网络信息安全复习资料(1)精编版[10页].docx

上传人:yan****nan 文档编号:68662212 上传时间:2022-12-29 格式:DOCX 页数:10 大小:840.53KB
返回 下载 相关 举报
网络信息安全复习资料(1)精编版[10页].docx_第1页
第1页 / 共10页
网络信息安全复习资料(1)精编版[10页].docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《网络信息安全复习资料(1)精编版[10页].docx》由会员分享,可在线阅读,更多相关《网络信息安全复习资料(1)精编版[10页].docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。危害的特点:众多的计

2、算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。一,重要联网信息系统安全 (1) 政府网站安全防护薄弱。(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。三、 公共网络环境安全(1) 木马和僵尸网络依然对网络安全构成直接威胁。(2)手机恶意代码日益泛滥引起社会关注。(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。(4)DDoS攻击危害网络安全。(DDoS)攻击呈现转嫁攻击3和

3、大流量攻击的特点。(5)我国垃圾邮件治理成效显著。(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全结构层次包括:物理安全、安全控制、安全服务。网络安全威胁的来源1.外部的各种恶意攻击2.系统本身的脆弱性3.应用软件

4、的漏洞1.2.1 恶意攻击 主动攻击 以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱序、病毒等,人为通过网络通信连接进行的,主动攻击 中断(破坏可用性)修改(破坏完整性)伪造(破坏真实性)。被动攻击(1)不干扰网络信息系统正常工作情况下,进行侦听或监控数据传输。(2)计算机病毒、木马、恶意软件等。这些威胁一般是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶意软件的网页/图片/邮件等)感染上的。被动 窃听,流量分析 :威胁到机密性,获取消息内容。主动1.中断、篡改、伪装、重放 :威胁到完整性2. 拒绝服务:威胁到可用性1.2.2 计算机系统本身的脆弱性计算机系统本

5、身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。1.2.3 安全漏洞 漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。 即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。代表性软件安全漏洞(1)后门后门产生的必要条件有以下三点:a必须以某种方式与其他终端节点相连:无线、有线。b目标机默认开放的可供外界访问的端口必须在一个以上,端口:传输层寻址。c

6、目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。(2)操作系统的安全漏洞通过该漏洞可能会引发大面积远程攻击甚至用户电脑被黑客完全控制。(3)协议本身的漏洞A.考虑网络互连缺乏对安全方面的考虑。B.TCP/IP是建立在三次握手协议基础之上,本身就存在一定不安全的因素,握手协议的过程当中有一定局限性。例:SYN洪泛攻击;IP伪装攻击。C.网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更

7、加不安全。(4)网络软件与网络服务的漏洞(5)口令设置的漏洞网络安全内容 运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对信息造成破坏和损失。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 信息传播安全:本质上维护社会的道德、法则和国家的利益。它侧重于防止和控制非法、有害的信息进行传播后的后果。信息内容的安全:它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私1.4网

8、络安全模型结构安全攻击:任何危及系统信息安全的活动。安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击。OSI安全框架:安全服务在RFC2828中的定义:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。ITU-T(X.800)已经定义出5种服务:5类14个特定服务:认证;数据完整性;数据保密;存取控制;不可否认。1. 信息的机密性信息的机密性(data confidentiality)在于保护信息免于被暴露攻击。正像X.800给服务下的定义

9、那样,服务的内容非常宽泛,包含信息的整体和部分的机密性,也包含信息免于被进行流量分析,即它可以保护信息免于窃听和流量分析。2. 信息的完整性信息的完整性(data integrity)在于保护信息免于被恶意方篡改、插入、删除和重放。它可以保护信息的整体和部分。3. 身份认证认证发送方和接收方的身份(对等实体身份认证);认证信息的来源(数据源身份认证)。4. 不可否认性不可否认性(nonrepudiation)在于保护信息免于被信息发送方或接收方否认。在带有源证据的不可否认性中,如果信息的发送方否认,信息的接收方过后可以检验其身份;在带有交接证据的不可否认性中,信息的发送者过后可以检验发送给预定

10、接收方的信息。5. 访问控制访问控制(access control)在于保护信息免于被未经授权的实体访问。在这里,访问的含义是非常宽泛的,包含对程序的读、写、修改和执行等。OSI安全框架:安全机制1. 加密 加密(encryption):隐藏或覆盖信息以使其具有机密性。2. 信息的完整性 信息的完整性(data integrity)机制附加于一个短的键值,该键值是信息本身创建的特殊程序。接收方接收信息和键值,再从接收的信息中创建一个新的键值,并把新创建的键值和原来的进行比较。如果两个键值相同,则说明信息的完整性被保全。3. 数字签名信息发送方可以对信息进行电子签名,信息接收方可以对签名进行电子

11、检验。4. 身份认证交换进行身份认证交换(authentication exchange)时,两个实体交换信息以相互证明身份。例如,一方实体可以证明他知道一个只有他才知道的秘密。5. 流量填充流量填充(traffic padding)是指在数据流中嵌入一些虚假信息,从而阻止对手企图使用流量分析。6. 路由控制路由控制(routing control)是指在发送方和接收方之间选择并不断改变有效路由,以避免对手在特定的路由上进行偷听。7. 公证公证(notarization)是指选择一个双方都依赖的第三方控制双方的通信,如此即可避免否认。为了避免发送方过后否认其曾经提过这样的请求,接收方可以牵涉第

12、三方来保存发送方的请求。8. 访问控制 访问控制(access control)就是用各种方法,证明某用户具有访问该信息或系统所拥有的资源的权利。 安 全 服 务( 安 全 机 制)信息机密性(加密和路由控制)信息完整性(加密、数字签名、信息完整性)身份认证(加密、数字签名、身份认证交换)不可否认性(数字签名、信息完整性和公证)访问控制(访问控制机制 ) 电子邮件安全协议(PEM、S/MIME、PGP); 远程登陆的安全协议(SSH); Web安全协议(S-HTTP); 表是TCP/IP协议层的网络安全体系结构以上为第一章第三章 C表示密文,E为加密算法;P为明文,D为解密算法替换:凯撒密码(

13、加密算法:Ci=E(Pi)=Pi+3 对应数字0:a,1. 25:z)恺撒密码的改进(已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26))使用密钥 key 对字母进行无规则的重新排列E(i)=3*i mod 26 多表代替密码-Playfair 55 多表代替密码:Hill密码(1929)59 Vigenre cipher (1858) 65置换 76密码分组链接CBC CBC的特点 1.没有已知的并行实现算法2.能隐藏明文的模式信息需要共同的初始化向量IV, IV可以用来改变第一块,相同明文生成不同密文3.对明文的主动攻击是不容易的,信息块不容易被

14、替换、重排、删除、重放,误差传递:密文块损坏两明文块损坏4.安全性好于ECB5.适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如 SSL、IPSec 密码分组链接CBC模式(下)链路层加密 1.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证2.所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输 链路层加密的优点 1.包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。2.由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以

15、进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析链路层加密的缺点 密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。节点加密 链路加密是类似:(1)两者均在通信链路上为传输的消息提供安全性;(2)在中间节点先对消息进行加解密。不同:1.节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行2.节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防

16、止攻击者分析通信业务是脆弱的 端到端加密 1.端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在2.消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密的优点 1.端到端加密系统的价格便宜些,与链路加密和节点加密相比更可靠,更容易设计、实现和维护2.从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密的缺点1.通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息2.由

17、于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的,公钥密码的应用 1.加密/解密2.数字签名3.密码交换公钥密码系统的加密原理 每个通信实体有一对密钥(公钥,私钥)。公钥公开,用于加密和验证签名,私钥保密,用作解密和签名 公钥密码系统的签名/认证原理 1.A向B 发送消息,用A的私钥加密(签名)2.B收到密文后,用A的公钥解密(验证)公钥密码体制的加密功能 A向B发消息X,B的公钥为KUb,私钥为KRb,加密 Y = EKUb(X),解密 X = DKRb(Y) 公钥密码体制的认证A向B发送消息X,A的公钥为KUa,私钥为KRa,“加密”: Y = EKR

18、a(X) (数字签名),“解密”: X = DKUa(Y) (注意:不能保证消息的保密性)鉴别保密对称密码与公钥密码对比:对称密码(一般要求:1、加密解密用相同的密钥2、收发双方必须共享密钥。安全性要求:1、密钥必须保密2、没有密钥,解密不可行3、知道算法和若干密文不足以确定密钥)公钥密码(一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥安全性要求:1、两个密钥之一必须保密2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥)RSA算法 加/解密 数字签名 密钥交换均需要。公钥密码的要求,涉及到各方:发送方、接收

19、方、攻击者 涉及到数据:公钥、私钥、明文、密文公钥算法的条件:1.产生一对密钥是计算可行的2.已知公钥和明文,产生密文是计算可行的3.接收方利用私钥来解密密文是计算可行的4.对于攻击者,利用公钥来推断私钥是计算不可行的5.已知公钥和密文,恢复明文是计算不可行的6.(可选)加密和解密的顺序可交换第六章 网络通信的攻击威胁 泄露:把消息内容发布给任何人或没有合法密钥的进程流量分析:发现通信双方之间信息流的结构模式,可以用来确定连接的频率、持续时间长度;还可以发现报文数量和长度等伪装:从一个假冒信息源向网络中插入消息内容篡改:消息内容被插入、删除、变换、修改顺序修改:插入、删除或重组消息序列时间修改

20、:消息延迟或重放否认:接受者否认收到消息;发送者否认发送过消息信息安全的需求 保密性 完整性 可用性 鉴别 不可否认性消息鉴别:是一个证实收到的消息来自可信的源点且未被篡改的过程。散列函数:一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。数字签名:是一种防止源点或终点抵赖的鉴别技术。鉴别:真伪性(1) 用来验证发送的数据,特别是一个信息的完整性的过程(2) 在用户开始使用系统时对其身份进行的确认。认证: 资格审查,计算安全学用语,指为了鉴定一个计算机系统或网络的设计和它提供的手段在多大程度上能满足预定的安全要求而进行的技术评估。鉴别的结构:任何消息认证

21、或数字签名机制可以看到两个层次:1.底层必须有某种函数产生一个认证标识:一个用于认证一个报文的值2.高层认证协议以底层函数为原语,使接收者完成报文的鉴别。鉴别的目的:信源识别:验证信息的发送者是真正的,而不是冒充的。验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。鉴别系统的组成:1.鉴别编码器和鉴别译码器可抽象为鉴别函数2.一个安全的鉴别系统,需满(1)指定的接收者能够检验和证实消息的合法性、真实性和完整性(2)消息的发送者和接收者不能抵赖(3)除了合法的消息发送者,其它人不能伪造合法的消息。鉴别函数分类:消息加密:整个消息的密文作为认证标识。消息鉴别码(MAC):公开函数+密钥产

22、生一个固定长度的值作为认证标识。散列函数:一个公开函数将任意长度的消息映射到一个固定长度的哈希值,作为认证标识。签名函数分类(1)消息加密 对称加密保密和鉴别 1.提供保密(仅A和B共享K)2.提供一定程度的鉴别(仅来自A,传输中不会被更改,需要某种结构和冗余)3.不提供签名(接收人可以伪造报文,发送人可以伪造报文)明文M的自动确定:1.M定义为有意义的明文序列,便于自动识别2.强制定义明文的某种结构,这种结构是易于识别但又不能复制且无需借助加密的3.可以在加密前对每个报文附加检错码,即所谓的帧检验序列号或检验和FCS4.内部差错控制和外部差错控制公钥加密保密性:提供保密(仅B有KRB解密)不

23、提供鉴别(任何一方均可以使用KUb加密报文而假称它是发自A的)公钥加密鉴别和签名:提供鉴别和签名(仅A有KRa可进行加密,传输中不会被更改,需要某种结构或冗余,任何一方均能使用KUa验证签名)公钥加密保密、鉴别和签名(KRa提供鉴别和签名 KUb可提供保密性)(2)消息鉴别码MAC 消息鉴别码 1.使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC, 或密码校验和 1、接收者可以确信消息M未被改变2、接收者可以确信消息来自所声称的发送者3、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序2.MAC函数类似于加密函数,但不需要可逆性。因此在数学上

24、比加密算法被攻击的弱点要少 消息鉴别 MAC=CK(M);K为A和B共享的密钥,M为明文 A-B:M口CK(M)提供鉴别(仅A和B共享密钥K)消息鉴别与保密,鉴别与明文连接 A-B:Ek2M口Ck1(M) 提供鉴别(仅A和B共享密钥K1)提供保密(仅A和B共享密钥K2)消息鉴别与保密,鉴别与密文连接 A-B:Ek2M口Ck1(Ek2(M) 提供鉴别 (仅A和B共享密钥K1)提供保密 (仅A和B共享密钥K2)消息鉴别 VS 常规加密 1.保密性与真实性是两个不同的概念2.根本上,信息加密提供的是保密性而非真实性3.加密代价大(公钥算法代价更大)4.鉴别函数与保密函数的分离能提供功能上的灵活性5.

25、某些信息只需要真实性,不需要保密性 广播的信息难以使用加密(信息量大) 网络管理信息等只需要真实性 政府/权威部门的公告HASH 安全性:安全威胁一(a)伪造方式一:Oscar以一个有效签名(x,y)开始,此处y= sigk(h(x)。首先他计算Z=h(x),并企图找到一个x满足h(x)=h(x)。若他做到这一点,则(x,y)也将为有效签名。为防止这一点,要求函数h具有无碰撞特性。定义1(弱无碰撞),散列函数h称为是弱无碰撞的,是指对给定消息x X,在计算上几乎找不到异与x的x X使h(x)=h(x)。安全威胁二(b)伪造方式二:Oscar首先找到两个消息x=x,满足h(x)=h(x),然后O

26、scar把x 给Bob且使他对x的摘要h(x)签名,从而得到y,那么(x,y)是一个有效的伪造。定义2(强无碰撞)散列函数h被称为是强无碰撞的,是指使得h(x)=h(x)的偶对(x, x)在计算上不可行。安全威胁三(c)伪造方式三:在散列函数的用法(e)中, 秘密值S本身并不发送, 如果散列函数不是单向的,攻击者截获到M和H(M|S). 然后通过某种逆变换获得M|S, 因而攻击者就可以得到S.定义3(单向的)称散列函数h为单向的,是指计算h的逆函数h-1在计算上不可行。安全威胁四:生日攻击1.攻击者的主要攻击目标是找到一对或更多对碰撞消息。2.攻击Hash算法和计算碰撞消息的方法。(1)一般的

27、方法,攻击任何类型的Hash算法,比如“生日攻击”;(2)特殊的方法,只能用于攻击某些特殊的Hash算法。报文鉴别的局限性 1.用于保护通信双方免受第三方攻击2. 无法防止通信双方的相互攻击,信宿方伪造报文,信源方否认已发送的报文3.引入数字签名,是笔迹签名的模拟。数字签名的性质 1.传统签名的基本特点 能与被签的文件在物理上不可分割,签名者不能否认自己的签名,签名不能被伪造,容易被验证2.数字签名是传统签名的数字化 能与所签文件“绑定”,签名者不能否认自己的签名,容易被自动验证,签名不能被伪造3.必须能够验证作者及其签名的日期时间4.必须能够认证签名时刻的内容5.签名必须能够由第三方验证,以

28、解决争议。数字签名分类 1.签名方式,直接数字签名direct digital signature,仲裁数字签名arbitrated digital signature2.安全性 无条件安全的数字签名,计算上安全的数字签名,可签名次数 一次性的数字签名,多次性的数字签名 第八章 双向鉴别是指通信双方相互进行鉴别。双向鉴别协议 1.最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。2.基于鉴别的密钥交换核心问题有两个:1.保密性2.实效性(1) 为了防止伪装和防止暴露会话密钥,基本鉴别和会话密码信息必须以保密形式通信,这就要求预先存在保密或公开密钥供实现加密使用。(2)第

29、二个问题也很重要,因为涉及防止消息重放攻击。1 )时间戳: A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步。防止重放:(1)时间戳,1.在网络环境中,特别是在分布式网络环境中,时钟同步并不容易做到2.一旦时钟同步失败,要么协议不能正常服务,影响可用性,造成拒绝服务(DOS),要么放大时钟窗口,造成攻击的机会3.时间窗大小的选择应根据消息的时效性来确定。公钥加密方法:一个基于临时值握手协议:WOO92a 一个使用时间戳的方法。第九章 RBAC的优势 1.便于授权管理,如系统管理员需要修改系统设置等内容时,必须有几

30、个不同角色的用户到场方能操作,从而保证了安全性。2.便于根据工作需要分级,如企业财务部门与非财力部门的员工对企业财务的访问权就可由财务人员这个角色来区分。3.便于赋于最小特权,如即使用户被赋于高级身份时也未必一定要使用,以便减少损失。只有必要时方能拥有特权。4.便于任务分担,不同的角色完成不同的任务。5.便于文件分级管理,文件本身也可分为不同的角色,如信件、账单等,由不同角色的用户拥有。有约束的RBAC 1.增加了责任分离,用于解决利益的冲突,防止用户超越权限2.静态责任分离Static Separation of Duty Relations3.动态责任分离Dynamic Separatio

31、n of Duty relationsSMTP协议,它不提供加密服务,攻击者可在邮件传输中截获数据。其中的文本格式、非文本格式的二进制数据(如:.exe文件)都可轻松地还原。你经常收到,好像是你的好友发来的邮件,但可能这是一封冒充的、带着病毒或其他让你被欺骗的邮件。还有,电子邮件误发给陌生人或不希望发给的人,也是电子邮件的不加密性客观带来的信息泄露。TCP/IP协议栈用户数据经过协议栈的封装过程网络层IP 安全性(IPSec)传输层 SSL / TLS应用层S/MIME, PGP, PEM, SET, Kerberos, SHTTP,SSH IPV4数据报IP协议 IP是TCP/IP协议族中至

32、关重要的组成部分, 但它提供的是一种不可靠、无连接的的数据报传输服务。1.不可靠(unreliable):不能保证一个IP数据报成功地到达其目的地。错误处理办法:扔掉该数据报,向其发送着传送一个ICMP消息。2.无连接(connectionless):IP并不维护关于连续发送的数据报的任何状态信息。每个数据报单独处理,在传送过程中可能出现错序。IPv4的缺陷 1.缺乏对通信双方身份真实性的鉴别能力2.缺乏对传输数据的完整性和机密性保护的机制3.由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击,IP的安全对于IPv4中是一

33、项可选支持的服务,在IPv6中是一项必须支持的服务 IPSec 网络层安全性1.需求:身份鉴别、数据完整性和保密性2.好处:对于应用层透明3.弥补IPv4在协议设计时缺乏安全性考虑的不足 IPSec的应用 1.IPSec为在LAN、WAN和Internet上的通讯提供安全性,分支办公机构通过Internet互连。(Secure VPN)通过Internet的远程访问。与合作伙伴建立extranet与intranet的互连。增强电子商务安全性2.IPSec的主要特征是可以支持IP层所有流量的加密和/或鉴别。因此可以增强所有分布式应用的安全性IPSec的应用方式 1.端到端(end-end):主机

34、到主机的安全通信2.端到路由(end-router):主机到路由设备之间的安全通信3.路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。IPv6IPSec IPsec 1.能提供的安全服务集包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。因为这些服务均在 IP 层提供,所以任何高层协议均能使用它们,例如 TCP 、 UDP 、ICMP 、 BGP 等等。2.通过两大传输安全协议,头部认证(AH) 和封装安全负载 (ESP),以及密钥管理程序和协议的使用来完成的。两个通信协议:AH

35、 , ESP。两种操作模式:传输模式,隧道模式。一个密钥交换管理协议:IKE。两个数据库:安全策略数据库SPD,安全关联数据库SAD。SET协议的工作流程图,可将整个工作程序分为下面七个步骤:(1) 消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上填写定货单,订货单上需包括在线商店名称、购买物品名称及数量、交货时间及地点等相关信息。(2) 通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。(3) 消费者选择付款方式,确认订单,签发付款指令。此时SET开始介入。(4) 在SET中,消费者必须对定单

36、和付款指令进行数字签字。同时利用双重签名技术保证商家看不到消费者的账号信息。(5) 在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,在线商店返回确认信息。(6) 在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。(7) 在线商店发送货物,或提供服务,并通知收单银行(支付宝)将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。双重签名SET要求将订单信息和个人信用卡账号信息分别用商家和银行的公钥进行数字签名,保证商家只能看到订货信息,而银行只能看到账户信息。 SET的关键技术 信息的保密性:DES

37、。数据的完整性:RSA 数字签名,SHA-1 哈希码。持卡人的账户认证:RSA签名的X.509v3数字证书。商家认证:RSA签名的X.509v3数字证书。都通过证书认证,并且采用付款和订单信息分离。SET的安全性分析 1.采用公钥加密和私钥加密相结合的办法保证数据的保密性(SET协议中,支付环境的信息保密性是通过公钥加密法和私钥加密法相结合的算法来加密支付信息而获得的。它采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法是采用DES数据加密标准。这两种不同加密技术的结合应用在SET中被形象的成为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密钥加密,然后装入使用1024位R

38、SA公钥加密的数字信封在交易双方传输。这两种密钥相结合的办法保证了交易中数据信息的保密性。)2.采用信息摘要技术保证信息的完整性(SET协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字签名方案采用了与消息加密相同的加密原则。即数字签名通过RSA加密算法结合生成信息摘要,信息摘要是消息通过HASH函数处理后得到的唯一对应于该消息的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。而两个不同的消息具有相同的信息摘要的可能性及其微小,因此HASH函数的单向性使得从信息摘要得出信息的摘要的计算是不可行的。信息摘要的这些特征保证了信息的完整性。)3.采用双重签名技术

39、保证交易双方的身份认证(SET协议应用了双重签名(Dual Signatures)技术。在一项安全电子商务交易中,持卡人的定购信息和支付指令是相互对应的。商家只有确认了对应于持卡人的支付指令对应的定购信息才能够按照定购信息发货;而银行只有确认了与该持卡人支付指令对应的定购信息是真实可靠的才能够按照商家的要求进行支付。为了达到商家在合法验证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯顾客的私人隐私这一目的,SET协议采用了双重签名技术来保证顾客的隐私不被侵犯。)SET中的双重签名 概念:链接两个面向不同接收者的两个信息。(订单信息(OI):顾客到商家。付款信息(PI):客户到银行)

40、目标:以“需要知道”的标准来限制信息。(商家不需要知道信用卡号码。银行不需要客户订单的详细信息。通过将这些信息分离,来为用户提供额外的隐私保护)这个链接被用来连接相应的货款和相应的订单,以确保货款不会错误的连接到其他的订单上。为什么要用双重签名 1.假设消费者给商家发送了两条信息:一个是签了名的订单信息,一个是签了名的付款信息,商家将付款信息递交给了银行。2.如果商家可以捕获该消费者的其他订单信息,那么商家可以宣称和这个付款信息相匹配的是这个捕获的来的订单,而不是初始的订单。商家验证双重签名 (商家从消费者的证书中获得消费者的公钥,现在商家可以计算出两个值H(PIMD | H(OI),DKUC

41、DS,这两个值应该是相等的)银行验证双重签名(银行拥有用户的双重签名、拥有付款信息(PI)、拥有订单信息的哈希值(OIMD)以及消费者的公钥,那么银行可以计算出:H(H(PI) | OIMD),DKUCDS) 支付授权 授权相关信息一个授权块包括:一个交易ID,用商家私钥的签名,加密的一次性回话密钥。证书 持卡人的签名密钥证书,商家的签名密钥证书,商家的密钥交换证书。支付网关(验证所有证书解密授权块中的数字信封以获得对称密钥解密消息,验证授权数据块中的商家签名,解密支付块中的数字信封以获得对称密钥以解密消息,验证支付块中的双重签名,验证从商家和消费者中获得的交易ID,请求接受发行人的授权)支付

42、处理 支付认可:认可请求,认可应答支付获取:获取请求,获取应答。Web安全的特点 提供双向的服务,攻击防范能力脆弱,作为可视化窗口和商业交互平台,提供多种服务,事关声誉,底层软件庞大,如apache约10M,历来是漏洞之最,攻击手段最多,如果被攻破可能导致成为进入企业的跳板,配置比较复杂。Web安全的组成部分 Browser 安全,Web Server安全,Browser 与Web Server之间网络通信安全。Web安全方案 网络层:IPSec,传输层:SSL/TLS,应用层:SET/SHTTP。SSL 设计目标1.在Browser和Web Server之间提供敏感信息传输通道(Social

43、 Security Number (SSN),Credit Card, etc)2.提供访问控制(Open,Closed)3.SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别):ssl协议内部使用了防止重放攻击的技术,它需要传输控制层提供支持,TCP可以而UDP不能够提供这种支持。SSL 功能 (1.SSL 提供四个基本功能:Authentication ,Encryption ,Integrity,Key Exchange 2.采用两种加密技术 非对称加密(认证,交换加密密钥)对称加密:加密传输数据)SSL的体系结构 协议分为两层 底层:

44、SSL记录协议。上层:SSL握手协议、SSL密码变化协议、SSL警告协议SSL 记录协议(1.建立在可靠的传输协议(如TCP)基础上2.提供连接安全性(保密性,使用了对称加密算法。完整性,使用HMAC算法)3.用来封装高层的协议)SSL握手协议 (1.客户和服务器之间相互鉴别2.协商加密算法和密钥3.提供连接安全性(身份鉴别,至少对一方实现鉴别,也可以是双 向鉴别。协商得到的共享密钥是安全的,中间人不能知道。协商过程是可靠的)SSL基本概念(连接连接是能提供合适服务类型的传输(在OSI分层模型中的定义)。对SSL,这样的连接是对等关系。连接是暂时的,每个连接都和一个会话相关 会话 SSL会话是

45、指在客户机和服务器之间的关联。会话由握手协议创建。会话定义了一组可以被多个连接共用的密码安全参数。对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商 连接 Vs 会话 在任意一对的双方之间,也许会有多个安全连接。理论上,双方可以存在多个同时会话,但在实践中并未用到这个特性)SSL握手协议报文格式主密钥的创建(1.共享主密钥(Master Secret)由客户机和服务器共享,是通过安全密钥交换生成的临时48字节值2.Master Secret 分两个步骤生成: 交换 pre_master_secret,双方计算master_secret3.pre_master_secret 交换方

46、法:RSA,Diffie-Hellman)SSL记录协议提供的服务(1. 机密性:握手协议定义了共享的、可用于对SSL有效载荷进行常规加密的密钥及初始/后续的IV2完整性:握手协议还定义了共享的、可用于生成报文MAC的密钥3.记录协议层封装了高层协议的数据,协议数据采用SSL握手协议中协商好的加密算法及MAC算法来保护。记录协议传送的数据包括一个序列号,这样就可以检测消息的丢失、改动或重放。)SSL修改密码规格协议1.由单个报文组成,报文值为1的单个字节2.使得挂起状态被复制到当前状态,改变了这个连接将要使用的密文族。SSL告警协议 1.用于将SSL有关的告警传输给对方实体2.传输时按照当前状

47、态说明被压缩和加密。SSL握手过程中的RSA运算 1.服务器认证过程中,客户端使用服务器公钥加密premaster key,只有正确的私钥能够解密,这就确保了服务器证书关联的公钥/私钥对确实是与建立通信,否则的话服务器不能解密premaster secret不能产生建立会话需要的对称密钥,会话将会被终止。2.客户端认证过程中,客户端使用私钥加密随机数据,做一个数字签名,只有正确私钥的签名,才能够被证书中的公钥验证,否则的话,会话终止。 SSL性能分析 1.SSL的应用降低了与HTTPS服务器和浏览器相互作用的速度。这主要是由于在浏览器和服务器之间用来初始化SSL会话和连接的状态信息需要用公钥加

48、密和解密方案。2.在开始连接到HTTPS服务器和收到第一个HTML页时,用户经历了一个额外的几秒钟的停顿。因为SSL被设计成缓存以后的会话中的主秘密。这个耽误只影响浏览器和服务器之间的第一次SSL连接。3.在SSL会话或多个利用共享的主秘密的SSL会话建立后,传送大量数据时,SSL的开销就显得微不足道。什么是OpenSSL 1.OpenSSL是一个支持SSL认证的服务器它是一个源码开放的自由软件,支持多种操作系统。OpenSSL软件的目的是实现一个完整的、健壮的、商业级的开放源码工具,通过强大的加密算法来实现建立在传输层之上的安全性。2.基于OpenSSL的程序可以被分为两个部分:客户机和服务器,使用SSL协议使通信双方可以相互验证对方身份的真实性,并且能够保证数据的完整性和机密性。 3.SSL通信模型采用标准的C/S结构。SSL协议的电子交易过程 客户购买的信息首先发往商家;商家再将信息转发银行;银行验证客户信息的合法性后,再通知商家付款成功;商家再通知

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁