網(wǎng)絡(luò)安全筆記_第1頁
網(wǎng)絡(luò)安全筆記_第2頁
網(wǎng)絡(luò)安全筆記_第3頁
網(wǎng)絡(luò)安全筆記_第4頁
網(wǎng)絡(luò)安全筆記_第5頁
已閱讀5頁,還剩36頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全——技術(shù)與實踐第1章 網(wǎng)絡(luò)安全概論信息安全3個基本目標:(1)保密性(2)完整性(3)可用性1.1對網(wǎng)絡(luò)安全的需求1.1.1網(wǎng)絡(luò)安全發(fā)展態(tài)勢(1)計算機病毒層出不窮,肆虐全球,并且逐漸呈現(xiàn)新的傳播態(tài)勢和特點。(2)黑客對全球網(wǎng)絡(luò)的惡意攻擊勢頭逐年攀升。(3)由于技術(shù)和設(shè)計上的不完備,導(dǎo)致系統(tǒng)存在缺陷或安全漏洞。(4)世界各國軍方都在加緊進行信息戰(zhàn)的研究。1.1.2敏感信息對安全的需求根據(jù)多級安全模型,通常將信息的密級由低到高劃分為秘密級、機密級和絕密級,以確保每一級的信息僅能讓那些具有高于或等于該權(quán)限的人使用。1.1.3網(wǎng)絡(luò)應(yīng)用對安全的需求1.2安全威脅與防護措施1.2.1基本概念安全威脅,是指某個人、物、事件或概念對某一資源的保密性、完整性、可用性或合法使用所造成的危險。攻擊就是安全威脅的具體實施。防護措施,是指保護資源免受威脅的一些物理的控制、機制、策略和過程。脆弱性是指在實施保護措施中或缺少防護措施時,系統(tǒng)所具有的弱點。風(fēng)險,是對某個已知的、可能引發(fā)某種成功攻擊的脆弱性的代價的測度。安全威脅可以分為故意的和偶然的。故意的威脅又可以進一步分為被動攻擊和主動攻擊。被動攻擊只對信息進行監(jiān)聽,而不對其進行修改。主動攻擊卻對信息進行故意的修改。威脅分析的3個階段:首先對基本的威脅加以區(qū)分;其次,對主要的可實現(xiàn)的威脅進行分類;最后,對潛在的威脅進行分類。1.2.2安全威脅的來源1.基本威脅(1)信息泄露(2)完整性破壞(3)拒絕服務(wù)(4)非法使用2.主要的可實現(xiàn)威脅主要的滲入類型的威脅:(1)假冒(2)旁路控制(3)授權(quán)侵犯主要的植入威脅:(1)特洛伊木馬(2)陷阱門3.潛在威脅(1)竊聽(2)流量分析操作(3)操作人員的不慎所導(dǎo)致的信息泄露(4)媒體廢棄物所導(dǎo)致的信息泄露1.2.3安全防護措施(1)物理安全(2)人員安全(3)管理安全(4)媒體安全(5)輻射安全(6)生命周期控制1.3網(wǎng)絡(luò)安全策略安全策略,是指在某個安全域內(nèi),用于所有與安全相關(guān)活動的一套規(guī)則。安全策略等級:(1)安全策略目標:它是一個機構(gòu)對于所保護的資源要達到的安全目標而進行的描述。(2)機構(gòu)安全策略:它是一套法律、規(guī)則及實際操作方法,用于規(guī)范一個機構(gòu)如何管理、保護和分配資源,以便達到安全策略所規(guī)定的安全目標。(3)系統(tǒng)安全策略:它描述如何將一個特定的信息系統(tǒng)付諸工程實現(xiàn),以支持此機構(gòu)的安全策略要求。1.3.1授權(quán)是指主體對客體的支配權(quán)利,它等于規(guī)定了誰可以對什么做些什么。1.3.2訪問控制策略(1)基于身份的策略(2)基于任務(wù)的策略(3)多等級策略1.3.3責任1.4安全攻擊的分類1.4.1被動攻擊被動攻擊的特性是對說傳輸?shù)男畔⑦M行竊聽和監(jiān)測。第一種被動攻擊是信息泄露攻擊。第二種被動攻擊是流量分析1.4.2主動攻擊主動攻擊包括對數(shù)據(jù)流進行篡改或偽造數(shù)據(jù)流??梢苑殖伤念悾海?)偽裝攻擊(2)重發(fā)攻擊(3)消息篡改(4)拒絕服務(wù)1.5網(wǎng)絡(luò)攻擊的常見形式1.5.1口令竊取口令猜測攻擊有3種基本方式:第一種方式是利用已知的或假定的口令嘗試登陸。第二種方式是根據(jù)竊取的口令文件進行猜測。第三種方式是通過竊聽某次合法的終端之間的會話,記錄所使用的口令。1.5.2欺騙攻擊1.5.3缺陷和后門攻擊網(wǎng)絡(luò)蠕蟲傳播的方式之一是通過向finger后臺程序發(fā)送新的代碼來實現(xiàn)的。緩沖器溢出攻擊也稱為“堆棧粉碎”攻擊。常采用的一種擾亂程序的攻擊方法。缺陷,是指程序中的某些代碼并不能滿足特定的要求。(1)在編寫網(wǎng)絡(luò)服務(wù)器軟件的時候,要充分考慮對黑客的攻擊行為采取措施。(2)必須要對輸入語法做出正確的定義(3)必須遵守“最小特權(quán)”原則1.5.4認證失效1.5.5協(xié)議缺陷1.5.6信息泄露1.5.7指數(shù)攻擊——病毒和蠕蟲1.5.8拒絕服務(wù)攻擊4種防御措施:(1)尋找一種辦法來過濾掉這些不良的數(shù)據(jù)包(2)提高對接收數(shù)據(jù)進行處理的能力(3)追查并關(guān)閉那些發(fā)動攻擊的站點(4)增加硬件設(shè)備或提高網(wǎng)絡(luò)容量以從容處理正常的負載和攻擊數(shù)據(jù)流量1.6開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)研究目的,就是將普遍性安全體系原理與信息系統(tǒng)的實際相結(jié)合,形成滿足信息系統(tǒng)安全需求的安全體系結(jié)構(gòu)。應(yīng)用目的,就是從管理上和技術(shù)保證完整、準確地實現(xiàn)安全策略,滿足安全需求。1.6.1安全服務(wù)1.認證2.訪問控制3.數(shù)據(jù)保證性4.數(shù)據(jù)完整性5.不可否認性6.可用性服務(wù)1.6.2安全機制1.6.3安全服務(wù)與安全機制的關(guān)系1.6.4在OSI層中的服務(wù)配置第2章 低層協(xié)議的安全性2.1基本協(xié)議2.1.1IPIP數(shù)據(jù)包是一組數(shù)據(jù),這些數(shù)據(jù)構(gòu)成了TCP/IP協(xié)議族的基礎(chǔ)。每個數(shù)據(jù)包含有源地址和目標地址以及一些選項,如此特位、頭校驗和數(shù)據(jù)凈荷等。2.1.2作用是發(fā)送包含目標IP地址的以太網(wǎng)廣播數(shù)據(jù)包,目標主機或其他系統(tǒng)將對此作出響應(yīng),發(fā)回一個含有IP地址和以太地址對的數(shù)據(jù)包。2.1.3TCP每個TCP消息都含有發(fā)送消息的主機地址和端口號,也包含目標主機地址和端口號。2.1.4SCTP稱為流控制傳輸協(xié)議2.1.5UDP用戶數(shù)據(jù)報協(xié)議2.1.6ICMP低層通信機制,用來影響TCP和UDP連接的行為。2.2地址和域名管理2.2.1路由協(xié)議是一種動態(tài)尋找恰當路徑的機制。2.2.2域名系統(tǒng)是一個分布式數(shù)據(jù)庫系統(tǒng),用來實現(xiàn)主機名到IP地址或IP地址到主機名的映射。2.2.3BOOTP和DHCP動態(tài)主機配置協(xié)議用來分配IP地址,并提供啟動計算機的其他信息。2.3IPv62.3.1IPv6簡介IPv6由一個簡化的、長度固定的基本報頭和多個可選的擴展報頭組成。頭部沒有校驗和字段。2.3.2IPv6地址IPv6采用一種稱為冒號分十六進制的表示格式,即128位地址按16位分成若干分組,每個分組以4個十六進制數(shù)表示,中間用冒號風(fēng)格。2.3.3IPv6地址配置提供兩種地址自動配置機制:無狀態(tài)地址自動配置和狀態(tài)地址自動配置2.3.4鄰居發(fā)現(xiàn)協(xié)議ND協(xié)議取代IPv4中的ARP協(xié)議,ND協(xié)議含有可達性檢測功能,目的是確認相應(yīng)IP地址代表的主機或路由器是否還能繼續(xù)收發(fā)數(shù)據(jù)包。2.3.5移動IPv6移動IP的基本目標就是移動點從家鄉(xiāng)鏈路移動到外地鏈路后(以及在移動過程中)仍然可以用其家鄉(xiāng)地址與其他結(jié)點通信。移動IPv6的基本操作包括移動檢測、家鄉(xiāng)代理注冊、三角路由以及路由優(yōu)化等。2.3.6IPv6的安全性IPv6通過IPSec協(xié)議來保證IP層安全,并且IPSec是IPv6的一個組成部分,IPv6協(xié)議把AH和ESP作為兩個可選的擴展頭部。2.4網(wǎng)絡(luò)地址轉(zhuǎn)換器NAT:它們監(jiān)聽某個接口,并對外出的數(shù)據(jù)包重寫其源地址和端口號。外出數(shù)據(jù)包的源地址使用為另一個接口分配的公開源IP地址。對于返回的數(shù)據(jù)包,它們實行相反的操作。2.5無線網(wǎng)的安全最常見形式采用IEEE802.11b,又稱為WiFi,為了防止隨意和偶然地訪問這些網(wǎng)絡(luò),增加了有線等效保密(WEP)的對稱密鑰加密算法。第3章 高層協(xié)議的安全性3.1消息發(fā)送3.1.1SMTP簡單郵件傳輸協(xié)議3.1.2MIME多用途網(wǎng)際郵件擴展協(xié)議3.1.3PostOfficeProtocol3即郵局協(xié)議的第3個版本3.1.4IMAP4網(wǎng)際消息訪問協(xié)議3.1.5即時消息InstantMessaging(IM)IRC(InternetRelayChat)3.2互聯(lián)網(wǎng)電話3.2.1H.323是ITU的因特網(wǎng)電話協(xié)議3.2.2SIP一個通信協(xié)議,它使用戶的通信系統(tǒng)更為開放、更好地保持連續(xù)、使用更方便、選擇更多也更為個性化。3.3基于RPC的協(xié)議3.3.1RPC與Rpcbind(Remoteprocedurecall,RPC)遠程過程調(diào)用Rpcbind來登記說分派的端口號。3.3.2NIS網(wǎng)絡(luò)信息服務(wù)3.3.3NFS網(wǎng)絡(luò)文件系統(tǒng)3.3.4(AndrewFileSystem)可以與NFS進行互操作。主要用途是對某個機構(gòu)或整個因特網(wǎng)提供一個獨立可升級的、全球化的、位置獨立的文件系統(tǒng)。3.4TFTP和FTP3.4.1TFTP一個簡單的基于UDP的文件傳輸協(xié)議3.4.2FTP文件傳輸協(xié)議支持文本和二進制文件的傳輸和字符集翻譯3.4.3SMB協(xié)議服務(wù)消息塊3.5遠程登錄協(xié)議3.5.1Telnet提供簡單終端到每臺主機的訪問3.5.2“r”命令依賴于BSD認證機制3.5.3SSHSecureShell.稱為安全殼協(xié)議,是一種基于安全會話目的的應(yīng)用程序。3.6SNMP簡單網(wǎng)絡(luò)管理協(xié)議3.7NTP網(wǎng)絡(luò)時間協(xié)議主要用于調(diào)節(jié)系統(tǒng)時鐘,從而與外部時間源達到同步。3.8信息服務(wù)3.8.1Finger——用戶查詢服務(wù)Finger功能可以幫助用戶查詢系統(tǒng)中某一個用戶的細節(jié)。3.8.2Whois——數(shù)據(jù)庫查詢服務(wù)運行于各域名注冊機構(gòu)3.8.3LDAP輕量級目錄訪問協(xié)議3.8.4WWW服務(wù)3.8.5NNTP——網(wǎng)絡(luò)消息傳輸協(xié)議網(wǎng)絡(luò)消息通常通過網(wǎng)絡(luò)消息傳輸協(xié)議進行傳輸。3.8.6多播及MBone多播是單播和廣播概念的廣義化。3.9專有協(xié)議3.9.1RealAudio最常用的實現(xiàn)方案:一個客戶端使用TCP協(xié)議連接到一個RealAudio服務(wù)器上,音頻數(shù)據(jù)通過UDP數(shù)據(jù)包,并隨機使用一些高標號端口發(fā)送回來。3.9.2Oracle的SQL*Net提供了對數(shù)據(jù)庫服務(wù)器的訪問,該訪問通常來自某個Web服務(wù)器。3.9.3其他專用服務(wù)3.10對等實體聯(lián)網(wǎng)P2P直接將人們聯(lián)系起來,讓人們通過因特網(wǎng)直接交互。P2P直接連接到其他用戶的計算機、交換文件,而不是像過去那樣連接到服務(wù)器去游覽與下載。3.11X11視窗系統(tǒng)X11是在UNIX系統(tǒng)中占統(tǒng)治地位的視窗系統(tǒng)。當應(yīng)用程序希望與用戶會話時,這些應(yīng)用程序就向X11服務(wù)器發(fā)出呼叫。X11保護機制:第一個X11保護機制是基于主機地址的認證。服務(wù)器恢復(fù)應(yīng)用程序的網(wǎng)絡(luò)源地址,并把它與允許的源地址列表進行比較。那些來自于未授權(quán)主機的連接請求將被拒絕,服務(wù)器通常不會給該用戶發(fā)任何提示信息。第二個X11安全機制使用了magiccookie。應(yīng)用程序和服務(wù)器之間共享一個秘密8位字符串;沒有這個字符串的進程不能連接到服務(wù)器。第三個X11安全機制使用了一種密碼學(xué)上的“詢問/應(yīng)答”機制。目前,使用X11最好的方式是對其施加限制,只允許他訪問本地工作站,或者使用ssh或IPSec打通X11隧道。3.12其他小的服務(wù)第4章 單(私)鑰加密體制單鑰加密體制也稱為私鑰加密體制,通信雙方采用的密鑰相同時也稱其為對稱加密體制??梢园凑掌浼咏饷苓\算的特點,將其分為流密碼和分組密碼。4.1密碼體制的定義密碼體制的語法定義:明文消息空間M:某個字母表上的串集;密文消息空間C:可能的密文消息集;加密密鑰空間K:可能的加密密鑰集;解密密鑰空間K’:可能的解密密鑰集;有效的密鑰生成算法ζ:N→K×K’;有效的加密算法ε:M×K→C;有效的解密算法υ:C×K’→M。對于整數(shù)ll,ζ(ll)輸出長為l的密鑰對(ke,kd)∈K×K’,對于ke∈K和m∈M,將加密變換表示為c=εke(m)讀作“c是m在密鑰ke下的加密”;將解密變換表示為m=υkd(c)讀作“m是c在密鑰kd下的解密”。對于所有的m∈M和所有的ke∈K,一定存在kd∈K’;υkd(εke(m))=m對好的密碼體制總結(jié):算法ε和υ不包含秘密的成分或設(shè)計部分;ε將有意義的消息相當均勻地分布在整個密文消息空間中,甚至可以由ε得某些隨機的內(nèi)部運算來獲得隨機的分布;使用正確的密鑰,ε和υ是實際有效的;不使用正確的密鑰,要由密文恢復(fù)出相應(yīng)的明文是一個有密鑰參數(shù)的大小惟一決定的困難問題,通常取長為s的密鑰,使得解這個問題所要求計算資源的量級超過p(s),p是任意多項式。4.2古典密碼4.2.1代換密碼1.簡單的代換密碼2.多表密碼3.弗納姆密碼和一次一密4.2.2換位密碼通過重新排列消息中元素的位置而不改變元素本身來變換一個消息的密碼稱作換位密碼(也稱置換密碼)4.2.3古典密碼的安全性古典密碼兩個基本工作原理:代換和換位。4.3流密碼的基本概念流密碼是將明文劃分成字符,或其編碼的基本單元,字符分別與密碼流作用進行加密,解密時以同步產(chǎn)生的同樣的密鑰流實現(xiàn)。4.3.1流密碼框圖和分類令m=m1m2…mi是待加密消息流,其中mi∈M。密文流c=c1c2…ci…=Ek1(m1)Ek2(m2)…Eki(mi)…,ci∈C。其中{ki加法流密碼同步流密碼自同步流密碼4.3.2密鑰流生成器的結(jié)構(gòu)和分類Rupeppel用一個更清楚的框圖,將密鑰生成器分成兩個主要組成部分,即驅(qū)動部分和組合部分4.3.3密鑰流的局部統(tǒng)計檢驗對于密鑰流生成器輸出的密鑰序列,必須進行必要的統(tǒng)計檢驗,以確保密鑰序列的偽隨機性和安全性,常用的方法有頻度檢驗、序偶或聯(lián)碼檢驗、撲克(圖樣分布)檢驗、游程或串長分布檢驗、自相關(guān)特性檢驗和局部復(fù)雜性檢驗等。4.3.4隨機數(shù)與密鑰流在網(wǎng)絡(luò)安全系統(tǒng)中,如交互認證協(xié)議中Nonce(一次性隨機數(shù))、密鑰分配系統(tǒng)的會話密鑰等,需要一種一次性且不要求在收端重新同步產(chǎn)生的隨機數(shù)。4.4快速軟、硬件實現(xiàn)的流密碼算法4.4.1A5是歐洲數(shù)字蜂窩移動電話系統(tǒng)中采用的加密算法,用于電話手機到基站線路上的加密。4.4.2加法流密碼生成器1.加法生成器2.FISH算法3.PIKE算法4.Mush算法4.4.3RC4密鑰長度可變流密碼4.4.4SEALSEAL是一種適合軟件實現(xiàn)的流密碼算法。預(yù)先計算好一組表可以加速加解密運算4.4.5PKZIP算法廣泛用于文檔數(shù)據(jù)壓縮,其中融入了R.Schlafiy設(shè)計的加密算法是一種按字節(jié)加密的流密碼。該算法有3個32b變量,即96b存儲。4.5分組密碼概述分組密碼易于構(gòu)造擬隨機數(shù)生成器、流密碼、消息認證碼(MAC)和雜湊函數(shù)等,還可進而成為消息認證技術(shù)、數(shù)據(jù)完整性機構(gòu)、實體認證協(xié)議以及單鑰數(shù)字簽名體制的核心組成部分。4.6數(shù)據(jù)加密標準4.6.1DES介紹DES是分組密碼,其中的消息被分成定長的數(shù)據(jù)分組,每一分組稱為M或C中的一個消息。4.6.2DES的核心作用:消息的隨機非線性分布DES的核心部分是在“S盒函數(shù)”f中。正是在這里,DES實現(xiàn)了明文消息在密文消息空間上的隨機非線性分布。4.6.3DES的安全性DES的主要缺點:DES的密鑰長度較短。4.7高級加密標準AES4.7.1Rijndael密碼概述Rijndael是分組長度和密鑰長度均可變的分組密碼,密鑰長度和分組長度可以獨立指定位128比特或256比特。4.7.2Rijndael密碼的內(nèi)部函數(shù)Rijndael密碼的4個內(nèi)部函數(shù),因為每個內(nèi)部函數(shù)都是可逆的,為了實現(xiàn)Rijndael的解密,只需要在相反的方向使用他們各自的逆就可以了。Rijndael密碼中,一個消息分組(一個狀態(tài))和一個密鑰分組被分成字節(jié)。 1.內(nèi)部函數(shù)SubBytes(State) 2.內(nèi)部函數(shù)ShiftRows(State) 3.內(nèi)部函數(shù)MixColumns(State) 4.內(nèi)部函數(shù)AddRoundKey(State,RoundKey) 5.解密運算4.7.3Rijndael內(nèi)部函數(shù)的功能小結(jié)(1)SubBytes目的是為了得到一個非線性的代換密碼。(2)ShiftRows和MixColumns目的是獲得明文消息分組的在不同位置上的字節(jié)的混合。(3)AddRoundKey給出了消息分布所需的秘密隨機性4.7.4幾個積極的變化:首先,隨著AES的出現(xiàn),多重加密,加長的可變的密鑰及128,192和256比特的數(shù)據(jù)分組長度為各種應(yīng)用要求提供了大范圍可選的安全強度。其次,AES的廣泛使用將導(dǎo)致同樣強度的新的雜湊函數(shù)的出現(xiàn)。4.8其他重要的分組密碼算法國際數(shù)據(jù)加密算法IDEA4.8.1IDEA 1.算法原理 2.加密過程 3.解密過程 4.安全性 5.變形4.8.2SAFERK-64非專用分組密碼算法,算法明文密文數(shù)據(jù)分組為64b。面向直接運算,K-64的密鑰為64b,K-128b的密鑰為128b。 1.算法描述SAFERK-1282.SAFERK1283.SAFERK-64的安全性4.8.3RC5是一種分組長(為兩倍字長wb)、密鑰長(按字節(jié)數(shù)計)和迭代輪數(shù)r都可變的一種分組迭代密碼體制1.算法描述2.實現(xiàn)3.安全性4.9分組密碼的工作模式分組密碼將消息作為數(shù)據(jù)分組處理(加密或解密)4.9.1電碼本模式電碼本模式(ECB)對一系列連續(xù)排列的消息段進行加密(或解密)的一個最直接方式就是對它們逐個加密(或解密)。4.9.2密碼分組鏈接模式密碼分組鏈接(CBC)運行模式是用于一般數(shù)據(jù)加密的一個普通的分組密碼算法。使用CBC模式,輸出是n比特密碼分組的一個序列,這些密碼分組鏈接在一起使得每個密碼分組不僅依賴于所對應(yīng)的原文分組,而且依賴于所有以前的分組。4.9.3密碼反饋模式密碼反饋(CFB)運行模式的特點在于反饋相繼的密碼分段,這些分段從模式的輸出返回作為基礎(chǔ)分組密碼算法的輸入。4.9.4輸出反饋模式輸出反饋(OFB)運算模式的特點是將基本分組密碼的連續(xù)輸出分組回送回去。這些反饋分組構(gòu)成了一個比特串,被用作弗納姆密碼的密鑰集的比特串,就是密鑰流與明文分組相異或。4.9.5計數(shù)器模式計算器(CTR)模式的特征是,將計數(shù)器從初始值開始計數(shù)所得到的值饋送給基礎(chǔ)分組密碼算法第5章 雙(公)鑰密碼體制最大的特點是在采用兩個密鑰將加密和解密能力分開:一個公開作為加密密鑰;一個為用戶專用,作為解密密鑰,通信雙方無需事先交換密鑰就可進行保密通信。5.1雙鑰密碼體制的基本概念5.1.1單向函數(shù)定義5-1令函數(shù)f是集A到集B的映射,用f:A→B表示。若對任意x1≠x2,x1,x2∈A,有f(x1)≠f(x2),則稱f為單射,或1-1映射,或可逆的函數(shù)。F為可你的充要條件是,存在函數(shù)g:B→A,使對所有x∈A有g(shù)[f(x)]=x定義5-2一個可逆函數(shù)f:A→B,若它滿足:(1)對所有x∈A,易于計算f(x);(2)對“幾乎所有x∈A”由f(x)求x“極為困難”,以至于實際上不可能做到,則稱f為一單向函數(shù)5.1.2陷門單向函數(shù)定義5.3餡門單向函數(shù)是一類滿足:fz:Az→Bz,z∈Z,Z是餡門信息集5.1.3公鑰系統(tǒng)定義5-4對z∈Z和任意x∈X,Fi(x)→y∈Y=X。若Fj(Fi(x))=Fi(Fj(x))5.1.4用于構(gòu)造雙鑰密碼的單向函數(shù)1.多項式求根2.離散對數(shù)DL3.大整數(shù)分解FAC4.背包問題5.Diffie-Hellman問題(DHP)6.二次剩余問題7.模n的平方根問題5.2RSA密碼體制5.2.1體制5.2.2RSA的安全性1.分解模數(shù)n2.其他途徑3.迭代攻擊法4.選擇明文攻擊5.公用模攻擊6.低加密指數(shù)攻擊7.定時攻擊法8.消息隱匿問題5.2.3RSA的參數(shù)選擇1.n的確定2.e的選取原則3.d的選擇5.2.4RSA體制實用中的其他問題1.不可用公共模2.明文熵要盡可能地大3.用于簽名時,要采用Hash函數(shù)5.2.5RSA的實現(xiàn)5.2.6RSA體制的推廣5.3背包密碼體制利用背包問題構(gòu)造雙鑰密碼,只適用于加密,修正后才可用于簽名。5.3.1背包問題5.3.2簡單背包5.3.3MerkleHellman陷門背包.5背包體制的缺陷5.3.6其他背包體制5.4Rabin密碼體制5.4.1Rabin體制5.4.2Williams體制5.5ElGamal密碼體制5.5.1方案5.5.2加密5.5.3安全性5.6橢圓曲線密碼體制與RSA相比,ECC的主要優(yōu)點是可以使用比RSA更短的密鑰獲得相同水平的安全性,其計算量大大減少5.6.1實數(shù)域上的橢圓曲線橢圓曲線并不是橢圓。之所以稱為橢圓曲線,是因為他們與計算橢圓周長的方程相似,也用三次方程來表示5.6.2有限域Zp上的橢圓曲線橢圓曲線密碼體制使用的是變元和系數(shù)均為有限域中元素的橢圓曲線。5.6.3GF(2m有限域GF(2m)由25.6.4橢圓曲線密碼將ECC中的加密算法運算與RSA中的模乘運算相對應(yīng),將ECC中的乘法運算與RSA中的模冪運算相對應(yīng)。5.6.5橢圓曲線的安全性5.6.6ECC的實現(xiàn)5.6.7當前ECC的標準化工作1.IEEEP13632.ANSIX93.ISO/IEC4.AISO/IEC5.ATM5.6.8橢圓曲線上的RSA密碼體制5.6.9用圓錐曲線構(gòu)造雙鑰密碼體制有人提出用圓錐曲線構(gòu)造雙鑰密碼體制,但由于圓錐曲線是二次的,以證明存在有亞指數(shù)分解算法,在其上求離散對數(shù)的困難程度等價于Fp上的離散對數(shù)5.7其他雙鑰密碼體制5.7.1McEliece密碼體制提出利用糾錯碼構(gòu)造公鑰密碼體制。由于糾錯碼依賴多余度從而造成數(shù)據(jù)擴展,同時,又由于其密鑰量太大,致使這類體制未能得到廣泛研究。5.7.2LUC密碼體制5.7.3有限自動機體制5.7.4概率加密體制概率加密的基本想法是使公鑰體制的信息泄露為0,即從密文不能推出有關(guān)明文或密鑰的任何信息。5.7.5秘密共享密碼體制5.7.6多密鑰公鑰密碼體制5.8公鑰密碼體制的分析主動攻擊3種方式:(1)選擇明文攻擊(CPA)(2)選擇密文攻擊(CCA)(3)適用性選擇密文攻擊(CCA2)第6章 消息認證與雜湊函數(shù)6.1認證函數(shù)6.1.1消息加密1.對稱加密2.公鑰加密6.1.2消息認證碼消息認證碼又稱MAC,也是一種認證技術(shù),它利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后6.1.3雜湊函數(shù)雜湊函數(shù)是將任意長的數(shù)字串M映射成一個較短的定長輸出數(shù)字串H的函數(shù),以h表示,h(M)易于計算,稱H=h(M)為M的雜湊值,也稱雜湊碼、雜湊結(jié)果等或簡稱雜湊。6.1.4雜湊函數(shù)的性質(zhì)混合變換抗碰撞攻擊抗原象攻擊實用有效性6.2消息認證碼MAC也稱為密碼校驗和6.2.1對MAC的要求為了獲得保密性,可用對稱或非對稱密碼對整個消息加密,這種方法的安全性一般依賴于密鑰的位長。除了算法中本身的弱點外,攻擊者可以對所有可能的密鑰進行窮舉攻擊。6.2.2基于密鑰雜湊函數(shù)的MAC密碼雜湊函數(shù)自然而然地稱為數(shù)據(jù)完整性的一種密碼原型。在共享密鑰的情況下,雜湊函數(shù)將密鑰作為它的一部分輸入,另一部分輸入為需要認證的消息。6.2.3基于分組加密算法的MAC構(gòu)造密鑰雜湊函數(shù)的標準方法是使用分組密碼算法的CBC運行模式。6.3雜湊函數(shù)6.3.1單向雜湊函數(shù)6.3.2雜湊函數(shù)在密碼學(xué)中的應(yīng)用6.3.3分組迭代單向雜湊算法的層次結(jié)構(gòu)6.3.4迭代雜湊函數(shù)的構(gòu)造方法6.3.5基本迭代函數(shù)的選擇1.將分組密碼算法作為迭代函數(shù)2.用RSA來構(gòu)造迭代函數(shù)3.背包法4.基于胞元自動機的算法5.專門設(shè)計的具有數(shù)據(jù)壓縮的單向迭代函數(shù)6.矩陣單向迭代函數(shù)7.以FFT構(gòu)造單向迭代函數(shù)8.以有限域中元素的指數(shù)運算構(gòu)造迭代函數(shù)9.IBC-HASH算法10.用流密碼構(gòu)造雜湊函數(shù)6.3.6應(yīng)用雜湊函數(shù)的基本方式雜湊算法可與加密及數(shù)字簽名結(jié)合使用,實現(xiàn)系統(tǒng)的有效、安全、保密與認證。6.4MD-4和MD-5該算法特別適于軟、硬件快速實現(xiàn)。輸入消息可任意長,壓縮后輸出為128b6.4.1算法步驟6.4.2MD-5的安全性6.4.3MD-5的實現(xiàn)速度:用32b軟件易于高速實現(xiàn)簡潔與緊致性:描述簡單,短程序可實現(xiàn),易于對其安全性進行評估6.4.4MD-4與MD-5算法差別MD-5較MD-4復(fù)雜,且較慢,但安全性較高。6.4.5MD-2和MD-36.5安全雜湊算法6.5.1算法1.主環(huán)路2.SHA的基本運算6.5.2SHA的安全性SHA與MD-4很相似,主要變化是增加了擴展變換,將前一輪輸出加到下一輪,以加速雪崩效應(yīng)。6.5.3SHA與MD-4,MD-5的比較6.6其他雜湊算法6.6.1RIPEMD-160修正了MD-4的旋轉(zhuǎn)和消息的次序。6.6.2SNEFRU算法對于長雜湊值,差值分析也優(yōu)于窮舉法6.6.3GOST雜湊算法它是利用64bGOST28147-89分組密碼構(gòu)造的256b雜湊算法,密鑰k、消息分組Mi和雜湊值的長度均為256b,是GOST34.10.94的一個重要組成部分。6.6.4HAVAL算法是一種變長雜湊函數(shù),是MD-5的一種修正形式。以8個32b連接變量,兩倍于MD-5的雜湊值,輪數(shù)也可變。6.6.5RIPE-MAC首先將消息填充為64b的倍數(shù),然后劃分成64b的組,最后在鑰匙的控制下對消息進行雜湊6.6.6其他利用模n運算構(gòu)造的雜湊算法,如MASH-1已作為ISO/IEC標準(草案)6.7HMACHMAC將雜湊函數(shù)看做是“黑匣子”第一,實現(xiàn)HMAC時可將現(xiàn)有雜湊函數(shù)作為一個模塊,這樣可以對許多HMAC代碼預(yù)先封裝,并在需要時直接使用;第二,若希望替代HMAC中的雜湊函數(shù),則只需要刪去現(xiàn)有的雜湊函數(shù)模塊。第7章 數(shù)字簽名7.1數(shù)字簽名基本概念數(shù)字簽名兩種:一種是對整體消息的簽名,他是消息經(jīng)過密碼變換的被簽消息整體;一種是對壓縮消息的簽名,他是附加在被簽名消息之后或某一特定位置上的一段簽名圖樣。若按明、密文的對應(yīng)關(guān)系劃分,每一種又可分為兩個子類:一類是確定性數(shù)字簽名,其明文與密文一一對應(yīng),它對一特定消息的簽名不變化;另一類是隨機化或概率式數(shù)字簽名,它對同一消息的簽名是隨機變化的,取決于簽名算法中的隨機參數(shù)的取值。7.2RSA簽名體制1.體制參數(shù)2.簽名過程3.驗證過程4.安全性7.3Rabin簽名體制1.體制參數(shù)2.簽名過程3.驗證過程4.安全性7.4ElGamal簽名體制1.體制參數(shù)2.簽名過程3.驗證過程4.安全性7.5Schnorr簽名體制1.體制參數(shù)2.簽名過程3.驗證過程4.Schnorr簽名與ElGamal簽名的不同點7.6DSS簽名標準7.6.1概況DSS中采用的算法簡記為DSA這類簽名標準具有較好的兼容性和適應(yīng)性,已成為網(wǎng)中安全體系的基本構(gòu)件之一7.6.2簽名和驗證簽名的基本框圖7.6.3算法描述7.6.4DSS簽名、驗證框圖7.6.5公眾反應(yīng)7.6.6實現(xiàn)速度7.7GOST簽名標準1.體制參數(shù)2.簽名過程3.驗證過程4.安全性5.性能7.8ESIGN簽名體制1.體制參數(shù)2.簽名過程3.驗證過程4.安全性7.9Okamoto簽名體制1.體制參數(shù)2.簽名過程7.10OSS簽名體制1.體制參數(shù)2.簽名過程3.驗證過程4.安全性7.11其他數(shù)字簽名體制7.11.1離散對數(shù)簽名體制ElGamal,DSA,GOST,ESIGH,Okamoto等簽名體制都是基于離散對數(shù)問題。這些體質(zhì)都可以歸結(jié)為離散對數(shù)簽名體制的特例有關(guān)一般離散對數(shù)簽名也稱為廣義ElGamal簽名7.11.2不可否認簽名其中最本質(zhì)的是在無簽名者合作的條件下不可能驗證簽名,從而可以防止復(fù)制或散布他所簽文件的可能性,這一性質(zhì)使產(chǎn)權(quán)擁有者可以控制產(chǎn)品的散發(fā)。7.11.3防失敗簽名這是一種強化安全性的數(shù)字簽名,可防范有充足計算資源的攻擊者。當A的簽名受到攻擊,甚至分析出A的秘密鑰條件下,也難于偽造A的簽名,A也難以對自己的簽名進行抵賴。7.11.4盲簽名有時需要對一個文件簽名,但又不讓他知道文件內(nèi)容,把這種簽名稱為盲簽名7.11.5群簽名它是研究面向社團或群體中所有成員需要的密碼體制。在群體密碼中,有一個公用的公鑰,群體外面的人可以用它像群體發(fā)送加密消息,密文收到后,由群體內(nèi)部成員的子集共同進行解密。特點:只有群中成員能代表群體簽名;接收到簽名的人可以用公鑰驗證群簽名,但不可能知道到由群體中哪個成員所簽;發(fā)生爭議時,由群體中的成員或可信賴機構(gòu)識別群簽名的簽名者。7.11.6代理簽名代理簽名是某人授權(quán)其代理進行的簽名。有時可能需要更強的可識別性,即任何人可以從委托簽名確定出代理簽名人的身份。7.11.7指定證實人的簽名一個機構(gòu)中指定一個人負責證實所有人的簽名,任何成員所簽的文件都具有不可否認性,但證實工作均由指定人完成,這種簽名稱作指定證實人的簽名,它是普通數(shù)字簽名和不可否認數(shù)字簽名的折中。7.11.8一次性數(shù)字簽名若數(shù)字簽名機構(gòu)至多只能對一個消息進行簽名,否則簽名就可被偽造,這種簽名被稱作一次性簽名體制。在公鑰簽名體制中,它要求對每個消息都要用一個新的公鑰作為驗證參數(shù)。一次性數(shù)字簽名的優(yōu)點是產(chǎn)生和證實都較快,特別適用于要求計算復(fù)雜定低的芯片卡。7.11.9雙有理簽名方案7.11.10數(shù)字簽名的應(yīng)用第8章 密碼協(xié)議8.1協(xié)議的基本概念協(xié)議指兩個或兩個以上的參與者為完成某項特定的任務(wù)而采取的一系列步驟。這個定義包涵層含義:第一,協(xié)議自始至終是有序的過程,每一步驟必須依次執(zhí)行。在前一步?jīng)]有執(zhí)行完之前,后面的步驟不可能執(zhí)行。第二,協(xié)議至少需要兩個參與者。一個人可以通過執(zhí)行一系列的步驟來完成某項任務(wù),但它不構(gòu)成協(xié)議。第三,通過執(zhí)行協(xié)議必須能夠完成某項任務(wù)。8.1.1仲裁協(xié)議仲裁者是某個公正的第三方。8.1.2裁決協(xié)議由于在協(xié)議中引入仲裁人會增加系統(tǒng)的造價,所以在實際應(yīng)用中引入另外一種協(xié)議,稱為仲裁協(xié)議8.1.3自動執(zhí)行協(xié)議這種協(xié)議不需要仲裁者的參與,也不需要裁決者來解決爭端。如果協(xié)議中的一方試圖欺騙另一方,那么另一方會立刻檢測到該欺騙的發(fā)生,并停止執(zhí)行協(xié)議。8.2安全協(xié)議分類及基本密碼協(xié)議8.2.1密鑰建立協(xié)議1.采用單鑰體制的密鑰建立協(xié)議2.采用雙鑰體制的密鑰交換協(xié)議3.中間人攻擊4.聯(lián)鎖協(xié)議5.采用數(shù)字簽名的密鑰交換6.密鑰和消息傳輸7.密鑰和消息廣播8.Diffie-Hellman密鑰交換協(xié)議8.2.2認證建立協(xié)議1.采用單向函數(shù)的認證協(xié)議2.字典攻擊和摻雜3.SKEY認證程序4.采用雙鑰體制的認證5.采用聯(lián)鎖協(xié)議的雙向認證6.SKID身份識別協(xié)議7.消息認真8.2.3認證的密鑰建立協(xié)議1.大嘴青蛙協(xié)議2.Yahalom協(xié)議3.Needham-Schroeder協(xié)議4.Otway-Rees協(xié)議5.Kerberos協(xié)議6.Neuman-Stubblebine協(xié)議7.DASS8.Denning-Sacco協(xié)議9.Woo-Lam協(xié)議10.EKE協(xié)議8.3秘密分拆協(xié)議8.4秘密廣播協(xié)議和會議密鑰分配8.4.1秘密廣播協(xié)議8.4.2會議密鑰分配協(xié)議8.4.3Tatebayashi-Matsuzaki-Newman協(xié)議8.5密碼協(xié)議的安全性安全漏洞的原因:(1)協(xié)議設(shè)計者有可能誤解了所采用的技術(shù),或者不適當?shù)卣瞻崃艘延械膮f(xié)議的某些特性(2)人們對某一特定的通信環(huán)境及其安全需求研究不夠8.5.1對協(xié)議的攻擊常用的方法是對協(xié)議施加各種可能的攻擊來測試其安全度密碼攻擊目標:第一是協(xié)議中采用的密碼算法第二是算法和協(xié)議中采用的密碼技術(shù)第三是協(xié)議本身對協(xié)議的攻擊可以分為被動攻擊和主動攻擊被動攻擊是指協(xié)議外部的實體對協(xié)議執(zhí)行的部分或整個過程實施竊聽主動攻擊對密碼協(xié)議來說具有更大的危險性1.已知明文攻擊2.選擇密文攻擊3.預(yù)言者會話攻擊4.并行會話攻擊8.5.2密碼協(xié)議的安全性分析1.攻擊檢驗方法2.形式語言邏輯分析法第9章 PKI與PMI9.1PKI的組成1.安全策略2.認證系統(tǒng)3.密鑰管理9.1.1實施PKI服務(wù)的實體用數(shù)字簽名的數(shù)字證書實現(xiàn)身份;用對稱密碼算法對要傳輸?shù)男畔⑦M行加密,然后用非對稱密碼算法對對稱密碼加密再進行傳輸,以實現(xiàn)數(shù)據(jù)的保密性;用數(shù)字簽名和數(shù)字時間戳的方法實現(xiàn)不可否認性1.好密鑰的安全生成2.初始身份的確認3.證書的頒發(fā)、更新和終止4.證書有效性的檢查5.證書和相關(guān)信息的分發(fā)6.密鑰的安全存檔和恢復(fù)7.數(shù)字簽名和數(shù)字時間戳的產(chǎn)生8.信任關(guān)系的建立和管理9.1.2認證中心1.認證中心的組成(1)簽名和加密服務(wù)器(2)密鑰管理服務(wù)器(3)證書管理服務(wù)器(4)證書發(fā)布和CRL發(fā)布服務(wù)器(5)再現(xiàn)證書狀態(tài)查詢服務(wù)器(6)We服務(wù)器2.認證中心功能的實現(xiàn)(1)證書發(fā)放(2)證書更新[1]最重實體證書更新[2]CA證書更新(3)證書注銷(4)證書驗證9.1.3注冊中心1.注冊中心簡介2.RA的功能3.證書注冊的實現(xiàn)(1)初始化(2)初始信任(3)注冊要求(4)私鑰擁有者確認4.技術(shù)方案5.基礎(chǔ)設(shè)施6.動作管理9.2證書工要證書是將證書持有者的身份信息和其所擁有的公鑰進行綁定的文件。證書文件還包含簽發(fā)證書的權(quán)威機構(gòu)認證中心CA對該證書的簽名。9.2.1X.509證書1.密鑰用途2.擴展密鑰用途3.證書策略4.申請者可選名9.2.2證書擴展項1.關(guān)鍵擴展的概念CA必須支持密鑰標識符、基本約束、密鑰應(yīng)用和證書策略擴展2.擴展項的真實含義分為兩類:一種是約束和限制型擴展項;另一種是符帶額外通知信息的擴展項。3.策略擴展CA策略,策略實際上是對上面討論的問題增加額外的解釋9.3屬性證書和漫游證書9.3.1屬性證書PMI授權(quán)技術(shù)的核心思想是以資源管理為核心,將對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機構(gòu)進行管理,即由資源的所有者來進行訪問控制管理。9.3.2漫游證書將用戶的證書和私鑰放在一個安全的中央服務(wù)器上,當用戶登錄到一個本地系統(tǒng)時,從服務(wù)其安全地檢索出公鑰/私鑰對,并將其放在本地系統(tǒng)的內(nèi)存中以備后用,當用戶完成工作并從本地系統(tǒng)注銷后,該軟件自動刪除存放在本地系統(tǒng)中的用戶證書和私鑰。9.4PKI/CA認證系統(tǒng)實例由以下子系統(tǒng)構(gòu)成:簽發(fā)系統(tǒng)密鑰管理中心系統(tǒng)申請注冊系統(tǒng)證書發(fā)布系統(tǒng)在線證書狀態(tài)查詢系統(tǒng)9.5PMI介紹9.5.1PMI的理論是完全成熟的,目前在相關(guān)應(yīng)用支撐技術(shù)方面已經(jīng)具備,很快將有相應(yīng)的標準公布,產(chǎn)品應(yīng)用已經(jīng)提到日程上來了。9.5.2權(quán)限管理基礎(chǔ)設(shè)施1.PMI的定義PMI即權(quán)限管理基礎(chǔ)設(shè)施或授權(quán)管理基礎(chǔ)設(shè)施,是屬性證書、屬性權(quán)威、屬性證書庫等部件的集合體,用來實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能。PMI實際提出了一個新的信息保護基礎(chǔ)設(shè)施,能夠與PKI和目錄服務(wù)緊密地集成,并系統(tǒng)地建立起對認可用戶的特定授權(quán),對權(quán)限管理進行了系統(tǒng)的定義和描述,完整地提供了授權(quán)服務(wù)所需過程建立在PKI基礎(chǔ)上的PMI,已向用戶和應(yīng)用程序提供權(quán)限管理和授權(quán)服務(wù)為目標,主要負責向業(yè)務(wù)應(yīng)用系統(tǒng)提供與應(yīng)用相關(guān)的授權(quán)服務(wù)管理,提供用戶身份到應(yīng)用授權(quán)的映射功能,實現(xiàn)與實際應(yīng)用處理模式相對應(yīng)的、與具體應(yīng)用系統(tǒng)開發(fā)和管理無關(guān)的訪問控制機制,極大地簡化應(yīng)用中訪問控制和權(quán)限管理系統(tǒng)的開發(fā)與維護,并減少管理成本和復(fù)雜定。2.為什么不是PKI3.PKI和PML的關(guān)系PKI主要進行身份鑒別,證明用戶身份,即“你是誰”;PMI主要進行授權(quán)管理,證明這個用戶有什么權(quán)限,能干什么,即“你能做什么”。9.5.3屬性權(quán)威9.5.4權(quán)限管理1.屬性證書的特點2.PMI模型9.5.5訪問控制框架DACACLRBAC9.5.6策略規(guī)則策略主要包含:訪問者,目標,動作,權(quán)限信任源,訪問規(guī)則9.5.7基于PMI建立安全應(yīng)用1.PMI應(yīng)用結(jié)構(gòu)2.應(yīng)用方式3.建立訪問控制系統(tǒng)4.訪問控制流程第10章 網(wǎng)絡(luò)加密與密鑰管理10.1網(wǎng)絡(luò)加密的方式及實現(xiàn)1.鏈路加密2.結(jié)點加密3.端到端加密10.2硬件加密、軟件加密及有關(guān)問題10.2.1硬件加密的優(yōu)點(1)長期以來一直采用硬件實現(xiàn)加解密,主要原因是其加密速度快(2)硬件安全性好(3)硬件易于安裝10.2.2硬件種類(1)自配套加密模塊(2)通信用加密盒(3)PC插件版10.2.3軟件加密任何加密算法都可用軟件實現(xiàn),缺點是速度慢,占用一些計算和存儲資源,且易被移植。優(yōu)點是靈活、輕便、可安裝與多種機器上,且可將幾個軟件組合成一個系統(tǒng)。10.2.4存儲數(shù)據(jù)加密的特點10.2.5文件刪除10.3密鑰管理基本概念密鑰匙加密算法中的可變部分。采用密碼技術(shù)保護的現(xiàn)代信息系統(tǒng),其安全性取決于對密鑰的保護,而不是對算法或硬件本身的保護。10.3.1密鑰管理密鑰管理是處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關(guān)問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲、備份與恢復(fù)、裝入、分配、保護、更新、吊銷、控制、丟失、吊銷和銷毀等內(nèi)容。10.3.2密鑰的種類(1)基本密鑰,或稱初始密鑰(2)會話密鑰(3)密鑰加密密鑰(4)主機主密鑰(5)在雙鑰體制下10.4密鑰的長度與安全性10.4.1密鑰必須足夠長10.4.2密鑰長度與窮舉破譯時間和成本估計10.4.3軟件攻擊10.4.4密鑰多長合適10.4.5雙鑰體制的密鑰長度10.5密鑰生成10.5.1選擇密鑰方式不當會影響安全性1.使密鑰空間減小2.差的選擇方式易受字典式攻擊10.5.2好的密鑰10.5.3不同等級的密鑰產(chǎn)生的方式不同10.5.4雙鑰體制下的密鑰生成10.6密鑰分配10.6.1基本方法1.利用安全信道實現(xiàn)2.利用數(shù)學(xué)上求逆的困難性,即各種雙鑰體制所建立的安全信道實現(xiàn)3.利用物理現(xiàn)象實現(xiàn)10.6.2密鑰分配的基本工具認證技術(shù)和協(xié)議技術(shù)是分配密鑰的基本工具。認證技術(shù)是安全分配密鑰的保障,協(xié)議技術(shù)是實現(xiàn)認證必須遵循的流程10.6.3密鑰分配系統(tǒng)的基本模式10.6.4TTP可信賴第三方(TTP)可按協(xié)調(diào)、聯(lián)機和脫機3種方式參與。10.6.5協(xié)議的選用一個密鑰管理系統(tǒng)常常選用單鑰和雙鑰體制混合的協(xié)議,還要與大量的單鑰體制加密、雙鑰簽名、數(shù)據(jù)完整性和密鑰管理進行適當?shù)亟M合10.6.6密鑰注入(1)主機主密鑰的注入(2)終端機主密鑰的注入(3)會話密鑰的獲取10.7密鑰的證實在密鑰分配過程中,需要對密鑰進行認證,以確保密鑰被正確無誤地送給了指定的用戶,防止偽裝信使遞送假密鑰套取信息,并防止密鑰分配中的差錯。10.7.1單鑰證書單鑰證書可以向KTC提供一種工具,KTC利用此證書可以避免對用戶秘密的安全數(shù)據(jù)庫維護,在多服務(wù)器下復(fù)制這類數(shù)據(jù)庫,或根據(jù)傳送要求從庫中檢索這類密鑰。10.7.2公鑰的證實技術(shù)(1)通過可信賴信道實現(xiàn)點-點間遞送(2)直接訪問可信賴公鑰文件(3)利用聯(lián)機可信賴服務(wù)器(4)采用脫機服務(wù)器和證書(5)采用可隱含保證公鑰參數(shù)真實性的系統(tǒng)10.7.3公鑰認證樹認證書可以提供一種可證實公開數(shù)據(jù)的真實性的方法,以樹形結(jié)構(gòu)結(jié)合合適的雜湊函數(shù)、認證根值等實現(xiàn)10.7.4公鑰證書公鑰證書是一個載體,用于存儲公鑰10.7.5基于身份的公鑰系統(tǒng)是一種非對稱系統(tǒng),其中每個實體的公開身份信息起著它的公鑰的作用,作為可信賴者T的輸入的組成部分,用于計算實體專用密鑰時不僅要用該實體的身份信息,而且還要用只有T知道的一些特殊信息10.7.6隱式證實公鑰在隱式證實公鑰的系統(tǒng)中,不是直接傳送用戶的公鑰,而是傳送可以從中重構(gòu)公鑰的數(shù)據(jù)隱式證實公鑰分為兩類:一類是基于身份的公鑰,另一類是自證實公鑰10.8密鑰的保護、存儲與備份10.8.1密鑰的保護(1)終端密鑰的保護(2)主機密鑰的保護(3)密鑰分級保護管理法10.8.2密鑰的存儲密鑰存儲時必須保證密鑰的機密性、認證性和完整性,防止泄露和修改。(1)每個用戶都有一個用戶加密文件以備后用(2)存入ROM鑰卡或磁卡中(3)難以記憶的密鑰可用加密形式存儲,利用密鑰加密密鑰來做(4)若利用確定性算法來生成密鑰,則每次需要時,用易于記憶的口令,啟動密鑰產(chǎn)生器對數(shù)據(jù)進行加密10.8.3密鑰的備份10.9密鑰的泄露、吊銷、過期與銷毀10.9.1泄露與吊銷密鑰的安全是協(xié)議、算法和密碼技術(shù)設(shè)備安全的基本條件。10.9.2密鑰的有效期密鑰的有效期或保密期是指合法用戶可以合法使用密鑰的期限10.9.3密鑰銷毀不用的舊密鑰必須銷毀,否則可能造成損害,別人可用它來讀原來曾用它加密的文件,且舊密鑰有利于分析密碼體制10.10密鑰控制密碼控制是對密鑰的使用進行限制,以保證按預(yù)定的方式使用密鑰單鑰體制中的密鑰控制技術(shù)(1)密鑰標簽(2)密鑰變形(3)密鑰偏移(4)密鑰公證(5)控制矢量10.11多個管區(qū)的密鑰管理1.可信賴對稱密鑰2.可信賴公鑰10.12密鑰托管和密鑰恢復(fù)密鑰托管系統(tǒng)是具有備份解密和恢復(fù)密鑰能力的加密系統(tǒng),它允許授權(quán)者包括用戶、企業(yè)職員、政府官員在特定的條件下,借助于一個以上持有專用于數(shù)據(jù)恢復(fù)密鑰的、可信賴的委托方所提供的信息來解密密文。10.12.1密鑰托管體制的基本組成1.用戶安全分量(USC)2.密鑰托管分量(KEC)3.數(shù)據(jù)恢復(fù)分量(DRC)10.12.2密鑰托管體制實例——EES1.密鑰分量2.芯片初始化編程3.密鑰生成算法4.會話密鑰Ks交換5.加解密運算6.法律實施訪問字段7.五人專家組評估意見8.反對意見9.CAPSTON10.12.3其他密鑰托管體制10.13密鑰管理系統(tǒng)密鑰的生存期4各階段,預(yù)運行階段,此時密鑰尚不能正常使用;運行階段,密鑰可正常使用;后運行階段,密鑰不再提供正常使用,但為了特殊目的可以脫機下接入;報廢階段,將有關(guān)被吊銷密鑰從所有記錄中刪去,這類密鑰不可能再用。12個工作步驟(1)用戶注冊(2)用戶初始化(3)密鑰生成(4)密鑰輸入(5)密鑰注冊(6)正常使用(7)密鑰備份(8)密鑰更新(9)密鑰檔案(10)密鑰注銷與銷毀(11)密鑰恢復(fù)(12)密鑰吊銷第11章 無線網(wǎng)絡(luò)安全11.1無線蜂窩網(wǎng)絡(luò)技術(shù)11.1.1無線傳輸系統(tǒng)11.1.2高級移動電話系統(tǒng)AMPS是美國的模擬蜂窩電話標準11.1.3時分多址TDMA是一種數(shù)字傳輸技術(shù),多個使用者可以使用時間段同時傳輸或者接受信號。TDMA將分配給它的頻寬劃分成一系列的信道,每個信道劃分為多個時段,信道中的每個會話被分配到這些時段里11.1.4全球移動通信系統(tǒng)GSM與TDMA技術(shù)類似。它使用200kHz寬的信道,每個信道容納8名用戶和13Kb/s的音碼率11.1.5蜂窩式數(shù)字分組數(shù)據(jù)CDPD是一個運行在AMPS網(wǎng)絡(luò)上,基于TCP/IP分組的數(shù)據(jù)服務(wù)11.1.6個人數(shù)字蜂窩PDC11.1.7CDMA主要特點包括高質(zhì)量、小的蜂窩半徑、特殊編碼方式和擴譜技術(shù)。它是在數(shù)字技術(shù)的分支——擴譜通信技術(shù)上發(fā)展起來的一種嶄新而成熟的無線通信技術(shù)。CDMA技術(shù)的原理是基于譜技術(shù),即將需要傳送的具有一定帶寬的數(shù)據(jù)信號,用一個帶寬遠大于此信號帶寬的高速偽隨機碼進行調(diào)制,使原數(shù)據(jù)信號的帶寬被擴展,再經(jīng)載波調(diào)制并發(fā)出去。接收端使用完全相同的偽隨機碼,與接受的帶寬信號做相關(guān)處理,把寬帶信號轉(zhuǎn)換成原來的窄帶信號,即解擴,以實現(xiàn)數(shù)據(jù)通信。11.1.8第2.5代技術(shù)1.高速線路交換數(shù)據(jù)(HSCSD)2.通用分組無線業(yè)務(wù)(GPRS)3.增強型數(shù)據(jù)速率(EDGE)11.1.9第3代技術(shù)1.IMT-2000項目2.統(tǒng)一移動通信系統(tǒng)3.CDMA2000、WCDMA和TD-SCDMA11.2無線數(shù)據(jù)網(wǎng)絡(luò)技術(shù)11.2.1擴譜技術(shù)擴譜技術(shù)采用一種比窄帶傳輸消耗更多帶寬的傳輸模式,但卻能夠產(chǎn)生更強、更能被其他設(shè)備接收到的信號。因此,擴展技術(shù)犧牲了效率,卻帶來安全、傳輸完整性和可靠性方面的增長。1.直接序列擴譜(DSSS)2.跳頻擴譜(FHSS)11.2.2正交頻分復(fù)用使用多載波調(diào)制,將所要傳輸?shù)臄?shù)據(jù)流分解成多個比特流,并且用這些數(shù)據(jù)流去并行調(diào)制多個載波,然后發(fā)送給接收方。顯然,在多載波調(diào)制的子信道中,數(shù)據(jù)傳輸速率降低了,符號持續(xù)時間加長了,因而對時延擴展有較強的抵抗力,減小了符號間干擾的影響。11.2.3IEEE制定的無線局域網(wǎng)標準IEEE指定的無線局域網(wǎng)協(xié)議族802.11定義了移動設(shè)備客戶端與基站或者兩個客戶端之間的通信接口。11.2.4802.11無線網(wǎng)絡(luò)的工作模式(1)點對點模式(2)集中模式11.2.5IEEE制定的無線城域網(wǎng)絡(luò)標準802.16是另一個IEEE802工作組,它的目的是建立無線城域網(wǎng)絡(luò)標準,也稱為無線寬帶接入標準。主的兩方面工作:一是將802.16a和802.16c并入原先的802.16-2001標準中,形成802.16-2004標準;二是制定802.16e,提供對移動結(jié)點的支持,最終的標準將能同時提供對移動和固定結(jié)點的全面支持。11.2.6中國無線局域網(wǎng)國家標準WAPI此標準的一個重要組成部分就是由寬帶無線IP標準工作組制定的新的安全機制——無線局域網(wǎng)認證和保密基礎(chǔ)設(shè)施11.2.7藍牙藍牙是將多個消費類移動設(shè)備透明連接起來的點對點協(xié)議。藍牙采用低能耗科技,傳輸距離可以達到30ft(英尺),速率能夠達到1Mb/s。藍牙使用的FHSS技術(shù)每秒鐘跳轉(zhuǎn)1600次,它能夠運行在有很多噪聲的環(huán)境中。11.2.8HomeRF技術(shù)11.2.9無線應(yīng)用協(xié)議WAPWAP源于OSI模型,共有5層:應(yīng)用層、會話層、事務(wù)處理層、安全層和傳輸層。11.3無線蜂窩網(wǎng)絡(luò)的安全性11.3.1GSM安全性分析1.GSM網(wǎng)絡(luò)體系結(jié)構(gòu)2.GSM的安全性3.SS7標準4.GSM認證過程5.GSM的保密性11.3.2CDMA的安全性分析CDMA網(wǎng)絡(luò)的安全性同樣也建立在對稱密鑰體系結(jié)構(gòu)上。1.CDMA認證2.CDMA的保密性11.3.3第3代移動通信系統(tǒng)的安全性分析1.第3代移動通信系統(tǒng)的安全原則2.2G系統(tǒng)的安全缺陷3.3G系統(tǒng)新業(yè)務(wù)特征及其安全特性4.3G系統(tǒng)安全目標5.針對3G系統(tǒng)的攻擊6.3G的安全結(jié)構(gòu)7.3G安全算法11.4無線數(shù)據(jù)網(wǎng)絡(luò)的安全性11.4.1有線同等保密協(xié)議WEP用來保護無線局域網(wǎng)的數(shù)據(jù)流的安全性1.WEP加密過程2.WEP解密過程3.WEP采用的RC4算法4.WEP認證方法5.WEP密鑰管理11.4.2802.1x協(xié)議介紹為認證和密鑰分發(fā)提供了一個整體框架。他利用了很多撥號網(wǎng)絡(luò)的完全機制,為每個用戶和每個網(wǎng)絡(luò)會話提供了獨一無二的加密密鑰,同時支持128b的密鑰。11.4.3802.11i標準介紹1.TKIP加密模式2.CCMP加密模式3.上層認證協(xié)議11.4.4802.16標準的安全性1.802.16簡介802.16定義了基站與客戶端之間的物理層和介質(zhì)訪問控制層的規(guī)范。基站與客戶端之間通過數(shù)據(jù)幀傳輸數(shù)據(jù),下聯(lián)數(shù)據(jù)幀的幀頭包含了兩個槽映射圖,一個給下聯(lián),一個給上聯(lián),這些映射圖顯示了在上聯(lián)和下聯(lián)的數(shù)據(jù)幀中所有的槽的位置、大小和編碼方式。2.安全子層(1)安全子層(2)X.509證書應(yīng)包括的內(nèi)容(3)PKM授權(quán)協(xié)議(4)機密性和密鑰管理(5)數(shù)據(jù)加密11.4.5WAP協(xié)議的安全性WAPI標準中的安全機制由認證基礎(chǔ)設(shè)施WAI和保密基礎(chǔ)設(shè)施WPI兩部分組成,WAI和WPI分別實現(xiàn)對用戶身份的認證和對傳輸數(shù)據(jù)的加密。WAPI特點:全新的高可靠性安全認證與保密體制、更可靠的二層(鏈路層)以下的安全系統(tǒng)、完整的“用戶接入點”雙向認證、集中式或分布集中式認證管理、證書密鑰雙認證、靈活多樣的證書管理與分發(fā)體制、可控的會話協(xié)商動態(tài)密鑰、高強度的加密算法、可擴展或升級的全嵌入式認證與算法模塊、支持帶安全的越區(qū)切換、支持SNMP網(wǎng)絡(luò)管理。11.4.6WAP協(xié)議的安全性1.WAP網(wǎng)絡(luò)架構(gòu)2.WAP安全架構(gòu)3.基于WAP網(wǎng)關(guān)的端到端安全4.WTLS記錄協(xié)議11.5無線網(wǎng)絡(luò)面臨的安全威脅1.竊聽2.通信阻斷3.數(shù)據(jù)的注入和篡改4.中間人攻擊5.客戶端偽裝6.接入點偽裝7.匿名攻擊8.客戶端對客戶端的攻擊9.隱匿無線信道10.服務(wù)區(qū)標識符的安全問題11.漫游造成的問題11.6針對安全威脅的解決方案11.6.1采用安全策略安全策略中必須明確規(guī)定無線網(wǎng)絡(luò)歸誰管理、接入點的物理安全、網(wǎng)絡(luò)訪問控制、加密、審計和對安全事故的應(yīng)急處理。無線網(wǎng)絡(luò)與遠程接入網(wǎng)絡(luò)類似,終端設(shè)備的數(shù)量未知,甚至客戶端都不屬于本企業(yè),這兩種網(wǎng)絡(luò)可以合并起來進行集中管理控制,也可以共享網(wǎng)絡(luò)資源,如認證服務(wù)器或者交換機等。11.6.2用戶安全教育11.6.311.6.4SSID問題解決方案明智的做法是不允許廣播SSID,如果必須廣播,也得先將出場默認值修改后才行。11.6.5天線的選擇11.6.6VLAN和防火墻的使用應(yīng)把接入點放置在單獨的網(wǎng)段或VLAN里,最好是一個接入點使用一個VLAN,通過防火墻或交換機上的訪問控制列表將該VLAN與網(wǎng)絡(luò)的其他部分隔離開來。在交換機上設(shè)置物理端口安全功能,控制哪些接入點可以接到哪個交換機端口上。11.6.7虛擬專用網(wǎng)可以應(yīng)用在無線網(wǎng)絡(luò)上,無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)之間采用防火墻隔離,防火墻只允許VPN數(shù)據(jù)流入到有線網(wǎng)絡(luò),這樣使得非授權(quán)用戶不能訪問企業(yè)內(nèi)部網(wǎng)絡(luò)。無線網(wǎng)絡(luò)和有線網(wǎng)絡(luò)之間的所有數(shù)據(jù)均通過IPSEC加密,防止了竊聽攻擊。VPN設(shè)備可以作為無線網(wǎng)絡(luò)到有線網(wǎng)絡(luò)的網(wǎng)關(guān),從而補充了WEP協(xié)議加密和認證的功能。11.6.8入侵監(jiān)測系統(tǒng)能夠很容易地查找出非法接入點,Branch等提到了一種在合法客戶端和基站上安裝探測器,通過審計服務(wù)器定位非法接入點的方法,同時它也可以記錄無線網(wǎng)絡(luò)上的掃描行為,或者針對RADIUS服務(wù)器或VPN網(wǎng)關(guān)的攻擊行為,并保持用戶訪問的完整記錄便于事后追查。11.6.9針對802.11網(wǎng)絡(luò)中對等模式下偽造路由協(xié)議報文的攻擊第12章 防火墻原理與設(shè)計(1)對計算機的攻擊發(fā)起點數(shù)量劇增(2)攻擊方式更多,破壞性更強(3)網(wǎng)絡(luò)也暴露了計算機的可傳遞信任問題防火墻是架設(shè)在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的屏障,它限制內(nèi)部和外部網(wǎng)絡(luò)數(shù)據(jù)的自由活動。12.1防火墻概述防火墻是由軟件和硬件組成的,它采用有系統(tǒng)管理員定義的規(guī)則,對一個安全網(wǎng)絡(luò)和一個不安全的網(wǎng)絡(luò)之間的數(shù)據(jù)流施加控制。防火墻至于兩個網(wǎng)絡(luò)之間,從一個網(wǎng)絡(luò)到另一個網(wǎng)絡(luò)的所有數(shù)據(jù)流都要流經(jīng)防火墻?;诎踩呗裕阑饓σ丛试S數(shù)據(jù)流通過,要么拒絕數(shù)據(jù)流通過,或者將這些數(shù)據(jù)流丟掉。12.2防火墻的類型和結(jié)構(gòu)第一代至第五代12.2.1防火墻分類按照其在網(wǎng)絡(luò)協(xié)議棧進行過濾的層次不同,把防火墻分為3種主要類型:包過濾防火墻、電路級網(wǎng)關(guān)防火墻和應(yīng)用層網(wǎng)關(guān)防火墻。包含結(jié)構(gòu):靜態(tài)包過濾動態(tài)包過濾電路級網(wǎng)關(guān)應(yīng)用層網(wǎng)關(guān)狀態(tài)檢查包過濾切換代理空氣隙12.2.2網(wǎng)絡(luò)地址翻譯(NAT)是指進行網(wǎng)絡(luò)地址轉(zhuǎn)換時,是一一對應(yīng)的關(guān)系。12.3靜態(tài)包過濾器靜態(tài)包過濾能夠提供廉價的和一定水平的網(wǎng)關(guān)安全性。12.3.1工作原理靜態(tài)數(shù)據(jù)包過濾發(fā)生在網(wǎng)絡(luò)層上,也就是OSI模型的第三層對于靜態(tài)包過濾防火墻來說,決定接受還是拒絕一個數(shù)據(jù)包取決于對數(shù)據(jù)包中的IP頭和協(xié)議頭的特定區(qū)域的檢查,這些特定區(qū)域包括數(shù)據(jù)源地址、目的地址、應(yīng)用或協(xié)議、源端口號和目的端口號。12.3.2設(shè)計與實現(xiàn)12.3.3靜態(tài)包過濾器的優(yōu)缺點優(yōu)點:(1)對網(wǎng)絡(luò)性能有較小的影響(2)成本較低缺點:(1)僅工作于網(wǎng)絡(luò)層,提供較低水平的安全性(2)缺少狀態(tài)感知(3)容易遭受IP欺騙攻擊(4)創(chuàng)建規(guī)則比較困難12.4電路級網(wǎng)關(guān)12.4.1工作原理電路級網(wǎng)關(guān)又稱線路級網(wǎng)關(guān),它工作在會話層。它在兩個主機首次建立TCP連接時創(chuàng)建一個電子屏障。他作為服務(wù)器接受外來請求,轉(zhuǎn)發(fā)請求;與被保護的主機連接時則擔當客戶機角色、起代理服務(wù)的作用。12.4.2電路級網(wǎng)關(guān)的優(yōu)缺點(1)優(yōu)點對網(wǎng)絡(luò)性能有低度到適中程度的影響:由于工作的層次比包過濾防火墻高,因此性能比包過濾稍差,但是比應(yīng)用代理防火墻的性能要好很多。切斷了外部網(wǎng)絡(luò)到防火墻后面的服務(wù)器的直接連接比靜態(tài)或動態(tài)包過濾防火墻具有更高的安全性(2)缺點具有一些包過濾固有的缺陷僅提供低度到中等程度的安全性12.5應(yīng)用層網(wǎng)關(guān)必須為特定的應(yīng)用編寫特定的程序。這些程序的集合稱為“代理服務(wù)”,他們在網(wǎng)關(guān)內(nèi)部分別以客戶機和服務(wù)器的形式存在。12.5.1工作原理應(yīng)用級網(wǎng)關(guān)截獲出入網(wǎng)絡(luò)的數(shù)據(jù)包,運行代理程序來復(fù)制和傳遞信息穿過網(wǎng)關(guān),因此它的作用像代理服務(wù)器。這樣們就避免了可信服務(wù)器或客戶機與外部網(wǎng)絡(luò)中某個不可信主機之間的直接連接。與電路級網(wǎng)關(guān)相比,應(yīng)用級的兩個重要區(qū)別:(1)代理是針對應(yīng)用的(2)代理能夠檢查整個數(shù)據(jù)包,因此可以在OSI模型的應(yīng)用層上對數(shù)據(jù)包進行過濾。優(yōu)點:它容易記錄和控制所有流入和流出的數(shù)據(jù)流缺點:對于大多數(shù)所提供的服務(wù)來說,他需要專門的用戶程序和不同的用戶接口。12.5.2應(yīng)用網(wǎng)關(guān)的優(yōu)缺點(1)優(yōu)點在已有的安全模型中安全性較高強大的認證功能超強的日志功能防火墻規(guī)則配置比較簡單(2)缺點靈活性極差,每種應(yīng)用需要一種代理用戶配置繁瑣,增加了管理工作量性能低下,有可能影響網(wǎng)絡(luò)應(yīng)用12.6動態(tài)包過濾防火墻其目標是允許所有的客戶端軟件不加修改就可以運行,而網(wǎng)絡(luò)管理員仍然可以對數(shù)據(jù)流加以控制。12.6.1動態(tài)包過濾防火墻原理典型的動態(tài)包過濾防火墻也和靜態(tài)包過濾防火墻一樣,都是工作在網(wǎng)絡(luò)層,即OSI模型的第3層。更先進的動態(tài)包過濾防火墻可以達到傳輸層,即OSI模型的第4層,以收集另外的狀態(tài)信息。典型的動態(tài)包過濾防火墻能夠感覺到一個新建連接與一個已建連接之間的差別。一旦建立起一個連接,它就會被寫入位于RAM中的一個表單。后續(xù)的數(shù)據(jù)包便與RAM中的此表單進行比較,比較是由操作系統(tǒng)內(nèi)核層的軟件來執(zhí)行的。當發(fā)現(xiàn)數(shù)據(jù)包是已有的連接,防火墻就會允許直接通過而不做任何檢查。12.6.2設(shè)計實現(xiàn)12.6.3動態(tài)包過濾防火墻的優(yōu)缺點(1)優(yōu)點當防火墻的設(shè)計完全兼容SMP的時候,對網(wǎng)絡(luò)性能的影響非常小安全性比簡單包過濾高“狀態(tài)感知”能力可以帶來非??捎^的性能提高(2)缺點僅工作于網(wǎng)絡(luò)層,因而僅檢查IP頭和TCP頭對數(shù)據(jù)包的凈荷部分沒有感知,因此具有較低的安全性容易遭受IP欺騙攻擊難于創(chuàng)建規(guī)則,必須要注意規(guī)則的前后次序如果連接在建立時沒有循環(huán)RFC建立的3方握手協(xié)議,就會引入額外的風(fēng)險,很可能導(dǎo)致防火墻在DoS攻擊時耗盡所有資源而停止響應(yīng)。12.7狀態(tài)檢測防火墻狀態(tài)監(jiān)測包過濾防火墻具有速度快、安裝和配置靈活的優(yōu)點,因此受到廣泛應(yīng)用。是在動態(tài)包過濾防火墻基礎(chǔ)上增加了狀態(tài)檢測機制而形成的12.7.1工作原理通過驗證轉(zhuǎn)發(fā)數(shù)據(jù)包的序號以及窗口信息等來確定數(shù)據(jù)包是否合法。12.7.2設(shè)計與實現(xiàn)(1)序號(SEQ)的上下邊界(2)應(yīng)答(ACK)的上下邊界12.7.3狀態(tài)檢測防火墻的優(yōu)缺點(1)優(yōu)點具備動態(tài)包過濾的所有優(yōu)點,同時具有更高的安全性:因為增加了狀態(tài)檢測機制,所以能夠抵御利用協(xié)議細節(jié)進行的攻擊行為。(2)缺點檢測的層次僅限于網(wǎng)絡(luò)層與傳輸層,無法對應(yīng)用層內(nèi)容進行檢測,也就無法防范應(yīng)用層攻擊。性能比動態(tài)包過濾稍差:因為檢測更多的內(nèi)容,對性能方面難免有一定的影響。12.8切換代理(CutoffProxy)12.8.1工作原理切換代理首先作為電路及代理來驗證RFC建議的3步握手,然后再切換到動態(tài)包過濾的運行模式。因此切換代理首先工作與OSI的會話層,當連接完成后,再切換到動態(tài)包過濾模式,即工作于OSI的第3層。12.8.2設(shè)計與實現(xiàn)需要對一些基本的服務(wù)進行認證;需要檢查3步握手;不需要打破客戶機、服務(wù)器模式,那么切換代理就是一個非常合適的選擇。12.8.3切換代理的優(yōu)缺點(1)優(yōu)點相比傳統(tǒng)的電路級網(wǎng)關(guān),它對網(wǎng)絡(luò)性能所造成的影響要??;由于對3步握手進行了驗證,所以降低了IP欺騙的風(fēng)險。(2)缺點他不是一個電路網(wǎng)關(guān);他仍然具有動態(tài)包過濾器許多遺留的缺陷;由于沒有檢查數(shù)據(jù)包的凈荷部分,因此具有較低的安全性;難于創(chuàng)建規(guī)則(受先后次序的影響);由于廠商的夸大其辭,容易造成對其安全性的誤解,即認為它的安全性等價于傳統(tǒng)的電路級網(wǎng)關(guān)。12.9空氣隙防火墻(AirGap)12.9.1工作原理空氣隙技術(shù)分享的是一個公共的SCSIE-disk,而應(yīng)用網(wǎng)關(guān)技術(shù)分享的是一個共同的RAM。另外,空氣隙防火墻由于采用了外部進程(SCSI驅(qū)動),所以性能上受到限制;應(yīng)用網(wǎng)關(guān)防火墻是在內(nèi)核的存儲空間上運行,在同樣安全性的情況下,性能卻大大地提高了。12.9.2空氣隙防火墻的優(yōu)缺點(1)優(yōu)點切斷了與防火墻后面服務(wù)器的直接連接,消除了隱信道攻擊的風(fēng)險;強應(yīng)用代理能夠?qū)f(xié)議頭的長度進行檢測,因此能夠消除緩沖器溢出攻擊的風(fēng)險;當與應(yīng)用網(wǎng)關(guān)一起使用時,空氣隙防火墻能潛在地提供很高的安全性。(2)缺陷理論上它能對網(wǎng)絡(luò)性能造成很大的負面影響;它的性能目前還沒有得到權(quán)威的第三方的驗證。12.10分布式防火墻12.10.1工作原理分布式防火墻通常由3個部分組成,分別是網(wǎng)絡(luò)防火墻、主機防火墻和管理中心。網(wǎng)絡(luò)防火墻用于內(nèi)部網(wǎng)與外部網(wǎng)之間,以及內(nèi)部網(wǎng)各子網(wǎng)之間的防護。它多了一種用于對內(nèi)部子網(wǎng)之間的安全防護層,這樣整個網(wǎng)絡(luò)的安全防護體系就明顯得更加全面可靠。主機防火墻用于對網(wǎng)絡(luò)中的服務(wù)器和桌面機進行防護。管理中心是一個服務(wù)器軟件,負責總體安全策略的策劃、管理、分發(fā)及日志的匯總。12.10.2分布式防火墻的優(yōu)缺點(1)優(yōu)點增強了系統(tǒng)安全性提高了系統(tǒng)性能系統(tǒng)的擴展性實施主機策略(2)缺點系統(tǒng)部署時間比較長、復(fù)雜度高,后期的維護工作量較大。軟件實現(xiàn)的主機防火墻有可能受到來自系統(tǒng)內(nèi)部的攻擊,或者受到系統(tǒng)自身安全性的影響。12.11關(guān)于防火墻其他問題的思考12.11.1硬件化基于ASIC和基于網(wǎng)絡(luò)處理器12.11.2多功能化12.11.3安全性第13章 入侵檢測系統(tǒng)13.1IDS的概述13.1.1IDS的歷史1.概念的誕生2.模型的發(fā)展3.里程碑的產(chǎn)生13.1.21.基于主機的入侵監(jiān)測系統(tǒng)(HIDS)2.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(NIDS)3.分布式入侵監(jiān)測系統(tǒng)(DIDS)13.1.3通過檢測和記錄網(wǎng)絡(luò)中的攻擊事件,阻斷攻擊行為,防止入侵事件的發(fā)生;檢測其他未授權(quán)操作或安全違規(guī)行為;統(tǒng)計分析黑客在攻擊前的探測行為,預(yù)先給管理員發(fā)出警報;報告計算機系統(tǒng)或網(wǎng)絡(luò)中存在的安全威脅;提供有關(guān)攻擊的詳細信息,幫助管理員診斷和修補網(wǎng)站中存在的安全弱點;在大型復(fù)雜的計算機網(wǎng)絡(luò)中部署入侵檢測系統(tǒng),提高網(wǎng)絡(luò)安全管理的質(zhì)量。13.1.41.信息收集(1)系統(tǒng)和網(wǎng)絡(luò)的日志文件(2)目錄和文件中的不期望改變(3)程序執(zhí)行中的不期望行為(4)物理形式的入侵信息2.信息分析(1)模式匹配(2)統(tǒng)計分析(3)完整性分析3.安全響應(yīng)13.1.5(1)對網(wǎng)絡(luò)流量的跟蹤與分析功能(2)對已知攻擊特征的識別功能(3)對異常行為的分析、統(tǒng)計與響應(yīng)功能(4)特征庫的在線和離線升級功能(5)數(shù)據(jù)文件的完整性檢查功能(6)自定義的響應(yīng)功能(7)系統(tǒng)漏洞的預(yù)報警功能(8)IDS探測器集中管理功能13.1.包含3個方面:性能測試、功能測試和用戶可用性測試。13.1.7在網(wǎng)絡(luò)中部署IDS時,可以使用多個NIDS和HIDS,這完全根據(jù)網(wǎng)絡(luò)的實際情況和自己的需求。13.2IDS的設(shè)計13.2.1CIDF的模型入侵系統(tǒng)分為以下組件:事件產(chǎn)生器事件分析器響應(yīng)單元事件數(shù)據(jù)庫CIDF將入侵監(jiān)測系統(tǒng)需要分析的數(shù)據(jù)統(tǒng)稱為事件,他可以是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)中網(wǎng)絡(luò)中的數(shù)據(jù)包,也可以是基于主機的入侵檢測系統(tǒng)從系統(tǒng)日志等其他途徑得到的信息。它對各部件之間的信息傳遞格式、通信方法和標準API進行了標準化。事件產(chǎn)生器的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。DIDS通常采用探測器/控制臺結(jié)構(gòu)。網(wǎng)絡(luò)引擎和主機代理屬于CIDF中的事件產(chǎn)生器。存儲系統(tǒng)的作用是用來存儲事件產(chǎn)生器捕獲的原始數(shù)據(jù)、分析結(jié)果等重要數(shù)據(jù)。分析系統(tǒng)是對事件發(fā)生器捕獲的原始信息、其他入侵檢測系統(tǒng)提供的可疑信息進行統(tǒng)一分析和處理的系統(tǒng)。響應(yīng)系統(tǒng)是對確認的入侵行為采取相應(yīng)措施的子系統(tǒng)??刂婆_是整個入侵檢測系統(tǒng)和用戶交互的界面。用戶可以提供控制臺配置系統(tǒng)中的各個部分,也通過控制臺了解各部分的運行情況。13.2.2NIDS的設(shè)計基于網(wǎng)絡(luò)的入侵檢測產(chǎn)品(NIDS)放置在比較重要的網(wǎng)段內(nèi),不停地監(jiān)視網(wǎng)段中的各種數(shù)據(jù)包。對每個數(shù)據(jù)包或可疑的數(shù)據(jù)包進行特征分析。如果數(shù)據(jù)包與產(chǎn)品內(nèi)置的某些規(guī)則吻合,入侵檢測系統(tǒng)就會發(fā)出報警甚至直接切斷此網(wǎng)絡(luò)連接。目前,大部分入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的。1.Snort的特性Snort是一個輕量級的入侵檢測系統(tǒng),它具有截取網(wǎng)絡(luò)數(shù)據(jù)報文,進行網(wǎng)絡(luò)數(shù)據(jù)實時分析、報警以及記錄日志的能力。2.數(shù)據(jù)包嗅探引擎數(shù)據(jù)包嗅探引擎模塊將網(wǎng)絡(luò)接口設(shè)置為混雜模式,將網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包截取下來,供預(yù)處理模塊和檢測引擎使用。3.預(yù)處理模塊預(yù)處理程序代碼在探測引擎被調(diào)用之前運行,但在數(shù)據(jù)包譯碼之后。通過這個機制,數(shù)據(jù)包可以通過額外的方法被修改或分析。(1)數(shù)據(jù)包分片重組及數(shù)據(jù)流重組(2)協(xié)議編碼(3)協(xié)議異常檢測4.檢測引擎(1)規(guī)則描述規(guī)則被分成兩個邏輯部分:規(guī)則頭和規(guī)則選項。(2)模式匹配算法模式匹配算法是檢測引擎的關(guān)鍵,它直接影響系統(tǒng)的實時性能。在網(wǎng)絡(luò)數(shù)據(jù)包搜索入侵特征時,需要一個有效地字符串搜索算法。(3)協(xié)議分析協(xié)議分析的功能是辨別數(shù)據(jù)報的協(xié)議類型,以便使用相應(yīng)的數(shù)據(jù)分析程序來檢測數(shù)據(jù)包。5.報警日志輸出插件在Snort的報警日志模塊被調(diào)用時運行,在于處理程序和探測引擎之后。13.2.3NIDS的關(guān)鍵技術(shù)1.IP碎片重組技術(shù)(1)基本的重組問題(2)碎片重組問題2.TCP流重組技術(shù)TCP協(xié)議提供了足夠的信息幫助目標系統(tǒng)判斷數(shù)據(jù)的有效性和數(shù)據(jù)在連接中的位置。TCP協(xié)議的重傳機制可以確保數(shù)據(jù)準確到達,如果在一定的時間內(nèi)沒有收到接受方的響應(yīng)信息,發(fā)送方會自動重傳數(shù)據(jù)。(1)基本的重組問題(2)高級重組問題(3)數(shù)據(jù)重組問題3.TCP狀態(tài)檢測技術(shù)4.協(xié)議分析技術(shù)優(yōu)點:(1)性能提高(2)準確性提高(3)基于狀態(tài)的分析(4)反規(guī)避能力大大增強(5)系統(tǒng)資源開銷小5.HTTP解碼技術(shù)(1)URL編碼問題(2)網(wǎng)絡(luò)中斜線問題(3)增加目錄問題(4)不規(guī)則方式問題(5)命令問題(6)會話組合問題(7)長URL(LongURL)問題(8)虛假的請求結(jié)束問題(9)大小寫敏感問題6.零復(fù)制技術(shù)零復(fù)制基本思想是在數(shù)據(jù)報從網(wǎng)絡(luò)設(shè)備到用戶程序空間傳遞的過程中,減少數(shù)據(jù)復(fù)制次數(shù),減少系統(tǒng)調(diào)用,實現(xiàn)CPU的零參與,徹底消除CPU在這方面的負載。實現(xiàn)零復(fù)制用到的最主要技術(shù)是DMA數(shù)據(jù)傳輸技術(shù)和內(nèi)存區(qū)域映射技術(shù)。7.蜜罐技術(shù)主要目的是收集和分析現(xiàn)有威脅的信息。將這種技術(shù)集成到IDS中,可以發(fā)現(xiàn)新的黑客工具,確定攻擊模式,研究攻擊者的動機。(1)蜜糖技術(shù)的實現(xiàn)蜜糖如同是情報收集系統(tǒng)。蜜網(wǎng)是指另外采用了各種入侵檢測和安全審計技術(shù)的蜜罐。(2)蜜罐技術(shù)的優(yōu)勢他們大大減少了所要分析的數(shù)據(jù)。蜜罐進出的數(shù)據(jù)大部分是攻擊流量。13.2.4HIDS的設(shè)計HIDS能夠檢測系統(tǒng)文件、進程和日志文件來尋找可疑活動。HIDS代理能夠分析不同形式的數(shù)據(jù)包和不同特征的攻擊行為。HIDS掃描操作系統(tǒng)和應(yīng)用程序日志文件,查找惡意行為的痕跡;檢測文件系統(tǒng),查看敏感文件是否被非法訪問或被篡改;檢測進出主機的網(wǎng)絡(luò)傳輸流,發(fā)現(xiàn)攻擊。13.2.5HIDS的關(guān)鍵技術(shù)扮演者檢測引擎的角色,根據(jù)主機行為特征庫對受檢測主機上的可疑行為進行采集、分析和判斷,并把告警日志發(fā)送給控制端程序,由管理員集中管理。安全策略問題包括賬號策略、本地策略、共鑰策略和IP安全策略。系統(tǒng)中違反安全策略的行為都作為事件發(fā)送給系統(tǒng)安全日志。主機入侵檢測可以根據(jù)安全日志分析判斷入侵行為。1.文件和注冊表保護技術(shù)2.網(wǎng)絡(luò)安全防護技術(shù)3.IIS保護技術(shù)(1)HTTP請求類型(2)緩沖區(qū)溢出(3)關(guān)鍵字(4)物理目錄4.文件完整性分析技術(shù)優(yōu)勢是它可以根據(jù)結(jié)果來進行判斷。判斷之一就是關(guān)鍵系統(tǒng)文件是否在未經(jīng)允許的情況下被修改,包括訪問時間、文件大小和MD-5密碼校驗值。HIDS一般使用特征碼函數(shù)進行文件完整性分析。所謂特征碼函數(shù)就是使用任意的文件作為輸入,產(chǎn)生一個固有大小的數(shù)據(jù)(特征碼)的函數(shù)。入侵者如果對文件進行了修改,即使文件大小變化,也會破壞文件的特征碼。因此,這些函數(shù)可以用于數(shù)據(jù)完整性檢測,而且這些特征碼函數(shù)一般是單向的。13.2.6控制臺的設(shè)計控制臺通過直觀方便的操作界面,管理遠程探測器,匯總各個探測器報告的告警事件,并實現(xiàn)日志檢索、備份、恢復(fù)、報表等功能。控制臺的設(shè)計重點是日志檢索、探測器管理、規(guī)則管理、日志報表及用戶管理等。1.日志檢索2.探測器管理3.規(guī)則管理4.日志報表5.用戶管理13.2.7自身安全設(shè)計1.系統(tǒng)安全2.認證和審計3.通信安全13.3IDS的發(fā)展方向入侵技術(shù)的發(fā)展與演化:(1)入侵或攻擊的綜合化與復(fù)雜化(2)入侵主體對象的間接化(3)入侵或攻擊的規(guī)模擴大(4)入侵或攻擊技術(shù)的分布話(5)攻擊對象的轉(zhuǎn)移未來發(fā)展趨勢:(1)寬帶高速實時的檢測技術(shù)(2)大規(guī)模分布式的檢測技術(shù)(3)數(shù)據(jù)挖掘技術(shù)(4)更先進的檢測算法(5)入侵響應(yīng)技術(shù)第14章 VPN的設(shè)計與實現(xiàn)14.1VPN概述14.1.1VPN概念虛擬專用網(wǎng)絡(luò)(VPN)是指將物理上分布在不同地點的網(wǎng)絡(luò)通過公用網(wǎng)絡(luò)連接成邏輯上的虛擬子網(wǎng),并采用認證、訪問控制、機密性、數(shù)據(jù)完整性等在公用網(wǎng)絡(luò)上構(gòu)建專用網(wǎng)絡(luò)的技術(shù),使得數(shù)據(jù)通過安全的“加密管道”在公用網(wǎng)絡(luò)中傳播。14.1.2VPN的特點(1)費用低(2)安全保障(3)服務(wù)質(zhì)量保證(QoS)(4)可擴充性和靈活性(5)可管理性14.1.3VPN的分類

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論