欢迎光临散文网 会员登陆 & 注册

自考计算机网络原理(十)

2023-03-07 10:45 作者:德斯莉  | 我要投稿

第八章:网络安全基础

一、网络安全概述

(一)基本概念:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全威胁

报文传输方面:窃听、插入、假冒、劫持等。

拒绝服务DoS以及分布式拒绝服务DDoS。

映射:扫描端口,找出漏洞。

嗅探:通常发生在共享式以太网或者无线网络中,通过混杂模式网络接口卡“嗅探”主机。

IP欺骗

(3)网络安全基本属性

网络安全通信所需要的基本属性有机密性、消息完整性、可访问性与可用性、身份认证。

机密性:只有发送方与预定接收方能够理解报文内容。

消息完整性:发送方与接收方希望确保消息未被篡改(传输途中或者后期),发生篡改一定会被检测到。

可访问性与可用性:对授权实用户提供有效服务。

身份认证:发送方与接收方确认彼此的真实身份。身份认证是对数据的来源进行确认。

二、数据加密

(一)通信加密模型

研究密码变化客观规律中的固有缺陷,并应用于破译密码以获得通信情报的,称为密码分析学。


现代密码可以分为:传统加密方式、对称密钥加密和非对称密钥加密或公开密钥加密。

对称密钥密码的加密和解密使用相同的密钥,公开密钥密码的加密和解密使用不同的密钥。

传统密码学加密方式:替代密码(凯撒密码)和换位密码(列置换密码)。

凯撤密码:该密码的加密方法是,先提前定好密钥k(1≤k≤25),然后将明文中的每个英文字母按字母表上字母的排列顺序,依次向后移动k位即密文。

置换密码解题思路:

(1)该密码的加密方法是,先提前定好密钥k,密钥k为一个单词,组成这个单词的字母数量称为密钥长度n。

(2)我们将明文中的每个英文字母分为n列,至于要分为多少行,这要根据明文的长度决定,这样我就得到了一个矩阵。

(3)然后将所有密钥单词中的字母按照字母表上字母的排列顺序进行编号,将矩阵中的列按照这个编号输出即密文。

(4)而最后可能会存在空位,这时用一个填充字母或字符补充,不过要声明哪个是填充字母。

(二)对称密钥加密

计算机网络常用的对称密钥加密为分组密码,常见的分组密码有DES加密算法(明文长度64bit密钥长度56bit进行16轮加密)、3DES(使用两个密钥,执行三次DES算法,密钥长度达到112bit)、AES(长度128/192/256位)和IDEA(密钥长度128位)。
AES加密算法的特点:

(1)分组长度和密钥长度均可变。

(2)循环次数允许在一定范围内根据安全要求进行修改。

(3)安全、效率、易用、灵活。

(4)抗线性攻击和抗差分攻击的能力大大增强。

(5)如果1秒暴力破解DES,则需要149万亿年破解AES。

密钥分发:对称密钥加密算法面临一个最大的问题是密钥分发问题。

(三)非对称/公开密钥加密算法

Diffie-Hellman算法和RSA算法(是目前应用最广泛的公开密钥算法,算法安全性高,但计算量非常大)。

Diffie-Hellman算法:基于数学中素数原根理论。

RSA算法:基于数论设计,安全性建立在大数分解的难度上。应用广泛安全性高。

三、消息完整性与数字签名

(一)消息完整性

消息完整性(报文认证)目标:证明报文确实来自声称的发送方,验证报文在传输过程中没有被篡改,预防报文的时间/顺序被篡改、预防报文持有期被篡改,预防抵赖。

主要利用报文认证码MAC和数字签名来验证消息完整性。两者都需使用散列函数,都能验证报文的源以及报文自身的完整性,但MAC不依赖加密,数字签名依赖公钥基础设施。

消息完整性检测方法:用散列函数,对报文m进行散列化。

典型的散列函数有MD5(生成128位散列值)和SHA-1(生成160位散列值)。SHA-1是典型的用于创建数字签名的单向散列算法。

散列函数应具备的主要特性如下:

(1)一般的散列函数算法公开。

(2)能够快速计算。

(3)对任意长度报文进行多对一映射均能产生定长输出。

(4)对于任意报文无法预知其散列值。

(5)不同报文不能产生相同的散列值。

(6)单向性。

(二)报文认证

消息完整性检测的一个重要目的就是要完成报文认证的任务。

报文认证的目的有两个:

(1)消息源的认证,即验证消息的来源是真实的。

(2)消息的认证,即验证消息在传送过程中未被篡改。

报文认证方法

简单报文验证:仅使用报文摘要,无法验证来源真实性。

报文认证码:使用共享认证密钥,但无法防止接收方篡改。

(三)数字签名

数字签名方法:简单数字签名、签名报文摘要。

数字签名满足要求

(1)接收方能够确认或证实发送方的签名,但不能伪造。

(2)发送方发出签名的消息给接收方后,就不能再否认他所签发的消息。

(3)接收方对已收到的签名消息不能否认,即有收报认证。

(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

四、身份认证

认证方法:口令(会被窃听),加密口令(可能遭受回放(重放)攻击),加密一次性随机数(可能遭到中间人攻击)。

身份认证又称身份鉴别,是一个实体经过计算机网络向另一个实体证明其身份的过程。

身份认证可以通过彼此共享的对称密钥进行认证,也可以利用公钥进行身份认证。身份认证过程中通过引入一次性随机数可以预防重放攻击。

五、密钥分发中心和证书认证机构

对称密钥分发的典型解决方案:通信各方建立一个大家都信赖的密钥分发中心(KDC),解决对称密钥安全可靠的分发。

CA的作用:证实一个实体的真实身份;为实体颁发数字证书(实体身份与公钥绑定)。

密钥分发中心和证书认证机构,可以解决对称密钥的分发和公钥证书的认证。对于身份认证,可以避免中间人攻击。

六、防火墙与入侵检测系统

(一)概念

防火墙是能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软件硬件结合的一种设施。(前提:从外部到内部和从内部到外部的所有流量都经过防火墙。)

防火墙和IDS系统是典型的网络安全防护措施。防火墙的主要功能是分组的过滤。

(二)防火墙分类:可大致分为三类:无状态分组过滤器、有状态分组过滤器和应用网关。

无状态分组过滤器:其是典型的部署在内部网络和网络边缘路由器上的防火墙。

有状态分组过滤器:其使用跟踪表跟踪每个TCP连接,跟踪连接建立(SYN)、拆除(FIN),根据状态确定是否放行进入或者外出的分组,对于超时的非活动连接,不再允许分组通过。

应用网关:进行身份鉴别,授权用户开发特定服务。

(三)入侵检测系统基本概念 入侵检测系统(lDS)可以进行深度包检测,并检测多数据之间的相关性,能够检测网络映射、端口扫描、TCP栈扫描、DoS拒绝服务等多种攻击。

七、网络安全协议

网络安全性服务可以在任意一个层实施。

(一)安全电子邮件

电子邮件安全需求:机密性、完整性、身份认证性、抗抵赖性。

应用层:安全电子邮件PGP是典型的应用层安全协议,提供邮件加密、报文完整性、数字签名等服务。

传输层:SSL是传输层(传输层之上,应用层之下)安全协议,是面向TCP的安全套接字接口,提供机密性、完整性、身份认证等安全服务。

网络层:lPSec是网络层安全协议,核心协议是AH协议和ESP协议。

(二)安全套接字SSL

SSL协议栈

SSL是介于TCP和HTTP等应用层协议之间的一个可选层,绝大多数应用层协议可以直接建立在SSL协议之上,SSL不是单独的协议,而是两层协议。

SSL使用的加密算法有:

(1)公开密钥加密算法:SSL主要使用RSA,其他多种公钥加密算法也支持。

(2)对称密钥加密算法:SSL支持DES分组密码、3DES分组密码等。

(3)MAC算法:MD5或SHA-1。

SSL的握手过程用到3个协议:SSL握手协议、SSL更改密码规格协议、SSL警告协议。

(1)SSL握手协议:协商密码组和建立密钥,协商确认后才能进行密钥的导出。

(2)SSL更改密码规格协议:用于通信过程,通信双方修改密码组标志着加密策略的改变。

(3)SSL警告协议:在握手过程或者加密等出错或异常,为对等实体传递SSL警告终止连接。

SSL的握手过程:(协商密码组、生成密钥、服务器/客户认证与鉴别)

(1)客户发送其支持的算法列表,以及客户一次随机数nonce,服务器从算法列表中选择算法,并发给客户自己的选择、公钥证书和服务器端一次随机数nonce。

(2)客户验证证书,提取服务器公钥,生成预主密钥(pre_master_secret),并利用服务器的公钥加密预主密钥,发送给服务器,实现密钥的分发。

(3)客户与服务器基于预主密钥和一次随机数,分别独立计算加密密钥和MAC密钥,包括前面提到的4个密钥。

(4)客户发送一个针对所有握手消息的MAC,并将此MAC发送给服务器。

(5)服务器发送一个针对所有握手消息的MAC,并将此MAC发送给客户。

(三)虚拟专用网络VPN和IP安全协议IPSec

虚拟专用网(VPN)的实现需要涉及的技术有隧道技术、数据加密、身份认证、密钥管理、访问控制和网络管理,其中相对核心的安全技术是隧道技术(如IPSec)。

IPSec有两种典型的传输模式:传输模式和隧道模式。

lPSec是网络层使用最广泛的安全协议,但lPSec不是一个单一的协议,而是一个安全体系主要包括:认证头(AH)协议和封装安全载荷协议(ESP)协议。

AH协议可以提供源认证和鉴别、数据完整性检验;ESP可以提供源认证和鉴别、数据完整性检验以及机密性。

两种不同协议和两种模式(传输模式、隧道模式)结合起来共有4种组合:传输模式AH、隧道模式AH、传输模式ESP、隧道模式ESP(重要的lPSec组成)。


自考计算机网络原理(十)的评论 (共 条)

分享到微博请遵守国家法律