计算机网络技术与应用第07章网络安全和网络管理课件.ppt
-
资源ID:72963410
资源大小:2.17MB
全文页数:102页
- 资源格式: PPT
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
计算机网络技术与应用第07章网络安全和网络管理课件.ppt
第第7章章网络安全和网络网络安全和网络管理管理学习目标学习目标学完本章这后,你应能回答下列问题。n网络安全的基本概念是什么?n什么是网络攻击?n通常有什么网络攻击和威胁?n加密的基本方法是什么?n如何实施数字签名?n什么是防火墙?n入侵检测和防御的要素是什么?n什么是网络安全管理及其功能?网络安全的目标是:n保密性保密性。信息的安全性,即不能将信息泄露给非授权用户。信息的安全性,即不能将信息泄露给非授权用户。一般是通过对信息的加密处理,使非授权用户无法理解通信一般是通过对信息的加密处理,使非授权用户无法理解通信过程中的信息。过程中的信息。n完整性完整性。数据未经授权不能进行改变的特性,即信息在存。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。储或传输过程中保持不被修改、不被破坏和丢失的特性。n可用性可用性。服务器可被授权实体访问并按需求使用的特性,。服务器可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。例如,网络环境下拒绝服即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。击。n访问控制访问控制。限制用户对信息系统的访问,使得只有合法用。限制用户对信息系统的访问,使得只有合法用户并拥有相应的权限才能对特定的资源进行访问。户并拥有相应的权限才能对特定的资源进行访问。n不可抵赖不可抵赖性。发送消息者事后不能否认他发送的信息。性。发送消息者事后不能否认他发送的信息。应用案例应用案例n“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()。(2008网工题)A保密性B完整性C真实性D可用性7.1网络的安全威胁及防范网络的安全威胁及防范n7.1.1漏洞漏洞n漏漏洞洞是是在在硬硬件件、软软件件、协协议议的的具具体体实实现现或或系系统统安安全全策策略略上上存存在在的的缺缺陷陷,从从而而可可以以使使攻攻击击者者能能够够在在未未授授权权的的情情况况下下访访问问或或破破坏坏系统。系统。漏洞包括以下3个方面:n技术漏洞技术漏洞:计算机和网络技术都会有内在的安全:计算机和网络技术都会有内在的安全漏洞,包括漏洞,包括TCP/IP协议、操作系统和网络设备的协议、操作系统和网络设备的漏洞;漏洞;n配置漏洞配置漏洞:网络管理员在配置计算机的软件、硬:网络管理员在配置计算机的软件、硬件时,没有达到安全的要求。如:过于简单容易件时,没有达到安全的要求。如:过于简单容易被猜出的口令等;被猜出的口令等;n安全策略漏洞安全策略漏洞:安全策略:安全策略网络管理员根据组网络管理员根据组织机构的风险及安全目标制定的行动策略。安全织机构的风险及安全目标制定的行动策略。安全策略通常建立在授权的基础之上,未经适当授权策略通常建立在授权的基础之上,未经适当授权的实体,信息不可以给予、不允访问、引用及使的实体,信息不可以给予、不允访问、引用及使用。安全策略的漏洞产生无法预料的安全威胁。用。安全策略的漏洞产生无法预料的安全威胁。如果用户没有遵从安全策略,那网络可能会冒很如果用户没有遵从安全策略,那网络可能会冒很大的安全风险。大的安全风险。7.1.2威胁威胁n安全威胁的表现形式有假冒、欺骗、非授权接入、纂改、抵赖、伪造、拒绝服务、传播病毒等n抵赖抵赖:接入信息系统并进行操作后却拒绝承认事实。:接入信息系统并进行操作后却拒绝承认事实。n伪造伪造:伪造信息并声称收到或发出这种信息。:伪造信息并声称收到或发出这种信息。n拒绝服务拒绝服务:对信息或其它资源的合法访问无条件地阻止:对信息或其它资源的合法访问无条件地阻止(系统中的某一实体不能正常地运行或发挥作用)。许多(系统中的某一实体不能正常地运行或发挥作用)。许多黑客的攻击手段都可以引起拒绝服务。黑客的攻击手段都可以引起拒绝服务。n传播病毒传播病毒:信息系统的任何一个接入方式可能成为计算机:信息系统的任何一个接入方式可能成为计算机病毒的传播途径,而系统中任何一种激活方式都可能成为病毒的传播途径,而系统中任何一种激活方式都可能成为病毒发作的条件。病毒发作的条件。n重放重放:将获得的信息再次发生以在非授权情况下进行传输。:将获得的信息再次发生以在非授权情况下进行传输。n特洛伊木马:特洛伊木马:软件中含有一个觉察不出的程序段,当它被软件中含有一个觉察不出的程序段,当它被执行时,会破坏用户的安全。执行时,会破坏用户的安全。7.1.3攻击攻击n存在4种主要的攻击:踩点和扫描;接入;拒绝服务;蠕虫、病毒和木马。二、接入二、接入n系统接入是指入侵在没有帐号或密码的情况下访问设备的能力。进入或访问没有授权的系统通常会涉及运行黑客、脚本程序或工具来发现系统或应用的弱点来进行攻击。四、蠕虫、病毒和木马四、蠕虫、病毒和木马n病毒与计算机相伴而生,一直是计算机系统及网络最直接的安全威胁,Internet更是病毒滋生和传播的温床。如众所周知的CIH病毒、求职信病毒、ILOVEYOU病毒都具有极大的破坏性。通过网络传播的病毒无论在传播速度、破坏性及传播范围等方面都远远超过单机病毒。n木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。n驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。n木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。7.1.4攻击事例攻击事例n侦查攻击有以下几种:互联网信息查询Ping扫描;端口扫描;数据包嗅探器。一、口令攻击一、口令攻击n攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。以下是两种破解口令的方法:n字典破解字典破解:字典文件为暴力破解提供了一条捷径,程序首:字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。来登录系统,看是否成功,如果成功则将密码显示。n暴力破解暴力破解:这种方法用一些特殊的字符,如:这种方法用一些特殊的字符,如AZ加加09,散列计算这些字符组成的所有可能的口令。如果口令由,散列计算这些字符组成的所有可能的口令。如果口令由你选择的字符构成,就可以测试。完成这种攻击的最大问你选择的字符构成,就可以测试。完成这种攻击的最大问题是时间。题是时间。端口重定向端口重定向n端口重定向攻击是利用信任的一种,它利用被控制的主机使数据流可以通过防火墙,否则会被丢弃。请考虑有3个接口的防火墙,每个接口上都有主机。n可以公共访问的网段常被称为非军事区(DMZ)。公共服务网段上的主机可以到达外部和内部网络。如果黑客能控制公共服务网段上的主机,他们就可以安装软件将数据流从外部重定向到内部主机。虽然没有违反防火墙上执行的规则,但通过在公共服务网段上主机的端口重定向过程,外部主机可以连通内部主机。三、社会工程学攻击三、社会工程学攻击n社会工程是使用计谋和假情报去获得密码和其他敏感信息社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息,如打电话请求密法从他们希望渗透的组织那里获得信息,如打电话请求密码。尽管不像前面讨论的策略那样聪明,打电话寻问密码码。尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。也经常奏效。在社会工程中那些黑客冒充失去密码的合法在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。雇员,经常通过这种简单的方法重新获得密码。四、网络钓鱼四、网络钓鱼(Phishing)n攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。SYN风暴nSYN风暴攻是典型的连通性攻击,攻击手段主要基于TCP协议的三次握手。n当接收方接收到发送方的连接请求时,会为该连接分配一定的资源,黑客就是利用这个特点向目标主机发送大量的连接请求,把目标主机的资源耗尽,使目标主机不能在为后来的合法用户的连接请求提供服务。n一台机器在网络中通讯时首先需要建立TCP握手,标准的TCP握手需要三次包交换来建立。一台服务器一旦接收到客户机的SYN包后必须回应一个SYN/ACK包,然后等待该客户机回应给它一个ACK包来确认,才真正建立连接。然而,如果只发送初始化的SYN包,而不发送确认服务器的ACK包会导致服务器一直等待ACK包。由于服务器在有限的时间内只能响应有限数量的连接,这就会导致服务器一直等待回应而无法响应其他机器进行的连接请求。nTCP连接的三次握手中,若一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答后是无法收到客户端的ACK报文的(第三次握手无法完成),此时服务器端一般会重试(再次发送SYN+ACK给客户端),并等待一段时间后丢弃这个未完成的连接。这段时间称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。nICMP协议用来传达状态信息和错误信息,并交换控制信息。可以使用ICMP协议判断某台主机是否可达,通常以“ping”命令实现。即向目标主机发送ICMPecho请求包,如果收到该请求包,会发送echo响应包作为回答。nSmurf攻击行为的完成涉及三个元素:攻击者,中间脆弱网络和目标受害者。攻击者伪造一个ICMPecho请求包,其源地址为目标受害者地址,目的地址为中间脆弱网络的广播地址,并将该echo请求包发送到中间脆弱网络。中间脆弱网络中的主机收到该echo请求包时,会以echo响应包作为回答,而这些包最终被发送到目标受害者。这样大量同时返回的echo响应数据包造成目标网络严重拥塞、丢包,甚至完全不可用等现象。分布式拒绝服务攻击(分布式拒绝服务攻击(DDoS:DistributedDenialofService,协同拒绝服务攻击,如图,协同拒绝服务攻击,如图7-3)n分布式拒绝访问攻击一般都是基于客户-服务器模式,而且这种模式正在向着更高的方向发展,使它的攻击性更具有隐蔽性。nDDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。发动DDos攻击分为以下两个阶段。na、初始的大规模入侵阶段初始的大规模入侵阶段:在该阶段,攻:在该阶段,攻击者使用自动工具扫描远端脆弱主机,并击者使用自动工具扫描远端脆弱主机,并采用典型的黑客入侵手段得到这些主机的采用典型的黑客入侵手段得到这些主机的控制权,安装控制权,安装DDos代理端代理端/分布端。这些分布端。这些主机也是主机也是DDos的受害者。的受害者。nb、大规模大规模DDos入侵阶段入侵阶段:即通过主控端:即通过主控端和代理端和代理端/分布端对目标受害主机发起大规分布端对目标受害主机发起大规模拒绝服务攻击。模拒绝服务攻击。应用案例应用案例n()无法有效防御无法有效防御DDoS攻击。攻击。(2006网工网工题题)A根据根据IP地址对数据包进行过滤地址对数据包进行过滤B为系统访问提供更高级别的身份认证为系统访问提供更高级别的身份认证C安装防病毒软件安装防病毒软件D使用工具软件检测不正常的高流量使用工具软件检测不正常的高流量解析:1拒绝服务拒绝服务(DoS:DenialofService)是指一个未经授权的用户不需要是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户使用的任何特权就可以使服务器无法对外提供服务,从而影响合法用户使用的攻击手段。攻击手段。最常见的最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。理合法用户的请求。2.DoS攻击越来越多地采用攻击越来越多地采用IP欺骗技术,以隐藏攻击者的行踪。欺骗技术,以隐藏攻击者的行踪。DoS技技术和工具将不断推陈出新,呈现由单一攻击源发起进攻,转变为由多个术和工具将不断推陈出新,呈现由单一攻击源发起进攻,转变为由多个中间攻击源对单一目标攻击的趋势。中间攻击源对单一目标攻击的趋势。采用半连接技术采用半连接技术SYN攻击和针对攻击和针对TCP/IP协议先天缺陷的协议先天缺陷的ACK攻击,将是攻击,将是新的新的DDos(DistributedDenialofService)攻击趋势,这种攻击防火)攻击趋势,这种攻击防火墙也难以防止。墙也难以防止。3.而杀毒软件只能查杀已经发现的病毒,不能防止黑客攻击。而杀毒软件只能查杀已经发现的病毒,不能防止黑客攻击。答案:答案:C7.1.5网络安全策略网络安全策略n安全策略可以是简单的网络资源的使用政策,也可以非常安全策略可以是简单的网络资源的使用政策,也可以非常复杂。复杂。n物理安全策略物理安全策略。指保护计算机系统、网络服务器、打印机。指保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。的安全管理制度,防止非法进入计算机控制室。n网络控制策略网络控制策略。网络控制主要包括访问控制策略和网络权。网络控制主要包括访问控制策略和网络权限控制策略。限控制策略。()访问控制策略:n网络安全防范和保护的主要策略,主要任务是保证网络资网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。通过对访问者的有关信息进行检源不被非法使用和访问。通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,可分为三个步骤:查来限制或禁止访问者使用资源的技术,可分为三个步骤:用户名的识别和验证用户名的识别和验证用户口令的识别与验证用户口令的识别与验证用户账号的默认限制检查。用户账号的默认限制检查。()网络权限的控制n网络权限的控制,包括两个方面:网络权限的控制,包括两个方面:1:对文件、目录和网络设备指定访问属性;:对文件、目录和网络设备指定访问属性;2:给用户和用户组赋予一定的访问权限。:给用户和用户组赋予一定的访问权限。当某用户权限对应某个网络资源的访问的权限时,才可以访当某用户权限对应某个网络资源的访问的权限时,才可以访问该资源,否则,就不能访问。网络权限的控制既可以让问该资源,否则,就不能访问。网络权限的控制既可以让用户有效地完成工作,同时又能有效的控制用户对网络资用户有效地完成工作,同时又能有效的控制用户对网络资源的访问,从而加强了网络和服务器的安全性。源的访问,从而加强了网络和服务器的安全性。()网络监测和锁定控制n网络管理员网络管理员应对网络实施监控,服务器应记录用户对网络应对网络实施监控,服务器应记录用户对网络资源的访问资源的访问,对非法的网络访问,服务器应以图形或文字,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。或声音等形式报警,以引起网络管理员的注意。n如果非法用户试图进入网络,网络服务器会自动记录企图如果非法用户试图进入网络,网络服务器会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定的阈尝试进入网络的次数,如果非法访问的次数达到设定的阈值,那么该账号将被自动锁定。值,那么该账号将被自动锁定。n防火墙控制防火墙控制:防火墙(防火墙(Firewall):用来过滤不想要的信息包):用来过滤不想要的信息包防火墙还可以被用来保护企业内部网络某一个部分的安全。例防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。络里面的窥探。n信息加密策略信息加密策略。网络安全是建立在密码学以及网络安全协议的基础上的。网络安全是建立在密码学以及网络安全协议的基础上的。密码学:密码学:网络安全的核心,利用密码技术对信息进行加密传网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。意义上简单的存取控制和授权等技术更可靠。加密技术:加密技术:不仅应用于数据通信和存储,也应用于程序的运行,不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。防止软件的安全机制被破坏,这就是软件加密技术。n安全管理策略安全管理策略。除采用技术措施之外,加强网络的安全管理,。除采用技术措施之外,加强网络的安全管理,制定制定相关规章制度相关规章制度,对于确保网络的安全、可靠地运行,将,对于确保网络的安全、可靠地运行,将起到十分有效的作用。起到十分有效的作用。7.2数据加密与鉴别数据加密与鉴别n数据加密就是把数据和信息(明文)转换为不可辨识的形式(密文),使非授权用户不能识别和理解。要想知道密文的内容,需将其转变为明文,这就是解密过程。数据的加密、解密过程如图7-4所示。入侵者加密算法通信通道通信通道加密算法明文密文密文明文加密密钥解密密钥图7-4数据的加密、解密原理7.2.1对称加密对称加密n对称加密算法的解密密钥能够通过加密密钥推算出来,反对称加密算法的解密密钥能够通过加密密钥推算出来,反之依然之依然。大部分对称加密算法的加密密钥和解密密钥是相同的。所以大部分对称加密算法的加密密钥和解密密钥是相同的。所以它也被称为私钥加密。对称加密使用单个密钥进行加密和它也被称为私钥加密。对称加密使用单个密钥进行加密和解密,这个密钥在发送者和接收者之间共享。解密,这个密钥在发送者和接收者之间共享。nDES算法是由算法是由IBM公司在公司在20世纪世纪70年代提出的,是世界上年代提出的,是世界上最为著名的,使用最为广泛的对称加密算法之一。最为著名的,使用最为广泛的对称加密算法之一。7.2.2非对称加密非对称加密n非对称加密又叫做公钥加密,如图如图非对称加密又叫做公钥加密,如图如图7-6。所需的加密。所需的加密密钥和解密密钥是不同的,但是相关的。之所以叫做公开密钥和解密密钥是不同的,但是相关的。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息,密钥加密信息,但只有用相应的解密密钥才能解密信息,而私钥只对接收者可知。加密密钥叫做公开密钥(简称公而私钥只对接收者可知。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。钥),解密密钥叫做私人密钥(简称私钥)。n例如,如果例如,如果Alice和和Bob想使用公钥加密进行通信,他们想使用公钥加密进行通信,他们二人各需要一个公钥和私钥对。二人各需要一个公钥和私钥对。Alice必须创建她自己的必须创建她自己的公钥公钥/私钥对,私钥对,Bob也需要创建他的公钥也需要创建他的公钥/私钥对。私钥对。Alice想把一段明文通过公钥加密的技术发送给想把一段明文通过公钥加密的技术发送给Bob,则要使用,则要使用Bob的公钥的公钥/私钥对,那么加密解密的过程如下:私钥对,那么加密解密的过程如下:n第一步:第一步:Bob将他的公开密钥传送给将他的公开密钥传送给Alice。n第二步:第二步:Alice用用Bob的公开密钥加密她的消息,然后传的公开密钥加密她的消息,然后传送给送给Bob。n第三步:第三步:Bob用他的私人密钥解密用他的私人密钥解密Alice的消息。的消息。n同理,当同理,当Bob要发送信息给要发送信息给Alice时,就要使用时,就要使用Alice的公的公钥钥/私钥对。私钥对。n自1976年公开密钥的思想被提出以来,国际上已出现了多种公开密钥加密算法。比较流行的有基于大整数因子分解问题的RSA算法、基于椭圆曲线上的离散对数问题的Differ-Hellman算法等。下面是RSA算法的实现步骤。(1)选取两个大素数,p和q。为了保证最大的安全性,p和q的长度应该相近。计算乘积:n=pq(公开)(n)=(p-1)(q-1)(不公开)(2)然后随机选取加密密钥e(公开),使e和(n)互素。计算出解密密钥d(不公开),以满足:d=emod(n)注意,d和n也互素。e和n是公钥,d和n是私钥。两个素数p和q不再需要,它们应该被丢弃,但是绝对不可以泄漏。由于性能上的约束,公钥加密算法很少用于数据机密性。公钥加密算法的典型应用环境是在涉及使用数字签名和密钥管理的认证的应用程序中。应用案例应用案例两个公司希望通过两个公司希望通过Internet进行安全通信,保证从信息源到进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(加密方式是(),使用的会话密钥算法应该是(),使用的会话密钥算法应该是()。)。供选择的答案供选择的答案(1)A链路加密链路加密B节点加密节点加密C端端端加密端加密D混合加密混合加密(2)ARSABRC-5CMD5DECC答案:答案:CB7.2.3加密技术的应用加密技术的应用一、一、数字签名数字签名在书面通信中,在书面通信中,一份署名文件使用图章和签名进行证明一份署名文件使用图章和签名进行证明。在。在电子通信中,一份文档使用一个数字签名做署名。数字签电子通信中,一份文档使用一个数字签名做署名。数字签名或数字证书,是追加到文档的加密散列,用于确认发送名或数字证书,是追加到文档的加密散列,用于确认发送者的身份以及文档的完整性。者的身份以及文档的完整性。数字签名系统是消息摘要函数(数字签名系统是消息摘要函数(MDF)与公钥加密技术相结)与公钥加密技术相结合的产物。消息摘要函数是能把消息合的产物。消息摘要函数是能把消息M(被签名的电子文件被签名的电子文件)映射为一个数字串映射为一个数字串h的单向散列函数。数字串的单向散列函数。数字串h反映了反映了M的特征,称为的特征,称为M的消息摘要或数字指纹。消息摘要算法是的消息摘要或数字指纹。消息摘要算法是基于一定的消息摘要函数来实现的。基于一定的消息摘要函数来实现的。给定给定M,要找到另一消息,要找到另一消息M,满足,满足MDF(M)=MDF(M)很难。很难。也就是说,如果也就是说,如果M被改动过,则重新生成的消息摘要被改动过,则重新生成的消息摘要h与与原来的消息摘要原来的消息摘要h相同的概率要非常小。相同的概率要非常小。常用的消息摘要算法有常用的消息摘要算法有SHA、MD5、DSA、HMAC等。等。当当RSA算法用于数字签名时,公钥和私钥的角色变换了,用算法用于数字签名时,公钥和私钥的角色变换了,用私钥来加密用公钥来解密,数字签名的工作过程如下:私钥来加密用公钥来解密,数字签名的工作过程如下:(1)Alice选定一种签名算法选定一种签名算法(如如SHA),将明文文件生成消息,将明文文件生成消息摘要摘要(MDF函数值函数值)A,用她的私钥,用她的私钥(例如例如RSA私钥私钥)对该消息对该消息摘要加密,生成文件的数字签名摘要加密,生成文件的数字签名h。如图。如图7-7所示。所示。(2)Alice将文件及其数字签名一起传给将文件及其数字签名一起传给Bob;(3)Bob用用Alice的公钥计算出收到的文件数字签名对应的消的公钥计算出收到的文件数字签名对应的消息摘要息摘要A,再用和,再用和Alice同样的签名算法计算出收到的明文同样的签名算法计算出收到的明文文件的消息摘要文件的消息摘要B,如果两者相同,如果两者相同A=B,则,则Bob收到的文收到的文件确实是件确实是Alice发来的,且中途没有被篡改过。如图发来的,且中途没有被篡改过。如图7-8所所示。示。可见,在数字签名系统中,私钥的保密性保证了可见,在数字签名系统中,私钥的保密性保证了Bob收到的收到的消息确实来自消息确实来自Alice,而签名算法的单向性保证了消息在,而签名算法的单向性保证了消息在传送途中不被篡改。传送途中不被篡改。应用案例Alice向Bob发送数字签名的消息M,则不正确的说法是()。(2009网工题)AAlice可以保证Bob收到消息MBAlice不能否认发送消息MCBob不能编造或改变消息MDBob可以验证消息M确实来源于Alice解析1B是正确的。数字签名或数字证书,是追加到文档的加密是正确的。数字签名或数字证书,是追加到文档的加密散列,用于确认发送者的身份以及文档的完整性。用于数散列,用于确认发送者的身份以及文档的完整性。用于数字签名时,公钥和私钥的角色变换了,用私钥来加密用公字签名时,公钥和私钥的角色变换了,用私钥来加密用公钥来解密,私钥的保密的,只有一个人有,所以可以用来钥来解密,私钥的保密的,只有一个人有,所以可以用来确认发送者身份,即发送者不能否认发送数据确认发送者身份,即发送者不能否认发送数据2C是正确的。用于数字签名时,公钥和私钥的角色变换了,是正确的。用于数字签名时,公钥和私钥的角色变换了,用私钥来加密用公钥来解密,用私钥来加密用公钥来解密,Bob没有私钥,就不能用私没有私钥,就不能用私钥来编造或改变消息。钥来编造或改变消息。3D是正确的。用于数字签名时,公钥和私钥的角色变换了,是正确的。用于数字签名时,公钥和私钥的角色变换了,用私钥来加密用公钥来解密,私钥的保密的,只有一个人用私钥来加密用公钥来解密,私钥的保密的,只有一个人有,所以可以用来确认发送者身份,即发送者不能否认发有,所以可以用来确认发送者身份,即发送者不能否认发送数据。送数据。答案是:答案是:A二、用户认证二、用户认证身份认证的本质是被认证方有一些信息,除被认证方自己外,身份认证的本质是被认证方有一些信息,除被认证方自己外,任何三方(在有些需要认证权威的方案中,认证权威外)任何三方(在有些需要认证权威的方案中,认证权威外)不能伪造,被认证方能够使认证方相信他确拥有那些秘密不能伪造,被认证方能够使认证方相信他确拥有那些秘密(无论是将那些信息出示给认证方者采用零知识证明的方(无论是将那些信息出示给认证方者采用零知识证明的方法),则他的身份就得到了认证。法),则他的身份就得到了认证。(1)对称加密算法的用户认证(2)公钥加密的用户认证(1)对称加密算法的用户认证用对称加密算法实现的用户认证要求发生方和接收方事先约用对称加密算法实现的用户认证要求发生方和接收方事先约定要使用的密钥,发送者用密钥加密包含自己身份和口令定要使用的密钥,发送者用密钥加密包含自己身份和口令的报文,然后直接发送给对方。由于使用的是对称密钥,的报文,然后直接发送给对方。由于使用的是对称密钥,接收方用同样的密钥解密。由于第三方不知道该密钥,所接收方用同样的密钥解密。由于第三方不知道该密钥,所以无法破解口令和数据。但是这种方法不能防止重放攻击。以无法破解口令和数据。但是这种方法不能防止重放攻击。入侵者可以截获报文,稍后再将它重发,如某人可以重发入侵者可以截获报文,稍后再将它重发,如某人可以重发领工资的报文,非法领取双份工资。领工资的报文,非法领取双份工资。一种防止重放攻击的方法是使用临时交换号。临时交换号是一种防止重放攻击的方法是使用临时交换号。临时交换号是一个仅使用一次、数字很大的随机数。一个仅使用一次、数字很大的随机数。Alice要认证要认证Bob的身份,使用临时交换号的用户认证过程如下:的身份,使用临时交换号的用户认证过程如下:第一步第一步:Bob用密钥加密他的身份信息后发送给用密钥加密他的身份信息后发送给Alice;第二步:第二步:Alice把临时交换号发送给把临时交换号发送给Bob,同时自己保留临时同时自己保留临时交换号;交换号;第三步:第三步:Bob用对称密钥加密该临时交换号给用对称密钥加密该临时交换号给Alice;第四步:第四步:Alice用对称密钥解密从用对称密钥解密从Bob收到的临时交换号,并收到的临时交换号,并和自己保留的临时交换号进行比较,如果相同,则通过认和自己保留的临时交换号进行比较,如果相同,则通过认证,否则,不通过认证。证,否则,不通过认证。上面的认证过程只是对上面的认证过程只是对Bob一方进行认证,通信双方各生成一方进行认证,通信双方各生成临时交换号发送给对方,就可以实现双向认证。临时交换号发送给对方,就可以实现双向认证。(2)公钥加密的用户认证在现代密码体制中加密和解密是采用不同的密钥(公开密钥)在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密,也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。须妥善保管和注意保密。我们还是我们还是Alice和和Bob这个例子,这个例子,Alice想让想让Bob知道自己是知道自己是真实的真实的Alice,而不是假冒的,因此,而不是假冒的,因此Alice只要使用私钥对只要使用私钥对文件签名发送给文件签名发送给Bob,Bob使用使用Alice的公钥对文件进行解的公钥对文件进行解密,如果可以解密成功,则证明密,如果可以解密成功,则证明Alice的私钥是正确的,的私钥是正确的,因而就完成了对因而就完成了对Alice的身份鉴别。的身份鉴别。整个身份认证的过程如下:第一步:第一步:Alice自己生成一对密钥,包括公钥和私钥,并把公自己生成一对密钥,包括公钥和私钥,并把公钥传给钥传给Bob;第二步:第二步:Alice用她的私人密钥对文件加密,从而对文件签名。用她的私人密钥对文件加密,从而对文件签名。第三步:第三步:Alice将签名的文件传送给将签名的文件传送给Bob。第四步:第四步:Bob用用Alice的公钥解密文件,从而验证签名。的公钥解密文件,从而验证签名。公钥加密的用户认证容易受到中间人攻击,也就是说,入侵公钥加密的用户认证容易受到中间人攻击,也就是说,入侵者在发送者和接收者之间截获和发送报文。因为入侵者可者在发送者和接收者之间截获和发送报文。因为入侵者可以代替以代替Alice向向Bob声明他的公钥,然后利用他自己的私声明他的公钥,然后利用他自己的私钥加密报文并发送给钥加密报文并发送给Bob,Bob用入侵者的公钥可以解密用入侵者的公钥可以解密报文,这时,报文,这时,Bob还以为报文来自还以为报文来自Alice,这样,这样Bob就被欺就被欺骗了。所以这样就需要对身份认证设立认证机构,骗了。所以这样就需要对身份认证设立认证机构,CA认认证服务器就是通过给系统内的用户发证书的形式来做身份证服务器就是通过给系统内的用户发证书的形式来做身份认证。认证。公钥基础设施(公钥基础设施(PKI)公钥基础设施是一种全新的安全技术,它利用加密技术和公公钥基础设施是一种全新的安全技术,它利用加密技术和公钥概念为网络通信提供安全基础平台。能为用户提供数据钥概念为网络通信提供安全基础平台。能为用户提供数据机密性、数据完整性、身份识别与认证、不可否认性及时机密性、数据完整性、身份识别与认证、不可否认性及时间戳等服务。间戳等服务。PKI由公钥加密技术、数字证书、证书发放机构(由公钥加密技术、数字证书、证书发放机构(CA)和公钥安)和公钥安全策略等基本部分组成。一个完整的全策略等基本部分组成。一个完整的PKI应用系统至少包括以下应用系统至少包括以下五个部分。五个部分。认证中心认证中心CA:CA是是PKI的核心,的核心,CA负责管理负责管理PKI机构下的所有机构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书还要负责用户证书的黑名单登记和黑名单发布。的黑名单登记和黑名单发布。X.500目录服务器:目录服务器:X.500目录服务器用于发布用户的证书和黑名目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的单信息,用户可通过标准的LDAP协议查询自己或其他人的正式协议查询自己或其他人的正式和下载黑名单信息。和下载黑名单信息。具有具有SSL的安全:的安全:SSL是高强度的密码算法,是高强度的密码算法,WWW服务器服务器Securesocketlayer(SSL)协议最初由)协议最初由Netcase企业发展,现企业发展,现在已经成为网络用来鉴别网站和网页浏览者身份,以及在浏览器在已经成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通信的全球化标准。使用者及网页服务器之间进行加密通信的全球化标准。Web安全通信平台:安全通信平台:Web有有WebClient和和WebServer两端,分两端,分别安装在客户端和服务器端,通过具有高强度密码算法的别安装在客户端和服务器端,通过具有高强度密码算法的SSL协协议保证客户端和服务器端数据的机密性、完整性、和身份验证。议保证客户端和服务器端数据的机密性、完整性、和身份验证。自开发安全应用系统:在开发安全应用系统是指各行业自己开发自开发安全应用系统:在开发安全应用系统是指各行业自己开发的各种应用系统,例如银行、证劵的应用系统等。的各种应用系统,例如银行、证劵的应用系统等。应用案例下列安全协议中,(47)能保证交易双方无法抵赖。ASETBHTTPSCPGPDMOSS解析1SET(SecureElectronicTransaction,安全电子交易)是众多可以实,安全电子交易)是众多可以实现的电子支付手段中发展比较完善的,使用广泛的一种电子交易模式。现的电子支付手段中发展比较完善的,使用广泛的一种电子交易模式。主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以保证支付信息的机密、支付过程的完整、商