网络安全 最新课件

上传人:阳*** 文档编号:90927897 上传时间:2022-05-16 格式:PPT 页数:95 大小:687KB
收藏 版权申诉 举报 下载
网络安全 最新课件_第1页
第1页 / 共95页
网络安全 最新课件_第2页
第2页 / 共95页
网络安全 最新课件_第3页
第3页 / 共95页
资源描述:

《网络安全 最新课件》由会员分享,可在线阅读,更多相关《网络安全 最新课件(95页珍藏版)》请在装配图网上搜索。

1、第第1111章章 网络安全网络安全 第第11章章 网络安全网络安全 11.1 网络安全概述网络安全概述 11.2 数据保密技术数据保密技术 11.3 用户身份认证用户身份认证 11.4 访问控制访问控制 第第1111章章 网络安全网络安全 11.1 网络安全概述网络安全概述 1.网络安全层次模型45 ISO/OSIRM中定义了七个层次,不同的层次之间的功能虽有一定的交叉,但基本上是不同的,如传输层负责端到端的通信,网络层负责寻径,数据链路层则负责点到点的通信。从网络安全的角度出发,各层次的安全要求与措施也不完全相同,可构筑成网络安全的层次模型,如图11.1.1所示。第第1111章章 网络安全网

2、络安全 图11.1.1 网络安全层次模型 第第1111章章 网络安全网络安全 2.网络安全体系结构 网络安全体系结构的三维框架反映了信息系统安全的需求和可实现的体系结构特性,如图11.1.2所示。 由图可见,三维指的是开放系统互连参考模型、安全特性和系统单元。系统单元包括安全管理、信息处 理 单 元 、 网 络 系 统 和 物 理 ( 含 行 政 ) 环 境 。ISO74982制定了安全管理机制,含安全域的设置和管理、安全管理信息库、安全管理信息的通信、安全管理应用程序协议以及安全机制与服务管理。信息处理单元是由多个端系统和若干中继系统(诸如交换机、路由器等)组成的。 第第1111章章 网络安

3、全网络安全 网络系统的安全为在开放系统通信环境下通信业务流的安全提供支持,包括安全通信协议、数据加密、安全管理应用进程、安全管理信息库、分布式管理系统等。物理环境与行政管理安全包括物理环境管理和人员管理、行政管理与环境安全服务配置和机制以及系统管理人员职责等。 安全特性是基于ISO74982的安全服务与安全机制。不同安全策略、不同安全等级的系统有不同的安全特性要求。第第1111章章 网络安全网络安全 图11.1.2 网络安全体系结构框架 OSI-RM层次系统单元安全特性7654321信息处理网络系统安全管理物理环境访问控制数据保密数据完整性不可否认审计管理可用性身份鉴别第第1111章章 网络安

4、全网络安全 3.安全服务与安全机制 安全服务与安全机制指的是基于OSI的安全体系结构实现安全通信所必要的服务以及相应的机制。ISO74982描述了五种可选的安全服务:身份鉴别(Authentication)、访问控制(Access Control)、数据保密(Data Confidentiality)、数据完整性(Data Integrity)和不可否认(NonReputation)。与上述五种安全服务相关的安全机制有八种: 第第1111章章 网络安全网络安全 加密机制(Encipher Mechanisms)、访问控制机制(Access Control Mechanisms)、数字签名机制(

5、Digital Signature Mechanisms)、数据完整性机制(DataIntegrity Mechanisms)、身份鉴别(认证)机制(Authentication Mechanisms)、通信业务填充机制(Traffic Padding Mechanisms)、 第第1111章章 网络安全网络安全 路由控制机制(Routing Control Mechanisms)、公证机制(Notarization Mechanisms)。此外,还有与系统要求的安全级别直接有关的安全机制,如安全审计跟踪(Security Audit Trail)、可信功能(Trusted Function)

6、、安全标号(Security Labels)、事件检测(Event Detection)和安全恢复(Security Recovery)等。 第第1111章章 网络安全网络安全 11.2 数据保密技术数据保密技术 数据保密就是采取多种复杂的措施对数据加以保护,以防第三方窃取、伪造或篡改数据。数据保密模型如图11.2.1所示。第第1111章章 网络安全网络安全 图11.2.1 数据保密模型 加密方法解密方法加密密钥K解密密钥K密文C(Ciphertext)CEK(P)篡改伪造窃取P(明文)PlaintextP(明文)第第1111章章 网络安全网络安全 数据保密模型的明文P(Plaintext)是

7、一段有意义的文字或数据,在发送方通过加密算法变换为密文C(Ciphertext)。密文是以加密密钥K为参数的函数,记作C=EK(P)。在接收方用以解密密钥K为基础的解密算法,将密文还原为明文,即P=DKEK(P)。 若第三方能从传输通道上窃取有用信息,对原始信息未作更改,则称之为被动攻击;若第三方不仅截取消息并篡改或伪造了消息,则称其为主动攻击。整个数据保密涉及两大关键技术:加密算法的研究与设计和密码分析(或破译)。二者在理论上是矛盾的。设计密码和破译密码的技术统称为密码学。第第1111章章 网络安全网络安全 11.2.1 对称密钥密码技术 对称密钥密码(Symmetric Key Crypt

8、ography)系统是一种传统的密码体制,其加密和解密用的是相同的密钥,即K=K,可确保用解密密钥K能将密码译成明文,DKEK(P)=P。早期传统的密码体制常采用替换法和易位法。在此基础上,美国在1977年将IBM研制的组合式加密方法数据加密标准(DES,Data Encryption Standard)列为联邦信息标准,该标准后又被ISO定为数据加密标准。 对称密钥密码技术从加密模式上又可分为序列密码和分组密码。第第1111章章 网络安全网络安全 1.序列密码 序列密码的基本原理是:通过有限状态机产生高品质的伪随机序列,对信息流逐位进行加密,得出密文序列,其安全强度完全取决于所产生的伪随机序

9、列的品质。序列密码一直是在外交和军事场合涉密所用的基本技术之一。 2.分组密码 分组密码的基本原理是:将明文以组(如64比特为一组)为单元,用同一密钥和算法对每一组进行加密,输出也是固定长度的密文。DES密码算法的输入为64比特明文,密钥长度为56比特,密文长度为64比特,如图11.2.2所示。第第1111章章 网络安全网络安全 图11.2.2 DES加密算法框图 密 钥 形 成56比 特 密 钥 K64比 特 明 文 P64比 特 密 文 C初 始 易 位还 原 易 位左 右 互 换迭 代 处 理Ki(i 1 16)KiRi Li1 F(Ri1 , Ki)Li Ri1L0R0第 i 1次 迭

10、 代输 入 64比 特F第 i次 迭 代输 出 64比 特(i 1 16)第第1111章章 网络安全网络安全 64比特明文P首先进行初始易位后得P0,其左半边32比特和右半边32比特分别记为L0和R0,然后再经过16次迭代。若用Pi表示第i次迭代的结果,同时令Li和Ri分别为左半边32比特和右半边32比特,则从图中可见,111(,)iiiiiiLRRLF RK(11.1) (11.2) 第第1111章章 网络安全网络安全 式中,i=1,2,16;Ki是48比特的密钥,是从原始的64比特密钥K经过多次变换而成的。式(11.2)称为DES加密方程,在每次迭代中要进行函数F的变换、模2加运算以及左右

11、半边的互换。在最后一次迭代之后,左、右半边没有互换,这是为了使算法既能加密又能解密。最后一次变换是逆变换,其输入为R16L16,输出为64比特密文C。 第第1111章章 网络安全网络安全 DES加密中起核心作用的是函数F。它是一个复杂的变换,先将F(Ri-1,Ki)中的Ri-132比特变换扩展为48比特,记为E(Ri-1),再将其与48比特的Ki按模2相加,所得的48比特结果顺序地分为8个6比特组B1,B2,B8,即1128()iiE RKB BB(11.3) 第第1111章章 网络安全网络安全 然后将6比特长的组经过S变换转换为4比特的组,或写成BjSj(Bj),其中,j=1,2,8。再将8

12、个4比特长的Sj(Bj)按顺序排好,再进行一次易位,即得出32比特的F(Ri-1,Ki)。 解密的过程与加密相似,但16个密钥的顺序正好相反。第第1111章章 网络安全网络安全 DES的保密性取决于密钥的保密,其算法是公开的,DES可提供7.21016个密钥,如用每秒百万次运算的计算机来对DES加密装置破译,则需运算2000年。DES可以用软件或硬件实现,AT&T首先用LSI芯片实现可DES的全部工作模式,即数据处理加密机DEP。在1995年,DES的原始形式被攻破,但修改后的形式仍然有效。对Lai和Massey提出的IDEA(Intetnational Data Encryption Alg

13、orithm),目前尚无有效的攻击方法进行破译。另外,MIT采用了DES技术开发的网络安全系统Kerberos在网络通信的身份认证上已成为工业中的事实标准。 第第1111章章 网络安全网络安全 11.2.2 非对称密钥密码技术 非对称密钥密码(Asymmetric Key Cryptography)系统中有两把密钥K和K。每个通信方进行保密通信时,通常将加密密钥K公布(称为公钥,Public Key),而保留秘密密钥K(称为私钥,Privacy Key),所以人们习惯称之为公开密钥技术。显然,公开密钥算法的复杂度比传统的加密方法高得多。 第第1111章章 网络安全网络安全 公开密钥的概念是在1

14、976年由Diffie和Hellman提出的。目前常用的公开密钥算法是RSA算法,该算法由Rivest、Shamir和Adleman三人提出,常用于数据加密和数字签名。数字签名标准(DSS,DigitalSignatureStandard)算法可实现数字签名但不提供加密,而最早Diffie和Hellman提出的算法是基于共享密钥的,既无签名又无加密,通常与传统密码算法共同使用。这些算法的复杂度各不相同,提供的功能也不完全一样。第第1111章章 网络安全网络安全 使用最广泛的MIT(麻省理工)的RSA算法有其公开密钥系统的基本特征,如: (1)若用PK(公开密钥,即公钥)对明文P进行加密,再用S

15、K(秘密密钥,即私钥)解密,即可恢复出明文,即 P=DSKEPK(P) (2)加密密钥PK不能用于解密,即 DPKEPK(P)P (3)从已知的PK不能推导出SK,但有利于计算机生成SK和PK。 第第1111章章 网络安全网络安全 (4) 加密运算和解密运算可以对调,即 EPKDSK(P)=P 根据这些特征,在公开密钥系统中,可将PK作成公钥文件发给用户,若用户A要向用户B发送明文M,只需从公钥文件中查到用户B的公钥,设为PKB,然后利用加密算法E对M加密,得密文C=EPKB(M)。B收到密文后,利用只有B用户所掌握的解密密钥SKB对密文C解密,可得明文M=DSKBEPKB(P)。任何第三者即

16、使截获C,由于不知道SKB,也无从解得明文。第第1111章章 网络安全网络安全 RSA系统的理论依据是著名的欧拉定理:若整数a和n互为素数,则a(n)=1(modn),其中,(n)是比n小且与n互素的正整数个数。 RSA公开密钥技术的构成要点如下: (1)取两个足够大的秘密的素数p和q(一般至少是100位以上的十进制数)。 (2)计算n=pq,n是可以公开的(事实上,从n分解因子求p和q是极其费时的)。 (3)求出n的欧拉函数z=(n)=(p-1)(q-1)。 (4)选取整数e,满足e,z=1,即e与(n)互素,e可公开。 (5)计算d,满足de=1(modz),d应保密。第第1111章章 网

17、络安全网络安全 为了理解RSA算法的使用,现举一个简单的例子,若取p=3,q=11,则计算出n=33,z=20。由于7与20没有公因子,因此可取d=7,解方程7e=1(mod20)可以得e=3。当发送方发送字符S时,如图11.2.3所示,其数字值设为19,则密文C=Me(modn)=193(mod33)=28。在接收方,对密文进行解密,计算M=Cd(modn)=287(mod33)=19,恢复出原文。其他字母如U、Z、A、N、N、E的加密与解密处理过程可参看图11.2.3。第第1111章章 网络安全网络安全 图11.2.3 RSA算法示例 明文字符数字U21Z26A01N14N14E05P36

18、859921617576127442744125密文 P3 mod 3328212015526C7134929851218010885411280000000178125781258031810176192126114145C7 mod 33S19发方计算收方计算第第1111章章 网络安全网络安全 在RSA的实际应用中,安全套接字层(SSL,Security Socket Layer)所选用的p和q的值为128位十进制数,则n大于10256。 RSA算法的时间复杂度O为 O=expsqrtlnnln(lnn) 若n为200位十进制数,则选用超高速计算机(107次/秒)处理密文,约需3.8108

19、年。第第1111章章 网络安全网络安全 11.3 用户身份认证用户身份认证 身份认证(Authentication)是建立安全通信的前提条件。用户身份认证是通信参与方在进行数据交换前的身份鉴定过程。鉴定通信参与方有无合法的身份常采用身份认证协议来实现。身份认证协议是一种特殊的通信协议,它定义了参与认证服务的通信方在身份认证的过程中需要交换的所有消息的格式、语义和产生的次序,常采用加密机制来保证消息的完整性、保密性。第第1111章章 网络安全网络安全 口令(Password)是一种最基本的身份认证方法,但口令仅在本地显示时表示为不可见,在网络中是以明码(ASCII)传送的,容易遭受在线攻击或离线

20、攻击。如今Win2000已提供了对口令在传输时进行加密的措施。 另一种身份认证技术是身份认证标记,如IC智能卡,即PIN保护记忆卡。PIN记录了用户识别号,通过读卡设备将PIN读入,经鉴别有效后才能进行通信。 基于密码学原理的密码身份认证协议可提供更多的安全服务,如共享密钥认证、公钥认证和零知识认证等。第第1111章章 网络安全网络安全 11.3.1 基于共享秘密密钥的用户认证协议 假设在A和B之间有一个共享的秘密密钥KAB,当A要求与B进行通信时,双方可采用如图11.3.1所示的过程进行用户认证。第第1111章章 网络安全网络安全 图11.3.1 基于共享秘密密钥算法的用户认证A2RB随机大

21、数;1身份标识A;5按秘密密钥 对RA加密RBKAB(RB)RAKAB(RA)A用户B用户134523按秘密密钥 对RB加密;4RA随机大数;第第1111章章 网络安全网络安全 (1)A向B发送自己的身份标识。 (2)B收到A的身份标识后,为了证实确实是A发出的,于是选择一个随机的大数RB,用明文发给A。 (3)A收到RB后用共享的秘密密钥KAB对RB进行加密,然后将密文发回给B;B收到密文后就能确信对方是A,因为除此以外无人知道密钥KAB。 (4)此时A尚无法确定对方是否为B,所以A也选择了一个随机大数RA,用明文发给B。 (5)B收到后用KAB对RA进行加密,然后将密文发回给A,A收到密文

22、后也确信对方就是B;至此用户认证完毕。第第1111章章 网络安全网络安全 如果这时A希望和B建立一个秘密的会话密钥,它可以选择一个密钥KS,然后用KAB对其进行加密后发送给B,此后双方即可使用KS进行会话。所谓会话密钥(SessionKey),是指在一次会话过程中使用的密钥,可由计算机随机生成。会话密钥在实际应用中往往在一定的时间内都有效,并不限制在一次会话过程中。 第第1111章章 网络安全网络安全 11.3.2 基于公开密钥算法的用户认证协议基于公开密钥算法的用户认证的典型过程如图11.3.2所示。图11.3.2 基于公开密钥算法的用户认证EB (A , RA)A用户B用户EA (RB ,

23、 RA , KS)KS (RB)123第第1111章章 网络安全网络安全 (1)A选择一个随机数RA,用B的公开密钥EB对A的标识符和RA进行加密,将密文发给B。 (2)B解开密文后不能确定密文是否真的来自A,于是它选择一个随机数RB和一个会话密钥KS,用A的公开密钥EA对RA、RS和KS进行加密,将密文发回给A。第第1111章章 网络安全网络安全 (3)A解开密文,看到其中的RA正是自己刚才发给B的,于是知道该密文一定发自B,因为其他人不可能得到RA,并且这是一个最新的报文而不是一个复制品,于是A用KS对RB进行加密表示确认;B解开密文,知道这一定是A发来的,因为其他人无法知道KS和RB。

24、基于公开密钥算法的用户认证在目录系统中得到了应用,如轻量级目录访问协议(LDAP,Lightweight Directory Access Protocol)及ITUTX.509目录服务标准。 第第1111章章 网络安全网络安全 11.3.3 基于密钥分发中心的用户认证协议 基于密钥分发中心(KDC,Key Distribution Center)用户认证的概念是1978年由Needham和Schroeder提出的,其必要条件是KDC具有权威性,在网络环境中为网民所信任,并且每个用户和KDC间有一个共享的秘密密钥,用户认证和会话密钥的管理都通过KDC来进行。 图11.3.3给出了一个最简单的利

25、用KDC进行用户认证的协议。 第第1111章章 网络安全网络安全 (1)A用户要求与B进行通信,A可选择一个会话密钥KS,然后用与KDC共享的密钥KA对B的标识和KS进行加密,并将密文和A的标识一起发给KDC。 (2)KDC收到后,用与A共享的密钥KA将密文解开,此时KDC可以确信这是A发来的,因为其他人无法用KA来加密报文。 (3)KDC重新构造一个报文,放入A的标识和会话密钥KS,并用与B共享的密钥KB加密报文,将密文发给B;B用密钥KB将密文解开,此时B可以确信这是KDC发来的,并且获知了A希望用KS与它进行会话。第第1111章章 网络安全网络安全 图11.3.3 基于KDC的用户认证

26、A用户A , KA (B , KS)KDC KB (A , KS)B用户A用与KDC共享的KA对B , KS加密KDC用与B共享的KB对A , KS加密第第1111章章 网络安全网络安全 上述简单的示例协议存在重复攻击问题。假定B为银行,若有C为A提供了一定的服务后,要求A用银行转账的方式支付其酬金,于是A和B(银行)建立一个会话,指定B将一定数量的金额转至C的账上。这时C将KDC发给B的密文和随后A发给B的报文复制了下来,等会话结束后,C将这些报文依次重发给B,而B无法区分这是一个新的指令还是一个老指令的副本,因此又会将相同数量的金额转至C的账上,这称之为重复攻击。第第1111章章 网络安全

27、网络安全 解决这个问题的方法是:可以在每个报文中放一个一次性的报文号,每个用户都记住所有已经用过的报文号,并将重复编号的报文丢弃。另外,还可以在报文上加一个时间戳,并规定一个有效期,当接收方收到一个过期的报文时就将它丢弃。 在实际应用中,基于对称密钥加密算法KDC的用户认证Kerberos版本5的协议已被IETF认定为RFC1510,目前主要的操作系统都支持Kerberos认证系统,它已成为事实上的工业标准。第第1111章章 网络安全网络安全 11.3.4 数字签名 数字签名是通信双方在网上交换信息时采用公开密钥法来防止伪造和欺骗的一种身份签证。数字签名系统的基本功能有: 收方通过文件中的签名

28、能认证发方的身份; 发方不可否认发送过签名文件; 收方不可能伪造文件的内容。 使用公开密钥算法的数字签名,其加密算法和解密算法除了要满足DE(P)=P外,还必须满足ED(P)=P。这个假设是可能的,因为RSA算法就具有这样的特性。数字签名的过程如图11.3.4所示。第第1111章章 网络安全网络安全 图11.3.4 基于公开密钥的数字签名DAEADBEBABP秘密密钥A签名公开密钥B加密秘密密钥B解密公开密钥A核实签名PSKAPKBSKBPKADSKA(P)EPKB(DSKA(P)第第1111章章 网络安全网络安全 (1)当A要向B发送签名的报文P时,由于A知道自己的私钥DA和B的公钥EB,它

29、先用私钥DA对明文P进行签字,即DSKA(P),然后用B的公钥EB对DSKA(P)加密,向B发送EPKBDSKA(P)。 (2)B收到A发送的密文后,先用私钥DSKB解开密文,将DSKA(P)复制一 份放在安全的场所,然后用A的公钥EPKA将DSKA(P)解开,取出明文P。 第第1111章章 网络安全网络安全 1.A不可否认 当A发送过签名的报文后试图否认给B发过P时,B可以出示DSKA(P)作为证据。因为B没有A的私钥DSKA,除非A确实发过DSKA(P),否则B是不会有这样一份密文的。通过第三方(公证机构),只要用A的公钥EPKA解开DSKA(P),就可以判断A是否发送过签名文件,证实B说

30、的是否是真话。 2. B不可伪造 如B将P伪造为P,则B不可能在第三方的面前出示DSKA(P),这证明了B伪造了P。第第1111章章 网络安全网络安全 这种数字签名在实际使用中也存在一些问题,这不是算法本身有问题,而与算法的使用环境有关。例如,首先,只有DSKA仍然是秘密的,B才能证明A确实发过DSKA(P);如果A试图否认这一点,他只需公开他的私钥,并声称他的私钥被盗了,这样任何人,包括B都有可能发送DSKA(P)。其次,A改变了他的私钥,出于安全因素的考虑,这种做法显然是无可非议的,但这时如果发生纠纷的话,裁决人用新的EPKA去解老的DSKA(P),就会置B于非常不利的地位。因此,在实际的

31、使用中,还需要有某种集中控制机制记录所有密钥的变化情况及变化日期。 第第1111章章 网络安全网络安全 11.3.5 报文摘要 有人对以上的签名方法提出不同意见,认为数字签名机制将认证和保密两种截然不同的功能混在了一起,对于有些报文只需要签名而不需要保密的应用,若将报文全部进行加密,使得处理速度降低,这是不必要的。为此提出一个新的方案:使用一个单向的哈希(Hash)函数,将任意长的明文转换成一个固定长度的比特串,然后仅对该比特串进行加密。这样的哈希函数通常称为报文摘要(MD,Message Digests),常用的算法有MD5和SHA(Source Hash Algorithm)。第第1111

32、章章 网络安全网络安全 图11.3.5 使用MD进行数字签名A用户P , DA (MD (P)B用户第第1111章章 网络安全网络安全 报文摘要必须满足以下三个条件: (1)给定P,很容易计算出MD(P)。 (2)给出MD(P),很难计算出P。 (3)任何人不可能产生出具有相同报文摘要的两个不同的报文。第第1111章章 网络安全网络安全 为满足条件(3),MD(P)至少必须达到128位。实际上,有很多函数符合以上三个条件。在公开密钥密码系统中,使用报文摘要进行数字签名的过程如图11.3.5所示。A首先对明文P计算出MD(P),然后用私钥SKA对MD(P)进行数字签名,连同明文P一起发送给B。B

33、将密文DSKAMD(P)复制一份放在安全的场所,然后用A的公钥PKA解开密文,取出MD(P)。为防止途中有人更换报文P,B对户进行报文摘要,如结果同MD(P)相同,则将P收下来。当A试图否认发送过P时,B可以出示P和DAMD(P)来证明自己确实收到过P。 第第1111章章 网络安全网络安全 11.4 访问控制访问控制 11.4.1 访问控制机理 访问控制是指对哪些主体授于访问权、确定以及实施访问权限的过程。被访问的数据,如文件、数据报文、数据帧等,称为客体;而主体则是能访问或使用客体的活动实体,如用户、作为用户代理的进程、作业或任务等。 第第1111章章 网络安全网络安全 访问控制大都是基于安

34、全政策和安全模型的,Lampson提出的访问矩阵是表示安全政策的常用模型。访问矩阵的列为主体,行为客体,而矩阵的交叉点对应着主体可访问客体的权限。通常实际运行的操作系统为节省存储空间采用访问控制表或权力表来实施操作。 1.访问控制表 访问控制表(ACL,Access Control List)是在对象服务器上存储着的每个对象授权访问者及其权限的一张表。ACL按行进行存储,由引用监控器根据ACL的内容来判断是否授权访问者相应的权限。第第1111章章 网络安全网络安全 2.权力表 权力表包含了每个访问者可访问的对象和操作权限,按列来处理矩阵,由引用监控器验证访问表提供的权力表和访问者的身份来确定是

35、否授予访问者相应的操作权限。目前多数计算机系统、分布式系统和网络设备(如路由器等)都采用ACL访问控制模型,它成为安全保密和数据完整性安全策略的基础。 第第1111章章 网络安全网络安全 11.4.2 防火墙技术 在因特网的IP层实现的安全技术有IP过滤技术和IP加密传输信道技术。防火墙(Firewall)是建立在内外网络边界上的IP过滤封锁机制,如图11.4.1所示。内部网络(Intranet)被认为是安全的,而外部网络(Internet)被认为是不安全的和不可信任的。第第1111章章 网络安全网络安全 图11.4.1 防火墙 LANLANwww.count.eduwww.count.edu

36、InternetServerIntranet防 火 墙路 由 器过 滤 规 则 :许 可 www.count.edu入 站 HTTP包 www.outside.edu出 站 HTTP包 telnet.count.edu入 站 HTTP包 第第1111章章 网络安全网络安全 防火墙的作用就是防止未经授权的通信量进出受保护的内部网络,通过边界控制强化内部网络的安全。防火墙技术可分为三大类型:IP过滤、线路过滤和应用层代理。目前的防火墙系统大多混合使用上述三种类型,可由软件或硬件来实现。防火墙系统通常由过滤路由器和代理服务器组成。IP过滤模块可对来往的IP数据报头的源地址、目的地址、协议号、TCP/

37、UDP端口号和分片数等基本信息进行过滤,允许或禁止某些IP地址的数据报访问。 第第1111章章 网络安全网络安全 防火墙为解决某些企业设定内/外网络边界安全的问题起了一定的作用,但它并不能解决所有网络安全问题,更不能认为网络安全措施就是建立防火墙。防火墙只能是网络安全政策和策略中的一个组成部分,只能解决网络安全的部分问题。 配置代理服务器(Proxy Server)用来限制内部用户进入Internet,其本质是应用层网关,它为特定的网络应用通信充当中继,整个过程对用户完全透明。 第第1111章章 网络安全网络安全 代理服务器的优点是它拥有用户级的身份认证、日志记录和账号管理。日本NEC提出的S

38、OCK5(RFC1928)作为通用应用的代理服务器,由一个运行在防火墙系统上的代理服务器软件包和一个链接到各种网络应用程序的库函数包组成,支持基于TCP、UDP的应用。现在网景(Netscape)和微软(Microsoft)的浏览器都支持SOCK5。代理服务器的缺点是:若要提供全面的安全保证,就需对每一项服务都建立对应的应用层网关,这就大大地限制了新业务的应用。 第第1111章章 网络安全网络安全 11.4.3 虚拟专用网 何谓虚拟专用网(VPN,Virtual Privacy Network)?Douglas E.Comer20在计算机网络与因特网一书中指出:虚拟专用网综合了专用和公用网络的

39、优点,允许有多个站点的企业拥有一个假想的完全专有的网络,而使用公用网络作为其站点之间交流的传输平台。 VPN是将物理分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。简言之,它是一种建立在开放性网络平台上的专有网络。VPN的定义允许一个给定的站点是一个或者多个VPN的一部分,在这种意义下,VPN可以是交叠的。 第第1111章章 网络安全网络安全 为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露、篡改和复制。 基于Internet的VPN具有节省费用、灵活,易于扩展,易于管理,且能保护信息在Internet上传输的安全

40、等优点。企业可以利用VPN技术和Internet构建安全的企业内部网(Intranet)和外部网(Extranet)。VPN分为两种模式:直接模式和隧道模式。直接模式VPN使用IP和编址来建立对VPN上传输的数据的直接控制,对数据加密; 第第1111章章 网络安全网络安全 采用基于用户身份的鉴别,而不是基于IP地址的。隧道模式使用IP帧作为隧道发送分组。大多数VPN都运行在IP骨干网上,数据加密通常有三种方法:使用具有加密功能的防火墙、使用带有加密功能的路由器和使用单独的加密设备。第第1111章章 网络安全网络安全 目前,在七层OSI参考模型层次结构的基础上,主要有下列几种隧道协议用于构建VP

41、N: 点到点隧道协议(PPTP,Pointto Point Tunneling Protocol); 第二层隧道协议(L2TP,Layer2TunnelProtocol); IP安全协议(IP Sec,IP Security Protocol)。第第1111章章 网络安全网络安全 1.点到点隧道协议 点到点隧道协议(PPTP)在第二层上可以支持封装IP协议及非IP协议(如IPX、AppleTalk等)。PPTP的工作原理是:网络协议将待发送的数据加上协议特定的控制信息组成数据报(Data Packet)进行交换。PPTP的工作对于用户来说是透明的,用户关心的只是需要传送的数据。PPTP的工作方

42、式是在TCP/IP数据报中封装原始分组,例如包括控制信息在内的整个IPX分组都将成为TCP/IP数据报中的“数据”区,然后通过因特网进行传输;另一端的软件分析收到的数据报,去除增加的PPTP控制信息,将其还原成IPX分组并发送给IPX协议进行常规处理。这一处理过程称为隧道(Tunneling)。第第1111章章 网络安全网络安全 使用PPTP对于原有的网络安全性并没有大的影响,因为原有LAN的广泛的例行安全检查照样进行。客户端系统除了拨号网络适配器外,通常不需要其他特殊软、硬件,可以提供平台独立性。另外,PPTP还通过压缩、数据加密等手段保证了网络的安全性。第第1111章章 网络安全网络安全

43、2.第二层隧道协议(L2TP) 第二层隧道协议(L2TP),也称之为层二隧道协议。Cisco、3COM等公司已可向ISP和电信部门提供L2TP产品,并取代PPTP和Cisco早期专有的L2F(Layer2Forward),在SOHO和移动通信中得到了应用,如图11.4.2所示。客户端(SOHO或移动用户)拨号到本地因特网服务运行商(ISP)的L2TP接入集中器的局端(POP,Pointof Presence),通过IP网的L2TP隧道连到L2TP网络服务器、远程鉴别用户拨入服务(RADIUS,Remote Authentication DialInUserService)服务器上。 第第111

44、1章章 网络安全网络安全 RADIUS是一个维护用户配置文件的数据库,用来鉴定用户,包括口令和访问优先权。代理RADIUS功能允许在Internet服务提供者(ISP)的接入点(POP)设备上接入客户的RADIUS服务器,获得必要的用户配置文件信息。第第1111章章 网络安全网络安全 图11.4.2 第二层隧道协议(L2TP) IP网络L2TP隧道ModemISP POP的L2TP接入集中器L2TP网络服务器RADIUS服务器客户端第第1111章章 网络安全网络安全 3. IP安全协议(IPSec) Internet工程任务组标准化的IP安全协议(IPSec,IPSecurity Protoc

45、ol)是简化的端到端安全协议所具有的特定的安全机制。它在第三层执行对称或非对称加密,Layer3VPN在IP中封装了IP(Ipover IP),并提供鉴别和检错。可在IPSec网络服务器上建立IPSec隧道,如图11.4.3所示。第第1111章章 网络安全网络安全 图11.4.3 IPSec(第3层隧道协议) 第第1111章章 网络安全网络安全 IETF(因特网工程服务组)的IP安全性工作组除了制定IP安全协议(IPSP,IPSecurity Protocol)外,还制定对应的Internet密钥管理协议(IKMP,Internet Key Management Protocol)的标准。IP

46、Sec技术能够在两个网络节点间建立透明的安全加密信道。IPSec使用两种机制: 头部鉴别(AH,Authentication Header):提供认证和数据完整性; 封装安全净负荷(ESP,Encapsulation Security Payload):实现保密通信。第第1111章章 网络安全网络安全 IPSec是一种对IP数据包进行加密和鉴别的技术,为此还需有密钥的管理和交换功能。通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好要采用的安全策略,即使用的加密算法、密钥、密钥生存期等。当双方协商好使用的安全策略后,表示双方已建立了一个安全关联(SA,Security Assoc

47、iation),已确定了IPSec要执行的处理。IPSec协议分三个部分:封装安全净负荷(ESP,Encapsulation Security Payload)、鉴别报头(AH,Authentication Header)和Internet密钥交换(IKE,Internetkeyexchange)。 第第1111章章 网络安全网络安全 ESP协议主要用来处理对IP数据包的加密,并对鉴别提供某种程度的支持。AH只涉及鉴别,不涉及加密,它除了对IP的有效负载进行鉴别外,还可对IP报头实施鉴别。IKE协议主要是对密钥交换进行管理。IETF的IP安全(IPSec)加密标准解决了安全性的保密问题。IPS

48、ec的封装安全净载荷(ESP)允许选择数据加密标准(DES)或三重DES(3DES),这两种标准都提供了严格的保密性及强大的验证功能。第第1111章章 网络安全网络安全 IP安全性的优点是它的透明性,即安全服务不需要对应用程序、其他通信层次和网络部件做任何改动。标准的IPSECVPN的智能包认证技术能保护隧道免受许多电子欺骗的攻击,还具备各厂商产品互操作的能力。但其缺点是IPSec仅支持IP,IP层对属于不同进程的包不作区别。IP层非常适合提供基于主机的安全服务,相应的安全协议可用来建立安全的IP通道和虚拟专用网。第第1111章章 网络安全网络安全 此外,第4层VPN局限于Email之类的单一

49、应用,用工具封装了加密设备,如在每一种浏览器上应用通过安全插口层(Secure Sockets Layer)进行的HTTP,即输入http:/,然后使用第4层VPN加密Email或传输层安全承载简化的邮件传送以及使用半专用安全外壳(Secure Shell)协议来加密外壳。 第第1111章章 网络安全网络安全 11.4.4 高层安全 由于IP网的“尽力而为”理念,TCPIP协议非常简洁,没有加密、身份认证等安全特性,因此需要在TCP之上建立一个安全通信层次以便向上层应用提供安全通信的机制。 1.传输层安全 传输层网关在两个通信节点之间代为传递TCP连接并进行控制,这个层次一般称作传输层安全。常

50、见的传输层安全技术有安全套接层(SSL)协议、SOCKS和安全RPC等。第第1111章章 网络安全网络安全 在Internet应用编程中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。目前流行的两个IPC编程界面分别是BSD Sockets和传输层界面(TLI),在UNIX系统V里可以找到。在Internet中,为了提供传输层安全,可在IPC界面加入安全支持,如BSD Sockets接口等来提供安全服务,具体方法如双向实体的认证、数据加密密钥的交换等。网景(Netscape)公司按这个思路,制定了基于TCP/IP可靠的传输服务基础上的安全套接层协议(SSL),1995年1

51、2月制定了SSL版本3(SSLv3)。 第第1111章章 网络安全网络安全 图11.4.4 SSL层次结构 应用层 SSL协商子层 SSL记录子层 传输层 IP层 第第1111章章 网络安全网络安全 SSL结构分为两个层次:SSL协商子层(上面)和SSL记录子层(下面),如图11.4.4所示。两个子层对应的的协议如下: (1)SSL协商子层协议: 通信双方通过SSL协商子层交换版本号、加密算法、身份认证并交换密钥。SSL采用公钥方式进行身份认证,但大量数据传输仍使用对称密钥方式。SSLv3提供了DeffieHellman密钥交换算法、基于RSA的密钥交换机制和在Frotezzachip上的密钥

52、交换机制。 第第1111章章 网络安全网络安全 (2)SSL记录子层协议: 它把上层的应用程序提供的信息分段、压缩、数据认证和加密,由传输层传送出去。SSLv3提供对数据认证用的MD5和SHA以及数据加密用的RC4和DES等的支持,用来对数据进行认证和加密的密钥可以通过SSL的握手协议来协商。第第1111章章 网络安全网络安全 综上所述,归纳SSL协商子层的工作流程如下: (1)在客户端与服务端进行通信之前,客户端发出客户请求消息,服务端收到请求后,发回一个服务请求消息。在交换请求消息后,就确定了双方采用的SSL协议的版本号、会话标志、加密算法集和压缩算法。 (2)服务端在服务请求消息之后,还

53、可以发出一个X.509格式的证书(Certificate),向客户端鉴别身份。随后服务端发出服务请求结束消息,表明握手阶段结束,等待客户端回答。第第1111章章 网络安全网络安全 (3)客户端此时也可以发回自己的X.509格式的证书,向服务端认证自己的身份,客户端随即产生一个对称密钥,用服务端公钥进行加密,客户端据此生成密钥交换信息传送给服务端。 (4)如果采用了双向身份认证,客户端还需要对密钥交换信息进行签名,并发送证书检验(Certificate Verify)报文。第第1111章章 网络安全网络安全 (5)服务端获得密钥交换信息和证书检验信息后就可以获得客户端生成的密钥。 至此,有关加密

54、的约定和密钥都已建立,双方可使用刚刚协商的加密约定交换应用数据。 SSL记录层接收上层的数据,首先将它们分段,然后用协商子层约定的压缩方法进行压缩,压缩后的记录用约定的流加密或块加密方式进行加密,再由传输层发送出去。传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务和加密传输信道,利用公钥体系进行身份认证,安全强度高,支持用户选择的加密算法。 第第1111章章 网络安全网络安全 传输层安全机制的主要缺点就是对应用层不透明,应用程序必须修改以使用SSL应用接口,同时SSL同样存在公钥体系所有的不方便性。为了保持Internet上的通用性,目前一般的SSL协议实现只要求

55、服务器方向客户端出示证书以证明自己的身份而不要求用户方同样出示证书,在建立起SSL信道后再加密传输用户和口令实现客户端的身份认证。第第1111章章 网络安全网络安全 2. 应用层安全性 传输层安全协议允许为主机进程之间的数据通道增加安全属性,但它们都无法根据所传送内容的不同安全要求作出区别对待。如果确实想要区分一个个具体文件的不同的安全性要求,就必须在应用层采用安全机制。提供应用层的安全服务,实际上是最灵活的处理单个文件安全性的手段。例如,一个电子邮件系统可能需要对要发出的信件的个别段落实施数据签名,较低层的协议提供的安全功能一般不会知道任何要发出的信件的段落结构,从而不可能知道该对哪一部分进

56、行签名,只有应用层才是惟一能够提供这种安全服务的层次。一般说来,在应用层提供安全服务有下面几种可能的方法。第第1111章章 网络安全网络安全 1)专用强化邮件(PEM)和PGP 专用强化邮件和PGP对每个应用(及应用协议)分别进行修改和扩展,加入新的安全功能。例如在RFC1421至1424中,IETF规定了专用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务。PEM依赖于一个既存的、完全可操作的PKI(公钥基础)。PEMPKI是按层次组织的,由下述三个层次构成:顶层为Internet安全政策登记机构(IPRA);中层为安全政策证书颁发机构(PCA);底层为证书颁发机构(CA)。第第

57、1111章章 网络安全网络安全 建立一个符合PEM规范的PKI涉及到很多非技术因素,因为它需要各方在一个共同点上达成信任。由于需要满足多方的要求,因而整个PKI的建立过程进展缓慢,至今尚没有一个实际可操作的PKI出现。为此,MIT开发了PGP(Pretty Good Privacy)软件包,它能符合PEM的绝大多数规范,但不必要求PKI的存在。PGP采用了分布式的信任模型,即由每个用户自己决定该信任哪些用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任网。 第第1111章章 网络安全网络安全 2) SHTTP SHTTP是Web上使用的超文本传输协议(HTTP)的安全增

58、强版本,由企业集成技术公司设计。SHTTP提供了文件级的安全机制,因此每个文件都可以被设成保密签字状态。用作加密及签名的算法可以由参与通信的收发双方协商。SHTTP提供了对多种单向散列函数的支持,如MD2、MD5及SHA;对多种私钥体制的支持,如DES、三元DES、RC2以及RC4等; 第第1111章章 网络安全网络安全 对数字签名体制的支持,如RSA和DSS。由于目前还没有Web安全性的公认标准,暂由、IETF或其他有关的标准化组织来制定。SHTTP和SSL是从不同角度提供Web的安全性的。SHTTP对单个文件作“保密签字”之区分,而SSL则把参与通信的相应过程之间的 数 据 通 道 按 “

59、 保 密 ( P r i v a t e ) ” 和 “ 已 认 证(Authenticated)”进行监管。第第1111章章 网络安全网络安全 3)安全电子交易(SET)协议 除了电子邮件系统外,应用层安全性的另一个重要的应用是电子商务,尤其是信用卡交易。为使Internet上的信用卡交易更安全,MasterCard公司与IBM、Netscape、GTE和Cybercash等公司一起制定了安全电子付费协议(SEPP),Visa国际公司与微软等公司制定了安全交易技术(STT)协议。同时,MasterCard、Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务,并发布了相应

60、的安全电子交易(SET)协议,其中规定了信用卡持卡人用其信用卡通过Internet进行付费的方法。 第第1111章章 网络安全网络安全 这套机制的后台有一个证书颁发的基础设施,提供对X.509证书的支持。SET标准在1997年5月发布了第一版,它提供数据保密、数据完整性、对于持卡人和商户的身份认证以及与其他安全系统的互操作性等功能。第第1111章章 网络安全网络安全 4)中间件 因为直接修改应用程序或其协议可能会使应用协议和系统不兼容,给用户带来不便,所以可通过中间件(Middleware)层次实现所有安全服务的功能,将底层安全服务进行抽象和屏蔽,即通过定义统一的安全服务接口向应用层提供身份认

61、证、访问控制、数据加密等安全服务。中间件层次是指传输层与应用层之间的独立层次,与传输层无关。虽然SSL也可以看成是一个独立的安全层次,但它与TCPIP紧密捆绑在一起,因此不把它看作中间件层次。第第1111章章 网络安全网络安全 认证系统设计领域内最主要的进展之一就是制定了标准化的安全API,即通用安全服务API(GSSAPI)。GSSAPI可以支持各种不同的加密算法、认证协议以及其他安全服务,对于用户完全透明。目前各种安全服务都提供了GSSAPI的接口。基于WWW代理服务的中间件方案能够对应用提供更高层的界面,甚至不需修改现有应用就能够享受中间件提供的安全服务。如OMG(Object Mana

62、gement Group)提出的面向对象的CORBA(Common Object Request Broker Architecture)技术是支持C/S方式分布计算的支撑环境。第第1111章章 网络安全网络安全 目前,网络应用的模式正在从传统的客户机服务器转向BWD(BrowserWebDatabase,浏览器/Web/数据库)方式,以浏览器为通用客户端软件。由于BWD模式采用浏览器作为通用的客户端,因而原先的客户端软件工作很大部分变成了网页界面设计。各种数据库系统也提供了Web接口,可以在CGIJava/ASP等网页创作工具中采用标准化的方式直接访问数据库。因此,对整个系统,无论是开发还是维护,其工作量都大为减轻,特别是能够提供对内部网络应用和Internet统一的访问界面,使用十分方便。第第1111章章 网络安全网络安全 尽管各种安全服务技术取得了不少进展,但若将Internet推向以满足承载流媒体业务为主的全业务网,解决安全性问题、可管理性问题,仍然任重而道远。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!