学习笔记-网络安全(一)

1、网络安全基本概念

①网络安全威胁的类型
窃听:在广播式网络系统中,每个节点都可以读取网上传输的数据。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,
特性使得偷听网上的数据或非授权访问很容易而且不易发现。
假冒:一个实体假扮成另一个实体进行网络活动时就发生了假冒。
重放:重复一份报文或报文的一部分,以便产生一个被授权效果。
流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息,由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。
数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方 式下对数据进行修改。
拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
资源的非授权使用:即与所定义的安全策略不一致的使用。
木马:通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
病毒:对计算机系统和网络的严重威胁。
(10) 诽谤:利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到坻毁某个对象的形象和知名度的目的。

②网络安全漏洞:物理安全性、软件安全漏洞、不兼容使用安全漏洞、其他。

③网络攻击
⑴被动攻击:攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是 最难 被检测到的,对付这种攻击的重点是预防,主要手段有数据加密等。
⑵主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息缕改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等 。
⑶物理临近攻击:未授权者可物理上接近网络、系统或设备,从而达到修改、收集或拒绝访问信息。
⑷内部人员攻击:内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。
(5) 分发攻击。分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。

④安全措施
网络安全信息数据的五大特征。
• 完整性:信息数据完整不破坏。
• 保密性:信息数据需授权不泄露。
• 可用性:信息数据被攻击后迅速恢复可用。
• 不可否认性:信息数据参与者对发烧的信息不可否认和抵赖,身份真实有效。
•可控性:人员可对信息数据传播范围具有控制能力。

⑤基本安全技术
数据加密:数据加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
数字签名:可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。
身份认证:有多种方法来认证一个用户真实身份的合法性。
防火墙:防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。按照系统管理员预先定义好的规则控制数据包的进出。
入侵检测:检测该故障是什么病毒入侵影响,来通知防火墙隔离保护网络。
网络隔离:内外网隔离分开使用。

2、信息加密技术

①数据加密原理
学习笔记-网络安全(一)_第1张图片
在发送端,把明文 P 用加密算法 E 和密钥 K 加密,变换成密文 C,
即 C=E(K, P)
在接收端利用解密算法 D 和密钥 K 对 C 解密得到明文 P,
即 p =D(K, C)
这里加/解密函数 E 和 D 是公开的,而密钥 K (加解密函数的参数)是秘密的。在传送过
程中,偷听者得到的是无法理解的密文,而且他得不到密钥,这就达到了对第三者保密的目的。

②经典加密技术
⑴替换加密:用一个字母替换另一个字母。这种方法保留了明文的顺序,可根据自然语言的统计特性(例如字母出现的频率) 破译 。
⑵换位加密:按照一定的规律重排字母的顺序。
偷听者得到密文后检查字母出现的频率即可确定加密方法是换位密码,然后若能根据其他情况猜测出一段明文,就可确定密钥的列数,再重排密文的顺序进行破译 。
⑶一次性填充:把明文变为位串(例如用 ASCII 编码),选择一个等长的随机位串作为密钥,对二者进行按位异或得到密文 。 这样的密码在理论上是不可破解的,但是这种密码有实际的缺陷 。 首先是密钥无法记忆,必须写在纸上,这在实践上是最不可取的; 其次是密钥长度有限,有时可能不够使用;最后是这个方法对插入或丢失字符的敏感性,如果发送者与接收者在某 一 点上失去同步,以后的报文就全都无用了。

③现代加密技术
加密技术包含算法密钥两元素。
对数据加密的技术分为:对称加密(共享密钥)和非对称(公开密钥)
对称加密:加密密钥和解密密钥相同;对称加密算法。例如:DES、3DES、IDEA、AES、RC4等。
非对称加密:加密密钥和解密密钥不同;非对称加密算法。例如:RSA、ECC、Elgamal。

常见加密算法:
⑴ 对称密钥算法(共享密钥算法):
DES:数据加密标准,对称加密算法,密钥长度64位,分组长度64位;速度快适用于加密大量数据的场合;容易被暴力破解。

3DES:三重数据加密算法,分组长度64位;两不同(第一层和第三层)密钥进行三次DES加密,密钥长度112位。若使用三个不同密钥就行三次加密,密钥长度可达168位;超过实际不怎么需要。而且第二层DES不十分安全。

IDEA:国际数据加密算法,密钥长度128位,分组长度64位。

AES:高级加密标准,分组长度64位;AES 支待 128、 192 和 256 位 3 种密钥长度,能够在世界范围内免版税使用,提供的安全级别足以保护未来 20~30 年内的数据,可以通过软件或硬件实现 。

RC4:对称算法,简单,速度极快,比DES快10倍。

⑵ 非对称加密算法(公钥加密算法)
RSA:公钥加密算法,(加密:公钥加密,私钥解密。签名:私钥加密,公钥解密)。
算法如下:

  1. 选择两个大素数 p 和 q (大于10100)。
  2. 令 n=pq、 z=(p-l)(q-1)。
  3. 使 ed= 1 (mod z)。
    其中公钥为e ;私钥为d。
    mod为模运算,
    e
    d=1 (mod z) 可变化成 (e*d) / z 余数为1。

3、报文摘要

MD5:信息-摘要算法,密钥长度128,分组长度512;用于数字签名。
SHA:散列算法,密钥长度160,分组长度512位;用于数字签名

4、认证

认证又分为实体认证和消息认证两种。
实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。
消息认证是验证消息在传送或存储过程中有没有被荩改,通常使用报文-摘要的方法。

①基于共享密钥的认证
如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心 (KDC)。容易被重放攻击。
学习笔记-网络安全(一)_第2张图片
②Needham-Schroeder 认证协议
这是一种多次提问—响应协议,可以对付重放攻击,关键是每一个会话回合都有一个新的随机数在起作用。

③基于公钥的认证
通信双方都用对方的公钥加密,用各自的私钥解密。

5、数字签名

用于确认发送分的身份和消息完整性。要满足三条件:一、B确认消息P是来源A。二、A不可否认发送过消息P。三、B不可伪造消息P。

①基于密钥的数字签名
同共享密钥。BB为A、B的中间人,Ka和Kb是A和B与BB之间的密钥,Kbb只是是BB的密钥。
A发送信息,中间人BB解读并产生签名发给 B,B收到解密并阅读,则会留下证据。
学习笔记-网络安全(一)_第3张图片
②基于公钥的数字签名
同 RSA。A发送信息P(用A的私钥签名,再用B的公钥加密)给B,B接收信息P(用B的私钥解密,用A的公钥认证)。
学习笔记-网络安全(一)_第4张图片

6、数字证书

数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。
数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。
CA 为用户产生的证书应具有以下特性。
(1) 只要得到 CA 的公钥,就能由此得到 CA 为用户签署的公钥。
(2) 除 CA 外,其他任何人员都不能以不被察觉的方式修改证书的内容。 因为证书是不可伪造的,因此无须对存放证书的目录施加特别的保护。

7、密钥管理

密钥管理体制:
一是适用于封闭网的技术,密钥管理基础结构,以第三方密钥分发中心KDC为代表的KMI机制。
二是适用于开放网的PKI机制,公钥基础结构,不依赖秘密物理通道。
三是适用于规模化专用网的SPK技术。

8、虚拟专用网VPN

①VPN工作原理
是建立在公用网上的、由某一组 织或 某一群用户专用的通信网络,其虚拟性表现在任意一对 VPN 用户之间没有专用的物理连接, 而是通过 ISP 提供的公用网络来实现通信,其专用性表现在 VPN 之外的用户无法访问 VPN 内部的网络资源, VPN 内部用户之间可以实现安全通信。

实现VPN的四个关键技术
隧道技术、加解密技术、密钥管理技术和身份认证技术。

三种应用解决方案
内联网VPN:企业内部虚拟专用网;用于实现企业内部各个 LAN 之间的安全互联。

外联网VPN:企业外部虚拟专用网;用于实现企业与外部的客户、供应商和其他相关团体之间的互联互通。

远程接入VPN(access VPN):Access VPN 通过一个拥有与专用网络相同策略的共享基础设施提供对企业内部网或外部网的远程访问 。用于实现公司内部经常出差人员访问公司内部的网络资源。

② 第二层隧道协议
虚拟专用网可以通过第二层隧道协议实现,这些隧道协议(例如 PPTP 和 L2TP) 都是把数据封装在点对点协议 (PPP) 的帧中在因特网上传输的,创建隧道的过程类似于在通信双方之间建立会话的过程,需要就地址分配,经加密、认证和压缩参数等进行协商, 隧道建立后才能 进行数据传输。

⑴ PPP 协议
PPP 协议:点对点协议; 可以在点对点链路上传输多种上层协议的数据包。

PPP是一组协议,包含:
1)封装协议 。 用于包装各种上层协议的数据报。
2)链路控制协议 (LCP) 。通过以下三类 LCP分组[链路配置分组、链路终结分组、链路维护分组]来建立、配置和管理数据链路连接。
3) 网络控制协议(NCP)。在 PPP 的链路建立过程中的最后阶段将选择承载的网络层协议,PPP 只传送选定的网络层分组,任何没有入选的网络层分组将被丢弃。

PPP拨号过程:
1)链路建立;
2)用户认证:
口令认证协议 (PAP) :明文认证方式,不安全。
挑战—握手验证协议 (CHAP):三次握手认证,MD5加密。
3)调用网络层协议。

⑵ 点对点隧道协议(PPTP)
PPTP使用TCP创建控制通道来发送控制命令,以及利用通用路由封装(GRE)通道来封装点对点协议(PPP)数据包以发送数据。

PPTP 定义了由 PAC 和 PNS 组成的客户端/ 服务器结构,从而把 NAS 的功能分解给这两个逻辑设备,以支待虚拟专用网。
两个逻辑设备:
• PPTP 接入集中器 (PPTP PAC)
• PPTP 网络服务器 (PPTP PNS)

⑶ 第2层隧道协议(L2TP)
用于把各种拨号服务集成到 ISP 的服务提供点。L2TP协议自身不提供加密与可靠性验证的功能,可以和安全协议搭配使用,从而实现数据的加密传输(常和IPSec搭配使用)。

学习笔记-网络安全(一)_第5张图片

③ IPSec
互联网安全协议,用于增强IP网络的安全性。通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族。

IPsec的功能分三类:
• 认证头(AH):用于数据完整性认证和数据源认证。
IPSec 有两种模式:
传输模式:IPSec 认证头插入原来的 IP 头 之后 IP 数据和 IP 头用来计算 AH 认证值)。
隧道模式:IPSec 用新的 IP 头封装了原来的 IP 数据报(包括原来的 IP 头),原来 IP数据报的所有字段都经过了认证。

• 封装安全负荷 (ESP) : 数据保密性和数据完整性认证, 也包括防止重放攻击的顺序号。

• Internet 密钥交换协议 (IKE) : 用于生成和分发在 ESP 和 AH 中使用的密钥, IKE 也对远程系统进行初始认证。

④ 安全套接层
安全套接层 (SSL) 是 传输层安全协议,用于实现Web安全通信。
传输层安全标准(TLS)是对 SSL 进行了改进。
SSL/TLS 在 Web 安全通信中被称为 HTTPS(超文本传输安全协议;http+SSL,安全基础是SSL,tcp 443端口。)。

学习笔记-网络安全(一)_第6张图片
在VPN中,由于SSL 工作在传输层,所以 SSL VPN 的控制更加灵活,可以对传输层和应用层进行访问控制。
IPSec VPN 适用于建立固定的虚拟专用网,而 SSL VPN适合移动用户远程访问公司的虚拟专用网。

你可能感兴趣的:(笔记)