[精选]网路安全简介32522.pptx
《[精选]网路安全简介32522.pptx》由会员分享,可在线阅读,更多相关《[精选]网路安全简介32522.pptx(393页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、網路安全簡介張仁俊Jcchangcsie.nctu.edu.tw1資訊的趨勢共享的系統(Shared system)分散式系統(Distributed system)網路:Internet2資訊安全系統安全(System security)網路安全(Network security)3確保系統安全的方式使用者認證控制使用權限(Access control)審查使用記錄4網路安全(Model)56安全攻擊7被動式攻擊(Passive attacker):讀取訊息內容,流量分析主動式攻擊(Active attacker):偽裝,重播,更改資料8網路安全的目的保護開放網路上資料的傳遞保護與網路相連之
2、電腦內部的資料針對不同的需求建立安全系統,例如,安全電子郵件,安全電子交易等.9網路安全的要求Confidentiality(privacy,secrecy):(機密性、隱私性、私密性)保護資料內容的機密性.Authentication:(認證、確認)確保通訊的可信性(包括來源及資料內容)Integrity:(完整性、真確性)確保資料內容的完整性10Non-repudiation:(不可否認性、存證性)防止通訊雙方否認先前的動作Access control:(存取控制)限制及控制對主機的存取權Availability:(可用性)確保系統能被合法使用者所使用11網路安全方法加密(Encrypti
3、on):機密性數位簽章(Digital signature):認證及不可否認性雜湊函數(Hash function)完整性安全協定(Secure protocols)General security12密碼學技術加密技術(Encryption)密鑰密碼系統(Secret-key cryptosystem):DES公鑰密碼系統(Public-key cryptosystem):RSA串流密碼(Stream cipher):LFSR數位簽章(Digital signature)RSADigital signature algorithm:DSAHashingSHA,MD513課程概要基本概念:加解
4、密演算法數位簽章演算法Hash functionetc.14通訊協定 安全登入系統認證服務(Authentication Service)Email Security憑證管理(Certificate Management)Web Security安全電子交易Secure Electronic Transaction(SET)虛擬私人網路Virtual Private Network(VPN)etc.15系統安全侵入者(Intruders)病毒(Viruses)防火牆(Firewall)16侵入者(Intruders)Hacker,cracker,etc三種身份偽裝者濫用職權者秘密滲透者1718
5、偵察侵入行為Statistical anomaly(不規則)detectionThreshold detectionProfile basedRule-based detectionAnomaly detectionPenetration(穿透深度)identification審查紀錄一般的審查紀錄偵測用途的審查紀錄19病毒(Viruses)惡意的程式20病毒的分期潛伏期(Dormant phase)繁殖期(Propagation phase)觸發期(Triggering phase)發作期(Execution phase)病毒的類型Memory-resident virusBoot sect
6、or virusetc.21防毒方式使用合法軟體安裝防毒軟體先進防毒技術數位免疫系統(Digital immune system)2223系統入侵對 Server 端的入侵IP SpoofingSniffing(Session Hijacking)取得密碼Other(如:Back door、權限設計缺失等)24正常連線時DABC1.A向網路上其他機器詢問B的IP2.D告訴B的正確IP位址DABC3.A和B交談ABCIP Spoofing25IP Spoofing時DABC1.A向網路上其他機器詢問B的IPABC2.C將自己的IP位址傳給AABC3&4.C介於A和B之間,可任意妄為26ABCC竊
7、聽A和B的談話ABCA和B彼此傳輸資料正常連線時Sniffing 時Sniffing27預防方式入侵途徑IP Spoofing=All layerHardware/ARP/ICMP/Routing/DNS/TCP.Sniffing(Session Hijacking)=Low layer需硬體支援來配合軟體必須讓機器位在可竊聽之路徑上防堵方法Below routersStop using/Using Server/DetectBelow bridges/switchesHub 啟動防竊聽/建立 Security PathProtocol/Crypt/Zero Knowledge28入侵途徑取得
8、密碼暴力式侵害法:用程式不斷嘗試到成功為止。字典式侵害法:依字典來算出加密後的密碼Other防堵方法啟動自動關閉帳號,停止使用一段時間。以分析來避免 weak密碼、強迫定期改變密碼29對 Client 端的入侵直接攻擊Ping of Death,Smurf,SYN,OOB.間接攻擊瀏覽器的漏洞Java,JavaScript,ActiveX,CGI,URL30Ping of Death 封包假設達 112,000 bytes目標系統殺手封包正常封包最大為 65,536 bytes駭客系統直接攻擊Ping of Death(Win 95/NT 可抵抗)使用超過65,536 bytes標準封包大小的
9、封包進行攻擊,某些系統接到這些錯誤封包後便會當機鎖死或重開機。31回應封包目標路由器Multiplenetworksubnets回應封包川流不息的 Ping駭客系統從假造的IP位址發出Ping要求網際網路網際網路SmurfSmurf 攻擊是利用假造的IP位址欺騙被攻擊的系統,接著再向其所屬的子網路發出 PING 廣播要求,結果氾濫的垃圾封包便淹沒了整個網路。32網際網路網際網路TCPSYN-ACK封包Backlog佇列假造來源和目的IP的Ping要求封包未完成的程序目標系統駭客系統SYNSYN 攻擊模式利用建立連結時期的三個步驟,在送出初始封包後,便不回應接下來的部分,被攻擊系統佇列將因此而塞
10、滿等待回應的封包,由於佇列的空間有限,系統將無法再接受其他的進入請求。33間接攻擊病毒特洛依木馬(Trojan Horse)Windows 95/98 中目前最盛行的有:Back Orifice(BO),NetBus,.瀏覽器的漏洞JavaJavaScriptActiveXCGIURL34加解密技術35傳統加密技術模型3637專門用語密文(Ciphertext):Y=EK(X)明文(Plaintext):X=DK(Y)例如:E100101(001110)=101000D100101(101000)=00111038密碼系統系統明文空間 P(plaintext space)密文空間 C(ciph
11、ertext space)密鑰空間 K(key space)加密演算法 E(encryption algorithm)解密演算法 D(decryption algorithm)目標:混亂訊息使其不可讀傳統加密方式one-key ciphersymmetric cipher39安全性假設:E 已知D 已知只有密鑰 k 未知40無條件地安全(Unconditionally secure)無論有多少時間都不可能破密 只有one-time pad cipher 有此特性計算上的安全(Computationally secure)要破密所花費的時間金錢超過破密後的價值41密碼分析42暴力窮舉法Avera
12、ge time required for exhaustive key search43 Reference MagnitudeSeconds in a year3107Age of our solar system(years)6109Seconds since creation of solar system21017Clock cycles per year of a 500 MHz CPU1.61016Binary strings of length 553.61016Binary strings of length 641.81019Binary strings of length
13、1283.41038Binary strings of length 2561.21077Number of 75-digit primes5.21072Electrons in the universe8.37107744古典加密技術替代密碼法Caesar CipherMonoalphabetic CiphersHill CipherRotor MachinesMulti-stage ciphers45Caesar Cipher已知最早的替代密碼法每個英文字位移 k 位plain:meet me after the toga partycipher:PHHW PH DIWHU WKH WEJ
14、D SDUWBKey:Plain:a b c d e f g h I j k l m n o p q r s t u v w x y zcipher:D E F G H I J K L M N O P Q R S T U V W X Y Z A B CC=E(P)=(P+k)mod(26)P=D(C)=(C-k)mod(26)46只有25 個可能的 keyK=1 plain:oggv og chvgt vjg vqic rctvaK=2 plain:nffu nf bgfs uif uphb absuzK=3 plain:meet me after the toga partyK=4=K=34
15、7觀察:加解密演算法都已知密鑰空間必須夠大以防止暴力窮舉法明文一般是可辨識的語言48Monoalphabetic Ciphers允許任意的替換A-F;B-R;C-G;.有 26!(4 1026)個可能的 keyExample:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ49利用統計分析來攻擊.5051利用前面的柱狀圖,可以得知:Z=t,S=a,P=e,W=h.UZQSOVUOHXMOPVGPOZPEV
16、SGZWSZOPFPESXUDBMETSXAIZ t a e e te a that e e a aVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX e t ta t ha e ee a e th t aEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the t再利用試誤法 Trial and error 得出全部訊息it was disclosed yesterday that several informal butdirect contacts have been made with politicalrep
17、resentatives of the viet cong in moscow52Hill cipher Key:3x3 matrixK=17 7 5 21 18 21 2 2 19Encryption:C=K 18 8 4T(mod 26)=20 9 24=uiyDecryption:P=K-1CK must have an inverse53Rotor Machines54Cipher 1Cipher 2Cipher nPCK1K2Kn.Multi-stage ciphers將多個密碼技術組合:55Tradeoff:More stages=more secure,more time,lon
18、ger keyLess stages=less secure,less time,shorter key56Data Encryption Standard(DES)57歷史1971年由IBM 研發1977年 U.S.NBS(National Bureau of Standards)制訂為加密標準,NBS後來改名NIST(National Institute of Standards and Technology)64-bit 明文64-bit 密文56-bit 密鑰58大綱Simplified DES(S-DES)Substitution(替換)and permutation(排列)Data
19、 encryption standard(DES)運作的模式Block cipher 設計原則59Simplified DES(S-DES)精簡版的DES加密(Encryption)8-bit block of plaintext and 10-bit key as input8-bit block of ciphertext as outputE1111100000(11110000)=10110101解密(Decryption)8-bit block of ciphertext and the same 10-bit key as input8-bit block of plaintext
20、 as outputD1111100000(10110101)=1111000060Seven functions密鑰產生密鑰產生(Key generation)P10:a permutation of 10 bitsShift:shift(rotate)the inputP8:a permutation of 8-bit加密加密(Encryption)IP:initial permutationfK:a complex functionSW:a switch function(swapping)IP-1:the inverse of IP6162Overview of S-DESK1=P8(
21、Shift(P10(key)K2=P8(Shift(Shift(P10(key)Ciphertext=IP-1(fk2(SW(fk1(IP(plaintext)Plaintext=IP-1(fk1(SW(fk2(IP(ciphertext)63S-DES key generationP10 (1010000010)(1000001100)1 0 1 0 0 0 0 0 1 001 02 03 04 05 06 07 08 09 1003 05 02 07 04 10 01 09 08 06 1 0 0 0 0 0 1 1 0 0LS-1,LS-210000 01100)-(LS-1)-(000
22、01 11000)-(LS-2)-(00100 00011)P8 (0000111000)(10100100)0 0 0 0 1 1 1 0 0 001 02 03 04 05 06 07 08 09 1006 03 07 04 08 05 10 09 1 0 1 0 0 1 0 0646567函數 fK最複雜的部分結合排列和替換fK(L,R)=(L F(R,SK),R)SK:A sub-key Ki(i=1,2,)L:input 的左邊 4 bitsR:input 的右邊 4 bitsF:A mapping from 4-bit strings to 4-bit strings.假設 inp
23、ut 為(10111101)且 F(1101,SK)=(1110)則 fK(10111101)=(1011)(1110),(1101)=(01011101)6869The mapping FInput:4-bit number(n1n2n3n4).先做一個 expansion/permutation(E/P)的運算然後和 sub-key SK 做 exclusive-or 運算例:Input:1 1 0 1 1 1 1 0 1 0 1 1 1 2 3 4 0 1 0 1 0 0 1 1 SK E/P 1 0 1 1 1 0 0 0 4 1 2 3 2 3 4 1 1 1 1 0 1 0 1 1
24、 EP(1101)SK=(10111000)7071S-box左邊 4 bits 餵進 S-box S0 來產生 2-bit output.右邊 4 bits 餵進 S-box S1來產生另外 2-bit output.S-box 的4-bit input中,第1、4 bits 用來決定要參考矩陣中的哪一列,第2、3 bits 則用來決定要參考矩陣中的哪一行,由此得出矩陣中的某一項,然後將其化為二進位表示式.72 Example:S0(0100)=3 or(11)2S1(0100)=2 or(10)273P4 function:a 4-bit permutationP4(b1b2b3b4)=b
25、2b4b3b1例:P4(S-box(01000100)=P4(1110)=10117475The switch function SW左邊 4 bits 和右邊 4 bits 互換.762nd Round 接著用相同的步驟再做一次,只是所使用的 sub-key 不一樣.最後再經過 IP-1 的運算7778例子密鑰:1010000010Sub-key generationK1=P8(LS-1(P10(1010000010)=(10100100)K2=P8(LS-2(LS-1(P10(1010000010)=(01000011)明文:11110011IP(11110011)=(10111101)E
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网路 安全 简介 32522
限制150内