已閱讀5頁,還剩89頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
第4章數(shù)據(jù)安全防護 2 教學要求 網(wǎng)絡中數(shù)據(jù)的安全是網(wǎng)絡安全的重要部分 本章我們從幾個不同的角度講解網(wǎng)絡數(shù)據(jù)的安全防護 主要內(nèi)容 數(shù)據(jù)存儲安全數(shù)據(jù)加密與鑒別數(shù)據(jù)通信安全教學重點 數(shù)據(jù)加密的基本概念與方式 3 4 1數(shù)據(jù)存儲安全 4 1 1磁盤陣列備份4 1 2對現(xiàn)有數(shù)據(jù)的保護 4 4 1數(shù)據(jù)存儲安全 數(shù)據(jù)存儲安全實際上有兩個部分 對于運行中的數(shù)據(jù)常常使用磁盤陣列技術(shù)保證其安全 對于靜態(tài)數(shù)據(jù)常常使用數(shù)據(jù)備份等技術(shù)保證其安全 服務器市場上常用的磁盤陣列技術(shù)是廉價冗余磁盤陣列 RAID RedundantArrayofInexpensiveDisk 技術(shù) 使用RAID技術(shù) 特點 可以提高數(shù)據(jù)的安全性外 可以加快系統(tǒng)運行的速度 提高系統(tǒng)的數(shù)據(jù)容量 5 原理 其實現(xiàn)的基本方法是使用一定的策略將多個磁盤連接在一起協(xié)同工作 RAID是通過磁盤陣列與數(shù)據(jù)條塊化方法相結(jié)合 以提高數(shù)據(jù)可用率的一種結(jié)構(gòu) 6 1RAID0 RAID0 Striping陣列 沒有數(shù)據(jù)冗余 沒有校驗信息 又稱直接硬盤分段原理 RAID0將多個磁盤構(gòu)建成1個邏輯盤 然后將連續(xù)的數(shù)據(jù)分割成多塊 并且分別寫在多個磁盤上 因為多個磁盤有多個通道 所以對多塊數(shù)據(jù)進行寫的時候可以同時進行 所以從理論上講 有幾塊磁盤構(gòu)成RAID0 其寫盤的速度就可提高幾倍 優(yōu)點 很高的數(shù)據(jù)傳輸率 讀寫速度快 缺點 降低了數(shù)據(jù)的安全性 7 應用范圍 對數(shù)據(jù)傳輸?shù)乃俣纫蠛芨?但對安全性的要求相對較寬松 這種情況可以考慮將磁盤陣列配置為RAID0 應用 在圖像工作站中進行圖像編輯或圖像生成對數(shù)據(jù)傳輸?shù)乃俣纫蠛芨?但對安全性的要求較寬松 8 2RAID1 RAID1 鏡像 Mirror 陣列 有數(shù)據(jù)冗余 無校驗信息 稱為鏡像技術(shù)原理 硬盤鏡像最簡單的形式 通過把兩個硬盤連結(jié)在一個控制器上來實現(xiàn)的 數(shù)據(jù)寫在某一硬盤上時 它同時被寫在相應的鏡像盤上 當一個盤驅(qū)動器發(fā)生故障 計算器系統(tǒng)仍能正常工作 因為它可以在剩下的那塊好盤上操作數(shù)據(jù) 9 優(yōu)點 提高了數(shù)據(jù)安全性 平衡了度請求負荷 提高度速率 缺點 未改善寫數(shù)據(jù)的性能 費用高適用范圍 RADI1適用于對安全性要求高 且不能降低運行速度 資金又有一定保證的場合 適用 如證券公司的系統(tǒng)等 10 3異或 XOR 操作產(chǎn)生奇偶校驗 從RAID2到RAID5都是用異或 XOR 操作產(chǎn)生奇偶效驗數(shù)據(jù) 當系統(tǒng)中有一個硬盤發(fā)生故障時 也是用異或操作重建數(shù)據(jù) 異或運算有個特性 就是異或運算中的任何一個數(shù) 都可由其它所有數(shù) 包括結(jié)果 經(jīng)異或運算得到 RAID2 RAID5的基本工作原理如果有N塊磁盤 將N 1塊磁盤的數(shù)據(jù)做異或運算放到第N塊磁盤上 那么這N塊磁盤中任何一個盤中相同位置的數(shù)據(jù)丟失都可由其他所有盤上的同樣位置的數(shù)據(jù)重建得到 11 4RAID2 從概念上講 RAID2同RAID3類似 兩者都是將數(shù)據(jù)條塊化分布于不同的硬盤上 條塊單位為位或字節(jié) 然而RAID2使用稱為 加重平均糾錯碼 的編碼技術(shù)來提供錯誤檢查及恢復 這種編碼技術(shù)需要多個磁盤存放檢查及恢復信息 使得RAID2技術(shù)實施更復雜 因此在商業(yè)環(huán)境中很少使用 12 5RAID3 RAID3原理 使用單塊磁盤存放奇偶校驗信息 如果一塊磁盤失效 奇偶盤及其他數(shù)據(jù)盤可以重新產(chǎn)生數(shù)據(jù) 如果奇偶盤失效 則不影響數(shù)據(jù)使用 RAID3采用的是一種較為簡單的校驗實現(xiàn)方式 使用一個專門的磁盤存放所有的校驗數(shù)據(jù) 而在剩余的磁盤 邏輯盤 中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫操作 13 RAID3優(yōu)點可以象RAID1那樣提供容錯功能 成本低 而且容量的額外開銷從RAID1的1 2下降為1 N N為磁盤的數(shù)量 隨著所使用磁盤數(shù)量的增多 成本開銷會越來越小 對于大量的連續(xù)數(shù)據(jù)可提供很好的傳輸率 14 缺點造成寫瓶頸適用范圍RAID3適合于那些寫入操作較少 讀取操作較多的應用環(huán)境適用如數(shù)據(jù)庫和WEB服務等 15 RAID3對系統(tǒng)的性能造成的影響 數(shù)據(jù)盤和校驗盤完好時的讀操作 只需要在數(shù)據(jù)存儲盤中找到相應的數(shù)據(jù)塊進行讀取操作即可 不會增加任何額外的系統(tǒng)開銷 數(shù)據(jù)盤和校驗盤完好時的寫操作 16 對任何一個數(shù)據(jù)盤寫數(shù)據(jù)時 都要重寫校驗盤 因此 必須在寫入新數(shù)據(jù)后 讀出所有數(shù)據(jù)盤的數(shù)據(jù) 然后做異或操作 最后寫校驗盤 因此 一次寫的操作至少包含 兩次寫盤 N 1 N為RAID3所包含的總磁盤數(shù) 次讀盤 系統(tǒng)的性能會降低很多 稱這種寫盤時的性能降低為 寫損失 當然在RAID3的操作過程中也可做一些優(yōu)化 如寫數(shù)據(jù)時以條塊為單位 則可減少一次讀操作 不需要讀剛寫入數(shù)據(jù)的條塊 17 RAID3對系統(tǒng)的性能造成的影響 校驗盤損壞時的讀操作 只需要在數(shù)據(jù)存儲盤中找到相應的數(shù)據(jù)塊進行讀取操作即可 不會增加任何額外的系統(tǒng)開銷 數(shù)據(jù)盤損壞時的讀操作 如果要讀已損壞的數(shù)據(jù)盤 則必須同時讀出其他未損壞盤的數(shù)據(jù)和校驗盤的數(shù)據(jù) 然后做異或運算 獲得數(shù)據(jù) 可見這種情況下一次讀操作變?yōu)镹 1次讀操作加相應的異或運算 效率會下降很多 18 當我們更換了損壞的磁盤之后 系統(tǒng)必須一個數(shù)據(jù)塊一個數(shù)據(jù)塊的重建壞盤中的數(shù)據(jù) 雖然整個過程都是在后臺自動進行 但在重建新盤數(shù)據(jù)的時候整個系統(tǒng)的性能會受到嚴重的影響 19 6RAID4 同RAID2 RAID3一樣 RAID4 RAID5也同樣將數(shù)據(jù)條塊化并分布于不同的磁盤上 但條塊單位為塊或記錄 RAID4使用一塊磁盤作為奇偶校驗盤 每次寫操作都需要訪問奇偶盤 成為寫操作的瓶頸 在商業(yè)應用中很少使用 20 7RAID5 RAID5原理 沒有單獨指定的奇偶盤 而是交叉地存取數(shù)據(jù)及奇偶校驗信息于所有磁盤上 RAID5使用了一種特殊的算法 可以計算出任何一個帶區(qū)校驗塊的存放位置 在RAID5上 讀 寫指針可同時對陣列設備進行操作 提供了更高的數(shù)據(jù)流量 RAID5更適合于小數(shù)據(jù)塊 隨機讀寫的數(shù)據(jù) 21 特點 當然在RAID5中也有 寫損失 即每一次寫操作 將產(chǎn)生多個實際的讀 寫操作 其中N 2次 N為構(gòu)成RAID5的磁盤數(shù) 讀舊的數(shù)據(jù)及奇偶信息 兩次寫新的數(shù)據(jù)及奇偶信息 22 8 幾種RAID技術(shù)的比較 RAID5的性能會比RAID3得到提高 用分布式奇偶盤的方式比起用專用奇偶盤 瓶頸效應發(fā)生的可能性要小 RAID5比RAID0優(yōu)越 但就寫性能來說 RAID5不如RAID0 鏡像技術(shù) RAID1 和數(shù)據(jù)奇偶位分段 RAID5 都產(chǎn)生冗余信息 在RAID5用數(shù)據(jù)的非常緊湊的表現(xiàn)方式 來恢復由于某一硬盤故障而丟失的數(shù)據(jù) 23 于事務處理環(huán)境 RAID5提供了將高性能 低價格和數(shù)據(jù)安全性的平衡的解決辦法 RAID3和RAID5時 用N個硬盤時 有大約1 N的硬盤空間用于存放奇偶碼 可見硬盤系統(tǒng)中的硬盤越多該系統(tǒng)就越省錢 RAID5把硬盤分段和奇偶冗余技術(shù)的優(yōu)點結(jié)合在一起 這樣的硬盤子系統(tǒng)特別適合 24 9幾種RAID的組合應用 RAID6與RAID5相比 增加了第二個獨立的奇偶校驗信息塊 兩個獨立的奇偶系統(tǒng)使用不同的算法 數(shù)據(jù)的可靠性非常高 即使兩塊磁盤同時失效 也不會影響數(shù)據(jù)的使用 但需要分配給奇偶校驗信息更大的磁盤空間 相對于RAID5有更大的 寫損失 RAID6的寫性能非常差 較差的性能和復雜的實施使得RAID6很少使用 RAID10也稱為RAID1 0是先對若干物理磁盤分別鏡像成RAID1 再將這若干個RAID1邏輯盤做成RAID0陣列 這樣既有了RAID1的安全性 又有了RAID0的高性能 只是成本比做RAID0提高1倍 25 10 實際使用中的常見配置 RAID技術(shù)提供了從硬盤故障中恢復數(shù)據(jù)的新方法 因為數(shù)據(jù)是有冗余的 數(shù)據(jù)有效性很高 即使在硬盤發(fā)生故障時 另一重要優(yōu)點是 恢復數(shù)據(jù)的工作不用立即進行 因為系統(tǒng)可以在一個硬盤有故障的情況下正常工作 當然在這種情況下 剩下的系統(tǒng)就容錯性能會降低 要避免丟失數(shù)據(jù)就必須在第二個硬盤故障前恢復數(shù)據(jù) 更換故障硬盤后 26 要進行數(shù)據(jù)恢復 在鏡像系統(tǒng)中 鏡像 盤上有一個數(shù)據(jù)備份 因此故障硬盤 主硬盤或鏡像硬盤 通過簡單的硬盤到硬盤的拷貝操作就能重建數(shù)據(jù) 這個拷貝操作比從磁帶上恢復數(shù)據(jù)要快得多 27 RAID0 1則是先將這若干個磁盤做成RAID0邏輯盤 再將兩個邏輯盤鏡像成RAID1 這樣既有了RAID0的高性能 又有了RAID1的安全性 但也是成本比做RAID0提高1倍 RAID50則是先對若干物理磁盤分別做成RAID5 再將這若干個RAID5邏輯盤做成RAID0陣列 這樣既有了RAID5的安全性 又有了RAID0的高性能 只是成本比單獨做RAID0提高1 N倍 28 4 1 2對現(xiàn)有數(shù)據(jù)的保護 對現(xiàn)有數(shù)據(jù)的保護最基本的方法是進行數(shù)據(jù)備份 數(shù)據(jù)備份作用 是數(shù)據(jù)高可用和高可靠的最后一道防線 其目的是為了系統(tǒng)數(shù)據(jù)崩潰時能夠快速的恢復數(shù)據(jù) 29 傳統(tǒng)的備份主要是采用內(nèi)置或外置的磁帶機進行冷備份 手工加載磁帶機 主要適用于存儲數(shù)據(jù)容量較小的中小型企業(yè) 自動加載磁帶機 主要是一些企業(yè)級磁帶機 可選擇磁帶庫 光盤塔 光盤庫等存儲設備進行本地數(shù)據(jù)備份存儲 這樣備份數(shù)據(jù)的方法不適用于大型企業(yè) 數(shù)據(jù)備份的方法 30 異地容災系統(tǒng) 設計一個容災備份系統(tǒng) 需要考慮多方面的因素備份 恢復數(shù)據(jù)量大小 應用數(shù)據(jù)中心和備援數(shù)據(jù)中心之間的距離和數(shù)據(jù)傳輸方式 災難發(fā)生時所要求的恢復速度 備援中心的管理及投入資金等 31 容災備份等級 根據(jù)這些因素和不同的應用場合 常見的有以下四個 第0級 本地數(shù)據(jù)備份 只在本地進行數(shù)據(jù)備份 容災恢復能力較弱 并且被備份的數(shù)據(jù)磁帶只在本地保存 沒有送往異地 第1級 異地冷備份在本地將關(guān)鍵數(shù)據(jù)備份 然后送到異地保存 災難發(fā)生后 按預定數(shù)據(jù)恢復程序恢復系統(tǒng)和數(shù)據(jù) 這種容災方案也是采用磁帶機 磁帶庫 光盤庫等存儲設備進行本地備份 32 容災備份等級 第2級 異地熱備份在異地建立一個熱備份點 通過網(wǎng)絡進行數(shù)據(jù)備份 通過網(wǎng)絡以同步或異步方式 把主站點的數(shù)據(jù)備份到備份站點 備份站點一般只備份數(shù)據(jù) 不承擔業(yè)務 當出現(xiàn)災難時 備份站點接替主站點的業(yè)務 從而維護業(yè)務運行的連續(xù)性 33 這種異地遠程數(shù)據(jù)容災方案的容災地點通常要選擇在距離本地不小于20公里的范圍 采用與本地磁盤陣列相同的配置 通過光纖實現(xiàn)本地關(guān)鍵應用數(shù)據(jù)的實時同步復制 在本地數(shù)據(jù)及整個應用系統(tǒng)出現(xiàn)災難時 系統(tǒng)至少在異地保存有一份可用的關(guān)鍵業(yè)務的鏡像數(shù)據(jù) 該數(shù)據(jù)是本地生產(chǎn)數(shù)據(jù)的完全實時拷貝 34 容災備份等級 第3級 異地互助熱備份該方案與異地熱備份的區(qū)別在于 不單獨建設熱備份中心 而是與別的已有的中心互相構(gòu)成對方的備份中心 這兩個數(shù)據(jù)中心系統(tǒng)分別在相隔較遠的地方建立 它們都處于工作狀態(tài) 并進行相互數(shù)據(jù)備份 當某個數(shù)據(jù)中心發(fā)生災難時 另一個數(shù)據(jù)中心接替其工作任務 通常在這兩個系統(tǒng)中的光纖設備連接中還提供冗余通道 以備工作通道出現(xiàn)故障時及時接替工作 如銀行的各省分行間可使用這種方案 35 4 2數(shù)據(jù)加密與鑒別 4 2 1基本概念4 2 2共享密鑰加密 對稱加密系統(tǒng) 4 2 3DES 數(shù)據(jù)加密標準 4 2 4IDEA 國際數(shù)據(jù)加密算法 4 2 5公開密鑰 私有密鑰 非對稱加密 36 4 2 1基本概念 保證信息在網(wǎng)絡傳輸過程中的私密性 真實性和不可否認性 就是數(shù)據(jù)加密與鑒別所要完成的工作 信息在網(wǎng)絡中的安全問題實際上涉及以下幾點 37 1 信息的私密性 即信息只能被合法的接收者得到 2 信息的真實性 即要能鑒別出接收到的信息是合法的發(fā)送者發(fā)送的 而且在網(wǎng)絡傳輸過程中未被修改過 包括接收者本人的修改也能被鑒別出來 3 信息的不可否認性 即接收者如果接收了某信息 他能夠憑接收的信息證明發(fā)送者發(fā)送過該信息 38 4 2 1基本概念 要解決上面的問題要用到以下技術(shù) 1 信息的加密技術(shù) 現(xiàn)代計算機加密系統(tǒng)應包括 未加密的明文 加密后的密文 加密解密設備或算法 加密解密的密鑰 發(fā)送方用加密密鑰 通過加密設備或算法 將信息加密后發(fā)送出去 接收方在收到密文后 用解密密鑰將密文解密 恢復為明文 如果傳輸中有人竊取 他只能得到無法理解的密文 從而對信息起到保密作用 39 2 信息的鑒別技術(shù) 信息的鑒別技術(shù)實際上也是信息加密技術(shù)的應用 只是其實現(xiàn)目的和實現(xiàn)方式有所區(qū)別而已 鑒別是對網(wǎng)絡中的主體進行驗證的過程 通常有三種方法驗證主體身份 一是只有該主體了解的秘密 如口令 密鑰 二是主體攜帶的物品 如智能卡和令牌卡 三是只有該主體具有的獨一無二的特征或能力 如指紋 聲音 視網(wǎng)膜或簽字等 40 數(shù)據(jù)加密過程 加密 解密示意圖 41 基本概念明文 能讀懂的原始消息 如密文 變換后讓人讀不懂的消息 如加密 明文到密文的變換 解密 密文還原到明文的變換 加密算法 對明文進行加密所采用的一組規(guī)則 解密算法 對密文進行解密所采用的一組規(guī)則 密鑰 控制加密和解密所使用的一組秘密信息 由用戶按照一種密碼體制隨機選取 是系統(tǒng)保密的關(guān)鍵 一般說 密鑰越大 加密就越健壯 HelloChina anihcolleh 42 簡單的加密舉例 置換加密 明文 同學們好對明文進行編碼 同00 學01 們10 好11那么 編碼后明文表示為 00011011假設選取密鑰為01加密算法為 異或運算加密 00011011 01 01001110密文編碼01001110 密文為 學同好們解密 01001110 01 00011011又恢復為明文 同學們好 43 4 2 2共享密鑰加密 對稱加密系統(tǒng) 共享密鑰加密又稱為對稱加密 收發(fā)雙方使用相同密鑰的密碼 叫作對稱式密碼 傳統(tǒng)的密碼都屬此類 常用的算法有 DES 數(shù)據(jù)加密標準 IDEA 國際數(shù)據(jù)加密算法 等 共享密鑰加密將明文分為許多等長的數(shù)據(jù)塊 對每個數(shù)據(jù)塊進行加密處理 處理有兩種基本方式 44 一種方式是對每個數(shù)據(jù)塊都直接用密鑰加密得到加密數(shù)據(jù)塊 如電子密碼本加密就屬于這種加密方式 另一種方式稱為 塊加密鏈模式 CBC 即加密某一明文塊前 先將其與上一個密文塊做一次運算 一般是異或運算 再將結(jié)果用密鑰加密 得到密文塊 對于第一塊明文塊 由于無上一個密文塊 就人工產(chǎn)生一個偽隨機塊 初始化矢量 IV InitializationVector 與其做運算 目前所使用的共享密鑰加密大都屬于此種方式 45 CBC的加密過程 46 CBC的解密過程 47 對稱加密系統(tǒng)中的密鑰交換技術(shù) 在共享密鑰加密方式中有個問題就是密鑰本身的管理和交換 因為發(fā)送者和接收者都要有相同的密鑰 那么如果在密鑰的交換過程泄密 則整個加密的作用會完全喪失 48 解決辦法一種是不使用網(wǎng)絡傳輸密鑰 另一種是不使用共享密鑰加密方式還有一種巧妙的辦法 就是使用Diffe Hellman密鑰交換技術(shù) Diffie Hellman密鑰交換技術(shù)不能防范 中間人 攻擊 49 公鑰密碼體制下中間人攻擊 A B 中間人C 時間 電話A即可破解 B發(fā)給A的數(shù)據(jù)被C截獲解密 但A和B都不知 50 中間人攻擊說明 A向B發(fā)送 我是A 的報文 并給出了自己的身份 此報文被 中間人 C截獲 C把此報文原封不動地轉(zhuǎn)發(fā)給B B選擇一個不重數(shù)RB發(fā)送給A 但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A 中間人C用自己的私鑰SKC對RB加密后發(fā)回給B 使B誤以為是A發(fā)來的 A收到RB后也用自己的私鑰SKA對RB加密后發(fā)回給B 中途被C截獲并丟棄 B向A索取其公鑰 此報文被C截獲后轉(zhuǎn)發(fā)給A C把自己的公鑰PKC冒充是A的發(fā)送給B 而C也截獲到A發(fā)送給B的公鑰PKA B用收到的公鑰PKC 以為是A的 對數(shù)據(jù)加密發(fā)送給A C截獲后用自己的私鑰SKC解密 復制一份留下 再用A的公鑰PKA對數(shù)據(jù)加密后發(fā)送給A A收到數(shù)據(jù)后 用自己的私鑰SKA解密 以為和B進行了保密通信 其實 B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了一份 但A和B卻都不知道 51 4 2 3DES 數(shù)據(jù)加密標準 基本思想將整個明文分塊為一系列64位 8個字節(jié) 的明文塊 并在一個64位 實用中只使用56位 另外的8位為奇偶校驗位 的密鑰控制下 對每個64位的明文塊進行加密 形成64位的密文塊 最后 串接所有的密文塊形成整個密文 52 加密過程由16個獨立的加密循環(huán)所組成 每個循環(huán)均使用一個密鑰和一種加密算法 包括移位和置換 每一循環(huán)使用的密鑰是對上一循環(huán)所用密鑰 包括用戶輸入的最初密鑰 稱為主密鑰 進行處理得到的結(jié)果 并且 每個循環(huán)產(chǎn)生的密文 中間密文 均作為下一循環(huán)的輸入而進行進一步的加密 53 4 2 3DES 數(shù)據(jù)加密標準 54 安全問題DES算法的主密鑰選擇空間很大 256位 如果攻擊者試圖用窮舉法來進行攻擊 即使每微秒攻擊一個密鑰 也要耗費約2283年的時間 但隨著對DES算法研究的深入 以及高性能計算機的使用 已有人聲稱可以在有限時間內(nèi)破譯64位密鑰的DES算法 因此人們提出了加長密鑰 如密鑰長度增加到128位 的應對措施 55 DES主要的應用范圍有 1 計算機網(wǎng)絡通信 對計算機網(wǎng)絡通信中的數(shù)據(jù)提供保護是DES的一項重要應用 但這些被保護的數(shù)據(jù)一般只限于民用敏感信息 即不在政府確定的保密范圍之內(nèi)的信息 2 電子資金傳送系統(tǒng) 采用DES的方法加密電子資金傳送系統(tǒng)中的信息 可準確 快速地傳送數(shù)據(jù) 并可較好地解決信息安全的問題 56 3 保護用戶文件 用戶可自選密鑰對重要文件加密 防止未授權(quán)用戶竊密 4 用戶識別 DES還可用于計算機用戶識別系統(tǒng)中 DES是一種世界公認的較好的加密算法 57 4 2 4IDEA 國際數(shù)據(jù)加密算法 國際數(shù)據(jù)加密算法IDEA是瑞士的著名學者提出的 它在1990年正式公布并在以后得到增強 這種算法是在DES算法的基礎上發(fā)展出來的 類似于三重DES 發(fā)展IDEA也是因為感到DES具有密鑰太短等缺點 已經(jīng)過時 IDEA的密鑰為128位 這么長的密鑰在今后若干年內(nèi)應該是安全的 類似于DES IDEA算法也是一種數(shù)據(jù)塊加密算法 它設計了一系列加密輪次 每輪加密都使用從完整的加密密鑰中生成的一個子密鑰 與DES的不同處在于 它采用軟件實現(xiàn)和采用硬件實現(xiàn)同樣快速 由于IDEA是在美國之外提出并發(fā)展起來的 避開了美國法律上對加密技術(shù)的諸多限制 因此 有關(guān)IDEA算法和實現(xiàn)技術(shù)的書籍都可以自由出版和交流 可極大地促進IDEA的發(fā)展和完善 但由于該算法出現(xiàn)的時間不長 針對它的攻擊也還不多 還未經(jīng)過較長時間的考驗 因此 尚不能判斷出它的優(yōu)勢和缺陷 58 4 2 5公開密鑰 私有密鑰 非對稱加密 非對稱加密在加密的過程中使用一對密鑰 而不像對稱加密只使用一個單獨的密鑰 一對密鑰中一個用于加密 另一個用來解密 如用A加密 則用B解密 如果用B加密 則要用A解密 在這對密鑰中一個密鑰可以公開 我們稱為公鑰 另一個作為私有的密鑰并不在網(wǎng)絡中傳輸 我們稱為私鑰 59 當使用非對稱加密時 主要可以提供兩個安全服務 數(shù)據(jù)加密和數(shù)據(jù)的不可否認性 非對稱加密思想非常優(yōu)秀 但它有個缺點就是加密的速度非常慢 RSA加密速度大約比DES的慢100倍至10000倍 因為需要強大的數(shù)學運算程序 非對稱加密的另一個名稱叫公鑰加密 非對稱加密體系的安全性建立在公鑰與私鑰的相互推導不可能性 就現(xiàn)在的技術(shù)而言 在互聯(lián)網(wǎng)上通信 非對稱加密的密鑰管理是容易的 因為公鑰可以使用明文任易傳播 而私鑰必須在用戶手中小心保護 60 基于RSA具有保密性的數(shù)字簽名 驗證簽名 解密 加密 簽名 E運算 D運算 明文X 明文X A B A的私鑰SKA 因特網(wǎng) E運算 B的私鑰SKB D運算 加密與解密 簽名與驗證簽名 B的公鑰PKB A的公鑰PKA 密文 61 RSA實施的三個步驟 1 設計密鑰 2 加密密文 3 解密密文 62 4 3數(shù)據(jù)通信安全 4 3 1數(shù)據(jù)通信不安全的主要因素4 3 2常用網(wǎng)絡協(xié)議的安全問題 63 4 3 1數(shù)據(jù)通信不安全的主要因素 對Internet的最大威脅不是來至外部 而是來至網(wǎng)絡內(nèi)部 TCP IP協(xié)議存在安全隱患 網(wǎng)絡的竊聽與欺騙 網(wǎng)絡竊聽網(wǎng)絡欺騙 64 1 網(wǎng)絡竊聽 Internet網(wǎng)絡實際是網(wǎng)間網(wǎng) 就是將各個大大小小的局域網(wǎng) 廣域網(wǎng)通過路由器連接起來 組成的網(wǎng)絡 網(wǎng)絡竊聽主要發(fā)生在兩個層次上 局域網(wǎng)上 廣域網(wǎng)上 解決局域網(wǎng)的竊聽問題 最典型的例子就是以太網(wǎng)中的VLAN技術(shù) VLAN技術(shù)將連接局域網(wǎng)的交換機的端口設置成不同的虛擬子網(wǎng) VLAN 各VLAN間的數(shù)據(jù) 幀 并不廣播 這樣 只有在同一個VLAN中的主機才可能竊聽 這就大大降低了被竊聽的可能性 在廣域網(wǎng)中也可能被竊聽 TCP IP協(xié)議的核心協(xié)議是IP InternetProtocol 協(xié)議 即絕大多數(shù)數(shù)據(jù)的傳輸都將通過IP包的形式 在路由器間傳播 在IP層解決被竊聽的問題 現(xiàn)在也有一些相關(guān)的安全協(xié)議產(chǎn)生 如IPSEC安全協(xié)議 IPSEC協(xié)議定義了在IP數(shù)據(jù)包中增加字段來保證IP包的完整性 私有性和真實性 及如何加密數(shù)據(jù)包 使用IPSEC協(xié)議 數(shù)據(jù)就可安全地在公網(wǎng)中傳輸 65 2 網(wǎng)絡欺騙 網(wǎng)絡欺騙也是對網(wǎng)絡安全嚴重的的威脅 網(wǎng)絡欺騙的方式多種多樣 例如 最簡單的網(wǎng)絡欺騙方式 犯罪分子通過建立虛假網(wǎng)站 而使用與某銀行很相似的域名 通過虛假的銀行網(wǎng)站竊取用戶的銀行帳號和密碼 當然這種簡單的網(wǎng)絡欺騙較易識別和防范 這里主要講兩種技術(shù)層面的網(wǎng)絡欺騙 DNS欺騙和IP地址欺騙 66 DNS欺騙 DNS是Internet上大多數(shù)服務的基礎 我們在請求WEB服務 FTP服務 EMAIL服務等一般都不直接使用服務器的IP地址 而是使用其域名 DNS本身也是一種服務器 它所提供的服務就是將域名轉(zhuǎn)換為IP地址 任何DNS服務器都不可能存儲整個Internet的域名 IP地址對應關(guān)系 當某個域名在本DNS服務器上查不到的時候 它會按一定規(guī)則聯(lián)系其他DNS服務器查詢域名的IP地址 稱為遞歸查詢 然后并不驗證該結(jié)果是否正確 即傳回給用戶 并將該域名 IP地址對應關(guān)系存在自己的數(shù)據(jù)庫中 對付DNS欺騙最根本的解決辦法是加密所有對外的數(shù)據(jù)流 對服務器來說就是盡量使用SSH之類的有加密支持的協(xié)議 另外 對一般用戶還有個最簡單的辦法 就是在登陸重要網(wǎng)站 如銀行網(wǎng)站 的時候 盡量直接使用IP地址 67 IP地址欺騙 所謂IP地址欺騙 就是偽造身份與他人聯(lián)系 例如 B可以合法地與A建立聯(lián)系 但在IP層A是怎么判斷B發(fā)來的包的合法性呢 只能通過包的源IP地址判斷 C是黑客 C可以輕易將自己發(fā)給A的IP包的源地址改為B的IP地址 這樣A就會將C誤認為是B 當然還有個問題 A發(fā)回的包的目標地址仍然是B 如果B收到這樣的包就可能發(fā)現(xiàn)有人在冒充自己 C可以通過大量發(fā)包給B 使B不能接收到A傳來的包 也可以通過改變A與B間的路由器中的路由 使A發(fā)向B的IP包直接傳給C 解決這類攻擊的一種最容易的辦法就是 不要以源IP地址為驗證的條件 即不要使用以IP源地址為驗證條件的服務 如rlogin rsh等 另外在內(nèi)外網(wǎng)間設置防火墻 并正確配置策略 如 對從外進入的源地址卻為內(nèi)部地址的包應全部過濾 68 4 3 2常用網(wǎng)絡協(xié)議的安全問題 ARP的安全問題ICMP協(xié)議的安全性IP協(xié)議的安全性TCP協(xié)議的安全性FTP協(xié)議HTTP協(xié)議 69 1 ARP的安全問題 在以太網(wǎng)中網(wǎng)卡只能識別MAC地址 即網(wǎng)卡的物理地址 而我們的TCP UDP或ICMP等上層協(xié)議卻使用IP地址 ARP的目的就在于將IP地址轉(zhuǎn)化為MAC地址 ARP表是動態(tài)的表 為什么要設置成動態(tài)的呢 因為以太網(wǎng)本身在不斷地變化 如一臺主機可能變換了IP地址 或更換了網(wǎng)卡 如果ARP表不隨之變化將不能找到變化后的主機 但也正是因為ARP表的動態(tài)變化造成了ARP的安全漏洞 70 2 ICMP協(xié)議的安全性 ICMP是 InternetControlMessageProtocol Internet控制消息協(xié)議 的縮寫 它是TCP IP協(xié)議簇的一個子協(xié)議 用于IP主機 路由器之間傳遞控制消息 控制消息是指網(wǎng)絡通不通 主機是否可到達 路由是否可用等網(wǎng)絡本身的消息 這些控制消息雖然并不傳輸用戶數(shù)據(jù) 但是對于用戶數(shù)據(jù)的傳遞起著重要的作用 我們在網(wǎng)絡中經(jīng)常會使用到的Ping命令 其過程實 71 際上就是ICMP協(xié)議工作的過程 類似的還有路由跟蹤命令 Tracert 命令 ICMP常見的安全問題有兩種 一種是拒絕服務攻擊 一種是重定向 72 拒絕服務 拒絕服務就是向被攻擊者發(fā)大量的ICMP包 大量消耗被攻擊者的網(wǎng)絡帶寬和CPU等資源 而致使被攻擊者不能響應合法的數(shù)據(jù)包 73 基于ICMP的重定向 重定向稍微復雜一點 我們先看什么是ICMP重定向 ICMP報文有各種類型 其中有一種叫ICMP重定向報文 其目的在于當路由器發(fā)現(xiàn)進入的IP包不應該從本路由器轉(zhuǎn)發(fā)時 告訴該IP包的源 黑客可以冒充路由器 利用ICMP將主機host的路由重定向到自己 截獲數(shù)據(jù)包后再轉(zhuǎn)發(fā) 這樣就可在host不知的情況下竊聽host發(fā)的所有數(shù)據(jù)包 對于ICMP的攻擊簡單的辦法是禁止ICMP重定向報文 如果我們的系統(tǒng)是WINDOWS 則只需要通過修改注冊表禁止 響應ICMP的重定向報文 就可使網(wǎng)絡更為安全 HKEY LOCAL Machine System CurrentControlSet Services TCPIP Paramters 在右側(cè)窗口中將子鍵 EnableICMPRedirect REG DWORD型 的值修改為0 0為禁止ICMP的重定向報文 另外 響應ICMP路由通告報文 ICMP路由公告 功能也可以使他人的計算機的網(wǎng)絡連接異常 數(shù)據(jù)被竊聽 計算機被用于流量攻擊等 因此應關(guān)閉 響應ICMP路由通告報文 74 3 IP協(xié)議的安全性 IP協(xié)議是TCP IP協(xié)議的核心 IP協(xié)議是一種不可靠的無連接的傳輸方式 IP協(xié)議規(guī)定數(shù)據(jù)包的傳輸是以IP包的形式進行的 IP包中有源IP地址 目標IP地址 類型和數(shù)據(jù) 數(shù)據(jù)中實際上是其上層數(shù)據(jù)報文 如TCP報文 UDP報文 ICMP報文 為了解決IP協(xié)議的安全問題 現(xiàn)在一般使用IPSEC協(xié)議 75 IP包離開源后 就靠其目標IP地址 在網(wǎng)絡中的路由器間轉(zhuǎn)發(fā) 直到到達目標地址 我們可以看到 IP包在網(wǎng)絡中是毫無安全可言的 它所經(jīng)過的任何機器 可能是路由器 也可能是別的主機 IP包本身無法辨別 都可以看到其所有內(nèi)容 這可以說是TCP IP協(xié)議的最大安全問題 76 IPSec協(xié)議 IPSec協(xié)議是由IETF制定的一種基于IP協(xié)議的安全標準 用于保證IP數(shù)據(jù)包傳輸時的安全性 包括網(wǎng)絡認證協(xié)議AuthenticationHeader AH 封裝安全載荷協(xié)議EncapsulatingSecurityPayload ESP 密鑰管理協(xié)議InternetKeyExchange IKE 和用于網(wǎng)絡認證及加密的一些算法等 IPSec支持傳輸模式和隧道模式 傳輸模式是為IP包的數(shù)據(jù)提供保護 因為IP包的數(shù)據(jù)就是上層協(xié)議的報文 如ICMP報文 TCP報文等 所以對IP包的數(shù)據(jù)進行保護 就是對其上層協(xié)議提供保護 隧道模式提供對所有IP包的保護 即將整個IP包 含包頭和數(shù)據(jù) 封裝 作為新的IP包的載荷進行傳送 IPSec策略的實施有兩種基本方法 一是在本地計算機上指定策略 二是使用Windows2000 組策略 對象 由其來實施策略 IPSec策略可適用于單機 域 路由器 網(wǎng)站或各種自定義組織單元等多種場合 77 4 TCP協(xié)議的安全性 大多數(shù)的應用程序都以TCP作為它們的傳輸層協(xié)議 TCP的安全性問題會給網(wǎng)絡帶來嚴重的后果 TCP協(xié)議通過三次握手機制 three wayhandshake 建立兩臺主機間的連接過程如下 1 請求端 通常稱為客戶client 發(fā)送一個SYN段指明客戶打算連接的服務器 SERVER 的端口 以及初始序號ISN 圖中的seq 這個SYN段為報文段1 2 服務器發(fā)回包含服務器的初始序號的SYN報文段 報文段2 作為應答 同時 將確認序號設置為客戶的ISN加1以對客戶的SYN報文段進行確認 一個SYN將占用一個序號 3 客戶必須將確認序號設置為服務器的ISN加1以對服務器的SYN報文段進行確認 報文段3 發(fā)送第一個SYN的一端將執(zhí)行主動打開 activeopen 接收這個SYN并發(fā)回下一個SYN的另一端執(zhí)行被動打開 passiveopen 78 TCP協(xié)議的三次握手機制圖 79 TCP協(xié)議的三次握手機制 當一端為建立連接而發(fā)送它的SYN時 它為連接選擇一個初始序號 ISN隨時間而變化 因此每個連接都將具有不同的ISN ISN可看作是一個32比特的計數(shù)器 每4ms加1 這樣選擇序號的目的在于防止在網(wǎng)絡中被延遲的分組在以后又被傳送 而導致某個連接的一方對它作錯誤的解釋 80 從以上過程可以看出 兩臺主機在利用TCP建立連接時 實際上是使用了32位的序列號建立和確立聯(lián)系 而對該序列號根本沒有判斷其合法性 所以我們只要將IP層的數(shù)據(jù)包偽裝成合法的包就可以與服務器建立連接了 例如 服務器 server 授予客戶機 client 訪問權(quán)限 駭客機 cracker 應該無權(quán)訪問server 但利用TCP的缺陷 cracker卻可以與server建立連接 81 TCP的其它安全問題 TCP協(xié)議是傳輸層協(xié)議 現(xiàn)在使用的安全套接層 SecuritySocketLayer SSL 協(xié)議就是工作在傳輸層之上 保護傳輸層安全的 實際上SSL協(xié)議本身也是個分層的協(xié)議 它由消息子層以及承載消息的記錄子層組成 82 5 telnet的安全性 Telnet服務雖然也屬于客戶機 服務器模型的服務 但它更大的意義在于實現(xiàn)了基于Telnet協(xié)議的遠程登錄 遠程交互式計算 那么什么是遠程登陸呢 在分時系統(tǒng)中允許多個用戶同時使用一臺計算機 為了保證系統(tǒng)的安全和記帳方便 系統(tǒng)要求每個用戶有單獨的帳號作為登錄標識 系統(tǒng)還為每個用戶指定了一個口令 用戶在使用該 83 系統(tǒng)之前要輸入標識和口令 這個過程稱為 登錄 遠程登陸是指用戶使用telnet的客戶端程序 使自己的計算機暫時成為遠程主機的一個仿真終端的過程 當然遠程主機一定已提供了telnet的服務程序 仿真終端在功能上相當于與遠程主機串口直接相連的終端 它只負責把用戶輸入的每個字符每條命令傳遞給主機 再將主機輸出的每個信息回顯在屏幕上 在UNIX系統(tǒng)中telnet廣泛應用 WINDOWS中也提供此服務 只是一般該服務未啟用 另外網(wǎng)絡設備中的路由器 交換機等設備 也大都提供telnet的服務 以便讓管理人員遠程配置修改網(wǎng)絡設備 84 Telnet的缺陷 Telnet本身沒有很好的保護機制 所以要借助其他外部的保護 Telnet本身的缺陷是 沒有口令保護 遠程用戶的登陸傳送的帳號和密碼都是明文 使用普通的sniffer都可以被截獲沒有強力認證過程 只是驗證連接者的帳戶和密碼 沒有完整性檢查 傳送的數(shù)據(jù)沒有辦法知道是否完整的 而不是被篡改過的數(shù)據(jù) 傳送的數(shù)據(jù)都沒有加密 黑客利用telnet可以得到許多有用的信息 通過攻擊下面所列端口中的任意一個都可以識別操作系統(tǒng)的類型 端口21 FTP23 Telnet端口25 Mail端口70 Gopher端口80 HttpTelnet還可用于迅速判斷目標是真實域還是虛擬域 可以幫助入侵者確切地出判斷他該去入侵哪一臺機器 SSH是一個很好的telnet安全保護系統(tǒng) 但是如果是要更嚴格的保護 你必須使用其他的telnet安全產(chǎn)品 85 5 FTP協(xié)議 文件傳輸協(xié)議 FileTransferProtocol FTP 其目的在于使我們能夠在網(wǎng)絡上方便地傳輸文件 早期FTP并沒有涉及安全問題 FTP支持客戶建立一個FTP控制連接和一個數(shù)據(jù)連接 然后在兩個服務間傳送文件 同時FTP規(guī)范中對使用TCP的端口號沒有任何限制 而從0 1023的TCP端口號保留用于眾所周知的網(wǎng)絡服務 所以 通過 代理FTP 客戶可以命令FTP服務器攻擊任何一臺機器上的服務 客戶發(fā)送一個包含被攻擊的機器和服務的網(wǎng)絡地址和端口號的FTP PORT 命令 這時客戶要求FTP服務器向被攻擊的服務發(fā)送一個文件 這個文件中應包含與被攻擊的服務相關(guān)的命令 例如 SMTP NNTP 由于是命令第三方去連接服務 而不是直接連接 這樣不僅使追蹤攻擊者變得困難
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024展覽場地租賃范本含展品租賃及現(xiàn)場安保合同3篇
- 2024年道路擴建爆破項目協(xié)議樣本版B版
- 2024年鋁合金復合材料研發(fā)與應用合同范本3篇
- 2024年新型建筑工地安全防護設備租賃合同范本3篇
- 2024年環(huán)保型天然氣合同規(guī)范文本3篇
- 2024年專業(yè)摩托車二手車交易合同范本3篇
- 斜拉橋施工圖紙審核方案
- 工程項目合同管理流程
- 新型道路施工保通方案探索
- 醫(yī)療行業(yè)人工智能輔助診療與臨床研究方案
- 廣東省廣州越秀區(qū)2023-2024學年八年級上學期期末數(shù)學試卷(含答案)
- 2023-2024學年貴州省遵義市新蒲新區(qū)八年級(上)期末數(shù)學試卷(含答案)
- 2023醫(yī)療質(zhì)量安全核心制度要點釋義(第二版)對比版
- 2022屆河北省石家莊市高一上學期期末考試化學試題(含解析)
- 2025年日歷臺歷中文版縱向排版帶節(jié)假日調(diào)休周日開始
- GB/T 19923-2024城市污水再生利用工業(yè)用水水質(zhì)
- 25題電控工程師崗位常見面試問題含HR問題考察點及參考回答
- 閥門的壓力試驗規(guī)范
- 鄭家坡鐵礦充填系統(tǒng)設計
- 直讀光譜儀測量低合金鋼中各元素含量的不確定度評定
- 基于51單片機電子秤設計
評論
0/150
提交評論