《部分网络安全》PPT课件.ppt
《《部分网络安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《部分网络安全》PPT课件.ppt(77页珍藏版)》请在三一办公上搜索。
1、第七部分 网络安全,什么是网络安全,网络安全从本质上说就是网络上的信息安全。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全要研究的领域。网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。,主要内容,OSI安全体系结构加密技术:加密算法,消息鉴别,数字签名通信安全:IPSec,防火墙鉴别服务:X.509电子邮件安全:PGPWeb安全:SSL/TLS,1.OSI安全体系结构,安全攻击任何损害信息安全的行为安全机制用于检测和预防安
2、全攻击或从安全攻击中恢复的任何机制安全服务用于增强信息系统安全性及信息传输安全性的服务安全服务使用一种或多种安全机制来实现,1.1 安全攻击,被动攻击:试图从系统中获取信息,但不影响系统资源。两种类型:偷听:为了获得正在传输的内容。流量分析:为了从通信频度、消息长度等流量模式来推断通信的性质。对付被动攻击的最好方法是预防而不是检测,如可用加密来保护正在传输的信息,通过制造一些虚假的流量来防止流量分析。,安全攻击(续),主动攻击:试图改变系统资源或影响系统的操作。四种类型:伪装:一个实体假冒另一个实体。重放:从网络中被动地获取一个数据单元,经过一段时间后重新发送到网络中。消息修改:改变消息的部分
3、内容、推迟发送消息或改变消息的发送顺序。拒绝服务:阻止通信设施的正常使用或管理。对付主动攻击的主要方法是检测攻击,然后设法从攻击造成的破坏中恢复。,1.2 安全服务,鉴别:证实通信过程涉及的另一方确实具有他们所声称的身份,确保通信是可信的。对等实体鉴别:在连接建立及数据传输阶段对对等实体的身份进行证实。数据起源鉴别:在通信实体之间没有预先交互的应用中提供对消息起源的证实。访问控制:限制和控制通过通信链路对主机系统和应用访问的能力。数据机密性:保护被传输的数据免遭被动攻击。连接机密性:保护在一条连接上传输的所有用户数据。无连接机密性:保护在一个数据块中的所有用户数据。选择域机密性:保护一个连接或
4、一个数据块中用户数据的某些域。通信流量机密性:保护可从通信流量中观察到的信息。,安全服务(续),数据完整性:令接收方确信收到的消息与最初发出的消息是完全一样的。有恢复机制的连接完整性:提供对一个连接上所有用户数据的完整性保护,并试图从数据完整性被破坏的状态中恢复。无恢复机制的连接完整性:提供对一个连接上所有用户数据的完整性保护,没有恢复措施。选择域连接完整性:提供对一个连接上用户数据中某些域的完整性保护。无连接完整性:提供对一个无连接数据块的完整性保护。选择域无连接完整性:提供对一个无连接数据块中某些域的完整性保护。,安全服务(续),不可否认性:防止发送方或接收方否认已发送或已接收了一个消息的
5、事实。源不可否认性:证明消息由声称的发送者发送。目的不可否认性:证明消息已被指定的接收者接收。可用性:解决由拒绝服务攻击引起的安全问题。,安全服务与安全攻击之间的关系,1.3 安全机制,特定安全机制,在某一个特定协议层中实现:加密:使用数学算法对数据进行变换,使其不易理解。数字签名:附加在一个数据单元后面的数据,用来证明数据单元的起源及完整性,以防伪造。访问控制:各种实施访问授权的机制。数据完整性:用于保护数据单元或数据单元流完整性的各种机制。鉴别交换:通过信息交换确信一个实体身份的机制。流量填充:在数据流间隙中插入比特,以挫败流量分析的企图。选路控制:允许为某些数据选择特定的物理安全路由。公
6、证:使用一个可信的第三方来确保数据交换的某些特性。,安全机制(续),普遍安全机制,不限于特定的安全服务或协议层次:可信功能性:根据某个安全标准被认为是正确的功能。安全标签:与资源绑定、用于指定该资源安全属性的一个标记。事件检测:安全相关事件的检测。安全审计:对系统记录和行为进行独立回顾和检查。安全恢复:处理来自安全机制的请求,并采取恢复行动。,安全服务和安全机制之间的关系,2.加密技术,加密模型,加密算法的安全性,研究密码学的基本原则:假设破译者知道加密与解密的方法加密算法是稳定和公开的,只有密钥是保密的一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件之一:破译密文的代价
7、超过信息本身的价值破译密文所需的时间超过信息的有效生命期现代密码学中,密码的安全性是通过算法的复杂性和密钥的长度来保证的。,加密算法的分类,依据加密密钥与解密密钥是否相同,分为:对称加密算法:加密密钥与解密密钥相同,解密算法是加密算法的逆过程。也称秘密密钥算法或常规加密算法。非对称加密算法:加密密钥与解密密钥不同,且从加密密钥无法推出解密密钥,因此加密密钥是公开的。也称公开密钥算法。依据明文被处理的方式,分为:块加密:每次处理一个明文块,生成相同长度的密文块。流加密:处理连续输入的明文流,生成连续输出的密文流。,2.1 秘密密钥算法,最经典的秘密密钥算法是DES:DES是一种块加密算法,每次处
8、理64比特的明文块,输出64比特的密文块。算法使用一个56比特的主密钥,包括16次迭代过程,每次迭代使用一个不同的48比特子密钥,子密钥从主密钥中生成。DES加密和解密使用相同的算法,两者的不同只是子密钥的次序刚好相反。DES的缺点:密钥长度不够长,迭代次数不够多。,DES处理过程,三重DES,三重DES使用两个密钥进行三轮DES计算。为什么只使用两个密钥:112比特的密钥已经足够长。为什么不使用双重DES:为了避免中途攻击。考虑采用EE模式的两重DES,且攻击者已经拥有了一个匹配的明文密文对(P1,C1),则有C1EK2(EK1(P1)。令XEK1(P1)DK2(C1),攻击者分别计算EK1
9、(P1)和DK2(C1),并寻找使它们相等的K1和K2,则穷尽整个密钥空间只需256的攻击量而不是2112。为什么是EDE而不是EEE:为了与单次DES兼容,三重DES用户解密单次DES用户加密的数据,只需令K1K2就行了。,三重DES图示,2.2 公开密钥算法,使用对称密钥算法的前提是必须可靠地分发秘密密钥,这是一个难题,公开密钥算法试图避开这个难题。基本思想:采用不同的加密密钥与解密密钥,且从加密密钥推导不出解密密钥,因此可将加密密钥公开发布。公开密钥算法必须满足的条件:从计算上说,生成一对加密密钥和解密密钥是容易的。从计算上说,已知加密密钥,从明文计算出密文是容易的。从计算上说,已知解密
10、密钥,从密文计算出明文是容易的。从计算上说,从加密密钥推出解密密钥是不可能的。从计算上说,从加密密钥和密文计算出原始明文是不可能的。,公开密钥算法的使用,加密和解密:每个希望接收秘密报文的用户生成一对加密密钥和解密密钥,并将加密密钥放在一个公开的文件中发布。当A希望向B发送一个加密报文P时,A从公开的文件中查到B的加密密钥,用B的加密密钥加密报文P,发送给B。B用自己的解密密钥解密报文。公开密钥和私有密钥:公开密钥:即加密密钥,由其他人用来发送加密信息。私有密钥:即解密密钥,用来解密消息。,RSA算法,密钥计算:选择两个大素数和(典型值为大于10100)计算 npq 和 z(p-1)(q-1)
11、选择一个与 z 互质的数,令其为 d找到一个 e 使满足 ed1(mod z)公开密钥为(e,n),私有密钥为(d,n)加密方法:将明文看成一个比特串,将其划分成若干个数据块P,并有0Pn。对每个数据块P,计算CPe(mod n)。解密方法:对每个密文块C,计算PCd(mod n)。,RSA算法示例,密钥计算:取p3,q11则有n33,z207和20没有公因子,可取d7解方程7e1(mod 20),得到e3公钥为(3,33),私钥为(7,33加密:若明文为M4,则密文CMe(mod n)43(mod 33)31。解密:计算MCd(mod n)317(mod 33)4,恢复出原文。,2.3 消息
12、鉴别,一个消息被称为是可信的,如果它是真实的并且来自声称的源。消息鉴别:允许通信各方检验收到的消息是否可信的过程。消息鉴别涉及两个方面:数据起源鉴别数据完整性检查将消息鉴别与数据保密相分离:发送者用明文发送消息,并在消息后面附上一个标签,允许接收者利用这个标签来鉴别消息的真伪。,消息鉴别的实现,消息鉴别标签必须能够验证消息的完整性,并且是可信的,即不可能被伪造。消息的完整性可用消息的数字指纹(消息摘要)来保护:将一个散列函数作用到一个任意长的消息m上,生成一个固定长度的散列值H(m),这个散列值称为消息摘要(MD)。生成消息鉴别标签的三种方法:发送方先计算报文的消息摘要,然后用与接收方共享的秘
13、密密钥加密消息摘要,形成消息鉴别标签。发送方先计算报文的消息摘要,然后用发送方的私钥加密消息摘要。(这实际上是数字签名)发送方用一个加密散列函数(cryptographic hash function)来计算消息摘要,即MD=H(KAB|m)。,散列函数的特性,用于消息鉴别的散列函数H必须满足以下特性:H能够作用于任意长度的数据块,并生成固定长度的输出。对于任意给定的数据块x,H(x)很容易计算。对于任意给定的值h,要找到一个x满足H(x)=h,在计算上是不可能的。(单向性)对于任意给定的数据块x,要找到一个yx并满足H(y)=H(x),在计算上是不可能的。要找到一对(x,y)满足H(y)=H
14、(x),在计算上是不可能的。满足前四个特性的散列函数称为弱散列函数,满足所有五个特性的散列函数称为强散列函数。,散列函数标准,目前使用最多的两种散列函数是:MD5:接受任意长度的消息作为输入,输出128比特的消息摘要;安全性较弱。SHA-1:接受长度不超过264比特的输入消息,输出长度为160比特的消息摘要;安全性较MD5高。目前获得最多支持的加密散列函数方案为HMAC,已应用到许多安全协议中。,2.4 数字签名,一个替代手写签名的数字签名必须满足以下三个条件:接收方通过文件中的签名能够鉴别发送方的身份。发送方过后不能否认发送过签名的文件。接收方不可能伪造文件的内容。数字签名的生成:发送方先计
15、算报文的消息摘要,然后用自己的私钥加密消息摘要,形成数字签名。公开密钥算法必须满足 E(D(P)P。,典型的数字签名方法,3.通信安全,IP安全协议(IPSec)防火墙,3.1 IP安全协议,IPSec是指IETF以RFC形式公布的一组安全IP协议集。IPSec提供了一个用于集成多种安全服务、加密算法及安全控制粒度的安全体系结构框架;IPSec提供的安全服务主要包括访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性等;安全服务全都基于对称密钥加密以获得高性能。IPSec的安全机制都是独立于算法的,这样在选择和改变算法时不会影响其它部分的实现。IPSec提供多种安全控制粒度:一条TCP连接
16、上的通信,一对主机间的通信,一对安全路由器之间的所有通信。,IPSec的组成,从技术上说,IPSec主要包括两个部分:IPSec安全协议:包括AH和ESP两个安全协议,定义了用于安全通信的IP扩展头和字段以提供机密性、完整性和源鉴别服务。密钥管理协议IKE:定义了通信实体间进行身份鉴别、协商加密算法以及生成共享会话密钥的方法。将以上两部分绑定在一起的是称为安全关联(SA)的抽象。,安全关联SA,SA是通信对等实体之间对某些要素的协定,如使用的安全协议、协议的操作模式、使用的密码算法、密钥及密钥的生存期等。SA是两个通信端点间的一个单工连接,由一个安全参数索引(SPI)唯一标识,如果在两个方向都
17、需要安全通信,则需要建立两个SA。SPI携带在数据包中,由数据包的处理进程用来查找密钥及相关信息。SA可以建立在一对主机之间、一台主机与一个安全网关之间、或一对安全网关之间。,IPSec的使用模式,传输模式:IPSec头插入到原始IP头和传输层头之间,因特网中的路由器根据原始IP头转发分组。隧道模式:整个原始数据包被封装在一个新的IP包中,IPSec头被放在新的IP头和原始IP头之间,因特网中的路由器根据外层IP头的信息转发分组。隧道的端点(外层IP头中的地址)通常是一个支持IPSec的安全网关。,IPSec的使用模式,两种模式的比较,传输模式比隧道模式占用较少的带宽。隧道模式可隐藏内部网络的
18、细节。内部网络上的主机可以不运行IPSec,它们的安全性由安全网关来保证。隧道模式也可将一束TCP连接聚合成一个加密流,从而有效地防止入侵者进行流量分析。,(1)鉴别头协议AH,AH头结构,在传输模式中,AH的完整性检查覆盖原始IP头中那些在逐跳传输过程中不变的域,可变的域在计算时置0。在隧道模式中,完整性检查覆盖原始IP头中的所有域及外部IP头中的不变域。,AH在传输模式和隧道模式中的位置,AH提供的服务,AH提供无连接完整性、数据起源认证和抗重放攻击,但不提供机密性服务。HMAC覆盖数据包的载荷部分,因而可提供无连接完整性服务。AH中有序号,且被HMAC覆盖,因而可抵抗重放攻击。HMAC覆
19、盖原始IP头中的不变域(传输模式)或整个原始IP头(隧道模式),因而可提供数据起源认证。,(2)封装安全载荷协议ESP,ESP数据包结构:,ESP在传输模式和隧道模式中的位置,ESP提供的服务,ESP提供数据机密性、无连接完整性、抗重放攻击、数据起源鉴别和有限的数据流机密性服务。原始数据包的载荷部分被加密,因而可提供数据机密性服务。HMAC覆盖数据包的载荷部分,因而可提供无连接完整性服务。ESP头中有序号,且被HMAC覆盖,因而可以抵抗重放攻击。ESP隧道模式中,原始IP头也被HMAC覆盖,因此ESP隧道模式可提供数据起源鉴别。ESP隧道模式中,原始IP头也被加密,因特网中的路由器只能看到外层
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 部分网络安全 部分 网络安全 PPT 课件
链接地址:https://www.31ppt.com/p-5612612.html