網(wǎng)絡安全及信息加密技術-第一章_第1頁
網(wǎng)絡安全及信息加密技術-第一章_第2頁
網(wǎng)絡安全及信息加密技術-第一章_第3頁
網(wǎng)絡安全及信息加密技術-第一章_第4頁
網(wǎng)絡安全及信息加密技術-第一章_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全與信息加密技術授課教師:劉昱昊上海海事大學信息工程學院計算機系CryptographyandNetworkSecurity:PrinciplesandPractices,SixthEditionbyWilliamStallings 中文譯本:密碼編碼學與網(wǎng)絡安全——原理與實踐(第六版)唐明等譯,電子工業(yè)出版社教材第一部分對稱密碼學第二部分公鑰密碼第三部分密碼學中的數(shù)據(jù)完整性算法第四部分相互信任第五部分網(wǎng)絡安全與Internet安全本書主要內(nèi)容包括:密碼算法,是一項研究確保信息保密和認證的技術。包括三個分支:對稱密碼(雙方使用單個共享秘鑰)非對稱密碼(使用兩個秘鑰,私鑰只被自己掌握,而弓腰可以被其他任何通信方掌握)密碼學Hash函數(shù),以及相關的消息認證碼和數(shù)字簽名相互信任,包括對于兩個主要范疇提供相互信任的技術和算法的研究:對通信雙方基于加密秘鑰建立信任的密鑰管理和秘鑰分配的問題基于通信方身份建立信任的用戶認證問題本書主要內(nèi)容包括:基于通信方身份建立信任的用戶認證問題網(wǎng)絡安全這一領域討論如何將密碼算法用于網(wǎng)絡協(xié)議和網(wǎng)絡應用。計算機安全表示防止入侵(如黑客)和惡意軟件(如病毒)的計算機安全。通常情況下,需要保護的計算機常連于網(wǎng)絡,而大量的威脅也來自于網(wǎng)絡。本書主要內(nèi)容Theartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable. —TheArtofWar,SunTzu故用兵之法,無恃其不來,恃吾有以待之;無恃其不攻,恃吾有所不可攻也?!秾O子兵法》第一章–概覽本書集中討論兩大領域密碼算法和協(xié)議網(wǎng)絡和Internet安全(大量的依賴于密碼技術)密碼算法和協(xié)議分為四個主要領域:

對稱加密用于加密任意大小的數(shù)據(jù)塊或數(shù)據(jù)流的內(nèi)容,包括消息、文件、加密秘鑰和口令非對稱加密用于加密小的數(shù)據(jù)塊,如加密秘鑰或者數(shù)字簽名中使用的Hash函數(shù)值。第一章–概覽數(shù)據(jù)完整性算法用于保護數(shù)據(jù)塊(如一條消息)的內(nèi)容免于被修改。認證協(xié)議有許多基于密碼算法的認證方法,用來認證實體的真實性。網(wǎng)絡和Internet安全領域涉及阻止、防止、檢測和糾正信息傳輸中出現(xiàn)的安全違規(guī)行為的措施。幾個例子:見本書第6頁第一章–概覽計算機安全:

對于一個自動化的信息系統(tǒng),采取保護措施確保信息系統(tǒng)資源(包括硬件,軟件,固件,信息/數(shù)據(jù)和通信)的完整性、可用性和保密性。保密性(Confidentiality)數(shù)據(jù)保密性:確保隱私或者秘密信息不向非授權者泄露,也不被非授權者所使用。隱私性:確保個人能夠控制或確定與其自身相關的哪些信息是可以被收集、被保存的、這些信息可以由誰來公開以及向誰公開。第一章–概覽1.1計算機安全概念完整性(Integrity)數(shù)據(jù)完整性:確保信息和程序只能以特定和授權的方式進行改變。系統(tǒng)完整性:確保系統(tǒng)以一種正常的方式來執(zhí)行預定的功能,免于有意或無意的非授權操縱??捎眯?Availability)確保系統(tǒng)能工作迅速,對授權用戶不能拒絕服務。這3個概念形成了CIA三元組。體現(xiàn)了數(shù)據(jù),信息和計算服務的基本安全目標。1.1計算機安全概念例:NIST標準FIPS199(聯(lián)邦信息和信息系統(tǒng)安全分類標準)將保密性,完整性和可用性作為信息和信息系統(tǒng)的三個安全目標,從安全需求和安全缺失的角度看:保密性:對信息的訪問和公開進行授權限制,包括保護個人隱私和秘密信息。保密性缺失的定義是信息的非授權泄露。完整性:防止對信息的不恰當修改或破壞,包括確保信息的不可否認性和真實性。完整性缺失的定義是對信息的非授權修改和毀壞??捎眯裕捍_保對信息的及時和可靠的訪問和使用。可用性的缺失是對信息和信息系統(tǒng)訪問和使用的中斷。1.1計算機安全概念盡管CIA三元組足以定義安全目標,但是許多從事安全領域研究的人認為還需要其他概念。真實性(Authenticity):一個實體是真實性的、是可被驗證的和可被信任的特征;對傳輸信息來說,信息和信息的來源是正確的。也就是說能夠驗證該用戶是否是他聲稱的那個人,以及系統(tǒng)的每個輸入是否均來自可信任的信源。1.1計算機安全概念可追溯性(Accountability):這一安全目標要求實體的行為可以唯一追溯到該實體。這一屬性支持不可否認性、阻止、故障隔離、入侵檢測和預防、事后恢復,以及法律訴訟。因為無法得到真正安全的系統(tǒng),我們必須能夠把安全泄露追查到負有責任的一方。系統(tǒng)必須保留他們的活動記錄,以允許事后的審計分析來跟蹤安全事件或者解決爭執(zhí)。1.1計算機安全概念2.例子:對于如果發(fā)生了安全泄露事件(保密性,完整性或可用性的缺失),會造成三個低中高三個層次的影響:低:這種損失對組織的運行,組織的資產(chǎn)或者個人的負面影響有限。中:這種損失對組織的運行,組織的資產(chǎn)和個人有嚴重的負面影響。高:這種損失對組織的運行,組織的資產(chǎn)和個人有嚴重的或者災難性的負面影響。1.1計算機安全概念例子:保密性缺失,例:完整性缺失,例:可用性缺失,例:1.1計算機安全概念3.計算機安全的挑戰(zhàn):安全對于初學者而言并沒有想象的那么簡單。一定要考慮各種各樣潛在的攻擊。設計安全機制的過程通常采用逆向思維。決定在哪里使用這些安全機制。安全機制所使用的算法或協(xié)議通常不止一個。計算機和網(wǎng)絡安全本質上是一場入侵者和設計者的較量。用戶傾向于只有發(fā)生了安全事件才認識到安全投資的價值。安全需要經(jīng)常的,不斷的監(jiān)管。安全通常是一種事后措施。很多用戶認為強的安全不利于信息系統(tǒng)高效率工作。1.1計算機安全概念為了有效評價一個機構的安全需求,以及對各種安全產(chǎn)品和政策進行評價和選擇,負責安全的管理員需要某種系統(tǒng)的方法來定義對安全的要求并刻畫滿足這些要求的措施。ITU-T推薦方案X.800,OSI安全框架,給出了一種系統(tǒng)化的定義方法。(因為該框架作為國際標準而開發(fā),所以許多計算機和通信的服務商已經(jīng)開發(fā)了與OSI安全框架的安全特性相適應的產(chǎn)品和服務)。1.2OSI安全框架OSI安全框架是對本書將要涉及的許多概念做了一個盡管抽象但非常有用的綜述。OSI安全框架主要關注安全攻擊、安全機制和安全服務,簡短的定義如下:安全攻擊:任何危及信息系統(tǒng)安全的行為。安全機制:用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(或實現(xiàn)該過程的設備)。安全服務:加強數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘囊环N處理過程或通信服務。其目的在于利用一種或多種安全機制進行反攻擊。1.2OSI安全框架“威脅”和“攻擊”:威脅:破壞安全的潛在可能,在環(huán)境、能力、行為或實現(xiàn)允許的情況下,他們會破壞安全造成危害。也就是說,威脅是脆弱性被利用而可能帶來的危險。攻擊:對系統(tǒng)安全的攻擊,它來源于一種具有智能的威脅,也就是說,有意違反安全服務和侵犯系統(tǒng)安全策略的(特別是在方法或技巧方面的)智能行為1.2OSI安全框架X.800和RFC4949都使用了一種有效的方法來對安全攻擊進行分類,即被動攻擊和主動攻擊。被動攻擊:試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源。主動攻擊:試圖改變系統(tǒng)資源或影響系統(tǒng)運作。1.被動攻擊:被動攻擊的特性是對傳輸進行竊聽和檢測。攻擊者的目標是獲得傳輸?shù)男畔ⅰ?.3安全攻擊圖1.1(a)被動攻擊1.3安全攻擊信息內(nèi)容的泄露和流量分析就是兩種被動攻擊。信息的內(nèi)容的泄露電話、電子郵件消息和傳輸?shù)奈募伎赡芎忻舾谢蛎孛艿男畔ⅰA髁糠治鲈O想我們已有一種方法來隱藏消息內(nèi)容或其他信息流量,使得攻擊者即使捕獲了消息也不能從消息里獲得信息(加密是隱藏內(nèi)容的常用技巧)。即使我們恰當?shù)倪M行了加密保護,攻擊者仍可能獲得這些消息模式。攻擊者可以判定通信主機的身份和位置,可以觀察傳輸消息的頻率和長度。這些信息可以用于判斷通信的性質。1.3安全攻擊被動攻擊由于不涉及對數(shù)據(jù)的更改,所以很難察覺。典型的情況是,信息流表面上以一種常規(guī)的方式在收發(fā),收發(fā)雙方誰也不知道有第三方已經(jīng)讀了信息或者觀察了流量模式。通過加密的手段阻止這種攻擊卻是可行的。因此處理被動攻擊的重點是預防,不是檢測。1.3安全攻擊2.主動攻擊:主動攻擊包括對數(shù)據(jù)流進行修改或偽造數(shù)據(jù)流??煞譃樗念悾簜窝b、重播、消息修改和拒絕服務。圖1.1(b)主動攻擊1.3安全攻擊偽裝:是指某實體假裝別的實體。[圖1.1(b)的路徑2是有效的]。偽裝攻擊通常還包含其他形式的主動攻擊。例如捕獲信息,并在真的認證信息之后進行重播,這樣沒有權限的實體通過冒充有權限的實體從而獲得額外的權限。重播:是指將獲得的信息再次發(fā)送以產(chǎn)生非授權的效果(路徑1,2,3有效)。1.3安全攻擊消息修改:指修改合法消息的一部分或延遲消息的傳輸或改變消息序列以獲得非授權的效果。[圖1.1(b)的路徑1,2是有效的]。例如,將消息“讓張三去XXX”修改為“讓李四去XXX”。拒絕服務:阻止或禁止對通信設施的正常使用或管理。這種攻擊可能有具體的目標。比如某實體可能會查禁所有發(fā)向某目的地(如安全審計服務)的消息。拒絕服務的另一種形式是破壞整個網(wǎng)絡,它或者是使網(wǎng)絡失效,或者是使其過載以降低其性能。1.3安全攻擊主動攻擊的特點:因為物理通信設施,軟件和網(wǎng)絡本身潛在弱點的多樣性,主動攻擊難以絕對的預防,但是容易檢測。重點在于檢測并從破壞或造成的延遲中恢復過來。檢測主動攻擊有一種威懾效果,所以也可以在某種程度上阻止主動攻擊。1.3安全攻擊X.800將安全服務定義為通信開放系統(tǒng)的協(xié)議層提供的服務,從而保證系統(tǒng)或數(shù)據(jù)傳輸有足夠的安全性。RFC4949中的定義:是一種由系統(tǒng)提供的對系統(tǒng)資源進行特殊保護的處理或通信服務;安全服務通過安全機制來實現(xiàn)安全策略。

X.800將這些服務分為5類共14個特定服務:認證:認證服務與保證通信的真實性有關。在單條消息的情況,如一條警告或報警信號,認證服務功能是向接收方保證消息來自所聲稱的發(fā)送方。1.4安全服務對于正在進行的交互,如終端和主機連接,就涉及兩個方面。首先,在連接的初始化階段,認證服務保證兩個實體是可信的,也就是說,每個實體都是他們所聲稱的實體。其次,認證服務必須保證該連接不受第三方的干擾:這種干擾是指,第三方能夠偽裝成兩個合法實體中的一個進行非授權傳輸或接受。X.800還定義了一下兩個特殊的認證服務。同等實體認證:為連接中的同等實體提供身份確認。如果處于不同系統(tǒng)中的兩個實體實行相同的協(xié)議則考慮他們?yōu)閷Φ鹊?。該服務想提供這樣的保證:一個實體沒有試圖進行偽裝或對以前的連接進行非授權重播。1.4安全服務數(shù)據(jù)源認證:為數(shù)據(jù)的來源提供確認。但對數(shù)據(jù)的復制或修改并不提供保護。這種服務支持電子郵件這樣的應用,在這種應用的背景下,通信實體間沒有預先的交互。訪問控制:在網(wǎng)絡安全中,訪問控制是一種限制和控制那些通過通信連接對主機和應用進行訪問的能力。為此,每個試圖獲得訪問控制的實體必須被識別或認證后才能獲取其相應的訪問權限。數(shù)據(jù)保密性:保密性是防止傳輸?shù)臄?shù)據(jù)遭受到被動攻擊。關于數(shù)據(jù)傳輸,可以有幾層保護。最廣泛的保密性服務可以是在一段時間內(nèi)為兩個用戶間所傳輸?shù)乃杏脩魯?shù)據(jù)提供保護。一種較窄的保密性服務可以是對單條消息或對單條消息內(nèi)某個特定的范圍提供保護。1.4安全服務保密性的另一個方面是防止流量分析。這要求攻擊者不能觀察到消息的源和宿、頻率、長度或通信設施上的其他流量特征。數(shù)據(jù)完整性:與保密性一樣,完整性可應用于消息流、單條消息或消息的指定部分。同樣,最有用的也最直接的方法是對整個數(shù)據(jù)流提供保護。用于處理消息流、面向連接的完整性服務保證收到的消息和發(fā)出的消息一致,沒有復制、插入、修改、更改順序或重播。該服務也涉及對數(shù)據(jù)的破壞。因此面向連接的完整性服務處理消息流的修改和拒絕服務兩個問題。另一方面,無連接的完整性服務,僅僅處理單條消息,而不管大量的上下文信息,其通常僅僅防止對單條消息的修改。1.4安全服務因為完整性服務和主動攻擊有關,我們正關心檢測而不是阻止攻擊。無恢復的服務:如果檢測到完整性遭到破壞,那么服務可以簡單的報告這種破壞,并通過軟件的其他部分或人工干預來恢復被破壞部分上的其他流量特征。有恢復的服務:有些機制可用來恢復數(shù)據(jù)完整性。通常,自動恢復機制是一種更具吸引力的選擇。不可否認性:不可否認性防止發(fā)送方或接收方否認傳輸或接受過某條消息。因此當消息發(fā)出后,接收方能證明消息是由聲稱的發(fā)送方發(fā)出的。同樣,當消息接收后,發(fā)送方能證明消息確實由聲稱的接收方收到。1.4安全服務可用性服務:定義可用性為:根據(jù)系統(tǒng)的性能說明,能夠按被授權系統(tǒng)實體的要求訪問或使用系統(tǒng)和系統(tǒng)資源的性質(即當用戶請求服務時,若系統(tǒng)能夠提供符合系統(tǒng)設計的這些服務,則系統(tǒng)是可用的)。有很多攻擊可導致可用性的損失或減少。一些自動防御措施,如認證、加密,可對付某些攻擊,而其他的一些攻擊需要一些物理措施來阻止或恢復分布式系統(tǒng)中要素可用性的損失。X.800將可用性視為和各種安全服務相關的性質(可用性通常不是單獨存在的)??捎眯苑沾_保系統(tǒng)的可用性,這種服務處理由拒絕服務攻擊引起的安全問題,它依賴于對系統(tǒng)資源的恰當管理和控制,因此依賴于訪問控制服務和其他安全服務。1.4安全服務下表列出了X.800中定義的安全機制:特定安全機制——可以并入適當?shù)膮f(xié)議層已提供一些OSI安全服務普遍的安全機制——不局限于任何特定的OSI安全服務或協(xié)議層的機制加密可信功能數(shù)字簽名安全標簽訪問控制事件監(jiān)測數(shù)據(jù)完整性安全審計跟蹤認證交換安全恢復流量填充路由控制公證1.5安全機制這些安全機制可分成兩類:一類在特定的協(xié)議層實現(xiàn),如TCP或應用層協(xié)議,另一類不屬于任何的協(xié)議層或安全服務??赡婧筒豢赡婕用軝C制??赡婕用軝C制只是一種加密算法,數(shù)據(jù)可以加密和解密。不可逆加密機制包括Hash算法和消息認證碼,用于數(shù)字簽名和消息認證應用?;赬.800中的定義,下表給出了安全服務和安全機制的關系。1.5安全機制1.5安全機制

機制服務加密數(shù)字簽名訪問控制數(shù)據(jù)完整性認證交換流量填充路由控制公證同等實體認證YYY數(shù)據(jù)源認證YY訪問控制Y保密性YY流量保密性YYY數(shù)據(jù)完整性YYY不可否認性YYY可用性YY1.6網(wǎng)絡安全模型常見的通信模型:通信一方要通過Internet將消息傳遞給另一方,那么通信雙方必須協(xié)調(diào)努力共同完成消息交換,我們可以通過定義Internet上從源到宿的路由以及通信主體共同使用的通信協(xié)議來建立邏輯信息通道。在需要保護信息以防攻擊者威脅消息的保密性、真實性等的時候,就會涉及信息安全,任何用來保證安全的方法都包含兩個方面:與待發(fā)送信息安全相關的變換。如對消息加密,它打亂消息使得攻擊者不能讀懂消息,或者將基于消息的編碼附于消息后,用于驗證發(fā)送方的身份。雙方共享某些秘密信息,并希望這些信息不為攻擊者所知。如加密秘鑰,它配合加密算法在消息傳輸之前將消息加密,而在接收端將消息解密。1.6

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論