計(jì)算機(jī)網(wǎng)絡(luò)自頂向下方法(第四版)ppt第8章.ppt_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)自頂向下方法(第四版)ppt第8章.ppt_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)自頂向下方法(第四版)ppt第8章.ppt_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)自頂向下方法(第四版)ppt第8章.ppt_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)自頂向下方法(第四版)ppt第8章.ppt_第5頁(yè)
已閱讀5頁(yè),還剩85頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、網(wǎng)絡(luò)安全,1,第8章 網(wǎng)絡(luò)安全Network Security,計(jì)算機(jī)網(wǎng)絡(luò):自頂向下方法 (原書第三版)陳鳴譯,機(jī)械工業(yè)出版社,2005年Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith RossAddison-Wesley, July 2004.,網(wǎng)絡(luò)安全,2,第8章 網(wǎng)絡(luò)安全,本章目的: 理解網(wǎng)絡(luò)安全的原則: 密碼學(xué)及其超越“機(jī)密性” 的多種應(yīng)用 鑒別 報(bào)文完整性 密鑰分發(fā) 實(shí)踐中的安全: 防火墻 在應(yīng)用層、運(yùn)輸層、網(wǎng)絡(luò)層和鏈路層中的安全性,網(wǎng)絡(luò)安全

2、,3,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,4,什么是網(wǎng)絡(luò)安全?,機(jī)密性: 僅發(fā)送方,希望的接收方應(yīng)當(dāng)“理解”報(bào)文內(nèi)容 發(fā)送方加密報(bào)文 接收方解密報(bào)文 鑒別: 發(fā)送方、接收方要證實(shí)彼此的身份 報(bào)文完整性: 發(fā)送方、接收方要確保報(bào)文(在傳輸或以后)不在不知不覺中被篡改 訪問(wèn)和可用性: 服務(wù)必須可訪問(wèn)和為用戶可用,網(wǎng)絡(luò)安全,5,朋友和敵人: Alice, Bob, Trudy,網(wǎng)絡(luò)安全世界中眾所周知 Bob, Alice (情人!)

3、要“安全地”通信 Trudy (入侵者)可能截取、刪除、增加報(bào)文,安全 發(fā)送方,安全 接收方,信道,數(shù)據(jù),控制報(bào)文,數(shù)據(jù),數(shù)據(jù),Alice,Bob,Trudy,網(wǎng)絡(luò)安全,6,誰(shuí)是Bob和Alice?, 當(dāng)然, 現(xiàn)實(shí)生活中的 Bobs和Alices! 用于電子事務(wù)的Web瀏覽器/服務(wù)器 (如在線購(gòu)買) 在線銀行客戶機(jī)/服務(wù)器 DNS服務(wù)器 交換選路表更新的路由器 其他例子?,網(wǎng)絡(luò)安全,7,那邊有許多壞家伙!,問(wèn)題: “壞家伙”能干什么? A: 許多事! 竊聽: 截取報(bào)文 在連接中主動(dòng)地插入報(bào)文 假冒: 能偽造(哄騙)分組中的源地址(或分組中的任何字段) 劫持: 通過(guò)除掉發(fā)送方或接收方,將其自己插

4、入其中,“接管”正在進(jìn)行的連接 拒絕服務(wù): 防止服務(wù)由其他人所用(如通過(guò)過(guò)載資源),后面還有其他情況 ,網(wǎng)絡(luò)安全,8,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,9,密碼學(xué)的語(yǔ)言,對(duì)稱密鑰密碼: 發(fā)送方,接收方密鑰相同 公鑰密碼: 解密密鑰公開,加密密鑰秘密(專用),明文,明文,密文,加密算法,解密算法,Alice的加密密鑰,Bob的解密密鑰,網(wǎng)絡(luò)安全,10,對(duì)稱密鑰密碼學(xué),代替密碼: 用一個(gè)東西代替另一個(gè) 單碼代替密碼 : 用一個(gè)字

5、母代替另一個(gè),明文: abcdefghijklmnopqrstuvwxyz,密文: mnbvcxzasdfghjklpoiuytrewq,明文: bob. i love you. alice,密文: nkn. s gktc wky. mgsbc,例如:,問(wèn)題: 破譯這種簡(jiǎn)單的密文有多難? 強(qiáng)力 (多難?) 其他?,網(wǎng)絡(luò)安全,11,對(duì)稱密鑰密碼學(xué),對(duì)稱密鑰密碼: Bob和Alice共享已知的相同(對(duì)稱)密鑰: K 如,在單碼代替密碼中密鑰是已知的代替模式 問(wèn)題: Bob和Alice怎樣對(duì)密鑰值取得一致?,明文,密文,加密算法,加密算法,A-B,明文 message, m,K (m),A-B,網(wǎng)絡(luò)

6、安全,12,對(duì)稱密鑰crypto: DES,DES: 數(shù)據(jù)加密標(biāo)準(zhǔn) 美國(guó)加密標(biāo)準(zhǔn) NIST 1993 56-bit 對(duì)稱密鑰, 64-bit 明文輸入 DES有多安全? DES Challenge: 56比特加密的短語(yǔ)加密的短語(yǔ) (“Strong cryptography makes the world a safer place”)在4個(gè)月內(nèi)被破譯(強(qiáng)力) 無(wú)已知的“后門”解密方法 使得DES 更安全: 對(duì)每個(gè)數(shù)據(jù)集順序地使用三次密鑰 (3-DES) 使用密碼分組鏈接技術(shù),網(wǎng)絡(luò)安全,13,對(duì)稱密鑰密碼: DES,初始置換 16輪相同的功能應(yīng)用,每個(gè)使用不同的48比特的密鑰最后的置換,網(wǎng)絡(luò)安全

7、,14,AES: 先進(jìn)的加密標(biāo)準(zhǔn),新的(Nov. 2001)對(duì)稱密鑰NIST標(biāo)準(zhǔn), 代替DES 以128比特塊處理數(shù)據(jù) 128, 192, 或256比特密鑰 對(duì)DES強(qiáng)力解密用1秒,對(duì)AES則需要用 149 萬(wàn)億年,網(wǎng)絡(luò)安全,15,公鑰密碼學(xué),對(duì)稱密鑰密碼 需要發(fā)送方、接收方知道共享的秘密密鑰 問(wèn)題:首次如何就密鑰取得一致(特別是如果從沒(méi)有“謀面”) ?,公鑰密碼學(xué) 根本不同的方法 Diffie-Hellman76, RSA78 發(fā)送方,接收方不共享秘密密鑰 公共加密密鑰為所有人所知 秘密解密密鑰僅為接收方所知,網(wǎng)絡(luò)安全,16,公鑰密碼學(xué),明文 報(bào)文, m,密文,加密算法,解密算法,Bob的公

8、鑰,明文 報(bào)文,K,B,+,Bob的私鑰,K,B,-,網(wǎng)絡(luò)安全,17,公鑰加密算法,需要 K ( ) 和 K ( ) 使得,B,B,.,.,給定公鑰K , 不應(yīng)當(dāng)能夠計(jì)算出私 鑰 K,B,B,要求:,RSA: Rivest, Shamir, Adelson algorithm,+,-,+,-,網(wǎng)絡(luò)安全,18,RSA: 選擇密鑰,1. 選擇兩個(gè)大的素?cái)?shù) p, q. (如 每個(gè)1024比特),2. 計(jì)算 n = pq, z = (p-1)(q-1),3. 選擇e (使 en) 使得與Z沒(méi)有公因子 (e, z 是“互素”,4. 選擇d 使得 ed-1 能夠被z整除(換句話說(shuō): ed mod z =

9、1 ).,5. 公鑰是(n,e). 私鑰是 (n,d).,網(wǎng)絡(luò)安全,19,RSA: 加密,解密,0. 給定(n,e)和(n,d)如上面所計(jì)算,2. 為了解密接收到的比特模式, c, 計(jì)算,(即當(dāng) cd被n相除時(shí)的余數(shù)),出現(xiàn)魔法!,c,網(wǎng)絡(luò)安全,20,RSA 例子:,Bob選擇p=5, q=7. 則n=35, z=24.,e=5 (因此 e, z 互素). d=29 (因此ed-1 被z整除 (5*29-1) /24=6,字母,m,m,e,l,12,24832,17,c,17,481968572106750915091411825223071697,12,字母,l,加密:,解密:,網(wǎng)絡(luò)安全,2

10、1,RSA: 為什么是這樣,有用的數(shù)論結(jié)論: 如果p,q 素?cái)?shù)并且 n = pq, 則:,(using number theory result above),(因?yàn)槲覀冞x擇ed(p-1)(q-1) 相除具有余數(shù)1 ),網(wǎng)絡(luò)安全,22,RSA: 另一個(gè)重要性質(zhì),下列性質(zhì)在后面將非常有用:,先使用公鑰,然后再用密鑰,先使用密鑰,然后再用公鑰,結(jié)果是相同的!,網(wǎng)絡(luò)安全,23,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,24,鑒別,目標(biāo):B

11、ob要Alice向他“證明”她的身份,協(xié)議ap1.0: Alice說(shuō)“I am Alice”,失效的場(chǎng)合?,“I am Alice”,網(wǎng)絡(luò)安全,25,鑒別,目標(biāo): Bob要Alice向他“證明”她的身份,協(xié)議ap1.0: Alice說(shuō)“I am Alice”,在網(wǎng)絡(luò)中,Bob不能“看見”Alice,因此Trudy 直接宣稱她自己就是Alice,“I am Alice”,網(wǎng)絡(luò)安全,26,鑒別: 另一種嘗試,協(xié)議ap2.0: Alice在包含她源IP地址的IP分組說(shuō)“I am Alice”,實(shí)效場(chǎng)合?,網(wǎng)絡(luò)安全,27,鑒別:另一種嘗試,協(xié)議ap2.0: Alice在包含她源IP地址的IP分組說(shuō)“I

12、 am Alice”,Trudy能夠生成一個(gè)哄騙Alice地址的分組,網(wǎng)絡(luò)安全,28,鑒別:另一種嘗試,協(xié)議ap3.0: Alice說(shuō) “I am Alice”并發(fā)送她的秘密口令來(lái)“證明” 之,實(shí)效場(chǎng)合?,網(wǎng)絡(luò)安全,29,鑒別:另一種嘗試,協(xié)議ap3.0: Alice說(shuō) “I am Alice”并發(fā)送她的加密的口令來(lái)“證明” 之,重放攻擊: Trudy 記錄Alice的分組并在以后向Bob播放,“Im Alice”,Alice的 IP 地址,Alice 的口令,網(wǎng)絡(luò)安全,30,鑒別:另一種嘗試,協(xié)議ap3.1: Alice說(shuō) “I am Alice”并發(fā)送她的加密的口令來(lái)“證明” 之,實(shí)效場(chǎng)合

13、?,網(wǎng)絡(luò)安全,31,鑒別:另一種嘗試,協(xié)議ap3.1: Alice說(shuō) “I am Alice”并發(fā)送她的加密的口令來(lái)“證明” 之,記錄并重放仍然有效!,“Im Alice”,Alice的 IP 地址,加密的 口令,網(wǎng)絡(luò)安全,32,鑒別:另一種嘗試,目標(biāo):避免重放攻擊,實(shí)效,缺點(diǎn)?,不重?cái)?shù)(Nonce): 數(shù)字(R)一生僅用 一次,ap4.0: 為了證實(shí) Alice “活躍”, Bob向Alice發(fā)送不重?cái)?shù) 。 Alice必須返回 R, 用共享的秘密密鑰加密,“I am Alice”,R,Alice是活躍的,僅有Alice知道加密不重?cái)?shù)的密鑰,因此這必定是 Alice!,網(wǎng)絡(luò)安全,33,鑒別:

14、ap5.0,ap4.0 要求共享的對(duì)稱密鑰 我們能夠用公鑰技術(shù)鑒別嗎? ap5.0: 使用不重?cái)?shù), 公鑰密碼學(xué),“I am Alice”,R,Bob計(jì)算,“send me your 公鑰”,并知道僅有Alice才具有密鑰,能夠加密 R 得到,網(wǎng)絡(luò)安全,34,ap5.0: 安全漏洞,“中間人”攻擊 : Trudy假裝是Alice (對(duì)Bob)同時(shí)假裝 Bob (對(duì)Alice),I am Alice,I am Alice,R,向我發(fā)送你的公鑰,向我發(fā)送你的公鑰,Trudy 得到,向Alice發(fā)送用Alice公鑰加密的m,R,網(wǎng)絡(luò)安全,35,ap5.0: 安全漏洞,“中間人”攻擊 : Trudy假裝

15、是Alice (對(duì)Bob)同時(shí)假裝 Bob (對(duì)Alice),難以檢測(cè): Bob接收到了Alice發(fā)送的所有東西,反之亦然 。 (例如,Bob和Alice一星期后能夠會(huì)面并回憶交談內(nèi)容) 問(wèn)題是Trudy也接收到所有內(nèi)容!,網(wǎng)絡(luò)安全,36,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,37,數(shù)字簽名,密碼技術(shù)類比于手寫簽名。 Bob發(fā)送數(shù)字簽名的文檔,確定他是文檔擁有者/創(chuàng)建者 可驗(yàn)證的, 不可偽造的: 接收者(Alice)能夠向其他人

16、證明,必定是Bob而不是其他人(包括Alice)簽署了文檔,網(wǎng)絡(luò)安全,38,數(shù)字簽名,對(duì)報(bào)文m簡(jiǎn)單的數(shù)字簽名 : Bob用他的私鑰KB對(duì)m簽名,創(chuàng)建“簽名過(guò)的”報(bào)文 KB(m),-,-,Dear Alice Oh, how I have missed you. I think of you all the time! (blah blah blah) Bob,Bob的報(bào)文m,公鑰 加密算法,Bob的私鑰,Bobs message, m, signed (encrypted) with his private key,(m),-,網(wǎng)絡(luò)安全,39,數(shù)字簽名(續(xù)),假定Alice接收?qǐng)?bào)文m, 數(shù)字簽

17、名 KB(m) Alice驗(yàn)證由Bob簽名的m,通過(guò)對(duì)KB(m) 應(yīng)用 Bob的公鑰KB ,則檢查KB(KB(m) ) = m. 如果KB(KB(m) ) = m, 無(wú)論誰(shuí)簽名了m都必定使用了Bob的密鑰,+,+,-,-,-,-,+,Alice因此驗(yàn)證了: Bob簽名了m. 不是其他人簽名了m Bob簽名了m而非m 不可否認(rèn): Alice能夠帶著m和簽名KB(m)到法庭并證明是Bob對(duì)m簽了名,-,網(wǎng)絡(luò)安全,40,報(bào)文摘要,對(duì)公鑰加密的長(zhǎng)報(bào)文計(jì)算過(guò)于昂貴 目標(biāo):固定長(zhǎng)度,容易計(jì)算的數(shù)字“指紋” 應(yīng)用散列函數(shù)H到m, 得到長(zhǎng)報(bào)文的摘要, H(m).,散列函數(shù)性質(zhì): 多對(duì)1 產(chǎn)生固定長(zhǎng)度的報(bào)文摘要

18、 (指紋) 給定報(bào)文摘要 x, 找到m使得x = H(m),在計(jì)算上不可行,長(zhǎng)報(bào)文 m,H: Hash 功能,H(m),網(wǎng)絡(luò)安全,41,互聯(lián)網(wǎng)檢查和: 低劣的散列函數(shù),互聯(lián)網(wǎng)檢查和具有某些 散列函數(shù)的性質(zhì): 生成報(bào)文的固定長(zhǎng)度的摘要(16-bit和) 是多對(duì)1,但是給定具有給定散列值的報(bào)文,容易找到具有相同散列值的另一段報(bào)文:,I O U 1 0 0 . 9 9 B O B,49 4F 55 31 30 30 2E 39 39 42 D2 42,message,ASCII format,B2 C1 D2 AC,I O U 9 0 0 . 1 9 B O B,49 4F 55 39 30 30

19、2E 31 39 42 D2 42,message,ASCII format,B2 C1 D2 AC,不同的報(bào)文 但相同的檢查和!,網(wǎng)絡(luò)安全,42,H(m),Bob的 私鑰,Bob發(fā)送數(shù)字簽名的報(bào)文 :,Alice驗(yàn)證簽名和數(shù)字簽名報(bào)文的 完整性 :,Bob的 公鑰,相等 ?,數(shù)字簽名 = 簽名的報(bào)文摘要,網(wǎng)絡(luò)安全,43,散列函數(shù)算法,廣泛使用的MD5 散列函數(shù) (RFC 1321) 用4步過(guò)程計(jì)算128-bit 報(bào)文摘要 任意的128-bit 字符串x, 似乎難以構(gòu)造報(bào)文m,它的MD5散列等于 x 也使用SHA-1 US 標(biāo)準(zhǔn)NIST, FIPS PUB 180-1 160-bit 報(bào)文摘要

20、,網(wǎng)絡(luò)安全,44,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,45,可信中介,對(duì)稱密鑰問(wèn)題: 兩個(gè)實(shí)體如何才能經(jīng)網(wǎng)絡(luò)才能創(chuàng)建共享的秘密密鑰? 解決方案: 可信的密鑰分發(fā)中心(KDC) 擔(dān)當(dāng)實(shí)體之間的中介,公鑰問(wèn)題: 當(dāng)Alice獲得Bob的公鑰(從Web站點(diǎn)、電子郵件、軟盤), 她怎樣知道這是Bob的公鑰,而不是Trudy的? 解決方案: 可信證書權(quán)威機(jī)構(gòu)(CA),網(wǎng)絡(luò)安全,46,密鑰分發(fā)中心(KDC),Alice, Bob 需要共享

21、對(duì)稱密鑰 KDC: 對(duì)每個(gè)注冊(cè)的用戶(許多用戶),服務(wù)器共享不同的 Alice, Bob知道自己的對(duì)稱密鑰, KA-KDC KB-KDC , 用于與KDC通信,KB-KDC,KX-KDC,KY-KDC,KZ-KDC,KP-KDC,KA-KDC,KP-KDC,KDC,網(wǎng)絡(luò)安全,47,密鑰分發(fā)中心(KDC),Alice 知道R1,Bob知道使用R1 與Alice通信,Alice和Bob通信: 使用R1作為會(huì)話密鑰用于共享的對(duì)稱密碼,問(wèn)題:KDC怎樣允許Bob, Alice確定彼此通信所用的共享對(duì)稱秘密密鑰?,KDC 生成R1,KB-KDC(A,R1),KA-KDC(A,B),KA-KDC(R1,

22、KB-KDC(A,R1) ),網(wǎng)絡(luò)安全,48,證書權(quán)威機(jī)構(gòu),證書權(quán)威機(jī)構(gòu)(CA): 將公鑰與特定實(shí)體E綁定 E (個(gè)人,路由器)將它的公鑰向CA注冊(cè) E向CA提供“身份證明” CA生成將E與它的公鑰綁定的證書 證書包含了由CA數(shù)字簽名的E的公鑰 CA說(shuō)“這是 E的公鑰”,Bob的 公鑰,Bob的 識(shí)別信息,CA 私鑰,-,Bob公鑰的證書,由CA簽名,網(wǎng)絡(luò)安全,49,證書權(quán)威機(jī)構(gòu),當(dāng)Alice要Bob的公鑰: 得到Bob的證書(Bob或別處) 將CA的公鑰應(yīng)用到Bob的證書, 得到Bob的公鑰,Bob的 公鑰,CA 公鑰,+,網(wǎng)絡(luò)安全,50,證書包含:,序列號(hào)(對(duì)發(fā)行者是惟一的) 有關(guān)證書擁有

23、者的信息,包括算法和密鑰值(不顯示),有關(guān)證書擁有者的信息 有效期 由發(fā)行者進(jìn)行的數(shù)字簽名,網(wǎng)絡(luò)安全,51,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,52,防火墻,將組織的內(nèi)部網(wǎng)與更大的因特網(wǎng)相隔離,允許某些分組通過(guò),阻止另一些,防火墻,網(wǎng)絡(luò)安全,53,防火墻: 理由,防止拒絕服務(wù)攻擊: SYN洪泛: 攻擊者創(chuàng)建了許多偽造的TCP連接,對(duì)“真實(shí)的”連接則沒(méi)有資源可用 防止非法的修改/訪問(wèn)內(nèi)部數(shù)據(jù). 如,攻擊者用一些別的東西代替CIA

24、主頁(yè) 僅允許授權(quán)的訪問(wèn)進(jìn)行內(nèi)部網(wǎng)絡(luò)(鑒別的用戶/主機(jī)集合) 兩類防火墻: 應(yīng)用級(jí) 分組過(guò)濾,網(wǎng)絡(luò)安全,54,分組過(guò)濾,內(nèi)部網(wǎng)絡(luò)經(jīng)路由器防火墻連接到因特網(wǎng) 路由器逐分組地過(guò)濾, 基于下列因素決定轉(zhuǎn)發(fā)/丟棄分組: 源IP地址,目的IP地址 TCP/UDP源和目的端口號(hào) ICMP報(bào)文類型 TCP SYN和ACK比特,到達(dá)的分組允許進(jìn)入嗎?離開的分組允許出去嗎?,網(wǎng)絡(luò)安全,55,分組過(guò)濾,例子1: 阻止具有下列特征的入和出數(shù)據(jù)報(bào):IP 協(xié)議字段=17并且源或目的端口號(hào)= 23. 所有入和出UDP流和Telnet連接將阻止 例子2: 阻止入TCP段(協(xié)議字段= 6)具有ACK=0. 防止外部客戶機(jī)與內(nèi)部

25、客戶機(jī)進(jìn)行TCP連接,但允許內(nèi)部客戶機(jī)與外部連接,網(wǎng)絡(luò)安全,56,應(yīng)用網(wǎng)關(guān),除了IP/TCP/UDP字段,還過(guò)濾分組的應(yīng)用數(shù)據(jù) 例子:允許選定的內(nèi)部用戶Telnet外部,主機(jī)到網(wǎng)關(guān)的Telnet會(huì)話,網(wǎng)關(guān)到遠(yuǎn)程主機(jī)Telnet會(huì)話,應(yīng)用網(wǎng)關(guān),路由器和過(guò)濾器,1. 要求所有Telnet用戶通過(guò)網(wǎng)關(guān)出去 2. 對(duì)于授權(quán)的用戶,網(wǎng)關(guān)對(duì)目的主機(jī)建立Telnet連接。網(wǎng)關(guān)中繼2個(gè)連接之間的數(shù)據(jù) 3. 路由器過(guò)濾器阻止所有不是從網(wǎng)關(guān)起始的Telnet連接,網(wǎng)絡(luò)安全,57,防火墻和網(wǎng)關(guān)的限制,IP哄騙: 路由器不能知道是否數(shù)據(jù)“真實(shí)地”來(lái)自所宣稱的源 如果多個(gè)應(yīng)用程序需要特殊處理,每個(gè)都有自己的應(yīng)用網(wǎng)關(guān) 客

26、戶機(jī)軟件必須知道如何與網(wǎng)關(guān)聯(lián)系 如必須在Web瀏覽器中設(shè)置IP地址,過(guò)濾器對(duì)UDP通常使用全部或全無(wú)策略 折衷: 與外界通信的程序,安全性水平 許多高度保護(hù)的站點(diǎn)仍遭受攻擊,網(wǎng)絡(luò)安全,58,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性,網(wǎng)絡(luò)安全,59,因特網(wǎng)安全性威脅,映射: 在攻擊之前的“踩點(diǎn)”:找出網(wǎng)絡(luò)上實(shí)現(xiàn)了什么服務(wù) 使用ping 來(lái)確定網(wǎng)絡(luò)上有哪些主機(jī) 端口掃描:試圖順序?qū)γ總€(gè)端口創(chuàng)建TCP連接(觀察發(fā)生的情況) nmap (http:/

27、/nmap/)用于: “網(wǎng)絡(luò)探測(cè)與安全性審計(jì)” 對(duì)策?,網(wǎng)絡(luò)安全,60,因特網(wǎng)安全性威脅,映射: 對(duì)策 記錄進(jìn)入網(wǎng)絡(luò)的流量 尋找可疑的活動(dòng)(IP地址,被順序掃描的端口),網(wǎng)絡(luò)安全,61,因特網(wǎng)安全性威脅,分組嗅探: 廣播媒體 混雜模式的NIC讀通過(guò)的所有分組 能夠讀所有未加密的數(shù)據(jù)(如口令) 如:C嗅探B的分組,A,B,C,對(duì)策?,網(wǎng)絡(luò)安全,62,因特網(wǎng)安全性威脅,分組嗅探: 對(duì)策 組織中的所有主機(jī)運(yùn)行軟件進(jìn)行周期性的檢查,看是否主機(jī)接口為混雜模式 廣播媒體的每段一臺(tái)主機(jī)(交換式以太網(wǎng)),A,B,C,網(wǎng)絡(luò)安全,63,因特網(wǎng)安全性威脅,IP哄騙: 能夠直接從應(yīng)用程

28、序生成 “raw” IP分組,在IP源地址字段放入任何值 接收方不能分辨源是否哄騙 如C假裝是,A,B,C,對(duì)策?,網(wǎng)絡(luò)安全,64,因特網(wǎng)安全性威脅,IP哄騙:入口過(guò)濾 路由器對(duì)于非法源地址不應(yīng)當(dāng)向外轉(zhuǎn)發(fā) (如 數(shù)據(jù)報(bào)源地址不在路由器網(wǎng)絡(luò)中) 很好的方法!但入口過(guò)濾不能強(qiáng)制所有網(wǎng)絡(luò)實(shí)行,A,B,C,網(wǎng)絡(luò)安全,65,因特網(wǎng)安全性威脅,拒絕服務(wù)(DOS): 產(chǎn)生的大量敵意分組淹沒(méi)了接收方 分布式DOS (DDOS): 多個(gè)協(xié)同的源淹沒(méi)接收方 如 C和遠(yuǎn)程主機(jī)SYN攻擊A,A,B,C,對(duì)策?,網(wǎng)絡(luò)安全,66,因特網(wǎng)安全性威脅,拒絕服務(wù)(DOS): 對(duì)策 在到達(dá)主機(jī)前過(guò)濾出洪泛分組(如 SYN):扔掉

29、 溯源(traceback)到洪泛的源(許多可能是無(wú)辜的、被連累的機(jī)器),A,B,C,網(wǎng)絡(luò)安全,67,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性 8.8.1. 安全電子郵件 8.8.2. 安全套接字 8.8.3. IPsec 8.8.4. 在802.11中的安全性,網(wǎng)絡(luò)安全,68,安全電子郵件,Alice: 生成隨機(jī)對(duì)稱私鑰KS 用KS 加密報(bào)文(為了提高效率) 也用Bob的公鑰加密KS 向Bob發(fā)送KS(m)和KB(KS),Alice要向Bo

30、b發(fā)送機(jī)密的電子郵件, m,網(wǎng)絡(luò)安全,69,安全電子郵件,Bob: 使用他的私鑰解密并恢復(fù)KS 使用KS 解密KS(m)以恢復(fù)m,Alice要向Bob發(fā)送機(jī)密電子郵件 m,網(wǎng)絡(luò)安全,70,安全電子郵件(續(xù)),Alice要提供發(fā)送方鑒別和報(bào)文完整性,Alice數(shù)字簽名報(bào)文 發(fā)送報(bào)文(以明文方式)并數(shù)字簽名,網(wǎng)絡(luò)安全,71,安全電子郵件(續(xù)),Alice要提供安全性,發(fā)送方 鑒別,報(bào)文完整性.,Alice使用3個(gè)密鑰: 她的私鑰,Bob的公鑰,新生成的 對(duì)稱密鑰,網(wǎng)絡(luò)安全,72,Pretty good privacy (PGP),因特網(wǎng)電子郵件解密方案,事實(shí)上的標(biāo)準(zhǔn) 使用前面所述的對(duì)稱密鑰密碼學(xué),

31、 公鑰密碼學(xué), 散列函數(shù), 和數(shù)字簽名 提供安全性,發(fā)送方鑒別, 完整性 發(fā)明者 Phil Zimmerman被聯(lián)邦調(diào)查局調(diào)查3年,-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice -BEGIN PGP SIGNATURE- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2 -END PGP SIGNATURE-,一份PGP簽

32、名的報(bào)文:,網(wǎng)絡(luò)安全,73,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性 8.8.1. 安全電子郵件 8.8.2. 安全套接字 8.8.3. IPsec 8.8.4. 在802.11中的安全性,網(wǎng)絡(luò)安全,74,安全套接字層(SSL),使用SSL服務(wù)為任何基于TCP應(yīng)用程序提供運(yùn)輸層安全性 用于Web瀏覽器和電子商務(wù)服務(wù)器之間(https) 安全性服務(wù): 服務(wù)器鑒別 數(shù)據(jù)加密 客戶機(jī)鑒別 (選項(xiàng)),服務(wù)器鑒別: SSL使能的瀏覽器包括用于可信CA的

33、公鑰 瀏覽器請(qǐng)求服務(wù)器證書,由可信CA發(fā)行 瀏覽器使用CA的公鑰,從證書中提取服務(wù)器的公鑰 檢查你瀏覽器的安全性菜單,觀察它的可信CA,網(wǎng)絡(luò)安全,75,SSL(續(xù)),加密的SSL會(huì)話: 瀏覽器生成對(duì)稱的會(huì)話密鑰, 用服務(wù)器的公鑰加密它,并向服務(wù)器發(fā)送加密的密鑰 使用私鑰,服務(wù)器解密會(huì)話密鑰 瀏覽器、服務(wù)器知道會(huì)話密鑰 所有向TCP套接字發(fā)送的數(shù)據(jù)(由客戶機(jī)或服務(wù)器) ,都用會(huì)話密鑰加密,SSL: IETF運(yùn)輸層安全性 (TLS)的基礎(chǔ) SSL能被用于非Web應(yīng)用程序,如 IMAP. 客戶機(jī)鑒別能用客戶機(jī)證書完成,網(wǎng)絡(luò)安全,76,第8章 要點(diǎn),8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻

34、8.7 攻擊和防范措施 8.8 在多層次中的安全性 8.8.1. 安全電子郵件 8.8.2. 安全套接字 8.8.3. IPsec 8.8.4. 在802.11中的安全性,網(wǎng)絡(luò)安全,77,IPsec: 網(wǎng)絡(luò)層安全性,網(wǎng)絡(luò)層安全性: 發(fā)送主機(jī)加密在IP數(shù)據(jù)報(bào)中的數(shù)據(jù) TCP和UDP報(bào)文段;ICMP和SNMP報(bào)文 網(wǎng)絡(luò)層鑒別 目的主機(jī)能夠鑒別源IP地址 兩個(gè)基本協(xié)議: 鑒別首部(AH)協(xié)議 封裝安全性載荷(ESP) 協(xié)議,對(duì)AH和ESP, 源和目的握手: 創(chuàng)建網(wǎng)絡(luò)層邏輯通道稱為安全性關(guān)聯(lián) (SA) 每個(gè)SA是單向的 惟一地由下列決定: 安全性協(xié)議(AH或ESP) 目的IP地址 32-bit連接ID

35、,網(wǎng)絡(luò)安全,78,安全關(guān)聯(lián)SA,發(fā)送者和接收者間的單向關(guān)系 每個(gè)方向都需要一個(gè),共要兩個(gè)關(guān)聯(lián) 3個(gè)SA標(biāo)識(shí)參數(shù) 安全協(xié)議標(biāo)識(shí) 單向連接的IP目的地址 32比特的安全性參數(shù)索引,網(wǎng)絡(luò)安全,79,鑒別首部(AH)協(xié)議,提供源鑒別, 數(shù)據(jù)完整性, 無(wú)機(jī)密性 AH首部嵌入在IP首部和數(shù)據(jù)字段之間 協(xié)議字段: 51 中間的路由器像往常一樣處理數(shù)據(jù)報(bào),AH首部包括: 連接標(biāo)識(shí)符 鑒別數(shù)據(jù): 源簽名的報(bào)文摘要,對(duì)初始IP數(shù)據(jù)報(bào)計(jì)算而得 下一個(gè)首部字段: 定義數(shù)據(jù)類型 (如 TCP, UDP, ICMP),網(wǎng)絡(luò)安全,80,ESP協(xié)議,提供安全性、主機(jī)鑒別、數(shù)據(jù)完整性. 數(shù)據(jù)、ESP尾部加密 下一個(gè)首部字段位于ESP尾部中,ESP鑒別字段類似于AH 鑒別 字段 協(xié)議 = 50.,IP首部,TCP/UDP段,ESP 首部,加密的,鑒別的,網(wǎng)絡(luò)安全,81,第8章 要點(diǎn),8.1 什么是網(wǎng)絡(luò)安全? 8.2 密碼學(xué)的原則 8.3 鑒別 8.4 完整性 8.5 密鑰分發(fā)和證書 8.6 訪問(wèn)控制: 防火墻 8.7 攻擊和防范措施 8.8 在多層次中的安全性 8.8.1. 安全電子郵件 8.8.2. 安全套接字 8.8.3. IPsec 8.8.4. 在802.11中的安全性,網(wǎng)絡(luò)安全,82,IEE

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論