網絡信息安全_第1頁
網絡信息安全_第2頁
網絡信息安全_第3頁
網絡信息安全_第4頁
網絡信息安全_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章信息安全的基本屬性主要表現(xiàn)在以下幾個方面:1.完整性--信息在存儲或傳輸?shù)倪^程中保持未經授權不能改變的特性2.保密性--信息不被泄露給未經授權者的特性3.可用性--信息可被授權者訪問并按需求使用的特性4.不可否認性--所有參與者都不可能否認或抵賴曾經完成的操作和承諾5.可控性--對信息的傳播及內容具有控制能力的特性信息安全威脅指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險。安全威脅被分為故意的和偶然的:故意的威脅如假冒、篡改等。(可以進一步分為主動攻擊和被動攻擊)。偶然的威脅如信息被發(fā)往錯誤的地址、誤操作等。安全是相對的,不安全才是絕對的”1、新版中國鐵路客戶服務中心12306網站在上線第一天,就被發(fā)現(xiàn)存在漏洞。2、騰訊7000多萬QQ群數(shù)據公開泄露。3、超級網銀曝授權漏洞。4、“棱鏡門”事件爆發(fā)美國國家安全局和聯(lián)邦調查局通過進入微軟、谷歌、蘋果等九大網絡巨頭的服務器,監(jiān)控美國公民的電子郵件、聊天記錄等秘密資料。一個完整的信息安全系統(tǒng)至少包含三類措施:技術方面的安全措施,管理方面的安全措施和相應的政策法律。信息安全技術涉及到信息傳輸?shù)陌踩?、信息存儲的安全以及對網絡傳輸信息內容的審計三方面,也包括對用戶的鑒別和授權。信息安全技術1.信息加密2.數(shù)字簽名:簽名過程、驗證過程3.數(shù)據完整性4.身份鑒別:通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主題具有的獨一無二的特征或能力,如指紋、聲音、視網膜或簽字等。5.訪問控制6.安全數(shù)據庫7.網絡控制技術:防火墻技術、入侵檢測技術、安全協(xié)議……8.反病毒技術9.安全審計10.業(yè)務填充11.路由控制機制12.公證機制信息安全管理主要涉及以下幾個方面:人事管理;設備管理;場地管理;存儲媒體管理;軟件管理;網絡管理;密碼和密鑰管理。第二章密碼學中常見的有兩種體制:對稱密碼體制(單鑰密碼體制)、非對稱密碼體制(公鑰密碼體制)分組密碼是指將處理的明文按照固定長度進行分組,加解密的處理在固定長度密鑰的控制下,以一個分組為單位獨立進行,得出一個固定長度的對應于明文分組的結果。屬于對稱密碼體制的范疇。DES算法描述DES使用56位密鑰對64位的數(shù)據塊進行加密,并對64位的數(shù)據塊進行16輪編碼。在每輪編碼時,一個48位的“每輪”密鑰值由56位的“種子”密鑰得出來。DES算法的入口參數(shù)有三個:Key、Data和Mode。Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據;Mode為DES的工作方式,有兩種:加密或解密。64位明文變換到64位密文,密鑰64位,實際可用密鑰長度為56位。初始換位的功能是把輸入的64位數(shù)據塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位:例:設置換前的輸入值為D1D2D3......D64,則經過初始置換后的結果為:L0=D58D50...D8;R0=D57D49...D7。

不過這些破譯的前提是,破譯者能識別出破譯的結果確實是明文,也即破譯的結果必須容易辯認。如果明文加密之前經過壓縮等處理,辯認工作就比較困難。通信的一方利用某種數(shù)學方法可以產生一個密鑰對,一個稱為公鑰(Public-key),另外一個稱為私鑰(Private-key)。該密鑰對中的公鑰與私鑰是不同的,但又是相互對應的,并且由公鑰不能推導出對應的私鑰。選擇某種算法(可以公開)能做到:用公鑰加密的數(shù)據只有使用與該公鑰配對的私鑰才能解密。公鑰加密算法的核心——單向陷門函數(shù),即從一個方向求值是容易的。但其逆向計算卻很困難,從而在實際上成為不可行。RSA是一種比較典型的公開密鑰加密算法。算法內容(1)公鑰選擇兩個互異的大質數(shù)p和q,使n=pq,?(n)是歐拉函數(shù),選擇一個正數(shù)e,使其滿足?(n)=(p-1)(q-1),(e,?(n))=1,?(n)>1,則將Kp=(n,e)作為公鑰。(2)私鑰求出正數(shù)d使其滿足e*d=1mod?(n),?(n)>1,則將KS=(d,p,q)作為私鑰。(3)加密變換將明文M作變換,使C=EKP(M)=MEmodn,從而得到密文C。(4)解密變換將密文C作變換,使M=DKS(C)=Cdmodn,從而得到明文M。RSA算法舉例(1)設計公私密鑰(e,n)和(d,p,q)。

令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3與20互質)則e×d≡1modf(n),即3×d≡1mod20。

當d=7時,e×d≡1modf(n)成立。因此,可令d=7。加密密鑰(公鑰)為:Kp=(e,n)=(3,33),解密密鑰(私鑰)為:Ks=(d,p,q)=(7,3,11)。(2)英文數(shù)字化

將明文信息數(shù)字化,并將每塊兩個數(shù)字分組。假定明文英文字母編碼表為按字母順序排列數(shù)值(3)明文加密

用戶加密密鑰(3,33)將數(shù)字化明文分組信息加密成密文。由C≡Me(modn)得:因此,得到相應的密文信息為:11,31,16密文解密用戶B收到密文,若將其解密,只需要計算,即:用戶B得到明文信息為:11,05,25。根據上面的編碼表將其轉換為英文,又得到了恢復后的原文“key”。在單鑰密碼體制中,按照加密時對明文處理方式的不同,可分為分組密碼和流密碼。流密碼亦稱為序列密碼,是將待加密的明文分成連續(xù)的字符或比特,然后用相應的密鑰流對之進行加密,密鑰流由種子密鑰通過密鑰流生成器產生。密鑰流可以方便地利用以移位寄存器為基礎的電路來產生。特點:實現(xiàn)簡單,加密速度快,錯誤傳播低。原理:通過隨機數(shù)發(fā)生器產生性能優(yōu)良的偽隨機序列(密鑰流),使用該序列加密信息流(逐比特加密),得到密文序列按照加解密的工作方式,流密碼分為同步流密碼和自同步流密碼。電子信封技術對稱密碼算法,加/解密速度快,但密鑰分發(fā)問題嚴重;非對稱密碼算法,加/解密速度較慢,但密鑰分發(fā)問題易于解決。為解決每次傳送更換密鑰的問題,結合對稱加密技術和非對稱密鑰加密技術的優(yōu)點,產生了電子信封技術,用來傳輸數(shù)據。(1).當發(fā)信方需要發(fā)送信息時,首先生成一個對稱密鑰,用該對稱密鑰加密要發(fā)送的報文;(2).發(fā)信方用收信方的公鑰加密上述對稱密鑰;(3).發(fā)信方將第一步和第二步的結果傳給收信方;(4).收信方使用自己的私鑰解密被加密的對稱密鑰;(5).收信方用得到的對稱密鑰解密被發(fā)信方加密的報文,得到真正的報文。電子信封技術在外層使用公開密鑰加密技術,享受到公開密鑰技術的靈活性;由于內層的對稱密鑰長度通常較短,從而使得公開密鑰加密的相對低效率被限制在最低限度;而且由于可以在每次傳送中使用不同的對稱密鑰,系統(tǒng)有了額外的安全保證。分組密碼的工作模式:電子密碼本模式(ECB),密碼分組連接模式(CBC)模式,密碼反饋模式(CFB)模式和輸出反饋模式(OFB)模式。第三章Hash函數(shù)一般滿足以下幾個基本需求: (1)輸入x可以為任意長度; (2)輸出數(shù)據長度固定; (3)容易計算,給定任何x,容易計算出x的Hash值H(x); (4)單向函數(shù):即給出一個Hash值,很難反向計算出原始輸入; (5)唯一性:即難以找到兩個不同的輸入會得到相同的Hash輸出值(在計算上是不可行的)。MD5即Message-DigestAlgorithm5(信息-摘要算法

5),用于確保信息傳輸完整一致。是計算機廣泛使用的雜湊算法之一,主流編程語言普遍已有MD5實現(xiàn)。將數(shù)據(如漢字)運算為另一固定長度值,是雜湊算法的基礎原理,MD5的前身有MD2、MD3和MD4。MD5的作用是讓大容量信息在用數(shù)字簽名軟件簽署私人密鑰前被"壓縮"成一種保密的格式(就是把一個任意長度的字節(jié)串變換成一定長的十六進制數(shù)字串)。MD-5算法的步驟(1)首先填充消息使長度恰好為一個比512bit的倍數(shù)僅少64bit的數(shù)。填充的方法是附一個1在消息的后面,后接所要求的多個0,然后在其后附上64位的填充前的消息長度。這樣可對明文輸入按512bit分組,得。其中,每個為512bit,即16個長為32bit的字。(2)128bit的輸出可用下述四個32bit字:A,B,C,D表示。其初始存數(shù)以十六進制表示為:A=01234567,B=89ABCDEF,C=FEDCBA98,D=76543210。(3)算法的主循環(huán)次數(shù)為消息中按512bit進行分組的分組數(shù),每次對512bit(16-字)組進行運算,Y表示輸入的第q組512bit數(shù)據,在各輪中參加運算。為64個元素表,分四組參與不同輪的計算。的整數(shù)部分是,是弧度。T[i]可用32bit二元數(shù)表示,T是32bit的隨機數(shù)源。MD-5是四輪運算,每輪輸出為128bit,每輪又要進行16步迭代運算,四輪共需64步完成。a,b,c,d即緩存中的四個字,按特定次序變化。g是基本邏輯函數(shù)F,G,H,I中之一,算法中每一輪用其中之一。CLSs是32bit的移位寄存器,存數(shù)循環(huán)左移位。第一輪={7,12,17,22}第二輪={5,9,14,20}第三輪={4,11,16,23}第四輪={6,10,15,21}為消息的第(512bit)組中的第個字(32bit)。每次將A,B,C,D分別加上a,b,c,d,然后用下一分組數(shù)據繼續(xù)運行算法,最后輸出是A,B,C,D的級聯(lián)。數(shù)字簽名在信息安全,包括身份認證、數(shù)據完整性、不可否認性以及匿名性等方面有重要應用,特別是在大型網絡安全通信中的密鑰分配、認證及電子商務系統(tǒng)中具有重要作用。數(shù)字簽名是實現(xiàn)認證的重要工具。數(shù)字簽名的特性簽名是可信的:任何人都可以方便地驗證簽名的有效性。簽名是不可偽造的:除了合法的簽名者之外,任何其他人偽造其簽名是困難的。這種困難性指實現(xiàn)時計算上是不可行的。簽名是不可復制的:對一個消息的簽名不能通過復制變?yōu)榱硪粋€消息的簽名。如果一個消息的簽名是從別處復制的,則任何人都可以發(fā)現(xiàn)消息與簽名之間的不一致性,從而可以拒絕簽名的消息。簽名的消息是不可改變的:經簽名的消息不能被篡改。一旦簽名的消息被篡改,則任何人都可以發(fā)現(xiàn)消息與簽名之間的不一致性。簽名是不可抵賴的:簽名者不能否認自己的簽名。數(shù)字簽名可以解決否認、偽造、篡改及冒充等問題,具體要求為:發(fā)送者事后不能否認發(fā)送的報文簽名接收者能夠核實發(fā)送者發(fā)送的報文簽名、接收者不能偽造發(fā)送者的報文簽名、接收者不能對發(fā)送者的報文進行部分篡改網絡中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。消息消息Hash函數(shù)消息摘要發(fā)方A相等?收方B加密算法私鑰A簽名消息加密的

消息摘要簽名消息Hash函數(shù)消息摘要解密算法公鑰A簽名有效y簽名無效n公鑰加密使用公鑰算法進行數(shù)字簽名的最大方便是沒有密鑰分配問題,因為公鑰加密算法使用兩個不同的密鑰,其中有一個是公開的,另一個是保密的。公鑰一般由一個可信賴的認證機構(CA:CertificationAuthority)發(fā)布的,網上的任何用戶都可獲得公鑰。而私鑰是用戶專用的,由用戶本身持有,它可以對由公鑰加密的信息進行解密。用對稱加密算法進行數(shù)字簽名(Hash簽名)該簽名不屬于強計算密集型算法,應用較廣泛使用這種較快Hash算法,可以降低服務器資源的消耗,減輕中央服務器的負荷Hash的主要局限是接收方必須持有用戶密鑰的副本以檢驗簽名,因為雙方都知道生成簽名的密鑰,較容易攻破,存在偽造簽名的可能用非對稱加密算法進行數(shù)字簽名和驗證

1發(fā)送方首先用公開的單向函數(shù)對報文進行一次變換,得到消息摘要,然后利用私有密鑰對消息摘要進行加密后附在報文之后一同發(fā)出。2接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密變換,得到一個消息摘要。發(fā)送方的公鑰是由一個可信賴的技術管理機構即驗證機構發(fā)布的。3接收方將得到的明文通過單向函數(shù)進行計算,同樣得到一個消息摘要,再將兩個消息摘要進行對比,如果相同,則證明簽名有效,否則無效。RSA是最流行的一種加密標準,許多產品的內核中都有RSA的軟件和類庫。下面詳細介紹該簽名體制的內容:(1)參數(shù)令n=p1p2,p1和p2是大素數(shù),令選e并計算出d使公開n和e,將p1,p2和d保密。(2)簽字過程對消息MZn,定義S=Sigk(M)=Mmodn為對M簽字。(3)驗證過程對給定的M,S,可按下式驗證:(4)安全性分析顯然,由于只有簽名者知道d,由RSA體制知道,其他人不能偽造簽名,但可易于證實所給任意M,S對,其是否為消息和相應簽名構成的合法對。DSS(DigitalSignatureStandard)數(shù)字簽名標準。簽名過程對消息MZ*p,產生隨機數(shù)k,0<k<q,計算簽名結果是(M,r,s)結果可變計算x為密鑰y為公鑰k是隨機數(shù)若v=r,則認為簽名有效。常見的身份認證技術基于口令的認證技術2.雙因子身份認證技術3.生物特征認證技術4.基于零知識證明的識別技術零知識證明的基本思想你向別人證明你知道某種事物或具有某種東西,而且別人并不能通過你的證明知道這個事物或這個東西,也就是不泄露你掌握的這些信息。通過三階段六步操作1)用戶從AS獲取票據許可2)C從TGS得到所請求服務的令牌Ticketv。3)客戶機與服務器之間認證交換。Kerberos的局限性:(1)時間同步問題(2)口令猜測問題(3)認證域之間的信任問題(4)重放攻擊的問題(5)密鑰的存儲問題(6)系統(tǒng)程序的安全性、完整性問題ASTGSASTGSDB用戶C服務器VKerberosX.509數(shù)字證書基本概念證書證明了實體所聲明的身份和其公鑰綁定關系的一種電子文檔,是將公鑰和確定屬于它的某些信息(比如該密鑰對持有者的姓名、電子郵件或者密鑰對的有效期等信息)相綁定的數(shù)字申明。數(shù)字證書由CA認證機構頒發(fā)。認證中心所頒發(fā)的數(shù)字證書均遵循X.509V3標準。什么是PKI?PKI(PublicKeyInfrastructure,公鑰基礎設施)是一個采用非對稱密碼算法原理和技術來實現(xiàn)并提供安全服務的、具有通用性的安全基礎設施。PKI技術采用證書管理公鑰,通過第三方的可信任機構——認證中心(CertificateAuthority,CA)——把用戶的公鑰和用戶的標識信息捆綁在一起,在Internet上驗證用戶的身份,提供安全可靠的信息處理。目前,通用的辦法是采用建立在PKI基礎之上的數(shù)字證書,通過把要傳輸?shù)臄?shù)字信息進行加密和簽名,保證信息傳輸?shù)臋C密性、真實性、完整性和不可否認性,從而保證信息的安全傳輸證書撤銷列表在CA系統(tǒng)中,由于密鑰泄密、從屬變更、證書終止使用以及CA本身私鑰泄密等原因,需要對原來簽發(fā)的證書進行撤銷。X.509定義了證書的基本撤銷方法:由CA周期性的發(fā)布一個CRL,即證書撤銷列表,里面列出了所有未到期卻被撤銷的證書,終端實體通過LDAP的方式下載查詢CRL。CA將某個證書撤銷后,應使得系統(tǒng)內的用戶盡可能及時地獲知最新的情況,這對于維護PKI系統(tǒng)的可信性至關重要。發(fā)布CRL的機制主要有以下幾種:定期發(fā)布CRL的模式、分時發(fā)布CRL的模式、分時分段的CRL的模式、Delta-CRL的發(fā)布模式。PKI系統(tǒng)的功能一個完整的PKI系統(tǒng)對于數(shù)字證書的操作通常包括證書頒發(fā)、證書更新、證書廢除、證書和CRL的公布、證書狀態(tài)的在線查詢、證書認證等。(1)證書頒發(fā) 申請者在CA的注冊機構(RA)進行注冊,申請證書。CA對申請者進行審核,審核通過則生成證書,頒發(fā)給申請者。(2)證書更新 證書的更新包括證書的更換和證書的延期兩種情況。(3)證書廢除 證書持有者可以向CA申請廢除證書。CA通過認證核實,即可履行廢除證書職責,通知有關組織和個人,并寫入黑名單CRL。(4)證書和CRL的公布 CA通過LDAP服務器維護用戶證書和黑名單(CRL)。它向用戶提供目錄瀏覽服務,負責將新簽發(fā)的證書或廢除的證書加入到LDAP服務器上。(5)證書狀態(tài)的在線查詢 通常CRL簽發(fā)為一日一次,證書狀態(tài)的在線查詢向OCSP服務器發(fā)送OCSP查詢包,包含有待驗證證書的序列號,驗證時戳。OCSP服務器返回證書的當前狀態(tài)并對返回結果加以簽名。在線證書狀態(tài)查詢比CRL更具有時效性。(6)證書認證 在多個CA系統(tǒng)中,令由特定CA發(fā)放證書的所有用戶組成一個域。若一個持有由特定CA發(fā)證的公鑰用戶要與由另一個CA發(fā)放公鑰證書的用戶進行安全通信,需要解決跨域的公鑰安全認證和遞送。建立一個可信任的證書鏈或證書通路。高層CA稱做根CA,它向低層CA發(fā)放公鑰證書。PKI的服務PKI作為安全基礎設施,提供常用PKI功能的可復用函數(shù),為不同的用戶實體提供多種安全服務,其中分為核心服務和支撐服務。核心服務能讓實體證明它們就是其所申明的身份,保證重要數(shù)據沒有被任何方式的修改,確信發(fā)送的數(shù)據只能由接收方讀懂。核心服務認證:認證即為身份識別與鑒別,即確認實體是其所申明的實體,鑒別其身份的真?zhèn)?。完整性:完整性就是確認數(shù)據沒有被修改,即數(shù)據無論是在傳輸還是在存儲過程中經過檢查沒有被修改。采用數(shù)據簽名技術,既可以提供實體認證,也可以保證被簽名數(shù)據的完整性。保密性:PKI的機密性服務是一個框架結構,通過它可以完成算法協(xié)商和密鑰交換,而且對參與通信的實體是完全透明的。支撐服務不可否認性服務:對數(shù)據來源的不可否認,即用戶不能否認敏感消息或文件不是來源于它;接收后的不可否認性,即用戶不能否認它已接收到了敏感信息或文件。此外,還包括傳輸?shù)牟豢煞裾J性、創(chuàng)建的不可否認性以及同意的不可否認性等。安全時間戳服務:用來證明一組數(shù)據在某個特定時間是否存在,一份文檔上的時間戳涉及到對時間和文檔的Hash值的數(shù)字簽名。公證服務:PKI中運行的公證服務是“數(shù)據認證”含義。也就是說,CA機構中的公證人證明數(shù)據是有效的或正確的,而“正確的”取決于數(shù)據被驗證的方式。第五章什么是密鑰管理?處理密鑰自產生到最終銷毀的整個過程的所有問題,包括系統(tǒng)的初始化,密鑰的產生、存儲、備份/裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等。分配和存儲是最大的難題。對稱密鑰交換協(xié)議采用對稱加密技術的雙方必須要保證采用的是相同的密鑰,要保證彼此密鑰的交換安全可靠,還要設定防止密鑰泄密和更改密鑰的程序。對稱密鑰的管理和分發(fā)工作是一件具有潛在危險和繁瑣的過程??赏ㄟ^公開密鑰加密技術實現(xiàn)對稱密鑰的管理,使相應的管理變得簡單和更加安全Diffie-Hellman算法[1976]是一個公開的密鑰算法,其安全性基于在有限域上求解離散對數(shù)的困難性。非對稱密鑰的技術優(yōu)勢一個密鑰系統(tǒng)是否是完善的,有時候取決于能否正常地保有密鑰。對稱密鑰加密方法的致命弱點就在于它的密鑰管理十分困難。非對稱密鑰的的管理相對于對稱密鑰就要簡單的多,因為對于用戶Alice而言,只需要記住通信的他方——Bob的公鑰,即可以進行正常的加密通信和對Bob發(fā)送信息的簽名驗證。非對稱密鑰的管理主要在于密鑰的集中式管理在使用對稱密碼系統(tǒng)時,如何安全地將密鑰傳送給需要接收消息的人是一個難點。非對稱密鑰地安全問題在于一個用戶如何能正常且正確地獲得另一個用戶的公鑰而不用擔心這個公鑰是偽造的。在采用對稱加密密碼系統(tǒng)的情況下,隨著用戶數(shù)目的增加,密鑰的需求量按幾何級數(shù)增加。公鑰加密計算復雜,耗用的時間也長,公鑰的基本算法比常規(guī)的對稱密鑰加密慢很多。為加快加密過程,通常采取對稱密碼和公開密鑰的混合系統(tǒng),也就是使用公開密鑰密碼系統(tǒng)來傳送密碼,使用對稱密鑰密碼系統(tǒng)來實現(xiàn)對話。非對稱密鑰假設Alice和Bob相互要進行通話,他們按照如下步驟進行(電子信封技術):1)Alice想和Bob通話,并向Bob提出對話請求。2)Bob響應請求,并給Alice發(fā)送CA證書(CA證書是經過第三方認證和簽名,并且無法偽造或篡改)。這個證書中包括了Bob的身份信息和Bob的公開密鑰。3)Alice驗證CA證書,使用一個高質量、快速的常用對稱密鑰加密法來加密一個普通文本信息和產生一個臨時的通話密鑰;然后使用Bob的公鑰去加密該臨時會話密鑰。然后把此會話密鑰和該已加密文本發(fā)送給Bob。4)Bob接收到信息,并使用自己的私鑰恢復出會話密鑰。5)Bob使用臨時會話鑰對加密文本解密。6)雙方通過這個會話密鑰會話。會話結束,會話密鑰也就廢棄。通信的雙方為每次進行交換的數(shù)據信息生成唯一的對稱密鑰,并使用公開密鑰對該密鑰進行加密,然后再將加密后的密鑰和使用該對稱密鑰加密的信息一起發(fā)送給相應的通信方。各通信方不再需要對密鑰進行維護和擔心密鑰的泄露或過期。另外即使泄露了對稱密鑰也只將影響一次通信。這種方式還提供了通信雙方發(fā)布對稱密鑰的一種安全途徑,因此適用于建立貿易和電子商務的雙方。非對稱密鑰管理的實現(xiàn)公開密鑰管理利用數(shù)字證書等方式實現(xiàn)通信雙方間的公鑰交換。數(shù)字證書能夠起到標識貿易雙方的作用,目前網絡上的瀏覽器,都提供了數(shù)字證書的識別功能來作為身份鑒別的手段。密鑰的分散管理就是把主密鑰拷貝給多個可靠的用戶保管,而且可以使每個持密鑰者具有不同的權力。其中權力大的用戶可以持有幾個密鑰,權力小的用戶只持有一個密鑰。也就是說密鑰分散把主密鑰信息進行分割,不同的密鑰持有者掌握其相應權限的主密鑰信息。提高密鑰管理的安全性通過門限存取機制可以大大提高系統(tǒng)的運行效率。為了提高密鑰管理的安全性,采用如下兩種措施:①盡量減少在網絡系統(tǒng)中所使用的密鑰的個數(shù);②采用(k,w)門陷體制增強主密鑰的保密強度,即將密鑰E分成w個片段,密鑰由k(k<w)個密鑰片段產生,小于或等于k-1個片段都不能正確產生E,這樣小于或等于k-1個密鑰片段的泄露不會威脅到E的安全性。密鑰的分散、分配和分發(fā)①密鑰的分散是指將主密鑰按照權限分散在幾個高級用戶(或是機構)中保管。這樣可以避免攻擊者破獲主密鑰的可能性。②分配是指用戶或是可信第三方為通信雙方所產生密鑰協(xié)商的過程。③分發(fā)是指密鑰管理系統(tǒng)與用戶間的密鑰協(xié)商過程。密鑰托管是指用戶向CA在申請數(shù)據加密證書之前,必須把自己的密鑰分成t份交給可信賴的t個托管人。任何一位托管人都無法通過自己存儲的部分用戶密鑰恢復完整的用戶密碼。只有這t個人存儲的密鑰合在一起才能得到用戶的完整密鑰。密鑰托管的重要功能(1)防抵賴。數(shù)字簽名可防抵賴。但當用戶改變了自己的密碼,他就可抵賴。為了防止抵賴,一種是用戶在改密碼時必須向CA說明,不能自己私自改變。另一種是密鑰托管,當用戶抵賴時,其他t位托管人就可出示他們存儲的密鑰合成用戶的密鑰,使用戶沒法抵賴。(2)政府監(jiān)聽。合法的監(jiān)聽者可通過用戶的委托人收集密鑰片后得到用戶密鑰,就可進行監(jiān)聽。(3)密鑰恢復。用戶遺忘了密鑰想恢復密鑰,就可從委托人那里收集密鑰片恢復密鑰。第六章針對網絡層協(xié)議的欺騙1、ARP欺騙2、IP欺騙IP欺騙就是攻擊者假冒他人IP地址,發(fā)送數(shù)據包。IP協(xié)議不對數(shù)據包中的IP地址進行認證,因此任何人不經授權就可偽造IP包的源地址。IP包一旦從網絡中發(fā)送出去,源IP地址就幾乎不用,僅在中間路由器因某種原因丟棄它或到達目標端后,才被使用。如果攻擊者把自己的主機偽裝成被目標主機信任的友好主機,即把發(fā)送的IP包中的源IP地址改成被信任的友好主機的IP地址,利用主機間的信任關系和這種信任關系的實際認證中存在的脆弱性(只通過IP確認),就可以對信任主機進行攻擊。ICMP消息欺騙使用IP欺騙的目的隱藏自身的IP地址或偽造源IP和目的IP相同的不正常包而并不關心是否能收到目標主機的應答;偽裝成被目標主機信任的友好主機得到非授權的服務,一般需要使用正確的TCP序列號。缺乏認證機制是TCP/IP安全方面的最大缺陷,構成了IP欺騙的基礎。到目前還沒有理想的方法,可以徹底根除IP欺騙。但通過各種手段,可以盡量減少威脅。使用防火墻決定是否允許外部的IP數(shù)據包進入局域網,對來自外部的IP數(shù)據包進行檢驗。如果數(shù)據包的IP不是防火墻內的任何子網,它就不能離開防火墻。除子網內部外,子網之間不能欺騙。實現(xiàn)IP欺騙有兩個難點遠程主機只向偽造的IP地址發(fā)送應答信號,攻擊者不可能收到遠程主機發(fā)出的信息。要在攻擊者和被攻擊者之間建立連接,攻擊者需要使用正確的TCP序列號。有兩種方法實現(xiàn)TCP欺騙攻擊:非盲攻擊:攻擊者和被欺騙的目的主機在同一個網絡上,攻擊者可以簡單地使用協(xié)議分析器(嗅探器)捕獲TCP報文段,從而獲得需要的序列號。步驟一,攻擊者X要確定目標主機A的被信任主機B不在工作狀態(tài),若其在工作狀態(tài),也可使用SYNflooding等攻擊手段使其處于拒絕服務狀態(tài)。步驟二,攻擊者X偽造數(shù)據包:B->A:SYN(ISNC),源IP地址使用B,初始序列號ISN為C,給目標主機發(fā)送TCP的SYN包請求建立連接。步驟三,目標主機回應數(shù)據包:A->B:SYN(ISNS),ACK(ISNC+1),初始序列號為S,確認序號為C。由于B處于拒絕服務狀態(tài),不會發(fā)出響應包。攻擊者X使用嗅探器捕獲TCP報文段,得到初始序列號S。步驟四,攻擊者X偽造數(shù)據包:B->A:ACK(ISNS+1),完成三次握手建立TCP連接。步驟五,攻擊者X一直使用B的IP地址與A進行通信。盲攻擊:不在同一個網絡上,攻擊者無法捕獲TCP報文段??梢允褂肨CP初始序列號預測技術得到初始序列號。在步驟五,攻擊者X可以發(fā)送第一個數(shù)據包,但收不到A的響應包,較難實現(xiàn)交互。對TCP欺騙攻擊的防范策略:使用偽隨機數(shù)發(fā)生器產生TCP初始序號;路由器拒絕來自外網而源IP是內網的數(shù)據包;TCP段加密。TCP會話劫持攻擊者訪問在被欺騙主機和目的主機之間發(fā)送的數(shù)據報,獲得正確的序列號。一旦獲得序列號,攻擊者就可以發(fā)送TCP報文段并有效地接管連接。被劫持主機發(fā)送的數(shù)據報文卻由于序列號不正確而被忽略,并認為報文中途丟失并重新發(fā)送。A、B、C分別表示處于同一網絡上的被劫持主機、目標主機和攻擊主機;a表示三方握手開始;b表示三方握手結束;c表示認證和識別數(shù)據。攻擊者使用嗅探器捕獲IP數(shù)據包,從而確定TCP連接的狀態(tài)和序列號,等到識別和認證數(shù)據發(fā)送完畢,攻擊主機開始劫持會話。TCP劫持經常接管Telnet會話。當合法用戶使用了高級的身份識別和認證技術之后,嗅探一次性口令或嗅探密碼認證機制發(fā)出的挑戰(zhàn)信息的響應是無意義的。一般會話建立和相互認證之后將不再提供其它的保護措施,TCP會話劫持可以繞過一次性口令和強認機制劫持合法連接來獲得系統(tǒng)的入口。防范TCP會話劫持最有效的方法就是使用加密技術,可以在TCP層加密,也可以在應用層加密。攻擊者由于沒有加解密的密鑰,將無法偽造數(shù)據。電子郵件欺騙簡單郵件傳輸協(xié)議(SMTP)不包括某種認證機制,具備必要知識的任何人都可以連接到服務器,并使用其發(fā)送郵件。發(fā)件人輸入頭部命令會改變郵件的信息,這決定于發(fā)件人如何確定其來源。例如,欺騙郵件可以聲稱是從某個權威之人處發(fā)送過來的,詢問敏感數(shù)據(如密碼、信用卡號碼或其它個人信息)或任何可以被利用實現(xiàn)各種犯罪目的的信息。

SQL注入攻擊通過向網絡應用注入特定設計的命令,可能導致越權訪問?;驹恚喝绻h程數(shù)據庫系統(tǒng)支持動態(tài)SQL查詢,即所查詢命令本身包含可變的參數(shù),那么攻擊者就有可能精心構造一些特殊的SQl查詢語句,從而控制SQL語句的真實含義,達到越權訪問的目的。事實上,為了滿足更為靈活的用戶需求,幾乎所有的網絡數(shù)據庫應用都支持動態(tài)數(shù)據查詢。端口掃描端口是TCP/IP體系中運輸層的服務訪問點,傳輸層到某端口的數(shù)據都被相應綁定到該端口的進程所接收。保留端口是TCP/IP分配端口的一種方法,對應了相應的應用程序和服務。攻擊者可以試圖和目標主機的一系列端口(一般是保留端口和常用端口)建立連接或請求通信,若目標主機有回應,則它打開了相應的應用程序或服務,攻擊者也就可以使用應用層的一些攻擊手段了。分布式拒絕服務攻擊單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項性能指標不高時它的效果是明顯的。隨著計算機與網絡技術的發(fā)展,使得DoS攻擊的困難程度加大,目標對惡意攻擊包的“消化能力”加強了不少,這樣一來攻擊就不會產生什么效果。黑客是如何組織一次DDoS攻擊的?1)搜集了解目標的情況被攻擊目標主機數(shù)目、地址情況;目標主機的配置、性能;目標的帶寬2)占領傀儡機鏈路狀態(tài)好的主機;性能好的主機;安全管理水平差的主機3)實際攻擊在占領一臺機器后,高水平的攻擊者會首先做兩件事:1.考慮如何留好后門2.如何清理日志。在第3部分攻擊傀儡機上清理日志是一項龐大的工程。有些攻擊機弄得不是很干凈,通過它上面的線索找到了控制它的上一級計算機,如果這是控制用的傀儡機的話,黑客自身還是安全的??刂瓶軝C的數(shù)目相對很少,一般一臺就可以控制幾十臺攻擊機,清理一臺計算機的日志對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。防火墻是位于兩個信任程度不同的網絡之間(如企業(yè)內部網絡和Internet之間)的軟件或硬件設備的組合,它對兩個網絡之間的通信進行控制,通過強制實施統(tǒng)一的安全策略,防止對重要信息資源的非法存取和訪問以達到保護系統(tǒng)安全的目的。防火墻的特征:服務控制——確定可以訪問的網絡服務類型。方向控制——確定特定的服務請求可以發(fā)起并允許通過防火墻。用戶控制——根據哪個用戶嘗試訪問服務來控制對于一個服務的訪問。行為控制——控制怎樣使用特定的服務。防火墻的優(yōu)缺點缺:不能防范惡意的知情者,不能防范不通過它的連接,不能防備未知的威脅,不能防范數(shù)據中隱藏的病毒優(yōu):安全策略得到了強化,有效記錄internet的活動,可以實現(xiàn)網段控制,作為一個檢查站包過濾防火墻對所接收的每個數(shù)據包做允許拒絕的決定。防火墻審查每個數(shù)據包以便確定其是否與某一條包過濾規(guī)則匹配。

有兩種方法來解決包過濾防火墻的這個問題:

★當流量回到源端時開放大于1023的端口;由于A在選擇源端口時的任意性,因此過濾規(guī)則需要設置為允許所有大于1023的端口以使得A可以收到B返回的流量。(開放的端口太多)★檢測TCP控制位以確定是不是返回的流量。檢查代碼位以確定這是從一個設備發(fā)起的流量還是被發(fā)送以響應請求的流量。使用檢測傳輸層的控制代碼存在兩個問題:

★不是所有的傳輸層協(xié)議都支持控制代碼;UDP沒有控制代碼,對于一個UDP連接,不能通過這個方法檢測數(shù)據包處于一個連接的開始、中間還是結束狀態(tài)。

★控制代碼能被手工操控從而允許黑客使數(shù)據包繞過包過濾防火墻。

代理服務是運行在防火墻主機上的專門的應用程序或者服務器程序。不允許通信直接經過外部網和內部網代理防火墻是工作在OSI的最高層,即應用層。其特點是完全“阻隔”了網絡通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。代理防火墻也叫應用網關防火墻。這種防火墻通過一種代理技術參與到一個TCP連接的全過程。核心技術就是代理服務器技術。堡壘主機與周邊網絡相連,是外部網服務于內部網的主節(jié)點,是一種被強化的可以防御進攻的計算機,被暴露于因特網之上,作為進入內部網絡的一個檢查點。防火墻體系結構1雙宿網關防火墻:圍繞著至少具有兩個網絡接口的雙宿主主機而構成的。2屏蔽主機防火墻:屏蔽主機防火墻強迫所有的外部主機與一個堡壘主機(一種被強化的可以防御進攻的計算機)相連接,而不讓它們直接與內部主機相連。屏蔽主機防火墻由包過濾路由器和堡壘主機組成。3屏蔽子網防火墻:屏蔽子網體系結構通過添加額外的安全層到被屏蔽主機體系結構,即通過添加周邊網絡更進一步地把內部網絡與Internet隔離開。DMZ區(qū)的系統(tǒng)是對外開發(fā)的信息平臺,成為黑客攻擊的首要目標,由于它與內部網絡是隔離的,所以即使受到了攻擊,也不會危及內部網絡的安全。NAT:網絡地址轉換或網絡地址翻譯,將一個IP地址用另一個IP地址代替。主要用在兩個方面:第一,希望隱藏內部網絡的IP地址;第二,內部網絡的IP地址是無效的IP地址。屏蔽子網體系結構通過添加額外的安全層到被屏蔽主機體系結構,即通過添加周邊網絡更進一步地把內部網絡與Internet隔離開。即使攻破了堡壘主機,也不能直接侵入內部網絡。VitualPrivateNetwork虛擬專用網VPN是一種連接,通常是被保護的,位于兩個沒有必要直連的實體之間。VPN是依靠ISP和其它NSP,在公共的網絡中建立的僅在邏輯上存在的專線網。VPN類型AccessVPN----遠程接入,針對“空中飛人”;IntranetVPN----企業(yè)內域網,針對“走向世界”;ExtranetVPN----企業(yè)外域網,針對“合作伙伴”IPsec體系概述:兩個通信協(xié)議:AH,ESP;兩種操作模式:傳輸模式,隧道模式;一個密鑰交換管理協(xié)議:IKE;兩個數(shù)據庫:安全策略數(shù)據庫SPD,安全關聯(lián)數(shù)據庫SAD;IPSec協(xié)議提供的安全服務包括:訪問控制、無連接完整性、數(shù)據源鑒別、重傳攻擊保護、機密性、有限的流量保密等。AH:為IP包提供數(shù)據完整性和鑒別功能利用MAC碼實現(xiàn)鑒別,雙方必須共享一個密鑰鑒別算法由SA指定,鑒別的范圍:整個包AH報文格式下一個頭負載長度保留域安全參數(shù)索引(SPI)序列號驗證數(shù)據AH功能:數(shù)據源認證;無連接的完整性;可選的抗重放服務;不提供保密性傳輸模式AH僅應用于主機實現(xiàn)中,并且除了對選定的IP頭域之外還對上層

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論