2022年2022年计算机网络安全new .pdf
《2022年2022年计算机网络安全new .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全new .pdf(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 3 章网络通信安全知 识 点:网络通信线路的安全、不同层的安全网络通信存在的安全威胁调制解调器的安全IP 安全、IPsec 的概念难 点:不同层的安全IP 安全机制要 求熟练掌握以下内容:网络通信线路的安全传输过程中的威胁IP 的基础知识、IP 安全、IPsec 的使用调制解调器的安全了解以下内容:不同层的安全RAS 的安全性随着计算机网络技术的不断发展,特别是在军事、经济、电子商务、科技情报以及个人数据等方面的普及应用,网络通信安全已经成为一个非常重要的问题,引起了人们的高度重视。虽然网络可以使经济、文化、社会、科学、教育等领域的信息更加有效和迅速地被获取、传输与利用,但如果计算机用户缺
2、乏适当的安全保护措施,这些信息极易在传输的过程中被非法窃取,以至于盗用数据、破坏资源、制造事端的情况经常发生,从而使得国家的财产遭到重大损失。为了能够使网络上的各种资源达到共享的目的,必须保证计算机网络具有很高的通信安全,不仅要充分认识计算机网络系统的脆弱性与它的弱点,估计到计算机网络系统受到的各种威胁,还要采取各种卓有成效的安全策略,尽可能地减小系统所面临的各种风险,保证计算机网络具有高度的保密性和完整性,使自己的网络安全地通向外部网络世界。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 24 页 -计算机网络安全443.1 网络通信的安全性网络通信面临的威胁是各种各样的,它随
3、着时间的变化而变化。有的威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰等,例如服务器突然断电或者是发洪水冲毁了网络,实际上,这些自然灾害并不可怕,可怕的是那些来自人为的入侵和破坏,而且目前最难克服的也正是来自人为的威胁破坏,所以要保证网络通信的安全,必须克服这些因素,实现通信网络的安全策略。下面介绍两种安全策略。3.1.1 线路安全如果所有的系统都固定在一个封闭的环境里,而且所有连接到系统的网络和连接到系统的终端都在这个封闭的环境里,那么该通信与网络一样安全(假设没有modem),但是,现在通信网络业的发达,使得上述假设无法成为现实,因此当系统的通信线在这个封闭的环境外,问题便会随
4、之而来。虽然从网络通信线上提取信息所需要的技术,比起从终端通信线获取数据的技术要高出几个数量级,但同样的问题也会发生在网络的连接上。用一种简单但很昂贵的高新技术给电缆加压,可以获得通信的物理安全。这一技术是为美国电话技术而开发的。通信电缆密封在塑料中,深埋于地下,并在线的两端加压。线上连接了带有报警器的显示器,用来测量压力。如果压力下降,则意味着电缆可能被破坏了,维修人员将被派出维修出现问题的电缆。电缆加压技术提供了安全的通信线路。不是将电缆埋在地下,而是架线于整座楼中,每寸电缆都暴露在外。如果任何人企图割电缆,监视器会自动报警,通知安全保卫人员电缆有可能被破坏。如果有人成功地在电缆上接上了自
5、己的通讯设备,安全人员定期检查电缆的总长度,就会发现电缆的拼接处。加压电缆是屏蔽在波纹铝钢包皮中的,因此几乎没有电磁辐射,如果要用电磁感应窃密,势必会动用大量可见的设备,因此很容易被发觉。另一个增加外部中终端物理安全的方法是在每天下午点停止使用计算机的时候,即当所有用户回家时,断开终端的连接。这样某人若想非法进入系统,将不得不试图在白天人们来来回回的时间里获取终端的存取权,或者不得不在下午点后潜入计算机机房(若点后机房有人值班,那么这种企图是无法得逞的。)光纤通讯线曾被认为是不可搭线窃听的,因为其断列或者破坏处会立即被检测到,拼接处的传输会令人难以忍受的缓慢。光纤没有电磁辐射,所以也不可能有电
6、磁感应窃密,不幸的是光纤的最大长度有限制,长于这一最大长度的光纤系统必须定期地放大信号,这就需要将信号转换成电脉冲,然后再恢复成光脉冲,继续通过另一条线传送。完成这一操作的设备(复制器)是光纤通讯系统的安全薄弱环节,因为信号可能在这一环节被搭线窃听。有两个办法可以解决这个问题:距离大于最大长度限制名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 24 页 -第三章网络通信安全45的系统间,不要用光纤通信(目前,网络覆盖范围半径约100 公里),或者加强复制器的安全(如用加压电缆、警卫、报警系统等)。3.1.2 不同层的安全1.Internet 层的安全性对于 Internet层的安
7、全协议进行标准化的工作已经进行的很多,比较典型的有美国国家安全局以及标准技术协会为“安全数据网络系统(SDNS)”的一部分而制定的“安全协议3 号(SP3)”;由国际标准化组织为“无连接网络协议(CLNP)”制定的“网络层安全协议(NLSP)”;由美国国家科技研究所提出的“集成化NLSP”等。SwIPe 是另一个Internet层的安全协议,由 loannidis和 Blaze 提出并实现原型。所有这些提案的共同点多于不同点,事实上,他们用的都是IP 封装技术。即纯文本的包被加密,封装在外层的IP 报头里,由来对加密的包进行Internet上的路由选择。到达另一端时,外层的IP 报头被拆开,报
8、文被解密,然后送到收报地点。Internet 工程特谴组(IETF)已经特许Internet协议安全协议(IPSEC)工作组对 IP 安全协议(IPSP)和对应的Internet密钥管理协议(IKMP)进行标准化工作。IPSP 的主要目的是使需要使用安全措施的用户能够使用相应的加密安全体制。该体制不仅能在目前通行的IP V4 下工作,也能在IP 的新版本IP V6下工作。该体制应该是与算法无关的,即使加密算法替换了,也不应对其它部分的实现产生影响。此外,该体制必须能实行多种安全策略,但要避免给不使用该体制的人造成不利影响。按照以上要求,IPSEC工作组制定了一个规范:认证头(Authentic
9、ation Header,AH)和封装安全有效负荷(Encapsulating Security Payload,ESP)。简言之,AH提供 IP 包的真实性和完整性,ESP提供机要内容。IP AH 指一段消息认证代码(Message Authentication Code,MAC),在发送IP包之前,它已经被事先计算好。发送方用加密密钥算出AH,接收方用同一或另一密钥对之进行验证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体制,那它们就使用不同的密钥。在后一种情形,AH体制能额外地提供不可否认的服务。事实上有些在传输中可变的域,如IP V4中的time to
10、 live域或者 IP V6 中的 hop limit域,都是在AH的计算中必须忽略不计的。RFC 1828 首次规定了加封状态下AH的计算和验证中要采用带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方案提出。IP ESP的基本想法是对整个IP 包进行封装,或者只对 ESP内上层协议的数据(运输状态)进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已经加密的 ESP附加了一个新的IP 头(纯文本),它可以用来对IP 包在 Internet上作路由选择。接受方把这个IP 头去掉,再对ESP 进行解密,处理并去掉ESP 头。再对原来的 IP 包或
11、更高层的协议的数据像普通的IP 包那样进行处理。RFC 1827 中对 ESP 的格式做了规定,RFC 1829 中规定了在密码块链接(CBC)状态下ESP加密和解密要使名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 24 页 -计算机网络安全46用数据加密标准(DES)。虽然其它算法和状态也是可以使用的,但一些国家对此类产品的进出口限制也是不能不考虑的因素。有些国家甚至连私用加密都要限制。AH和 ESP体制可以合用,也可以分用。不管如何使用,都逃不脱传输分析的攻击。人们不太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,但是在Internet的用户里,真正把传
12、输分析当回事儿的也是寥寥无几。1995 年 8 月,Internet工程领导小组(IESG)批准了有关的RFC 作为 Internet标准系列的推荐标准。除了RFC 1828 和 RFC 1829 外,还有两个实验性的RFC文件,规定了在AH和 ESP体制中,用安全散列算法(SHA)来代替 MD5(RFC1852)和用三元DES代替 DES(RFC 1851)。在最简单的情况下,IPSP 用手工来配置密钥。然而,当 IPSP 大规模发展的时候,就需要在Internet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP 的安全条例要求,指定管理密钥的方法。因此,IPSEC工作组也负责进行I
13、nternet密钥管理协议(IKMP),其它若干协议的标准化工作也已经提上日程。其中最重要的有:(1)IBM 提出的“标准密钥管理协议(MKMP)”(2)SUN 提出的“Internet协议的简单密钥管理(SKIP)”(3)Phil Karn提出的“Photuris密钥管理协议”(4)Hugo Krawczik 提出的“安全密钥交换机制(SKEME)”(5)NSA提出的“Internet 安全条例及密钥管理协议”(6)Hilarie Orman 提出的“OAKLEY密钥决定协议”在这里需要再次强调指出,这些协议草案的相似点多于不同点。除了MKMP 外,它们都要求一个既存的、完全可操作的公钥基础
14、设施(PKI)。MKMP 没有这个要求,因为它假定双方已经共同知道一个事先手工发布的主密钥(master key)。SKIP 要求Diffie-Hellman证书,其它协议则要求RSA证书。1996 年 9 月,IPSEC决定采用 OAKLEY 作为 ISAKMP框架下强制推行的密钥管理手段,采用SKIP 作为 IP V4 和 IP V6 实现时的优先选择。目前已经有一些厂商实现了合成的 ISAKMP/OAKLEY 方案。Photuris以及类似Photuris的协议的基本想法是对每一个会话密钥都采用Diffie-Hellman密钥交换机制,并随后采用签名交换来确认Diffie-Hellman
15、参数,确保没有“中间人”进行攻击。这种组合最初是由Diffie、Ooschot 和 Wiener 在一个“站对站(STS)”的协议中提出的。Photuris里面又添加了一种所谓的“cookie”交换,它可以提供“清障”功能,既防范对服务攻击的否认。Photuris以及类 Photuris的协议由于对每一个会话密钥都采用Diffie-Hellman密钥交换机制,故可提供回传保护和完整转发安全性。实质上,这意味着一旦某个攻击者破解了长效私钥,比如 Photuris中的 PSA密钥或 SKIP中的 Diffie-Hellman密钥,所有其它攻击者就可以冒充被破解的密码的拥有者。但是,攻击者却不一定有
16、能力破解该拥有者过去或者未来收发的信息。值得注意的是,SKIP 并不提供BTP和 PFS。尽管它采用Diffie-Hellman密钥交名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 24 页 -第三章网络通信安全47换机制,但交换的进行是隐含的,也就是说,两个实体以证书形式彼此知道对方长效Diffie-Hellman公钥,从而隐含地共享一个主密钥。该主密钥可以导出对分组密钥进行加密的密钥,而分组密钥才真正用来对IP 包加密。一旦长效Diffie-Hellman密钥泄露,则任何在该密钥保护下所进行的相应通信都将被破解。而且SKIP 是无状态的,它不以安全条例为基础。每个 IP 包可
17、能是个别地进行加密和解密的,这都是因为它们采用的是不同的密钥。SKIP 不提供 BTP和 PFS这件事曾经引起IPSEC工作组的内部的批评,该协议也曾经进行过扩充,试图提供 BTP和 PFS。但是,扩充后的SKIP 协议版本其实是在BTP和PFS功能的提供该协议的无状态性之间的某种折中。实际上,增加了BTP和 PFS功能的 SKIP 非常类似于Photuris以及类 Photuris的协议,唯一的主要区别是SKIP 仍需原来的 Diffie-Hellman证书。这一点必须注意:目前在Internet上,RSA证书比其它证书更容易实现和开展业务。大多数 IPSP 及其相应的密钥管理协议的实现均基
18、于UNIX 系统。任何IPSP 的实现都必须跟对应协议栈的源代码纠缠在一起,而这源代码又能在UNIX系统上使用,其原因大概就在于此。但是,如果想要在Internet上更广泛地使用和采纳安全协议,就必须有相应DOS和 WINDOWS版本。而在这些系统上实现Internet层安全协议所直接面临的一个问题就是,PC上相应的实现TCP/IP 的公共源代码资源什么也没有。为克服这一困难,Wagner 和 Bellovin实现了一个IPSEC模块,它像一个设备驱动程序一样工作,完全处于IP 层以下。Internet层安全性的主要优点是它的透明性,也就是说,提供完全服务并不需要应用程序、其它通信层协议和网络
19、部件做任何改动。它的主要缺点是:Internet层一般对属于不同进度和相应条例的包不作区别。对所有去网络中同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。针对面向主机的密钥分配的这些问题,RFC 1825 允许(甚至可以说是推荐)使用面向用户的密钥分配,其中,不同的连接会得到不同的加密密钥。但是,面向用户的密钥分配需要对相应的操作系统内核作比较大的改动。虽然 IPSP 的规范已经基本制定完毕,但密钥管理的情况千变万化,要作的工作还很多。尚未引起足够重视的一个重要的问题是在多播(multicast)环境下的密钥分配问题,例如,在Inter
20、net多播骨干网或Ipv6 网中的密钥分配问题。2.传输层的安全性在 Internet应用编程中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC 编程界面是BSD Sockets 和传输层界面(TLI),在 UNIX系统的 V命令里可以找到。在 Internet中提供安全服务的首先一个想法便是强化它的IPC 界面,如BSD Sockets 等,具体做法包括双端实体的认证、数据加密密钥的交换等。Netscape 通信公司遵循了这个思路,制定了建立在可靠的传输服务(如 TCP/IP 可提供)基础上的安全套接层协议(SSL)。SSL版本 3 于 1995 年
21、 2 月制定,它主要包含以下两个协议:名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 24 页 -计算机网络安全48(1)SSL记录协议:它涉及应用程序提供的信息的分段、压缩、数据认证和加密。SSL v3 提供对数据认证用的MD5和 SHA以及数据加密用的R4和 DES等的支持,用来对数据进行认证和加密的密钥可以通过和SSL的握手协议来协商。(2)SSL 握手协议:它用来交换版本号、加密算法、(相互)身份认证并交换密钥,SSL v3 提供对 Deffie-Hellman密钥交换算法、基于RSA的密钥交换机制和另一种实现在Fortezza chip 上的密钥交换机制的支持。Nets
22、cape 通信公司已经向公众推出了SSL的参考实现(称为SSLref)。另一个免费的 SSL实现叫做SSLeay。SSLref 和 SSLeay 均可以给任何TCP/IP 应用提供SSL功能。Internet号码分配当局(IANA)已经为具备SSL功能的应用分配了固定的端口号,例如带 SSL的 HTTP(https)被分配的端口号为443、带 SSL的 SMTP(ssmtp)被分配的端口号为465、带 SSL的 NNTP(snntp)被分配的端口号为563。微软推出了SSL2的改进版本称为PCT(私人通信技术)。至少从它使用的记录格式来看,SSL和 PCT是十分相似的。它们的主要区别是它们在版
23、本号字段的最显著位(the most significant bit)上的取值有所不同:SSL取该位为0,PCT取该位为1。这样区分之后,就可以对这两个协议都给予支持。1996 年 4 月,IETF 授权一个传输层安全(TLS)工作组着手制定一个传输层安全协议(TLSP),以便作为标准提案向IESG 正式提交。TLSP将会在许多地方酷似SSL。前面介绍的Internet层安全机制的主要优点是它的透明性,即安全服务的提供不要求应用层做任何改变。这对传输层来说是做不到的。原则上,任何 TCP/IP 应用,只要应用传输层安全协议,比如说SSL 或 PCT,就必定要进行若干修改以增加相应的功能,并使用
24、(稍微)不同的IPC 界面。于是,传输层安全机制的主要缺点就是要对传输层 IPC 界面和应用程序两端都进行修改。可是,比起 Internet层和应用层的安全机制来,这里的修改还是相当小的。另一个缺点是,基于UDP的通信很难在传输层建立起安全机制来。同网络层安全的机制相比传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务。这一成就如果再加上应用级的安全服务,就可以再向前迈进一大步了。3.应用层的安全性必须注意的是:网络层(传输层)的安全协议允许为主机(进程)之间的数据通道增加安全属性。本质上,这意味着真正的数据通道还是建立在主机之间,但却不可能区分在同一通道上传输的一
25、个具体文件的安全性要求。比如说,如果一个主机与另一个主机之间建立起一条安全的IP 通道,那么所有在这条通道上传输的IP 包就都要自动地被加密。同样,如果一个进程和另一个进程之间通过传输层安全协议建立起了一条安全的数据通道,那么两个进程间传输的所有消息都要自动地被加密。如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全。提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段,例如一个电子邮件系统可能需要对要发出的信件的个别段落实施数据签名,较低层的协议提供的安全性能一般不会知道任何要发出的信件的段落结构,从而不可能知道对哪一部名师资料总结-精品资料欢迎下载-名师精心
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全new 2022 计算机 网络安全 new
限制150内