计算机网络第8章-计算机网络安全与管理-课件.ppt

上传人(卖家):三亚风情 文档编号:2662367 上传时间:2022-05-16 格式:PPT 页数:111 大小:5.67MB
下载 相关 举报
计算机网络第8章-计算机网络安全与管理-课件.ppt_第1页
第1页 / 共111页
计算机网络第8章-计算机网络安全与管理-课件.ppt_第2页
第2页 / 共111页
计算机网络第8章-计算机网络安全与管理-课件.ppt_第3页
第3页 / 共111页
计算机网络第8章-计算机网络安全与管理-课件.ppt_第4页
第4页 / 共111页
计算机网络第8章-计算机网络安全与管理-课件.ppt_第5页
第5页 / 共111页
点击查看更多>>
资源描述

1、 1/99 2学习目标学习目标理解网络安全的基本概念,掌握数据加密技术,理解网络安全的基本概念,掌握数据加密技术,掌握数据鉴别与认证技术,了解因特网的安全体掌握数据鉴别与认证技术,了解因特网的安全体系与相关协议,掌握防火墙和入侵检测的基本概系与相关协议,掌握防火墙和入侵检测的基本概念和分类。念和分类。本章要点本章要点网络安全的基本网络安全的基本概念、数据加密技术、鉴别概念、数据加密技术、鉴别与认与认证证技术、网络技术、网络安全安全体系结构、防火墙体系结构、防火墙和入侵检测和入侵检测技术技术 38.1 网络安全概述网络安全概述8.2 数据加密技术数据加密技术8.3 数据签名与鉴别技术数据签名与鉴

2、别技术8.4 因特网的安全体系结构因特网的安全体系结构8.5 防火墙技术和入侵检测防火墙技术和入侵检测8.6 网络管理网络管理本章内容网络中的数据在传输和存储过程中,可能被盗用、暴网络中的数据在传输和存储过程中,可能被盗用、暴露或篡改,或者网络受到攻击而瘫痪,其安全威胁来露或篡改,或者网络受到攻击而瘫痪,其安全威胁来自内部和外部两个方面。内部威胁主要来自网络设计、自内部和外部两个方面。内部威胁主要来自网络设计、网络协议本身等的安全缺陷。如传输口令时采用容易网络协议本身等的安全缺陷。如传输口令时采用容易被窃取的明文;密码保密性不强,容易被破解;某些被窃取的明文;密码保密性不强,容易被破解;某些协

3、议存在安全漏洞等,这些都使得网络攻击者有可乘协议存在安全漏洞等,这些都使得网络攻击者有可乘之机。之机。外部威胁主要指来自系统外部的故意攻击,分为被动外部威胁主要指来自系统外部的故意攻击,分为被动攻击和主动攻击两种,如图攻击和主动攻击两种,如图8-1所示。所示。8.1 网络安全概述网络安全概述 48.1.1 网络安全威胁网络安全威胁 58.1.1 网络安全威胁网络安全威胁图图8-1 主动攻击与被动攻击主动攻击与被动攻击 6被动攻击是指攻击者只对信息进行监听而不干扰信息被动攻击是指攻击者只对信息进行监听而不干扰信息源,如窃听、截获、监视、非法查询以及通信量分析源,如窃听、截获、监视、非法查询以及通

4、信量分析(指攻击者通过对信息的流向、流量、通信频度和长(指攻击者通过对信息的流向、流量、通信频度和长度等进行分析,了解交换数据的性质,获取有用的信度等进行分析,了解交换数据的性质,获取有用的信息)等,其攻击目的主要是收集和获取信息。息)等,其攻击目的主要是收集和获取信息。由于被动攻击不对信息源做任何的改动,因此数据的由于被动攻击不对信息源做任何的改动,因此数据的合法用户对这种活动一点也不会觉察到,这也导致检合法用户对这种活动一点也不会觉察到,这也导致检测被动攻击变得十分困难。测被动攻击变得十分困难。8.1.1 网络安全威胁网络安全威胁 7主动攻击是指采取手段有选择地破坏信息的真实性、完整性主动

5、攻击是指采取手段有选择地破坏信息的真实性、完整性和有序性。它可以通过伪造身份,企图建立新的连接,盗窃和有序性。它可以通过伪造身份,企图建立新的连接,盗窃有用信息;或者延迟信息,或者插入之前复制的信息,使接有用信息;或者延迟信息,或者插入之前复制的信息,使接收服务器拒绝报文服务;甚至传播病毒,干扰和破坏整个系收服务器拒绝报文服务;甚至传播病毒,干扰和破坏整个系统的正常运行。主动攻击包括篡改、伪造、拒绝服务等攻击统的正常运行。主动攻击包括篡改、伪造、拒绝服务等攻击方法。方法。 1)篡改)篡改 指攻击者在未经授权访问的情况下改动了原始数据,指攻击者在未经授权访问的情况下改动了原始数据,从而使合法用户

6、得到虚假的信息或错误的服务。从而使合法用户得到虚假的信息或错误的服务。2)伪造)伪造 指指攻击者未经许可在系统中伪造出假的信息或服务,来欺骗接攻击者未经许可在系统中伪造出假的信息或服务,来欺骗接收者。收者。3)拒绝服务)拒绝服务 指攻击者向因特网中某个服务器集中不指攻击者向因特网中某个服务器集中不停地发送大量的分组,使系统响应减慢甚至瘫痪,导致因特停地发送大量的分组,使系统响应减慢甚至瘫痪,导致因特网或服务器无法提供正常服务。网或服务器无法提供正常服务。8.1.1 网络安全威胁网络安全威胁 8对于主动攻击,由于信息的真实性和完整性遭对于主动攻击,由于信息的真实性和完整性遭到了破坏,可以采取适当

7、的措施对其加以检测,到了破坏,可以采取适当的措施对其加以检测,并采用加密、鉴别反拒认和完整性技术来对付;并采用加密、鉴别反拒认和完整性技术来对付;而对于被动攻击,通常检测不出来,因此需要而对于被动攻击,通常检测不出来,因此需要采用各种数据加密技术以防止数据被盗用或分采用各种数据加密技术以防止数据被盗用或分析。析。8.1.1 网络安全威胁网络安全威胁 9图2-3 模拟数据和数字数据的四种通信方式 1网络安全目标网络安全目标针对网络中的不安全因素和威胁,设定网络安全的目针对网络中的不安全因素和威胁,设定网络安全的目标,即防止盗用信息,防止通信量分析,检测报文流标,即防止盗用信息,防止通信量分析,检

8、测报文流的更改,检测拒绝报文服务,检测伪造连接等,实现的更改,检测拒绝报文服务,检测伪造连接等,实现信息的可用性、保密性、完整性和不可抵赖性。信息的可用性、保密性、完整性和不可抵赖性。8.1 网络安全概述网络安全概述8.1.2 网络安全的目标和内容网络安全的目标和内容 101网络安全目标网络安全目标1)可用性)可用性 授权的合法用户在其需要时可正常访问数据,授权的合法用户在其需要时可正常访问数据,即不允许攻击者占用网络资源而阻碍授权用户的访问。即不允许攻击者占用网络资源而阻碍授权用户的访问。2)保密性)保密性 通过数据加密技术,确保信息不泄露给未授通过数据加密技术,确保信息不泄露给未授权的实体

9、或进程。权的实体或进程。3)完整性)完整性 通过完整性鉴别机制,能够保证只有得到允通过完整性鉴别机制,能够保证只有得到允许的用户才能对数据进行修改,并且能够检测出收到的许的用户才能对数据进行修改,并且能够检测出收到的数据在传输过程中是否被篡改。数据在传输过程中是否被篡改。4)不可抵赖性)不可抵赖性 又称不可否认性,是指使用审计、监控、又称不可否认性,是指使用审计、监控、防抵赖等安全机制,通过数据签名、报文鉴别等方法,防抵赖等安全机制,通过数据签名、报文鉴别等方法,防止交易双方否认或抵赖曾经完成的操作和承诺。防止交易双方否认或抵赖曾经完成的操作和承诺。8.1.2 网络安全的目标和内容网络安全的目

10、标和内容 112网络安全内容网络安全内容1)保密性机制)保密性机制 为用户提供安全可靠的保密通信是网络为用户提供安全可靠的保密通信是网络安全的重要内容。保密性机制除了提供保密通信外,还安全的重要内容。保密性机制除了提供保密通信外,还包括设计登录口令、数字签名以及安全通信协议等安全包括设计登录口令、数字签名以及安全通信协议等安全机制。机制。2)设计安全协议)设计安全协议 由于网络的安全性比较复杂,因此不由于网络的安全性比较复杂,因此不可能设计出一种彻底安全的通信协议,只能针对具体的可能设计出一种彻底安全的通信协议,只能针对具体的攻击设计相应的安全通信协议。攻击设计相应的安全通信协议。3)访问控制

11、)访问控制 也叫做存取控制。由于网络系统的复杂性,也叫做存取控制。由于网络系统的复杂性,其访问控制也变得更加复杂。必须对每个用户的访问权其访问控制也变得更加复杂。必须对每个用户的访问权限进行设定,对接入网络的权限加以控制。限进行设定,对接入网络的权限加以控制。8.1.2 网络安全的目标和内容网络安全的目标和内容 121数据加密数据加密数据加密是指将原始信息(或称明文)通过加密钥匙数据加密是指将原始信息(或称明文)通过加密钥匙和加密算法变换成密文,实现信息隐蔽,而接收方则和加密算法变换成密文,实现信息隐蔽,而接收方则将此密文经过解密算法和解密钥匙还原成明文。将此密文经过解密算法和解密钥匙还原成明

12、文。由于数字签名、报文鉴别、身份认证等技术都是以加由于数字签名、报文鉴别、身份认证等技术都是以加密技术作为基础,因此,数据加密技术可以看作网络密技术作为基础,因此,数据加密技术可以看作网络安全技术的基石。安全技术的基石。8.1 网络安全概述网络安全概述8.1.3 网络安全的技术体系网络安全的技术体系 132数据签名数据签名数字签名是在加密技术的基础上,由发送方通过公钥密数字签名是在加密技术的基础上,由发送方通过公钥密码技术对传送的报文进行处理,产生其他人无法伪造的码技术对传送的报文进行处理,产生其他人无法伪造的密文,这个密文用来认证报文的来源并核实报文是否发密文,这个密文用来认证报文的来源并核

13、实报文是否发生了变化,防止发送者的抵赖行为。生了变化,防止发送者的抵赖行为。3报文鉴别报文鉴别报文鉴别是用来确定报文的确是由报文发送者发送的,报文鉴别是用来确定报文的确是由报文发送者发送的,而不是其他冒充者伪造或篡改的。而不是其他冒充者伪造或篡改的。通过报文鉴别可以使通信的接收方能够验证所接收报文通过报文鉴别可以使通信的接收方能够验证所接收报文的来源和真伪,报文鉴别通过对报文摘要进行数字签名的来源和真伪,报文鉴别通过对报文摘要进行数字签名达到鉴别目的。达到鉴别目的。8.1.3 网络安全的技术体系网络安全的技术体系 144CA认证认证密钥管理是密码学中一个重要的分支,密钥分配又是密钥管密钥管理是

14、密码学中一个重要的分支,密钥分配又是密钥管理中最大的问题。密钥分配根据密钥的不同分为对称密钥分理中最大的问题。密钥分配根据密钥的不同分为对称密钥分配和非对称密钥分配两种。配和非对称密钥分配两种。CA(Certification Authority)认)认证中心则是对非对称密钥进行分配认证的权威机构。证中心则是对非对称密钥进行分配认证的权威机构。5防火墙技术防火墙技术 防火墙是建立在内外部网络之间的一种设备,主要起到访问防火墙是建立在内外部网络之间的一种设备,主要起到访问控制的作用。它严格控制进出网络边界的信息,只允许那些控制的作用。它严格控制进出网络边界的信息,只允许那些授权的数据通过,防止内

15、外部网络之间非法传递信息。授权的数据通过,防止内外部网络之间非法传递信息。同时,它也阻止未经许可的用户访问内部网络。作为内部网同时,它也阻止未经许可的用户访问内部网络。作为内部网络和外部网络之间的安全屏障,防火墙目前使用的技术主要络和外部网络之间的安全屏障,防火墙目前使用的技术主要有包过滤技术和代理服务技术等。有包过滤技术和代理服务技术等。8.1.3 网络安全的技术体系网络安全的技术体系 156入侵检测技术入侵检测技术入侵检测技术是继防火墙、数据加密等保护措施后又一入侵检测技术是继防火墙、数据加密等保护措施后又一种新一代的安全保障技术。由于防火墙事实上不能阻止种新一代的安全保障技术。由于防火墙

16、事实上不能阻止所有的入侵行为,因此在入侵已经开始,但还没有造成所有的入侵行为,因此在入侵已经开始,但还没有造成危害或更大危害前,危害或更大危害前, 使用入侵检测技术可以将危害降到使用入侵检测技术可以将危害降到最低。目前入侵检测已经成为防火墙之后的第二道安全最低。目前入侵检测已经成为防火墙之后的第二道安全闸门。闸门。根据根据OSI和和TCP/IP参考模型各层上所使用的安全技术不参考模型各层上所使用的安全技术不同,下面给出网络安全技术体系结构图,如图同,下面给出网络安全技术体系结构图,如图8-2。8.1.3 网络安全的技术体系网络安全的技术体系 168.1.3 网络安全的技术体系网络安全的技术体系

17、图图8-2 网络安全技术体系网络安全技术体系 17一般的数据加密模型如图一般的数据加密模型如图8-3所示。用户所示。用户A向用户向用户B发送发送明文明文X,通过加密算法,通过加密算法E和加密密钥和加密密钥Ke运算后得到密文运算后得到密文Y,然后在接收端利用解密算法,然后在接收端利用解密算法D和解密密钥和解密密钥Kd,解出,解出明文明文X,传给最终用户,传给最终用户B。在这个过程中,解密算法是。在这个过程中,解密算法是加密算法的逆运算。图中的相关概念见表加密算法的逆运算。图中的相关概念见表8-1所示。所示。8.2 数据加密技术数据加密技术8.2.1 数据加密技术的基本概念数据加密技术的基本概念图

18、图8-3 一般的数据加密模型一般的数据加密模型 188.2.1 数据加密技术的基本概念数据加密技术的基本概念基基 本本 概概 念念定定 义义明文明文原来的信息(报文)、消息,也就是所说的报文原来的信息(报文)、消息,也就是所说的报文密文密文经过加密后得到的信息经过加密后得到的信息加密密钥加密密钥加密时所使用的一串秘密的字符串(即比特串)加密时所使用的一串秘密的字符串(即比特串)解密密钥解密密钥解密时所使用的一串秘密的字符串(即比特串)解密时所使用的一串秘密的字符串(即比特串)加密加密把信息从一个可理解的明文形式变换成一个错乱的、不可理解把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密

19、文形式的过程的密文形式的过程解密解密将密文还原为明文的过程将密文还原为明文的过程密码算法密码算法加密和解密变换的规则(数学函数),有加密算法和解密算法加密和解密变换的规则(数学函数),有加密算法和解密算法表表8-1 数据加密相关基本概念数据加密相关基本概念 191替代密码和置换密码替代密码和置换密码 替代密码是按一定规则将明文中的每个字母都替换成替代密码是按一定规则将明文中的每个字母都替换成另一个字母,以隐藏明文。例如,将明文字符顺序保另一个字母,以隐藏明文。例如,将明文字符顺序保持不变,都左移持不变,都左移3个字符,即密钥为个字符,即密钥为3。明文:明文:HE IS A MAN密文:密文:k

20、h lv d pdq替代加密法虽然可以通过一个字母替换另一个字母起替代加密法虽然可以通过一个字母替换另一个字母起到混淆效果,但是字母的频率并没有改变,因此通过到混淆效果,但是字母的频率并没有改变,因此通过字母频率的匹配可以破解密码。字母频率的匹配可以破解密码。8.2 数据加密技术数据加密技术8.2.2 常规密钥密码体制常规密钥密码体制 201替代密码和置换密码替代密码和置换密码 置换密码和替代密码一样,都属于传统的加密方法,置换密码和替代密码一样,都属于传统的加密方法,这种基本的加密模型是稳定的。它的好处是可以秘密这种基本的加密模型是稳定的。它的好处是可以秘密而又方便地更换密钥,从而达到保密的

21、目的。而又方便地更换密钥,从而达到保密的目的。但由于这些密码比较简单,很容易被破译,所以这种但由于这些密码比较简单,很容易被破译,所以这种加密方法一般作为复杂编码过程中的中间步骤。加密方法一般作为复杂编码过程中的中间步骤。8.2.2 常规密钥密码体制常规密钥密码体制 212数据加密标准数据加密标准DES DES(Data Encryption Standard)算法是最具代表性)算法是最具代表性的一种对称加密算法,它由的一种对称加密算法,它由IBM公司研制而成,后被公司研制而成,后被美国国家标准局和国家安全局选为数据加密标准。美国国家标准局和国家安全局选为数据加密标准。DES将二进制序列的明文

22、分为每将二进制序列的明文分为每64位为一组,使用位为一组,使用64位的密钥(除去位的密钥(除去8位奇偶校验码,实际密钥长度为位奇偶校验码,实际密钥长度为56位)位)对对64位二进制数进行分组加密。位二进制数进行分组加密。8.2.2 常规密钥密码体制常规密钥密码体制 228.2.2 常规密钥密码体制常规密钥密码体制2数据加密标准数据加密标准DES 238.2.2 常规密钥密码体制常规密钥密码体制2数据加密标准数据加密标准DES DES除了密钥输入顺序之外,其加密和解密步骤完全相除了密钥输入顺序之外,其加密和解密步骤完全相同,这使得制作同,这使得制作DES芯片时,易于做到标准化和通用化,芯片时,易

23、于做到标准化和通用化,适合现代通信的需要。经过分析论证,适合现代通信的需要。经过分析论证,DES是一种性能是一种性能良好的数据加密算法,不仅随机特性好,线性复杂度高,良好的数据加密算法,不仅随机特性好,线性复杂度高,而且易于实现,能够标准化和通用化,因此在国际上得而且易于实现,能够标准化和通用化,因此在国际上得到了广泛的应用。到了广泛的应用。DES的算法是公开的,因此其保密性仅取决于对密钥的的算法是公开的,因此其保密性仅取决于对密钥的保密。但由于保密。但由于DES的密钥长度太短,只有的密钥长度太短,只有56位,也就是位,也就是说可能的密钥只有说可能的密钥只有256个。如今已经设计出了一些专用计

24、个。如今已经设计出了一些专用计算机,如果每秒钟测试算机,如果每秒钟测试5亿个密钥,则在亿个密钥,则在4h以内便可把以内便可把所有可能的密钥都测试一遍。所有可能的密钥都测试一遍。 243国际数据加密算法国际数据加密算法IDEA 国际数据加密算法(国际数据加密算法(international data encryption algorithm,IDEA)是在)是在DES算法的基础上发展起来的,算法的基础上发展起来的,在常规密钥密码体制中也十分著名。在常规密钥密码体制中也十分著名。IDEA采用采用128位位的密钥,因而更加不容易被攻破。的密钥,因而更加不容易被攻破。类似于类似于DES,IDEA先将明

25、文划分成一个个先将明文划分成一个个64位长的数位长的数据分组,然后经过据分组,然后经过8次迭代和一次变换,得到次迭代和一次变换,得到64位密文。位密文。计算得出,当密钥长度为计算得出,当密钥长度为128位时,若每微妙可搜索一位时,若每微妙可搜索一百万次,则破译百万次,则破译IDEA密码需要花费密码需要花费5.41018年。显然年。显然128位的密钥是安全的。位的密钥是安全的。8.2.2 常规密钥密码体制常规密钥密码体制 25公开密钥密码体制(又称为公钥密码体制,公开密钥密码体制(又称为公钥密码体制,PKI)使用)使用不同的加密密钥与解密密钥,因此也被称为非对称密不同的加密密钥与解密密钥,因此也

26、被称为非对称密钥体系。钥体系。在公钥密码体制中,加密密钥在公钥密码体制中,加密密钥PK(Public Key)是向)是向公众公开的,而解密密钥公众公开的,而解密密钥SK(Security Key)则是需要)则是需要保密的,加密算法保密的,加密算法E和解密算法和解密算法D也都是公开的。也都是公开的。8.2 数据加密技术数据加密技术8.2.3 公开密钥密码体制公开密钥密码体制 26图2-13 多路复用技术的工作原理图 公钥密码体制具有如下特点:公钥密码体制具有如下特点:1)加密和解密分别使用不同的密钥进行,即如果使用加)加密和解密分别使用不同的密钥进行,即如果使用加密密钥密密钥PK对明文进行加密后

27、,不能再用对明文进行加密后,不能再用PK对密文进行对密文进行解密,而只能用相应的另一把密钥解密,而只能用相应的另一把密钥SK进行解密得到明文。进行解密得到明文。即即DPK(EPK(X) X, DSK(EPK(X) = X。2)加密密钥和解密密钥可以对调使用,即)加密密钥和解密密钥可以对调使用,即DPK(ESK(X) = X。3)在计算机上可以容易地产生成对的)在计算机上可以容易地产生成对的PK和和SK,但根据,但根据已知的已知的PK不能推导出未知的不能推导出未知的SK,即从,即从PK到到SK是是“计算计算上不可能的上不可能的”。8.2.3 公开密钥密码体制公开密钥密码体制 278.2.3 公开

28、密钥密码体制公开密钥密码体制图图8-5 公钥密码体制公钥密码体制 28图4-12 令牌环访问控制公开密钥密码算法的优点是安全性高、密钥易于保管,公开密钥密码算法的优点是安全性高、密钥易于保管,缺点是计算量大,加密和解密速度慢。因此,公开密钥缺点是计算量大,加密和解密速度慢。因此,公开密钥密码算法适合于加密短信息。密码算法适合于加密短信息。实际应用中,通常将公开密钥密码算法和对称密钥密码实际应用中,通常将公开密钥密码算法和对称密钥密码算法构成混合密码系统,充分发挥各自的优点。算法构成混合密码系统,充分发挥各自的优点。采用对称密码算法加密数据,提高加密速度;采用公开采用对称密码算法加密数据,提高加

29、密速度;采用公开密钥密码算法加密对称密码算法的密钥,保证密钥的安密钥密码算法加密对称密码算法的密钥,保证密钥的安全性。全性。8.2.3 公开密钥密码体制公开密钥密码体制 298.2.3 公开密钥密码体制公开密钥密码体制指指 标标常规密钥密码体制常规密钥密码体制公开密钥密码体制公开密钥密码体制加密解密密钥加密解密密钥同一密钥同一密钥不同密钥不同密钥安全条件安全条件密钥必须保密密钥必须保密其中一个保密其中一个保密加密速度加密速度快快慢慢方便性方便性密钥初始分配不便密钥初始分配不便密钥公开方便密钥公开方便功功 能能加密加密加密、签名、密钥分配加密、签名、密钥分配表表8-2 常规密钥密码体制和公开密钥

30、密码体制优缺点比较常规密钥密码体制和公开密钥密码体制优缺点比较 301. 链路加密链路加密链路加密是指对网络中的每条通信链路使用不同的加链路加密是指对网络中的每条通信链路使用不同的加密密钥进行独立加密,密密钥进行独立加密, 如图如图8-6所示。链路加密将所示。链路加密将PDU(协议数据单元)中的协议控制信息和数据都进行了(协议数据单元)中的协议控制信息和数据都进行了加密,掩盖了源结点和目的结点的地址。加密,掩盖了源结点和目的结点的地址。若结点能够保持连续的密文序列,则若结点能够保持连续的密文序列,则PDU的频度和长的频度和长度也能得到掩盖,这样可以防止各种形式的通信量分度也能得到掩盖,这样可以

31、防止各种形式的通信量分析。由于上一结点的加密密钥与相邻下一结点的解密析。由于上一结点的加密密钥与相邻下一结点的解密密钥是相同的,因而密钥管理易于实现。密钥是相同的,因而密钥管理易于实现。8.2 数据加密技术数据加密技术8.2.4 链路加密与端到端加密链路加密与端到端加密 311. 链路加密链路加密8.2.4 链路加密与端到端加密链路加密与端到端加密图图8-6 链路加密链路加密 321. 链路加密链路加密链路加密的最大缺点就是信息在中间结点加解密时会链路加密的最大缺点就是信息在中间结点加解密时会以明文的形式出现,一旦中间结点被攻击,整个通信以明文的形式出现,一旦中间结点被攻击,整个通信安全就得不

32、到保证,因此仅采用链路加密是不能实现安全就得不到保证,因此仅采用链路加密是不能实现安全通信的。安全通信的。此外,由于广播网络没有明确的链路存在,若加密整此外,由于广播网络没有明确的链路存在,若加密整个个PDU会导致接收者和发送者无法确定。因此链路加会导致接收者和发送者无法确定。因此链路加密不适用于广播网络。密不适用于广播网络。8.2.4 链路加密与端到端加密链路加密与端到端加密 332. 端到端加密端到端加密端到端加密是在源结点和目的结点处对传送的端到端加密是在源结点和目的结点处对传送的PDU进进行加密和解密,其过程如图行加密和解密,其过程如图8-7所示。由于整个过程传所示。由于整个过程传输的

33、是密文,所以报文的安全性不受中间结点的影响。输的是密文,所以报文的安全性不受中间结点的影响。在端到端加密中,不能对在端到端加密中,不能对PDU的控制信息(如源结点、的控制信息(如源结点、目的结点地址、路由信息等)进行加密,否则中间结目的结点地址、路由信息等)进行加密,否则中间结点就不能正确选择路由,因此这种方法容易受到通信点就不能正确选择路由,因此这种方法容易受到通信量分析的攻击。量分析的攻击。8.2.4 链路加密与端到端加密链路加密与端到端加密 342. 端到端加密端到端加密端到端加密需要在传输层及其以上各层实现。如果在传端到端加密需要在传输层及其以上各层实现。如果在传输层加密,安全措施对用

34、户来说是透明的,但是容易遭输层加密,安全措施对用户来说是透明的,但是容易遭受传输层以上的攻击。如果选择应用层加密,用户可以受传输层以上的攻击。如果选择应用层加密,用户可以根据自己的特殊要求选择不同的加密算法,而且不会影根据自己的特殊要求选择不同的加密算法,而且不会影响其他用户。端到端加密既可以适用于互联网环境又可响其他用户。端到端加密既可以适用于互联网环境又可以适用于广播网。由于整个传输过程中,各结点所使用以适用于广播网。由于整个传输过程中,各结点所使用的密钥是相同的,所以需要对全网范围内的各结点进行的密钥是相同的,所以需要对全网范围内的各结点进行密钥管理和分配。密钥管理和分配。为了得到更好的

35、安全性,为了得到更好的安全性, 可将链路加密和端到端加密结可将链路加密和端到端加密结合使用,用链路加密来加密合使用,用链路加密来加密PDU的目的地址,用端到端的目的地址,用端到端加密来加密数据。加密来加密数据。8.2.4 链路加密与端到端加密链路加密与端到端加密 35数字签名是非对称加密算法的典型应用,其目的是验数字签名是非对称加密算法的典型应用,其目的是验证信息的真伪性。数字签名必须具有以下功能:证信息的真伪性。数字签名必须具有以下功能:1)接收者能够核实发送者对报文的签名,其他人无法)接收者能够核实发送者对报文的签名,其他人无法伪造签名,称之为报文鉴别。伪造签名,称之为报文鉴别。2)发送者

36、事后不能抵赖对报文的签名,称之为不可否)发送者事后不能抵赖对报文的签名,称之为不可否认。认。3)接收者可以确信收到的报文和发送者发送的完全一)接收者可以确信收到的报文和发送者发送的完全一样,没有被篡改过,保证报文的完整性。样,没有被篡改过,保证报文的完整性。8.3 数据签名与鉴别技术数据签名与鉴别技术8.3.1 数字签名数字签名 36签名过程:发送者签名过程:发送者A先用自己的私钥先用自己的私钥SKA对报文对报文X进行进行D运运算,将结果算,将结果 传送给接收者传送给接收者B。B为了核实签名,用已知的为了核实签名,用已知的A的公开密钥的公开密钥PKA和和E算法还原明文算法还原明文X。1)由于)

37、由于A的解密密钥的解密密钥SKA只有只有A知道,所以除知道,所以除A外无人能产外无人能产生密文生密文 ,这样,这样,B完全可以相信报文完全可以相信报文X是是A签名发送的,这签名发送的,这就是报文鉴别的功能。就是报文鉴别的功能。2)如果报文被篡改过,由于攻击者无法得知)如果报文被篡改过,由于攻击者无法得知A的私钥的私钥SKA对报文对报文X加密,所以加密,所以B收到篡改的报文,解密后得到的明文收到篡改的报文,解密后得到的明文将不可读。这样就知道将不可读。这样就知道X被篡改过,保证了报文完整性的被篡改过,保证了报文完整性的功能。功能。3)如果)如果A要抵赖曾发过报文给要抵赖曾发过报文给B,B可以把可

38、以把X及及 出示给公证出示给公证的第三方,第三方用的第三方,第三方用PKA可以很容易地证实可以很容易地证实A确实发送确实发送X给给B了,这就是不可否认的功能。了,这就是不可否认的功能。8.3.1 数字签名数字签名 378.3.1 数字签名数字签名图图8-8 具有保密性的数字签名具有保密性的数字签名 38对于被动攻击,可以对信息进行加密,但对于主动攻对于被动攻击,可以对信息进行加密,但对于主动攻击,则要使用报文鉴别等方法。通过报文鉴别,通信击,则要使用报文鉴别等方法。通过报文鉴别,通信接收方可以鉴别报文的真伪。数字签名虽然也可以鉴接收方可以鉴别报文的真伪。数字签名虽然也可以鉴别报文的真伪,但在实

39、际应用中,许多报文不需要加别报文的真伪,但在实际应用中,许多报文不需要加密但又要接收者能辨别其真伪。密但又要接收者能辨别其真伪。例如,网上发布的通告或告警信号。对这些报文进行例如,网上发布的通告或告警信号。对这些报文进行数字签名会增大计算机的负担,而且也没有必要。这数字签名会增大计算机的负担,而且也没有必要。这时就可以通过报文鉴别的方法去鉴别报文的真伪。时就可以通过报文鉴别的方法去鉴别报文的真伪。8.3 数据签名与鉴别技术数据签名与鉴别技术8.3.2 报文鉴别报文鉴别 39P.290报文摘要(报文摘要(Message Digest,MD)是进行报文鉴别的简单)是进行报文鉴别的简单方法,如图方法

40、,如图8-9所示。用户所示。用户A把报文把报文M输入单向散列函数输入单向散列函数H,得到固定长度的报文摘要得到固定长度的报文摘要H(M),然后用自己的私钥,然后用自己的私钥SKA对对H(M)加密,即进行数字签名,得到被签名的报文摘要,称加密,即进行数字签名,得到被签名的报文摘要,称为报文鉴别码(为报文鉴别码(MAC)。然后将其追加在报文)。然后将其追加在报文M后面一同后面一同发送出去。发送出去。B收到收到“报文报文M+报文鉴别码报文鉴别码MAC”后,用后,用A的公的公钥对报文鉴别码钥对报文鉴别码MAC进行解密运算,还原报文摘要进行解密运算,还原报文摘要H(M),再对报文再对报文M进行报文摘要运

41、算,看能否得到同样的报文摘进行报文摘要运算,看能否得到同样的报文摘要。若一样,则可以判定收到的报文是要。若一样,则可以判定收到的报文是A产生的,否则就不产生的,否则就不是。是。报文摘要方法的优点:对相对很短的报文摘要报文摘要方法的优点:对相对很短的报文摘要H(M)进行数进行数字签名要比对整个长报文签名简单得多,所耗费资源和时字签名要比对整个长报文签名简单得多,所耗费资源和时间也小得多。但对于鉴别整个报文间也小得多。但对于鉴别整个报文M来说,效果是一样的。来说,效果是一样的。8.3.2 报文鉴别报文鉴别 408.3.2 报文鉴别报文鉴别图图8-9 用报文鉴别码鉴别报文用报文鉴别码鉴别报文 41在

42、公开密钥分配过程中,在公开密钥分配过程中,CA认证中心起到了密钥分配管理的认证中心起到了密钥分配管理的作用。作用。CA认证中心作为公钥分配方式中提供认证的第三方权认证中心作为公钥分配方式中提供认证的第三方权威机构,它的作用是对证书和密钥进行管理,检查证书持有威机构,它的作用是对证书和密钥进行管理,检查证书持有者身份的合法性并签发证书,以防止证书被伪造或篡改。证者身份的合法性并签发证书,以防止证书被伪造或篡改。证书包括证书申请者的名称及相关信息、申请者的公钥、签发书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的证书的CA的数字签名及证书的有效期等内容。的数字签名及证书的有效期等内容。为

43、了和其他用户进行保密通信,为了和其他用户进行保密通信,CA也有一对自己的公开密钥也有一对自己的公开密钥和秘密密钥(和秘密密钥(PKCA,SKCA)。)。每个用户在通信之前都应先向每个用户在通信之前都应先向CA认证中心申请获得属于自己认证中心申请获得属于自己的证书,在的证书,在CA判明申请者的身份之后,便为其分配一个公钥,判明申请者的身份之后,便为其分配一个公钥,将该公钥与申请者的身份信息绑在一起,并为之签字后,形将该公钥与申请者的身份信息绑在一起,并为之签字后,形成证书发给申请者。成证书发给申请者。8.3 数据签名与鉴别技术数据签名与鉴别技术8.3.3 CA认证认证 42例如,用户例如,用户A

44、和用户和用户B从从CA机构获得属于自己的证书机构获得属于自己的证书CA和和CB,分别为:,分别为: 证书中的证书中的A和和B为用户名等相关信息,为用户名等相关信息,PKA和和PKB分别为用分别为用户户A和和B的公开密钥,的公开密钥,TA和和TB为证书为证书CA和和CB的时间戳。因的时间戳。因为不怕被攻击者得到,所有有效期一般较长(如一年)。为不怕被攻击者得到,所有有效期一般较长(如一年)。8.3.3 CA认证认证 43如果用户如果用户A要与用户要与用户B进行保密通信,进行保密通信,A首先从用户首先从用户B那那里获得用户里获得用户B的证书的证书CB后,为了验证后,为了验证CB的确是的确是B的证书

45、,的证书,A从可信的公共平台那里获得从可信的公共平台那里获得CA认证中心的公钥认证中心的公钥PKCA,然后用此公钥对证书然后用此公钥对证书CB进行解密验证,并获得用户进行解密验证,并获得用户B的的公钥以及证书有效期等相关信息。同理,用户公钥以及证书有效期等相关信息。同理,用户B也可以也可以对用户对用户A进行验证。进行验证。验证通过之后,用户验证通过之后,用户A和和B之间则可以按照如下步骤商讨之间则可以按照如下步骤商讨得到工作密钥得到工作密钥SK。8.3.3 CA认证认证 441)用户)用户A先将自己的证书先将自己的证书CA发给用户发给用户B,B获得获得A的公开密的公开密钥钥PKA。2)用户)用

46、户B将自己的证书将自己的证书CB和和 发送给发送给A,A通过通过CA的公钥的公钥PKCA对对CB进行解密验证,并获得到进行解密验证,并获得到B的公开密钥的公开密钥PKB,然,然后后A再用自己的私钥再用自己的私钥SKA和和PKB解密可以得到工作会话密钥解密可以得到工作会话密钥SK。TD为时间戳,一般较短,每次都不一样。为时间戳,一般较短,每次都不一样。3)用户)用户A将将 发送给用户发送给用户B,B接收之后可以轻松地得到接收之后可以轻松地得到A发发来的会话密钥来的会话密钥SK,验证一致之后,双方便可以使用工作会,验证一致之后,双方便可以使用工作会话密钥话密钥SK进行保密通信了。进行保密通信了。8

47、.3.3 CA认证认证 458.3.3 CA认证认证图图8-10 CA认证公钥分配认证公钥分配 461、IPsec产生背景产生背景IPsec(IP security protocol)协议是在制定)协议是在制定IPv6时产生的,用时产生的,用于提供于提供IP层(即网络层)的安全性。它通过使用现代密码学方层(即网络层)的安全性。它通过使用现代密码学方法支持机密性和认证性服务,使用户能够得到所期望的安全服法支持机密性和认证性服务,使用户能够得到所期望的安全服务。务。IP协议的最初设计没有过多地考虑安全性,不能够对通信双方协议的最初设计没有过多地考虑安全性,不能够对通信双方的真实身份进行很好地验证,

48、同时也无法对网上传输的数据的的真实身份进行很好地验证,同时也无法对网上传输的数据的完整性和机密性进行保护。为了实现完整性和机密性进行保护。为了实现IP层的安全,因特网工程层的安全,因特网工程组组IETF于于1994年专门成立了年专门成立了IP安全协议工作组安全协议工作组IPSEC,制定和,制定和推动了一套称为推动了一套称为IPsec的的IP安全协议标准。其目的就是把安全安全协议标准。其目的就是把安全特征集成到特征集成到IP层,以便对因特网的安全业务提供底层的支持。层,以便对因特网的安全业务提供底层的支持。8.4 因特网的安全体系结构因特网的安全体系结构8.4.1 网络层安全协议网络层安全协议

49、471、IPsec产生背景产生背景主要的安全协议标准有:主要的安全协议标准有:1)RFC 2401 IP安全体系结构;安全体系结构;2)RFC 2402 IP鉴别首部协议;鉴别首部协议;3)RFC 2406 封装安全净负荷协议;封装安全净负荷协议;4)RFC 2409 因特网密码交换协议;因特网密码交换协议;5)RFC 2411 IP安全文件指南。安全文件指南。8.4.1 网络层安全协议网络层安全协议 481、IPsec产生背景产生背景通常,通常,IP安全特征是通过安全特征是通过IP的扩展首部来实现的。在的扩展首部来实现的。在IPsec协议族中有两个最主要的协议:协议族中有两个最主要的协议:鉴

50、别首部鉴别首部AH(Authentication Header)协议和封装安全)协议和封装安全有效载荷有效载荷ESP(Encapsulating Security Payload)协议。)协议。AH协议可以提供源点鉴别和数据完整性支持,但不能保协议可以提供源点鉴别和数据完整性支持,但不能保密。而密。而ESP协议比协议比AH协议复杂得多,它可以同时提供源协议复杂得多,它可以同时提供源点鉴别、数据完整性和保密支持。由于点鉴别、数据完整性和保密支持。由于AH协议的功能都协议的功能都已包含在已包含在ESP协议中,因此使用协议中,因此使用ESP协议就可以不使用协议就可以不使用AH协议。协议。8.4.1

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络第8章-计算机网络安全与管理-课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|