网络工程师课件.ppt

上传人:李司机 文档编号:4282343 上传时间:2023-04-13 格式:PPT 页数:49 大小:278.50KB
返回 下载 相关 举报
网络工程师课件.ppt_第1页
第1页 / 共49页
网络工程师课件.ppt_第2页
第2页 / 共49页
网络工程师课件.ppt_第3页
第3页 / 共49页
网络工程师课件.ppt_第4页
第4页 / 共49页
网络工程师课件.ppt_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《网络工程师课件.ppt》由会员分享,可在线阅读,更多相关《网络工程师课件.ppt(49页珍藏版)》请在三一办公上搜索。

1、第六章 网络安全,网络安全概念,网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。,计算机网络的脆弱性,体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的

2、保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。,信息安全的六大

3、目标,信 息 安 全,可靠性可用性真实性保密性完整性不可抵赖性,可靠性,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性包括:硬件可靠性软件可靠性通讯可靠性人员可靠性环境可靠性,可用性,可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。,真实性,确保网络信息系统的访问者与其声称的身份是一致的;确保网络应用程序的身份和功能与其声称的身份和功能是一致的;确保网络信息系统操作的数据是真实有效的数据。,保密性,保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。保密性是一

4、种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。,完整性,完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。,不可抵赖性,不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。,安全攻击,主动攻击(active attacks):试图改变系统资源或影响系统的操作;例如:伪装(masquerade):一个实体假冒另一

5、个实体;重放(replay):从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中;消息修改:改变消息的部分内容、推迟发送消息或改变消息的发送顺序;拒绝服务(denial of service):阻止通信设施的正常使用或管理。对付这类攻击的主要方法是检测攻击,然后设法从攻击造成的破坏中恢复。被动攻击(passive attacks):试图从系统中获取信息,但不影响系统资源;例如:偷听:为了获得正在传输的内容;流量分析:为了从通信频度、消息长度等流量模式来推断通信的性质;对付这类攻击的最好方法是预防而不是检测。,基本安全技术,数据加密数字签名身份认证防火墙内容检查,数据加密机制,密码技

6、术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密文。而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。,密码学基本概念,伪装(变换)之前的信息是原始信息,称为明文(plain text);伪装之后的信息,看起来是一串无意义的乱码,称为密文(cipher text)。把明文伪装成密文的过程称为加密(encryption),该过程使用的数学变换就是加密算法;将密文还原为明文的过程称为解密(decryption),该过程使用的数学变换称为解密算法。加密与解密通

7、常需要参数控制,该参数称为密钥。加、解密密钥相同称为对称性或单钥型密钥,不同时就成为不对称或双钥型密钥。,信息加密技术,数据加密原理,对称密码体制和非对称密码体制,当加/解密函数使用相同的密钥时,可以将它们表示为:EK(M)=C加密函数DK(C)=M解密函数其中,M表示明文,C表示密文,K表示密钥,Ek表示加密算法,Dk表示解密算法。对称密码体制具有以下特征:DK(EK(M)=M当加/解密函数使用不同的密钥时,可以将它们表示为:EK1(M)=C加密函数DK2(C)=M解密函数其中,M表示明文,C表示密文,K1表示加密密钥,K2表示解密密钥,Ek表示加密算法,Dk表示解密算法,K1为公钥,k2为

8、私钥非对称密码体制具有以下特征:DK2(EK1(M)=M,加密体制的分类,按照对明文的处理方式分组密码算法:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出是固定长度的密文。序列密码算法:又称流密码,每次加密一位或一字节明文。,传统基础加密方法,置换密码 在置换密码中,每个字母或每一组字母被另一个字母或另一组字母来取代,从而将明文中的字母掩盖起来,也就是在密文中将明文伪装起来。换位密码 它不更改保持明文的字母,但是重新对字母进行排序,形成新的密文序列。,现代加密体制分类,对称密钥体制非对称钥码体制,对称密钥算法的优缺点,优点:加解密速度快。缺点:网络规模扩大后,密钥管理很困难;无法解

9、决消息确认问题;缺乏自动检测密钥泄露的能力。,非对称密钥算法的优缺点,优点:可以适用网络的开放性要求,密钥管理相对简单;可以实现数字签名功能。缺点:算法一般比较复杂,加解密速度慢。,DES简介,DES(Data Encryption Standard,数据加密标准)是由IBM公司研制的一种加密算法,美国国家标准局于1977年把它作为非机要部门使用的数据加密标准。近三十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色,并经过不断的改进,形成一套较为完整的密码标准。DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长

10、度是56位。,3DES简介,DES的分组长度太短(仅64位)、密钥长度更短(仅56位),可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978年初,IBM意识到DES的密钥太短,于是设计了一种方法,利用三重加密来有效增加密钥长度,加大解密代价,称为3DES。,3DES的模式,3DES有三种不同的模式DES-EEE3,使用3个不同的密钥进行加密;DES-EDE3,使用3个不同的密钥,对数据进行加密、解密、再加密。DES-EEE2和DES-EDE2,与前面模式相同,只是第1次和第3次使用同一个密钥。最常用的3DES是DES-EDE2。,IDEA简介,IDEA(International Da

11、ta Encryption Algorithm,国际数据加密算法)是瑞士联邦理工学院的中国学者赖学嘉与著名的密码学专家James Massey等人提出的加密算法,在密码学中属于数据块加密算法(Block Cipher)类。IDEA使用长度为128位的密钥,数据块大小为64位。IDEA已由瑞士的Ascom公司注册专利,以商业目的使用IDEA算法必须向该公司申请许可,因此其推广受到限制。,RSA简介,RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在MIT(美国麻省理工学院)开发的,1978年首次公布。RSA是目前最有影响的公钥加密算法,没有确定的

12、密钥长度。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,其它加密算法,AES(Advanced Encryption Standard,高级加密标准)(密钥长度为128、192、256)流加密公钥加密算法 公钥加密,私钥解密,实现信息加密 私钥加密,公钥解密,实现数字签名,认证,认证分为实体认证和消息认证。实体认证是对通信主体的认证,目的是识别通信方的真实身份,防止假冒,常用数字签名的方法;消息认证是对通信数据的认证,目的是验证消息在传送或存储过程中是否被篡改,一般用报文摘要的方法。,基于共享密钥的认证

13、,基于共享密钥的认证方式是:通信双方以共享密钥作为相互通信的依据,在相互通信过程中,为每一个新连接选择一个随机生成的会话密钥。基于共享密钥的常见认证协议有:质询回应协议使用密钥分发中心的认证协议Needham-Schroeder认证协议Otway-Rees认证协议,基于公钥的认证,(1)A首先生成质询信息RA,RA是一个随机数;接着A用B的公钥KB加密会话信息A,RA,然后发给B。(2)B用自己的私钥解出A,RA,再生成质询信息RB和会话密钥KS,接着B用A的公钥KA加密会话信息RA,RB,KS,然后发给A。(3)A用自己的私钥解出RA,RB,KS,核对RA无误后,用KS加密RB,然后发给B。

14、B收到后用KS解出RB,核对无误后完成双向认证。,数字签名,在公钥体制中,用接受者的公钥加密消息得到密文,接受者用自己的私钥解密密文得到消息。加密过程任何人都能完成,解密过程只有接受者能够完成。考虑一种相反的过程,发送者用自己的私钥“加密”消息得到“密文”,然后利用发送者的公钥“解密”密文得到消息。很显然,加密只有发送者能够完成,而解密任何人都可以完成。所以,任何人都可相信是特定的发送者产生了该消息,这就相当于“签名”,证明一个消息的所属。,数字签名作用,随着计算机通信网的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名法应运而生,并开始用于商业通信系统,如电子邮递、电子转

15、账和办公自动化等系统。随着计算机网络的发展,它是实现电子贸易、电子支票、电子货币、电子购物、电子出版及知识产权保护等系统安全的重要保证。,数字签名的主要特征,数字签名必须具有下述特征收方能够确认或证实发方的签名,但不能伪造,简记为R1-条件(unforgeable)发方发出签名的消息给收方后,就不能再否认他所签发的消息,简记为S-条件(non-repudiation)收方对已收到的签名消息不能否认,即有收报认证,简记作R2-条件第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记作T-条件,报文摘要,在网络安全目标中,要求信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪

16、造、乱序、重放、插入等破坏和丢失因此需要一个较为安全的标准和算法,以保证数据的完整性。,散列函数,用于消息鉴别的散列函数H必须满足以下特性:H能够作用于任意长度的数据块,并生成固定长度的输出;对于任意给定的数据块x,H(x)很容易计算;对于任意给定的值h,要找到一个x满足H(x)=h,在计算上是不可能的;(单向性)对于任意给定的数据块x,要找到一个yx并满足H(y)=H(x),在计算上是不可能的;要找到一对(x,y)满足H(y)=H(x),在计算上是不可能的。目前使用最多的两种散列函数:MD5:散列码长度为128比特;SHA-1:美国联邦政府的标准,散列码长度为160比特;目前获得最多支持的加

17、密散列函数方案为HMAC(Hashed Message Authentication Code),已应用到许多安全协议中。,MD5算法,输入:任意长度消息输出:128bit消息摘要处理:以512bit输入数据块为单位,SHA安全散列算法,输入:消息长度264输出:160bit消息摘要处理:以512bit输入数据块为单位基础是MD4,消息认证的局限性,消息认证可以保护信息交换双方不受第三方的攻击,但是它不能处理通信双方的相互攻击信宿方可以伪造消息并称消息发自信源方,信源方产生一条消息,并用和信源方共享的密钥产生认证码,并将认证码附于消息之后信源方可以否认曾发送过某消息,因为信宿方可以伪造消息,所

18、以无法证明信源方确实发送过该消息在收发双方不能完全信任的情况下,引入数字签名来解决上述问题,数字证书,任何的密码体制都不是坚不可摧的,公开密钥体制也不例外。但是这个公开性在给人们带来便利的同时,也给攻击者冒充身份篡改公钥有可乘之机。密钥也需要认证,在拿到某人的公钥时,需要先辨别一下它的真伪。这时就需要一个认证机构,将身份证书作为密钥管理的载体,并配套建立各种密钥管理设施。,数字证书的定义,数字证书(Digital Certificate)又称为数字标识(Digital ID)。它提供一种在Internet上验证身份的方式,是用来标志和证明网络通信双方身份的数字信息文件。数字安全证书是由权威公正

19、的第三方机构即CA中心签发的。它是在证书申请被认证中心批准后,通过登记服务机构将其发放给申请者。,数字证书的内容,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITU-T X.509国际标准。一个标准的X.509数字安全证书包含以下一些内容:(1)证书的版本号。不同的版本的证书格式也不同,在读取证书时首先需要检查版本号。(2)证书的序列号。每个证书都有一个唯一的证书序列号。(3)证书所使用的签名算法标识符。签名算法标识符表明数字签名所采用的算法以及使用的参数。(4)证书的发

20、行机构名称。创建并签署证书的CA的名称,命名规则一般采用X.500格式。(5)证书的有效期。证书的有效期由证书有效起始时间和终止时间来定义。(6)证书所有人的名称。命名规则一般采用X.500格式;(7)证书所有人的公开密钥及相关参数。相关参数包括加密算法的标识符及参数等(8)证书发行机构ID。这是版本2中增加的可选字段。(9)证书所有人ID。这是版本2中增加的可选字段。(10)扩展域。这是版本3中增加的字段,它是一个包含若干扩展字段的集合。(11)证书发行机构对证书的签名,即CA对证书内除本签名字段以外的所有字段的数字签名。,认证中心,CA(Certificate Authority,认证中心

21、)作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。CA作为一个权威机构,对密钥进行有效地管理,颁发证书证明密钥的有效性,并将公开密钥同某一个实体(消费者、商户、银行)联系在一起。,CA的主要职责,(1)颁发证书:如密钥对的生成、私钥的保护等,并保证证书持有者应有不同的密钥对。(2)管理证书:记录所有颁发过的证书,以及所有被吊销的证书。(3)用户管理:对于每一个新提交的申请,都要和列表中现存的标识名相比较,如出现重复,就给予拒绝。(4)吊销证书:在证书有效期内使其无效,并发表CRL(Certificate Revocation List,被吊销的证

22、书列表)(5)验证申请者身份:对每一个申请者进行必要的身份认证。(6)保护证书服务器:证书服务器必须安全的,CA应采取相应措施保证其安全性。(7)保护CA私钥和用户私钥:CA签发证书所用的私钥要受到严格的保护,不能被毁坏,也不能被非法使用。同时,根据用户密钥对的产生方式,CA在某些情况下有保护用户私钥的责任。(8)审计和日志检查:为了安全起见,CA对一些重要的操作应记入系统日志。在CA发生事故后,要根据系统日志做善后追踪处理审计,CA管理员要定期检查日志文件,尽早发现可能的隐患。,CA的基本组成,认证中心主要有三个部分组成注册服务器(RS):面向用户,包括计算机系统和功能接口;注册中心(RA)

23、:负责证书的审批;认证中心(CA):负责证书的颁发,是被信任的部门。一个完整的安全解决方案除了有认证中心外,一般还包括以下几个方面:密码体制的选择安全协议的选择SSL(Secure Socket Layer 安全套接字层)S-HTTP(Secure HTTP,安全的http协议)SET(Secure Electonic Transaction,安全电子交易协议),密钥管理,密钥管理中一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密(密钥)过于集中。密钥分配是密钥管理中的一个关键因素。密钥管理体制主要有三种:适用于封闭网的技术,以传统的密钥管理中心为代表的KMI机制;适用

24、于开放网的PKI机制;适用于规模化专用网的SPK。,KMI密钥管理体制,KMI(Key Management Infrastruture,密钥管理基础设施)提供统一的密钥管理服务,涉及密钥生成服务器、密钥数据库服务器和密钥服务管理器等组成部分。KMI经历了从静态分发到动态分发的发展历程,是密钥管理的主要手段。无论是静态分发或是动态分发,都基于秘密通道(物理通道)进行,适用于封闭网的技术。,PKI密钥管理体制,PKI(Public Key Infrastructure,公开密钥基础设施)是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理的体系。

25、PKI就是利用公钥理论和技术建立的提供安全服务的措施。它是由公开密钥密码技术、数字证书、CA和关于公开密钥的安全策略等基本成分共同组成的。,PKI基础设施,PKI基础设施采用证书管理公钥,通过CA将用户的公钥和用户的其它标识信息捆绑在一起,在Internet网上验证用户的身份。PKI基础设施把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。一个典型、完整、有效的PKI应用系统至少应具有以下功能:(1)证书的版本信息;(2)黑名单的发布和管理;(3)密钥的备份和恢复;(4)自动更新密钥;(5)自动管理历史密钥;(6)支持交叉认证。,PKI组成,PKI主要包括四个部分:(1)X.509格式的证书(X.509v3)和证书撤销列表CRL(X.509 v2);(2)CA/RA操作协议;(3)CA管理协议;(4)CA政策制定。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号