网络安全面临两大类威胁,被动攻击和主动攻击
指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获。
考研真题:DDOS全称是什么?原理是什么?
DDos ,即Distributed Denial of Service , 分布式拒绝服务。
密钥K
接收端利用解密算法D运算和解密密钥K,解出明文X
密码编码学:密码体制的设计学
密码分析学:在未知密钥的情况下从密文推演出明文或密钥的技术。
密码学:密码编码学+密码分析学
加密密钥和解密密钥是使用相同的密码体制
数据加密标准DES 属于 对称密钥密码体制。DES的保密性取决于对密钥的保密,而算法是公开的。
使用不同的加密密钥与解密密钥的密码体制。
RSA体制 属于 公钥密码体制。
在公钥密码体制中,加密密钥PK 是向公众公开的,解密密钥SK则是需要保密的。加密算法E 和 解密算法D 也都是公开的。
发送者A用B的公钥PKB通过E运算对明文X加密,得出密文Y,发送给B。
B用自己的私钥SKB通过D的运算进行解谜,恢复出明文。
从已知的PKB不可能推导出SKB,即从公钥到私钥是“计算上不可能的”。
公钥可以用来加密,但不能用来解密
先后对明文X进行D运算和E运算 或 进行E运算和D运算,结果一样
加密算法的去安全性取决于密钥的长度,以及攻破密文所需要的计算量。而不是简单地取决于加密体制。
公钥加密算法相比对称密码体制开销较大。
签名的三大功能
这三项功能的关键都在于没有其他人能够持有A的私钥SKA
签名由发送方的私钥进行加密
鉴别,验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传诵的报文是完整的,没有被他人篡改过。
报文鉴别,即鉴别所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。包含了端点鉴别和报文完整性鉴别。
报文摘要算法MD5 和 SHA-1 是比较使用的密码散列函数
报文鉴别码MAC,对散列H使用密钥加密后的结果
这个过程报文不加密,只加密散列H,不会消耗很多的计算资源,可以很方便地保护报文的完整性
实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。
入侵者C截获A发送给B的报文,C也不需要破译这个报文,直接把这个由A加秘密的报文发送给B,使B误认为C就是A,B就向伪装成A的C发送许多本来应当发给 A 的报文。这就叫做重放攻击。
不重复使用的大随机数。
在实体鉴别过程中,不重数可以使用户把重复的实体鉴别请求和新的鉴别请求区分开。
使用公钥密码体制实现实体鉴别
在使用公钥密码体制在实现实体鉴别时,仍有受到攻击的可能。
由此可见,公钥的分配以及认证公钥的真实性也是一个非常重要的问题
对称密钥密码体制,目前常用的密钥分发方式是建立密钥分配中心 (KDC)
KDC是一个公众都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。
Keberos协议,是目前最出名的密钥分发协议
认证中心(CA),将公钥与其对应的实体(人或机器)进行绑定,是一个值得信赖的机构。
需要发布公钥的用户可以让CA为其公钥签发一个证书,证书中包含有公钥及其拥有者的身份证标识信息(人名、公司名或IP地址等)。
CA签发证书的过程:
因特网采用的是 RFC给出的、在全球范围内为所有因特网用户提供证书签发与认证服务的 公钥基础结构(PKI)。
CA的五种功能
- 证书的颁发
- 证书的更新
- 证书的查询
- 证书的作废
- 证书的归档
防火墙作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。
防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。
分组过滤器是一种具有分组过滤功能的路由器,它根据过滤规则对进出内部网络的分组执行转发或丢弃。
例如,可以将外部的特定分组过滤掉,也可以将内部往外发的特定分组阻拦住。
优缺点:分组过滤路由器的优点是简单高效,且对于用户是透明的,但不能对高层数据进行过滤。
应用网关,它在应用层通信中扮演报文中继的角色。
在应用网关中,可以实现基于应用层数据的过滤和高层用户鉴别。
功能:所有进出网络的应用程序报文都必须通过应用网关。当某应用客户进程向服务器发送一份请求报文时,先发送给应用网关,应用网关在应用层打开该报文,查看该请求是否合法。
缺点:1.每种一应用都需要一个不同的网关 2. 在应用层转发和处理报文,处理负担较重 3.对应用程序不透明,需要在应用程序客户端配置应用网关程序。
由于防火墙不可能阻止所有入侵行为,作为系统防御的第二道防线,入侵检测系统IDS通过对进入网络的分组进行深度分析与检测疑似入侵行为的网络活动,并进行报警以便进一步采取相应措施。
针对已知攻击
基于特征的IDS维护一个所有已知攻击标志性特征的数据库。当发现有与某种攻击特征匹配的分组或分组序列时,则认为检测到某种入侵行为。
针对未知攻击
基于异常的IDS通过观察正常运行的网络流量,学习正常流量的统计特性和规律,当检测到网络中流量的某种统计规律不符合正常情况时,则认为可能发生了入侵行为。