信息技術(shù)安全導(dǎo)論課件_第1頁(yè)
信息技術(shù)安全導(dǎo)論課件_第2頁(yè)
信息技術(shù)安全導(dǎo)論課件_第3頁(yè)
信息技術(shù)安全導(dǎo)論課件_第4頁(yè)
信息技術(shù)安全導(dǎo)論課件_第5頁(yè)
已閱讀5頁(yè),還剩293頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全緒論

計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展歷程用戶規(guī)模主要應(yīng)用成熟期大型機(jī)小科學(xué)計(jì)算1960年代10年小型機(jī)/WAN1970年代小7年部門(mén)內(nèi)部PC/LAN1980年代中5年企業(yè)之間Client/Server1990年代大4年商家之間IntranetInternet2000年代商家與消費(fèi)者之間服務(wù)為本

全球無(wú)所不在3年ExtranetInternetInternet用戶數(shù)百萬(wàn)Internet商業(yè)應(yīng)用快速增長(zhǎng)億美元網(wǎng)絡(luò)安全問(wèn)題日益突出混合型威脅(RedCode,Nimda)拒絕服務(wù)攻擊(Yahoo!,eBay)發(fā)送大量郵件的病毒(LoveLetter/Melissa)多變形病毒(Tequila)特洛伊木馬病毒網(wǎng)絡(luò)入侵70,00060,00050,00040,00030,00020,00010,000已知威脅的數(shù)量典型應(yīng)用環(huán)境的完全威脅與安全需求應(yīng)用環(huán)境安全威脅安全需求所有網(wǎng)絡(luò)假冒攻擊阻止外部入侵銀行完整性破壞假冒攻擊,服務(wù)否認(rèn)竊聽(tīng)攻擊避免欺詐或交易的意外修改識(shí)別零售的交易顧客保護(hù)個(gè)人識(shí)別號(hào)確保顧客秘密電子交易假冒攻擊,完整性破壞竊聽(tīng)攻擊服務(wù)否認(rèn)確保交易的起源和完整性保護(hù)共同秘密為交易提供合法的電子簽名政府假冒攻擊,侵權(quán)攻擊,竊聽(tīng),完整性破壞服務(wù)否認(rèn)避免敏感信息未授權(quán)泄漏或修改政府文件提供電子簽名公共電信載體假冒攻擊,授權(quán)侵犯拒絕服務(wù)竊聽(tīng)攻擊對(duì)授權(quán)的個(gè)人限制訪問(wèn)管理功能避免服務(wù)中斷保護(hù)用戶秘密互聯(lián)/專用網(wǎng)絡(luò)竊聽(tīng)攻擊假冒攻擊,完整性破壞保護(hù)團(tuán)體/個(gè)人的秘密確保消息的真實(shí)性常見(jiàn)的安全威脅網(wǎng)絡(luò)內(nèi)部、外部洩密拒絕服務(wù)攻擊特洛伊木馬黑客攻擊病毒,蠕蟲(chóng)系統(tǒng)漏洞潛信道安全策略安全策略是針對(duì)網(wǎng)絡(luò)和信息系統(tǒng)的安全需要,所做出允許什么、禁止什么的規(guī)定,通??梢允褂脭?shù)學(xué)方式來(lái)表達(dá)策略,將其表示為允許(安全)或不允許(不安全)的狀態(tài)列表。安全策略分類物理安全策略訪問(wèn)控制策略信息加密策略安全管理策略訪問(wèn)控制技術(shù)包括入網(wǎng)訪問(wèn)控制、網(wǎng)絡(luò)權(quán)限控制、目錄級(jí)安全控制和屬性安全控制等多種手段。訪問(wèn)控制技術(shù)防火墻技術(shù)網(wǎng)絡(luò)入侵檢測(cè)技術(shù)漏洞掃描技術(shù)安全審計(jì)技術(shù)現(xiàn)代密碼技術(shù)安全協(xié)議公鑰基礎(chǔ)設(shè)施(PKI)其他安全技術(shù),如容災(zāi)、備份國(guó)際標(biāo)準(zhǔn)組織國(guó)際標(biāo)準(zhǔn)化組織(ISO——InternationalOrganizationStandardization)國(guó)際電報(bào)和電話咨詢委員會(huì)(CCITT)國(guó)際信息處理聯(lián)合會(huì)第十一技術(shù)委員會(huì)(IFIPTC11)電氣與電子工程師學(xué)會(huì)(IEEE)Internet體系結(jié)構(gòu)委員會(huì)(IAB)美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)與美國(guó)商業(yè)部國(guó)家技術(shù)標(biāo)準(zhǔn)研究所(NIST)美國(guó)國(guó)家標(biāo)準(zhǔn)協(xié)會(huì)(ANSI)美國(guó)國(guó)防部(DoD)及國(guó)家計(jì)算機(jī)安全中心(NCSC)國(guó)際可信任計(jì)算機(jī)評(píng)估標(biāo)準(zhǔn)20世紀(jì)70年代,美國(guó)國(guó)防部制定“可信計(jì)算機(jī)系統(tǒng)安全評(píng)價(jià)準(zhǔn)則”(TCSEC),為安全信息系統(tǒng)體系結(jié)構(gòu)最早準(zhǔn)則(只考慮保密性);20世紀(jì)90年代,英、法、德、荷提出包括保密性、完整性、可用性概念的“信息技術(shù)安全評(píng)價(jià)準(zhǔn)則”(ITSEC),但未給出綜合解決以上問(wèn)題的理論模型和方案;近年,六國(guó)(美、加、英、法、德、荷)共同提出“信息技術(shù)安全評(píng)價(jià)通用準(zhǔn)則”(CCforITSEC)。TCSEC安全級(jí)別類別級(jí)別名稱主要特征DD低級(jí)保護(hù)沒(méi)有安全保護(hù)CC1自主安全保護(hù)自主存儲(chǔ)控制C2受控存儲(chǔ)控制單獨(dú)的可查性,安全標(biāo)識(shí)BB1標(biāo)識(shí)的安全保護(hù)強(qiáng)制存取控制,安全標(biāo)識(shí)B2結(jié)構(gòu)化保護(hù)面向安全的體系結(jié)構(gòu),較好的抗?jié)B透能力B3安全區(qū)域存取控制,高抗?jié)B透能力AA驗(yàn)證設(shè)計(jì)形式化的最高級(jí)描述和驗(yàn)證我國(guó)可信任計(jì)算機(jī)評(píng)估標(biāo)準(zhǔn)第一級(jí)用戶自主保護(hù)級(jí):使用戶具備自主安全保護(hù)的能力,保護(hù)用戶信息免受非法的讀寫(xiě)破壞;第二級(jí)系統(tǒng)審計(jì)保護(hù)級(jí):除前一個(gè)級(jí)別的安全功能外,要求創(chuàng)建維護(hù)訪問(wèn)的審計(jì)跟蹤記錄,使所有用戶對(duì)自己的行為合法性負(fù)責(zé);第三級(jí)安全標(biāo)記保護(hù)級(jí):除前一個(gè)級(jí)別的安全功能外,要求以訪問(wèn)對(duì)象標(biāo)記的安全級(jí)別限制訪問(wèn)者的訪問(wèn)權(quán)限,實(shí)現(xiàn)對(duì)訪問(wèn)對(duì)象強(qiáng)制保護(hù);第四級(jí)結(jié)構(gòu)化保護(hù)級(jí):除前一個(gè)級(jí)別的安全功能外,將安全保護(hù)機(jī)制劃分為關(guān)鍵部分和非關(guān)鍵部分,對(duì)關(guān)鍵部分直接控制訪問(wèn)者對(duì)訪問(wèn)對(duì)象的存取,從而加強(qiáng)系統(tǒng)的抗?jié)B透能力;第五級(jí)訪問(wèn)驗(yàn)證保護(hù)級(jí):特別增設(shè)了訪問(wèn)驗(yàn)證功能,負(fù)責(zé)仲裁訪問(wèn)者對(duì)訪問(wèn)對(duì)象的所有訪問(wèn)活動(dòng);OSI模型定義的安全服務(wù)我國(guó)網(wǎng)絡(luò)安全研究現(xiàn)狀我國(guó)信息化建設(shè)基礎(chǔ)設(shè)備依靠國(guó)外引進(jìn),信息安全防護(hù)能力只是處于相對(duì)安全階段,無(wú)法做到自主性安全防護(hù)和有效監(jiān)控(核心芯片、系統(tǒng)內(nèi)核程序源碼、大型應(yīng)用系統(tǒng));信息安全學(xué)科的基礎(chǔ)性研究工作——信息安全評(píng)估方法學(xué)的研究尚處于跟蹤學(xué)習(xí)研究階段;國(guó)內(nèi)開(kāi)發(fā)研制的一些防火墻、安全路由器、安全網(wǎng)關(guān)、“黑客”入侵檢測(cè)、系統(tǒng)弱點(diǎn)掃描軟件等在完善性、規(guī)范性、實(shí)用性方面還存許多不足,特別是在多平臺(tái)的兼容性、多協(xié)議的適應(yīng)性、多接口的滿足性方面存在很大差距;我國(guó)網(wǎng)絡(luò)安全研究現(xiàn)狀制定了國(guó)家、行業(yè)信息安全管理的政策、法律、法規(guī);按照國(guó)家通用準(zhǔn)則建立了代表國(guó)家對(duì)信息安全產(chǎn)品、信息技術(shù)和信息系統(tǒng)安全性以及信息安全服務(wù)實(shí)施公正性評(píng)測(cè)的技術(shù)職能機(jī)構(gòu)—中國(guó)國(guó)家信息安全測(cè)評(píng)認(rèn)證中心和行業(yè)中心;建立了支撐網(wǎng)絡(luò)信息安全研究的國(guó)家重點(diǎn)實(shí)驗(yàn)室和部門(mén)實(shí)驗(yàn)室,各種學(xué)術(shù)會(huì)議相繼召開(kāi),已出版許多專著、論文,在有關(guān)高等院校已建立了向關(guān)系所、開(kāi)設(shè)了相關(guān)課程,并開(kāi)始培養(yǎng)自己的碩士、博士研究生;附、常見(jiàn)的網(wǎng)絡(luò)安全協(xié)議PKCS(Public-keyCryptographyStandards) 由美國(guó)RSA數(shù)據(jù)安全公司RSA實(shí)驗(yàn)室在apple,Microsoft,DEC,Lotus,Sun,和MIT等機(jī)構(gòu)非正式的咨詢合作下開(kāi)發(fā)的有關(guān)公開(kāi)密鑰密碼的標(biāo)準(zhǔn)。SSL(SecureSocketLayerHandshakeProtocol) SSL協(xié)議是Netscape公司開(kāi)發(fā)的用于WWW上的會(huì)話層安全協(xié)議,它保護(hù)傳遞于用戶瀏覽器和Web服務(wù)器之間的敏感數(shù)據(jù),通過(guò)超文本傳輸協(xié)議(HTTP)或安全的超文本協(xié)議(S-HTTP)把密碼應(yīng)用于超文本環(huán)境中,從而提供多種安全服務(wù)。附、常見(jiàn)的網(wǎng)絡(luò)安全協(xié)議S-HTTP(SecureHypertextTransferProtocol) S-HTTP是EnterpriseIntegrationTechnologies最初開(kāi)發(fā),進(jìn)一步開(kāi)發(fā)于Terisa系統(tǒng)的安全協(xié)議。它基于WWW,提供保密、鑒別或認(rèn)證、完整性和不可否認(rèn)等服務(wù),保證在Web上交換的媒體文本的安全。PTC(PrivateCommunicationTechnologyProtocol)

PTC是Microsoft和Visa開(kāi)發(fā)的在Internet上保密通信的協(xié)議,與SSL類似。其不同點(diǎn)是在客戶和服務(wù)器之間包含了幾個(gè)短的報(bào)文數(shù)據(jù),鑒別和加密使用不同的密鑰,并且提供了某種防火墻的功能。附、常見(jiàn)的網(wǎng)絡(luò)安全協(xié)議S/WAN(SecureWideAreaNetwork) S/WAN設(shè)計(jì)基于IP層的安全協(xié)議,可以在IP層提供加密,保證防火墻和TCP/IP產(chǎn)品的互操作,以便構(gòu)作虛擬專網(wǎng)(VPN)。

SET(secureElectronicTransaction) SET是Visa,MasterCard合作開(kāi)發(fā)的用于開(kāi)放網(wǎng)絡(luò)進(jìn)行電子支付的安全協(xié)議,用于保護(hù)商店和銀行之間的支付信息。S/MIME(Secure/MultipurposeInternetMailExtension) S/MIME是用于多目的的電子郵件安全的報(bào)文安全協(xié)議,和報(bào)文安全協(xié)議(MSP)、郵件隱私增強(qiáng)協(xié)議(PEM)、MIME對(duì)象安全服務(wù)協(xié)議(MOSS)及PGP協(xié)議的目的一樣都是針對(duì)增強(qiáng)Internet電子郵件的安全性。附、常用的安全工具防火墻入侵檢測(cè)工具snort端口掃描工具nmap系統(tǒng)工具netstat、lsof網(wǎng)絡(luò)嗅探器tcpdump、sniffer綜合工具X-Scanner、流光、Nessus附、相關(guān)安全站點(diǎn)綠盟科技綠色兵團(tuán)網(wǎng)絡(luò)安全評(píng)估中心安全焦點(diǎn)網(wǎng)絡(luò)安全響應(yīng)中心國(guó)外:

分組密碼技術(shù)

密碼學(xué)的歷史密碼學(xué)從形成到發(fā)展經(jīng)歷了5個(gè)重要階段手工階段機(jī)械階段電氣階段計(jì)算機(jī)階段網(wǎng)絡(luò)化階段。保密系統(tǒng)模型

熵的概念

聯(lián)合熵

條件熵

理論保密性

“一次一密”的密碼系統(tǒng)就是這樣的無(wú)條件安全的密碼系統(tǒng)。

實(shí)際保密性

一個(gè)密碼系統(tǒng)是計(jì)算上安全的是指,利用最好的算法(已知或者是未知的)來(lái)破解這個(gè)密碼系統(tǒng)需要的計(jì)算量是O(N)的,N是一個(gè)很大的數(shù)。的計(jì)算量超過(guò)了攻擊者所能控制的所有計(jì)算資源在合理的時(shí)間內(nèi)能夠完成的計(jì)算量。所以計(jì)算上安全也稱為實(shí)際的保密性。

什么是分組密碼分組加密的評(píng)價(jià)標(biāo)準(zhǔn)評(píng)價(jià)分組加密算法及其工作模式的一般標(biāo)準(zhǔn)是:

預(yù)估的安全水平(如破譯需要的密文數(shù)量等)

密鑰的有效位長(zhǎng)

分組大小

加密映射的復(fù)雜性

數(shù)據(jù)的擴(kuò)張(DataExpansion)

錯(cuò)誤的擴(kuò)散(Diffusion)/傳播(Propagation)分組加密的一般結(jié)構(gòu)Feistel網(wǎng)絡(luò)結(jié)構(gòu)SP網(wǎng)絡(luò)結(jié)構(gòu)DES概述分組加密算法:明文和密文為64位分組長(zhǎng)度;對(duì)稱算法:加密和解密除密鑰編排不同外,使用同一算法;密鑰長(zhǎng)度:56位,但每個(gè)第8位為奇偶校驗(yàn)位,可忽略;密鑰可為任意的56位數(shù),但存在弱密鑰,容易避開(kāi);采用混亂和擴(kuò)散的組合,每個(gè)組合先替代后置換,共16輪;只使用了標(biāo)準(zhǔn)的算術(shù)和邏輯運(yùn)算,易于實(shí)現(xiàn);DES加密算法描述DES加密算法的一般描述初始置換IP和初始逆置換IP—1DES的一輪疊代Li-1(32比特)Ri-1(32比特)Li(32比特)48比特寄存器選擇擴(kuò)展運(yùn)算E48比特寄存器子密鑰Ki(48比特)32比特寄存器選擇壓縮運(yùn)算S置換運(yùn)算PRi(32比特)Li=Ri-1Li=Ri-1;Ri=Li-1

F(Ri-1,Ki)擴(kuò)展置換E-盒-32位擴(kuò)展到48位擴(kuò)展壓縮替代S-盒-48位壓縮到32位壓縮替代S-盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8S-盒的構(gòu)造S-盒的構(gòu)造要求S-盒是許多密碼算法的唯一非線性部件,因此,它的密碼強(qiáng)度決定了整個(gè)算法的安全強(qiáng)度;提供了密碼算法所必須的混亂作用;如何全面準(zhǔn)確地度量S-盒的密碼強(qiáng)度和設(shè)計(jì)有效的S-盒是分組密碼設(shè)計(jì)和分析中的難題;非線性度、差分均勻性、嚴(yán)格雪崩準(zhǔn)則、可逆性、沒(méi)有陷門(mén);S-盒的構(gòu)造準(zhǔn)則S盒的每一行應(yīng)該包括所有16種比特組合;沒(méi)有一個(gè)S盒是它輸入變量的線性函數(shù);改變S盒的一個(gè)輸入位至少要引起兩位的輸出改變;S盒的兩個(gè)輸入剛好在兩個(gè)中間比特不同,則輸出必須至少兩個(gè)比特不同;S盒的兩個(gè)輸入在前兩位不同,最后兩位相同,兩個(gè)輸出必須不同;P-盒的構(gòu)造準(zhǔn)則每個(gè)S盒輸出的四個(gè)比特被分布開(kāi),一邊其中的兩個(gè)影響下次循環(huán)的中間比特,另外兩個(gè)影響兩端比特;每個(gè)S盒輸出的四個(gè)比特影響下個(gè)循環(huán)6個(gè)不同的S盒;P置換的目的是增強(qiáng)算法的擴(kuò)散特性,提供雪崩效應(yīng)(明文或密鑰的一個(gè)比特的變動(dòng)都引起密文許多比特的變化)DES中的子密鑰的生成DES的強(qiáng)度分析循環(huán)次數(shù):循環(huán)次數(shù)越多,密碼分析難度越大,循環(huán)次數(shù)的選擇準(zhǔn)則是密碼分析工作量大于簡(jiǎn)單的窮舉式密鑰搜索工作量;函數(shù)F:依賴于S盒的使用,非線性程度越大,密碼分析難度越大,還應(yīng)具有良好雪崩性質(zhì);密鑰調(diào)度算法:選擇子密鑰時(shí)要使得推測(cè)各個(gè)子密鑰和由此推出主密鑰的難度盡可能大;IDEA(InternationalDataEncryptionAlgorithm)瑞士聯(lián)邦理工學(xué)院XuejiaLai和JamesMassey提出;IDEA是對(duì)稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,它的設(shè)計(jì)目標(biāo): (1)密碼強(qiáng)度:擾亂通過(guò)三種操作實(shí)現(xiàn)(逐位異或,整數(shù)模相加或乘積); (2)使用方便性:設(shè)計(jì)考慮到硬件和軟件的實(shí)現(xiàn);IDEA是一種相對(duì)較新的算法,雖有堅(jiān)實(shí)理論基礎(chǔ),但仍應(yīng)謹(jǐn)慎使用(盡管該算法已被證明可對(duì)抗差分分析和線性分析);IDEA是一種專利算法(在歐洲和美國(guó)),專利由Ascom-TechAG擁有,PGP中已實(shí)現(xiàn)了IDEA;IDEA框圖IDEA輪函數(shù)AESAES是DES的替代品,希望能有20-30年的使用壽命。在評(píng)選過(guò)程中,最后的5個(gè)候選算法:Mars,RC6,Rijndael,Serpent,和Twofish。2000年10月,Rijndael算法被選中;Rijndael算法的原型是Square算法,其設(shè)計(jì)策略是寬軌跡策略(WideTrailStrategy),以針對(duì)差分分析和線性分析;Rijndael是迭代分組密碼,其分組長(zhǎng)度和密鑰長(zhǎng)度都是可變的,為了滿足AES的要求,分組長(zhǎng)度為128bit,密碼長(zhǎng)度為128/192/256bit,相應(yīng)的輪數(shù)r為10/12/14;2001年11月,美國(guó)NIST發(fā)布標(biāo)準(zhǔn)FIPSPUB197;AES框圖對(duì)分組密碼的攻擊窮舉分析差分分析線性分析分組密碼的工作模式電子密碼本ECB(ElectronicCodebookMode)

明文每次處理64bit,每個(gè)明文分組用同一密鑰加密;密碼分組鏈接CBC(CipherBlockChaining)

輸入是當(dāng)前明文和前邊明文的異或,每個(gè)分組使用相同密碼;密碼反饋CFB(CipherFeedbackMode)

分組密碼流密碼;輸出反饋OFB(OutputFeedbackMode)

分組密碼流密碼;電子密碼本ECBECB的特點(diǎn)簡(jiǎn)單有效,可以并行實(shí)現(xiàn);不能隱藏明文的模式信息,相同明文生成相同密文,同樣信息多次出現(xiàn)造成泄漏;對(duì)明文的主動(dòng)攻擊是可能的信息塊可被替換、重排、刪除、重放;誤差傳遞:密文塊損壞僅對(duì)應(yīng)明文塊損壞;適合于傳輸短信息;密碼分組鏈接CBCCBC的特點(diǎn)沒(méi)有已知的并行實(shí)現(xiàn)算法;能隱藏明文的模式信息,相同明文生成不同密文,初始化向量IV可以用來(lái)改變第一塊;對(duì)明文的主動(dòng)攻擊是不容易的,信息塊不容易被替換、重排、刪除、重放;誤差傳遞:密文塊損壞兩明文塊損壞;安全性好于ECB,適合于傳輸長(zhǎng)度大于64位的報(bào)文,還可以進(jìn)行用戶鑒別,是大多系統(tǒng)的標(biāo)準(zhǔn)如SSL、IPSec;密碼反饋CFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|Ci

密碼反饋CFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|Ci

CFB的特點(diǎn)分組密碼

流密碼;沒(méi)有已知的并行實(shí)現(xiàn)算法;隱藏了明文模式;需要共同的移位寄存器初始值IV;對(duì)于不同的消息,IV必須唯一;誤差傳遞:一個(gè)單元損壞影響多個(gè)單元;輸出反饋OFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)輸出反饋OFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)OFB的特點(diǎn)分組密碼

流密碼;沒(méi)有已知的并行實(shí)現(xiàn)算法;隱藏了明文模式;需要共同的移位寄存器初始值IV,對(duì)于不同的消息,IV必須唯一;誤差傳遞:一個(gè)單元損壞只影響對(duì)應(yīng)單元;對(duì)明文的主動(dòng)攻擊可能,信息塊可被替換、重排、刪除、重放;安全性較CFB差;DES的密鑰長(zhǎng)度分析關(guān)于DES算法的另一個(gè)最有爭(zhēng)議的問(wèn)題就是擔(dān)心實(shí)際56比特的密鑰長(zhǎng)度不足以抵御窮舉式攻擊,因?yàn)槊荑€量只有個(gè)強(qiáng)力攻擊:平均255次嘗試差分密碼分析法:平均247次嘗試線性密碼分析法:平均243次嘗試早在1977年,Diffie和Hellman已建議制造一個(gè)每秒能測(cè)試100萬(wàn)個(gè)密鑰的VLSI芯片。每秒測(cè)試100萬(wàn)個(gè)密鑰的機(jī)器大約需要一天就可以搜索整個(gè)密鑰空間。他們估計(jì)制造這樣的機(jī)器大約需要2000萬(wàn)美元;DES的密鑰長(zhǎng)度分析1990年,以色列密碼學(xué)家EliBiham和AdiShamir提出了差分密碼分析法,可對(duì)DES進(jìn)行選擇明文攻擊;在CRYPTO’93上,Session和Wiener給出了基于并行運(yùn)算的密鑰搜索芯片,所以16次加密能同時(shí)完成。花費(fèi)10萬(wàn)美元,平均用1.5天左右就可找到DES密鑰;美國(guó)克羅拉多洲的程序員Verser從1997年2月18日起,用了96天時(shí)間,在Internet上數(shù)萬(wàn)名志愿者的協(xié)同工作下,成功地找到了DES的密鑰,贏得了懸賞的1萬(wàn)美元;DES的密鑰長(zhǎng)度分析1998年7月電子前沿基金會(huì)(EFF)使用一臺(tái)25萬(wàn)美元的電腦在56小時(shí)內(nèi)破譯了56比特密鑰的DES;1999年1月RSA數(shù)據(jù)安全會(huì)議期間,電子前沿基金會(huì)用22小時(shí)15分鐘就宣告破解了一個(gè)DES的密鑰;兩重DESEK2[EK1[P]]=EK3[P]??中途攻擊C=EK2[EK1[P]]X=EK1[P]=DK2[C]三重DES兩個(gè)密鑰的三重DES用于密鑰管理標(biāo)準(zhǔn)ANSX9.17和ISO87322中;三個(gè)密鑰的三重DES用于PGP和S/MIME;

公鑰密碼技術(shù)

提出公鑰密碼的動(dòng)因密鑰分配問(wèn)題。使用對(duì)稱加密算法的通信雙方要進(jìn)行加密通信時(shí),需要通過(guò)秘密的安全信道協(xié)商加密密鑰,而這種安全信道如何實(shí)現(xiàn)呢?機(jī)械階段數(shù)字簽名問(wèn)題。信息的電子化對(duì)密碼學(xué)提出了新的要求:電子報(bào)文和電子文件需要一種與書(shū)面材料中使用的簽名等效的認(rèn)證手段。

公鑰密碼的初始化階段加密通信階段計(jì)算復(fù)雜度與公鑰密碼計(jì)算復(fù)雜度P問(wèn)題和NP完全問(wèn)題密碼與計(jì)算復(fù)雜度的關(guān)系單向陷門(mén)函數(shù)單向陷門(mén)函數(shù)的數(shù)學(xué)問(wèn)題分解整數(shù)問(wèn)題。離散對(duì)數(shù)問(wèn)題。RSA問(wèn)題。公開(kāi)密鑰算法公鑰算法的種類很多,具有代表性的三種密碼:基于離散對(duì)數(shù)難題(DLP)的算法體制,例如Diffie-Hellman密鑰交換算法;基于整數(shù)分解難題(IFP)的算法體制,例如RSA算法;基于橢圓曲線離散對(duì)數(shù)難題(ECDLP)的算法體制;RSA算法麻省理工學(xué)院的RonRivest,AdiShamir和LenAdleman于1977年研制,并于1978年首次發(fā)表;RSA是一種分組密碼,其理論基礎(chǔ)是一種特殊的可逆模冪運(yùn)算,其安全性基于分解大整數(shù)的困難性;既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用;RSA已被許多標(biāo)準(zhǔn)化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140于1999年分別被分解;Euler函數(shù)歐拉函數(shù)(Euler’stotientfunction),記為φ(n),表示小于n而且與n互素的正整數(shù)個(gè)數(shù);對(duì)于任一素?cái)?shù)p,φ(p)=p-1;對(duì)于兩個(gè)不同的素?cái)?shù)p和q,若n=p×q,

則φ(n)=φ(p×q)=φ(p)×φ(q)=(p-1)×(q-1);Euler函數(shù)舉例設(shè)p=3,q=5,那么n=p×q=15;

1)小于15而且與15互素的正整數(shù)是:{1,2,4,7,8,11,13,14}

因此,φ(15)=8; 2)φ(15)=(3-1)*(5-1)=8歐拉定理對(duì)于任何互素的整數(shù)a和n,(modn),

或者寫(xiě)作a(modn)給定兩個(gè)素?cái)?shù)p和q,以及整數(shù)n=p×q,和m,其中0<m<n,則modn modnRSA算法的描述對(duì)于明文分組M和密文分組C,加密解密形式分別為:

C=Memodn M=Cdmodn=(Me)dmodn=Medmodn因此,公鑰KU={e,n},私鑰KR={d,n},公鑰算法必須滿足: 1)有可能找到e、d、n的值,使得對(duì)所有M<n有Med=Mmodn; 2)對(duì)于所有M<n,要計(jì)算Me和Cd相對(duì)簡(jiǎn)單; 3)給定e和n時(shí),判斷出d是不可行的;RSA算法的描述如何找到: ?

參考?xì)W拉定理 可以得到:ed=k×φ(n)+1

也就是說(shuō):

RSA算法的實(shí)現(xiàn)實(shí)現(xiàn)的步驟如下:Bob為實(shí)現(xiàn)者(1)Bob尋找出兩個(gè)大素?cái)?shù)p和q(2)Bob計(jì)算出n=p×q和φ(n)=(p-1)(q-1)(3)Bob選擇一個(gè)隨機(jī)數(shù)e(0<e<φ(n)),滿足(e,φ(n))=1(4)Bob使用輾轉(zhuǎn)相除法計(jì)算d=e-1modφ(n)(5)Bob在目錄中公開(kāi)n和e作為公鑰密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n。若分解成功使n=p×q,則可以算出φ(n)=(p-1)(q-1),然后由公開(kāi)的e,解出秘密的dRSA算法舉例設(shè)p=7,q=17,n=7*17=119;參數(shù)T={n=119};φ(n)=(7-1)(17-1)=96;選擇e=5,gcd(5,96)=1;計(jì)算d,d*e=1mod96;d=77;因?yàn)?7×5=385=4×96+1設(shè):明文m=19

加密:(19)5

mod119=66

解密:(66)77

mod119=19RSA算法的安全性分析密碼分析者攻擊RSA體制的關(guān)鍵在于分解n,若分解成功使n=p×q,則可以算出φ(n)=(p-1)×(q-1),然后由公開(kāi)的e,解出秘密的d;若使RSA安全,p與q必為足夠大的素?cái)?shù),使分析者沒(méi)有辦法在多項(xiàng)式時(shí)間內(nèi)將n分解出來(lái),建議選擇p和q大約是100位的十進(jìn)制素?cái)?shù),模n的長(zhǎng)度要求至少是512比特;RSA算法的安全性分析EDI攻擊標(biāo)準(zhǔn)使用的RSA算法中規(guī)定n的長(zhǎng)度為512至1024比特位之間,但必須是128的倍數(shù);國(guó)際數(shù)字簽名標(biāo)準(zhǔn)ISO/IEC9796中規(guī)定n的長(zhǎng)度位512比特位;為了提高加密速度,通常取e為特定的小整數(shù),如EDI國(guó)際標(biāo)準(zhǔn)中規(guī)定e=216+1;ISO/IEC9796中甚至允許取e=3;這時(shí)加密速度一般比解密速度快10倍以上;RSA算法的安全性分析為了抵抗現(xiàn)有的整數(shù)分解算法,對(duì)RSA模n的素因子p和q還有如下要求:(1)|p-q|很大,通常p和q的長(zhǎng)度相同;(2)p-1和q-1分別含有大素因子p1和q1;(3)P1-1和q1-1分別含有大素因子p2和q2;(4)p+1和q+1分別含有大素因子p3和q3;橢圓曲線密碼編碼學(xué)ECC1985年Miller,Koblitz獨(dú)立提出

y2+axy+by=x3+cx2+dx+e 表示曲線上的點(diǎn)連同無(wú)窮遠(yuǎn)點(diǎn)O的集合加法:若曲線三點(diǎn)在一條直線上,則其和為O;倍數(shù):一個(gè)點(diǎn)的兩倍是它的切線與曲線的另一個(gè)交點(diǎn);橢圓曲線上的加法規(guī)則加法公式:O作為加法的單元,O=-O,P+O=P如果P=(x,y),則P+(x,-y)=O,(x,-y)點(diǎn)是P的負(fù)點(diǎn),記為-P,而且(x,-y)也在EP(a,b)中如果P=(x1,y1),Q=(x2,y2),則P+Q=(x3,y3)為

x3=

2-x1-x2(modp)

y3=

(x1-x3)-y1(modp)

其中,如果PQ,則=(y2-y1)/(x2-x1)

如果P=Q,則=(3x12+a)/(2y1)橢圓曲線示例橢圓曲線上的加法:P+Q=-R橢圓曲線上一點(diǎn)的2倍:Q+Q=-S有限域上的橢圓曲線有限域上的橢圓曲線定義如下:

y2

x3+ax+b(modp)p是素?cái)?shù),a,b為非負(fù)整數(shù),且滿足4a3+27b2(modp)

0針對(duì)所有的0<=x<p,可以求出有效的y,得到曲線上的點(diǎn)(x,y),其中x,y<p。曲線記為EP(a,b),EP(a,b)中也包括O點(diǎn)例如,令P=23,a=b=1,橢圓曲線為y2=x3+x+1, 4×13+27×12(mod23)=8

0 滿足模23橢圓群的條件橢圓曲線上的密鑰交換1)雙方選擇EP(a,b)以及EP(a,b)的一個(gè)元素G,使得nG=0的最小n值是一個(gè)非常大的素?cái)?shù);2)A選擇私鑰X<n,計(jì)算公鑰PA=XG;3)B選擇私鑰Y<n,計(jì)算公鑰PB=YG;

4)A計(jì)算秘密密鑰:K=X

(PB)=XYG5)B計(jì)算秘密密鑰:K=Y

(PA)=YXG=XYG因此,雙方獲得了一個(gè)共享會(huì)話密鑰(XYG)橢圓曲線上的密鑰交換攻擊

雙方選擇EP(a,b)以及EP(a,b)的一個(gè)元素G,使得G的階n是一個(gè)大素?cái)?shù)

A選擇私鑰X<n,計(jì)算公鑰PA=XG,AB:PA

E截獲PA,選私鑰Z,計(jì)算PE=ZG,冒充AB:PE

B選擇私鑰Y<n,計(jì)算公鑰PB=YG,BA:PB

E截獲PB,冒充BA:PEA計(jì)算:X

PE

=

XZGB計(jì)算:Y

PE=YZGE計(jì)算:ZPA=ZXG,ZPB=ZYGE無(wú)法計(jì)算出XYGE永遠(yuǎn)必須實(shí)時(shí)截獲并冒充轉(zhuǎn)發(fā),否則會(huì)被發(fā)現(xiàn).橢圓曲線加密/解密1)雙方選擇橢圓群EP(a,b)以及EP(a,b)的一個(gè)元素G,使得nG=0的最小n值是一個(gè)非常大的素?cái)?shù);2)A選擇私鑰X<n,計(jì)算公鑰PA=XG;3)B選擇私鑰Y<n,計(jì)算公鑰PB=YG;

4)A若想加密和發(fā)送報(bào)文Pm給B,選擇隨機(jī)數(shù)k,并產(chǎn)生一對(duì)點(diǎn)組成的密文Cm={kG,Pm+kPB};5)B解密密文,Pm+kPB-Y×kG=Pm+k×YG-Y×k×G=Pm除了A,無(wú)人知道k,因此無(wú)法破譯兩類加密算法比較Diffie-Hellman密鑰交換算法若用戶A和用戶B希望交換一個(gè)密鑰,如何進(jìn)行? 1)全局公開(kāi)參數(shù):一個(gè)素?cái)?shù)q和其一個(gè)原根a; 2)用戶A選擇一個(gè)隨機(jī)數(shù)XA<q,計(jì)算YA=aXAmodq,YA公開(kāi); 3)用戶B選擇一個(gè)隨機(jī)數(shù)XB<q,計(jì)算YB=aXBmodq,YB公開(kāi); 4)用戶A計(jì)算密鑰K=(YB)XA×modq; 5)用戶B計(jì)算密鑰K=(YA)XB×modq;Diffie-Hellman密鑰交換算法證明:K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq =aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq =(YA)XBmodq攻擊分析:公開(kāi)數(shù)據(jù)q,a,YA和YB,若想攻擊用戶B的秘密密鑰,攻擊者必須計(jì)算XB=inda,q(YB);安全性分析:計(jì)算模一個(gè)素?cái)?shù)的指數(shù)相對(duì)容易,計(jì)算離散對(duì)數(shù)卻很難;Diffie-Hellman密鑰交換算法舉例1)密鑰交換基于素?cái)?shù)q=97和q的一個(gè)原根a=5;2)A和B分別選擇密鑰XA=36和XB=58,并分別計(jì)算其公開(kāi)密鑰

YA=536=50mod97 YB=558=44mod973)交換了公開(kāi)密鑰后,每人計(jì)算共享的秘密密鑰如下

K=(YB)XAmod97=4436=75mod97 K=(YA)XBmod97=5058=75mod97ECC密鑰交換算法

類似Diffie-Hellman密鑰交換,思考如何用ECC來(lái)實(shí)現(xiàn)密鑰交換。公鑰密碼的典型應(yīng)用使用RSA和DES對(duì)信息加密使用散列函數(shù)和RSA進(jìn)行數(shù)字簽名

密鑰管理

概述現(xiàn)代密碼技術(shù)的一個(gè)特點(diǎn)是密碼算法公開(kāi),所以在密碼系統(tǒng)中密鑰才是系統(tǒng)真正的秘密。在任何安全系統(tǒng)中,密鑰的安全管理都是一個(gè)關(guān)鍵因素。因?yàn)槿绻荑€本身得不到安全保護(hù),那么設(shè)計(jì)上再好的密碼系統(tǒng)都是徒勞的。在現(xiàn)實(shí)世界里,密鑰管理是密碼應(yīng)用領(lǐng)域中最困難的部分。密鑰分類密鑰生命周期密鑰的產(chǎn)生隨機(jī)產(chǎn)生注意弱密鑰問(wèn)題密鑰建立技術(shù)需要滿足的性質(zhì)(1)數(shù)據(jù)保密(DataConfidentiality)。(2)篡改檢測(cè)(ModificationDetection)。(3)身份認(rèn)證(EntityAuthentication)。(4)密鑰的新鮮度(KeyFreshness)。(5)密鑰控制(KeyControl)。(6)密鑰的隱式鑒別(ImplicitKeyAuthentication)。(7)密鑰的確信(KeyConfirmation)。(8)向前的秘密(PerfectForwardSecrecy)。(9)效率(Efficiency)密鑰的層次結(jié)構(gòu)(1)主密鑰(MasterKey)。主密鑰處于密鑰層次結(jié)構(gòu)的最高層,沒(méi)有其他的密鑰來(lái)保護(hù)主密鑰,所以主密鑰只能用人工方式建立。(2)加密密鑰的密鑰(Key-encryptingKeys)。在密鑰傳輸協(xié)議中加密其他密鑰(如會(huì)話密鑰)。這種密鑰保護(hù)其下層的密鑰能夠安全地傳輸。(3)數(shù)據(jù)密鑰(DataKeys)。處于密鑰層次結(jié)構(gòu)的底層,用于加密用戶的數(shù)據(jù),以使數(shù)據(jù)能夠安全地傳輸。密鑰的生命周期模型點(diǎn)對(duì)點(diǎn)密鑰建立模型

在同一信任域中的密鑰建立模型在多個(gè)信任域中的密鑰建立模型鑒別樹(shù)基于身份認(rèn)證的系統(tǒng)使用對(duì)稱密碼技術(shù)的密鑰傳輸機(jī)制Shamir設(shè)計(jì)的3次傳遞協(xié)議使用對(duì)稱密碼技術(shù)和可信第三方的密鑰傳輸機(jī)制

使用公鑰密碼技術(shù)的點(diǎn)到點(diǎn)的密鑰傳輸機(jī)制

同時(shí)使用公鑰密碼技術(shù)和對(duì)稱密碼技術(shù)的密鑰傳輸機(jī)制

基本密鑰導(dǎo)出可鑒別的密鑰導(dǎo)出樹(shù)狀的密鑰導(dǎo)出優(yōu)化的樹(shù)狀的密鑰導(dǎo)出PKI的主要功能產(chǎn)生、驗(yàn)證和分發(fā)密鑰。簽名和驗(yàn)證。獲取證書(shū)。申請(qǐng)證書(shū)作廢。獲取CRL。密鑰更新。審計(jì)。PKI的結(jié)構(gòu)CA系統(tǒng)框架PKI系統(tǒng)標(biāo)準(zhǔn)PKCS系列標(biāo)準(zhǔn):PKCS是由美國(guó)RSA數(shù)據(jù)安全公司及其合作伙伴制定的一組公鑰密碼學(xué)標(biāo)準(zhǔn),其中包括證書(shū)申請(qǐng)、證書(shū)更新、證書(shū)廢除表發(fā)布、擴(kuò)展證書(shū)內(nèi)容、數(shù)字簽名、數(shù)字信封格式等一系列相關(guān)協(xié)議。數(shù)字證書(shū)與X.509標(biāo)準(zhǔn):國(guó)際電信聯(lián)盟ITUX.509協(xié)議,是PKI技術(shù)體系中應(yīng)用最廣泛、也是最基礎(chǔ)的一個(gè)國(guó)際標(biāo)準(zhǔn)。它的主要目的在于定義一個(gè)規(guī)范的數(shù)字證書(shū)格式,以便為基于X.500協(xié)議的目錄服務(wù)提供一種強(qiáng)認(rèn)證手段。PKI系統(tǒng)的典型應(yīng)用虛擬專用網(wǎng)絡(luò):虛擬專用網(wǎng)絡(luò)(VPN)是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用網(wǎng)絡(luò)層安全協(xié)議(如IPSec)和建立在PKI上的加密與簽名技術(shù)來(lái)獲得安全性保護(hù)。安全電子郵件:安全電子郵件協(xié)議S/MIME(TheSecureMultipurposeInternetMailExtension)。Web安全:SSL(SecureSocketsLayer)協(xié)議是互聯(lián)網(wǎng)中訪問(wèn)Web服務(wù)器最重要的安全協(xié)議。電子交易:SET安全電子交易協(xié)議采用公鑰密碼體制和X.509數(shù)字證書(shū)標(biāo)準(zhǔn),主要應(yīng)用于B2C模式中,以保障支付信息的安全性。

PKI接口

漏洞掃描技術(shù)

傳統(tǒng)的計(jì)算機(jī)系統(tǒng)安全模型

經(jīng)常出現(xiàn)漏洞的地方

雖然有身份標(biāo)識(shí)和鑒別機(jī)制,但一般用戶可能傾向于選擇簡(jiǎn)單的用戶名和口令,使得猜測(cè)用戶名和口令變得很容易,導(dǎo)致身份標(biāo)識(shí)和鑒別起不到應(yīng)有的作用。訪問(wèn)控制環(huán)節(jié):例如,對(duì)于FTP服務(wù)器而言,惡意攻擊者可能通過(guò)提供比較長(zhǎng)的用戶名和口令來(lái)造成緩沖區(qū)溢出攻擊,從而獲得運(yùn)行FTP服務(wù)進(jìn)程權(quán)限的一個(gè)Shell。計(jì)算機(jī)系統(tǒng)的配置也容易出現(xiàn)問(wèn)題。例如,為了用戶的方便性,系統(tǒng)一般會(huì)設(shè)置一些默認(rèn)口令、默認(rèn)用戶和默認(rèn)訪問(wèn)權(quán)限,但是有很多用戶對(duì)這些默認(rèn)配置根本不進(jìn)行修改或者不知道如何修改,這也會(huì)導(dǎo)致訪問(wèn)控制機(jī)制失效。配置漏洞配置漏洞是由于軟件的默認(rèn)配置或者不恰當(dāng)?shù)呐渲脤?dǎo)致的安全漏洞。例如在WindowsNT系統(tǒng)中,默認(rèn)情況下會(huì)允許遠(yuǎn)程用戶建立空會(huì)話,枚舉系統(tǒng)里的各項(xiàng)NetBIOS信息。這里空會(huì)話指可以用空的用戶名和空的口令通過(guò)NetBIOS協(xié)議登錄到遠(yuǎn)程的Windows系統(tǒng)中??諘?huì)話登錄后,可以枚舉遠(yuǎn)程主機(jī)的所有共享信息,探測(cè)遠(yuǎn)程主機(jī)的當(dāng)前日期和時(shí)間信息、操作系統(tǒng)指紋信息、用戶列表、所有用戶信息、當(dāng)前會(huì)話列表等,枚舉每個(gè)會(huì)話的相關(guān)信息,包括客戶端主機(jī)的名稱、當(dāng)前用戶的名稱、活動(dòng)時(shí)間和空閑時(shí)間等。設(shè)計(jì)漏洞設(shè)計(jì)漏洞主要是指軟件、硬件和固件設(shè)計(jì)方面的安全漏洞。例如TCPSYNFlooding為漏洞。產(chǎn)生TCPSYNFlooding漏洞的主要原因是,利用TCP連接的3次握手過(guò)程,打開(kāi)大量的半開(kāi)TCP連接,使目標(biāo)機(jī)器不能進(jìn)一步接受TCP連接。每個(gè)機(jī)器都需要為這種半開(kāi)連接分配一定的資源,并且這種半開(kāi)連接的數(shù)量是有限制的,達(dá)到最大數(shù)量時(shí),機(jī)器就不再接受進(jìn)來(lái)的連接請(qǐng)求。

實(shí)現(xiàn)漏洞實(shí)現(xiàn)漏洞是安全漏洞中最大的一類,大多數(shù)我們接觸到的安全漏洞都屬于這一類。由于歷史和效率的原因,現(xiàn)在使用的大型軟件系統(tǒng),如操作系統(tǒng)、數(shù)據(jù)庫(kù)、Web服務(wù)器、FTP服務(wù)器等,都是用C或C++語(yǔ)言開(kāi)發(fā)的。使用C或C++語(yǔ)言開(kāi)發(fā)軟件時(shí)經(jīng)常會(huì)出現(xiàn)緩沖區(qū)溢出漏洞。緩沖區(qū)溢出-棧結(jié)構(gòu)緩沖區(qū)溢出理解緩沖區(qū)溢出漏洞本身比較簡(jiǎn)單,就是在C或C++程序中存在類似strcpy等字符串操作中不檢查長(zhǎng)度的函數(shù)。但是理解緩沖區(qū)溢出的利用方法是有難度的。熟練掌握匯編語(yǔ)言和操作系統(tǒng)的底層實(shí)現(xiàn)原理和細(xì)節(jié),以及編譯和連接過(guò)程的原理和細(xì)節(jié),對(duì)于理解和編寫(xiě)利用程序非常重要。參見(jiàn)代碼例子。漏洞的生命周期漏洞產(chǎn)生到漏洞發(fā)現(xiàn)階段漏洞發(fā)現(xiàn)到漏洞公開(kāi)階段漏洞公開(kāi)到漏洞消除階段

漏洞掃描常用工具-nmap

nmap的最主要的特點(diǎn)是,用TCP/IP堆棧進(jìn)行遠(yuǎn)程操作系統(tǒng)判別,但同時(shí)它也能判斷遠(yuǎn)程網(wǎng)絡(luò)中哪些主機(jī)是活動(dòng)的,還可以判斷活動(dòng)的主機(jī)上哪些端口是開(kāi)放的。

漏洞掃描常用工具-InternetScannerISS公司的InternetScanner產(chǎn)品掃描漏洞全面,漏洞跟新速度快,用戶界面友好,用戶使用簡(jiǎn)單、方便。ISS公司有一個(gè)專門(mén)的組織X-Force從事安全漏洞的研究,因此它的安全漏洞庫(kù)信息全面,更新速度快。漏洞掃描常用工具-nessusnessus是一款開(kāi)放源代碼的漏洞掃描軟件,是系統(tǒng)管理員和黑客們經(jīng)常使用的、非常熟悉的一套軟件。nessus與InternetScanner不同,它采用客戶-服務(wù)器端結(jié)構(gòu)。客戶端完成策略配置、掃描出的漏洞顯示和生成掃描結(jié)果報(bào)告等功能。脆弱性測(cè)試實(shí)例分析-nessus界面脆弱性測(cè)試實(shí)例分析-創(chuàng)建會(huì)話脆弱性測(cè)試實(shí)例分析-掃描配置脆弱性測(cè)試實(shí)例分析-掃描結(jié)果

入侵檢測(cè)與防火墻技術(shù)

入侵檢測(cè)的必要性防火墻的訪問(wèn)控制粒度較粗,只是檢查源地址、目的地址、源端口和目的端口,對(duì)于很多入侵無(wú)法阻止。

漏洞掃描軟件也無(wú)法提供完全的安全保障,大多數(shù)漏洞掃描軟件的掃描能力有限,不能掃描到所有的安全漏洞。

不過(guò),入侵檢測(cè)技術(shù)也是有缺陷的,這種技術(shù)在檢測(cè)到入侵事件時(shí),只是通過(guò)記錄日志、通知管理員等被動(dòng)方式進(jìn)行處理,如果入侵成功,就會(huì)造成危害。為了解決入侵檢測(cè)技術(shù)的這個(gè)問(wèn)題,人們開(kāi)始考慮將防火墻的訪問(wèn)控制和入侵檢測(cè)結(jié)合起來(lái),這種技術(shù)稱為入侵防護(hù)(IntrusionPrevention)技術(shù)。網(wǎng)絡(luò)動(dòng)態(tài)安全模型

Denning模型

入侵檢測(cè)模型最早由DorothyDenning提出

CIDF模型

DARPA于1997年3月組織發(fā)起了入侵檢測(cè)系統(tǒng)標(biāo)準(zhǔn)化工作,建立了公用入侵檢測(cè)框架CIDF(CommonIntrusionDetectionFramework)按檢測(cè)方法分類

異常檢測(cè)(AnomalyDetection)也稱為基于行為的入侵檢測(cè)。它首先為用戶、進(jìn)程或網(wǎng)絡(luò)流量建立正常狀態(tài)下的特征參考模型(Profile),然后將其當(dāng)前行為特征同已建立的正常行為特征模型比較,若存在較大偏差,則認(rèn)為發(fā)生異常。濫用檢測(cè)(MisuseDetection)也稱為基于知識(shí)的入侵檢測(cè),或基于簽名的入侵檢測(cè)。它首先建立各種已知攻擊的簽名(也稱攻擊特征)庫(kù),然后將用戶的當(dāng)前行為依次同庫(kù)中的各種攻擊簽名(AttackSignature)進(jìn)行比較,如果匹配,則可以確定發(fā)生了入侵行為。按數(shù)據(jù)源分類

基于主機(jī)的入侵檢測(cè)(Host-basedIntrusionDetection)通過(guò)監(jiān)測(cè)和分析主機(jī)的審計(jì)數(shù)據(jù)、系統(tǒng)日志、主機(jī)進(jìn)程的行為,如CPU利用率、I/O操作等信息來(lái)檢測(cè)入侵行為?;诰W(wǎng)絡(luò)的入侵檢測(cè)(Network-basedIntrusionDetection)通過(guò)偵聽(tīng)網(wǎng)絡(luò)中的所有報(bào)文,分析報(bào)文的內(nèi)容、統(tǒng)計(jì)報(bào)文的流量特征來(lái)檢測(cè)各種攻擊行為。針對(duì)特定的服務(wù)程序進(jìn)行入侵檢測(cè),稱為基于應(yīng)用的入侵檢測(cè)(Application-basedIntrusionDetection),如對(duì)WebServer進(jìn)行檢測(cè),對(duì)數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行檢測(cè)等。按體系結(jié)構(gòu)分類-集中式入侵檢測(cè)系統(tǒng)

按體系結(jié)構(gòu)分類-層次式入侵檢測(cè)系統(tǒng)

按體系結(jié)構(gòu)分類-對(duì)等式入侵檢測(cè)系統(tǒng)

對(duì)等式入侵檢測(cè)系統(tǒng)采用對(duì)等式的體系結(jié)構(gòu),這種體系結(jié)構(gòu)最適合沒(méi)有隸屬關(guān)系的、不同組織或公司或部門(mén)間的合作。例如,如果A公司的入侵檢測(cè)系統(tǒng)發(fā)現(xiàn)入侵來(lái)自B公司,可以通過(guò)這種方式發(fā)送信息給B公司的入侵檢測(cè)系統(tǒng),這樣可實(shí)現(xiàn)不同組織間的入侵事件和信息的共享和協(xié)作。基于統(tǒng)計(jì)的檢測(cè)方法

統(tǒng)計(jì)方法是異常檢測(cè)的主要方法之一,它在基于主機(jī)和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)中都有應(yīng)用。統(tǒng)計(jì)方法的本質(zhì)是利用統(tǒng)計(jì)模型,為系統(tǒng)的正?;顒?dòng)建立活動(dòng)輪廓(ActivityProfile),通過(guò)比較系統(tǒng)的當(dāng)前活動(dòng)與活動(dòng)輪廓的差異來(lái)判斷當(dāng)前活動(dòng)是否正?;虍惓??;谪惾~斯推理的檢測(cè)方法

基于機(jī)器學(xué)習(xí)的檢測(cè)方法

基于機(jī)器學(xué)習(xí)的異常檢測(cè)方法主要有監(jiān)督學(xué)習(xí)、歸納學(xué)習(xí)和類比學(xué)習(xí)等。Terran和CarlaE.Brodley將異常檢測(cè)歸結(jié)為通過(guò)離散數(shù)據(jù)臨時(shí)序列學(xué)習(xí)獲得個(gè)體、系統(tǒng)和網(wǎng)絡(luò)的行為特征的問(wèn)題,并提出一個(gè)基于相似度的實(shí)例學(xué)習(xí)方法IBL(InstanceBasedLearning)。它通過(guò)新的序列相似度計(jì)算將原始數(shù)據(jù)轉(zhuǎn)化成可度量的空間,然后應(yīng)用IBL技術(shù)和一種新的序列分類方法,發(fā)現(xiàn)異常事件和入侵行為,其中閾值的選取由成員分類的概率決定。

基于規(guī)則的檢測(cè)方法

基于規(guī)則的入侵檢測(cè)方法是實(shí)現(xiàn)基于簽名入侵檢測(cè)系統(tǒng)的一種最直接、最實(shí)用的方法,大多數(shù)的入侵檢測(cè)安全產(chǎn)品都基于這種方法。其基本思想是使用一條規(guī)則來(lái)表示一種安全漏洞或攻擊?;趨f(xié)議驗(yàn)證的檢測(cè)方法

基于協(xié)議驗(yàn)證的入侵檢測(cè)系統(tǒng)的思想是驗(yàn)證網(wǎng)絡(luò)流量是否遵循相應(yīng)的協(xié)議規(guī)范。例如,客戶端發(fā)出的HTTP請(qǐng)求,是否遵循HTTP協(xié)議規(guī)范。

基于狀態(tài)遷移分析的檢測(cè)方法

狀態(tài)轉(zhuǎn)換分析法由KoralIlgun,RucgardA.Kemmerer提出。他們認(rèn)為,入侵行為必將導(dǎo)致系統(tǒng)狀態(tài)的變化?;谌斯っ庖呦到y(tǒng)的異常檢測(cè)方法

免疫系統(tǒng)是生物信息處理系統(tǒng)的重要組成部分,其具有的許多信息處理機(jī)制和功能特點(diǎn),如自我非自我的抗原識(shí)別機(jī)制、學(xué)習(xí)和記憶能力、自適應(yīng)能力及能與體內(nèi)其他系統(tǒng)和組織進(jìn)行協(xié)調(diào)共處等,在許多工程領(lǐng)域具有很大的應(yīng)用潛力。學(xué)習(xí)生命免疫系統(tǒng)的計(jì)算機(jī)制,建立人工免疫模型是目前人工生命研究中的重要課題之一。掃描技術(shù)分類

端口掃描。主要用于探測(cè)目標(biāo)主機(jī)或網(wǎng)絡(luò)提供的網(wǎng)絡(luò)服務(wù),如Telnet,WWW等。系統(tǒng)特征掃描。主要用于獲取目標(biāo)主機(jī)使用的操作系統(tǒng)、應(yīng)用軟件的類型和版本等信息。漏洞掃描。探測(cè)目標(biāo)系統(tǒng)中存在的安全漏洞?;谪惾~斯網(wǎng)絡(luò)的系統(tǒng)掃描檢測(cè)

異常報(bào)文相關(guān)性分析

PSD相關(guān)性分析分為過(guò)濾和合并兩個(gè)過(guò)程。1.過(guò)濾在將異常檢測(cè)模塊輸出的七元組信息保存到數(shù)據(jù)庫(kù)之前,首先進(jìn)行過(guò)濾。如果數(shù)據(jù)庫(kù)中已存在相同的信息(dip,dport,sip,flag的值完全相同),則用新的報(bào)警信息替代已有報(bào)警信息。2.合并相關(guān)性分析模塊對(duì)過(guò)去一段時(shí)間Tc內(nèi)異常檢測(cè)模塊輸出的信息進(jìn)行綜合分析,對(duì)攻擊者掃描的端口范圍、掃描的方式給出綜合說(shuō)明,以減少報(bào)警的數(shù)量。在相關(guān)性分析時(shí)需要在檢測(cè)的實(shí)時(shí)性和報(bào)警信息的壓縮之間取得平衡。報(bào)警信息融合

對(duì)多個(gè)網(wǎng)絡(luò)監(jiān)測(cè)器產(chǎn)生的報(bào)警信息進(jìn)行信息融合處理,有如下優(yōu)點(diǎn):(1)提高檢測(cè)的準(zhǔn)確性(2)報(bào)警信息匯聚(3)提供更高層次的安全信息網(wǎng)絡(luò)流量異常檢測(cè)設(shè)計(jì)流量異常檢測(cè)算法時(shí)應(yīng)滿足如下要求:(1)準(zhǔn)確性。它是入侵檢測(cè)算法最基本的要求。它要求流量異常檢測(cè)算法應(yīng)該有高檢測(cè)率和低誤報(bào)警率。(2)魯棒性。它要求檢測(cè)算法具有較強(qiáng)的抗干擾能力,能夠適應(yīng)網(wǎng)絡(luò)流量強(qiáng)度多變和業(yè)務(wù)類型多變的運(yùn)行環(huán)境。(3)實(shí)時(shí)性。檢測(cè)算法應(yīng)能實(shí)時(shí)地檢測(cè)各種攻擊,從而為盡早采取措施阻止攻擊、減少其造成的危害創(chuàng)造條件。(4)低開(kāi)銷。檢測(cè)算法應(yīng)滿足高效原則,不應(yīng)對(duì)入侵檢測(cè)系統(tǒng)的性能造成很大影響。高速網(wǎng)絡(luò)環(huán)境下的入侵檢測(cè)

對(duì)于網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),需要考慮如何部署在高于1Gbps的高速網(wǎng)絡(luò)環(huán)境下和如何在高速網(wǎng)絡(luò)環(huán)境下抓包和檢測(cè)。這是一個(gè)非常實(shí)際的問(wèn)題,因?yàn)楝F(xiàn)在的主骨干網(wǎng)絡(luò)都是高于1Gbps的高速網(wǎng)絡(luò)。防火墻的功能

一般來(lái)說(shuō),防火墻的設(shè)計(jì)要包括以下4種功能:(1)允許系統(tǒng)管理員將防火墻設(shè)置在網(wǎng)絡(luò)的一個(gè)關(guān)鍵點(diǎn)上,并定義統(tǒng)一的安全策略,用于防止非法用戶進(jìn)入內(nèi)部網(wǎng)絡(luò)。(2)監(jiān)視網(wǎng)絡(luò)的安全性,對(duì)于符合報(bào)警條件的事件產(chǎn)生報(bào)警信息。(3)部署網(wǎng)絡(luò)地址變換(NetworkAddressTranslation,NAT)功能,利用NAT技術(shù),將有限的IP地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部的IP地址對(duì)應(yīng)起來(lái),從而緩解地址空間短缺的問(wèn)題。(4)審計(jì)和記錄網(wǎng)絡(luò)使用情況。系統(tǒng)管理員可以由此收集數(shù)據(jù),向管理部門(mén)提供網(wǎng)絡(luò)連接的計(jì)費(fèi)情況。防火墻在網(wǎng)絡(luò)中的位置

防火墻的分類

1從軟、硬件形式上可以把防火墻分為如下3類:(1)軟件防火墻。防火墻軟件運(yùn)行于一般的計(jì)算機(jī)上,需要操作系統(tǒng)的支持,運(yùn)行防火墻軟件的這臺(tái)計(jì)算機(jī)承擔(dān)整個(gè)網(wǎng)絡(luò)的網(wǎng)關(guān)和防火墻功能。(2)硬件防火墻。它是由防火墻軟件和運(yùn)行該軟件的特定計(jì)算機(jī)構(gòu)成的防火墻。這里的硬件是指這類防火墻包括一個(gè)硬件設(shè)備,它通常是PC架構(gòu)的計(jì)算機(jī)。(3)芯片級(jí)防火墻。它基于專門(mén)的硬件平臺(tái),使用專用的嵌入式實(shí)時(shí)操作系統(tǒng)。專用的ASIC芯片使它們比其他種類的防火墻速度更快,處理能力更強(qiáng),性能更高。防火墻的分類

2按照防火墻在網(wǎng)絡(luò)協(xié)議棧進(jìn)行過(guò)濾的層次不同,也可以把防火墻分為如下3類:(1)包過(guò)濾防火墻。它工作在OSI(OpenSystemInterconnection)網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層,可以獲取IP層和TCP層信息,當(dāng)然也可以獲取應(yīng)用層信息。求。(2)電路級(jí)網(wǎng)關(guān)防火墻。它用來(lái)監(jiān)控內(nèi)部網(wǎng)絡(luò)服務(wù)器與不受信任的外部主機(jī)間的TCP握手信息,以此來(lái)決定該會(huì)話(Session)是否合法。(3)應(yīng)用層網(wǎng)關(guān)防火墻。它工作在OSI的最高層,即應(yīng)用層。它通過(guò)對(duì)每一種應(yīng)用服務(wù)編制專門(mén)的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的功能。靜態(tài)包過(guò)濾防火墻

靜態(tài)包過(guò)濾防火墻通??梢灾苯釉诼酚善魃蠈?shí)現(xiàn),用于對(duì)用戶指定的內(nèi)容(如特定的IP地址)進(jìn)行過(guò)濾。它工作在網(wǎng)絡(luò)層,只檢查和分析網(wǎng)絡(luò)層的分組,而對(duì)用戶應(yīng)用是透明的,這樣可以獲得很高的性能和適應(yīng)性(Scalability)。它按照特定的規(guī)則對(duì)每個(gè)IP分組的傳輸方向(內(nèi)網(wǎng)→外網(wǎng)或外網(wǎng)→內(nèi)網(wǎng))、源和目的主機(jī)地址、傳輸層的協(xié)議分組到達(dá)的物理網(wǎng)絡(luò)端口等信息進(jìn)行分析,并根據(jù)用戶指定的規(guī)則做出相應(yīng)處理,而且所有的處理都是在TCP/IP核心部分實(shí)現(xiàn)的。電路級(jí)網(wǎng)關(guān)防火墻

電路級(jí)網(wǎng)關(guān)防火墻接收到建立連接的請(qǐng)求分組后,首先檢查規(guī)則庫(kù)以決定是否接受該連接,若接受則跟蹤其傳輸層協(xié)議的握手交互過(guò)程,在連接建立之后才開(kāi)始轉(zhuǎn)發(fā)數(shù)據(jù)。該防火墻維護(hù)一個(gè)有效的連接表(包括完整的連接狀態(tài)、序列信息、源和目的主機(jī)地址和物理網(wǎng)絡(luò)接口等信息),并對(duì)該表中的連接數(shù)據(jù)進(jìn)行轉(zhuǎn)發(fā)(不再進(jìn)行安全檢查)。當(dāng)連接終止時(shí),刪除對(duì)應(yīng)的表項(xiàng)。電路級(jí)網(wǎng)關(guān)防火墻所有的處理均在TCP/IP核內(nèi)實(shí)現(xiàn),且只進(jìn)行有限的安全檢查,因此處理速度較快。

應(yīng)用層網(wǎng)關(guān)防火墻

應(yīng)用層網(wǎng)關(guān)防火墻在接受網(wǎng)絡(luò)連接之前,先在應(yīng)用層檢查網(wǎng)絡(luò)分組中包含的有效數(shù)據(jù),并在連接建立的整個(gè)期間檢查應(yīng)用層分組內(nèi)容,維護(hù)詳細(xì)的連接狀態(tài)和序列信息。應(yīng)用層網(wǎng)關(guān)防火墻可以驗(yàn)證用戶口令和服務(wù)請(qǐng)求等只在應(yīng)用層才出現(xiàn)的信息。這種機(jī)制可以提供增強(qiáng)的訪問(wèn)控制,以實(shí)現(xiàn)對(duì)有效數(shù)據(jù)的檢查和對(duì)傳輸信息的審計(jì)功能,并可以實(shí)現(xiàn)一些增值服務(wù)(如服務(wù)調(diào)用審計(jì)和用戶認(rèn)證等)。

應(yīng)用層網(wǎng)關(guān)防火墻

動(dòng)態(tài)包過(guò)濾防火墻

動(dòng)態(tài)包過(guò)濾防火墻能夠識(shí)別出一個(gè)新建連接與一個(gè)已建連接之間的差別。一旦建立起一個(gè)連接,它就被寫(xiě)入位于操作系統(tǒng)核心進(jìn)程中的一個(gè)表中。后續(xù)的數(shù)據(jù)包便與此表進(jìn)行比較,這一比較過(guò)程是在操作系統(tǒng)內(nèi)核進(jìn)程中進(jìn)行的。當(dāng)發(fā)現(xiàn)數(shù)據(jù)包是已有的連接時(shí),防火墻會(huì)允許直接通過(guò)而不做任何檢查。這避免了對(duì)進(jìn)入防火墻的每個(gè)數(shù)據(jù)包都進(jìn)行規(guī)則庫(kù)檢查,又由于比較過(guò)程是在內(nèi)核進(jìn)程中進(jìn)行的,因此動(dòng)態(tài)包過(guò)濾防火墻的性能比靜態(tài)包過(guò)濾防火墻的有了非常大的提高。動(dòng)態(tài)包過(guò)濾防火墻

自治代理防火墻

自治代理(AdaptiveProxy)防火墻繼承了低層防火墻技術(shù)快速的特點(diǎn)和高層防火墻的安全性,采用了新的結(jié)構(gòu),可以提供安全性、可擴(kuò)展性、可用性及高吞吐性能。因?yàn)槠湎到y(tǒng)較復(fù)雜,因此采用了基于自治代理(AutonomousAgent)的結(jié)構(gòu),代理之間通過(guò)標(biāo)準(zhǔn)接口進(jìn)行交互。這種結(jié)構(gòu)提供較高的可擴(kuò)展性和各代理之間的相對(duì)獨(dú)立性,也使整個(gè)產(chǎn)品更加可靠,更容易擴(kuò)展。它可以結(jié)合代理型防火墻的安全性和包過(guò)濾防火墻的高速度等優(yōu)點(diǎn),在毫不損失安全性的基礎(chǔ)上將代理型防火墻的性能提高10倍以上自治代理防火墻

互聯(lián)網(wǎng)安全協(xié)議

IP協(xié)議族

常用網(wǎng)絡(luò)安全協(xié)議–應(yīng)用層S-HTTP:SecureHTTP,保證Web的安全,由EIT開(kāi)發(fā)的協(xié)議。該協(xié)議利用MIME,基于文本進(jìn)行加密、報(bào)文認(rèn)證和密鑰分發(fā)等SSH:SecureSHell,是對(duì)BSD系列的UNIX的r系列命令加密所采用的安全技術(shù)PGP: PrettyGoodPrivacy,具有加密及簽名功能的電子郵件常用網(wǎng)絡(luò)安全協(xié)議–傳輸層SSL:SecureSocketLayer,是基于Web服務(wù)器和瀏覽器之間的具有加密、報(bào)文認(rèn)證、簽名驗(yàn)證和密鑰分配功能的加密協(xié)議TLS:TransportLayerSecurity(IEEE標(biāo)準(zhǔn)),是將SSL通用化的協(xié)議SOCKS5是基于防火墻和虛擬專用網(wǎng)(VPN)的數(shù)據(jù)加密和認(rèn)證協(xié)議常用網(wǎng)絡(luò)安全協(xié)議–網(wǎng)絡(luò)層IPSec:InternetProtocolSecurity(IEEE標(biāo)準(zhǔn)),為通信提供機(jī)密性、完整性等常用網(wǎng)絡(luò)安全協(xié)議–鏈路層PPTP:PointtoPointTunnelingProtocol,點(diǎn)對(duì)點(diǎn)隧道協(xié)議L2F:Layer2Forwarding,二層轉(zhuǎn)發(fā)/隧道協(xié)議L2TP:Layer2TunnelingProtocol,二層隧道協(xié)議,綜合了PPTP和L2F的協(xié)議Ethernet,WAN鏈路加密設(shè)備IPSec協(xié)議IPSec的優(yōu)點(diǎn)主要有:(1)IPSec比其他同類協(xié)議具有更好的兼容性。(2)比高層安全協(xié)議(如SOCKS5)性能更好,實(shí)現(xiàn)更方便;比低層安全協(xié)議更能適應(yīng)通信介質(zhì)的多樣性。(3)系統(tǒng)開(kāi)銷小。(4)透明性好。(5)管理方便。(6)開(kāi)放性好。IPSec安全體系結(jié)構(gòu)

IPSec的工作模式-傳輸模式

IPSec傳輸模式只對(duì)IP包的數(shù)據(jù)部分進(jìn)行加密,在數(shù)據(jù)字段前插入IPSec認(rèn)證頭,而對(duì)IP包頭不進(jìn)行任何修改,這樣源地址和目標(biāo)地址就會(huì)暴露在公網(wǎng)中,容易遭到攻擊。傳輸模式通常用于兩個(gè)終端節(jié)點(diǎn)之間的連接,如“客戶-服務(wù)器”。當(dāng)采用AH傳輸模式時(shí),主要為IP數(shù)據(jù)包(IP包頭中的可變信息除外)提供認(rèn)證保護(hù);當(dāng)采用ESP傳輸模式時(shí),主要對(duì)IP數(shù)據(jù)包的上層信息提供加密和認(rèn)證雙重保護(hù)。IPSec的工作模式-隧道模式

對(duì)整個(gè)IP包進(jìn)行加密,這樣IP包的源地址和目標(biāo)地址被有效地隱藏起來(lái),之后引入IPSec認(rèn)證頭和新的IP頭標(biāo),使IP包能夠安全地在公用網(wǎng)絡(luò)上傳輸。隧道模式通常用于兩個(gè)非終端節(jié)點(diǎn)之間的連接,如“防火墻/路由器—防火墻/路由器”。當(dāng)采用AH隧道模式時(shí),主要為IP數(shù)據(jù)包(IP頭中的可變信息除外)提供認(rèn)證保護(hù);當(dāng)采用ESP隧道模式時(shí),主要對(duì)IP數(shù)據(jù)包提供加密和認(rèn)證雙重保護(hù)。

IPSec的工作模式-隧道模式封裝格式認(rèn)證頭

認(rèn)證頭是為IP數(shù)據(jù)包提供強(qiáng)認(rèn)證的一種安全機(jī)制,它為IP數(shù)據(jù)包提供數(shù)據(jù)完整性、數(shù)據(jù)源認(rèn)證和抗重傳攻擊功能。ESPESP主要支持IP數(shù)據(jù)包的機(jī)密性,它將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再封裝到新的IP數(shù)據(jù)包中。IKE用IPSec傳輸一個(gè)IP包之前,必須建立一個(gè)安全關(guān)聯(lián),它可以手工創(chuàng)建或動(dòng)態(tài)建立?;ヂ?lián)網(wǎng)密鑰交換協(xié)議(IKE)用于動(dòng)態(tài)建立安全關(guān)聯(lián),它以UDP方式通信,其端口號(hào)為500。安全關(guān)聯(lián)

為了使通信雙方的認(rèn)證算法或加密算法保持一致,通信雙方相互之間建立的聯(lián)系稱為安全關(guān)聯(lián),即SA。SA是IPSec的重要組成部分,它是與給定的一個(gè)網(wǎng)絡(luò)連接或一組網(wǎng)絡(luò)連接相關(guān)的安全信息參數(shù)的集合。它包含了通信系統(tǒng)執(zhí)行安全協(xié)議AH或ESP所需要的相關(guān)信息,是安全協(xié)議AH和ESP執(zhí)行的基礎(chǔ),是發(fā)送者和接收者之間的一個(gè)簡(jiǎn)單的單向邏輯連接。SSL協(xié)議

SSL(SecureSocketLayer)是由Netscape公司設(shè)計(jì)的一種開(kāi)放協(xié)議,它指定了一種在應(yīng)用程序協(xié)議(如HTTP,Telnet,F(xiàn)TP)和TCP/IP之間提供數(shù)據(jù)安全性分層的機(jī)制。TLS協(xié)議

傳輸層安全性(TLS)協(xié)議是IETF標(biāo)準(zhǔn)草案,它建立在Netscape公司所提出的SSL3.0協(xié)議規(guī)范基礎(chǔ)之上。TLS協(xié)議主要是在兩個(gè)正在通信的應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。

無(wú)線局域網(wǎng)安全

無(wú)線局域網(wǎng)示意圖

點(diǎn)對(duì)點(diǎn)型拓?fù)浣Y(jié)構(gòu)

Hub型拓?fù)浣Y(jié)構(gòu)

完全分布型拓?fù)浣Y(jié)構(gòu)

網(wǎng)絡(luò)協(xié)議IEEE802系列標(biāo)準(zhǔn)載波偵聽(tīng)多路訪問(wèn)/沖突避免(CSMA/CA)協(xié)議IEEE802.11時(shí)分雙工(TDD)復(fù)用技術(shù)網(wǎng)關(guān)方式網(wǎng)絡(luò)設(shè)計(jì)問(wèn)題

吞吐量保密性“動(dòng)中通”O(jiān)TM

3個(gè)標(biāo)準(zhǔn)的比較

IEEE802.11協(xié)議

802.11a802.11b802.11g802.11i家庭射頻技術(shù)

家庭射頻(HomeRF)技術(shù)是數(shù)字式增強(qiáng)型無(wú)繩電話DECT(DigitalEnhancedCordlessTelephone)技術(shù)和WLAN技術(shù)相互融合的產(chǎn)物。無(wú)線局域網(wǎng)標(biāo)準(zhǔn)IEEE802.11采用CSMA/CA(載波監(jiān)聽(tīng)多點(diǎn)接入/沖突避免)方式,特別適合于數(shù)據(jù)業(yè)務(wù)。而DECT使用TDMA(時(shí)分多路復(fù)用)方式,特別適合于話音通信,將兩者融合便構(gòu)成了家庭射頻使用的共享無(wú)線應(yīng)用協(xié)議SWAP(SharedWirelessAccessProtocol)。SWAP使用TDMA+CSMA/CA方式,適合話音和數(shù)據(jù)業(yè)務(wù),并且針對(duì)家庭小型網(wǎng)絡(luò)進(jìn)行了優(yōu)化。家庭射頻系統(tǒng)設(shè)計(jì)的目的就是為了在家用電器設(shè)備之間傳送話音和數(shù)據(jù),并且能夠與公眾交換電話網(wǎng)(PSTN)和互聯(lián)網(wǎng)進(jìn)行交互式操作。

藍(lán)牙技術(shù)

藍(lán)牙(Bluetooth)技術(shù)是實(shí)現(xiàn)語(yǔ)音和數(shù)據(jù)無(wú)線傳輸?shù)拈_(kāi)放性規(guī)范,是一種低成本、短距離的無(wú)線連接技術(shù),其無(wú)線收發(fā)器是一塊很小的芯片,大約只有9mm×9mm,可方便地嵌入到便攜式設(shè)備中,從而增加設(shè)備的通信選擇性。藍(lán)牙技術(shù)實(shí)現(xiàn)了設(shè)備的無(wú)連接工作(無(wú)線鏈路替代電纜連接),提供了接入數(shù)據(jù)網(wǎng)功能,并且具有外圍設(shè)備接口,可以組成一個(gè)特定的小網(wǎng)。WLAN的安全

移動(dòng)用戶或無(wú)線上網(wǎng)用戶,通過(guò)無(wú)線設(shè)備的網(wǎng)卡發(fā)信息給AP,信息在傳輸時(shí)可能遭受3種攻擊。①信息泄露。最典型的情形是信息在空中傳輸時(shí)被監(jiān)聽(tīng)。②信息被篡改。數(shù)據(jù)在傳輸過(guò)程中,內(nèi)容被篡改。③信息阻斷。例如,用戶發(fā)送信息給AP,雖然用戶確認(rèn)信息已經(jīng)發(fā)送出去,但是由于黑客可以在AP端“做手腳”,所以信息有可能傳輸?shù)紸P就被非法中斷了。WLAN的安全

一般地,WLAN的安全性有下面4級(jí)定義。①擴(kuò)頻、跳頻無(wú)線傳輸技術(shù)本身使盜聽(tīng)者難以捕捉到有用的數(shù)據(jù)。②設(shè)置嚴(yán)密的用戶口令及認(rèn)證措施,防止非法用戶入侵。③設(shè)置附加的第三方數(shù)據(jù)加密方案,即使信號(hào)被盜聽(tīng)也難以理解其中的內(nèi)容。④采取網(wǎng)絡(luò)隔離及網(wǎng)絡(luò)認(rèn)證措施。IEEE802.11b的安全

共享密鑰認(rèn)證過(guò)程強(qiáng)化無(wú)線局域網(wǎng)常用的6種技術(shù)方案

(1)WEP。即有線等價(jià)協(xié)議(WiredEquivalencyProtocol),它與現(xiàn)有的無(wú)線網(wǎng)絡(luò)的兼容性非常好,設(shè)置方法簡(jiǎn)單。(2)IEEE802.1x。它為用戶提供認(rèn)證。IEEE802.1x可用于有線或無(wú)線環(huán)境,并包含每次WEP會(huì)話(session)的密鑰。IEEE802.1x的優(yōu)點(diǎn)是可以在接入網(wǎng)絡(luò)之前的鏈路層對(duì)用戶進(jìn)行認(rèn)證。(3)IEEE802.11i技術(shù)。這是IEEE的無(wú)線網(wǎng)絡(luò)安全標(biāo)準(zhǔn)。(4)網(wǎng)站認(rèn)證技術(shù)。它易于安裝和使用。不過(guò)也容易被竊取和破解。(5)IPSec。它是一種安全性最高的模式,其結(jié)構(gòu)與互聯(lián)網(wǎng)的遠(yuǎn)程接入一樣。然而,該技術(shù)需要安裝客戶端軟件,因而不利于該技術(shù)的應(yīng)用和升級(jí)。(6)IPSecPassthrough。它的優(yōu)勢(shì)是易于同現(xiàn)在的VPNs技術(shù)整合。WEP的運(yùn)作方式

WAPI基本術(shù)語(yǔ)

(1)接入點(diǎn)(AccessPoint,AP)。(2)站點(diǎn)(STAtion,STA)。(3)基本服務(wù)組(BasicServiceSet,BSS)。(4)系統(tǒng)和端口。(5)鑒別服務(wù)單元ASU(AuthenticationServiceUnit)。(6)公鑰證書(shū)。WAPI的工作原理

WAPI的工作原理(1)認(rèn)證激活。(2)接入認(rèn)證請(qǐng)求。(3)證書(shū)認(rèn)證請(qǐng)求。(4)證書(shū)認(rèn)證響應(yīng)。(5)接入認(rèn)證響應(yīng)。

WAPI評(píng)述中國(guó)無(wú)線局域網(wǎng)標(biāo)準(zhǔn),是在國(guó)際上還沒(méi)有一個(gè)有效、統(tǒng)一的安全措施的基礎(chǔ)上推出的。因?yàn)橹袊?guó)的無(wú)線局域網(wǎng)技術(shù)正處在發(fā)展初期,如果這時(shí)能夠解決無(wú)線局域網(wǎng)的安全問(wèn)題,就能促進(jìn)其在中國(guó)的長(zhǎng)久發(fā)展。GB15629.11的制定,正是順應(yīng)了這個(gè)需要。而其中關(guān)于無(wú)線局域網(wǎng)安全部分的規(guī)定,可以解決現(xiàn)有的無(wú)線局域網(wǎng)的安全問(wèn)題,為無(wú)線局域網(wǎng)的發(fā)展保駕護(hù)航。和中國(guó)的數(shù)字家庭閃聯(lián)標(biāo)準(zhǔn)的推出一樣,WAPI對(duì)于我國(guó)標(biāo)準(zhǔn)化工作的推進(jìn)具有積極的意義。

WAPI評(píng)述WAPI標(biāo)準(zhǔn)出臺(tái)后,部分芯片生產(chǎn)廠商表示理解和支持,但也有一部分廠商表示反對(duì)。由于WAPI標(biāo)準(zhǔn)對(duì)Intel公司原有的迅馳移動(dòng)技術(shù)中的無(wú)線網(wǎng)絡(luò)功能不兼容,所以它反對(duì)強(qiáng)制實(shí)行WAPI標(biāo)準(zhǔn)。中國(guó)寬帶無(wú)線標(biāo)準(zhǔn)組織也表示將與廠商和國(guó)際組織合作,進(jìn)一步完善WAPI標(biāo)準(zhǔn)。從兼容性的角度來(lái)看,WAPI目前的應(yīng)用前景還不是很樂(lè)觀。

移動(dòng)通信安全

第一代移動(dòng)通信

第一代移動(dòng)通信系統(tǒng)(1G)是以美國(guó)AMPS(IS—54)、英國(guó)TACS和北歐NMT450/900為代表的模擬移動(dòng)通信技術(shù),在20世紀(jì)70年代末,80年代初發(fā)展起來(lái)并大量投入商用,其特點(diǎn)是以模擬電話為主,采用FDMA制式,主要基于頻率復(fù)用技術(shù)和多信道共用技術(shù)。在第一代模擬蜂窩移動(dòng)通信中,沒(méi)有考慮安全問(wèn)題,也沒(méi)使用安全技術(shù),用戶信息以明文傳輸,對(duì)信息的竊聽(tīng)非常容易。移動(dòng)用戶的身份鑒別非常簡(jiǎn)單,移動(dòng)用戶把移動(dòng)終端電子序列號(hào)ESN和網(wǎng)絡(luò)分配的移動(dòng)識(shí)別號(hào)MIN一起以明文方式傳送給網(wǎng)絡(luò),只要兩者相符,就可以建立呼叫,所以只要截?cái)郙IN和ESN就可以方便地克隆蜂窩模擬電話第二代移動(dòng)通信

第二代移動(dòng)通信系統(tǒng)(2G)屬于數(shù)字通信系統(tǒng),主要采用時(shí)分多址技術(shù)TDMA(TimeDivisionMultipleAccess)或碼分多址技術(shù)CDMA(CodeDivisionMultipleAccess)。目前采用TDMA體制的系統(tǒng)主要有3種,即歐洲的GSM、美國(guó)的D-AMPS和日本的PDC。采用CDMA技術(shù)體制的系統(tǒng)主要為美國(guó)的CDMA(IS95)。第三代移動(dòng)通信

第三代移動(dòng)通信,即國(guó)際電信聯(lián)盟(ITU)定義的IMT—2000(InternationalMobileTelecommunication—2000),簡(jiǎn)稱3G。由于3G支持的數(shù)據(jù)傳輸速率更高,采取了更加靈活的提供業(yè)務(wù)的技術(shù),使其可以提供比現(xiàn)有2G/2.5G質(zhì)量和性能更高、內(nèi)容更加豐富的業(yè)務(wù)。目前雖然處在商用的初期,但是除了能更好地支持2G/2.5G所有的業(yè)務(wù)外,還可支持移動(dòng)可視電話、攝像等2G/2.5G無(wú)法支持的業(yè)務(wù)。GSM系統(tǒng)結(jié)構(gòu)

全球移動(dòng)通信系統(tǒng)GSM主要是由網(wǎng)絡(luò)交換子系統(tǒng)(NSS)、無(wú)線基站子系統(tǒng)(BSS)和移動(dòng)臺(tái)(MS)3大部分組成。GSM系統(tǒng)框圖

GSM系統(tǒng)的安全體系結(jié)構(gòu)

GSM系統(tǒng)的安全措施

用戶識(shí)別用戶認(rèn)證和用戶密鑰保護(hù)用戶信息和信令信息的保密設(shè)備標(biāo)識(shí)寄存器(EIR)跳頻擴(kuò)頻技術(shù)PIN碼和PUK碼其他網(wǎng)絡(luò)單元附加的安全功能用戶認(rèn)證和用戶密鑰保護(hù)GSM系統(tǒng)的用戶身份認(rèn)證是一種密鑰認(rèn)證系統(tǒng),采用“挑戰(zhàn)—響應(yīng)”機(jī)制實(shí)現(xiàn)用戶身份的認(rèn)證。GSM系統(tǒng)的安全缺陷

GSM系統(tǒng)中的用戶信息和信令信息的加密方式不是端到端加密,而只是在無(wú)線信道部分,即MS和BTS之間進(jìn)行加密。用戶和網(wǎng)絡(luò)之間的認(rèn)證是單向的,只有網(wǎng)絡(luò)對(duì)用戶的認(rèn)證,而沒(méi)有用戶對(duì)網(wǎng)絡(luò)的認(rèn)證。這種認(rèn)證方式對(duì)于中間人攻擊和假基站攻擊是很難預(yù)防的。在移動(dòng)臺(tái)第一次注冊(cè)和漫游時(shí),IMSI可能以明文方式發(fā)送到MSC/VLR。如果攻擊者竊聽(tīng)到IMSI,便會(huì)出現(xiàn)手機(jī)“克隆”。GSM系統(tǒng)中,所有的密碼算法都是不公開(kāi)的,這些密碼算法的安全性如何并不能得到客觀的評(píng)價(jià)。。。。。3G系統(tǒng)安全特征的一般目標(biāo)

(1)確保用戶生成的信息或與之相關(guān)的信息不被濫用或盜用。(2)確保服務(wù)網(wǎng)(ServingNetworks,SN)和歸屬環(huán)境(HomeEnvironments,HE)提供的資源和業(yè)務(wù)不被濫用或盜用。(3)確保標(biāo)準(zhǔn)化的安全特征適用于全球(至少存在一個(gè)加密算法可以出口到各國(guó))。(4)確保安全特征充分標(biāo)準(zhǔn)化,以保證在世界范圍內(nèi)的協(xié)同運(yùn)行和在不同服務(wù)網(wǎng)之間漫游。(5)確保用戶和業(yè)務(wù)提供者的保護(hù)等級(jí)高于當(dāng)前固定網(wǎng)和移動(dòng)網(wǎng)中的保護(hù)等級(jí)。(6)確保3G系統(tǒng)安全特征的實(shí)現(xiàn)機(jī)制能隨著新的威脅和業(yè)務(wù)要求可擴(kuò)展和增強(qiáng)。3G系統(tǒng)面臨的安全威脅和攻擊

(1)與無(wú)線接口攻擊相關(guān)的威脅(2)與攻擊系統(tǒng)其他部分相關(guān)的威脅(3)與攻擊終端和UICC/USIM有關(guān)的威脅3G系統(tǒng)的安全結(jié)構(gòu)

3G系統(tǒng)的密碼算法

f0隨機(jī)數(shù)生成函數(shù)f1網(wǎng)絡(luò)認(rèn)證函數(shù)f1*重新同步消息認(rèn)證函數(shù)f2用戶認(rèn)證函數(shù)f3加密密鑰生成函數(shù)f4完整性密鑰生成函數(shù)f5正常情況下使用的匿名密鑰生成函數(shù)f5*

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論