生物医学工程计算机网络网络安全
1计算机网络(第 5 版)第 7 章 网络安全2第 7 章 网络安全7.1 网络安全问题概述 7.2 机密性与密码学 7.3 报文完整性 7.4 实体鉴别 7.5 密钥分发和认证 7.6 网络安全协议 7.7 系统安全:防火墙与入侵检测 37.1 网络安全概述7.1.1 安全威胁:n计算机网络上的四种威胁:(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的报文。(4) 伪造伪造信息在网络上传送。n截获信息的攻击称为被动攻击,而更改信息和拒绝 用户使用资源的攻击称为主动攻击。4被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站n分两大类:Ø被动攻击:截获信息Ø主动攻击:拒绝用户、更改信息、伪造信息5被动攻击和主动攻击(续)n被动攻击:只是观察和分析某一个协议 数据单元 PDU 而不干扰信息流,又称流 量分析。n主动攻击:对某个连接中通过的 PDU 进 行各种处理。Ø更改报文流 Ø拒绝报文服务(如:拒绝服务DDoS)Ø伪造连接初始化(重放或伪造身份试图建立 连接)。6n计算机病毒:会“传染”其他程序的程序n计算机蠕虫:将自身从一个结点发送到另 一个结点并启动运行的程序。n特洛伊木马:一种程序,它执行的功能超 出所声称的功能,而是恶意的。n逻辑炸弹:一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。 特殊的主动攻击-恶意程序7n针对被动攻击:Ø防止分析出报文内容;Ø防止通信量分析;n针对主动攻击:Ø检测更改报文流;Ø检测拒绝报文服务;Ø检测伪造初始化连接。计算机网络通信安全的目标 数据加密 加密技术结 合鉴别技术 87.1.2 安全服务n机密性:确保信息数据不会泄漏给非授 权用户。是最基本的安全服务。n报文完整性:确保信息数据不被非授权 用户篡改或伪造。n不可否认性:防止发送方或接收方否认 传输或接收过某信息。n实体鉴别:能够验证通信的对端实体的 真实身份,确保不与冒充者进行通信。97.1.2 安全服务n访问控制:系统具有限制和控制不同实 体对信息源或其他系统资源进行访问的 能力。Ø系统必须在鉴别实体身份的基础上 对实体的访问权限进行控制。n可用性:确保授权用户能够正常访问系 统信息或资源。10明文 X 截获密文 Y7.2 机密性与密码学 加密密钥 明文 X密文 Y截取者篡改ABE 运算 加密算法D 运算 解密算法因特网解密密钥 n加密举例:n明文 X=1,2,3n加密密钥 K=4n加密算法 E 取“加法”n得到密文 Y=5,6,711一些重要概念 n密钥体制的安全性:Ø无条件安全(理想目标):不论截取者 获得了多少密文,但在密文中都没有 足够的信息来唯一地确定出对应的明 文。Ø计算上安全(实际目标):如果密码体 制中的密码不能被可使用的计算资源 破译。 12n两类密码体制 Ø对称密钥密码体制Ø公钥密码体制n7.2.1 对称密钥密码体制:Ø加密密钥与解密密钥相同。Ø这种加密系统又称为对称密钥系统。7.2 机密性与密码学 137.2.1 对称密钥密码体制n常用的著名对称密钥密码体制:ØDES(Data Encryption Standard)数据加密标准( 密钥64位,实际密钥长度56位)。Ø3DES:用三个密钥,执行三次DES运算。ØAES(Advanced Encryption Standard)高级加密标 准(密钥长度128位及以上)ØIDEA(International Data Encryption Algorithm) 国际数据加密算法(密钥长度128)。14数据加密标准 DESn数据加密标准 DES 是一种分组密码。Ø在加密前,先对整个明文进行分组。每一 个组长为 64 位。Ø然后对每一个 64 位 二进制数据进行加密 处理,产生一组 64 位密文数据。Ø最后将各组密文串接起来得出整个的密文 。15DES 的保密性nDES 是第一个公认的实用密码算法标准。nDES 算法是公开的,保密性取决于对密钥 的保密。nDES 的密钥的长度是破解密钥的重要问题Ø当密钥长度是56位时,在高性能计算机上使用 穷举搜索密钥方法可在较短时间内破解密钥。Ø已经设计出来搜索 DES 密钥的专用芯片。167.2.2 公钥密码体制n使用不同的加密密钥与解密密钥,是一 种在计算上由已知加密密钥推出解密密 钥是不可行的”密码体制。 n产生的原因:Ø一、常规密钥密码体制的密钥分配问题。Ø二、对数字签名的需求。n最著名的是RSA 算法。17加密密钥与解密密钥 n在公钥密码体制中,加密密钥(即公钥) PK 公开,解密密钥(即私钥或秘钥) SK 保密。n加密算法 E 和解密算法 D 公开。n强调:虽然私钥 SK 是由公钥 PK 决定的 ,但却不能根据 PK 计算出 SK。18应当注意 n从保密性来看:公钥密码体制并不具有 比传统加密体制更加优越之处。Ø任何加密方法的安全性取决于密钥的长度, 以及攻破密文所需的计算量。n在将来仍然需使用传统的加密方法。Ø公钥加密算法的开销较大(RSA密钥长度默认 512位)Ø公钥密码通常用于会话密钥的建立。19公钥密码体制 密文Y E 运算 加密算法D 运算 解密算法加密解密明文 X明文 X ABB 的私钥 SKB密文Y 因特网B 的公钥 PKB207.3 报文完整性n有时,通信双方只关心通信的内容是否 被人篡改或伪造,这就是报文完整性问 题。n报文完整性又称为报文鉴别。n例如,路由器之间交换的路由信息不一 定要求保密,但要求能检测出被篡改或 伪造的路由信息。217.3.1 报文摘要和 报文鉴别码(自读)n使用加密就可达到报文鉴别的目的。n但对于只需要报文鉴别的网络应用,对 整个报文的加密和解密,会增加很多不 必要的负担。n更有效的方法是使用报文摘要 MD (Message Digest)来进行报文鉴别。22用报文摘要进行报文鉴别n发送方将可变长度的报文 m 经过报文摘 要算法运算后得出固定长度的报文摘要 H(m)。n然后对H(m)进行加密,得出EK(H(m),并 将其附加在报文 m 后面发送出去。n接收方把EK(H(m)解密还原为H(m),再把 收到的报文进行报文摘要运算,看结果 是否与收到的H(m)一样。23广泛应用的报文摘要算法nMD5 和安全散列算法1(Secure Hash Algorithm, SHA-1)。nMD5输出128位的摘要,SHA-1输出160 位的摘要。nSHA-1比MD5更安全些,但计算起来比 MD5要慢。247.3.2 数字签名n数字签名必须保证以下三点:Ø接收者能够核实该报文是发送者发送的 ,其他人无法伪造;Ø发送方不能抵赖对报文的数字签名;Ø任何人包括接收方都不能伪造对报文的 签名。n数字签名常采用公钥算法来实现。 25密文 数字签名的实现 D 运算明文 X明文 X ABA 的私钥 SKA因特网签名 核实签名E 运算密文 A 的公钥 PKA26数字签名的实现n只有 A 有 A 的私钥,所以只有 A 能产生这 个密文。因此 B 相信报文 X 是 A 签名发送 的(鉴别)。n若 A 抵赖曾发送报文给 B,B 可将明文和对 应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B(不可抵赖)n反之,若 B 将 X 伪造成,则 B 不能在第三 者前出示对应的密文。证明 B 伪造了报文(不 可篡改伪造)。27具有保密性的数字签名 核实签名解密 加密 签名 E 运算D 运算明文 X明文 X ABA 的私钥 SKA因特网E 运算B 的私钥 SKBD 运算加密与解密 签名与核实签名B 的公钥 PKBA 的公钥 PKA密文287.4 实体鉴别 n验证正在通信的对方确实是所认为的通 信实体,这需要使用鉴别协议。n实体鉴别是在系统接入的全部时间内对 和自己通信的对方实体只需验证一次。29最简单的实体鉴别 (用户名和密码容易被截获) nA 发送给 B 的报文的被加密,使用的是对 称密钥 KAB。nB 收到此报文后,用共享对称密钥 KAB 进 行解密,因而鉴别了实体 A 的身份。 ABA, 口令KAB30明显的漏洞与应对措施n漏洞:Ø入侵者 C 可以截获 A 发给 B 的报文。使 用重放攻击欺骗B,使误认为就是n措施:Ø使用不重数:就是一个不重复使用的大随 机数,即“一次一数”。 31使用不重数进行鉴别 ABA, RARBKABRARBKAB ,时间327.5 密钥分发和认证 n密码算法公开,密钥系统的安全性依赖于 密钥的安全保护。n在对称密钥密码体制中,如何将密钥分发 到双方是需要解决的问题。n公钥密码体制不共享密钥,公钥可以发布 在报纸或网站上,但如何验证该公钥确实 是某实体真正的公钥仍然是一个问题。n通过使用一个可信的中介机构来解决。337.5.1 对称密钥的分配: 设立密钥分发中心 KDC(Key Distribution Center)nKDC 是大家都信任的机构,任务是给需 要进行秘密通信的用户临时分配一个会 话密钥(仅使用一次)。n用户 A 和 B 都是 KDC 的登记用户,并 已经在 KDC 的服务器上安装了各自与 KDC 进行通信的密钥KA 和 KB34对称密钥的分配AB密钥 分配中心 KDCA, B, KABKB用户专用主密钥 用户 主密钥A KAB KB A, B, KABKABKBKA,时间A, B357.5.2 公钥的分配: 认证中心CA (Certification Authority)n认证中心CA (Certification Authority), 来将公钥与其对应的实体(人或机器) 进行绑定。n认证中心一般由政府出资建立。每个实 体都有CA 发来的证书,里面有公钥及其 拥有者的标识信息。此证书被 CA 进行 了数字签名。367.6 网络安全协议n网络层安全协议Ø网络层保密:对 IP 数据报中加密。 ØIPsec (IP Security)n运输层安全协议ØSSL(安全套接层)、TLS(运输层安全)ØSSH(secure shell,为远程登录会话和其他 网络服务提供安全性的协议)n应用层安全协议ØPGP、PEM,属于电子邮件加密协议。37IPsec 的两种运行方式 n传输方式IPSec有效载荷IPSec首部运输层报文IPSec尾部IP有效载荷IP首部38IPsec 的两种运行方式 n隧道方式IPSec有效载荷IPSec首部数据 IPSec尾部IP有效载荷IP首部IP首部原IP 数据报新首部397.6.2 运输层安全协议n网上购物需要的安全服务:Ø顾客需要确保服务器属于真正的销售商 ,而不是属于一个冒充者。Ø顾客与销售商需要确保报文的内容在传 输过程中没有被更改。Ø顾客与销售商需要确保诸如信用卡号之 类的敏感信息不被冒充者窃听。407.6.2 运输层安全协议n运输层安全协议可以提供以上安全服务。n现在广泛使用的有两个协议:ØSSL (Secure Socket Layer),安全套接字层。ØTLS (Transport Layer Security),运输层安全。nSSL是Netscape公司在1994开发的,广泛 应用于基于万维网的各种网络应用。nTLS是1995年IETF在SSL 基础上设计的。41SSL/TLS 的位置 因特网IP应用层(HTTP)网络接口层TCPSSL/TLSIP应用层(HTTP)网络接口层TCPSSL/TLS42SSL 提供以下三种安全服务nSSL 服务器鉴别:允许用户证实服务器 的身份。nSSL 客户鉴别:允许服务器证实客户的 身份。n加密的 SSL 会话:客户和服务器交互的 数据在发送方加密,在接收方解密。43SSL的基本工作过程浏览器A服务器BA 支持的加密算法B 选定的加密算法B 的数字证书 用