832019年9月21SSL握手協(xié)議(續(xù))服務(wù)器向?yàn)g覽器發(fā)送它的公鑰證書(shū)(和必要的SSL握手協(xié)議(續(xù))瀏覽器生成一個(gè)48字節(jié)的隨機(jī)數(shù),稱預(yù)密鑰,用服務(wù)器的公鑰加密后發(fā)送給服務(wù)器??蛻艉头?wù)器各自從預(yù)密鑰、Rc和Rs中計(jì)算加密數(shù)據(jù)需要的會(huì)話密鑰,以及計(jì)算MAC需要的密鑰。8-84感謝你的觀看2019年9月21SSL握手協(xié)議(續(xù))瀏覽器生成一個(gè)48字節(jié)的隨機(jī)數(shù),稱預(yù)密鑰SSL握手協(xié)議(續(xù))瀏覽器向服務(wù)器發(fā)送一個(gè)報(bào)文,通知它后面的報(bào)文都用這個(gè)會(huì)話密鑰加密,然后發(fā)送一個(gè)用協(xié)商的算法及密鑰加密的報(bào)文,指示握手協(xié)議的瀏覽器部分完成。服務(wù)器向?yàn)g覽器發(fā)送一個(gè)報(bào)文,通知它后面的報(bào)文都用這個(gè)會(huì)話密鑰加密,然后發(fā)送一個(gè)用協(xié)商的算法及密鑰加密的報(bào)文,指示握手協(xié)議的服務(wù)器部分完成。感謝你的觀看8-852019年9月21SSL握手協(xié)議(續(xù))瀏覽器向服務(wù)器發(fā)送一個(gè)報(bào)文,通知它后面的SSL記錄協(xié)議SSL記錄協(xié)議為SSL連接提供兩種服務(wù):機(jī)密性:通過(guò)加密SSL載荷實(shí)現(xiàn)完整性:通過(guò)報(bào)文鑒別碼保護(hù)SSL記錄協(xié)議的操作過(guò)程:將應(yīng)用報(bào)文劃分成長(zhǎng)度不超過(guò)214字節(jié)的數(shù)據(jù)塊對(duì)數(shù)據(jù)塊進(jìn)行壓縮(可選)使用密碼散列函數(shù)對(duì)(壓縮的)數(shù)據(jù)塊計(jì)算報(bào)文鑒別碼使用對(duì)稱密鑰算法對(duì)數(shù)據(jù)塊及報(bào)文鑒別碼進(jìn)行加密在處理完的數(shù)據(jù)塊前加上SSL頭,包括內(nèi)容類型、SSL版本號(hào)、壓縮數(shù)據(jù)塊的長(zhǎng)度等8-86感謝你的觀看2019年9月21SSL記錄協(xié)議SSL記錄協(xié)議為SSL連接提供兩種服務(wù):8-8使用SSL傳輸數(shù)據(jù)8-87感謝你的觀看2019年9月21使用SSL傳輸數(shù)據(jù)8-87感謝你的觀看2019年9月21感謝你的觀看8-88Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-88Chapter8roadmap8.1IP安全協(xié)議(IPSec)IPv4在設(shè)計(jì)時(shí)沒(méi)有考慮安全性:缺少對(duì)通信雙方身份的鑒別,容易遭受地址欺騙攻擊缺少對(duì)網(wǎng)絡(luò)中數(shù)據(jù)的完整性和機(jī)密性的保護(hù),數(shù)據(jù)很容易被竊聽(tīng)、修改甚至劫持IPSecurity(IPSec):IETF以RFC形式公布的一組安全協(xié)議集目標(biāo)是把安全特征集成到IP層,以便對(duì)因特網(wǎng)中的安全業(yè)務(wù)提供低層的支持。8-89感謝你的觀看2019年9月21IP安全協(xié)議(IPSec)IPv4在設(shè)計(jì)時(shí)沒(méi)有考慮安全性:8專用網(wǎng)和虛擬專用網(wǎng)專用網(wǎng):通過(guò)電信專線將分散在各地的計(jì)算機(jī)(網(wǎng)絡(luò))連接而成的網(wǎng)絡(luò)安全性好,但代價(jià)高虛擬專用網(wǎng)(VirtualPrivateNetwork):建立在公用網(wǎng)上的一個(gè)覆蓋網(wǎng)絡(luò)(overlay),在邏輯上與其它流量隔離數(shù)據(jù)在發(fā)送到公用網(wǎng)之前進(jìn)行加密8-90感謝你的觀看2019年9月21專用網(wǎng)和虛擬專用網(wǎng)專用網(wǎng):8-90感謝你的觀看2019年9月專用網(wǎng)和虛擬專用網(wǎng)(a)Aleased-lineprivatenetwork.(b)Avirtualprivatenetwork.8-91感謝你的觀看2019年9月21專用網(wǎng)和虛擬專用網(wǎng)(a)Aleased-linepriVPN的實(shí)現(xiàn)VPN的典型結(jié)構(gòu):在每個(gè)局域網(wǎng)上設(shè)置一個(gè)安全網(wǎng)關(guān),在每一對(duì)安全網(wǎng)關(guān)間創(chuàng)建一條穿過(guò)因特網(wǎng)的隧道,在隧道中使用IPSecVPN的優(yōu)點(diǎn):可以在一對(duì)局域網(wǎng)間提供完整性控制及機(jī)密性服務(wù),甚至對(duì)流量分析也有相當(dāng)?shù)牡钟芰?duì)因特網(wǎng)中的路由器及用戶軟件是透明的,只要系統(tǒng)管理員設(shè)置好安全網(wǎng)關(guān)就可以了8-92感謝你的觀看2019年9月21VPN的實(shí)現(xiàn)VPN的典型結(jié)構(gòu):8-92感謝你的觀看2019年IPheaderIPsecheaderSecurepayloadIPheaderIPsecheaderSecurepayloadIPheaderIPsecheaderSecurepayloadIPheaderpayloadIPheaderpayloadheadquartersbranchofficesalesperson

inhotellaptopw/IPsecrouterw/IPv4andIPsecrouterw/IPv4andIPsecpublic

InternetVPN的實(shí)現(xiàn)8-93感謝你的觀看2019年9月21IPIPsecSecureIPIPsecSecureIPIPIPSec提供了一個(gè)安全體系框架IPSec提供了一個(gè)用于集成多種安全服務(wù)、加密算法及安全控制粒度的安全體系框架IPSec提供的安全服務(wù)包括:訪問(wèn)控制、無(wú)連接完整性、數(shù)據(jù)起源認(rèn)證、抗重放攻擊、機(jī)密性等IPSec的安全機(jī)制獨(dú)立于算法,因此在選擇和改變算法時(shí)不會(huì)影響其它部分的實(shí)現(xiàn)IPSec提供多種安全控制粒度,包括:一條TCP連接上的通信,一對(duì)主機(jī)間的通信,一對(duì)安全網(wǎng)關(guān)之間的所有通信用戶可以為數(shù)據(jù)通信選擇合適的安全服務(wù)、算法、協(xié)議和控制粒度8-94感謝你的觀看2019年9月21IPSec提供了一個(gè)安全體系框架IPSec提供了一個(gè)用于集成IPSec的組成從技術(shù)上說(shuō),IPSec主要包括兩個(gè)部分:IPSec安全協(xié)議:包括AH和ESP兩個(gè)安全協(xié)議,定義了用于安全通信的IP擴(kuò)展頭和字段,以提供機(jī)密性、完整性和源鑒別服務(wù)。密鑰管理協(xié)議:定義了通信實(shí)體間進(jìn)行身份鑒別、協(xié)商加密算法以及生成共享會(huì)話密鑰的方法。將以上兩部分綁定在一起的是稱為安全關(guān)聯(lián)(SA)的抽象。8-95感謝你的觀看2019年9月21IPSec的組成從技術(shù)上說(shuō),IPSec主要包括兩個(gè)部分:8-SecurityAssociation(SA)SA是通信的對(duì)等實(shí)體之間對(duì)某些要素的約定,如使用的安全協(xié)議、協(xié)議的操作模式、使用的密碼算法、密鑰及密鑰的生存期等SA是兩個(gè)通信端點(diǎn)間的一個(gè)單工連接,由一個(gè)安全參數(shù)索引(SPI)唯一標(biāo)識(shí),如果在兩個(gè)方向上都需要安全通信,則需要建立兩個(gè)SASPI攜帶在數(shù)據(jù)包中,由數(shù)據(jù)包的處理進(jìn)程用來(lái)查找密鑰及相關(guān)信息SA可以建立在一對(duì)主機(jī)之間、一臺(tái)主機(jī)與一個(gè)安全網(wǎng)關(guān)之間、或一對(duì)安全網(wǎng)關(guān)之間8-96感謝你的觀看2019年9月21SecurityAssociation(SA)SA是通信的IPSec的使用模式傳輸模式:IPSec頭被插入到原始IP頭和傳輸層頭之間,路由器根據(jù)原始IP頭轉(zhuǎn)發(fā)數(shù)據(jù)包。隧道模式:原始數(shù)據(jù)包被封裝在一個(gè)新的IP包中,IPSec頭被放在新的IP頭和原始IP頭之間,路由器根據(jù)外層IP頭的信息轉(zhuǎn)發(fā)數(shù)據(jù)包。隧道的端點(diǎn)(外層IP頭中的地址)通常是一個(gè)支持IPSec的安全網(wǎng)關(guān)。8-97感謝你的觀看2019年9月21IPSec的使用模式傳輸模式:IPSec頭被插入到原始IP頭兩種模式的比較傳輸模式比隧道模式占用較少的帶寬隧道模式更安全:隱藏內(nèi)部網(wǎng)絡(luò)的細(xì)節(jié)(原始IP頭不可見(jiàn))隧道模式可以將一對(duì)端點(diǎn)間的通信聚合成一個(gè)加密流,從而有效地防止入侵者進(jìn)行流量分析8-98感謝你的觀看2019年9月21兩種模式的比較傳輸模式比隧道模式占用較少的帶寬8-98感謝你鑒別頭部(AuthenticationHeader)協(xié)議安全參數(shù)索引SPI:32比特的數(shù),和目的IP地址、安全協(xié)議結(jié)合起來(lái)唯一標(biāo)識(shí)數(shù)據(jù)報(bào)的SASeqNum:對(duì)SA上發(fā)送的數(shù)據(jù)包進(jìn)行編號(hào),供接收端檢測(cè)重放攻擊。一個(gè)SA上的序號(hào)不能重用,因此在傳輸?shù)臄?shù)據(jù)包數(shù)量達(dá)到232之前,必須協(xié)商一個(gè)新的SA和新的密鑰AuthenticationData:包含報(bào)文鑒別碼的可變長(zhǎng)度域。所有AH實(shí)現(xiàn)必須支持HMAC-MD5-96和HMAC-SHA-1-96。AH定義的IPSec頭8-99感謝你的觀看2019年9月21鑒別頭部(AuthenticationHeader)協(xié)議安AH頭在傳輸模式和隧道模式中的位置傳輸模式隧道模式注意:在計(jì)算報(bào)文鑒別碼時(shí),IP頭中的可變域置08-100感謝你的觀看2019年9月21AH頭在傳輸模式和隧道模式中的位置傳輸模式隧道模式注意:在計(jì)AH協(xié)議提供的安全服務(wù)AH協(xié)議提供無(wú)連接完整性、數(shù)據(jù)起源認(rèn)證和抗重放攻擊,但不提供機(jī)密性服務(wù):HMAC覆蓋數(shù)據(jù)包的載荷部分,因而可提供無(wú)連接完整性服務(wù)HMAC覆蓋原始IP頭中的不變域(傳輸模式)或整個(gè)原始IP頭(隧道模式),因而可提供數(shù)據(jù)起源認(rèn)證AH頭中有序號(hào),且被HMAC覆蓋,因而可抵抗重放攻擊8-101感謝你的觀看2019年9月21AH協(xié)議提供的安全服務(wù)AH協(xié)議提供無(wú)連接完整性、數(shù)據(jù)起源認(rèn)證封裝安全載荷(EncapsulatingSecurityPayload)ESP數(shù)據(jù)包大致分為以下幾個(gè)部分:ESP頭:包含SPI和SeqNum載荷:原始數(shù)據(jù)包中被加密部分的密文ESP尾:包括填充(需要的話)、填充長(zhǎng)度和下一個(gè)頭,ESP尾也要被加密鑒別數(shù)據(jù):覆蓋ESP頭、載荷和ESP尾的報(bào)文鑒別碼8-102感謝你的觀看2019年9月21封裝安全載荷(EncapsulatingSecurity傳輸模式下的ESP封裝形式original

IPhdrESPhdrOriginalIPdatagrampayloadESPtrlESPauthencrypted“enchilada”authenticatedpaddingpad

lengthnext

headerSPISeq#注意:原始IP頭未被保護(hù)(未被加密和鑒別覆蓋)8-103感謝你的觀看2019年9月21傳輸模式下的ESP封裝形式original

IPhdrES隧道模式下的ESP封裝形式newIP

headerESPhdroriginal

IPhdrOriginalIPdatagrampayloadESPtrlESPauthencrypted“enchilada”authenticatedpaddingpad

lengthnext

headerSPISeq#注意:原始IP頭被完全保護(hù)(被加密和鑒別覆蓋)8-104感謝你的觀看2019年9月21隧道模式下的ESP封裝形式newIP

headerESPoESP協(xié)議提供的安全服務(wù)ESP協(xié)議提供數(shù)據(jù)機(jī)密性、無(wú)連接完整性、抗重放攻擊、數(shù)據(jù)起源鑒別和有限的數(shù)據(jù)流機(jī)密性服務(wù):原始數(shù)據(jù)包的載荷部分被加密,因而可提供數(shù)據(jù)機(jī)密性HMAC覆蓋數(shù)據(jù)包載荷部分,可提供無(wú)連接完整性服務(wù)ESP頭中有序號(hào),且被HMAC覆蓋,可抵抗重放攻擊ESP隧道模式中,原始IP頭也被HMAC覆蓋,因而ESP隧道模式可提供數(shù)據(jù)起源鑒別ESP隧道模式中,原始IP頭也被加密,路由器只能看到外層IP頭,因而ESP隧道模式可提供數(shù)據(jù)流機(jī)密性服務(wù)8-105感謝你的觀看2019年9月21ESP協(xié)議提供的安全服務(wù)ESP協(xié)議提供數(shù)據(jù)機(jī)密性、無(wú)連接完整AH協(xié)議、ESP協(xié)議的安全性比較ESP隧道模式的安全性最強(qiáng):整個(gè)原始IP包被加密和鑒別數(shù)據(jù)機(jī)密性服務(wù):只有ESP提供,AH不提供鑒別服務(wù):ESP隧道模式>AH(原始IP頭被鑒別)>ESP傳輸模式(原始IP頭未被鑒別)8-106感謝你的觀看2019年9月21AH協(xié)議、ESP協(xié)議的安全性比較ESP隧道模式的安全性最強(qiáng):感謝你的觀看8-107Chapter8roadmap8.1

Whatisnetworksecurity?8.2Principlesofcryptography8.3MessageintegrityandDigitalSignature8.4Endpointauthentication8.5Securinge-mail8.6SecuringTCPconnections:SSL8.7Networklayersecurity:IPsec8.8SecuringwirelessLANs8.9Operationalsecurity:firewallsandIDS2019年9月21感謝你的觀看8-107Chapter8roadmap8.感謝你的觀看8-108IEEE802.11security802.11WEP(WiredEquivalentPrivacy):最初的802.11規(guī)范使用的安全協(xié)議在主機(jī)和基站之間提供較弱的加密及鑒別服務(wù)沒(méi)有密鑰分發(fā)機(jī)制802.11i具有更強(qiáng)安全機(jī)制的802.11版本提供較強(qiáng)的加密機(jī)制及鑒別機(jī)制提供密鑰分發(fā)機(jī)制2019年9月21感謝你的觀看8-108IEEE802.11securit感謝你的觀看8-109WEP:主機(jī)鑒別

主機(jī)鑒別過(guò)程:無(wú)線主機(jī)向AP請(qǐng)求鑒別AP向主機(jī)發(fā)送一個(gè)128比特的不重?cái)?shù)主機(jī)使用與AP共享的對(duì)稱密鑰加密不重?cái)?shù),發(fā)送給APAP解密不重?cái)?shù),若與AP發(fā)送給主機(jī)的不重?cái)?shù)相同,完成主機(jī)鑒別WEP利用主機(jī)與基站共享密鑰這個(gè)事實(shí)鑒別主機(jī)2019年9月21感謝你的觀看8-109WEP:主機(jī)鑒別主機(jī)鑒別過(guò)程:201感謝你的觀看8-110WEP:數(shù)據(jù)加密主機(jī)與AP共享一個(gè)40比特的對(duì)稱密鑰KS(半永久)對(duì)于每個(gè)幀,發(fā)送方生成一個(gè)24比特的初始向量IV,添加到KS后面,形成一個(gè)64比特的密鑰(KS,IV)(KS,IV)用于生成一個(gè)密鑰流{kiIV|i=1,2,…}第i個(gè)密鑰kiIV用來(lái)加密幀中的第i個(gè)字節(jié)di:ci=di

XOR

kiIVIV和加密后的字節(jié)ci放在幀中傳輸接收方使用相同的(KS,IV)生成相同的密鑰流,執(zhí)行解密運(yùn)算:di=ci

XOR

kiIV2019年9月21感謝你的觀看8-110WEP:數(shù)據(jù)加密主機(jī)與AP共享一個(gè)40感謝你的觀看8-111802.11WEP加密(圖示)發(fā)送方WEP加密2019年9月21感謝你的觀看8-111802.11WEP加密(圖示)發(fā)送方感謝你的觀看8-112802.11WEP加密的安全漏洞安全漏洞:每個(gè)KS只有224個(gè)(KS,IV)可用:IV會(huì)被重復(fù)使用IV用明文傳輸:攻擊者可以觀察到IV的重用攻擊:Trudy(可能通過(guò)欺騙方式)讓Alice加密他選擇的明文(d1d2d3d4…)Trudy能夠獲得Alice加密的密文:ci=di

XOR

kiIVTrudy知道ci和di,就可以計(jì)算出kiIV:diXORci=kiIVTrudy得到了加密所用的密鑰流k1IVk2IVk3IV…當(dāng)過(guò)后觀察到IV被重用時(shí),Trudy就可以破解密文了!2019年9月21感謝你的觀看8-112802.11WEP加密的安全漏洞安全感謝你的觀看8-113802.11i:增強(qiáng)的安全性可以使用各種(較強(qiáng)的)加密算法提供了密鑰分發(fā)機(jī)制使用專門(mén)的鑒別服務(wù)器(而不是AP)來(lái)提供鑒別服務(wù)2019年9月21感謝你的觀看8-113802.11i:增強(qiáng)的安全性可以使感謝你的觀看8-114AP:接入點(diǎn)AS:鑒別服務(wù)器有線網(wǎng)絡(luò)STA:客戶主機(jī)1安全能力發(fā)現(xiàn)3STA和AS相互鑒別,生成主密鑰(MK),AP起一個(gè)中繼的作用23STA導(dǎo)出成對(duì)主密鑰(PMK)AS導(dǎo)出相同的PMK,發(fā)送給AP4STA和AP使用PMK導(dǎo)出用于通信所需的臨時(shí)密鑰802.11i的操作2019年9月21感謝你的觀看8-114AP:接入點(diǎn)AS:有線網(wǎng)絡(luò)STA:1感謝你的觀看8-115Chapter8roadmap8.1

Whatisnetworksecurit

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論