hu# 网络安全
计算机网络的通信面临两大类威胁——主动攻击和被动攻击
一个安全的计算机网络应设法达到以下四个目标:
访问控制对计算机系统的安全性非常重要。必须对访问网络的权限加以控制,并规定每个用户的访问权限。由于网络是个非常复杂的系统,其访问控制机制比操作系统的访问控制机制更复杂,尤其在安全要求更高的多级安全情况下更是如此
所谓对称密钥密码体制,即加密密钥与解密密钥是使用相同的密码体制
数据加密标准DES数据对称密钥密码体制,它是一种分组密码。在加密前,先对整个的明文进行分组。每一个分组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文
目前单重DES已不再安全,学者们提出了三重DES,三重DES广泛用于网络、金融、信用卡等系统
公钥密码体制使用不同的加密密钥与解密密钥
公钥密码体制的产生主要有两个方面的原因,一是由于对称密钥密码体制的密钥分配问题,二是由于对数字签名的需求
目前最著名的是RSA体制,它是一种基于数论中的大数分解问题的体制
在公钥密码体制中,加密密钥PK(公钥)是向公众公开的,而解密密钥SK是需要保密的,加密算法E和解密算法D也都是公开的
公钥密码体制的加密和解密过程有如下特点:
公开密钥与对称密钥在使用通信信道方面有很大的不同。在使用对称密钥时,由于双方使用同样的密钥,因此在通信信道上可以进行一对一的双向保密通信,每一方即可用此密钥加密明文,也可以用相同的密钥解密密文。但这种保密仅限于持有此密钥的双方
但在使用公开密钥时,在通信信道上可以是多对一的单向保密信道
注意:任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量,而不是简单的取决于加密的体制
数字签名必须能够实现以下三点功能:
为了进行签名,A用其私钥对报文进行D运算,得到某种不可读的密文,然后发送给B;B为了核实签名,用A的公钥进行E运算,还原出明文
注意:任何人用A的公钥都可以还原出明文,可见签名并非为了保密,而是为了验证身份
下面讨论一下为什么数字签名具有上述三点功能:
如果要对签名的传输进行加密,则只需要用B的公钥对密文再进行一次加密即可
数字签名可以实现报文鉴别,但缺点是:对较长的报文进行数字签名会使计算机增加非常大的负担,因为需要较多的时间来进行运算
在网络安全中,鉴别是网络安全中一个很重要的问题。鉴别和加密是不相同的概念。鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的,没有被其他人篡改过
注意: 鉴别与授权是不同的概念。授权涉及的问题是:所进行的过程是否被允许
比数字签名更高的办法是:密码散列函数
散列函数具有下面两个特点:
在密码学中使用的散列函数称为密码散列函数,其最重要的特点是:要找到两个不同的报文,它们具有相同的密码散列输出,在计算上是不可能的。也就是说密码散列函数是一种单向函数
实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中出现了一个重要的分支——密钥管理
密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配
对称密钥分配存在以下两个问题:
目前常用的密钥分配方式是设立密钥分配中心KDC。KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。密钥分配分为三个步骤:
此后,A和B就可以使用会话密钥进行这次通信了。注意,在网络上传送密钥时,都是经过加密的。解密用的密钥都不在网上传送
在公钥密码体制中,需要有一个值得信赖的机构来将公钥与其对应的实体进行绑定,这样的机构就叫做认证中心CA,它一般由政府出资建立。每个实体都有CA发来的证书,里面有公钥及其拥有者的标识信息。此证书被CA进行了数字签名,任何用户都从可信的地方获得认证中心CA的公钥,此公钥用来验证某个公钥是否为某个实体所拥有(通过向CA查询)
IPsec协议簇概述
在VPN中传送的信息就是经过IPsec加密的
IPsec并没有限定用户必须使用何种特定的加密和鉴别算法。实际上IPsec是个框架,它允许通信双方选择合适的算法和参数。为保证互操作性,IPsec还包含了一套加密算法,所有IPsec的实现都必须使用
IPsec协议簇中的协议可划分为以下三个部分:
AH协议提供源点鉴别和数据完整性,但不能保密;而ESP协议比AH协议复杂得多,它提供源点鉴别、数据完整性和保密
IP安全数据报有以下两种工作方式:
注意: IP数据报的首部是不加密的,为了网络上的主机能够识别;加密的是IP数据报的数据部分
在发送IP安全数据报之前,在源实体和目的实体之间必须创建一条网络层的逻辑连接,即安全关联SA。这样,传统的互联网中无连接的网络就变为了具有逻辑连接的一个层。安全关联是从源点到终点的单向连接
现在运输层广泛使用的两个安全协议分别是:
SSL作用在端系统应用层的HTTP和运输层之间,在TCP之上建立起一个安全通道,为通过TCP传输的应用层数据提供安全保障;TLS是在SSL3.0的基础上设计而来,为所有基于TCP的网络应用提供安全数据传输服务
SSL提供的安全服务可归纳为以下三种:
下面以万维网应用为例来说明SSL的工作过程:
防火墙作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。
由于防火墙不可能阻止所有入侵行为,作为系统防御的第二道防线,入侵检测系统IDS通过对进入网络的分组进行深度分析与检测发现疑似入侵行为的网络活动,并进行警报以便进一步采取相应的措施
防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略