![信息技術安全導論課件_第1頁](http://file4.renrendoc.com/view11/M01/27/0D/wKhkGWX63n2AO-XIAAEZU7EsfkE269.jpg)
![信息技術安全導論課件_第2頁](http://file4.renrendoc.com/view11/M01/27/0D/wKhkGWX63n2AO-XIAAEZU7EsfkE2692.jpg)
![信息技術安全導論課件_第3頁](http://file4.renrendoc.com/view11/M01/27/0D/wKhkGWX63n2AO-XIAAEZU7EsfkE2693.jpg)
![信息技術安全導論課件_第4頁](http://file4.renrendoc.com/view11/M01/27/0D/wKhkGWX63n2AO-XIAAEZU7EsfkE2694.jpg)
![信息技術安全導論課件_第5頁](http://file4.renrendoc.com/view11/M01/27/0D/wKhkGWX63n2AO-XIAAEZU7EsfkE2695.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
無線局域網的基本概念無線局域網的技術標準無線局域網安全問題無線局域網的安全策略WAPI標準無線局域網安全1無線局域網示意圖
點對點型拓撲結構
Hub型拓撲結構
完全分布型拓撲結構
網絡協(xié)議IEEE802系列標準載波偵聽多路訪問/沖突避免(CSMA/CA)協(xié)議IEEE802.11時分雙工(TDD)復用技術網關方式網絡設計問題
吞吐量保密性“動中通”O(jiān)TM
無線局域網的基本概念無線局域網的技術標準無線局域網安全問題無線局域網的安全策略WAPI標準第八章無線局域網安全23個標準的比較
IEEE802.11協(xié)議
802.11a802.11b802.11g802.11i家庭射頻技術
家庭射頻(HomeRF)技術是數(shù)字式增強型無繩電話DECT(DigitalEnhancedCordlessTelephone)技術和WLAN技術相互融合的產物。無線局域網標準IEEE802.11采用CSMA/CA(載波監(jiān)聽多點接入/沖突避免)方式,特別適合于數(shù)據業(yè)務。而DECT使用TDMA(時分多路復用)方式,特別適合于話音通信,將兩者融合便構成了家庭射頻使用的共享無線應用協(xié)議SWAP(SharedWirelessAccessProtocol)。SWAP使用TDMA+CSMA/CA方式,適合話音和數(shù)據業(yè)務,并且針對家庭小型網絡進行了優(yōu)化。家庭射頻系統(tǒng)設計的目的就是為了在家用電器設備之間傳送話音和數(shù)據,并且能夠與公眾交換電話網(PSTN)和互聯(lián)網進行交互式操作。
藍牙技術
藍牙(Bluetooth)技術是實現(xiàn)語音和數(shù)據無線傳輸?shù)拈_放性規(guī)范,是一種低成本、短距離的無線連接技術,其無線收發(fā)器是一塊很小的芯片,大約只有9mm×9mm,可方便地嵌入到便攜式設備中,從而增加設備的通信選擇性。藍牙技術實現(xiàn)了設備的無連接工作(無線鏈路替代電纜連接),提供了接入數(shù)據網功能,并且具有外圍設備接口,可以組成一個特定的小網。無線局域網的基本概念無線局域網的技術標準無線局域網安全問題無線局域網的安全策略WAPI標準第八章無線局域網安全3WLAN的安全
移動用戶或無線上網用戶,通過無線設備的網卡發(fā)信息給AP,信息在傳輸時可能遭受3種攻擊。①信息泄露。最典型的情形是信息在空中傳輸時被監(jiān)聽。②信息被篡改。數(shù)據在傳輸過程中,內容被篡改。③信息阻斷。例如,用戶發(fā)送信息給AP,雖然用戶確認信息已經發(fā)送出去,但是由于黑客可以在AP端“做手腳”,所以信息有可能傳輸?shù)紸P就被非法中斷了。WLAN的安全
一般地,WLAN的安全性有下面4級定義。①擴頻、跳頻無線傳輸技術本身使盜聽者難以捕捉到有用的數(shù)據。②設置嚴密的用戶口令及認證措施,防止非法用戶入侵。③設置附加的第三方數(shù)據加密方案,即使信號被盜聽也難以理解其中的內容。④采取網絡隔離及網絡認證措施。IEEE802.11b的安全
共享密鑰認證過程無線局域網的基本概念無線局域網的技術標準無線局域網安全問題無線局域網的安全策略WAPI標準第八章無線局域網安全4強化無線局域網常用的6種技術方案
(1)WEP。即有線等價協(xié)議(WiredEquivalencyProtocol),它與現(xiàn)有的無線網絡的兼容性非常好,設置方法簡單。(2)IEEE802.1x。它為用戶提供認證。IEEE802.1x可用于有線或無線環(huán)境,并包含每次WEP會話(session)的密鑰。IEEE802.1x的優(yōu)點是可以在接入網絡之前的鏈路層對用戶進行認證。(3)IEEE802.11i技術。這是IEEE的無線網絡安全標準。(4)網站認證技術。它易于安裝和使用。不過也容易被竊取和破解。(5)IPSec。它是一種安全性最高的模式,其結構與互聯(lián)網的遠程接入一樣。然而,該技術需要安裝客戶端軟件,因而不利于該技術的應用和升級。(6)IPSecPassthrough。它的優(yōu)勢是易于同現(xiàn)在的VPNs技術整合。WEP的運作方式
無線局域網的基本概念無線局域網的技術標準無線局域網安全問題無線局域網的安全策略WAPI標準第八章無線局域網安全5WAPI基本術語
(1)接入點(AccessPoint,AP)。(2)站點(STAtion,STA)。(3)基本服務組(BasicServiceSet,BSS)。(4)系統(tǒng)和端口。(5)鑒別服務單元ASU(AuthenticationServiceUnit)。(6)公鑰證書。WAPI的工作原理
WAPI的工作原理(1)認證激活。(2)接入認證請求。(3)證書認證請求。(4)證書認證響應。(5)接入認證響應。
WAPI評述中國無線局域網標準,是在國際上還沒有一個有效、統(tǒng)一的安全措施的基礎上推出的。因為中國的無線局域網技術正處在發(fā)展初期,如果這時能夠解決無線局域網的安全問題,就能促進其在中國的長久發(fā)展。GB15629.11的制定,正是順應了這個需要。而其中關于無線局域網安全部分的規(guī)定,可以解決現(xiàn)有的無線局域網的安全問題,為無線局域網的發(fā)展保駕護航。和中國的數(shù)字家庭閃聯(lián)標準的推出一樣,WAPI對于我國標準化工作的推進具有積極的意義。密碼學的歷史密碼學從形成到發(fā)展經歷了5個重要階段手工階段機械階段電氣階段計算機階段網絡化階段。第二章分組密碼技術
2密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密保密系統(tǒng)模型
熵的概念
聯(lián)合熵
條件熵
理論保密性
“一次一密”的密碼系統(tǒng)就是這樣的無條件安全的密碼系統(tǒng)。
實際保密性
一個密碼系統(tǒng)是計算上安全的是指,利用最好的算法(已知或者是未知的)來破解這個密碼系統(tǒng)需要的計算量是O(N)的,N是一個很大的數(shù)。的計算量超過了攻擊者所能控制的所有計算資源在合理的時間內能夠完成的計算量。所以計算上安全也稱為實際的保密性。
密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密第二章分組密碼技術
3什么是分組密碼密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密第二章分組密碼技術
4分組加密的評價標準評價分組加密算法及其工作模式的一般標準是:
預估的安全水平(如破譯需要的密文數(shù)量等)
密鑰的有效位長
分組大小
加密映射的復雜性
數(shù)據的擴張(DataExpansion)
錯誤的擴散(Diffusion)/傳播(Propagation)分組加密的一般結構Feistel網絡結構SP網絡結構密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密第二章分組密碼技術
5DES概述分組加密算法:明文和密文為64位分組長度;對稱算法:加密和解密除密鑰編排不同外,使用同一算法;密鑰長度:56位,但每個第8位為奇偶校驗位,可忽略;密鑰可為任意的56位數(shù),但存在弱密鑰,容易避開;采用混亂和擴散的組合,每個組合先替代后置換,共16輪;只使用了標準的算術和邏輯運算,易于實現(xiàn);DES加密算法描述DES加密算法的一般描述初始置換IP和初始逆置換IP—1DES的一輪疊代Li-1(32比特)Ri-1(32比特)Li(32比特)48比特寄存器選擇擴展運算E48比特寄存器子密鑰Ki(48比特)32比特寄存器選擇壓縮運算S置換運算PRi(32比特)Li=Ri-1Li=Ri-1;Ri=Li-1
F(Ri-1,Ki)擴展置換E-盒-32位擴展到48位擴展壓縮替代S-盒-48位壓縮到32位壓縮替代S-盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8S-盒的構造S-盒的構造要求S-盒是許多密碼算法的唯一非線性部件,因此,它的密碼強度決定了整個算法的安全強度;提供了密碼算法所必須的混亂作用;如何全面準確地度量S-盒的密碼強度和設計有效的S-盒是分組密碼設計和分析中的難題;非線性度、差分均勻性、嚴格雪崩準則、可逆性、沒有陷門;S-盒的構造準則S盒的每一行應該包括所有16種比特組合;沒有一個S盒是它輸入變量的線性函數(shù);改變S盒的一個輸入位至少要引起兩位的輸出改變;S盒的兩個輸入剛好在兩個中間比特不同,則輸出必須至少兩個比特不同;S盒的兩個輸入在前兩位不同,最后兩位相同,兩個輸出必須不同;P-盒的構造準則每個S盒輸出的四個比特被分布開,一邊其中的兩個影響下次循環(huán)的中間比特,另外兩個影響兩端比特;每個S盒輸出的四個比特影響下個循環(huán)6個不同的S盒;P置換的目的是增強算法的擴散特性,提供雪崩效應(明文或密鑰的一個比特的變動都引起密文許多比特的變化)DES中的子密鑰的生成DES的強度分析循環(huán)次數(shù):循環(huán)次數(shù)越多,密碼分析難度越大,循環(huán)次數(shù)的選擇準則是密碼分析工作量大于簡單的窮舉式密鑰搜索工作量;函數(shù)F:依賴于S盒的使用,非線性程度越大,密碼分析難度越大,還應具有良好雪崩性質;密鑰調度算法:選擇子密鑰時要使得推測各個子密鑰和由此推出主密鑰的難度盡可能大;IDEA(InternationalDataEncryptionAlgorithm)瑞士聯(lián)邦理工學院XuejiaLai和JamesMassey提出;IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,它的設計目標: (1)密碼強度:擾亂通過三種操作實現(xiàn)(逐位異或,整數(shù)模相加或乘積); (2)使用方便性:設計考慮到硬件和軟件的實現(xiàn);IDEA是一種相對較新的算法,雖有堅實理論基礎,但仍應謹慎使用(盡管該算法已被證明可對抗差分分析和線性分析);IDEA是一種專利算法(在歐洲和美國),專利由Ascom-TechAG擁有,PGP中已實現(xiàn)了IDEA;IDEA框圖IDEA輪函數(shù)AESAES是DES的替代品,希望能有20-30年的使用壽命。在評選過程中,最后的5個候選算法:Mars,RC6,Rijndael,Serpent,和Twofish。2000年10月,Rijndael算法被選中;Rijndael算法的原型是Square算法,其設計策略是寬軌跡策略(WideTrailStrategy),以針對差分分析和線性分析;Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的,為了滿足AES的要求,分組長度為128bit,密碼長度為128/192/256bit,相應的輪數(shù)r為10/12/14;2001年11月,美國NIST發(fā)布標準FIPSPUB197;AES框圖密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密第二章分組密碼技術
6對分組密碼的攻擊窮舉分析差分分析線性分析密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密第二章分組密碼技術
7分組密碼的工作模式電子密碼本ECB(ElectronicCodebookMode)
明文每次處理64bit,每個明文分組用同一密鑰加密;密碼分組鏈接CBC(CipherBlockChaining)
輸入是當前明文和前邊明文的異或,每個分組使用相同密碼;密碼反饋CFB(CipherFeedbackMode)
分組密碼流密碼;輸出反饋OFB(OutputFeedbackMode)
分組密碼流密碼;電子密碼本ECBECB的特點簡單有效,可以并行實現(xiàn);不能隱藏明文的模式信息,相同明文生成相同密文,同樣信息多次出現(xiàn)造成泄漏;對明文的主動攻擊是可能的信息塊可被替換、重排、刪除、重放;誤差傳遞:密文塊損壞僅對應明文塊損壞;適合于傳輸短信息;密碼分組鏈接CBCCBC的特點沒有已知的并行實現(xiàn)算法;能隱藏明文的模式信息,相同明文生成不同密文,初始化向量IV可以用來改變第一塊;對明文的主動攻擊是不容易的,信息塊不容易被替換、重排、刪除、重放;誤差傳遞:密文塊損壞兩明文塊損壞;安全性好于ECB,適合于傳輸長度大于64位的報文,還可以進行用戶鑒別,是大多系統(tǒng)的標準如SSL、IPSec;密碼反饋CFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|Ci
密碼反饋CFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|Ci
CFB的特點分組密碼
流密碼;沒有已知的并行實現(xiàn)算法;隱藏了明文模式;需要共同的移位寄存器初始值IV;對于不同的消息,IV必須唯一;誤差傳遞:一個單元損壞影響多個單元;輸出反饋OFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)輸出反饋OFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)OFB的特點分組密碼
流密碼;沒有已知的并行實現(xiàn)算法;隱藏了明文模式;需要共同的移位寄存器初始值IV,對于不同的消息,IV必須唯一;誤差傳遞:一個單元損壞只影響對應單元;對明文的主動攻擊可能,信息塊可被替換、重排、刪除、重放;安全性較CFB差;密碼學的歷史香農安全理論分組密碼的基本概念分組密碼設計原理典型的分組密碼算法對分組密碼的攻擊分組密碼的工作模式多重加密第二章分組密碼技術
8DES的密鑰長度分析關于DES算法的另一個最有爭議的問題就是擔心實際56比特的密鑰長度不足以抵御窮舉式攻擊,因為密鑰量只有個強力攻擊:平均255次嘗試差分密碼分析法:平均247次嘗試線性密碼分析法:平均243次嘗試早在1977年,Diffie和Hellman已建議制造一個每秒能測試100萬個密鑰的VLSI芯片。每秒測試100萬個密鑰的機器大約需要一天就可以搜索整個密鑰空間。他們估計制造這樣的機器大約需要2000萬美元;DES的密鑰長度分析1990年,以色列密碼學家EliBiham和AdiShamir提出了差分密碼分析法,可對DES進行選擇明文攻擊;在CRYPTO’93上,Session和Wiener給出了基于并行運算的密鑰搜索芯片,所以16次加密能同時完成?;ㄙM10萬美元,平均用1.5天左右就可找到DES密鑰;美國克羅拉多洲的程序員Verser從1997年2月18日起,用了96天時間,在Internet上數(shù)萬名志愿者的協(xié)同工作下,成功地找到了DES的密鑰,贏得了懸賞的1萬美元;DES的密鑰長度分析1998年7月電子前沿基金會(EFF)使用一臺25萬美元的電腦在56小時內破譯了56比特密鑰的DES;1999年1月RSA數(shù)據安全會議期間,電子前沿基金會用22小時15分鐘就宣告破解了一個DES的密鑰;兩重DESEK2[EK1[P]]=EK3[P]??中途攻擊C=EK2[EK1[P]]X=EK1[P]=DK2[C]第一代移動通信
第一代移動通信系統(tǒng)(1G)是以美國AMPS(IS—54)、英國TACS和北歐NMT450/900為代表的模擬移動通信技術,在20世紀70年代末,80年代初發(fā)展起來并大量投入商用,其特點是以模擬電話為主,采用FDMA制式,主要基于頻率復用技術和多信道共用技術。在第一代模擬蜂窩移動通信中,沒有考慮安全問題,也沒使用安全技術,用戶信息以明文傳輸,對信息的竊聽非常容易。移動用戶的身份鑒別非常簡單,移動用戶把移動終端電子序列號ESN和網絡分配的移動識別號MIN一起以明文方式傳送給網絡,只要兩者相符,就可以建立呼叫,所以只要截斷MIN和ESN就可以方便地克隆蜂窩模擬電話第二代移動通信
第二代移動通信系統(tǒng)(2G)屬于數(shù)字通信系統(tǒng),主要采用時分多址技術TDMA(TimeDivisionMultipleAccess)或碼分多址技術CDMA(CodeDivisionMultipleAccess)。目前采用TDMA體制的系統(tǒng)主要有3種,即歐洲的GSM、美國的D-AMPS和日本的PDC。采用CDMA技術體制的系統(tǒng)主要為美國的CDMA(IS95)。第三代移動通信
第三代移動通信,即國際電信聯(lián)盟(ITU)定義的IMT—2000(InternationalMobileTelecommunication—2000),簡稱3G。由于3G支持的數(shù)據傳輸速率更高,采取了更加靈活的提供業(yè)務的技術,使其可以提供比現(xiàn)有2G/2.5G質量和性能更高、內容更加豐富的業(yè)務。目前雖然處在商用的初期,但是除了能更好地支持2G/2.5G所有的業(yè)務外,還可支持移動可視電話、攝像等2G/2.5G無法支持的業(yè)務。移動通信的發(fā)展歷程GSM的安全問題3G系統(tǒng)的安全問題WAP的安全問題第九章移動通信安全2GSM系統(tǒng)結構
全球移動通信系統(tǒng)GSM主要是由網絡交換子系統(tǒng)(NSS)、無線基站子系統(tǒng)(BSS)和移動臺(MS)3大部分組成。GSM系統(tǒng)框圖
GSM系統(tǒng)的安全體系結構
GSM系統(tǒng)的安全措施
用戶識別用戶認證和用戶密鑰保護用戶信息和信令信息的保密設備標識寄存器(EIR)跳頻擴頻技術PIN碼和PUK碼其他網絡單元附加的安全功能用戶認證和用戶密鑰保護GSM系統(tǒng)的用戶身份認證是一種密鑰認證系統(tǒng),采用“挑戰(zhàn)—響應”機制實現(xiàn)用戶身份的認證。GSM系統(tǒng)的安全缺陷
GSM系統(tǒng)中的用戶信息和信令信息的加密方式不是端到端加密,而只是在無線信道部分,即MS和BTS之間進行加密。用戶和網絡之間的認證是單向的,只有網絡對用戶的認證,而沒有用戶對網絡的認證。這種認證方式對于中間人攻擊和假基站攻擊是很難預防的。在移動臺第一次注冊和漫游時,IMSI可能以明文方式發(fā)送到MSC/VLR。如果攻擊者竊聽到IMSI,便會出現(xiàn)手機“克隆”。GSM系統(tǒng)中,所有的密碼算法都是不公開的,這些密碼算法的安全性如何并不能得到客觀的評價。。。。。移動通信的發(fā)展歷程GSM的安全問題3G系統(tǒng)的安全問題WAP的安全問題第九章移動通信安全33G系統(tǒng)安全特征的一般目標
(1)確保用戶生成的信息或與之相關的信息不被濫用或盜用。(2)確保服務網(ServingNetworks,SN)和歸屬環(huán)境(HomeEnvironments,HE)提供的資源和業(yè)務不被濫用或盜用。(3)確保標準化的安全特征適用于全球(至少存在一個加密算法可以出口到各國)。(4)確保安全特征充分標準化,以保證在世界范圍內的協(xié)同運行和在不同服務網之間漫游。(5)確保用戶和業(yè)務提供者的保護等級高于當前固定網和移動網中的保護等級。(6)確保3G系統(tǒng)安全特征的實現(xiàn)機制能隨著新的威脅和業(yè)務要求可擴展和增強。3G系統(tǒng)面臨的安全威脅和攻擊
(1)與無線接口攻擊相關的威脅(2)與攻擊系統(tǒng)其他部分相關的威脅(3)與攻擊終端和UICC/USIM有關的威脅3G系統(tǒng)的安全結構
3G系統(tǒng)的密碼算法
f0隨機數(shù)生成函數(shù)f1網絡認證函數(shù)f1*重新同步消息認證函數(shù)f2用戶認證函數(shù)f3加密密鑰生成函數(shù)f4完整性密鑰生成函數(shù)f5正常情況下使用的匿名密鑰生成函數(shù)f5*重新同步情況下使用的匿名密鑰生成函數(shù)f8數(shù)據加密算法f9數(shù)據完整性算法3G系統(tǒng)的安全技術
(1)用戶身份保密(2)認證(3)數(shù)據保密性(4)數(shù)據完整性移動通信的發(fā)展歷程GSM的安全問題3G系統(tǒng)的安全問題WAP的安全問題第九章移動通信安全4WAP協(xié)議
無線應用協(xié)議(WirelessApplicationProtocol,WAP)是一種利用移動通信終端連接互聯(lián)網的標準協(xié)議,目前已成為全球移動設備上網的事實上的技術標準。它的發(fā)展最初源自幾個主要的移動設備制造商Motorola,Nokia,Ericssion和美國的一家軟件公司創(chuàng)立的WAP論壇(WAPForum),隨后有200多家公司加入論壇,從而極大地推動了WAP的應用。2001年6月,WAP論壇推出了WAP2.0標準。WAP的通信模型
WAP定義了3類實體:WAP用戶終端、WAP代理、WAP資源服務器。WAP網關的安全問題(1)WTLS安全會話建立在手機與WAP網關之間,而與終端服務器無關。這意味著數(shù)據只在WAP手機與網關之間加密,網關將數(shù)據解密后,利用其他方法將數(shù)據再次加密,然后經過TLS連接發(fā)送給終端服務器。(2)WAP網關可以看見所有的數(shù)據明文,而該WAP網關可能被非服務器所有者擁有,這樣,潛在的第三方可能獲得所有的傳輸數(shù)據,而該數(shù)據卻被認為是安全傳輸?shù)?。TLS協(xié)議TLS的前身是SSL,它是Internet上最重要的安全標準。SSL是由Netscape公司的工程師于1993年發(fā)布的,意在不改變現(xiàn)存的應用和協(xié)議的前提下,提供一種安全機制。SSL的有效性使得它在Internet上十分流行,已經成為Internet標準,并由IETF(InternetEngineeringTaskForce)繼續(xù)管理和發(fā)展。如今SSL更名為TLS,WAP論壇就是在TLS的基礎上實現(xiàn)了WAP的安全。WTLS的安全
(1)加密(2)密鑰交換(3)身份認證(4)完整性(5)安全狀態(tài)更新入侵檢測的必要性防火墻的訪問控制粒度較粗,只是檢查源地址、目的地址、源端口和目的端口,對于很多入侵無法阻止。
漏洞掃描軟件也無法提供完全的安全保障,大多數(shù)漏洞掃描軟件的掃描能力有限,不能掃描到所有的安全漏洞。
不過,入侵檢測技術也是有缺陷的,這種技術在檢測到入侵事件時,只是通過記錄日志、通知管理員等被動方式進行處理,如果入侵成功,就會造成危害。為了解決入侵檢測技術的這個問題,人們開始考慮將防火墻的訪問控制和入侵檢測結合起來,這種技術稱為入侵防護(IntrusionPrevention)技術。網絡動態(tài)安全模型
入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術2Denning模型
入侵檢測模型最早由DorothyDenning提出
CIDF模型
DARPA于1997年3月組織發(fā)起了入侵檢測系統(tǒng)標準化工作,建立了公用入侵檢測框架CIDF(CommonIntrusionDetectionFramework)入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術3按檢測方法分類
異常檢測(AnomalyDetection)也稱為基于行為的入侵檢測。它首先為用戶、進程或網絡流量建立正常狀態(tài)下的特征參考模型(Profile),然后將其當前行為特征同已建立的正常行為特征模型比較,若存在較大偏差,則認為發(fā)生異常。濫用檢測(MisuseDetection)也稱為基于知識的入侵檢測,或基于簽名的入侵檢測。它首先建立各種已知攻擊的簽名(也稱攻擊特征)庫,然后將用戶的當前行為依次同庫中的各種攻擊簽名(AttackSignature)進行比較,如果匹配,則可以確定發(fā)生了入侵行為。按數(shù)據源分類
基于主機的入侵檢測(Host-basedIntrusionDetection)通過監(jiān)測和分析主機的審計數(shù)據、系統(tǒng)日志、主機進程的行為,如CPU利用率、I/O操作等信息來檢測入侵行為?;诰W絡的入侵檢測(Network-basedIntrusionDetection)通過偵聽網絡中的所有報文,分析報文的內容、統(tǒng)計報文的流量特征來檢測各種攻擊行為。針對特定的服務程序進行入侵檢測,稱為基于應用的入侵檢測(Application-basedIntrusionDetection),如對WebServer進行檢測,對數(shù)據庫服務器進行檢測等。按體系結構分類-集中式入侵檢測系統(tǒng)
按體系結構分類-層次式入侵檢測系統(tǒng)
按體系結構分類-對等式入侵檢測系統(tǒng)
對等式入侵檢測系統(tǒng)采用對等式的體系結構,這種體系結構最適合沒有隸屬關系的、不同組織或公司或部門間的合作。例如,如果A公司的入侵檢測系統(tǒng)發(fā)現(xiàn)入侵來自B公司,可以通過這種方式發(fā)送信息給B公司的入侵檢測系統(tǒng),這樣可實現(xiàn)不同組織間的入侵事件和信息的共享和協(xié)作。入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術4基于統(tǒng)計的檢測方法
統(tǒng)計方法是異常檢測的主要方法之一,它在基于主機和基于網絡的入侵檢測系統(tǒng)中都有應用。統(tǒng)計方法的本質是利用統(tǒng)計模型,為系統(tǒng)的正常活動建立活動輪廓(ActivityProfile),通過比較系統(tǒng)的當前活動與活動輪廓的差異來判斷當前活動是否正常或異常?;谪惾~斯推理的檢測方法
基于機器學習的檢測方法
基于機器學習的異常檢測方法主要有監(jiān)督學習、歸納學習和類比學習等。Terran和CarlaE.Brodley將異常檢測歸結為通過離散數(shù)據臨時序列學習獲得個體、系統(tǒng)和網絡的行為特征的問題,并提出一個基于相似度的實例學習方法IBL(InstanceBasedLearning)。它通過新的序列相似度計算將原始數(shù)據轉化成可度量的空間,然后應用IBL技術和一種新的序列分類方法,發(fā)現(xiàn)異常事件和入侵行為,其中閾值的選取由成員分類的概率決定。
基于規(guī)則的檢測方法
基于規(guī)則的入侵檢測方法是實現(xiàn)基于簽名入侵檢測系統(tǒng)的一種最直接、最實用的方法,大多數(shù)的入侵檢測安全產品都基于這種方法。其基本思想是使用一條規(guī)則來表示一種安全漏洞或攻擊?;趨f(xié)議驗證的檢測方法
基于協(xié)議驗證的入侵檢測系統(tǒng)的思想是驗證網絡流量是否遵循相應的協(xié)議規(guī)范。例如,客戶端發(fā)出的HTTP請求,是否遵循HTTP協(xié)議規(guī)范。
基于狀態(tài)遷移分析的檢測方法
狀態(tài)轉換分析法由KoralIlgun,RucgardA.Kemmerer提出。他們認為,入侵行為必將導致系統(tǒng)狀態(tài)的變化?;谌斯っ庖呦到y(tǒng)的異常檢測方法
免疫系統(tǒng)是生物信息處理系統(tǒng)的重要組成部分,其具有的許多信息處理機制和功能特點,如自我非自我的抗原識別機制、學習和記憶能力、自適應能力及能與體內其他系統(tǒng)和組織進行協(xié)調共處等,在許多工程領域具有很大的應用潛力。學習生命免疫系統(tǒng)的計算機制,建立人工免疫模型是目前人工生命研究中的重要課題之一。入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術5掃描技術分類
端口掃描。主要用于探測目標主機或網絡提供的網絡服務,如Telnet,WWW等。系統(tǒng)特征掃描。主要用于獲取目標主機使用的操作系統(tǒng)、應用軟件的類型和版本等信息。漏洞掃描。探測目標系統(tǒng)中存在的安全漏洞?;谪惾~斯網絡的系統(tǒng)掃描檢測
異常報文相關性分析
PSD相關性分析分為過濾和合并兩個過程。1.過濾在將異常檢測模塊輸出的七元組信息保存到數(shù)據庫之前,首先進行過濾。如果數(shù)據庫中已存在相同的信息(dip,dport,sip,flag的值完全相同),則用新的報警信息替代已有報警信息。2.合并相關性分析模塊對過去一段時間Tc內異常檢測模塊輸出的信息進行綜合分析,對攻擊者掃描的端口范圍、掃描的方式給出綜合說明,以減少報警的數(shù)量。在相關性分析時需要在檢測的實時性和報警信息的壓縮之間取得平衡。入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術6報警信息融合
對多個網絡監(jiān)測器產生的報警信息進行信息融合處理,有如下優(yōu)點:(1)提高檢測的準確性(2)報警信息匯聚(3)提供更高層次的安全信息網絡流量異常檢測設計流量異常檢測算法時應滿足如下要求:(1)準確性。它是入侵檢測算法最基本的要求。它要求流量異常檢測算法應該有高檢測率和低誤報警率。(2)魯棒性。它要求檢測算法具有較強的抗干擾能力,能夠適應網絡流量強度多變和業(yè)務類型多變的運行環(huán)境。(3)實時性。檢測算法應能實時地檢測各種攻擊,從而為盡早采取措施阻止攻擊、減少其造成的危害創(chuàng)造條件。(4)低開銷。檢測算法應滿足高效原則,不應對入侵檢測系統(tǒng)的性能造成很大影響。高速網絡環(huán)境下的入侵檢測
對于網絡入侵檢測系統(tǒng),需要考慮如何部署在高于1Gbps的高速網絡環(huán)境下和如何在高速網絡環(huán)境下抓包和檢測。這是一個非常實際的問題,因為現(xiàn)在的主骨干網絡都是高于1Gbps的高速網絡。入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術7防火墻的功能
一般來說,防火墻的設計要包括以下4種功能:(1)允許系統(tǒng)管理員將防火墻設置在網絡的一個關鍵點上,并定義統(tǒng)一的安全策略,用于防止非法用戶進入內部網絡。(2)監(jiān)視網絡的安全性,對于符合報警條件的事件產生報警信息。(3)部署網絡地址變換(NetworkAddressTranslation,NAT)功能,利用NAT技術,將有限的IP地址動態(tài)或靜態(tài)地與內部的IP地址對應起來,從而緩解地址空間短缺的問題。(4)審計和記錄網絡使用情況。系統(tǒng)管理員可以由此收集數(shù)據,向管理部門提供網絡連接的計費情況。防火墻在網絡中的位置
防火墻的分類
1從軟、硬件形式上可以把防火墻分為如下3類:(1)軟件防火墻。防火墻軟件運行于一般的計算機上,需要操作系統(tǒng)的支持,運行防火墻軟件的這臺計算機承擔整個網絡的網關和防火墻功能。(2)硬件防火墻。它是由防火墻軟件和運行該軟件的特定計算機構成的防火墻。這里的硬件是指這類防火墻包括一個硬件設備,它通常是PC架構的計算機。(3)芯片級防火墻。它基于專門的硬件平臺,使用專用的嵌入式實時操作系統(tǒng)。專用的ASIC芯片使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。防火墻的分類
2按照防火墻在網絡協(xié)議棧進行過濾的層次不同,也可以把防火墻分為如下3類:(1)包過濾防火墻。它工作在OSI(OpenSystemInterconnection)網絡參考模型的網絡層和傳輸層,可以獲取IP層和TCP層信息,當然也可以獲取應用層信息。求。(2)電路級網關防火墻。它用來監(jiān)控內部網絡服務器與不受信任的外部主機間的TCP握手信息,以此來決定該會話(Session)是否合法。(3)應用層網關防火墻。它工作在OSI的最高層,即應用層。它通過對每一種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的功能。入侵檢測技術概述入侵檢測系統(tǒng)的安全模型入侵檢測系統(tǒng)的分類入侵檢測方法入侵檢測系統(tǒng)實例研究熱點和發(fā)展趨勢防火墻概述防火墻技術原理第六章入侵檢測與防火墻技術8靜態(tài)包過濾防火墻
靜態(tài)包過濾防火墻通??梢灾苯釉诼酚善魃蠈崿F(xiàn),用于對用戶指定的內容(如特定的IP地址)進行過濾。它工作在網絡層,只檢查和分析網絡層的分組,而對用戶應用是透明的,這樣可以獲得很高的性能和適應性(Scalability)。它按照特定的規(guī)則對每個IP分組的傳輸方向(內網→外網或外網→內網)、源和目的主機地址、傳輸層的協(xié)議分組到達的物理網絡端口等信息進行分析,并根據用戶指定的規(guī)則做出相應處理,而且所有的處理都是在TCP/IP核心部分實現(xiàn)的。電路級網關防火墻
電路級網關防火墻接收到建立連接的請求分組后,首先檢查規(guī)則庫以決定是否接受該連接,若接受則跟蹤其傳輸層協(xié)議的握手交互過程,在連接建立之后才開始轉發(fā)數(shù)據。該防火墻維護一個有效的連接表(包括完整的連接狀態(tài)、序列信息、源和目的主機地址和物理網絡接口等信息),并對該表中的連接數(shù)據進行轉發(fā)(不再進行安全檢查)。當連接終止時,刪除對應的表項。電路級網關防火墻所有的處理均在TCP/IP核內實現(xiàn),且只進行有限的安全檢查,因此處理速度較快。
應用層網關防火墻
應用層網關防火墻在接受網絡連接之前,先在應用層檢查網絡分組中包含的有效數(shù)據,并在連接建立的整個期間檢查應用層分組內容,維護詳細的連接狀態(tài)和序列信息。應用層網關防火墻可以驗證用戶口令和服務請求等只在應用層才出現(xiàn)的信息。這種機制可以提供增強的訪問控制,以實現(xiàn)對有效數(shù)據的檢查和對傳輸信息的審計功能,并可以實現(xiàn)一些增值服務(如服務調用審計和用戶認證等)。
應用層網關防火墻
動態(tài)包過濾防火墻
動態(tài)包過濾防火墻能夠識別出一個新建連接與一個已建連接之間的差別。一旦建立起一個連接,它就被寫入位于操作系統(tǒng)核心進程中的一個表中。后續(xù)的數(shù)據包便與此表進行比較,這一比較過程是在操作系統(tǒng)內核進程中進行的。當發(fā)現(xiàn)數(shù)據包是已有的連接時,防火墻會允許直接通過而不做任何檢查。這避免了對進入防火墻的每個數(shù)據包都進行規(guī)則庫檢查,又由于比較過程是在內核進程中進行的,因此動態(tài)包過濾防火墻的性能比靜態(tài)包過濾防火墻的有了非常大的提高。動態(tài)包過濾防火墻
自治代理防火墻
自治代理(AdaptiveProxy)防火墻繼承了低層防火墻技術快速的特點和高層防火墻的安全性,采用了新的結構,可以提供安全性、可擴展性、可用性及高吞吐性能。因為其系統(tǒng)較復雜,因此采用了基于自治代理(AutonomousAgent)的結構,代理之間通過標準接口進行交互。這種結構提供較高的可擴展性和各代理之間的相對獨立性,也使整個產品更加可靠,更容易擴展。它可以結合代理型防火墻的安全性和包過濾防火墻的高速度等優(yōu)點,在毫不損失安全性的基礎上將代理型防火墻的性能提高10倍以上IP協(xié)議族
常用網絡安全協(xié)議–應用層S-HTTP:SecureHTTP,保證Web的安全,由EIT開發(fā)的協(xié)議。該協(xié)議利用MIME,基于文本進行加密、報文認證和密鑰分發(fā)等SSH:SecureSHell,是對BSD系列的UNIX的r系列命令加密所采用的安全技術PGP: PrettyGoodPrivacy,具有加密及簽名功能的電子郵件常用網絡安全協(xié)議–傳輸層SSL:SecureSocketLayer,是基于Web服務器和瀏覽器之間的具有加密、報文認證、簽名驗證和密鑰分配功能的加密協(xié)議TLS:TransportLayerSecurity(IEEE標準),是將SSL通用化的協(xié)議SOCKS5是基于防火墻和虛擬專用網(VPN)的數(shù)據加密和認證協(xié)議常用網絡安全協(xié)議–網絡層IPSec:InternetProtocolSecurity(IEEE標準),為通信提供機密性、完整性等常用網絡安全協(xié)議–鏈路層PPTP:PointtoPointTunnelingProtocol,點對點隧道協(xié)議L2F:Layer2Forwarding,二層轉發(fā)/隧道協(xié)議L2TP:Layer2TunnelingProtocol,二層隧道協(xié)議,綜合了PPTP和L2F的協(xié)議Ethernet,WAN鏈路加密設備網絡安全協(xié)議概述IPSec協(xié)議SSL和TLS協(xié)議第七章互聯(lián)網安全協(xié)議
2IPSec協(xié)議IPSec的優(yōu)點主要有:(1)IPSec比其他同類協(xié)議具有更好的兼容性。(2)比高層安全協(xié)議(如SOCKS5)性能更好,實現(xiàn)更方便;比低層安全協(xié)議更能適應通信介質的多樣性。(3)系統(tǒng)開銷小。(4)透明性好。(5)管理方便。(6)開放性好。IPSec安全體系結構
IPSec的工作模式-傳輸模式
IPSec傳輸模式只對IP包的數(shù)據部分進行加密,在數(shù)據字段前插入IPSec認證頭,而對IP包頭不進行任何修改,這樣源地址和目標地址就會暴露在公網中,容易遭到攻擊。傳輸模式通常用于兩個終端節(jié)點之間的連接,如“客戶-服務器”。當采用AH傳輸模式時,主要為IP數(shù)據包(IP包頭中的可變信息除外)提供認證保護;當采用ESP傳輸模式時,主要對IP數(shù)據包的上層信息提供加密和認證雙重保護。IPSec的工作模式-隧道模式
對整個IP包進行加密,這樣IP包的源地址和目標地址被有效地隱藏起來,之后引入IPSec認證頭和新的IP頭標,使IP包能夠安全地在公用網絡上傳輸。隧道模式通常用于兩個非終端節(jié)點之間的連接,如“防火墻/路由器—防火墻/路由器”。當采用AH隧道模式時,主要為IP數(shù)據包(IP頭中的可變信息除外)提供認證保護;當采用ESP隧道模式時,主要對IP數(shù)據包提供加密和認證雙重保護。
IPSec的工作模式-隧道模式封裝格式認證頭
認證頭是為IP數(shù)據包提供強認證的一種安全機制,它為IP數(shù)據包提供數(shù)據完整性、數(shù)據源認證和抗重傳攻擊功能。ESPESP主要支持IP數(shù)據包的機密性,它將需要保護的用戶數(shù)據進行加密后再封裝到新的IP數(shù)據包中。IKE用IPSec傳輸一個IP包之前,必須建立一個安全關聯(lián),它可以手工創(chuàng)建或動態(tài)建立。互聯(lián)網密鑰交換協(xié)議(IKE)用于動態(tài)建立安全關聯(lián),它以UDP方式通信,其端口號為500。安全關聯(lián)
為了使通信雙方的認證算法或加密算法保持一致,通信雙方相互之間建立的聯(lián)系稱為安全關聯(lián),即SA。SA是IPSec的重要組成部分,它是與給定的一個網絡連接或一組網絡連接相關的安全信息參數(shù)的集合。它包含了通信系統(tǒng)執(zhí)行安全協(xié)議AH或ESP所需要的相關信息,是安全協(xié)議AH和ESP執(zhí)行的基礎,是發(fā)送者和接收者之間的一個簡單的單向邏輯連接。網絡安全協(xié)議概述IPSec協(xié)議SSL和TLS協(xié)議第七章互聯(lián)網安全協(xié)議
3SSL協(xié)議
SSL(SecureSocketLayer)是由Netscape公司設計的一種開放協(xié)議,它指定了一種在應用程序協(xié)議(如HTTP,Telnet,F(xiàn)TP)和TCP/IP之間提供數(shù)據安全性分層的機制。提出公鑰密碼的動因密鑰分配問題。使用對稱加密算法的通信雙方要進行加密通信時,需要通過秘密的安全信道協(xié)商加密密鑰,而這種安全信道如何實現(xiàn)呢?機械階段數(shù)字簽名問題。信息的電子化對密碼學提出了新的要求:電子報文和電子文件需要一種與書面材料中使用的簽名等效的認證手段。
公鑰密碼的初始化階段加密通信階段公鑰密碼的概念公鑰密碼學的理論基礎公鑰密碼算法密鑰交換公鑰密碼算法的應用第三章公鑰密碼技術
2計算復雜度與公鑰密碼計算復雜度P問題和NP完全問題密碼與計算復雜度的關系單向陷門函數(shù)單向陷門函數(shù)的數(shù)學問題分解整數(shù)問題。離散對數(shù)問題。RSA問題。公鑰密碼的概念公鑰密碼學的理論基礎公鑰密碼算法密鑰交換公鑰密碼算法的應用第三章公鑰密碼技術
3公開密鑰算法公鑰算法的種類很多,具有代表性的三種密碼:基于離散對數(shù)難題(DLP)的算法體制,例如Diffie-Hellman密鑰交換算法;基于整數(shù)分解難題(IFP)的算法體制,例如RSA算法;基于橢圓曲線離散對數(shù)難題(ECDLP)的算法體制;RSA算法麻省理工學院的RonRivest,AdiShamir和LenAdleman于1977年研制,并于1978年首次發(fā)表;RSA是一種分組密碼,其理論基礎是一種特殊的可逆模冪運算,其安全性基于分解大整數(shù)的困難性;既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用;RSA已被許多標準化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140于1999年分別被分解;Euler函數(shù)歐拉函數(shù)(Euler’stotientfunction),記為φ(n),表示小于n而且與n互素的正整數(shù)個數(shù);對于任一素數(shù)p,φ(p)=p-1;對于兩個不同的素數(shù)p和q,若n=p×q,
則φ(n)=φ(p×q)=φ(p)×φ(q)=(p-1)×(q-1);Euler函數(shù)舉例設p=3,q=5,那么n=p×q=15;
1)小于15而且與15互素的正整數(shù)是:{1,2,4,7,8,11,13,14}
因此,φ(15)=8; 2)φ(15)=(3-1)*(5-1)=8歐拉定理對于任何互素的整數(shù)a和n,(modn),
或者寫作a(modn)給定兩個素數(shù)p和q,以及整數(shù)n=p×q,和m,其中0<m<n,則modn modnRSA算法的描述對于明文分組M和密文分組C,加密解密形式分別為:
C=Memodn M=Cdmodn=(Me)dmodn=Medmodn因此,公鑰KU={e,n},私鑰KR={d,n},公鑰算法必須滿足: 1)有可能找到e、d、n的值,使得對所有M<n有Med=Mmodn; 2)對于所有M<n,要計算Me和Cd相對簡單; 3)給定e和n時,判斷出d是不可行的;RSA算法的描述如何找到: ?
參考歐拉定理 可以得到:ed=k×φ(n)+1
也就是說:
RSA算法的實現(xiàn)實現(xiàn)的步驟如下:Bob為實現(xiàn)者(1)Bob尋找出兩個大素數(shù)p和q(2)Bob計算出n=p×q和φ(n)=(p-1)(q-1)(3)Bob選擇一個隨機數(shù)e(0<e<φ(n)),滿足(e,φ(n))=1(4)Bob使用輾轉相除法計算d=e-1modφ(n)(5)Bob在目錄中公開n和e作為公鑰密碼分析者攻擊RSA體制的關鍵點在于如何分解n。若分解成功使n=p×q,則可以算出φ(n)=(p-1)(q-1),然后由公開的e,解出秘密的dRSA算法舉例設p=7,q=17,n=7*17=119;參數(shù)T={n=119};φ(n)=(7-1)(17-1)=96;選擇e=5,gcd(5,96)=1;計算d,d*e=1mod96;d=77;因為77×5=385=4×96+1設:明文m=19
加密:(19)5
mod119=66
解密:(66)77
mod119=19RSA算法的安全性分析密碼分析者攻擊RSA體制的關鍵在于分解n,若分解成功使n=p×q,則可以算出φ(n)=(p-1)×(q-1),然后由公開的e,解出秘密的d;若使RSA安全,p與q必為足夠大的素數(shù),使分析者沒有辦法在多項式時間內將n分解出來,建議選擇p和q大約是100位的十進制素數(shù),模n的長度要求至少是512比特;RSA算法的安全性分析EDI攻擊標準使用的RSA算法中規(guī)定n的長度為512至1024比特位之間,但必須是128的倍數(shù);國際數(shù)字簽名標準ISO/IEC9796中規(guī)定n的長度位512比特位;為了提高加密速度,通常取e為特定的小整數(shù),如EDI國際標準中規(guī)定e=216+1;ISO/IEC9796中甚至允許取e=3;這時加密速度一般比解密速度快10倍以上;RSA算法的安全性分析為了抵抗現(xiàn)有的整數(shù)分解算法,對RSA模n的素因子p和q還有如下要求:(1)|p-q|很大,通常p和q的長度相同;(2)p-1和q-1分別含有大素因子p1和q1;(3)P1-1和q1-1分別含有大素因子p2和q2;(4)p+1和q+1分別含有大素因子p3和q3;橢圓曲線密碼編碼學ECC1985年Miller,Koblitz獨立提出
y2+axy+by=x3+cx2+dx+e 表示曲線上的點連同無窮遠點O的集合加法:若曲線三點在一條直線上,則其和為O;倍數(shù):一個點的兩倍是它的切線與曲線的另一個交點;橢圓曲線上的加法規(guī)則加法公式:O作為加法的單元,O=-O,P+O=P如果P=(x,y),則P+(x,-y)=O,(x,-y)點是P的負點,記為-P,而且(x,-y)也在EP(a,b)中如果P=(x1,y1),Q=(x2,y2),則P+Q=(x3,y3)為
x3=
2-x1-x2(modp)
y3=
(x1-x3)-y1(modp)
其中,如果PQ,則=(y2-y1)/(x2-x1)
如果P=Q,則=(3x12+a)/(2y1)橢圓曲線示例橢圓曲線上的加法:P+Q=-R橢圓曲線上一點的2倍:Q+Q=-S有限域上的橢圓曲線有限域上的橢圓曲線定義如下:
y2
x3+ax+b(modp)p是素數(shù),a,b為非負整數(shù),且滿足4a3+27b2(modp)
0
針對所有的0<=x<p,可以求出有效的y,得到曲線上的點(x,y),其中x,y<p。曲線記為EP(a,b),EP(a,b)中也包括O點例如,令P=23,a=b=1,橢圓曲線為y2=x3+x+1, 4×13+27×12(mod23)=8
0 滿足模23橢圓群的條件橢圓曲線上的密鑰交換1)雙方選擇EP(a,b)以及EP(a,b)的一個元素G,使得nG=0的最小n值是一個非常大的素數(shù);2)A選擇私鑰X<n,計算公鑰PA=XG;3)B選擇私鑰Y<n,計算公鑰PB=YG;
4)A計算秘密密鑰:K=X
(PB)=XYG5)B計算秘密密鑰:K=Y
(PA)=YXG=XYG因此,雙方獲得了一個共享會話密鑰(XYG)橢圓曲線上的密鑰交換攻擊
雙方選擇EP(a,b)以及EP(a,b)的一個元素G,使得G的階n是一個大素數(shù)
A選擇私鑰X<n,計算公鑰PA=XG,AB:PA
E截獲PA,選私鑰Z,計算PE=ZG,冒充AB:PE
B選擇私鑰Y<n,計算公鑰PB=YG,BA:PB
E截獲PB,冒充BA:PEA計算:X
PE
=
XZGB計算:Y
PE=YZGE計算:ZPA=ZXG,ZPB=ZYGE無法計算出XYGE永遠必須實時截獲并冒充轉發(fā),否則會被發(fā)現(xiàn).橢圓曲線加密/解密1)雙方選擇橢圓群EP(a,b)以及EP(a,b)的一個元素G,使得nG=0的最小n值是一個非常大的素數(shù);2)A選擇私鑰X<n,計算公鑰PA=XG;3)B選擇私鑰Y<n,計算公鑰PB=YG;
4)A若想加密和發(fā)送報文Pm給B,選擇隨機數(shù)k,并產生一對點組成的密文Cm={kG,Pm+kPB};5)B解密密文,Pm+kPB-Y×kG=Pm+k×YG-Y×k×G=Pm除了A,無人知道k,因此無法破譯兩類加密算法比較公鑰密碼的概念公鑰密碼學的理論基礎公鑰密碼算法密鑰交換公鑰密碼算法的應用第三章公鑰密碼技術
4Diffie-Hellman密鑰交換算法若用戶A和用戶B希望交換一個密鑰,如何進行? 1)全局公開參數(shù):一個素數(shù)q和其一個原根a; 2)用戶A選擇一個隨機數(shù)XA<q,計算YA=aXAmodq,YA公開; 3)用戶B選擇一個隨機數(shù)XB<q,計算YB=aXBmodq,YB公開; 4)用戶A計算密鑰K=(YB)XA×modq; 5)用戶B計算密鑰K=(YA)XB×modq;Diffie-Hellman密鑰交換算法證明:K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq =aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq =(YA)XBmodq攻擊分析:公開數(shù)據q,a,YA和YB,若想攻擊用戶B的秘密密鑰,攻擊者必須計算XB=inda,q(YB);安全性分析:計算模一個素數(shù)的指數(shù)相對容易,計算離散對數(shù)卻很難;Diffie-Hellman密鑰交換算法舉例1)密鑰交換基于素數(shù)q=97和q的一個原根a=5;2)A和B分別選擇密鑰XA=36和XB=58,并分別計算其公開密鑰
YA=536=50mod97 YB=558=44mod973)交換了公開密鑰后,每人計算共享的秘密密鑰如下
K=(YB)XAmod97=4436=75mod97 K=(YA)XBmod97=5058=75mod97ECC密鑰交換算法
類似Diffie-Hellman密鑰交換,思考如何用ECC來實現(xiàn)密鑰交換。公鑰密碼的概念公鑰密碼學的理論基礎公鑰密碼算法密鑰交換公鑰密碼算法的應用第三章公鑰密碼技術
5概念安全工程學是關于建立安全系統(tǒng)的學科,安全系統(tǒng)在面對人為攻擊、出錯和突發(fā)災難的情況下仍能保持其可靠性。作為一門學科,安全工程關注的是設計、實現(xiàn)、測試整個系統(tǒng)和使之適應環(huán)境發(fā)展的流程和方法。有觀點認為,軟件工程學是保證一定事件的發(fā)生(比如“某人可以讀取這個文件”),而安全工程學不僅要保證一定事件要發(fā)生,還要保證一定事件的不發(fā)生(比如“某人不能讀取這個文件”)。(1)銀行業(yè)務的核心通常是一個有分支的簿記系統(tǒng)。(2)銀行對外的窗口是它的自動取款機。(3)后臺有一些很高價值的消息系統(tǒng)。(4)大部分銀行分支機構還有一個安全的保險庫。(5)銀行建立了自己的互聯(lián)網站點和設施,并為客戶管理賬戶提供了在線服務。安全工程需要的保護類型銀行的例子保密是一個技術詞匯,用來指代一種機制的效果,這種機制用來限制可以訪問信息的主體的數(shù)量,實現(xiàn)方法可以是密碼技術或計算機訪問控制。隱私是一種能力或者權利,用于保護個人的秘密。隱私的定義可以擴展到面向家庭,但是不能面向法人,如公司。正確性和完整性的含義也有細微的不同。在有關安全協(xié)議的理論文獻中,正確性表示為完整性加上時效性,即確定是在和一個真實的主體對話而不是對以前過期消息的回復。常用術語
基本概念生命周期模型風險分析安全策略方案的設計與實施安全管理第十二章信息安全工程學2信息安全工程的生命周期模型
生命周期
(1)風險分析。對企業(yè)網絡中需保護的資產、需達到的安全目標、面臨的威脅、存在的漏洞等進行評估,獲取安全風險的客觀數(shù)據。(2)安全策略。指導企業(yè)實施安全系統(tǒng)的行為規(guī)范,明確地表達出想要達到的安全保護目的,確定保護內容和保護機制。(3)方案設計與實施。參照風險評估結果,依據安全策略,進行安全方案設計,然后按照設計實施安全方案。(4)安全管理。按照安全策略及安全方案進行日常的安全管理與維護,保持系統(tǒng)的正常、安全運作。(5)稽核檢查。定期對企業(yè)網絡的安全記錄、安全策略復審,必要時開始新的風險分析,進入新一輪的生命周期。基本概念生命周期模型風險分析安全策略方案的設計與實施安全管理第十二章信息安全工程學3
風險分析基本概念生命周期模型風險分析安全策略方案的設計與實施安全管理第十二章信息安全工程學4規(guī)范概要
規(guī)范概要是若干規(guī)則的集合,制定規(guī)范概要就是羅列出實施一個信息安全工程時的安全規(guī)則。有人認為,這些羅列的規(guī)則看起來像一堆廢話,這種看法是不正確的,因為這些規(guī)則看起來可能很簡單,但卻相當于實施一個信息安全工程的法律規(guī)范。有了它,安全工程的實施才可以做到“有法可依,有法必依”。Bell-LaPadula安全策略模型
1.數(shù)據安全等級與用戶許可權2.強制安全機制NRU安全屬性。沒有一個進程可以讀安全等級比它高的數(shù)據,也稱不向上讀(NRU)。NWD安全屬性。沒有一個進程可以把數(shù)據寫到比它安全等級低的文檔中,也稱不向下寫(NWD)。3.對Bell-LaPadula模型的批評基本概念生命周期模型風險分析安全策略方案的設計與實施安全管理第十二章信息安全工程學5一些失敗的安全協(xié)議
偷聽風險:密碼被偷聽會產生很大的風險。例如,有一種可以記錄汽車鎖車門密碼并在以后重放的設備,在1995年左右出現(xiàn)在市場中。這種設備使埋伏在停車場的竊賊能夠記錄鎖車門用的密碼,然后當車主離開后,竊賊回放密碼并打開車門。中間人攻擊
訪問控制
訪問控制一向是計算機安全的重點,也是安全工程師最初研究計算機科學的原因之一。訪問控制需要解決管理哪些主體(人,處理器,機器,……),可以訪問哪些系統(tǒng)內的資源,包括他們可以閱讀哪些文件,可以執(zhí)行哪些程序,以及如何與別的用戶共享數(shù)據,等等。訪問控制矩陣
覆蓋內存攻擊
訪問控制小結
訪問控制在一個系統(tǒng)的幾個層次上工作,從應用軟件到通過操作系統(tǒng)的硬件。操作系統(tǒng)中訪問控制的功能是限制特定的組、用戶或程序偶然或惡意地破壞系統(tǒng)。這個領域中最重要的例子是UNIX和WindowsNT,在很多方面這兩個操作系統(tǒng)很相似。訪問控制對于設計SmartCard或其他加密硬件同樣很重要。有關讀、寫和執(zhí)行權限等訪問控制最基本的概念會在訪問控制的實踐中反復出現(xiàn)。分布式系統(tǒng)
1.并發(fā)2.死鎖3.安全時間基本概念生命周期模型風險分析安全策略方案的設計與實施安全管理第十二章信息安全工程學6信息安全管理的作用
(1)使系統(tǒng)管理者全面考慮各種因素,人為的、技術的、制度的、操作規(guī)范的,等等,并且將這些因素綜合考慮,全面識別各種影響信息安全工程運行連續(xù)性的風險,執(zhí)行信息安全工程所制定的安全策略,從而達到信息安全工程希望達到的目標。
(2)通過總結信息安全管理中出現(xiàn)的問題和遇到的新的威脅,使信息安全工程生命周期中進一步的風險分析成為可能。
信息安全管理的范圍
(1)安全策略的管理。(2)安全審計管理。(3)安全恢復管理。(4)密鑰管理。(5)加密管理和數(shù)字簽名管理。(6)訪問控制管理。(7)安全管理本身涉及的信息安全管理。信息安全管理的標準
(1)國際標準
ISO/IEC17799:2000——信息安全管理體系國際標準
ISO15408:1999(GB/T18336:2001)——信息技術安全性評估準則
ISO13335:1996——IT安全管理指南
ISO7498—2——安全體系結構
(2)我國涉及信息安全的相關標準
國家標準《計算站場地安全要求》(GB9361—88)
智能卡
智能卡是將具有存儲、加密及數(shù)據處理能力的集成電路芯片鑲嵌于塑料基片中,它涉及微電子技術、計算機技術和信息安全技術等領域。作為一種成熟的高技術產品,智能卡提高了人們生活和工作的現(xiàn)代化程度,已成為一個國家科技發(fā)展水平的標志之一。智能卡的特點
(1)存儲容量大。智能卡內部有RAM,ROM,EEPROM等存儲器,存儲容量可以從幾字節(jié)到幾兆字節(jié)??ㄉ峡梢源鎯ξ淖?、聲音、圖形、圖像等各種信息。(2)安全性高。智能卡從硬件和軟件等幾個方面實施其安全策略,可以控制卡內不同區(qū)域的存取特性。存儲器卡本身具有安全密碼,如果試圖非法對它進行數(shù)據存取則卡片自毀,即不可進行讀/寫。(3)對網絡要求不高。智能卡的安全性使其在應用中對計算機網絡的實時性和敏感性要求不高,有利于在網絡質量不好的環(huán)境中應用。(4)使用方便。智能卡體積小,重量輕,抗干擾能力強,便于攜帶,易于使用。智能卡技術概述智能卡相關技術智能卡與信息安全金卡工程與智能卡應用第十一章智能卡技術2智能卡的芯片類型
通用芯片,就是普通的集成電路芯片,如ATMEL公司的AT24C01兩線串行連接協(xié)議存儲芯片,出廠時就有兩種供貨形式:一是封裝成集成電路直接提供給最終用戶使用;二是以裸芯片的形式提供給智能卡生產廠商封裝成智能卡。專用芯片,就是專為智能卡而設計、制造的芯片,如Philips公司的PCB2032/2042芯片。這種芯片符合目前智能卡的ISO國際標準,具有較高的安全性。安全邏輯的存儲器芯片
帶有加密運算的智能卡用微處理器芯片結構
智能卡的卡型分類
1.按組成結構分類2.按讀寫方式分類3.按數(shù)據交換格式分類4.其他類型智能卡技術概述智能卡相關技術智能卡與信息安全金卡工程與智能卡應用第十一章智能卡技術3智能卡的安全問題
(1)智能卡和接口設備之間的信息流。這些流通的信息可以被截取分析,從而可被復制或插入假信號。(2)模擬智能卡(或偽造智能卡)。模擬智能卡與接口設備之間的信息,使接口設備無法判斷出是合法的還是模擬的智能卡。(3)在交易中更換智能卡。在授權過程中使用的是合法的智能卡,而在交易數(shù)據寫入之前更換成另一張卡,因此可將交易數(shù)據寫入替代卡中。(4)修改信用卡中控制余額更新的日期。(5)商店雇員的作弊行為。接口設備寫入卡中的數(shù)據不正確,或雇員私下將一筆交易寫成兩筆交易,因此為了避免出現(xiàn)這種情況,接口設備不允許被借用、私自拆卸或改裝。智能卡的保密性能的3種加密認證方式
(1)信息驗證。防止信息被篡改,保護信息的完整性,要求在接收時能發(fā)現(xiàn)被篡改的數(shù)據。如通過附加的校驗碼在接收點進行檢驗。(2)數(shù)字簽名。要求接收方能確認發(fā)送方的簽名;發(fā)送方簽名后,不能否認自己的簽名;發(fā)生矛盾時,公證人(第三方)能仲裁收發(fā)雙方的問題。為實現(xiàn)數(shù)字簽名,一般要使用公鑰密碼。(3)身份認證。用口令或個人身份號PIN進行認證。智能卡的安全控制管理功能
安全控制就是對智能卡中的靜態(tài)、動態(tài)數(shù)據進行安全控制和管理,可具體分為:
安全傳輸控制。即對傳輸數(shù)據的安全保護。
內部安全控制管理。即對內部靜態(tài)安全數(shù)據管理。如加密密鑰,以及各種認證授權操作等的控制管理。智能卡驗證讀寫器的過程
智能卡的安全技術
1.智能卡芯片的安全技術2.智能卡卡基的安全制造技術3.智能卡軟件的安全技術4.智能卡認證技術智能卡操作系統(tǒng)的典型模塊結構
智能卡技術概述智能卡相關技術智能卡與信息安全金卡工程與智能卡應用第十一章智能卡技術4信息隱藏信息隱藏技術起源于古代的隱寫術(Steganography)。隱寫術是將秘密信息隱藏在其他信息中,從而保護真正存在的秘密。通常,發(fā)送者制作一條看上去毫無秘密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年合資置地策劃互利合同
- 2025年車輛維護保養(yǎng)服務協(xié)議
- 2025年個體經營羊場轉移協(xié)議
- 2025年產品銷售策略框架合作協(xié)議
- 2025年農村房屋施工包工包料合同樣本
- 2025年合作苗木種植協(xié)議
- 2025年企業(yè)寫字間合租合同范文樣式
- 2025版單身無子女撫養(yǎng)策劃協(xié)議
- 2025年業(yè)主與物業(yè)服務方改善協(xié)議
- 2025年無子女夫妻財產分割離婚協(xié)議
- 室內裝飾拆除專項施工方案
- 醫(yī)院院外會診申請單、醫(yī)師外出會診審核表、醫(yī)師外出會診回執(zhí)
- 鋼筋工程精細化管理指南(中建內部)
- 核酸的分離與純化技術
- 2024年山西省高考考前適應性測試 (一模)英語試卷(含答案詳解)
- 教科版六年級下冊科學第三單元《宇宙》教材分析及全部教案(定稿;共7課時)
- 2024年中國鐵路投資集團有限公司招聘筆試參考題庫含答案解析
- 干部人事檔案數(shù)字化 制度
- 經營開發(fā)部工作目標責任書
- 小班繪本教學《藏在哪里了》課件
- 滄州師范學院學士學位論文寫作指南2020版
評論
0/150
提交評論