存在大量的半開連接Read課件_第1頁
存在大量的半開連接Read課件_第2頁
存在大量的半開連接Read課件_第3頁
存在大量的半開連接Read課件_第4頁
存在大量的半開連接Read課件_第5頁
已閱讀5頁,還剩103頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

Chapter10網(wǎng)絡(luò)安全10.1概述10.2密碼學(xué)基礎(chǔ)知識(shí)10.3數(shù)字簽名與認(rèn)證10.4網(wǎng)絡(luò)安全協(xié)議10.5網(wǎng)絡(luò)攻擊和防范1Chapter10網(wǎng)絡(luò)安全10.1概述110.1概述1.常見的不安全因素物理因素:物理設(shè)備的不安全,電磁波泄漏等系統(tǒng)因素:系統(tǒng)軟、硬件漏洞,病毒感染,入侵網(wǎng)絡(luò)因素:網(wǎng)絡(luò)協(xié)議漏洞,會(huì)話劫持、數(shù)據(jù)篡改,網(wǎng)絡(luò)擁塞,拒絕服務(wù)管理因素:管理員安全意識(shí)淡漠,誤操作210.1概述1.常見的不安全因素22.網(wǎng)絡(luò)的潛在威脅非授權(quán)訪問(unauthorizedaccess):非授權(quán)用戶的入侵。信息泄露(disclosureofinformation):造成將有價(jià)值的和高度機(jī)密的信息暴露給無權(quán)訪問該信息的人。拒絕服務(wù)(denialofservice):使得系統(tǒng)難以或不可能繼續(xù)執(zhí)行任務(wù)。32.網(wǎng)絡(luò)的潛在威脅非授權(quán)訪問(unauthorizeda3.網(wǎng)絡(luò)安全服務(wù)鑒別(Authentication):提供某個(gè)實(shí)體的身份保證機(jī)密性(Confidentiality):保護(hù)信息不被泄露完整性(Integrity):保護(hù)信息以防止非法篡改不可否認(rèn)性(No-repudiation):防止參與通信的一方事后否認(rèn)43.網(wǎng)絡(luò)安全服務(wù)鑒別(Authentication):提供某4.安全性、功能性和易用性

真正“安全”的機(jī)器是沒有聯(lián)網(wǎng)并且深埋在地下的機(jī)器。安全性功能性易用性54.安全性、功能性和易用性真正“安全”的機(jī)器是沒有聯(lián)網(wǎng)并且10.2密碼學(xué)基礎(chǔ)知識(shí)1.基本概念明文(plaintext):作為加密輸入的原始信息密文(ciphertext):明文加密后的結(jié)果加密(encryption):是一組含有參數(shù)的變換,將明文變?yōu)槊芪牡倪^程加密算法:對(duì)明文進(jìn)行加密時(shí)采用的規(guī)則解密(decryption):由密文恢復(fù)出明文的過程解密算法:對(duì)密文進(jìn)行解密時(shí)采用的規(guī)則密鑰(key):參與變換的參數(shù),分別有加密密鑰和解密密鑰610.2密碼學(xué)基礎(chǔ)知識(shí)1.基本概念62.柯克霍夫斯原則(Kerchoffs)密碼系統(tǒng)中的算法即使為密碼分析員所知,也應(yīng)該無助于用來推導(dǎo)出明文或者密鑰72.柯克霍夫斯原則(Kerchoffs)密碼系統(tǒng)中的算法即使3.密碼算法分類按發(fā)展進(jìn)程或體制分古典密碼:基于字符替換的密碼,現(xiàn)在已很少使用了,但是它代表了密碼的起源對(duì)稱密鑰體制(SymmetricSystem):加密密鑰和解密密鑰相同,這些算法也叫作單鑰密碼體制(one-keysystem)非對(duì)稱密鑰體制(AsymmetricSystem):加密密鑰和解密密鑰不同,也叫公鑰密碼體制(publickeysystem)或雙鑰密碼體制(two-keysystem)按加密模式分序列密碼(streamcipher):序列密碼按位或字節(jié)加密,也可以稱為流密碼,序列密碼是手工和機(jī)械密碼時(shí)代的主流。分組密碼(blockcipher):分組密碼將明文分成固定長(zhǎng)度的塊,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。83.密碼算法分類按發(fā)展進(jìn)程或體制分84.經(jīng)典密碼置換密碼明文:abcdefghijklmnopqrst…密文:fghijklmnopqrstuvwxy… hello->mjqqt轉(zhuǎn)置密碼密鑰:MEGABUCK,按到字母表中起始字母的距離對(duì)列進(jìn)行編號(hào)94.經(jīng)典密碼置換密碼95.對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES:DataEncryptionStandard)高級(jí)加密標(biāo)準(zhǔn)(AES:AdvancedEncryptionStandard)國(guó)際數(shù)據(jù)加密算法(IDEA:InternationalDataEncryptionAlgorithm)105.對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES:DataEncryp4.DES算法背景1949年,E.C.Shannon在“秘密系統(tǒng)的通信理論”中指出通信和信息加密的一般特征,以及將信息論用到密碼學(xué)的基本方法1974年,IBM的Tuchman和Meyers發(fā)明Luciffer加密算法,該算法是DES算法的前身1975年,美國(guó)國(guó)家標(biāo)準(zhǔn)局NBS公布IBM提供的密碼算法,并且以標(biāo)準(zhǔn)建議的形式征求意見1977年7月15日,NBS正式頒布DESDES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長(zhǎng)度為64位,密文分組長(zhǎng)度也是64位,使用的密鑰為64位,有效密鑰長(zhǎng)度為56位,有8位用于奇偶校驗(yàn),解密時(shí)的過程和加密時(shí)相似,但密鑰的順序正好相反,DES的整個(gè)體制是公開的,系統(tǒng)的安全性完全靠密鑰的保密。114.DES算法背景11乘積密碼(productciper)乘積密碼的基本元素(a)P盒(P-box)(b)S盒(S-box)(c)乘積P盒:轉(zhuǎn)置操作S盒:置換操作DES算法由一系列的P盒和S盒組成,是一種分組乘積密碼算法12乘積密碼(productciper)乘積密碼的基本元素1通過初始轉(zhuǎn)置IP,將輸入的64位明文次序打亂對(duì)結(jié)果數(shù)據(jù)和密鑰進(jìn)行相同的迭代操作16次左右32位交換通過逆初始轉(zhuǎn)置IP-1得到64位的密文輸出DES算法過程13通過初始轉(zhuǎn)置IP,將輸入的64位明文次序打亂DES算法過程1迭代操作細(xì)節(jié)(1)結(jié)果數(shù)據(jù)被分成左半部分和右半部分,每部分32位,以Li-1和Ri-1表示,那么經(jīng)過一次跌代后,結(jié)果為:Li=Ri-1Ri=Li-1xorf(Ri-1,Ki)14迭代操作細(xì)節(jié)(1)結(jié)果數(shù)據(jù)被分成左半部分和右半部分,每部分3迭代操作細(xì)節(jié)(2)f(Ri-1,Ki)根據(jù)固定的轉(zhuǎn)置和復(fù)制規(guī)則,將32位Ri-1擴(kuò)展得到48位E(Ri-1)E(Ri-1)xorKi=B1B2…B8每個(gè)6位的Bj作為S盒Sj的輸入,輸出為4位Sj(Bj)然后通過一個(gè)P盒,得到P(S1(B1)…S8(B8)),即函數(shù)f(Ri-1,Ki)的輸出15迭代操作細(xì)節(jié)(2)f(Ri-1,Ki)15迭代操作細(xì)節(jié)(3)Ki迭代過程密鑰K為64位,其中有8位用于奇偶校驗(yàn),分別位于每個(gè)字節(jié)的最后一位去掉密鑰K的奇偶校驗(yàn)位,得到56位的有效密鑰,并且執(zhí)行轉(zhuǎn)置操作每次跌代前,密鑰被分為兩個(gè)28位單元,每個(gè)單元向左循環(huán)移位,移位的位數(shù)取決于當(dāng)前的跌代號(hào)最后執(zhí)行另一個(gè)56位轉(zhuǎn)置即可導(dǎo)出Ki16迭代操作細(xì)節(jié)(3)Ki迭代過程16DES算法的破解DES使用了近25年時(shí)間,它具有很強(qiáng)的抗密碼分析能力,但它的有效密鑰長(zhǎng)度只有56比特,56-bit密鑰有256=72,057,584,037,927,936≈7.2億億之多,隨著計(jì)算機(jī)運(yùn)算能力的增加,56比特有效長(zhǎng)度的密碼系統(tǒng)顯得不安全了1997年,RSA公司發(fā)起破譯RC4、RC5、MD2、MD5,以及DES的活動(dòng),破譯DES獎(jiǎng)勵(lì)10000美金由RocheVerse牽頭的工程小組動(dòng)用了70000多臺(tái)通過因特網(wǎng)連接起來的計(jì)算機(jī)系統(tǒng),花費(fèi)了96天找到了密鑰。1998年7月,電子前沿基金會(huì)花費(fèi)25萬美圓制造的一臺(tái)機(jī)器在不到3天的時(shí)間里攻破了DES。美國(guó)已決定在1998年12月以后不再使用DES1999年在超級(jí)計(jì)算機(jī)上只要22小時(shí)!17DES算法的破解DES使用了近25年時(shí)間,它具有很強(qiáng)的抗密三重DES使用三(或兩)個(gè)不同的密鑰對(duì)數(shù)據(jù)分組進(jìn)行三次(或兩次)加密,三重DES的強(qiáng)度大約和168-bit(三個(gè)不同密鑰)/112-bit(兩個(gè)不同密鑰)的密鑰強(qiáng)度相當(dāng),三重DES有四種模型:DES-EEE3使用三個(gè)不同密鑰順序進(jìn)行三次加密變換DES-EDE3使用三個(gè)不同密鑰依次進(jìn)行加密-解密-加密變換DES-EEE2其中密鑰K1=K3順序進(jìn)行三次加密變換DES-EDE2其中密鑰K1=K3依次進(jìn)行加密-解密-加密變換EEEPCK1K2K3EDEPCK1K2K318三重DES使用三(或兩)個(gè)不同的密鑰對(duì)數(shù)據(jù)分組進(jìn)行三次(或兩5.公鑰密碼體制對(duì)稱密鑰體制問題:密鑰管理量大,兩兩分別用一對(duì)密鑰,當(dāng)用戶量增大時(shí),密鑰空間急劇增大。對(duì)稱算法無法實(shí)現(xiàn)抗否認(rèn)需求非對(duì)稱密鑰體制/公鑰密碼體制的基本原則加密能力與解密能力是分開的密鑰分發(fā)簡(jiǎn)單需要保存的密鑰量大大減少可滿足不相識(shí)的人之間保密通信可以實(shí)現(xiàn)數(shù)字簽名—抗否認(rèn)加密速度慢,常用于數(shù)字簽名或加密對(duì)稱密鑰195.公鑰密碼體制對(duì)稱密鑰體制問題:19兩種密碼系統(tǒng)的比較20兩種密碼系統(tǒng)的比較20公鑰密碼體制基本思想公鑰密碼體制又稱為雙鑰密碼體制或者非對(duì)稱密鑰體制是1976年由Diffie和Hellman在其“密碼學(xué)新方向”一文中提出的。公鑰密碼體制是基于單向陷門函數(shù)的概念。單向函數(shù)是一些易于計(jì)算但難于求逆的函數(shù),而單向陷門函數(shù)就是在已知一些額外信息的情況下易于求逆的單向函數(shù),這些額外信息就是所謂的陷門。21公鑰密碼體制基本思想公鑰密碼體制又稱為雙鑰密碼體制或者非對(duì)稱單向陷門函數(shù)(1)給定x,計(jì)算y=f(x)是容易的(2)給定y,計(jì)算x,使y=f(x)是困難的(3)存在δ,已知δ時(shí),對(duì)給定的任何y,若相應(yīng)的x存在,則計(jì)算x使y=f(x)是容易的22單向陷門函數(shù)(1)給定x,計(jì)算y=f(x)是容易的22RSA密碼體制基本原理RSA是MIT的Rivest,Shamir和Adlemar開發(fā)的第一個(gè)公鑰密碼體制。A.密鑰的生成選擇p,q,p,q為互異素?cái)?shù),計(jì)算n=p*q,φ(n)=(p-1)(q-1),選擇整數(shù)e與φ(n)互素,即gcd(φ(n),e)=1,1<e<φ(n),計(jì)算d,使d=e-1(modφ(n))),公鑰Pk={e,n};私鑰Sk={d,n}B.加密(用e,n),明文是以分組方式加密的,每一個(gè)分組的比特?cái)?shù)應(yīng)小于n的二進(jìn)制表示,即每一個(gè)分組的長(zhǎng)度應(yīng)小于log2n明文M<n,密文C=Me(modn).C.解密(用d,n)密文C,明文M=Cd(modn)23RSA密碼體制基本原理RSA是MIT的Rivest,Sha例:p=5,q=7,n=pq=35,φ(n)=4x6=24 選e=11,則d=11,m=2 C=memodn=211mod35=18 M=Cdmodn=1811mod35=2例:p=53,q=61,n=pq=3233, φ(n)=52x60=3120 令e=71,則d=791 令m=RENAISSANC 即m=17041300081818001302 170471mod3233=3106,…, C=31060100093126911984RSA算法實(shí)例24例:p=5,q=7,n=pq=35,φ(n)=4x6=RSA的安全分析選取的素?cái)?shù)p,q要足夠大,使得給定了它們的乘積n,在不知道p,q情況下分解n在計(jì)算上是不可行的。1999年,一個(gè)292臺(tái)計(jì)算機(jī)組成的網(wǎng)絡(luò)花了5.2個(gè)月時(shí)間分解了一個(gè)155位的十進(jìn)制數(shù)(512比特)?;诙唐诎踩钥紤],要求n的長(zhǎng)度至少應(yīng)為1024比特,而長(zhǎng)期安全性則需n至少為2048比特。25RSA的安全分析選取的素?cái)?shù)p,q要足夠大,使得給定了它們的乘其它公鑰密碼算法ElGamal密碼1985年ElGamal設(shè)計(jì)的密碼算法,該算法是基于有限域上離散對(duì)數(shù)問題求解的困難性。橢圓曲線密碼1985年N.Koblitz和V.Miller分別獨(dú)立提出了橢圓曲線密碼體制(ECC),其依據(jù)就是定義在橢圓曲線點(diǎn)群上的離散對(duì)數(shù)問題的難解性。26其它公鑰密碼算法ElGamal密碼2610.3數(shù)字簽名與認(rèn)證數(shù)字簽名,實(shí)現(xiàn)消息的不可否認(rèn)性接收方可以驗(yàn)證發(fā)送方所宣稱的身份發(fā)送方以后不能否認(rèn)發(fā)送該消息的內(nèi)容接收方不可能自己編造這樣的消息認(rèn)證保證消息的完整性,發(fā)送方發(fā)送的消息如果被惡意篡改,接收方能夠知道惡意用戶無法向網(wǎng)絡(luò)中發(fā)送偽造消息需要注意的是這里的認(rèn)證是指認(rèn)證的算法,而不是認(rèn)證協(xié)議,在認(rèn)證協(xié)議中使用了這些認(rèn)證算法2710.3數(shù)字簽名與認(rèn)證數(shù)字簽名,實(shí)現(xiàn)消息的不可否認(rèn)性需要注意1.數(shù)字簽名公鑰密碼體制的一個(gè)重要應(yīng)用就是數(shù)字簽名,數(shù)字簽名就是利用私鑰生成簽名,而用公鑰驗(yàn)證簽名。由于無法識(shí)別數(shù)字簽名與其拷貝之間的差異,所以,在數(shù)字簽名前應(yīng)加上時(shí)間戳。數(shù)字簽名標(biāo)準(zhǔn)(DSS)DSA(數(shù)字簽名算法,是ElGamal公鑰算法的一種變體)Bob的私鑰DBAlice的公鑰EAAlice的私鑰DABob的公鑰EBMMAlice的主機(jī)Bob的主機(jī)傳輸線DA(M)EB(DA(M))DA(M)281.數(shù)字簽名公鑰密碼體制的一個(gè)重要應(yīng)用就是數(shù)字簽名,數(shù)字簽名2.單向散列函數(shù)單向散列函數(shù)(hash,雜湊函數(shù))可以從一段很長(zhǎng)的消息中計(jì)算出一個(gè)固定長(zhǎng)度的比特串,該比特串通常稱為消息摘要(MD:MessageDigest)單向散列函數(shù)有以下特性:給定M,易于計(jì)算出消息摘要MD(M)只給出MD(M),幾乎無法找出M無法生成兩條具有同樣相同摘要的消息常用單向散列函數(shù)MD5:消息任意長(zhǎng)度,消息摘要128比特SHA-1:消息任意長(zhǎng)度,消息摘要160比特292.單向散列函數(shù)單向散列函數(shù)(hash,雜湊函數(shù))可以從一段單向散列函數(shù)舉例MD5:MessageDigest5計(jì)算過程:消息填充為512比特長(zhǎng)度的整數(shù)倍變換變換變換512比特512比特512比特。。。初始向量(摘要)

IV30單向散列函數(shù)舉例MD5:MessageDigest5變換認(rèn)證算法MD5、SHA-1等單向散列函數(shù)無法用于消息認(rèn)證,因?yàn)槿魏稳硕伎梢愿鶕?jù)消息計(jì)算消息摘要HMAC:帶密鑰的單向散列函數(shù)通信雙方共享一個(gè)密鑰計(jì)算結(jié)果為消息認(rèn)證碼(MAC:MessageAuthenticationCode),可用于消息認(rèn)證可以使用任何單向散列函數(shù)31認(rèn)證算法MD5、SHA-1等單向散列函數(shù)無法用于消息認(rèn)證,因HMAC計(jì)算過程K+ipadXORSiY0YL-1…bbitsbbits單向散列函數(shù)初始化向量(摘要)nbitsnbits填充到

bbits單向散列函數(shù)初始化向量(摘要)nbitsnbitsopadK+XORS0HMACK(M)b:單向散列函數(shù)操作塊長(zhǎng)度L:消息M的塊數(shù)K+:密鑰K填充到bbitsipad:重復(fù)00110110到bbitsopad:重復(fù)01011010到bbits32HMAC計(jì)算過程K+ipadXORSiY0YL-1…bbi使用單向散列函數(shù)的RSA簽名單向散列函數(shù)單向散

列函數(shù)Alice的私鑰DAMAlice的主機(jī)Bob的主機(jī)傳輸線MD(M)<M,DA(MD(M))>Alice的公鑰EA比較DA(MD(M))M不需要對(duì)增條消息進(jìn)行加密,只是對(duì)消息的摘要進(jìn)行加密33使用單向散列函數(shù)的RSA簽名單向散單向散

列函數(shù)Alice的10.4網(wǎng)絡(luò)安全協(xié)議鏈路層:鏈路隧道協(xié)議PPTP/L2TPPPTP:PointtoPointTunnelingProtocolL2TP:Layer2TunnelingProtocol網(wǎng)絡(luò)層:IPsec系列協(xié)議IPsec:IPsecurity傳輸層:SSL/TLS協(xié)議SSL:SecureSocketLayerTLS:TransportLayerSecurity應(yīng)用層:SHTTP、S/MIMESHTTP:SecureHTTPS/MIME:SecureMlMEHTTPS與SHTTP是不同的:HTTPS是HTTPoverTLS,它依賴于TLS來提供安全的傳輸服務(wù),HTTP本身沒有變化,而SHTTP則是一個(gè)應(yīng)用層安全協(xié)議,在HTTP的基礎(chǔ)增加了安全性3410.4網(wǎng)絡(luò)安全協(xié)議鏈路層:鏈路隧道協(xié)議PPTP/L2TPH網(wǎng)絡(luò)安全協(xié)議層次IPsec35網(wǎng)絡(luò)安全協(xié)議層次IPsec35IPsecIPsec系列協(xié)議主要在RFC4301~RFC4309中描述IPsec組成安全服務(wù)協(xié)議認(rèn)證頭標(biāo)AH(AuthenticationHeader)封裝安全凈荷ESP(EncapsulatingSecurityPalyload)密鑰協(xié)商和管理Internet安全關(guān)聯(lián)和密鑰管理協(xié)議ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)SA:安全關(guān)聯(lián)36IPsecIPsec系列協(xié)議主要在RFC4301~RFC安全關(guān)聯(lián)SA

(SecurityAssocation)一組用來加密特定數(shù)據(jù)流的算法和參數(shù)(例如密鑰),為了實(shí)現(xiàn)兩個(gè)主機(jī)之間的安全通信,對(duì)于每個(gè)方向上數(shù)據(jù)流都有一個(gè)SASA保含了執(zhí)行AH和ESP的安全服務(wù)所需要的算法、密鑰等信息,每個(gè)分組根據(jù)安全參數(shù)索引SPI(SecurityParametersIndex)和目的IP地址來查找相應(yīng)的SAISAKMP定義建立、協(xié)商、修改和刪除SA的過程和分組格式,它建議使用IKE(InternetKeyExchange)協(xié)議來實(shí)現(xiàn)通信主機(jī)之間的密鑰交換37安全關(guān)聯(lián)SA

(SecurityAssocation)一組AH協(xié)議保證消息完整性,抗重播攻擊,但不提供機(jī)密性保護(hù)安全參數(shù)索引SPI(SecurityParametersIndex):此32比特域被用來指定此分組的SA。將目的IP地址和SPI組合即確定該分組所對(duì)應(yīng)的SA序列號(hào):?jiǎn)握{(diào)增加的計(jì)數(shù)器,每個(gè)分組都有不同的序列號(hào),包括重傳分組,抗重播攻擊認(rèn)證數(shù)據(jù):整個(gè)分組執(zhí)行HMAC運(yùn)算后的消息認(rèn)證碼,所使用的散列算法和密鑰由SA指定38AH協(xié)議保證消息完整性,抗重播攻擊,但不提供機(jī)密性保護(hù)安全參ESP協(xié)議除了保證消息完整性,抗重播攻擊,還保證消息的機(jī)密性,機(jī)密性可以采用3DES等對(duì)稱加密算法來實(shí)現(xiàn)與AH不同,認(rèn)證范圍不包括IP頭標(biāo)!39ESP協(xié)議除了保證消息完整性,抗重播攻擊,還保證消息的機(jī)密性IPsec工作模式傳輸模式:IPsec頭標(biāo)直接插在IP頭標(biāo)后面,保護(hù)某個(gè)IP凈荷的上層協(xié)議隧道模式:在兩個(gè)安全網(wǎng)關(guān)之間保護(hù)整個(gè)IP分組40IPsec工作模式傳輸模式:IPsec頭標(biāo)直接插在IP頭標(biāo)414110.5網(wǎng)絡(luò)攻擊和防范網(wǎng)絡(luò)攻擊端口掃描技術(shù)(PortScanning)拒絕服務(wù)攻擊DoS(DenyofService)TCPSYNFlood防范技術(shù)防火墻(Firewall)4210.5網(wǎng)絡(luò)攻擊和防范網(wǎng)絡(luò)攻擊42端口掃描原理:TCPconnect掃描防范通過日志文件分析異常連接禁止外部發(fā)起到網(wǎng)絡(luò)內(nèi)部的連接43端口掃描原理:TCPconnect掃描防范43端口掃描原理:TCPSYN掃描防范禁止外部發(fā)起到網(wǎng)絡(luò)內(nèi)部的連接44端口掃描原理:TCPSYN掃描防范44端口掃描原理:TCPFIN掃描防范無論端口開放與否,對(duì)于無效的FIN都響應(yīng)RST45端口掃描原理:TCPFIN掃描防范45拒絕服務(wù)攻擊DoSDoS定義過量使用資源而致使其他合法用戶無法訪問DoS類型發(fā)送少量的分組使一個(gè)系統(tǒng)或網(wǎng)絡(luò)癱瘓,修復(fù)需要人工干預(yù),一般針對(duì)系統(tǒng)或者協(xié)議漏洞發(fā)送大量的分組使一個(gè)系統(tǒng)或網(wǎng)絡(luò)無法響應(yīng)正常的請(qǐng)求,恢復(fù)系統(tǒng)可能不需要人工干預(yù)特點(diǎn)簡(jiǎn)單有效,難以防范46拒絕服務(wù)攻擊DoSDoS定義46原理:TCP連接的三次握手和半開連接DoS實(shí)例:TCPSYNFlood客戶端服務(wù)器端客戶端服務(wù)器端正常過程半開連接SYNSYN/ACKACKSYNSYN/ACKSYN/ACKSYNTimeout47原理:TCP連接的三次握手和半開連接DoS實(shí)例:TCPSY攻擊者:發(fā)送大量偽造的用于TCP連接請(qǐng)求的SYN數(shù)據(jù)段,源IP地址常常是偽造的目標(biāo)機(jī):存在大量的半開連接,耗盡系統(tǒng)資源而無法處理正常連接建立請(qǐng)求TCPSYNFlood攻擊過程48攻擊者:發(fā)送大量偽造的用于TCP連接請(qǐng)求的SYN數(shù)據(jù)段,源ITCPSYNFlood防御縮短SYNTimeout時(shí)間,例如設(shè)置為20秒以下限制在給定的時(shí)間內(nèi)TCP半開連接的數(shù)量SYNProxy原理:客戶只有在和服務(wù)器前端的防火墻完成三步握手連接建立以后,才能與服務(wù)器建立連接1)防火墻攔截客戶端發(fā)往服務(wù)器的SYN數(shù)據(jù)段,并且回應(yīng)SYN/ACK2)如果收到客戶端發(fā)送的ACK,則構(gòu)造SYN發(fā)往服務(wù)器,建立真正的TCP連接本質(zhì)上是由防火墻來承擔(dān)SYNFlood攻擊SYNCookie原理:客戶只有在完成三步握手連接建立以后,在服務(wù)器端才分配資源1)收到SYN后,服務(wù)器端把對(duì)客戶端的IP和端口號(hào)、服務(wù)器的IP和端口號(hào)等信息進(jìn)行散列運(yùn)算得到的cookie作為SYN/ACK的序列號(hào),并且不分配任何資源2)如果收到來自客戶端的ACK,則采用和步驟1相同的方法計(jì)算cookie,以驗(yàn)證ACK中的序列號(hào)是否正確,如果正確,則建立TCP連接服務(wù)器需要計(jì)算cookie,消耗資源目前對(duì)于TCPSYNFlood攻擊還沒有行之有效的解決方案,只能緩解,不能從根本上消除49TCPSYNFlood防御縮短SYNTimeout時(shí)間DMZFirewallInternetIntranetAttacks防范技術(shù)防火墻是最常用的抵擋各種網(wǎng)絡(luò)攻擊的防范技術(shù)DMZ:?;饏^(qū),一般放置Internet上主機(jī)能夠訪問的web服務(wù)器、FTP服務(wù)器等Intranet:受保護(hù)的內(nèi)部網(wǎng)絡(luò),禁止Internet上的主機(jī)直接訪問50DMZFirewallInternetIntranetAtt防火墻定義防火墻是在兩個(gè)網(wǎng)絡(luò)(內(nèi)部和外部)之間強(qiáng)制實(shí)行訪問控制策略的一個(gè)系統(tǒng)或者一組系統(tǒng)防火墻由多個(gè)部件組成,并具有以下特性:所有的從內(nèi)部到外部或者從外部到內(nèi)部的通信都必須經(jīng)過它只有內(nèi)部訪問策略授權(quán)的通信才允許通過系統(tǒng)本身具有高可靠性51防火墻定義防火墻是在兩個(gè)網(wǎng)絡(luò)(內(nèi)部和外部)之間強(qiáng)制實(shí)行訪問控防火墻功能過濾不安全的服務(wù)和禁止非法訪問控制對(duì)特殊站點(diǎn)的訪問,可以允許受保護(hù)網(wǎng)絡(luò)的一部分主機(jī)被外部訪問,而其它部分則禁止提供訪問記錄和審計(jì)等功能52防火墻功能過濾不安全的服務(wù)和禁止非法訪問52防火墻分類分組過濾防火墻僅根據(jù)分組中的信息(地址、端口號(hào)、協(xié)議)執(zhí)行相應(yīng)的過濾規(guī)則,每個(gè)分組的處理都是獨(dú)立的狀態(tài)檢測(cè)防火墻不僅根據(jù)分組中的信息,而且還根據(jù)記錄的連接狀態(tài)、分組傳出請(qǐng)求等來進(jìn)行過濾TCP:為建立連接的SYN分組建立狀態(tài),只允許對(duì)該SYN的應(yīng)答分組進(jìn)入。連接建立后,允許該連接的分組進(jìn)入。UDP:具有相同的地址和端口號(hào)的分組可以等效為一個(gè)連接代理型防火墻通過對(duì)網(wǎng)絡(luò)服務(wù)的代理,檢查進(jìn)出網(wǎng)絡(luò)的各種服務(wù)53防火墻分類分組過濾防火墻53小結(jié)了解常用安全算法的原理,例如DES、RSA、MD5等數(shù)字簽名和認(rèn)證IPsec系列協(xié)議,主要是AH和ESP。IPsec中SA的概念端口掃描原理、TCPSYNFlood攻擊與防御54小結(jié)了解常用安全算法的原理,例如DES、RSA、MD5等54Chapter10網(wǎng)絡(luò)安全10.1概述10.2密碼學(xué)基礎(chǔ)知識(shí)10.3數(shù)字簽名與認(rèn)證10.4網(wǎng)絡(luò)安全協(xié)議10.5網(wǎng)絡(luò)攻擊和防范55Chapter10網(wǎng)絡(luò)安全10.1概述110.1概述1.常見的不安全因素物理因素:物理設(shè)備的不安全,電磁波泄漏等系統(tǒng)因素:系統(tǒng)軟、硬件漏洞,病毒感染,入侵網(wǎng)絡(luò)因素:網(wǎng)絡(luò)協(xié)議漏洞,會(huì)話劫持、數(shù)據(jù)篡改,網(wǎng)絡(luò)擁塞,拒絕服務(wù)管理因素:管理員安全意識(shí)淡漠,誤操作5610.1概述1.常見的不安全因素22.網(wǎng)絡(luò)的潛在威脅非授權(quán)訪問(unauthorizedaccess):非授權(quán)用戶的入侵。信息泄露(disclosureofinformation):造成將有價(jià)值的和高度機(jī)密的信息暴露給無權(quán)訪問該信息的人。拒絕服務(wù)(denialofservice):使得系統(tǒng)難以或不可能繼續(xù)執(zhí)行任務(wù)。572.網(wǎng)絡(luò)的潛在威脅非授權(quán)訪問(unauthorizeda3.網(wǎng)絡(luò)安全服務(wù)鑒別(Authentication):提供某個(gè)實(shí)體的身份保證機(jī)密性(Confidentiality):保護(hù)信息不被泄露完整性(Integrity):保護(hù)信息以防止非法篡改不可否認(rèn)性(No-repudiation):防止參與通信的一方事后否認(rèn)583.網(wǎng)絡(luò)安全服務(wù)鑒別(Authentication):提供某4.安全性、功能性和易用性

真正“安全”的機(jī)器是沒有聯(lián)網(wǎng)并且深埋在地下的機(jī)器。安全性功能性易用性594.安全性、功能性和易用性真正“安全”的機(jī)器是沒有聯(lián)網(wǎng)并且10.2密碼學(xué)基礎(chǔ)知識(shí)1.基本概念明文(plaintext):作為加密輸入的原始信息密文(ciphertext):明文加密后的結(jié)果加密(encryption):是一組含有參數(shù)的變換,將明文變?yōu)槊芪牡倪^程加密算法:對(duì)明文進(jìn)行加密時(shí)采用的規(guī)則解密(decryption):由密文恢復(fù)出明文的過程解密算法:對(duì)密文進(jìn)行解密時(shí)采用的規(guī)則密鑰(key):參與變換的參數(shù),分別有加密密鑰和解密密鑰6010.2密碼學(xué)基礎(chǔ)知識(shí)1.基本概念62.柯克霍夫斯原則(Kerchoffs)密碼系統(tǒng)中的算法即使為密碼分析員所知,也應(yīng)該無助于用來推導(dǎo)出明文或者密鑰612.柯克霍夫斯原則(Kerchoffs)密碼系統(tǒng)中的算法即使3.密碼算法分類按發(fā)展進(jìn)程或體制分古典密碼:基于字符替換的密碼,現(xiàn)在已很少使用了,但是它代表了密碼的起源對(duì)稱密鑰體制(SymmetricSystem):加密密鑰和解密密鑰相同,這些算法也叫作單鑰密碼體制(one-keysystem)非對(duì)稱密鑰體制(AsymmetricSystem):加密密鑰和解密密鑰不同,也叫公鑰密碼體制(publickeysystem)或雙鑰密碼體制(two-keysystem)按加密模式分序列密碼(streamcipher):序列密碼按位或字節(jié)加密,也可以稱為流密碼,序列密碼是手工和機(jī)械密碼時(shí)代的主流。分組密碼(blockcipher):分組密碼將明文分成固定長(zhǎng)度的塊,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。623.密碼算法分類按發(fā)展進(jìn)程或體制分84.經(jīng)典密碼置換密碼明文:abcdefghijklmnopqrst…密文:fghijklmnopqrstuvwxy… hello->mjqqt轉(zhuǎn)置密碼密鑰:MEGABUCK,按到字母表中起始字母的距離對(duì)列進(jìn)行編號(hào)634.經(jīng)典密碼置換密碼95.對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES:DataEncryptionStandard)高級(jí)加密標(biāo)準(zhǔn)(AES:AdvancedEncryptionStandard)國(guó)際數(shù)據(jù)加密算法(IDEA:InternationalDataEncryptionAlgorithm)645.對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES:DataEncryp4.DES算法背景1949年,E.C.Shannon在“秘密系統(tǒng)的通信理論”中指出通信和信息加密的一般特征,以及將信息論用到密碼學(xué)的基本方法1974年,IBM的Tuchman和Meyers發(fā)明Luciffer加密算法,該算法是DES算法的前身1975年,美國(guó)國(guó)家標(biāo)準(zhǔn)局NBS公布IBM提供的密碼算法,并且以標(biāo)準(zhǔn)建議的形式征求意見1977年7月15日,NBS正式頒布DESDES是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長(zhǎng)度為64位,密文分組長(zhǎng)度也是64位,使用的密鑰為64位,有效密鑰長(zhǎng)度為56位,有8位用于奇偶校驗(yàn),解密時(shí)的過程和加密時(shí)相似,但密鑰的順序正好相反,DES的整個(gè)體制是公開的,系統(tǒng)的安全性完全靠密鑰的保密。654.DES算法背景11乘積密碼(productciper)乘積密碼的基本元素(a)P盒(P-box)(b)S盒(S-box)(c)乘積P盒:轉(zhuǎn)置操作S盒:置換操作DES算法由一系列的P盒和S盒組成,是一種分組乘積密碼算法66乘積密碼(productciper)乘積密碼的基本元素1通過初始轉(zhuǎn)置IP,將輸入的64位明文次序打亂對(duì)結(jié)果數(shù)據(jù)和密鑰進(jìn)行相同的迭代操作16次左右32位交換通過逆初始轉(zhuǎn)置IP-1得到64位的密文輸出DES算法過程67通過初始轉(zhuǎn)置IP,將輸入的64位明文次序打亂DES算法過程1迭代操作細(xì)節(jié)(1)結(jié)果數(shù)據(jù)被分成左半部分和右半部分,每部分32位,以Li-1和Ri-1表示,那么經(jīng)過一次跌代后,結(jié)果為:Li=Ri-1Ri=Li-1xorf(Ri-1,Ki)68迭代操作細(xì)節(jié)(1)結(jié)果數(shù)據(jù)被分成左半部分和右半部分,每部分3迭代操作細(xì)節(jié)(2)f(Ri-1,Ki)根據(jù)固定的轉(zhuǎn)置和復(fù)制規(guī)則,將32位Ri-1擴(kuò)展得到48位E(Ri-1)E(Ri-1)xorKi=B1B2…B8每個(gè)6位的Bj作為S盒Sj的輸入,輸出為4位Sj(Bj)然后通過一個(gè)P盒,得到P(S1(B1)…S8(B8)),即函數(shù)f(Ri-1,Ki)的輸出69迭代操作細(xì)節(jié)(2)f(Ri-1,Ki)15迭代操作細(xì)節(jié)(3)Ki迭代過程密鑰K為64位,其中有8位用于奇偶校驗(yàn),分別位于每個(gè)字節(jié)的最后一位去掉密鑰K的奇偶校驗(yàn)位,得到56位的有效密鑰,并且執(zhí)行轉(zhuǎn)置操作每次跌代前,密鑰被分為兩個(gè)28位單元,每個(gè)單元向左循環(huán)移位,移位的位數(shù)取決于當(dāng)前的跌代號(hào)最后執(zhí)行另一個(gè)56位轉(zhuǎn)置即可導(dǎo)出Ki70迭代操作細(xì)節(jié)(3)Ki迭代過程16DES算法的破解DES使用了近25年時(shí)間,它具有很強(qiáng)的抗密碼分析能力,但它的有效密鑰長(zhǎng)度只有56比特,56-bit密鑰有256=72,057,584,037,927,936≈7.2億億之多,隨著計(jì)算機(jī)運(yùn)算能力的增加,56比特有效長(zhǎng)度的密碼系統(tǒng)顯得不安全了1997年,RSA公司發(fā)起破譯RC4、RC5、MD2、MD5,以及DES的活動(dòng),破譯DES獎(jiǎng)勵(lì)10000美金由RocheVerse牽頭的工程小組動(dòng)用了70000多臺(tái)通過因特網(wǎng)連接起來的計(jì)算機(jī)系統(tǒng),花費(fèi)了96天找到了密鑰。1998年7月,電子前沿基金會(huì)花費(fèi)25萬美圓制造的一臺(tái)機(jī)器在不到3天的時(shí)間里攻破了DES。美國(guó)已決定在1998年12月以后不再使用DES1999年在超級(jí)計(jì)算機(jī)上只要22小時(shí)!71DES算法的破解DES使用了近25年時(shí)間,它具有很強(qiáng)的抗密三重DES使用三(或兩)個(gè)不同的密鑰對(duì)數(shù)據(jù)分組進(jìn)行三次(或兩次)加密,三重DES的強(qiáng)度大約和168-bit(三個(gè)不同密鑰)/112-bit(兩個(gè)不同密鑰)的密鑰強(qiáng)度相當(dāng),三重DES有四種模型:DES-EEE3使用三個(gè)不同密鑰順序進(jìn)行三次加密變換DES-EDE3使用三個(gè)不同密鑰依次進(jìn)行加密-解密-加密變換DES-EEE2其中密鑰K1=K3順序進(jìn)行三次加密變換DES-EDE2其中密鑰K1=K3依次進(jìn)行加密-解密-加密變換EEEPCK1K2K3EDEPCK1K2K372三重DES使用三(或兩)個(gè)不同的密鑰對(duì)數(shù)據(jù)分組進(jìn)行三次(或兩5.公鑰密碼體制對(duì)稱密鑰體制問題:密鑰管理量大,兩兩分別用一對(duì)密鑰,當(dāng)用戶量增大時(shí),密鑰空間急劇增大。對(duì)稱算法無法實(shí)現(xiàn)抗否認(rèn)需求非對(duì)稱密鑰體制/公鑰密碼體制的基本原則加密能力與解密能力是分開的密鑰分發(fā)簡(jiǎn)單需要保存的密鑰量大大減少可滿足不相識(shí)的人之間保密通信可以實(shí)現(xiàn)數(shù)字簽名—抗否認(rèn)加密速度慢,常用于數(shù)字簽名或加密對(duì)稱密鑰735.公鑰密碼體制對(duì)稱密鑰體制問題:19兩種密碼系統(tǒng)的比較74兩種密碼系統(tǒng)的比較20公鑰密碼體制基本思想公鑰密碼體制又稱為雙鑰密碼體制或者非對(duì)稱密鑰體制是1976年由Diffie和Hellman在其“密碼學(xué)新方向”一文中提出的。公鑰密碼體制是基于單向陷門函數(shù)的概念。單向函數(shù)是一些易于計(jì)算但難于求逆的函數(shù),而單向陷門函數(shù)就是在已知一些額外信息的情況下易于求逆的單向函數(shù),這些額外信息就是所謂的陷門。75公鑰密碼體制基本思想公鑰密碼體制又稱為雙鑰密碼體制或者非對(duì)稱單向陷門函數(shù)(1)給定x,計(jì)算y=f(x)是容易的(2)給定y,計(jì)算x,使y=f(x)是困難的(3)存在δ,已知δ時(shí),對(duì)給定的任何y,若相應(yīng)的x存在,則計(jì)算x使y=f(x)是容易的76單向陷門函數(shù)(1)給定x,計(jì)算y=f(x)是容易的22RSA密碼體制基本原理RSA是MIT的Rivest,Shamir和Adlemar開發(fā)的第一個(gè)公鑰密碼體制。A.密鑰的生成選擇p,q,p,q為互異素?cái)?shù),計(jì)算n=p*q,φ(n)=(p-1)(q-1),選擇整數(shù)e與φ(n)互素,即gcd(φ(n),e)=1,1<e<φ(n),計(jì)算d,使d=e-1(modφ(n))),公鑰Pk={e,n};私鑰Sk={d,n}B.加密(用e,n),明文是以分組方式加密的,每一個(gè)分組的比特?cái)?shù)應(yīng)小于n的二進(jìn)制表示,即每一個(gè)分組的長(zhǎng)度應(yīng)小于log2n明文M<n,密文C=Me(modn).C.解密(用d,n)密文C,明文M=Cd(modn)77RSA密碼體制基本原理RSA是MIT的Rivest,Sha例:p=5,q=7,n=pq=35,φ(n)=4x6=24 選e=11,則d=11,m=2 C=memodn=211mod35=18 M=Cdmodn=1811mod35=2例:p=53,q=61,n=pq=3233, φ(n)=52x60=3120 令e=71,則d=791 令m=RENAISSANC 即m=17041300081818001302 170471mod3233=3106,…, C=31060100093126911984RSA算法實(shí)例78例:p=5,q=7,n=pq=35,φ(n)=4x6=RSA的安全分析選取的素?cái)?shù)p,q要足夠大,使得給定了它們的乘積n,在不知道p,q情況下分解n在計(jì)算上是不可行的。1999年,一個(gè)292臺(tái)計(jì)算機(jī)組成的網(wǎng)絡(luò)花了5.2個(gè)月時(shí)間分解了一個(gè)155位的十進(jìn)制數(shù)(512比特)。基于短期安全性考慮,要求n的長(zhǎng)度至少應(yīng)為1024比特,而長(zhǎng)期安全性則需n至少為2048比特。79RSA的安全分析選取的素?cái)?shù)p,q要足夠大,使得給定了它們的乘其它公鑰密碼算法ElGamal密碼1985年ElGamal設(shè)計(jì)的密碼算法,該算法是基于有限域上離散對(duì)數(shù)問題求解的困難性。橢圓曲線密碼1985年N.Koblitz和V.Miller分別獨(dú)立提出了橢圓曲線密碼體制(ECC),其依據(jù)就是定義在橢圓曲線點(diǎn)群上的離散對(duì)數(shù)問題的難解性。80其它公鑰密碼算法ElGamal密碼2610.3數(shù)字簽名與認(rèn)證數(shù)字簽名,實(shí)現(xiàn)消息的不可否認(rèn)性接收方可以驗(yàn)證發(fā)送方所宣稱的身份發(fā)送方以后不能否認(rèn)發(fā)送該消息的內(nèi)容接收方不可能自己編造這樣的消息認(rèn)證保證消息的完整性,發(fā)送方發(fā)送的消息如果被惡意篡改,接收方能夠知道惡意用戶無法向網(wǎng)絡(luò)中發(fā)送偽造消息需要注意的是這里的認(rèn)證是指認(rèn)證的算法,而不是認(rèn)證協(xié)議,在認(rèn)證協(xié)議中使用了這些認(rèn)證算法8110.3數(shù)字簽名與認(rèn)證數(shù)字簽名,實(shí)現(xiàn)消息的不可否認(rèn)性需要注意1.數(shù)字簽名公鑰密碼體制的一個(gè)重要應(yīng)用就是數(shù)字簽名,數(shù)字簽名就是利用私鑰生成簽名,而用公鑰驗(yàn)證簽名。由于無法識(shí)別數(shù)字簽名與其拷貝之間的差異,所以,在數(shù)字簽名前應(yīng)加上時(shí)間戳。數(shù)字簽名標(biāo)準(zhǔn)(DSS)DSA(數(shù)字簽名算法,是ElGamal公鑰算法的一種變體)Bob的私鑰DBAlice的公鑰EAAlice的私鑰DABob的公鑰EBMMAlice的主機(jī)Bob的主機(jī)傳輸線DA(M)EB(DA(M))DA(M)821.數(shù)字簽名公鑰密碼體制的一個(gè)重要應(yīng)用就是數(shù)字簽名,數(shù)字簽名2.單向散列函數(shù)單向散列函數(shù)(hash,雜湊函數(shù))可以從一段很長(zhǎng)的消息中計(jì)算出一個(gè)固定長(zhǎng)度的比特串,該比特串通常稱為消息摘要(MD:MessageDigest)單向散列函數(shù)有以下特性:給定M,易于計(jì)算出消息摘要MD(M)只給出MD(M),幾乎無法找出M無法生成兩條具有同樣相同摘要的消息常用單向散列函數(shù)MD5:消息任意長(zhǎng)度,消息摘要128比特SHA-1:消息任意長(zhǎng)度,消息摘要160比特832.單向散列函數(shù)單向散列函數(shù)(hash,雜湊函數(shù))可以從一段單向散列函數(shù)舉例MD5:MessageDigest5計(jì)算過程:消息填充為512比特長(zhǎng)度的整數(shù)倍變換變換變換512比特512比特512比特。。。初始向量(摘要)

IV84單向散列函數(shù)舉例MD5:MessageDigest5變換認(rèn)證算法MD5、SHA-1等單向散列函數(shù)無法用于消息認(rèn)證,因?yàn)槿魏稳硕伎梢愿鶕?jù)消息計(jì)算消息摘要HMAC:帶密鑰的單向散列函數(shù)通信雙方共享一個(gè)密鑰計(jì)算結(jié)果為消息認(rèn)證碼(MAC:MessageAuthenticationCode),可用于消息認(rèn)證可以使用任何單向散列函數(shù)85認(rèn)證算法MD5、SHA-1等單向散列函數(shù)無法用于消息認(rèn)證,因HMAC計(jì)算過程K+ipadXORSiY0YL-1…bbitsbbits單向散列函數(shù)初始化向量(摘要)nbitsnbits填充到

bbits單向散列函數(shù)初始化向量(摘要)nbitsnbitsopadK+XORS0HMACK(M)b:單向散列函數(shù)操作塊長(zhǎng)度L:消息M的塊數(shù)K+:密鑰K填充到bbitsipad:重復(fù)00110110到bbitsopad:重復(fù)01011010到bbits86HMAC計(jì)算過程K+ipadXORSiY0YL-1…bbi使用單向散列函數(shù)的RSA簽名單向散列函數(shù)單向散

列函數(shù)Alice的私鑰DAMAlice的主機(jī)Bob的主機(jī)傳輸線MD(M)<M,DA(MD(M))>Alice的公鑰EA比較DA(MD(M))M不需要對(duì)增條消息進(jìn)行加密,只是對(duì)消息的摘要進(jìn)行加密87使用單向散列函數(shù)的RSA簽名單向散單向散

列函數(shù)Alice的10.4網(wǎng)絡(luò)安全協(xié)議鏈路層:鏈路隧道協(xié)議PPTP/L2TPPPTP:PointtoPointTunnelingProtocolL2TP:Layer2TunnelingProtocol網(wǎng)絡(luò)層:IPsec系列協(xié)議IPsec:IPsecurity傳輸層:SSL/TLS協(xié)議SSL:SecureSocketLayerTLS:TransportLayerSecurity應(yīng)用層:SHTTP、S/MIMESHTTP:SecureHTTPS/MIME:SecureMlMEHTTPS與SHTTP是不同的:HTTPS是HTTPoverTLS,它依賴于TLS來提供安全的傳輸服務(wù),HTTP本身沒有變化,而SHTTP則是一個(gè)應(yīng)用層安全協(xié)議,在HTTP的基礎(chǔ)增加了安全性8810.4網(wǎng)絡(luò)安全協(xié)議鏈路層:鏈路隧道協(xié)議PPTP/L2TPH網(wǎng)絡(luò)安全協(xié)議層次IPsec89網(wǎng)絡(luò)安全協(xié)議層次IPsec35IPsecIPsec系列協(xié)議主要在RFC4301~RFC4309中描述IPsec組成安全服務(wù)協(xié)議認(rèn)證頭標(biāo)AH(AuthenticationHeader)封裝安全凈荷ESP(EncapsulatingSecurityPalyload)密鑰協(xié)商和管理Internet安全關(guān)聯(lián)和密鑰管理協(xié)議ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)SA:安全關(guān)聯(lián)90IPsecIPsec系列協(xié)議主要在RFC4301~RFC安全關(guān)聯(lián)SA

(SecurityAssocation)一組用來加密特定數(shù)據(jù)流的算法和參數(shù)(例如密鑰),為了實(shí)現(xiàn)兩個(gè)主機(jī)之間的安全通信,對(duì)于每個(gè)方向上數(shù)據(jù)流都有一個(gè)SASA保含了執(zhí)行AH和ESP的安全服務(wù)所需要的算法、密鑰等信息,每個(gè)分組根據(jù)安全參數(shù)索引SPI(SecurityParametersIndex)和目的IP地址來查找相應(yīng)的SAISAKMP定義建立、協(xié)商、修改和刪除SA的過程和分組格式,它建議使用IKE(InternetKeyExchange)協(xié)議來實(shí)現(xiàn)通信主機(jī)之間的密鑰交換91安全關(guān)聯(lián)SA

(SecurityAssocation)一組AH協(xié)議保證消息完整性,抗重播攻擊,但不提供機(jī)密性保護(hù)安全參數(shù)索引SPI(SecurityParametersIndex):此32比特域被用來指定此分組的SA。將目的IP地址和SPI組合即確定該分組所對(duì)應(yīng)的SA序列號(hào):?jiǎn)握{(diào)增加的計(jì)數(shù)器,每個(gè)分組都有不同的序列號(hào),包括重傳分組,抗重播攻擊認(rèn)證數(shù)據(jù):整個(gè)分組執(zhí)行HMAC運(yùn)算后的消息認(rèn)證碼,所使用的散列算法和密鑰由SA指定92AH協(xié)議保證消息完整性,抗重播攻擊,但不提供機(jī)密性保護(hù)安全參ESP協(xié)議除了保證消息完整性,抗重播攻擊,還保證消息的機(jī)密性,機(jī)密性可以采用3DES等對(duì)稱加密算法來實(shí)現(xiàn)與AH不同,認(rèn)證范圍不包括IP頭標(biāo)!93ESP協(xié)議除了保證消息完整性,抗重播攻擊,還保證消息的機(jī)密性IPsec工作模式傳輸模式:IPsec頭標(biāo)直接插在IP頭標(biāo)后面,保護(hù)某個(gè)IP凈荷的上層協(xié)議隧道模式:在兩個(gè)安全網(wǎng)關(guān)之間保護(hù)整個(gè)IP分組94IPsec工作模式傳輸模式:IPsec頭標(biāo)直接插在IP頭標(biāo)954110.5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論