计算机网络第8章 计算机网络安全与管理 ppt课件.ppt
《计算机网络第8章 计算机网络安全与管理 ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络第8章 计算机网络安全与管理 ppt课件.ppt(111页珍藏版)》请在三一办公上搜索。
1、1/99,计算机网络技术与应用,第8章 计算机网络安全与管理,2,学习目标理解网络安全的基本概念,掌握数据加密技术,掌握数据鉴别与认证技术,了解因特网的安全体系与相关协议,掌握防火墙和入侵检测的基本概念和分类。本章要点网络安全的基本概念、数据加密技术、鉴别与认证技术、网络安全体系结构、防火墙和入侵检测技术,3,8.1 网络安全概述8.2 数据加密技术8.3 数据签名与鉴别技术8.4 因特网的安全体系结构8.5 防火墙技术和入侵检测8.6 网络管理,本章内容,网络中的数据在传输和存储过程中,可能被盗用、暴露或篡改,或者网络受到攻击而瘫痪,其安全威胁来自内部和外部两个方面。内部威胁主要来自网络设计
2、、网络协议本身等的安全缺陷。如传输口令时采用容易被窃取的明文;密码保密性不强,容易被破解;某些协议存在安全漏洞等,这些都使得网络攻击者有可乘之机。外部威胁主要指来自系统外部的故意攻击,分为被动攻击和主动攻击两种,如图8-1所示。,8.1 网络安全概述,4,8.1.1 网络安全威胁,5,8.1.1 网络安全威胁,图8-1 主动攻击与被动攻击,6,被动攻击是指攻击者只对信息进行监听而不干扰信息源,如窃听、截获、监视、非法查询以及通信量分析(指攻击者通过对信息的流向、流量、通信频度和长度等进行分析,了解交换数据的性质,获取有用的信息)等,其攻击目的主要是收集和获取信息。由于被动攻击不对信息源做任何的
3、改动,因此数据的合法用户对这种活动一点也不会觉察到,这也导致检测被动攻击变得十分困难。,8.1.1 网络安全威胁,7,主动攻击是指采取手段有选择地破坏信息的真实性、完整性和有序性。它可以通过伪造身份,企图建立新的连接,盗窃有用信息;或者延迟信息,或者插入之前复制的信息,使接收服务器拒绝报文服务;甚至传播病毒,干扰和破坏整个系统的正常运行。主动攻击包括篡改、伪造、拒绝服务等攻击方法。1)篡改 指攻击者在未经授权访问的情况下改动了原始数据,从而使合法用户得到虚假的信息或错误的服务。2)伪造 指攻击者未经许可在系统中伪造出假的信息或服务,来欺骗接收者。3)拒绝服务 指攻击者向因特网中某个服务器集中不
4、停地发送大量的分组,使系统响应减慢甚至瘫痪,导致因特网或服务器无法提供正常服务。,8.1.1 网络安全威胁,8,对于主动攻击,由于信息的真实性和完整性遭到了破坏,可以采取适当的措施对其加以检测,并采用加密、鉴别反拒认和完整性技术来对付;而对于被动攻击,通常检测不出来,因此需要采用各种数据加密技术以防止数据被盗用或分析。,8.1.1 网络安全威胁,9,图2-3 模拟数据和数字数据的四种通信方式,1网络安全目标针对网络中的不安全因素和威胁,设定网络安全的目标,即防止盗用信息,防止通信量分析,检测报文流的更改,检测拒绝报文服务,检测伪造连接等,实现信息的可用性、保密性、完整性和不可抵赖性。,8.1
5、网络安全概述,8.1.2 网络安全的目标和内容,10,1网络安全目标1)可用性 授权的合法用户在其需要时可正常访问数据,即不允许攻击者占用网络资源而阻碍授权用户的访问。2)保密性 通过数据加密技术,确保信息不泄露给未授权的实体或进程。3)完整性 通过完整性鉴别机制,能够保证只有得到允许的用户才能对数据进行修改,并且能够检测出收到的数据在传输过程中是否被篡改。4)不可抵赖性 又称不可否认性,是指使用审计、监控、防抵赖等安全机制,通过数据签名、报文鉴别等方法,防止交易双方否认或抵赖曾经完成的操作和承诺。,8.1.2 网络安全的目标和内容,11,2网络安全内容1)保密性机制 为用户提供安全可靠的保密
6、通信是网络安全的重要内容。保密性机制除了提供保密通信外,还包括设计登录口令、数字签名以及安全通信协议等安全机制。2)设计安全协议 由于网络的安全性比较复杂,因此不可能设计出一种彻底安全的通信协议,只能针对具体的攻击设计相应的安全通信协议。3)访问控制 也叫做存取控制。由于网络系统的复杂性,其访问控制也变得更加复杂。必须对每个用户的访问权限进行设定,对接入网络的权限加以控制。,8.1.2 网络安全的目标和内容,12,1数据加密数据加密是指将原始信息(或称明文)通过加密钥匙和加密算法变换成密文,实现信息隐蔽,而接收方则将此密文经过解密算法和解密钥匙还原成明文。由于数字签名、报文鉴别、身份认证等技术
7、都是以加密技术作为基础,因此,数据加密技术可以看作网络安全技术的基石。,8.1 网络安全概述,8.1.3 网络安全的技术体系,13,2数据签名数字签名是在加密技术的基础上,由发送方通过公钥密码技术对传送的报文进行处理,产生其他人无法伪造的密文,这个密文用来认证报文的来源并核实报文是否发生了变化,防止发送者的抵赖行为。3报文鉴别报文鉴别是用来确定报文的确是由报文发送者发送的,而不是其他冒充者伪造或篡改的。通过报文鉴别可以使通信的接收方能够验证所接收报文的来源和真伪,报文鉴别通过对报文摘要进行数字签名达到鉴别目的。,8.1.3 网络安全的技术体系,14,4CA认证密钥管理是密码学中一个重要的分支,
8、密钥分配又是密钥管理中最大的问题。密钥分配根据密钥的不同分为对称密钥分配和非对称密钥分配两种。CA(Certification Authority)认证中心则是对非对称密钥进行分配认证的权威机构。5防火墙技术 防火墙是建立在内外部网络之间的一种设备,主要起到访问控制的作用。它严格控制进出网络边界的信息,只允许那些授权的数据通过,防止内外部网络之间非法传递信息。同时,它也阻止未经许可的用户访问内部网络。作为内部网络和外部网络之间的安全屏障,防火墙目前使用的技术主要有包过滤技术和代理服务技术等。,8.1.3 网络安全的技术体系,15,6入侵检测技术入侵检测技术是继防火墙、数据加密等保护措施后又一种
9、新一代的安全保障技术。由于防火墙事实上不能阻止所有的入侵行为,因此在入侵已经开始,但还没有造成危害或更大危害前,使用入侵检测技术可以将危害降到最低。目前入侵检测已经成为防火墙之后的第二道安全闸门。根据OSI和TCP/IP参考模型各层上所使用的安全技术不同,下面给出网络安全技术体系结构图,如图8-2。,8.1.3 网络安全的技术体系,16,8.1.3 网络安全的技术体系,图8-2 网络安全技术体系,17,一般的数据加密模型如图8-3所示。用户A向用户B发送明文X,通过加密算法E和加密密钥Ke运算后得到密文Y,然后在接收端利用解密算法D和解密密钥Kd,解出明文X,传给最终用户B。在这个过程中,解密
10、算法是加密算法的逆运算。图中的相关概念见表8-1所示。,8.2 数据加密技术,8.2.1 数据加密技术的基本概念,图8-3 一般的数据加密模型,18,8.2.1 数据加密技术的基本概念,表8-1 数据加密相关基本概念,19,1替代密码和置换密码 替代密码是按一定规则将明文中的每个字母都替换成另一个字母,以隐藏明文。例如,将明文字符顺序保持不变,都左移3个字符,即密钥为3。明文:HE IS A MAN密文:kh lv d pdq替代加密法虽然可以通过一个字母替换另一个字母起到混淆效果,但是字母的频率并没有改变,因此通过字母频率的匹配可以破解密码。,8.2 数据加密技术,8.2.2 常规密钥密码体
11、制,20,1替代密码和置换密码 置换密码和替代密码一样,都属于传统的加密方法,这种基本的加密模型是稳定的。它的好处是可以秘密而又方便地更换密钥,从而达到保密的目的。但由于这些密码比较简单,很容易被破译,所以这种加密方法一般作为复杂编码过程中的中间步骤。,8.2.2 常规密钥密码体制,21,2数据加密标准DES DES(Data Encryption Standard)算法是最具代表性的一种对称加密算法,它由IBM公司研制而成,后被美国国家标准局和国家安全局选为数据加密标准。DES将二进制序列的明文分为每64位为一组,使用64位的密钥(除去8位奇偶校验码,实际密钥长度为56位)对64位二进制数进
12、行分组加密。,8.2.2 常规密钥密码体制,22,8.2.2 常规密钥密码体制2数据加密标准DES,23,8.2.2 常规密钥密码体制2数据加密标准DES,DES除了密钥输入顺序之外,其加密和解密步骤完全相同,这使得制作DES芯片时,易于做到标准化和通用化,适合现代通信的需要。经过分析论证,DES是一种性能良好的数据加密算法,不仅随机特性好,线性复杂度高,而且易于实现,能够标准化和通用化,因此在国际上得到了广泛的应用。DES的算法是公开的,因此其保密性仅取决于对密钥的保密。但由于DES的密钥长度太短,只有56位,也就是说可能的密钥只有256个。如今已经设计出了一些专用计算机,如果每秒钟测试5亿
13、个密钥,则在4h以内便可把所有可能的密钥都测试一遍。,24,3国际数据加密算法IDEA 国际数据加密算法(international data encryption algorithm,IDEA)是在DES算法的基础上发展起来的,在常规密钥密码体制中也十分著名。IDEA采用128位的密钥,因而更加不容易被攻破。类似于DES,IDEA先将明文划分成一个个64位长的数据分组,然后经过8次迭代和一次变换,得到64位密文。计算得出,当密钥长度为128位时,若每微妙可搜索一百万次,则破译IDEA密码需要花费5.41018年。显然128位的密钥是安全的。,8.2.2 常规密钥密码体制,25,公开密钥密码体
14、制(又称为公钥密码体制,PKI)使用不同的加密密钥与解密密钥,因此也被称为非对称密钥体系。在公钥密码体制中,加密密钥PK(Public Key)是向公众公开的,而解密密钥SK(Security Key)则是需要保密的,加密算法E和解密算法D也都是公开的。,8.2 数据加密技术,8.2.3 公开密钥密码体制,26,图2-13 多路复用技术的工作原理图,公钥密码体制具有如下特点:1)加密和解密分别使用不同的密钥进行,即如果使用加密密钥PK对明文进行加密后,不能再用PK对密文进行解密,而只能用相应的另一把密钥SK进行解密得到明文。即DPK(EPK(X)X,DSK(EPK(X)=X。2)加密密钥和解密
15、密钥可以对调使用,即DPK(ESK(X)=X。3)在计算机上可以容易地产生成对的PK和SK,但根据已知的PK不能推导出未知的SK,即从PK到SK是“计算上不可能的”。,8.2.3 公开密钥密码体制,27,8.2.3 公开密钥密码体制,图8-5 公钥密码体制,28,图4-12 令牌环访问控制,公开密钥密码算法的优点是安全性高、密钥易于保管,缺点是计算量大,加密和解密速度慢。因此,公开密钥密码算法适合于加密短信息。实际应用中,通常将公开密钥密码算法和对称密钥密码算法构成混合密码系统,充分发挥各自的优点。采用对称密码算法加密数据,提高加密速度;采用公开密钥密码算法加密对称密码算法的密钥,保证密钥的安
16、全性。,8.2.3 公开密钥密码体制,29,8.2.3 公开密钥密码体制,表8-2 常规密钥密码体制和公开密钥密码体制优缺点比较,30,1.链路加密链路加密是指对网络中的每条通信链路使用不同的加密密钥进行独立加密,如图8-6所示。链路加密将PDU(协议数据单元)中的协议控制信息和数据都进行了加密,掩盖了源结点和目的结点的地址。若结点能够保持连续的密文序列,则PDU的频度和长度也能得到掩盖,这样可以防止各种形式的通信量分析。由于上一结点的加密密钥与相邻下一结点的解密密钥是相同的,因而密钥管理易于实现。,8.2 数据加密技术,8.2.4 链路加密与端到端加密,31,1.链路加密,8.2.4 链路加
17、密与端到端加密,图8-6 链路加密,32,1.链路加密链路加密的最大缺点就是信息在中间结点加解密时会以明文的形式出现,一旦中间结点被攻击,整个通信安全就得不到保证,因此仅采用链路加密是不能实现安全通信的。此外,由于广播网络没有明确的链路存在,若加密整个PDU会导致接收者和发送者无法确定。因此链路加密不适用于广播网络。,8.2.4 链路加密与端到端加密,33,2.端到端加密端到端加密是在源结点和目的结点处对传送的PDU进行加密和解密,其过程如图8-7所示。由于整个过程传输的是密文,所以报文的安全性不受中间结点的影响。在端到端加密中,不能对PDU的控制信息(如源结点、目的结点地址、路由信息等)进行
18、加密,否则中间结点就不能正确选择路由,因此这种方法容易受到通信量分析的攻击。,8.2.4 链路加密与端到端加密,34,2.端到端加密端到端加密需要在传输层及其以上各层实现。如果在传输层加密,安全措施对用户来说是透明的,但是容易遭受传输层以上的攻击。如果选择应用层加密,用户可以根据自己的特殊要求选择不同的加密算法,而且不会影响其他用户。端到端加密既可以适用于互联网环境又可以适用于广播网。由于整个传输过程中,各结点所使用的密钥是相同的,所以需要对全网范围内的各结点进行密钥管理和分配。为了得到更好的安全性,可将链路加密和端到端加密结合使用,用链路加密来加密PDU的目的地址,用端到端加密来加密数据。,
19、8.2.4 链路加密与端到端加密,35,数字签名是非对称加密算法的典型应用,其目的是验证信息的真伪性。数字签名必须具有以下功能:1)接收者能够核实发送者对报文的签名,其他人无法伪造签名,称之为报文鉴别。2)发送者事后不能抵赖对报文的签名,称之为不可否认。3)接收者可以确信收到的报文和发送者发送的完全一样,没有被篡改过,保证报文的完整性。,8.3 数据签名与鉴别技术,8.3.1 数字签名,36,签名过程:发送者A先用自己的私钥SKA对报文X进行D运算,将结果 传送给接收者B。B为了核实签名,用已知的A的公开密钥PKA和E算法还原明文X。1)由于A的解密密钥SKA只有A知道,所以除A外无人能产生密
20、文,这样,B完全可以相信报文X是A签名发送的,这就是报文鉴别的功能。2)如果报文被篡改过,由于攻击者无法得知A的私钥SKA对报文X加密,所以B收到篡改的报文,解密后得到的明文将不可读。这样就知道X被篡改过,保证了报文完整性的功能。3)如果A要抵赖曾发过报文给B,B可以把X及 出示给公证的第三方,第三方用PKA可以很容易地证实A确实发送X给B了,这就是不可否认的功能。,8.3.1 数字签名,37,8.3.1 数字签名,图8-8 具有保密性的数字签名,38,对于被动攻击,可以对信息进行加密,但对于主动攻击,则要使用报文鉴别等方法。通过报文鉴别,通信接收方可以鉴别报文的真伪。数字签名虽然也可以鉴别报
21、文的真伪,但在实际应用中,许多报文不需要加密但又要接收者能辨别其真伪。例如,网上发布的通告或告警信号。对这些报文进行数字签名会增大计算机的负担,而且也没有必要。这时就可以通过报文鉴别的方法去鉴别报文的真伪。,8.3 数据签名与鉴别技术,8.3.2 报文鉴别,39,P.290,报文摘要(Message Digest,MD)是进行报文鉴别的简单方法,如图8-9所示。用户A把报文M输入单向散列函数H,得到固定长度的报文摘要H(M),然后用自己的私钥SKA对H(M)加密,即进行数字签名,得到被签名的报文摘要,称为报文鉴别码(MAC)。然后将其追加在报文M后面一同发送出去。B收到“报文M+报文鉴别码MA
22、C”后,用A的公钥对报文鉴别码MAC进行解密运算,还原报文摘要H(M),再对报文M进行报文摘要运算,看能否得到同样的报文摘要。若一样,则可以判定收到的报文是A产生的,否则就不是。报文摘要方法的优点:对相对很短的报文摘要H(M)进行数字签名要比对整个长报文签名简单得多,所耗费资源和时间也小得多。但对于鉴别整个报文M来说,效果是一样的。,8.3.2 报文鉴别,40,8.3.2 报文鉴别,图8-9 用报文鉴别码鉴别报文,41,在公开密钥分配过程中,CA认证中心起到了密钥分配管理的作用。CA认证中心作为公钥分配方式中提供认证的第三方权威机构,它的作用是对证书和密钥进行管理,检查证书持有者身份的合法性并
23、签发证书,以防止证书被伪造或篡改。证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容。为了和其他用户进行保密通信,CA也有一对自己的公开密钥和秘密密钥(PKCA,SKCA)。每个用户在通信之前都应先向CA认证中心申请获得属于自己的证书,在CA判明申请者的身份之后,便为其分配一个公钥,将该公钥与申请者的身份信息绑在一起,并为之签字后,形成证书发给申请者。,8.3 数据签名与鉴别技术,8.3.3 CA认证,42,例如,用户A和用户B从CA机构获得属于自己的证书CA和CB,分别为:证书中的A和B为用户名等相关信息,PKA和PKB分别为用户A和B的公开密钥,
24、TA和TB为证书CA和CB的时间戳。因为不怕被攻击者得到,所有有效期一般较长(如一年)。,8.3.3 CA认证,43,如果用户A要与用户B进行保密通信,A首先从用户B那里获得用户B的证书CB后,为了验证CB的确是B的证书,A从可信的公共平台那里获得CA认证中心的公钥PKCA,然后用此公钥对证书CB进行解密验证,并获得用户B的公钥以及证书有效期等相关信息。同理,用户B也可以对用户A进行验证。验证通过之后,用户A和B之间则可以按照如下步骤商讨得到工作密钥SK。,8.3.3 CA认证,44,1)用户A先将自己的证书CA发给用户B,B获得A的公开密钥PKA。2)用户B将自己的证书CB和 发送给A,A通
25、过CA的公钥PKCA对CB进行解密验证,并获得到B的公开密钥PKB,然后A再用自己的私钥SKA和PKB解密可以得到工作会话密钥SK。TD为时间戳,一般较短,每次都不一样。3)用户A将 发送给用户B,B接收之后可以轻松地得到A发来的会话密钥SK,验证一致之后,双方便可以使用工作会话密钥SK进行保密通信了。,8.3.3 CA认证,45,8.3.3 CA认证,图8-10 CA认证公钥分配,46,1、IPsec产生背景IPsec(IP security protocol)协议是在制定IPv6时产生的,用于提供IP层(即网络层)的安全性。它通过使用现代密码学方法支持机密性和认证性服务,使用户能够得到所期
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络第8章 计算机网络安全与管理 ppt课件 计算机网络 计算机 网络安全 管理 ppt 课件
链接地址:https://www.31ppt.com/p-2138357.html