




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全概述1.1網(wǎng)絡(luò)安全的基本概念1.1.1網(wǎng)絡(luò)安全的基本概念網(wǎng)絡(luò)安全是指保護(hù)網(wǎng)絡(luò)系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或惡意的破壞、篡改和漏露,保證網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行、網(wǎng)絡(luò)服務(wù)不中斷。1.1.2網(wǎng)絡(luò)安全威脅
網(wǎng)絡(luò)安全具備四個(gè)方面的特征,即機(jī)密性、完整性、可用性及可控性。1.基本的安全威脅信息泄露、完整性破壞、拒絕服務(wù)、非法使用
2.主要的可實(shí)現(xiàn)的威脅
主要的滲入威脅有:假冒、旁路、授權(quán)侵犯、主要的植入威脅有:特洛伊木馬、陷門
1.1.3安全服務(wù)
認(rèn)證服務(wù):實(shí)體認(rèn)證、數(shù)據(jù)源認(rèn)證
訪問控制:防止對(duì)任何資源的非授權(quán)訪問,數(shù)據(jù)機(jī)密性服務(wù):數(shù)據(jù)完整性服務(wù):使消息的接收者能夠發(fā)現(xiàn)消息是否被修改,是否被攻擊者用假消息換掉。不可否認(rèn)服務(wù):防止對(duì)數(shù)據(jù)源以及數(shù)據(jù)提交的否認(rèn)
1.1.4安全機(jī)制加密機(jī)制數(shù)字簽名機(jī)制訪問控制機(jī)制數(shù)據(jù)完整性機(jī)制認(rèn)證交換機(jī)制流量填充機(jī)制路由控制機(jī)制公證機(jī)制
1.2網(wǎng)絡(luò)安全現(xiàn)狀及對(duì)策1.2.1網(wǎng)絡(luò)安全現(xiàn)狀據(jù)統(tǒng)計(jì),目前全球平均每20秒就會(huì)發(fā)生一起Internet主機(jī)被入侵的事件,美國75%~85%的網(wǎng)站抵擋不住黑客攻擊,約有75%的企業(yè)網(wǎng)上信息失竊,其中25%的企業(yè)損失在25萬美元以上。而通過網(wǎng)絡(luò)傳播的病毒無論在其傳播速度、傳播范圍和破壞性方面都比單機(jī)病毒更令人色變。目前全球已發(fā)現(xiàn)病毒5萬余種,并仍以每天10余種的速度增長。有資料顯示,病毒所造成的損失占網(wǎng)絡(luò)經(jīng)濟(jì)損失的76%。中國工程院院士沈昌祥說:“構(gòu)筑信息與網(wǎng)絡(luò)安全防線事關(guān)重大、刻不容緩?!?.2.2主要的網(wǎng)絡(luò)安全問題
1.網(wǎng)絡(luò)系統(tǒng)軟件自身的安全問題:安全漏洞及時(shí)彌補(bǔ)
2.網(wǎng)絡(luò)系統(tǒng)中數(shù)據(jù)庫的安全問題:數(shù)據(jù)的安全性、完整性和并發(fā)控制3.傳輸?shù)陌踩c質(zhì)量:防竊聽、可靠性
4.網(wǎng)絡(luò)安全管理問題:安全管理、管理安全5.各種人為因素:病毒黑客人員的疏忽
1.2.3網(wǎng)絡(luò)安全策略
1.物理安全策略:硬件實(shí)體和通信鏈路工作環(huán)境
2.訪問控制策略:(1)入網(wǎng)訪問控制
(2)網(wǎng)絡(luò)的權(quán)限控制
(3)目錄級(jí)安全控制
(4)屬性安全控制
(5)網(wǎng)絡(luò)服務(wù)器安全控制
(6)網(wǎng)絡(luò)監(jiān)測和鎖定控制
(7)網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制
(7)網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制
3.信息加密策略:對(duì)稱密碼算法和非對(duì)稱密碼算法
4.安全管理策略:確定安全管理等級(jí)和安全管理范圍;制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機(jī)房管理制度;制定網(wǎng)絡(luò)系統(tǒng)的維護(hù)制度和應(yīng)急措施等。安全管理的落實(shí)是實(shí)現(xiàn)網(wǎng)絡(luò)安全的關(guān)鍵。1.2.4制定安全策略的原則:
(1)可用性原則
(2)可靠性原則
(3)動(dòng)態(tài)性原則
(4)系統(tǒng)性原則
(5)后退性原則
1.3網(wǎng)絡(luò)體系結(jié)構(gòu)及各層的安全性1.3.1OSI參考模型
1.3.2TCP/IP參考模型
2.1加密機(jī)制
2.1.1密碼學(xué)基礎(chǔ)知識(shí)一個(gè)密碼體制被定義為一對(duì)數(shù)據(jù)變換,其中一個(gè)變換應(yīng)用于我們稱之為明文的數(shù)據(jù)項(xiàng),變換后產(chǎn)生的相應(yīng)數(shù)據(jù)項(xiàng)稱為密文;而另一個(gè)變換應(yīng)用于密文,變換后的結(jié)果為明文。這兩個(gè)變換分別稱為加密變換(Encryption)和解密變換(Decryption)。加密變換將明文和一個(gè)稱為加密密鑰的獨(dú)立數(shù)據(jù)值作為輸入,輸出密文;解密變換將密文和一個(gè)稱為解密密鑰的數(shù)據(jù)值作為輸入
加密和解密
加密
解密M:明文
C:密文
KE:加密密鑰
KD:解密密鑰2.1.2對(duì)稱加密算法加密:Ek(M)=C解密:Dk(C)=M序列密碼算法(streamcipher)
分組密碼算法(blockcipher)
加密過程主要是重復(fù)使用混亂和擴(kuò)散兩種技術(shù),混亂(confusion)是改變信息塊使輸出位和輸入位無明顯的統(tǒng)計(jì)關(guān)系。擴(kuò)散(diffusion)是將明文位和密鑰的效應(yīng)傳播到密文的其它位。
對(duì)稱密碼算法有很多種:DES、tripleDES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI2.1.3DES算法首先把明文分成若干個(gè)64-bit的分組,算法以一個(gè)分組作為輸入,通過一個(gè)初始置換(IP)將明文分組分成左半部分(L0)和右半部分(R0),各為32-bit。然后進(jìn)行16輪完全相同的運(yùn)算,這些運(yùn)算我們稱為函數(shù)f,在運(yùn)算過程中數(shù)據(jù)與密鑰相結(jié)合。經(jīng)過16輪運(yùn)算后,左、右兩部分合在一起經(jīng)過一個(gè)末轉(zhuǎn)換(初始轉(zhuǎn)換的逆置換IP-1),輸出一個(gè)64-bit的密文分組。
1、算法描述密鑰位移位,從密鑰的56位中選出48位。①通過一個(gè)擴(kuò)展置換將數(shù)據(jù)的左半部分?jǐn)U展成48位,②并通過一個(gè)異或操作與48位密鑰結(jié)合,③通過8個(gè)S盒(substitutionbox)將這48位替代成新的32位,④再依照P-盒置換一次。以上四步構(gòu)成復(fù)雜函數(shù)f(圖中虛線框里的部分)。然后通過另一個(gè)異或運(yùn)算,將復(fù)雜函數(shù)f的輸出與左半部分結(jié)合成為新的右半部分。
每一輪的運(yùn)算過程:密鑰通常表示為64-bit,但每個(gè)第8位用作奇偶校驗(yàn),實(shí)際的密鑰長度為56-bit。在DES的每一輪運(yùn)算中,從56-bit密鑰產(chǎn)生出不同的48-bit的子密鑰(K1,K2……K16)。首先,56-bit密鑰分成兩部分(以C、D分別表示這兩部分),每部分28位,然后每部分分別循環(huán)左移1位或2位(從第1輪到第16輪,相應(yīng)左移位數(shù)分別為:1、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1)。再將生成的56-bit組經(jīng)過一個(gè)壓縮轉(zhuǎn)換(compressionpermutation),舍掉其中的某8個(gè)位并按一定方式改變位的位置,生成一個(gè)48-bit的子密鑰Ki。
每一輪中的子密鑰的生成48-bit組被分成8個(gè)6-bit組,每一個(gè)6-bit組作為一個(gè)S盒的輸入,輸出為一個(gè)4-bit組。每個(gè)S-盒是一個(gè)4行16列的表,表中的每一項(xiàng)都是一個(gè)4-bit的數(shù)。S盒的6-bit的輸入確定其輸出為表中的哪一個(gè)項(xiàng),其方式是:6-bit數(shù)的首、末兩位數(shù)決定輸出項(xiàng)所在的行;中間的四位決定輸出項(xiàng)所在的列。例如:第6個(gè)S盒如表2-1所示,假設(shè)第6個(gè)S-盒的輸入為110101,則輸出為第3行第10列的項(xiàng)(行或列的記數(shù)從0開始),即輸出為4-bit組0001。S-盒置換
三重DES如上所言,DES一個(gè)致命的缺陷就是密鑰長度短,并且對(duì)于當(dāng)前的計(jì)算能力,56位的密鑰長度已經(jīng)抗不住窮舉攻擊,而DES又不支持變長密鑰。但算法可以一次使用多個(gè)密鑰,從而等同于更長的密鑰。三重DES算法表示為:C=EK3(DK2(EK1(M)))通常取K3=K1,則上式變?yōu)椋篊=EK1(DK2(EK1(M)))2.1.4RC5算法RC5是RonRevist發(fā)明的。RSA實(shí)驗(yàn)室對(duì)64bit分組的RC5算法進(jìn)行了很長時(shí)間的分析,結(jié)果表明對(duì)5輪的RC5,差分攻擊需要264個(gè)明文;對(duì)10輪需要245個(gè)明文;對(duì)15輪需要268個(gè)明文,而這里最多只可能有264個(gè)明文,所以對(duì)15輪以上的RC5的攻擊是失敗的。Rivest推薦至少使用12輪。RC5是具有參數(shù)變量的分組密碼算法,其中可變的參量為:分組的大小、密鑰的大小和加密的輪次。該算法主要使用了三種運(yùn)算:異或、加、循環(huán)。RC5的分組長度是可變的,下面我們將采用64bit的分組來描述算法。加密需要使用2r+2(其中r表示加密的輪次)個(gè)與密鑰相關(guān)的32bit字,分別表示為S0、S1、S2……S2r+1。創(chuàng)建這個(gè)與密鑰相關(guān)的數(shù)組的運(yùn)算如下:首先將密鑰的字節(jié)拷貝到32bit字的數(shù)組L,如果需要,最后一個(gè)字可以用零填充。然后利用線性同余發(fā)生器初始化數(shù)組S:S0=PSi=(Si-1+Q)mod232(其中
i=1to2(r+1)-1,P=0xb7e15163,Q=0x9e3779b9)最后將L與S混合:初始化:i=j=0A=B=0然后做3n次循環(huán):(其中c為密鑰所占32bit字?jǐn)?shù)目,亦即數(shù)組L的長度,n為2(r+1)和c中的最大值)。
A=Si=(Si+A+B)<<<3B=Lj=(Lj+A+B)<<<(A+B)i=(i+1)mod2(r+1)j=(j+1)modc加密過程:首先將明文分組(64bit)分成兩個(gè)32位字A和B(假設(shè)字節(jié)進(jìn)入字的順序?yàn)榈谝粋€(gè)字節(jié)進(jìn)行寄存器的低位置),然后進(jìn)行如下的運(yùn)算:A=A+S0B=B+S1for(i=1;i<=r;i++){A=((A⊕B)<<<B)+S2i;B=((B⊕A)<<<A)+S2i+1;}輸出的A、B為密文解密時(shí),把密文分成A和B,然后進(jìn)行如下運(yùn)算:for(i=r;r>=1;r--){B=((B-S2i+1)>>>A)⊕A;A=((A-S2i)>>>B)⊕B;}B=B-S1A=A-S0此時(shí)輸出的A、B為解密后得到的明文。2.1.5非對(duì)稱加密體制公開密鑰體制把信息的加密密鑰和解密密鑰分離,通信的每一方都擁有這樣的一對(duì)密鑰。其中加密密鑰可以像電話號(hào)碼一樣對(duì)外公開,由發(fā)送方用來加密要發(fā)送的原始數(shù)據(jù);解密密鑰則由接收方秘密保存,作為解密時(shí)的私用密鑰。公開密鑰加密算法的核心是一種特殊的數(shù)學(xué)函數(shù)――單向陷門函數(shù)(trap-dooronewayfunction)。即該函數(shù)從一個(gè)方向求值是容易的,但其逆變換卻是極其困難的,因此利用公開的加密密鑰只能作正向變換,而逆變換只有依賴于私用的解密密鑰這一“陷門”才能實(shí)現(xiàn)。
公開密鑰體制最大的優(yōu)點(diǎn)就是不需要對(duì)密鑰通信進(jìn)行保密,所需傳輸?shù)闹挥泄_密鑰。這種密鑰體制還可以用于數(shù)字簽名,即信息的接收者能夠驗(yàn)證發(fā)送者的身份,而發(fā)送者在發(fā)送已簽名的信息后不能否認(rèn)。公開密鑰體制的缺陷在于其加密和解密的運(yùn)算時(shí)間比較長,這在一定程度上限制了它的應(yīng)用范圍。公開密鑰體制在理論上被認(rèn)為是一種比較理想的的計(jì)算密碼的方法,但現(xiàn)在真正實(shí)用的公開密鑰算法還不是很多,目前公認(rèn)比較安全的要算RSA算法及其變種Rabin算法。算法表示為:Ek1(M)=CDk2(C)=MDk2(Ek1(M))=M(其中k1和k2為一對(duì)密鑰中的私有密鑰和公開密鑰)2.1.6RSA算法RSA算法的思路如下:為了產(chǎn)生兩個(gè)密鑰,先取兩個(gè)大素?cái)?shù),p和q。為了獲得最大程度的安全性,兩數(shù)的長度一樣。計(jì)算乘積
n=p*q,然后隨機(jī)選取加密密鑰e,使e和(p-1)*(q-1)互素。最后用歐幾里得(Euclidean)擴(kuò)展算法計(jì)算解密密鑰d,d滿足ed≡1mod(p-1)(q-1),即d≡e-1mod(p-1)(q-1)。則e和n為公開密鑰,d是私人密鑰。兩個(gè)大數(shù)p和q應(yīng)該立即丟棄,不讓任何人知道。一般選擇公開密鑰e比私人密鑰
d小。最常選用的e值有三個(gè)3,17,65537。
加密消息時(shí),首先將消息分成比n小的數(shù)據(jù)分組(采用二進(jìn)制數(shù),選到小于n的2的最大次冪),設(shè)mi表示消息分組,ci表示加密后的密文,它與mi具有相同的長度。加密過程:ci=mie(modn)解密過程:mi=cid(modn)2.1.7密鑰與密碼破譯方法1、密鑰的窮盡搜索破譯密文最簡單的方法,就是嘗試所有可能的鑰匙組合。
2、密碼分析在不知道鑰匙的情況下,利用數(shù)學(xué)方法破譯密文或找到秘密鑰匙的方法,稱為密碼分析。密碼分析有兩個(gè)基本目標(biāo):利用密文發(fā)現(xiàn)明文,利用密文發(fā)現(xiàn)鑰匙。
3、其它密碼破譯方法2.2數(shù)據(jù)完整性機(jī)制密碼學(xué)除了為數(shù)據(jù)提供保密方法以外,還可以用于其他的作用:鑒別(authentication):消息的接收者可以確定消息的來源,攻擊者不可能偽裝成他人。抗抵賴(nonrepudiation):發(fā)送者事后不能否認(rèn)自己已發(fā)送的消息。完整性(integrity):消息的接收者能夠驗(yàn)證消息在傳送過程中是否被修改;攻擊者不可能用假消息來代替合法的消息。
2.2.1數(shù)據(jù)完整性驗(yàn)證消息的發(fā)送者用要發(fā)送的消息和一定的算法生成一個(gè)附件,并將附件與消息一起發(fā)送出去;消息的接收者收到消息和附件后,用同樣的算法與接收到的消息生成一個(gè)新的附件;把新的附件與接收到的附件相比較,如果相同,則說明收到的消息是正確的,否則說明消息在傳送中出現(xiàn)了錯(cuò)誤。
2.2.2單向散列函數(shù)單向散列函數(shù)(one-wayhashfunction),也叫壓縮函數(shù)、收縮函數(shù),它是現(xiàn)代密碼學(xué)的中心,是許多協(xié)議的另一個(gè)結(jié)構(gòu)模塊。散列函數(shù)長期以來一直在計(jì)算機(jī)科學(xué)中使用,散列函數(shù)是把可變長度的輸入串(叫做預(yù)映射,pre-image)轉(zhuǎn)換成固定長度的輸出串(叫做散列值)的一種函數(shù)。利用單向散列函數(shù)生成消息的指紋可以分成兩種情況。一種是不帶密鑰的單向散列函數(shù),這種情況下,任何人都能驗(yàn)證消息的散列值;另一種是帶密鑰的散列函數(shù),散列值是預(yù)映射和密鑰的函數(shù),這樣只有擁有密鑰的人才能驗(yàn)證散列值。單向散列函數(shù)的算法實(shí)現(xiàn)有很多種,如Snefru算法、N-Hash算法、MD2算法、MD4算法、MD5算法,SHA-1算法等等。
MD5算法描述MD5以512bit的分組來處理輸入文本,每一分組又劃分為16個(gè)32bit的子分組。算法的輸出由4個(gè)32bit分組組成,將它們級(jí)聯(lián)形成一個(gè)128bit的散列值。首先填充消息使用其長度恰好為一個(gè)比512的倍數(shù)僅小64bit的數(shù)。填充方法是在消息后面附一個(gè)1,然后填充上所需要的位數(shù)的0,然后在最后的64位上附上填充前消息的長度值。這樣填充后,可使消息的長度恰好為512的整數(shù)倍,且保證不同消息在填充后不相同。
2.2.3消息摘要算法MD5
2.3數(shù)字簽名機(jī)制數(shù)字簽名機(jī)制需要實(shí)現(xiàn)以下幾個(gè)目的:l
可信:消息的接收者通過簽名可以確信消息確實(shí)來自于聲明的發(fā)送者。l
不可偽造:簽名應(yīng)是獨(dú)一無二的,其它人無法假冒和偽造。l
不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。l
不可抵賴:簽名者事后不能否認(rèn)自己簽過的文件。2.3.1數(shù)字簽名的基本原理數(shù)字簽名實(shí)際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對(duì)數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認(rèn)數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護(hù)數(shù)據(jù),防止被人(如接收者)偽造。簽名機(jī)制的本質(zhì)特征是該簽名只有通過簽名者的私有信息才能產(chǎn)生,也就是說,一個(gè)簽名者的簽名只能唯一地由他自己產(chǎn)生。當(dāng)收發(fā)雙方發(fā)生爭議時(shí),第三方(仲裁機(jī)構(gòu))就能夠根據(jù)消息上的數(shù)字簽名來裁定這條消息是否確實(shí)由發(fā)送方發(fā)出,從而實(shí)現(xiàn)抗抵賴服務(wù)。另外,數(shù)字簽名應(yīng)是所發(fā)送數(shù)據(jù)的函數(shù),即簽名與消息相關(guān),從而防止數(shù)字簽名的偽造和重用。2.3.2數(shù)字簽名的實(shí)現(xiàn)方法
1、使用對(duì)稱加密和仲裁者實(shí)現(xiàn)數(shù)字簽名2、使用公開密鑰體制進(jìn)行數(shù)字簽名公開密鑰體制的發(fā)明,使數(shù)字簽名變得更簡單,它不再需要第三方去簽名和驗(yàn)證。簽名的實(shí)現(xiàn)過程如下:l
A用他的私人密鑰加密消息,從而對(duì)文件簽名;l
A將簽名的消息發(fā)送給B;l
B用A的公開密鑰解消息,從而驗(yàn)證簽名;3、使用公開密鑰體制與單向散列函數(shù)進(jìn)行數(shù)字簽名4、加入時(shí)間標(biāo)記的簽名5、多重簽名6、盲簽名3.1密鑰分配及管理3.1.1密鑰產(chǎn)生及管理概述一個(gè)密鑰管理系統(tǒng)應(yīng)具備以下幾個(gè)特點(diǎn):密鑰難以被非法竊取;在一定條件下竊取密鑰也沒有用;密鑰的分配和更換過程透明等1、密鑰的生存期:l
密鑰的產(chǎn)生l
密鑰的分配l
啟用密鑰/停有密鑰l
替換密鑰或更新密鑰l
撤銷密鑰l
銷毀密鑰2、密鑰的存儲(chǔ)和備份存儲(chǔ):把自己的口令和密碼記在腦子里把密鑰存儲(chǔ)在硬件的介質(zhì)上,如ROM密鑰和智能卡用密鑰加密密鑰的方法來對(duì)難于記憶的密鑰進(jìn)行加密保存?zhèn)浞荩好荑€托管方案和秘密共享協(xié)議來解決密鑰的備份問題。
3、密鑰的撤銷和銷毀撤銷:密鑰都有一定的有效期,如果密鑰使用的時(shí)間越長,它泄露的機(jī)會(huì)就越多;如果一個(gè)密鑰已泄露,那么這個(gè)密鑰使用的時(shí)間越長,損失就越大;密鑰使用越久,其受攻擊的可能性和可行性也越大;對(duì)同一密鑰加密的多個(gè)密文進(jìn)行密碼分析比較容易。因此,密鑰在使用一段時(shí)間后,如果發(fā)現(xiàn)與密鑰相關(guān)的系統(tǒng)出現(xiàn)安全問題,懷疑某一密鑰已受到威脅或發(fā)現(xiàn)密鑰的安全級(jí)別不夠高等情況,該密鑰應(yīng)該被撤銷并停止使用
銷毀:密鑰的銷毀則要清除一個(gè)密鑰所有的蹤跡。當(dāng)和一個(gè)密鑰有關(guān)的所有保密性活動(dòng)都中止以后,應(yīng)該安全地銷毀密鑰及所有的密鑰拷貝。對(duì)于自己進(jìn)行內(nèi)存管理的計(jì)算機(jī)機(jī),密鑰可以很容易地進(jìn)行復(fù)制和存儲(chǔ)在多個(gè)地方,在計(jì)算機(jī)操作系統(tǒng)控制銷毀過程的情況下,很難保證安全的銷毀密鑰。謹(jǐn)慎的做法是寫一個(gè)特殊的刪除程序,讓它查看的所有磁盤,尋找在未用存貯區(qū)上的密鑰副本,并將它們刪除。還要記住刪除所有臨時(shí)文件或交換文件的內(nèi)容。3.1.2對(duì)稱密碼體制的密鑰管理1、密鑰分配中心KDCKDC與每一個(gè)用戶之間共享一個(gè)不同的密鑰加密密鑰,當(dāng)兩個(gè)用戶A和B要進(jìn)行通信時(shí),KDC產(chǎn)生一個(gè)雙方會(huì)話使用的密鑰K,并分別用自己與這兩個(gè)用戶共享的密鑰加密鑰KA、KB來加密會(huì)話密鑰發(fā)給它們,即將KA(K)發(fā)給A,KB(K)發(fā)給B;A、B接收到加密的會(huì)話密鑰后,將之解密得到K,然后用K來加密通信數(shù)據(jù)。
2、基于公鑰體制的密鑰分配
公鑰體制適用于進(jìn)行密鑰管理,特別是對(duì)于大型網(wǎng)絡(luò)中的密鑰管理。
假設(shè)通信雙方為A和B。使用么鑰體制交換對(duì)稱密鑰的過程是這樣的:首先A通過一定的途徑獲得B的公鑰;然后A隨機(jī)產(chǎn)生一個(gè)對(duì)稱密鑰K,并用B的公鑰加密對(duì)稱密鑰K發(fā)送給B;B接收到加密的密鑰后,用自己的私鑰解密得到密鑰K。在這個(gè)對(duì)稱密鑰的分配過程中,不再需要在線的密鑰分配中心,也節(jié)省了大量的通信開銷。3.1.3公開密鑰體制的密鑰管理主要有兩種公鑰管理模式,一種采用證書的方式,另一種是PGP采用的分布式密鑰管理模式。
1、公鑰證書公鑰證書是由一個(gè)可信的人或機(jī)構(gòu)簽發(fā)的,它包括證書持有人的身份標(biāo)識(shí)、公鑰等信息,并由證書頒發(fā)者對(duì)證書簽字。在這種公鑰管理機(jī)制中,首先必須有一個(gè)可信的第三方,來簽發(fā)和管理證書,這個(gè)機(jī)構(gòu)通常稱為CA(CertificateAuthority)。
2、分布式密鑰管理在某些情況下,集中的密鑰管理方式是不可能的,比如:沒有通信雙方都信任的CA。用于PGP的分布式密鑰管理,采用了通過介紹人(introduder)的密鑰轉(zhuǎn)介方式,更能反映出人們的社會(huì)自然交往,而且人們也能自由地選擇信任的人來介紹,非常適用于分散的用戶群。
3.2Kerberos的鑒別和密鑰分配模型3.2.1Kerberos模型的工作原理和步驟Kerberos是為TCP/IP網(wǎng)絡(luò)設(shè)計(jì)的基于對(duì)稱密碼體系的可信第三方鑒別協(xié)議,負(fù)責(zé)在網(wǎng)絡(luò)上進(jìn)行可信仲裁及會(huì)話密鑰的分配。Kerberos有一個(gè)所有客戶和它們的秘密密鑰的數(shù)據(jù)庫,對(duì)于個(gè)人用戶來說,秘密密鑰是一個(gè)加密口令,需要對(duì)訪問客戶身份進(jìn)行鑒別的服務(wù)器以及要訪問此類服務(wù)器的客戶,需要用Kerberos注冊其秘密密鑰,由于Kerberos知道每個(gè)人的秘密密鑰,故而它能產(chǎn)生消息向一個(gè)實(shí)體證實(shí)另一個(gè)實(shí)體的身份。Kerberos還能產(chǎn)生會(huì)話密鑰,供兩個(gè)實(shí)體加密通信消息,通信完畢后銷毀會(huì)話密鑰。Kerberos協(xié)議包括一個(gè)認(rèn)證服務(wù)器(AS)和一個(gè)(或多個(gè))票據(jù)分配服務(wù)器(TGS)。3.3數(shù)字證書3.3.1數(shù)字證書的基本概念1、證書的類型2、證書的格式3、認(rèn)證機(jī)構(gòu)和證書機(jī)構(gòu)(CA)VersionSerialnumberAlgorithmID&ParametersIssuernameValidityperiodSubjectnameSubjectpublickey&algorithm3.2.2數(shù)字證書的管理數(shù)字證書的管理包括與公鑰/私鑰及證書的創(chuàng)建、分配及撤銷有關(guān)的各項(xiàng)功能。按密鑰證書的生命周期可把證書的管理劃分成三個(gè)階段,即:初始化階段應(yīng)用階段撤銷階段。3.2.3證書的認(rèn)證1.拆封數(shù)字證書2.證書鏈的認(rèn)證3.序列號(hào)驗(yàn)證4.有效期驗(yàn)證5.查詢CRL6.證書使用策略的認(rèn)證3.3公鑰基礎(chǔ)設(shè)施簡介
PKI(PublicKeyInfrustructure)又稱為公鑰基礎(chǔ)設(shè)施,是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。
完整的PKI系統(tǒng)必須具有權(quán)威認(rèn)證機(jī)關(guān)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口等基本構(gòu)成部分,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來著手構(gòu)建。
3.3.2PKI的功能操作PKI具有12種功能操作:?
產(chǎn)生、驗(yàn)證和分發(fā)密鑰。?
簽名和驗(yàn)證:?
證書的獲取?
證書的驗(yàn)證?
保存證書?
本地保存的證書的獲取?
證書廢止的申請?
密鑰的恢復(fù)?
CRL的獲取?
密鑰更新?
審計(jì)?
存檔3.3.3CA系統(tǒng)的結(jié)構(gòu)5.1系統(tǒng)攻擊概述系統(tǒng)攻擊或入侵是指利用系統(tǒng)安全漏洞,非授權(quán)進(jìn)入他人系統(tǒng)(主機(jī)或網(wǎng)絡(luò))的行為。了解自己系統(tǒng)的漏洞及入侵者的攻擊手段,才能更好的保護(hù)自己的系統(tǒng)。5.1.1黑客與入侵者5.1.2系統(tǒng)攻擊的三個(gè)階段(1)收集信息(2)探測系統(tǒng)安全弱點(diǎn)(3)實(shí)施攻擊5.1.3網(wǎng)絡(luò)入侵的對(duì)象1.固有的安全漏洞
2.系統(tǒng)維護(hù)措施不完善的系統(tǒng)
3.缺乏良好安全體系的系統(tǒng)5.2系統(tǒng)攻擊方法5.2.1口令攻擊1.獲取口令的一些方法(1)是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令(2)口令的窮舉攻擊(3)利用系統(tǒng)管理員的失誤2.設(shè)置安全的口令(1)口令的選擇:字母數(shù)字及標(biāo)點(diǎn)的組合,如:Ha,Pp@y!和w/(X,y)*;使用一句話的開頭字母做口令,如:由Afoxjumpsoveralazydog!產(chǎn)生口令:AfJoAld!。(2)口令的保存:記住、放到安全的地方,加密最好。(3)口令的使用:輸入口令不要讓別人看到;不要在不同的系統(tǒng)上使用同一口令;定期改變口令。3.一次性口令(OTP,One-TimePassword)。
所謂的一次性口令就是一個(gè)口令僅使用一次,能有效地抵制重放攻擊,這樣竊取系統(tǒng)的口令文件、竊聽網(wǎng)絡(luò)通信獲取口令及窮舉攻擊猜測口令等攻擊方式都不能生效。OTP的主要思路是:在登錄過程中加入不確定因素,使每次登錄過程中的生成的口令不相同。使用一次性口令的系統(tǒng)中,用戶可以得到一個(gè)口令列表,每次登錄使用完一個(gè)口令后就將它從列表明中刪除;用戶也可以使用IC卡或其他的硬件卡來存儲(chǔ)用戶的秘密信息,這些信息再隨機(jī)數(shù)、系統(tǒng)時(shí)間等參數(shù)一起通過散列得到一個(gè)一次性口令。
5.2.2IP欺騙1.IP欺騙的工作原理(1)使被信任主機(jī)喪失工作能力TCPSYN-Flood:t1:Z(X)---SYN--->BZ(X)---SYN--->BZ(X)---SYN--->B……………t2:X<---SYN/ACK--------BX<---SYN/ACK--------B……………t3:X<---RST---B(2)序列號(hào)猜測序列號(hào)的猜測方法如下:攻擊者先與被攻擊主機(jī)的一個(gè)端口(SMTP是一個(gè)很好的選擇)建立起正常的連接。通常,這個(gè)過程被重復(fù)若干次,并將目標(biāo)主機(jī)最后所發(fā)送的ISN(初始序列號(hào))存儲(chǔ)起來。攻擊者還需要估計(jì)他的主機(jī)與被信任主機(jī)之間的RTT時(shí)間(往返時(shí)間),這個(gè)RTT時(shí)間是通過多次統(tǒng)計(jì)平均求出的。RTT對(duì)于估計(jì)下一個(gè)ISN是非常重要的。一般每秒鐘ISN增加128000,每次連接增加64000?,F(xiàn)在就不難估計(jì)出ISN的大小了,它是128000乘以RTT的一半,如果此時(shí)目標(biāo)主機(jī)剛剛建立過一個(gè)連接,那么再加上一個(gè)64000。
(3)實(shí)施欺騙Z偽裝成A信任的主機(jī)B攻擊目標(biāo)A的過程如下:t1:Z(B)--SYN--->At2:B<---SYN/ACK---At3:Z(B)---ACK--->At4:Z(B)---—PSH--->A2.IP欺騙的防止(1)拋棄基于地址的信任策略(2)進(jìn)行包過濾(3)使用加密方法(4)使用隨機(jī)化的初始序列號(hào)5.2.3端口掃描1.端口與服務(wù)許多的TCP/IP程序都是可以通過網(wǎng)絡(luò)啟動(dòng)的客戶/服務(wù)器結(jié)構(gòu)。服務(wù)器上運(yùn)行著一個(gè)守護(hù)進(jìn)程,當(dāng)客戶有請求到達(dá)服務(wù)器時(shí),服務(wù)器就啟動(dòng)一個(gè)服務(wù)進(jìn)程與其進(jìn)行通信。為簡化這一過程,每個(gè)應(yīng)用服務(wù)程序(如WWW、FTP、Telnet等)被賦予一個(gè)唯一的地址,這個(gè)地址稱為端口。端口號(hào)由16位的二進(jìn)制數(shù)據(jù)表示,范圍為0~65535。守護(hù)進(jìn)程在一個(gè)端口上監(jiān)聽,等待客戶請求。
2.端口掃描端口掃描是獲取主機(jī)信息的一種常用方法。利用端口掃描程序可以了解遠(yuǎn)程服務(wù)器提供的各種服務(wù)及其TCP端口分配,了解服務(wù)器的操作系統(tǒng)及目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)等信息。作為系統(tǒng)管理員使用掃描工具,可以及時(shí)檢查和發(fā)現(xiàn)自己系統(tǒng)存在的安全弱點(diǎn)和安全漏洞,是非很常用的網(wǎng)絡(luò)管理工具,許多安全軟件都提供掃描功能。
端口掃描也廣泛被入侵者用來尋找攻擊線索和攻擊入口。通過這種方法,還可以搜集到很多關(guān)于目標(biāo)主機(jī)的各種有用的信息,比如:是否能用匿名登陸,是否有可寫的FTP目錄,是否能用TELNET等等。端口掃描程序在網(wǎng)上很容易找到,因而許多人認(rèn)為掃描工具是入侵工具中最危險(xiǎn)的一類。5.2.4網(wǎng)絡(luò)監(jiān)聽
網(wǎng)絡(luò)監(jiān)聽可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動(dòng)情況以及網(wǎng)絡(luò)上傳輸?shù)男畔ⅲ蔷W(wǎng)絡(luò)管理員的一種監(jiān)視和管理網(wǎng)絡(luò)的一種方法,但網(wǎng)絡(luò)監(jiān)聽工具也常是黑客們經(jīng)常使用的工具。當(dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時(shí),便可以使用網(wǎng)絡(luò)監(jiān)聽的方式來進(jìn)行攻擊。只要將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@。網(wǎng)絡(luò)監(jiān)聽可以在網(wǎng)上的任何一個(gè)位置實(shí)施,如局域網(wǎng)中的主機(jī)、網(wǎng)關(guān)或遠(yuǎn)程網(wǎng)的調(diào)制解調(diào)器之間等。黑客們用得最多的是截獲用戶的口令。
1.網(wǎng)絡(luò)監(jiān)聽的原理以太網(wǎng)協(xié)議的工作方式為將要發(fā)送的數(shù)據(jù)幀發(fā)往物理連接在一起的所有主機(jī)。在幀頭中包含著應(yīng)該接收數(shù)據(jù)包的主機(jī)的地址。數(shù)據(jù)幀到達(dá)一臺(tái)主機(jī)的網(wǎng)絡(luò)接口時(shí),在正常情況下,網(wǎng)絡(luò)接口讀入數(shù)據(jù)幀,并檢查數(shù)據(jù)幀幀頭中的地址字段,如果數(shù)據(jù)幀中攜帶的物理地址是自己的,或者物理地址是廣播地址,則將數(shù)據(jù)幀交給上層協(xié)議軟件,否則就將這個(gè)幀丟棄。對(duì)于每一個(gè)到達(dá)網(wǎng)絡(luò)接口的數(shù)據(jù)幀,都要進(jìn)行這個(gè)過程。然而,當(dāng)主機(jī)工作在監(jiān)聽模式下,不管數(shù)據(jù)幀的目的地址是什么,所有的數(shù)據(jù)幀都將被交給上層協(xié)議軟件處理。2.網(wǎng)絡(luò)監(jiān)聽工具及其作用
嗅探器(sniffer)就是一種網(wǎng)絡(luò)監(jiān)聽工具。sniffer工作在網(wǎng)絡(luò)環(huán)境中的底層,它會(huì)攔截所有的正在網(wǎng)絡(luò)上傳送的數(shù)據(jù),并且通過相應(yīng)的軟件處理,可以實(shí)時(shí)分析這些數(shù)據(jù)的內(nèi)容,進(jìn)而分析所處的網(wǎng)絡(luò)狀態(tài)和整體布局,Sniffer實(shí)施的是一種消極的安全攻擊,它們極其安靜地躲在某個(gè)主機(jī)上偷聽別人的通信,具有極好隱蔽性。
網(wǎng)絡(luò)監(jiān)聽對(duì)系統(tǒng)管理員是很重要的,系統(tǒng)管理員通過監(jiān)聽可以診斷出大量的不可見問題,這些問題有些涉及兩臺(tái)或多臺(tái)計(jì)算機(jī)之間的異常通訊,有些牽涉到各種協(xié)議的漏洞和缺陷。
3.如何發(fā)現(xiàn)sniffer通過下面的方法可以分析出網(wǎng)絡(luò)上是否存在sniffer進(jìn)行分析。網(wǎng)絡(luò)通訊掉包率反常的高。網(wǎng)絡(luò)帶寬將出現(xiàn)異常。對(duì)于懷疑運(yùn)行監(jiān)聽程序的主機(jī),用正確的IP地址和錯(cuò)誤的物理地址去PING,正常的機(jī)器不接受錯(cuò)誤的物理地址,處于監(jiān)聽狀態(tài)的機(jī)器能接受,這種方法依賴系統(tǒng)的IPSTACK,對(duì)有些系統(tǒng)可能行不通。
往網(wǎng)上發(fā)大量包含著不存在的物理地址的包,由于監(jiān)聽程序?qū)⑻幚磉@些包,將導(dǎo)致性能下降,通過比較前后該機(jī)器性能(icmpechodelay等方法)加以判斷。5.2.5拒絕服務(wù)(DoS)1.什么是拒絕服務(wù)拒絕服務(wù)攻擊(DenialofService)是指一個(gè)用戶占據(jù)了大量的共享資源,使系統(tǒng)沒有剩余的資源給其它用戶提供服務(wù)的一種攻擊方式。拒絕服務(wù)攻擊的結(jié)果可以降低系統(tǒng)資源的可用性,
2.拒絕服務(wù)攻擊的方式信息數(shù)據(jù)包流量式:SYN-Flooding攻擊:過載攻擊:服務(wù)過載、進(jìn)程過載攻擊、系統(tǒng)過載攻擊、磁盤過載攻擊
3.分布式拒絕服務(wù)(DDoS)DDoS就是利用通過組織和操縱更多的機(jī)器來發(fā)起進(jìn)攻,來實(shí)現(xiàn)拒絕服務(wù)攻擊。分布式拒絕服務(wù)攻擊程序由兩部分組成:在主控主機(jī)上的客戶端和在代理主機(jī)上的守護(hù)進(jìn)程。主控端向其代理端發(fā)送要攻擊的目標(biāo)主機(jī)的列表,代理端據(jù)此列表對(duì)目標(biāo)進(jìn)行拒絕服務(wù)攻擊。由一個(gè)主控端控制的多個(gè)代理端能夠在攻擊過程中相互協(xié)同,保證攻擊的連續(xù)性。
5.2.6緩沖區(qū)溢出緩沖區(qū)溢出是目前最為常見的安全漏洞,也是黑客利用最多的攻擊漏洞。
1.緩沖區(qū)溢出的原理在程序試圖將數(shù)據(jù)放到機(jī)器內(nèi)存中的某一個(gè)位置的時(shí)候,如果沒有足夠的空間就會(huì)發(fā)生緩沖區(qū)溢出。大多造成緩沖區(qū)溢出的原因是程序中沒有仔細(xì)檢查用戶輸入?yún)?shù)而造成的。
危害:一是過長的字符串覆蓋了相鄰的存儲(chǔ)單元,引起程序運(yùn)行失敗,嚴(yán)重的可導(dǎo)致系統(tǒng)崩潰;另有一個(gè)結(jié)果就是利用這種漏洞可以執(zhí)行任意指令,甚至可以取得系統(tǒng)根用戶的權(quán)限。例如下面一段簡單的C程序:voidfuction(char*str){charbuf[10];gets(buf);strcat(str,buf);}main(){charstr[20];scanf(“%s”,str);printf(“%s”,fuction(str));}3.緩沖區(qū)溢出的保護(hù)目前有四種基本的方法保護(hù)緩沖區(qū)免受緩沖區(qū)溢出的攻擊和影響:一是強(qiáng)制編寫正確的代碼的方法。二是通過操作系統(tǒng)使得緩沖區(qū)不可執(zhí)行,從而阻止攻擊者植入攻擊代碼。三是利用編譯器的邊界檢查來實(shí)現(xiàn)緩沖區(qū)的保護(hù)。四是一種間接的方法,該方法在程序指針失效前進(jìn)行完整性檢查。5.3入侵檢測5.3.1入侵檢測概述5.3.2.入侵檢測的主要任務(wù)和作用5.3.3入侵檢測系統(tǒng)的工作原理信息收集
(1)系統(tǒng)和網(wǎng)絡(luò)日志文件
(2)目錄和文件中的不期望的改變
(3)程序執(zhí)行中的不期望行為
(4)物理形式的入侵信息
2.信號(hào)分析
(1)模式匹配:
(2)統(tǒng)計(jì)分析
(3)完整性分析
5.3.4入侵檢測系統(tǒng)的分類按照入侵檢測系統(tǒng)的數(shù)據(jù)來源劃分(1)基于主機(jī)的入侵檢測系統(tǒng)(2)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(3)采用上述兩種數(shù)據(jù)來源的分布式的入侵檢測系統(tǒng)2.按照入侵檢測系統(tǒng)采用的檢測方法來分類(1)基于行為的入侵檢測系統(tǒng):(2)基于模型推理的入侵檢測系統(tǒng):(3)采用兩者混合檢測的入侵檢測系統(tǒng):
3.按照入侵檢測的時(shí)間的分類(1)實(shí)時(shí)入侵檢測系統(tǒng):(2)事后入侵檢測系統(tǒng):
5.3.5入侵檢測系統(tǒng)的CIDF模型通用入侵檢測框架(CIDF)是由美國加州大學(xué)Davis分校的安全實(shí)驗(yàn)室提出的框架。CIDF從邏輯上把IDS分成面向任務(wù)的一個(gè)組件集合,這些組件一起定義了入侵檢測系統(tǒng)的結(jié)構(gòu)。這些組件包括:事件發(fā)生器(E-boxes)、分析引擎(A-boxes)、存貯機(jī)制(D-boxes)以及對(duì)抗措施(C-boxes)。
圖5-1CIDF組件關(guān)系
5.4入侵檢測系統(tǒng)的結(jié)構(gòu)入侵檢測系統(tǒng)的結(jié)構(gòu)大體上可分為三種模式:
基于主機(jī)系統(tǒng)的結(jié)構(gòu)、基于網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)、基于分布式系統(tǒng)的結(jié)構(gòu)5.4.1基于主機(jī)的入侵檢測系統(tǒng)這種類型的系統(tǒng)依賴于審計(jì)數(shù)據(jù)或系統(tǒng)日志的準(zhǔn)確性、完整性以及安全事件的定義。若入侵者設(shè)法逃避審計(jì)或進(jìn)行合作入侵,則基于主機(jī)的檢測系統(tǒng)的弱點(diǎn)就暴露出來了。特別是在現(xiàn)代的網(wǎng)絡(luò)環(huán)境下,單獨(dú)地依靠主機(jī)審計(jì)信息進(jìn)行入侵檢測難以適應(yīng)網(wǎng)絡(luò)安全的需求。這主要表現(xiàn)在以下四個(gè)方面:一是主機(jī)的審計(jì)信息弱點(diǎn),如易受攻擊,入侵者可通過使用某些系統(tǒng)特權(quán)或調(diào)用比審計(jì)本身更低級(jí)的操作來逃避審計(jì)。二是不能通過分析主機(jī)審計(jì)記錄來檢測網(wǎng)絡(luò)攻擊。三是IDS的運(yùn)行或多或少影響服務(wù)器性能。四是基于主機(jī)的IDS只能對(duì)服務(wù)器的特定用戶、應(yīng)用程序執(zhí)行動(dòng)作、日志進(jìn)行檢測,所能檢測到的攻擊類型受到限制。
5.4.2基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)基于網(wǎng)絡(luò)的IDS的優(yōu)點(diǎn)是:(1)服務(wù)器平臺(tái)獨(dú)立:基于網(wǎng)絡(luò)的IDS監(jiān)視通信流量而不影響服務(wù)器平臺(tái)的變化和更新。(2)配置簡單:基于網(wǎng)絡(luò)的IDS環(huán)境只需要一個(gè)普通的網(wǎng)絡(luò)訪問接口。(3)檢測多種攻擊:基于網(wǎng)絡(luò)的IDS探測器可以監(jiān)視多種多樣的攻擊包括協(xié)議攻擊和特定環(huán)境的攻擊,長于識(shí)別與網(wǎng)絡(luò)低層操作有關(guān)的攻擊。5.4.3基于分布式系統(tǒng)的入侵檢測技術(shù)典型的入侵檢測系統(tǒng)是一個(gè)統(tǒng)一集中的代碼塊,它位于系統(tǒng)內(nèi)核或內(nèi)核之上,監(jiān)控傳送到內(nèi)核的所有請求。但是,隨著網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)復(fù)雜化和大型化,系統(tǒng)的弱點(diǎn)或漏洞將趨于分布化。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作的入侵特點(diǎn),在這種背景下,產(chǎn)生了基于分布式的入侵檢測系統(tǒng)。
基于分布式系統(tǒng)的IDS結(jié)構(gòu)
7.1HTTP協(xié)議及WWW服務(wù)7.1.1HTTP協(xié)議及其安全性7.1.2Web的訪問控制7.1.3安全超文本傳輸協(xié)議S-HTTP7.1.5安全套接層SSL7.1.6緩存的安全性返回本章首頁7.1.1HTTP協(xié)議及其安全性HTTP協(xié)議(HypertextTransferProtocol,超文本傳輸協(xié)議)是分布式的Web應(yīng)用的核心技術(shù)協(xié)議,在TCP/IP協(xié)議棧中屬于應(yīng)用層。它定義了Web瀏覽器向Web服務(wù)器發(fā)送Web頁面請求的格式,以及Web頁面在Internet上的傳輸方式。HTTP協(xié)議允許遠(yuǎn)程用戶對(duì)遠(yuǎn)程服務(wù)器的通信請求,這會(huì)危及Web服務(wù)器和客戶的安全HTTP的另一個(gè)安全漏洞就是服務(wù)器日志。返回本節(jié)7.1.2Web的訪問控制IP地址并不能得到解析,因?yàn)榭蛻魴C(jī)本地名字服務(wù)器配置可能不正確,這個(gè)時(shí)候HTTP服務(wù)器就偽造一個(gè)域名繼續(xù)工作。一旦Web服務(wù)器獲得IP地址及相應(yīng)客戶的域名,便開始進(jìn)行驗(yàn)證,來決定客戶是否有權(quán)訪問請求的文檔。這其中隱含著安全漏洞??捎靡恍┓椒▉碓鰪?qiáng)服務(wù)器的安全性
返回本節(jié)7.1.3安全超文本傳輸協(xié)議S-HTTPS-HTTP(SecureHyperTextTransferProtocol)是保護(hù)Internet上所傳輸?shù)拿舾行畔⒌陌踩珔f(xié)議。隨著Internet和Web對(duì)身份驗(yàn)證的需求的日益增長,用戶在彼此收發(fā)加密文件之前需要身份驗(yàn)證。S-HTTP協(xié)議也考慮了這種需要。S-HTTP的目標(biāo)是保證蓬勃發(fā)展的商業(yè)交易的傳輸安全,因而推動(dòng)了電子商務(wù)的發(fā)展。S-HTTP使Web客戶和服務(wù)器均處于安全保護(hù)之下,其信息交換也是安全的。返回本節(jié)7.1.5安全套接層SSLSSL(SecureSocketsLayer)是Netscape公司設(shè)計(jì)和開發(fā)的,其目的在于提高應(yīng)用層協(xié)議(如HTTP,Telnet,NNTP,F(xiàn)TP等)的安全性。SSL協(xié)議的功能包括:數(shù)據(jù)加密、服務(wù)器驗(yàn)證、信息完整性以及可選的客戶TCP/IP連接驗(yàn)證。SSL的主要目的是增強(qiáng)通信應(yīng)用程序之間的保密性和可靠性。
SSL是兩層協(xié)議,它依賴了一些可靠的傳輸協(xié)議
SSL不同于S-HTTP之處在于后者是HTTP的超集,只限于Web
SSL可以使用各種類型的加密算法和密鑰驗(yàn)證機(jī)制安全方案不僅僅只有SSL和S-HTIP返回本節(jié)7.1.6緩存的安全性緩存通過在本地磁盤中存儲(chǔ)高頻請求文件,從而大大提高Web服務(wù)的性能。不過,如果遠(yuǎn)程服務(wù)器上的文件更新了,用戶從緩存中檢索到的文件就有可能過時(shí)。而且,由于這些文件可由遠(yuǎn)程用戶取得,因而可能暴露一些公眾或外部用戶不能讀取的信息。HTTP服務(wù)器通過將遠(yuǎn)程服務(wù)器上文件的日期與本地緩存的文件日期進(jìn)行比較可以解決這個(gè)問題。返回本節(jié)7.2WWW服務(wù)器的安全性7.2.1WWW服務(wù)器的安全漏洞7.2.2通用網(wǎng)關(guān)接口(CGI)的安全性7.2.3Plug-in的安全性7.2.4Java與JavaScript的安全性7.2.5Cookies的安全性7.2.6ActiveX的安全性返回本章首頁7.2.1WWW服務(wù)器的安全漏洞1.NCSA服務(wù)器的安全漏洞2.ApacheWWW服務(wù)器的安全問題3.Netscape的WWW服務(wù)器的安全問題返回本節(jié)7.2.2通用網(wǎng)關(guān)接口(CGI)的安全性公共網(wǎng)關(guān)接口(CGI)提供了擴(kuò)展Web頁面功能的最靈活的方法。客戶方CGI的編程用HTML標(biāo)記,讓窗口捕獲用戶的輸入,并把它傳到服務(wù)器方的應(yīng)用程序,服務(wù)器方的CGI把這些信息傳遞給應(yīng)用程序,由它返回給客戶系統(tǒng)更新的Web頁面和其他信息。1.CGI程序的編寫應(yīng)注意的問題2.CGI腳本的激活方式
3.不要依賴于隱藏變量的值4.CGI的權(quán)限問題返回本節(jié)7.2.3Plug-in的安全性把任何一個(gè)命令行shell、解釋器、宏處理器或腳本語言處理器作為一種文檔類型的閱讀器,都會(huì)受到Web上的攻擊。不要為任何可能包含可執(zhí)行語句的文件聲明任何外部閱讀器。Java和安全Tcl這些腳本語言會(huì)檢測到這個(gè)安全問題:它們可以防止那些危險(xiǎn)的功能。返回本節(jié)7.2.4Java與JavaScript的安全性盡管名字上很相似,但Java與JavaScript之間毫無瓜葛。Java是Sun公司設(shè)計(jì)的一種語言。用Java編寫的代碼編譯成一種緊湊的格式并存在連接的服務(wù)器端。JavaScript是Netscape公司設(shè)計(jì)的一系列HTML語言擴(kuò)展,它增強(qiáng)了HTML語言的動(dòng)態(tài)交互能力,并且可以把部分處理移到客戶機(jī),減輕服務(wù)器的負(fù)載。
1.Javaapplet的安全性的問題
2.JavaScript的安全性問題
返回本節(jié)7.2.5Cookies的安全性Cookie是Netscape公司開發(fā)的一種機(jī)制。用來改善HTTP協(xié)議的無狀態(tài)性。Cookie是一段很小的信息,通常只有一個(gè)短短的章節(jié)標(biāo)記那么大。它是在瀏覽器第一次連接時(shí)由HTTP服務(wù)器送到瀏覽器的。以后,瀏覽器每次連接都把這個(gè)Cookie的一個(gè)拷貝返回給服務(wù)器。Cookie不能用來偷關(guān)于用戶或用戶的計(jì)算機(jī)系統(tǒng)的信息。但是大多數(shù)的Cookie是試圖改善Web瀏覽體驗(yàn)的良性嘗試,而不是侵犯隱私。
返回本節(jié)7.2.6ActiveX的安全性ActiveX是Microsoft公司開發(fā)的用來在Internet上分發(fā)軟件的產(chǎn)品。ActiveX控件有許多是為MicrosoftInternetExplorer(目前唯一支持它們的瀏覽器)而做的,ActiveX的安全模型與Javaapplet有很大不同。ActiveX的授權(quán)過程保證ActiveX不能被匿名分發(fā),并且控件在公布以后不會(huì)被第三者修改。ActiveX可以從MicrosoftInternetExplorer的選項(xiàng)菜單里完全關(guān)閉。只要找到活躍內(nèi)容一項(xiàng)并選擇最安全選項(xiàng)即可實(shí)現(xiàn)關(guān)閉。返回本節(jié)7.3Web欺騙7.3.1Web攻擊的行為和特點(diǎn)7.3.2攻擊的原理和過程返回本章首頁7.3.1Web攻擊的行為和特點(diǎn)Web欺騙是指攻擊者建立一個(gè)使人相信的、Web頁站點(diǎn)的拷貝,這個(gè)假的Web站點(diǎn)拷貝就像真的一樣:它具有所有的頁面和連接。然而攻擊者控制了這個(gè)假的Web頁,被攻擊對(duì)象和真的Web站點(diǎn)之間的所有信息流動(dòng)都被攻擊者所控制了。攻擊者可以監(jiān)視和控制整個(gè)過程1.靜態(tài)地觀察2.實(shí)施破壞3.攻擊的簡單性返回本節(jié)7.3.2攻擊的原理和過程攻擊的關(guān)鍵在于攻擊者的Web服務(wù)器能夠插在瀏覽者和其他的Web之間1.改寫URL2.開始攻擊3.制造假象攻擊者的偽Web服務(wù)器
Web服務(wù)器受騙用戶返回本節(jié)7.4WWW客戶安全性7.4.1防范惡意代碼7.4.2隱私侵犯返回本章首頁1.幾種清除惡意代碼的方法
(1)解開被禁用的注冊表(2)解決IE屬性主頁不能修改(3)修改IE的標(biāo)題欄(4)IE默認(rèn)連接首頁的修改(5)
右鍵菜單中的網(wǎng)頁廣告7.4.1防范惡意代碼2.采取防范措施,杜絕惡意代碼
(1)管住自己(2)禁用ActiveX插件、控件和Java腳本(3)安裝防病毒軟件(4)注冊表加鎖(5)對(duì)Win2000用戶,禁用遠(yuǎn)程注冊表操作服務(wù)(6)升級(jí)IE為IE6.0以上版本(7)下載微軟最新的Microsoft
Windows
Script
5.6(8)避免重蹈覆轍返回本節(jié)7.4.2隱私侵犯廣泛使用的英特網(wǎng)技術(shù)已經(jīng)引起了許多個(gè)人隱私方面的問題,它還會(huì)在將來發(fā)展的過程中對(duì)個(gè)人自由的許多方面帶來意想不到的問題。涉及到一個(gè)個(gè)人隱私權(quán)的尊重與保護(hù)和公共安全之間的沖突問題。需要指出的是,并不是在任何時(shí)候保護(hù)公共安全的需要都應(yīng)當(dāng)優(yōu)先于保護(hù)和尊重個(gè)人隱私權(quán)的需要。1.網(wǎng)上數(shù)據(jù)搜集的方法2.網(wǎng)上數(shù)據(jù)搜集對(duì)個(gè)人隱私可能造成的侵害
返回本節(jié)7.5增強(qiáng)WWW的安全性7.5.1WWW安全建議7.5.2Web保護(hù)方法7.5.3Web服務(wù)器的安全措施返回本章首頁7.5.1WWW安全建議盡可能使用一臺(tái)專用堡壘主機(jī),應(yīng)仔細(xì)配置服務(wù)器來控制它訪問的東西;特別要注意某人會(huì)設(shè)法向系統(tǒng)裝載程序,然后通過HTTP服務(wù)器來執(zhí)行。在沒有允許內(nèi)部主機(jī)訪問所有TCP端口的情況下,不能允許它們訪問所有HTTP服務(wù)器。代理HTTP使用一個(gè)高速緩存代理服務(wù)器即可。這樣既有利于擴(kuò)展網(wǎng)絡(luò)寬度,又有利于安全。返回本節(jié)7.5.2Web保護(hù)方法雖然Web欺騙是危險(xiǎn)的和幾乎不可察覺的,然而還是可以采用下面的一些方法進(jìn)行保護(hù)。1.跟蹤攻擊者可以使用網(wǎng)絡(luò)監(jiān)聽或用netstat之類的工具找到攻擊者所用的服務(wù)器
2.短期的解決方法(1)關(guān)閉瀏覽器的JavaScript,使得攻擊者不能隱藏攻擊的跡象。(2)確信你的瀏覽器的地址行總是可見的。(3)留意瀏覽器地址行上顯示的URL,確信它們一定是指向所想的服務(wù)器。3.長期辦法訪問限制方法:IP地址、子網(wǎng)、域的限制;用戶名和密碼
;加密
返回本節(jié)8.1電子郵件系統(tǒng)原理1.什么是電子郵件?電子郵件是Internet上應(yīng)用最廣同時(shí)也是最基本的服務(wù)之一。只要能夠連接到因特網(wǎng),擁有一個(gè)E-mail賬號(hào),就可以通過電子郵件系統(tǒng),用非常低廉的價(jià)格、非??斓乃俣龋c世界上任何一個(gè)角落的網(wǎng)絡(luò)用戶聯(lián)絡(luò)。
2.電子郵件系統(tǒng)的組成
E-mail服務(wù)是一種客戶機(jī)/服務(wù)器模式的應(yīng)用,一個(gè)電子郵件系統(tǒng)主要有以下兩部分組成:(1)客戶機(jī)軟件UA(UserAgent):用來處理郵件,如郵件的編寫、閱讀和管理(刪除、排序等);(2)服務(wù)器軟件TA(TransferAgent):用來傳遞郵件。3.電子郵件的工作原理電子郵件不是一種“終端到終端”的服務(wù),而是被稱為“存儲(chǔ)轉(zhuǎn)發(fā)式”服務(wù)
8.2郵件網(wǎng)關(guān)1.什么是郵件網(wǎng)關(guān)郵件網(wǎng)關(guān)指在兩個(gè)不同郵件系統(tǒng)之間傳遞郵件的計(jì)算機(jī)。它能夠計(jì)算出消息中哪些是重要信息,如主題、發(fā)送者、接收者,并把它們翻譯成其它系統(tǒng)所需的格式。也可以說郵件網(wǎng)關(guān)負(fù)責(zé)內(nèi)部與外部郵件系統(tǒng)的溝通。外部發(fā)送到本企業(yè)的郵件,通過Internet網(wǎng)站上的MailServer先行保存著,郵件網(wǎng)關(guān)可以定時(shí)將這些郵件收下來,分發(fā)給郵件的接收者,同時(shí),將發(fā)送到企業(yè)外部的郵件通過Internet傳送出去。
2.郵件網(wǎng)關(guān)的主要功能(1)預(yù)防功能(2)監(jiān)控功能(3)跟蹤功能(4)賬務(wù)管理(5)分類統(tǒng)計(jì)表(6)郵件備份
3.郵件網(wǎng)關(guān)的應(yīng)用根據(jù)郵件網(wǎng)關(guān)的用途可將其分成普通郵件網(wǎng)關(guān)、郵件過濾網(wǎng)關(guān)和反垃圾郵件網(wǎng)關(guān)。普通郵件網(wǎng)關(guān)。即具有一般郵件網(wǎng)關(guān)的功能。郵件過濾網(wǎng)關(guān)。郵件過濾網(wǎng)關(guān)是一個(gè)集中檢測帶毒郵件的獨(dú)立硬件系統(tǒng),與用戶的郵件系統(tǒng)類型無關(guān),并支持SMTP認(rèn)證。反垃圾郵件網(wǎng)關(guān)。反垃圾郵件網(wǎng)關(guān)是基于服務(wù)器的郵件過濾和傳輸系統(tǒng),可以幫助企業(yè)有效管理郵件系統(tǒng),防止未授權(quán)的郵件進(jìn)入或發(fā)出,同時(shí)被用于阻擋垃圾郵件、禁止郵件轉(zhuǎn)發(fā)和防止電子郵件炸彈。它通過消除不需要的郵件,有效降低網(wǎng)絡(luò)資源的浪費(fèi)。8.1.3SMTP與POP3協(xié)議SMTP協(xié)議SMTP(SimpleMailTransferProtocol)即簡單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,用來控制信件的中轉(zhuǎn)方式。SMTP協(xié)議屬于TCP/IP協(xié)議族的應(yīng)用層協(xié)議,它幫助每臺(tái)計(jì)算機(jī)在發(fā)送或中轉(zhuǎn)信件時(shí)找到下一個(gè)目的地。通過SMTP協(xié)議所指定的服務(wù)器,我們就可以把E-mail寄到收信人的服務(wù)器上。SMTP服務(wù)器則是遵循SMTP協(xié)議的發(fā)送郵件服務(wù)器,用來發(fā)送或中轉(zhuǎn)電子郵件。POP協(xié)議POP協(xié)議是郵局協(xié)議(PostOfficeProtocol)的縮寫,是一種允許用戶從郵件服務(wù)器收發(fā)郵件的協(xié)議。POP3(PostOfficeProtocol3)即郵局協(xié)議的第3個(gè)版本,它規(guī)定怎樣將個(gè)人計(jì)算機(jī)連接到Internet的郵件服務(wù)器和下載電子郵件的電子協(xié)議,是因特網(wǎng)電子郵件的第一個(gè)離線協(xié)議標(biāo)準(zhǔn)。POP3允許用戶從服務(wù)器上把郵件存儲(chǔ)到本地主機(jī),同時(shí)刪除保存在郵件服務(wù)器上的郵件。POP3服務(wù)器則是遵循POP3協(xié)議的接收郵件服務(wù)器,用來接收電子郵件的。與SMTP協(xié)議相結(jié)合,POP3是目前最常用的電子郵件服務(wù)協(xié)議。8.2電子郵件系統(tǒng)安全問題8.2.1匿名轉(zhuǎn)發(fā)沒有發(fā)件人信息的郵件就是這里所說的匿名郵件,郵件的發(fā)件人刻意隱瞞自己的電子郵箱地址和其他信息,或者通過某些方法給你一些錯(cuò)誤的發(fā)件人信息?,F(xiàn)在Internet上有大量的匿名轉(zhuǎn)發(fā)郵件系統(tǒng),發(fā)送者首先將郵件發(fā)送給匿名轉(zhuǎn)發(fā)系統(tǒng),并告訴這個(gè)郵件希望發(fā)送給誰,匿名轉(zhuǎn)發(fā)郵件系統(tǒng)將刪去所有的返回地址信息,再把郵件轉(zhuǎn)發(fā)給真正的收件者,并將自己的地址作為發(fā)信人地址顯示在郵件的信息表頭中。
8.2.2電子郵件欺騙電子郵件“欺騙”是在電子郵件中改變名字,使之看起來是從某地或某人發(fā)來的行為。 例如,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序,這類欺騙只要用戶提高警惕,一般危害性不是太大?!捌垓_”對(duì)于使用多于一個(gè)電子郵件賬戶的人來說,是合法且有用的工具。例如你有一個(gè)賬戶yourname@,但是你希望所有的郵件都回復(fù)到y(tǒng)ourname@。你可以做一點(diǎn)小小的“欺騙”使所有從郵件賬戶發(fā)出的電子郵件看起來好像從你的賬戶發(fā)出。如果有人回復(fù)你的電子郵件,回信將被送到y(tǒng)ourname@。要改變電子郵件身份,到電子郵件客戶軟件的郵件屬性欄中,或者Web頁郵件賬戶頁面上尋找“身份”一欄,通常選擇“回復(fù)地址”?;貜?fù)地址的默認(rèn)值正常來說,就是你的電子郵件地址和你的名字,但在此,你可以任意更改。執(zhí)行電子郵件欺騙常用的三種基本方法(1)相似的電子郵件地址攻擊者找到一個(gè)公司的老板或者高級(jí)管理人員的名字。有了這個(gè)名字后,攻擊者注冊一個(gè)看上去像高級(jí)管理人員名字的郵件地址。他只需簡單的進(jìn)入hotmail等網(wǎng)站或者提供免費(fèi)郵件的公司,簽署這樣一個(gè)賬號(hào)。然后在電子郵件的別名字段填入管理者的名字。我們知道,別名字段是顯示在用戶的郵件客戶的發(fā)件人字段中。因?yàn)猷]件地址似乎是正確的,所以郵件接收人很可能會(huì)回復(fù)它,這樣攻擊者就會(huì)得到想要的信息。(2)修改郵件客戶當(dāng)用戶發(fā)出一封電子郵件時(shí),沒有對(duì)發(fā)件人地址進(jìn)行驗(yàn)證或者確認(rèn),因此如果攻擊者有一個(gè)像outlook的郵件客戶,他能夠進(jìn)入并且指定出現(xiàn)在發(fā)件人地址欄中的地址。攻擊者能夠指定他想要的任何返回地址。因此當(dāng)用戶回信時(shí),答復(fù)回到真實(shí)的地址,而不是到被盜用了地址的人那里。(3)遠(yuǎn)程聯(lián)系,登錄到端口25因?yàn)猷]件服務(wù)器使用端口25發(fā)送信息,所以沒有理由說明攻擊者不會(huì)連接到25,裝作是一臺(tái)郵件服務(wù)器,然后寫一個(gè)信息。有時(shí)攻擊者會(huì)使用端口掃描來判斷哪個(gè)25端口是開放的,以此找到郵件服務(wù)器的IP地址。8.2.3E-mail炸彈電子郵件炸彈(E-MailBomb),是一種讓人厭煩的攻擊。它是黑客常用的攻擊手段。傳統(tǒng)的郵件炸彈大多只是簡單的向郵箱內(nèi)扔去大量的垃圾郵件,從而充滿郵箱,大量的占用了系統(tǒng)的可用空間和資源,使機(jī)器暫時(shí)無法正常工作。過多的郵件垃圾往往會(huì)加劇網(wǎng)絡(luò)的負(fù)載力和消耗大量的空間資源來儲(chǔ)存它們,還將導(dǎo)致系統(tǒng)的log文件變得很大,甚至有可能溢出文件系統(tǒng),這樣會(huì)給Unix、Windows等系統(tǒng)帶來危險(xiǎn)。除了系統(tǒng)有崩潰的可能之外,大量的垃圾信件還會(huì)占用大量的CPU時(shí)間和網(wǎng)絡(luò)帶寬,造成正常用戶的訪問速度成了問題。例如:同時(shí)間內(nèi)有近百人同時(shí)向某國的大型軍事站點(diǎn)發(fā)去大量的垃圾信件的話,那么這樣很有可能會(huì)使這個(gè)站的郵件服務(wù)器崩潰,甚至造成整個(gè)網(wǎng)絡(luò)中斷。從目前來說,電子郵件采用的協(xié)議確實(shí)十分不妥,在技術(shù)上也是沒有任何辦法防止攻擊者給你發(fā)送大量的電子郵件炸彈。只要你的郵箱允許別人給你發(fā)郵件,攻擊者即可做簡單重復(fù)的循環(huán)發(fā)送郵件程序把你的郵箱灌滿。由于不能直接阻止電子郵件炸彈,我們在收到電子郵件炸彈攻擊后,只能做一件事,即在不影響信箱內(nèi)正常郵件的前提下,把這些大量的垃圾電子迅速清除掉。接下來我們介紹一些解救方法:1.向ISP求助打電話向ISP服務(wù)商求助,技術(shù)支持是ISP的服務(wù)之一,他們會(huì)幫用戶清除電子郵件炸彈。2.用軟件清除用一些郵件工具軟件如PoP-It等清除,這些軟件可以登錄郵件服務(wù)器,選擇要?jiǎng)h除哪些E-mail,又要保留哪些。3.借用Outlook的阻止發(fā)件人功能(1)如果已經(jīng)設(shè)置了用Outlook接受信件,先選中要?jiǎng)h除的垃圾郵件。(2)點(diǎn)擊郵件標(biāo)簽。(3)在郵件標(biāo)簽下有一“阻止發(fā)件人”選項(xiàng),點(diǎn)擊該項(xiàng),程序會(huì)自動(dòng)阻止并刪除要拒收的郵件。4.用郵件程序的email-notify功能來過濾信件email-notify不會(huì)把信件直接從主機(jī)上下載下來,只會(huì)把所有信件的頭部信息(headers)送過來,它包含了信件的發(fā)送者、信件的主題等信息,用view功能檢查頭部信息,看到有來歷可疑的信件,可直接下指令把它從主機(jī)Server端直接刪除掉。萬一誤用一般的郵件程序抓到mailbomb,看到在沒完沒了的下載的時(shí)候,強(qiáng)迫關(guān)閉程序,重新運(yùn)行程序,連回Server,用email-notify把它刪除掉。5.自動(dòng)轉(zhuǎn)信假如用戶擁有幾個(gè)Email地址,其中一個(gè)存儲(chǔ)空間很大(至少10M),那么,就有了如下的辦法:在其它幾個(gè)較小的Email目錄中都新建一個(gè).forward文件(Unix系統(tǒng)),把存儲(chǔ)空間最大的那個(gè)Email地址填寫如下所示:bigmailaddress@xxxx.xxxx.xxxx.xxxx。這樣你所有的信件都會(huì)自動(dòng)轉(zhuǎn)寄到那個(gè)大信箱,有用的信件也就不那么容易被“炸毀”了。
另外,用戶還申請一個(gè)轉(zhuǎn)信信箱,因?yàn)橹挥兴遣慌抡ǖ?,根本不?huì)影響到轉(zhuǎn)信的目標(biāo)信箱。其次,在使用的E-mail程序中設(shè)置限制郵件的大小和垃圾文件的項(xiàng)目,如果發(fā)現(xiàn)有很大的信件在服務(wù)器上,可用一些登錄服務(wù)器的程序(如BECKY)直接刪除。8.3電子郵件安全協(xié)議電子郵件在傳輸中使用的是SMTP協(xié)議,它不提供加密服務(wù),攻擊者可在郵件傳輸中截獲數(shù)據(jù)。其中的文本格式、非文本格式的二進(jìn)制數(shù)據(jù)(如:.exe文件)都可輕松地還原。經(jīng)常收到的好像是好友發(fā)來的郵件,可能是一封冒充的、帶著病毒或其他欺騙性的郵件。還有,電子郵件誤發(fā)給陌生人或不希望發(fā)給的人,也是電子郵件的不加密性客觀帶來的信息泄露。安全電子郵件能解決郵件的加密傳輸問題,驗(yàn)證發(fā)送者的身份問題,錯(cuò)發(fā)用戶的收件無效問題。保證電子郵件的安全常用到兩種端到端的安全技術(shù):PGP(PrettyGoodPrivacy)和S/MIME(SecureMulti-PartIntermailMailExtension)。它們的主要功能就是身份的認(rèn)證和傳輸數(shù)據(jù)的加密。另外還有MOSS、PEM等都是電子郵件的安全傳輸標(biāo)準(zhǔn)。8.3.1PGP1.PGP簡介PGP是一個(gè)基于公開密鑰加密算法的應(yīng)用程序,該程序創(chuàng)造性在于把RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。在此之后,PGP成為自由軟件,經(jīng)過許多人的修改和完善逐漸成熟。PGP相對(duì)于其他郵件安全系統(tǒng)有以下幾個(gè)特點(diǎn):1)加密速度快。2)可移植性出色,可以在DOS、Mac-OS、OS/2和UNIX等操作系統(tǒng)和Inter80x86、VAX、MC68020等多種硬件體系下成功運(yùn)行。3)源代碼是免費(fèi)的,可以削減系統(tǒng)預(yù)算。 用戶可以使用PGP在不安全的通信鏈路上創(chuàng)建安全的消息和通信。PGP協(xié)議已經(jīng)成為公鑰加密技術(shù)和全球范圍消息安全性的事實(shí)標(biāo)準(zhǔn)。因?yàn)樗腥硕寄芸吹剿脑创a,使系統(tǒng)安全故障和安全性漏洞的更容易發(fā)現(xiàn)和修正。
2.PGP加密算法PGP加密算法是Internet上最廣泛的一種基于公開密鑰的混合加密算法,它的產(chǎn)生與其他加密算法是分不開的。以往的加密算法各有自己的長處,也存在一定的缺點(diǎn)。PGP加密算法綜合了他們的長處,避免了一些弊端,在安全和性能上都有了長足的進(jìn)步。PGP加密算法包括四個(gè)方面:(1)一個(gè)單鑰加密算法(IDEA)。IDEA(InternationalDataEncryptionAlgorithm,國際數(shù)據(jù)加密算法)是PGP加密文件時(shí)使用的算法。發(fā)送者需要傳送消息時(shí),使用該算法加密獲得密文,而加密使用的密鑰將由隨機(jī)數(shù)產(chǎn)生器產(chǎn)生。(2)一個(gè)公鑰加密算法(RSA)。公鑰加密算法用于生成用戶的私人密鑰和公開密鑰、加密/簽名文件。(3)一個(gè)單向散列算法(MD5)。為了提高消息發(fā)送的機(jī)密性,在PGP中,MD5用于單向變換用戶口令和對(duì)信息簽名,以保證信件內(nèi)容無法被修改。(4)一個(gè)隨機(jī)數(shù)產(chǎn)生器。PGP使用兩個(gè)偽隨機(jī)數(shù)發(fā)生器,一個(gè)是ANSIX9.17發(fā)生器,另一個(gè)是從用戶擊鍵的時(shí)間和序列中計(jì)算熵值從而引入隨機(jī)性。主要用于產(chǎn)生對(duì)稱加加密算法中的密鑰。8.3.2S/MIMEMIME(MultipurposeInternetMailExtensions,多用途因特網(wǎng)郵件擴(kuò)展)是一種因特網(wǎng)郵件標(biāo)準(zhǔn)化的格式,它允許以標(biāo)準(zhǔn)化的格式在電子郵件消息中包含增強(qiáng)文本、音頻、圖形、視頻和類似的信息。然而,MIME不提供任何安全性元素——S/MIME則添加了這些元素。S/MIME(Secure/MIME,安全的多用途Internet電子郵件擴(kuò)充)是由RSA公司于1995年提出的電子郵件安全協(xié)議,與較為傳統(tǒng)的PEM不同,由于其內(nèi)部采用了MIME的消息格式,因此不僅能發(fā)送文本,還可以攜帶各種附加文檔,如包含國際字符集、HTML、音頻、語音郵件、圖像、多媒體等不同類型的數(shù)據(jù)內(nèi)容,目前大多數(shù)電子郵件產(chǎn)品都包含了對(duì)S/MIME的內(nèi)部支持。S/MIME同PGP一樣,利用單向散列算法和公鑰與單鑰的加密體系。但是S/MIME也有兩方面與PGP不同:一是S/MIME的認(rèn)證機(jī)制依賴于層次結(jié)構(gòu)的證書認(rèn)證機(jī)構(gòu),所有下一級(jí)的組織和個(gè)人的證書由上一級(jí)的組織負(fù)責(zé)認(rèn)證,而最上一級(jí)的組織(根證書)之間相互認(rèn)證;二是S/MIME將信件內(nèi)容加密簽名后作為特殊的附件傳送。8.3.3MOSS協(xié)議MOSS(MIME對(duì)象安全服務(wù))是將PEM和MIME兩者的特性進(jìn)行了結(jié)合。MOSS對(duì)算法沒有特別的要求,它可以使用許多不同的算法,該標(biāo)準(zhǔn)沒有推薦特定的算法。MOSS是專門設(shè)計(jì)用來保密一條信息的全部MIME結(jié)構(gòu)的,并沒有被廣泛的使用。
8.3.4PEM協(xié)議
PEM(PrivacyEnhancedMail,私密性增強(qiáng)郵件),是由IRTF安全研究小組設(shè)計(jì)的郵件保密與增強(qiáng)規(guī)范,它的實(shí)現(xiàn)基于PKI公鑰基礎(chǔ)結(jié)構(gòu)并遵循X.509認(rèn)證協(xié)議,PEM提供了數(shù)據(jù)加密、鑒別、消息完整性及秘鑰管理等功能,目前基于PEM的具體實(shí)現(xiàn)有TIS/PEM、RIPEM、MSP等多種軟件模型。PEM是增強(qiáng)Internet電子郵件隱秘性的標(biāo)準(zhǔn)草案,在Internet電子郵件的標(biāo)準(zhǔn)格式(參見RFC822)上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和對(duì)稱密鑰的加密方式,并能夠支持多種加密工具。對(duì)于每個(gè)電子郵件報(bào)文可以在報(bào)文頭中規(guī)定特定的加密算法、數(shù)字鑒別算法、散列功能等安全措施,但它是通過Internet傳輸安全性商務(wù)郵件的非正式標(biāo)準(zhǔn),有可能被S/MIME和PEM-MIME規(guī)范所取代。8.4通過OutlookExpress發(fā)送安全電子郵件8.4.1OutlookExpress中的安全措施OutlookExpress包含一些工具,有助于防止欺騙行為、增強(qiáng)電子郵件的非公開性并防止對(duì)計(jì)算機(jī)進(jìn)行未授權(quán)的訪問。這些工具通過安全區(qū)域使您能夠更安全地發(fā)送和接收郵件并控制可能攜帶有害內(nèi)容的電子郵件。1.安全區(qū)域:安全區(qū)域?yàn)槟挠?jì)算機(jī)和隱私提供了高級(jí)保護(hù)功能,但它不會(huì)用重復(fù)的警告來打擾您。2.?dāng)?shù)字標(biāo)識(shí):數(shù)字標(biāo)識(shí)(也叫證書)提供了一種在Internet上驗(yàn)證身份的方式,與司機(jī)駕照或日常生活中的其他身份證的方式相似。它允許給電子郵件簽名,這樣收件人可確保該郵件確實(shí)是由您發(fā)來的并且沒有受損。另外,數(shù)字標(biāo)識(shí)還允許其他人給您發(fā)送加密郵件。數(shù)字標(biāo)識(shí)可以通過以下幾個(gè)步驟來獲得:1)在OutlookExpress中,單擊“工具”菜單中的“賬號(hào)”,2)在彈出的Internet賬號(hào)對(duì)話框中選取“郵件”選項(xiàng)卡中用于發(fā)送安全郵件的郵件賬號(hào),然后單擊“屬性”
3)選取“安全”選項(xiàng)卡中的“從以下地點(diǎn)發(fā)送安全郵件”時(shí)使用“數(shù)字標(biāo)識(shí)”復(fù)選框,然后單擊“數(shù)字標(biāo)識(shí)”按健4)選擇與該賬號(hào)有關(guān)的數(shù)字證書5)點(diǎn)擊“確定”,設(shè)置完畢3.?dāng)?shù)字簽名在發(fā)送簽名郵件之前必須先完成“在OutlookExpress中設(shè)置您的數(shù)字證書”使電子郵件賬號(hào)對(duì)應(yīng)相應(yīng)的數(shù)字證書。1)單擊“新郵件”按鈕,撰寫新郵件。2)選取“工具”菜單中的“數(shù)字簽名”。在信的右上角將會(huì)出現(xiàn)一個(gè)簽名的標(biāo)記3)編輯好郵件內(nèi)容后點(diǎn)擊“發(fā)送”。發(fā)送數(shù)字簽名郵件即告完成。當(dāng)收件人收到并打開有數(shù)字簽名的郵件時(shí),將看到“數(shù)字簽名郵件”的提示信息,按“繼續(xù)”按鈕后,才可閱讀到該郵件的內(nèi)容。若郵件在傳輸過程中被他人篡改或發(fā)信人的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度車輛抵押給個(gè)人質(zhì)押貸款合同:豪華轎車使用權(quán)協(xié)議
- 2025年度特種車輛拖車與吊裝作業(yè)服務(wù)合同
- 二零二五年度旅游居間協(xié)議合同服務(wù)項(xiàng)目解析
- 二零二五年度泳池安全知識(shí)培訓(xùn)免責(zé)協(xié)議
- 二零二五年度空調(diào)銷售與節(jié)能改造升級(jí)合同
- 二零二五年度餐飲管理公司員工培訓(xùn)與用工合同
- 高速公路排水溝施工合同(2025年度)包含臨時(shí)道路修復(fù)服務(wù)
- 2025年度銷售人員商業(yè)秘密保護(hù)及保密補(bǔ)償協(xié)議
- 二零二五年度傳媒行業(yè)勞動(dòng)合同終止及競業(yè)限制協(xié)議范本
- 2025年度道路養(yǎng)護(hù)承包合同解除書
- 大象版四年級(jí)下冊《科學(xué)》全套教學(xué)課件
- 安徽毛坦廠實(shí)驗(yàn)中學(xué)2025屆高三11月期中考試英語+答案
- 期末考試質(zhì)量分析教學(xué)成績匯報(bào)模板
- 學(xué)校招生預(yù)約與咨詢服務(wù)
- 核心素養(yǎng)導(dǎo)向下的小學(xué)語文跨學(xué)科學(xué)習(xí)研究
- 塑料包裝知識(shí)培訓(xùn)課件
- 古法拓印(非遺課程)
- 湖南省長沙市2024年七年級(jí)上學(xué)期期末數(shù)學(xué)試卷【附答案】
- 護(hù)苗行動(dòng)課件
- 《人工授精雞》課件
- 內(nèi)蒙古自治區(qū)商品房買賣合同(現(xiàn)售)示范文本
評(píng)論
0/150
提交評(píng)論