《网络安全技术幻灯片.ppt》由会员分享,可在线阅读,更多相关《网络安全技术幻灯片.ppt(56页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全技术网络安全技术第1页,共56页,编辑于2022年,星期二16.1 16.1 网络安全概述网络安全概述计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏人可能比较人可能比较“方便方便”地利用网络非法获取重要的经济、政治、军事、科地利用网络非法获取重要的经济、政治、军事、科技情报
2、,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出技情报,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此会对网络安全构成了很大的威胁。因此会对网络安全构成了很大的威胁。16.1.1 16.1.1 网络安全的
3、重要性网络安全的重要性第2页,共56页,编辑于2022年,星期二16.1.2 16.1.2 网络安全的基本问题网络安全的基本问题网络防攻击问题网络防攻击问题网络安全漏洞与对策问题网络安全漏洞与对策问题网络中的信息安全保密问题网络中的信息安全保密问题网络内部安全防范问题网络内部安全防范问题网络防病毒问题网络防病毒问题网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题第3页,共56页,编辑于2022年,星期二第4页,共56页,编辑于2022年,星期二16.1.316.1.3网络安全服务的主要内容网络安全服务的主要内容网络安全服务应该提供以下这些基本的服务功能:网络安全服务应该提供以下
4、这些基本的服务功能:(1)保密性()保密性(Confidentiality)(2)认证()认证(Authentication)(3)数据完整性()数据完整性(Data Integrity)(4)防抵赖()防抵赖(Nonrepudiation)(5)访问控制()访问控制(Access Control)第5页,共56页,编辑于2022年,星期二16.2 16.2 计算机病毒计算机病毒1994年年2月月18日,我国正式颁布实施了日,我国正式颁布实施了中华人民共和国计算机信息中华人民共和国计算机信息系统安全保护条例系统安全保护条例。在该条例的第二十八条中明确指出:。在该条例的第二十八条中明确指出:“计
5、算机病计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其算机病毒通常隐藏在其他正常程序中,能生
6、成自身的副本并将其插入其他的程序中,对计算机系统进行恶意的破坏。他的程序中,对计算机系统进行恶意的破坏。第6页,共56页,编辑于2022年,星期二16.2.1 16.2.1 病毒的特点病毒的特点传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:算机病毒又有了很多新的特点:(1)主动通过网络和邮件系统传播。)主动通过网络和邮件系统传播。(2)传播速度极快。)传播速度极快。(3)变种
7、多。)变种多。(4)具有病毒、蠕虫和黑客程序的功能。)具有病毒、蠕虫和黑客程序的功能。第7页,共56页,编辑于2022年,星期二16.2.2 16.2.2 病毒的分类病毒的分类(1)文件型病毒)文件型病毒(2)引导扇区病毒)引导扇区病毒(3)混合型病毒)混合型病毒(4)变形病毒)变形病毒(5)宏病毒)宏病毒第8页,共56页,编辑于2022年,星期二16.2.3 16.2.3 病毒的发展趋势病毒的发展趋势随着随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。系列新的发展趋势。(1)无国界)无国界(2)多样化)多样
8、化(3)破坏性更强)破坏性更强(4)智能化)智能化(5)更加隐蔽化)更加隐蔽化第9页,共56页,编辑于2022年,星期二16.2.4 16.2.4 病毒攻击的防范病毒攻击的防范病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的安全意识就会大大提高。安全意识就会大大提高。(1)用常识进行判断。)用常识进行判断。(2)安装防病毒产品并保证更新最新的病毒库。)安装防病毒产品并保证更新最新的病毒库。(3)不要从任何
9、不可靠的渠道下载任何软件。)不要从任何不可靠的渠道下载任何软件。(4)使用其他形式的文档。)使用其他形式的文档。(5)不要用共享的磁盘安装软件,或者是复制共享的磁盘。)不要用共享的磁盘安装软件,或者是复制共享的磁盘。(6)使用基于客户端的防火墙或过滤措施。)使用基于客户端的防火墙或过滤措施。(7)系统软件经常打好补丁。)系统软件经常打好补丁。(8)重要资料,必须备份。)重要资料,必须备份。第10页,共56页,编辑于2022年,星期二16.3 16.3 计算机木马计算机木马在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发性的可被
10、用来进行恶意行为的程序,多不会直接对电脑产生危害,而是性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。以控制为主。第11页,共56页,编辑于2022年,星期二16.3.1 16.3.1 木马的发展历史木马的发展历史(1)第一代木马)第一代木马伪装型木马伪装型木马(2)第二代木马)第二代木马AIDS型木马型木马(3)第三代木马)第三代木马网络传播性木马网络传播性木马 第一,添加了第一,添加了“后门后门”功能。功能。第二,添加了键盘记录功能。第二,添加了键盘记录功能。第12页,共56页,编辑于2022年,星期二16.3.2 16.3.2 木马的工作过程木马的工作过程一个完
11、整的木马系统由硬件部分,软件部分和具体连接部分组成。一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。端进行远程控制的一方。服务端:被控制端远程控制的一方。Internet:控制端对服务端进行远程控制,数据传输的网络载体。控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程
12、序:潜入服务端内部,获取其制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。木马名称等,使其在服务端藏得更隐蔽的程序。(3)具体连接部分:通过)具体连接部分:通过Internet在服务端和控制端之间建立一条在服务端和控制端之间建立一条木马通道所必须的元素。木马通道所必须的元素。16.3.2.1 16.3.2.1 木马的组成木马的组成第13页,共56页,编辑于2022年,星期二16.3.2.2 16.3.2.2 配置木马
13、配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:容看,主要是为了实现以下两方面功能:(1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁。,捆绑文件,定制端口,自我销毁。(2)信息反馈。木马配置程序将就信息反馈的方式或地址进行设置,)信息反馈。木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、如设置信息反馈
14、的邮件地址、IRC号、号、QQ号等等。号等等。第14页,共56页,编辑于2022年,星期二16.3.2.3 16.3.2.3 传播木马传播木马(1)传播方式)传播方式木马的传播方式主要有两种:一种是通过木马的传播方式主要有两种:一种是通过E-mail,控制端将木马程,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就将木
15、马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。会自动安装。第15页,共56页,编辑于2022年,星期二修改图标修改图标 捆绑文件捆绑文件 出错显示出错显示 定制端口定制端口 自我销毁自我销毁 木马更名木马更名(2)伪装方式)伪装方式 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。来伪装木马,以达到降低
16、用户警觉,欺骗用户的目的。第16页,共56页,编辑于2022年,星期二16.3.3.4 16.3.3.4 运行木马运行木马服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。首先将自身拷贝到首先将自身拷贝到WINDOWS的的 系统文件夹中(系统文件夹中(C:windows或或C:windowssystem目录下),然后在注册表目录下),然后在注册表启动组启动组非启动组中设置好非启动组中设置好木马的触发条件,这样木马的安装就完成了。木马的触发条件,这样木马的安装就完成了。安装后就可以启动木马了,木马的启动方式包括自动激活和触发式
17、安装后就可以启动木马了,木马的启动方式包括自动激活和触发式激活。激活。第17页,共56页,编辑于2022年,星期二16.3.3.5 16.3.3.5 信息泄露信息泄露一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈一般来说,设计成熟的木马都有一个信息反馈机制。所谓信息反馈机制是指木马成功安装后会收集机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过一些服务端的软硬件信息,并通过E-mail、IRC或或QQ的方式告知控制端用户。的方式告知控制端用户。从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,
18、系统目录,硬盘分区况,系统口令等,在这些信息中,最的操作系统,系统目录,硬盘分区况,系统口令等,在这些信息中,最重要的是服务端重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立,因为只有得到这个参数,控制端才能与服务端建立连接。连接。第18页,共56页,编辑于2022年,星期二16.3.3.6 16.3.3.6 建立连接建立连接一个木马连接的建立首先必须满足两个条件:一是服务端已安装了一个木马连接的建立首先必须满足两个条件:一是服务端已安装了木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马程序;二是控制端,服务端都要在线。在此基础上控制端可以通过木马端口与服务端
19、建立连接。木马端口与服务端建立连接。第19页,共56页,编辑于2022年,星期二16.3.3.7 16.3.3.7 远程控制远程控制木马连接建立后,控制端端口和木马端口之间将会出现一条通道。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。系,并通过木马程序对服务端进行远程控制。(1)窃取密码。)窃取密码。(2)文件操作。)文件操作。(3)修改注册表。)修改注册表。(4)系统操作。)系统操作。第20页,共56页,编辑于2022年,星
20、期二16.3.3 16.3.3 防止木马防止木马防治木马的危害,应该采取以下措施:防治木马的危害,应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级。)安装杀毒软件和个人防火墙,并及时升级。(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据。)把个人防火墙设置好安全等级,防止未知程序向外传送数据。(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。(4)经常查看自己电脑上的插件,防止恶意网站在自己电脑上安装)经常查看自己电脑上的插件,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。不明软件和
21、浏览器插件,以免被木马趁机侵入。第21页,共56页,编辑于2022年,星期二16.4 16.4 黑客攻击黑客攻击黑客最早源白英文黑客最早源白英文Hacker,是指热心于计算机技术,水平高超的计,是指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员。算机专家,尤其是程序设计人员。但到了今天,黑客一词又被用于泛指那些专门利用计算机搞破坏或但到了今天,黑客一词又被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙。对这些人的正确英文叫法是恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成,有人翻译成“骇客骇客”。第22页,共56页,编辑于2022年,星期二16.4.1 16.4.
22、1 黑客行为黑客行为黑客的行为主要有以下几种:黑客的行为主要有以下几种:(1)学习技术。)学习技术。(2)伪装自己。)伪装自己。(3)发现漏洞。)发现漏洞。(4)利用漏洞。)利用漏洞。第23页,共56页,编辑于2022年,星期二16.4.2 16.4.2 拒绝服务攻击拒绝服务攻击DoS是指攻击者想办法让目标机器停止提供服务或资源访问,是黑是指攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只带宽,从而阻止正常用
23、户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。暂停甚至主机死机,都属于拒绝服务攻击。第24页,共56页,编辑于2022年,星期二16.4.2.1 16.4.2.1 拒绝服务攻击的方式拒绝服务攻击的方式(1)SYN Flood(2)IP欺骗欺骗DOS攻击攻击(3)UDP洪水攻击洪水攻击(4)Ping洪流攻击洪流攻击(5)泪滴()泪滴(Teardrop)攻击)攻击(6)Land攻击攻击(7)Smurf攻击攻击(8)Fraggle攻击攻击第25
24、页,共56页,编辑于2022年,星期二16.4.2.2 16.4.2.2 分布式拒绝服务分布式拒绝服务分布式拒绝服务(分布式拒绝服务(Distributed Denial of Service,DDoS)攻击指借助)攻击指借助于客户于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。攻击,从而成倍地提高拒绝服务攻击的威力。第26页,共56页,编辑于2022年,星期二16.4.3 16.4.3 缓冲区溢出攻击缓冲区溢出攻击缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的
25、攻击行动。缓冲区缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。以取得系统特权,进而进行各种非法操作。第27页,共56页,编辑于2022年,星期二16.4.4 16.4.4 漏洞扫
26、描漏洞扫描漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目击性的安全漏洞扫描,如测试弱势口令等。若
27、模拟攻击成功,则表明目标主机系统存在安全漏洞。标主机系统存在安全漏洞。第28页,共56页,编辑于2022年,星期二16.4.5 16.4.5 端口扫描端口扫描网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完网络中的每一台计算机如同一座城堡,在这些城堡中,有的对外完全开放,有的却是紧锁城门。在网络技术中,把这些城堡的城门称之为全开放,有的却是紧锁城门。在网络技术中,把这些城堡的城门称之为计算机的计算机的“端口端口”。端口扫描是入侵者搜集信息的几种常用手法之一,。端口扫描是入侵者搜集信息的几种常用手法之一,也正是这一过程最容易使入侵者暴露自己的身份和意图。一般来说,扫也正是这一过程最容易
28、使入侵者暴露自己的身份和意图。一般来说,扫描端口有如下目的。描端口有如下目的。(1)判断目标主机上开放了哪些服务。)判断目标主机上开放了哪些服务。(2)判断目标主机的操作系统。)判断目标主机的操作系统。如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能够使用相应的手段实现入侵。他们就能够使用相应的手段实现入侵。第29页,共56页,编辑于2022年,星期二16.4.5.1 16.4.5.1 端口扫描原理端口扫描原理端口是由计算机的通信协议端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用口地协议定义的。其中规定,
29、用口地址和端口作为套接字,它代表址和端口作为套接字,它代表TCP连接的一个连接端,一般称为连接的一个连接端,一般称为Socket。具体来说,就是用具体来说,就是用“IP+端口端口”来定位一台主机中的进程。可以做这样的来定位一台主机中的进程。可以做这样的比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只是为了让两台计算机能够找到对方的进程。计算机就像一座大楼,这个是为了让两台计算机能够找到对方的进程。计算机就像一座大楼,这个大楼有好多入口(端口),进到不同的入口中就可以找到不同的公司大楼有好多入口(端口),进到不同的入口中
30、就可以找到不同的公司(进程)。如果要和远程主机(进程)。如果要和远程主机A的程序通信,那么只要把数据发向的程序通信,那么只要把数据发向“A:端口端口”就可以实现通信了。就可以实现通信了。端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机端口扫描就是尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复,则说明该端口开放,即为该端口有回复,则说明该端口开放,即为“活动端口活动端口”。第30页,共56页,编辑于2022年,星期二16.4.5.2 16.4.5.2 端口扫描分类端口扫描分类(1)全)全TCP连接连接(2)半打开式扫描()半打开式扫描(SYN扫描)扫描)(3)FIN扫描扫描
31、(4)第三方扫描)第三方扫描第31页,共56页,编辑于2022年,星期二16.4.6 16.4.6 预防黑客攻击预防黑客攻击预防黑客攻击是一个复杂的系统工程,可以从以下三个方面着手,预防黑客攻击是一个复杂的系统工程,可以从以下三个方面着手,采用相应措施,预防黑客的攻击。采用相应措施,预防黑客的攻击。(1)技术上)技术上(2)管理上)管理上(3)规划上)规划上第32页,共56页,编辑于2022年,星期二16.5 16.5 密码学基础密码学基础对称加密也称为常规加密、私钥或单钥加密,在对称加密也称为常规加密、私钥或单钥加密,在20世纪世纪70年代末期年代末期公钥加密开发之前,是唯一被使用的加密类型
32、。现在它仍然属于最广泛公钥加密开发之前,是唯一被使用的加密类型。现在它仍然属于最广泛使用的两种加密类型之一。使用的两种加密类型之一。16.5.1 16.5.1 对称加密对称加密第33页,共56页,编辑于2022年,星期二16.5.1.1 16.5.1.1 对称加密模型对称加密模型第34页,共56页,编辑于2022年,星期二16.5.1.2 16.5.1.2 密码体制密码体制密码体制一般从三个不同的方面进行分类:密码体制一般从三个不同的方面进行分类:(1)明文转换成密文的操作类型)明文转换成密文的操作类型(2)使用的密钥数。)使用的密钥数。(3)明文的处理方式)明文的处理方式第35页,共56页,
33、编辑于2022年,星期二16.5.1.3 16.5.1.3 密码分析密码分析试图找出明文或者密钥的工作被称为密码分析或破译。破译者使用试图找出明文或者密钥的工作被称为密码分析或破译。破译者使用的策略取决于加密方案的固有性质以及破译者掌握的信息。的策略取决于加密方案的固有性质以及破译者掌握的信息。攻击类型攻击类型密码破译人员已知的信息密码破译人员已知的信息唯密文唯密文加密算法加密算法要解密的密文要解密的密文已知明文已知明文加密算法加密算法要解密的密文要解密的密文一个或多个用密钥产生的明文一个或多个用密钥产生的明文-密文对密文对选择明文选择明文加密算法加密算法要解密的密文要解密的密文破译者选定的明
34、文消息以及使用密钥产生的对应密文破译者选定的明文消息以及使用密钥产生的对应密文选择密文选择密文加密算法加密算法要解密的密文要解密的密文破译者选定的密文以及使用密钥产生的对应解密明文破译者选定的密文以及使用密钥产生的对应解密明文选择文本选择文本加密算法加密算法要解密的密文要解密的密文破译者选定的明文以及使用密钥产生的对应密文破译者选定的明文以及使用密钥产生的对应密文破译者选定的密文以及使用密钥产生的对应解密明文破译者选定的密文以及使用密钥产生的对应解密明文第36页,共56页,编辑于2022年,星期二16.5.2 16.5.2 公钥加密公钥加密1976年提出的公开密钥密码体制思想不同于传统的对称密
35、钥密码体年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥(制,它要求密钥成对出现,一个为加密密钥(e),另一个为解密密钥),另一个为解密密钥(d),且不可能从其中一个推导出另一个。),且不可能从其中一个推导出另一个。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专公共密钥与专用密钥是有紧密关系的,
36、用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。以提供数字签名。16.5.2.1 16.5.2.1 公钥加密理论公钥加密理论第37页,共56页,编辑于2022年,星期二公钥加密步骤公钥加密步骤公钥加密的主要步骤如下:公钥加密的主要步骤如下:(1)网络中的每个终端系统生成一对密钥,用来加密和解密消息。)网络中的每个终端系统生成一对密钥,用来加密和解密消息。
37、(2)每个终端系统通过将其加密密钥存于公开的寄存器或文件中,)每个终端系统通过将其加密密钥存于公开的寄存器或文件中,公布其加密密钥,这个密钥称为公钥;而其解密密钥则是秘密的。公布其加密密钥,这个密钥称为公钥;而其解密密钥则是秘密的。(3)若)若A要发消息给要发消息给B,则,则A用用B的公钥对消息加密。的公钥对消息加密。(4)B收到消息后用其私钥对消息解密。由于只有收到消息后用其私钥对消息解密。由于只有B知道其私钥知道其私钥所以其他的接收者均不能解出消息所以其他的接收者均不能解出消息。第38页,共56页,编辑于2022年,星期二16.5.2.2 RSA16.5.2.2 RSA算法算法公钥加密算法
38、中使用最广的是公钥加密算法中使用最广的是RSA算法。它是算法。它是1977年由年由MIT教授教授Ronald L.Rivest,Adi Shamir和和Leonard M.Adleman共同开发的,分别共同开发的,分别取自三名数学家的名字的第一个字母来构成的。取自三名数学家的名字的第一个字母来构成的。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从加密,则可用另一个解密,密钥长度从40到到2048bit可变,加密时也把明可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,文分成块,块
39、的大小可变,但不能超过密钥的长度,RSA算法把每一块算法把每一块明文转化为与密钥长度相同的密文块。明文转化为与密钥长度相同的密文块。第39页,共56页,编辑于2022年,星期二16.6 16.6 公钥基础设施公钥基础设施随着随着Internet 的普及,人们通过因特网进行沟通越来越多,相应的的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢的良机。电子商
40、务对企业来说真正体现了平等的良机。电子商务对企业来说真正体现了平等 竞争、高效率、低成本、竞争、高效率、低成本、高质量的优势,能让企业在激烈的市场竞争中把握商机、脱颖而出。然高质量的优势,能让企业在激烈的市场竞争中把握商机、脱颖而出。然而随着电子商务的飞速发展也相应的引发出一些而随着电子商务的飞速发展也相应的引发出一些Internet 安全问题。安全问题。第40页,共56页,编辑于2022年,星期二16.6.1 16.6.1 电子交易所面临的安全问题电子交易所面临的安全问题(1)保密性)保密性(2)完整性)完整性(3)身份认证与授权)身份认证与授权(4)抗抵赖)抗抵赖为解决这些为解决这些Int
41、ernet 的安全问题,世界各国对其进行了多年的研究,的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的初步形成了一套完整的Internet 安全解决方案,即目前被广泛采用的安全解决方案,即目前被广泛采用的PKI 技术(技术(Public Key Infrastructure-公钥基础设施),公钥基础设施),PKI(公钥基础设施)(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构技术采用证书管理公钥,通过第三方的可信任机构认证中心认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如),把用户的公钥和用户的其他标识信息(如名称、名
42、称、e-mail、身份证号等)捆绑在一起,在、身份证号等)捆绑在一起,在Internet 网上验证用户的身网上验证用户的身份。份。第41页,共56页,编辑于2022年,星期二16.6.2 PKI16.6.2 PKI系统的组成系统的组成第42页,共56页,编辑于2022年,星期二16.6.3 PKI16.6.3 PKI的原理的原理PKI的核心原理就是公钥密码技术。的核心原理就是公钥密码技术。在在PKI中,为了确保用户的身份及他所持有密钥的正确匹配,公开中,为了确保用户的身份及他所持有密钥的正确匹配,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心密钥系统需要一个值得信赖而且独立的第三
43、方机构充当认证中心(Certification Authority,CA),来确认公钥拥有人的真正身份。就象公),来确认公钥拥有人的真正身份。就象公安局发放的身份证一样,认证中心发放一个叫安局发放的身份证一样,认证中心发放一个叫“数字证书数字证书”的身份证明。的身份证明。第43页,共56页,编辑于2022年,星期二16.6.4 16.6.4 认证中心(认证中心(CACA)CA作为作为PKI 的核心部分,的核心部分,CA实现了实现了PKI中一些很重要的功能,概中一些很重要的功能,概括地说,括地说,CA的功能有:证书发放、证书更新、证书撤销和证书验证。的功能有:证书发放、证书更新、证书撤销和证书验
44、证。CA的核心功能就是发放和管理数字证书的核心功能就是发放和管理数字证书。16.6.4.1 CA16.6.4.1 CA的核心功能的核心功能第44页,共56页,编辑于2022年,星期二16.6.4.2 CA16.6.4.2 CA的要求的要求在具体实施时,在具体实施时,CA的必须做到以下几点:的必须做到以下几点:(1)验证并标识证书申请者的身份。)验证并标识证书申请者的身份。(2)确保)确保CA用于签名证书的非对称密钥的质量。用于签名证书的非对称密钥的质量。(3)确保整个签证过程的安全性,确保签名私钥的安全性。)确保整个签证过程的安全性,确保签名私钥的安全性。(4)证书资料信息(包括公钥证书序列号
45、,)证书资料信息(包括公钥证书序列号,CA标识等)的管理。标识等)的管理。(5)确定并检查证书的有效期限。)确定并检查证书的有效期限。(6)确保证书主体标识的唯一性,防止重名。)确保证书主体标识的唯一性,防止重名。(7)发布并维护作废证书列表。)发布并维护作废证书列表。(8)对整个证书签发过程做日志记录。)对整个证书签发过程做日志记录。(9)向申请人发出通知。)向申请人发出通知。第45页,共56页,编辑于2022年,星期二16.6.4.3 16.6.4.3 公钥产生的方式公钥产生的方式用户的公钥有两种产生的方式:用户的公钥有两种产生的方式:(1)用户自己生成密钥队,然后将公钥以安全的方式传送给
46、)用户自己生成密钥队,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的验证性和完整性。该过程必须保证用户公钥的验证性和完整性。(2)CA 替用户生成密钥队,然后将其以安全的方式传送给用户,替用户生成密钥队,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性,完整性和可验证性。该方式下由于用该过程必须确保密钥对的机密性,完整性和可验证性。该方式下由于用户的私钥为户的私钥为CA所产生,所以对所产生,所以对CA 的可信性有更高的要求。的可信性有更高的要求。CA必须在事必须在事后销毁用户的私钥。后销毁用户的私钥。第46页,共56页,编辑于2022年,星期二16.7 16.7 安全应
47、用协议安全应用协议安全套接层协议安全套接层协议SSL(secure socket layer)最初是由)最初是由Netscape公司公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。随后安全协议。随后Netscape公司将公司将SSL协议交给协议交给IETF进行标准化,在经过进行标准化,在经过了少许改进后,形成了了少许改进后,形成了IETF TLS 规范。规范。SSL之所以能够被广泛应用,主要有两个方面的原因:之所以能够被广泛应用,主要有两个方面的原因:(1)SSL的应用范围很广,凡是构建在的应用范围很广,
48、凡是构建在TCP/IP协议上的客户机协议上的客户机/服务服务器模式需要进行安全通信时,都可以使用器模式需要进行安全通信时,都可以使用SSL协议。而其他的一些安全协议。而其他的一些安全协议,如协议,如HTTPS仅适用于安全的超文本传输协议,仅适用于安全的超文本传输协议,SET协议则仅适宜协议则仅适宜B-to-C电子商务模式的银行卡交易。电子商务模式的银行卡交易。(2)SSL被大部分被大部分Web浏览器和浏览器和Web服务器所内置,比较容易应用。服务器所内置,比较容易应用。目前人们使用的是目前人们使用的是SSL协议的协议的3.0版,该版本是在版,该版本是在1996年发布的。年发布的。16.7.1
49、SSL16.7.1 SSL协议协议第47页,共56页,编辑于2022年,星期二16.7.1.1 SSL16.7.1.1 SSL协议的功能协议的功能SSL协议工作在协议工作在TCP/IP体系结构的应用层和传输层之间。在实际运体系结构的应用层和传输层之间。在实际运行时,支持行时,支持SSL协议的服务器可以向一个支持协议的服务器可以向一个支持SSL协议的客户机认证它自协议的客户机认证它自己,客户机也可以向服务器认证它自己,同时还允许这两个机器间建立己,客户机也可以向服务器认证它自己,同时还允许这两个机器间建立加密连接。这些构成了加密连接。这些构成了SSL在因特网和其他在因特网和其他TCP/IP网络上
50、支持安全通信网络上支持安全通信的基本功能:的基本功能:(1)SSL服务器认证允许客户机确认服务器身份服务器认证允许客户机确认服务器身份(2)确认用户身份使用同样的技术)确认用户身份使用同样的技术(3)保证数据传输的机密性和完整性)保证数据传输的机密性和完整性第48页,共56页,编辑于2022年,星期二16.7.1.2 SSL16.7.1.2 SSL协议的工作流程协议的工作流程服务器认证阶段:服务器认证阶段:(1)客户端向服务器发送一个开始信息)客户端向服务器发送一个开始信息“Hello”以便开始一个新以便开始一个新的会话连接。的会话连接。(2)服务器根据客户的信息确定是否需要生成新的主密钥,如