第7章_网络安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第7章网络安全Computernetworks第7章网络安全本章重点与学习目标•掌握计算机密码的基本原理;•了解数字证书的原理与应用;•了解身份认证与访问控制的基本原理;•了解常见的网络攻击方法及防范措施;•了解防火墙的基本原理。第7章网络安全Computernetworks7.1案例需求鲁中学院的师生要为校园网开发一个Web信息系统,对系统的安全性要求较高:l只有注册用户利用用户名和口令才能访问系统;l规定系统资源的访问权限按用户在学校里扮演的角色分配;l即使系统管理员打开系统数据库也不能看懂一些关键数据,比如密码、敏感信息等;l对一些重要的数据和文件要保证其不被篡改,若发生改动能检验出来;l用户访问系统后要留下证据,以备过后审核。第7章网络安全Computernetworksl现在计算机网络的安全问题非常突出,当远程访问一台计算机时,数据都在网络上传输,需要采取措施来保证网络上传输数据的安全。l鲁中学院校园网中有很多应用系统,需要考虑黑客攻击这些系统会采用哪些方法,采取哪些措施保证这些应用系统的安全,来自因特网的黑客攻击十分猖獗,能不能把来自因特网的攻击阻挡在校园网外。第7章网络安全Computernetworks7.2网络安全概述7.2.1网络安全的基本概念1.身份认证服务•身份认证(Authentication)确保会话对方的资源(人或计算机)同他声称的相一致。2.数据保密服务•数据保密(Privacy)确保敏感信息不被非法者获取。3.数据完整性服务•数据完整性(Integrity)确保接收到的信息同发送的一致。第7章网络安全Computernetworks4.不可否认服务•不可否认(Non-repudiation)又称为审计(Accountability),确保任何发生的交易在事后可以被证实.如发信者和收信者都认为交换发生过,即所谓的不可抵赖性。5.访问控制服务•访问控制(AccessControl)确保会话对方(人或计算机)有权做他所声称的事情。第7章网络安全Computernetworks7.2.2网络安全的威胁主要的威胁种类有:1.假冒2.窃听3.破坏完整性4.抵赖5.资源的非授权使用6.重放7.流量分析8.拒绝服务9.木马与病毒10.诽谤第7章网络安全Computernetworks•7.2.3网络安全的意义•网络安全与个人密切相关。•网络安全不但与个人密切相关,而且已经渗透到国家的政治、经济、军事等领域。•另外,因特网上的虚假信息与有害信息对社会秩序造成的危害,要比现实社会中的一个谣言大得多。•网络安全是双刃剑。•安全性高,固然可以保证国家和民众的财产和正常生活,可是犯罪分子也可以用它来危害社会。•有报告称,现在的恐怖分子都使用加密的电子邮件互相联络,从而难以发现他们的行踪。第7章网络安全Computernetworks•1.计算机密码的基本概念•加密前的数据称为明文(plaintext)或消息(message),用P或M表示,加密过程为:•EK1(P)=C(C是密文)•解密过程为:•DK2(C)=PPK1DCK2PE7.3计算机密码7.3.1计算机密码的基本原理第7章网络安全Computernetworks•2.计算机密码的基本原则•计算机密码学中有一条基本原则:密码的安全性基于密钥的保密性,而不是基于密码算法的保密性。•3.计算机密码的破译•蛮力攻击(bruteattack)。•抵抗蛮力攻击很简单,使密钥较长即可,这时,蛮力攻击将需要天文数字般的计算量。第7章网络安全Computernetworks•7.3.2对称密钥密码•在早期的计算机密码中,加密密钥与解密密钥是相同的,这叫做对称密钥密码(symmetrickeycipher)或传统密码。•在1976年,美国的W.Diffie和M.Hellman发明了一种新的计算机密码,它的加密密钥与解密密钥是不同的(非对称)。•这种非对称密钥密码的加密密钥能够公开,所以叫做公开密钥密码(publickeycipher),简称公钥密码。•对称密钥密码(又称为秘密密钥密码),公钥密码(又称为非对称密码)。•对称密钥密码的关键是密钥,密钥的长度可以是64位、128位、256位等。128位长度的密钥足以抵御蛮力攻击了。第7章网络安全Computernetworks•对称密钥密码又分为两种:分组密码(blockcipher)和序列密码(streamcipher),序列密码也叫做流密码。•1.分组密码•分组密码将明文划分成固定长度的分组,各分组分别在密钥的控制下变换成等长度的密文分组;解密时,各密文分组在密钥控制下再变换成明文分组。•目前常用的分组密码算法有DES、AES、IDEA等几种。明文分组解密密文分组密钥加密明文分组第7章网络安全Computernetworks•2.序列密码•序列密码将明文划分成字节或单个的二进制位,密钥送入密钥流生成器,生成与明文等长的密钥流,然后明文与密钥流作用(通常为异或)以加密。•解密时,再用同样的密钥流与密文异或,就能得到明文。明文异或密文密钥异或明文密钥流生成器密钥流生成器第7章网络安全Computernetworks•7.3.3公开密钥密码•公钥密码:加密密钥不同于解密密钥,而且加密密钥能够公开,解密密钥则必须保密,这样任何人都能用加密密钥加密数据,但只有用相应的解密密钥才能解密数据。•加密密钥叫做公开密钥(publickey),简称公钥;解密密钥叫做私人密钥(privatekey),简称私钥,公钥与私钥统称为密钥对。•1.RSA密码算法•RSA是目前使用最广泛的公钥密码算法,它的安全性基于大数分解的困难性:求一对大素数的乘积很容易,但要对这个乘积进行因子分解则非常困难。第7章网络安全Computernetworks•2.密钥分配•对称密钥密码的一个难题是如何进行密钥分配。•例如张三要与李四通信,通过网络直接传输密钥显然是不安全的。•公钥密码解决了这个难题,公钥可以通过网络随意分发,任何人都可以用公钥加密数据,而只有拥有私钥的人才能解密数据。•张三选择一个对称密钥K,用李四的公钥加密后发送给李四,李四用自己的私钥解密就得到了K,此后张三与李四就可以用K安全地通信了。•K使用完后丢弃,下次通信时再使用一个新的K,K叫做会话密钥(sessionkey)。第7章网络安全Computernetworks•3.数字签名•公钥密码最大的用处是数字签名(digitalsignature)。•数字签名与加密相反,签名者用私钥加密数据,验证者则用其公钥去解密。私钥加密私钥文件签名值文件发送文件签名值公钥解密公钥比较相同,验证通过不同,验证失败签名过程验证过程文件第7章网络安全Computernetworks•7.3.4单向散列函数•1.单向散列函数概述•单向散列函数又称哈希函数或杂凑函数,是将任意长度的消息M转换成一个固定长度的散列值h的函数:•H:h=H(M)•散列值也叫做消息摘要(messagedigest)。•单向散列函数必须满足以下特性:l给定M,很容易计算h。l给定h,难以反推M。l给定M,难以找到另一消息M'满足H(M)=H(M')。l难以找到两个消息M和M',使H(M)=H(M')。•常用的单向散列函数有两个:MD5与SHA-1。第7章网络安全Computernetworks•2.单向散列函数的应用•单向散列函数有很多应用,第一是用于数字签名。•从单向散列函数的特性可以看出,散列值可以代表原文,就好像是原文的指纹。•签名时不对原文签名,而是对原文的散列值签名。单向散列函数私钥加密散列值私钥文件签名值文件发送单向散列函数散列值文件签名值公钥解密公钥散列值比较相同,验证通过不同,验证失败签名过程验证过程第7章网络安全Computernetworks•单向散列函数的第2个用处是验证数据的完整性。•计算文件的散列值,文件与散列值分开保存,需要时可再次计算散列值,并与保存的散列值比较,以确定文件是否被修改。•当数据与散列值同时传输时,攻击者可以同时修改二者。•常规的单向散列函数是不需要密钥的,带密钥的单向散列函数叫做消息认证码(MessageAuthenticationCode,MAC)。单向散列函数密钥消息MAC码消息发送MAC码消息单向散列函数密钥比较相同,验证通过不同,验证失败发送方接收方MAC码第7章网络安全Computernetworks•单向散列函数的第3个用处是存储账户的口令。•不存储口令原文,而是只存储口令的散列值。•验证口令时,只需要重新计算一下口令的散列值,并与存储的散列值比较,若相同就认为有效,若不同就认为无效。第7章网络安全Computernetworks•7.3.5密码硬件简介•密码硬件最大的特点是密钥在密码硬件内部生成,密钥(对称密钥或私钥)不会导出,而且在正常使用过程中,不读出里面存储的密钥,而是将数据输入密码硬件,由密码硬件加密或签名后再输出结果。•密码硬件可以分为3类:智能卡与USBkey等小型密码硬件、加密卡等中型密码硬件、加密机等大型密码硬件。•USBkey本质上讲也是一种智能卡,只不过它使用USB接口,从外型看像U盘,可以直接插入计算机的USB口。•很多网上银行都使用USBkey来保存用户的私钥,安全性比在硬盘上保存私钥高得多。第7章网络安全Computernetworks•如何保证公钥的真实性是公钥密码的最大难题。•现在需要一个可信任的第三方,它负责验证所有人的身份,包括某些计算机设备的身份。•这个第三方称为证书权威(CertificateAuthority,CA)或认证中心,CA首先认真检查所有人的身份,然后给他们数字证书(digitalcertificate)。•数字证书是一段数据,包括持有人的身份信息和他的公钥,关键的一点是数字证书不可被篡改,CA对证书数字签名就可以做到这一点。7.4公钥基础设施PKI7.4.1公钥基础设施概述第7章网络安全Computernetworks•可见,CA以及其他相关的软件、硬件、协议等构成了一个安全平台,在此之上可以进行安全的通信,这个平台就被称为公钥基础设施(PublicKeyInfrastructure,PKI)。•数字证书是一段数据,主要内容是持有人的身份信息和他的公钥,并且由CA进行数字签名,保证证书不可被篡改。第7章网络安全Computernetworks根CA一般用户中级CA一般用户…一般用户中级CA一般用户…第7章网络安全Computernetworks•谁验证根CA的身份?任何人都可以生成一个自签名证书,冒充某个根CA的证书。•根CA有很多可靠的途径来分发它的根证书,而且根证书的有效期长达几十年。•最简单的办法是在某些软件(特别是操作系统)中预装根证书。•如果安装了这个软件,同时也就拥有了根CA的证书。•Windows里就预装了很多著名根CA的证书。第7章网络安全Computernetworks•WindowsXP可以有效地保存与管理证书,证书可以保存在证书存储区(注册表或密码硬件,如U盾)中,也可以作为一个文件保存在硬盘上。•要查看证书存储区中的证书,请打开IE浏览器的“工具”菜单,选择“Internet选项”菜单项,出现“Internet选项”对话框,选择“内容”选项卡。•在“证书”选项区域中,单击“证书”按钮,出现“证书”对话框第7章网络安全Computernetworks•有了PKI之后,凡是使用公钥的地方,都使用数字证书代替公钥。•从网上下载可执行的软件后,用户判断它无害的条件是看它的生产商,大公司的软件可以信赖。•可是如果黑客用自己的软件冒充大公司的软件,或者篡改大公司的软件,企图危害用户时怎么办?7.4.3PKI应用举例第7章网络安全Computernetworks•另一个例子是网上银行。•通过网上银行支付或转账时,必须进行数字签名,浏览器会提示用户插入U盾,要求用户输入U盾口令,才能进行数字签名。•银行收到签名值后,会用用户的证书验证数字签名是否有效,若有效才会进行支付或转账,否则拒绝执行。第7章网络安全Compu

1 / 77
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功