网络安全 期末复习

山东农业大学 网络工程
任课老师:张亮

信息安全开篇

1. 信息安全5个基本属性

保密性:防止泄露
完整性:保证得到允许的人才能修改信息,防篡改。
可用性:攻击者不能占用所有的资源阻碍授权者工作。
可控性:对危害国家信息的监视审计。
不可否认性:不可抵赖,可追溯;

2. 信息安全的发展历程

通信保密阶段
计算机安全阶段
信息技术安全阶段
信息安全保障阶段

密码学基础

密码学发展的3个阶段(填空简答大题)
1.古典密码学:数据安全基于算法的保密,加密方法一般是代替或置换。(凯撒密码:医用移位代换实现的典型的单表带换密码(统计规律强)),(维吉尼亚密码:典型的多表代换密码(破解了频度分析法))
2.现代密码学:数据的安全基于密钥的保密,更复杂的代替或置换。(算法公开,密钥保密)
3.公钥密码学:通信方之间无需传输密钥。

单表多表代换
单表代换密码的密码算法在加/解密时使用一个固定的替换表。依据一定的规则,明文字母就被密文字母替代了。
多表明文字母到密文字母不再一一对应,而是有多个映射,可以说替代使用了两个或两个以上的替代表;

传统密码与现代密码的分界
加密算法的公开不影响明文与密钥的安全

现代加密的两种典型密码体制,两者一般如何结合使用
对称加密算法,非对称加密算法(数字签名,身份认证,密钥交换)
用公钥体制传递会话密钥
用会话密钥在私钥体制下进行大量信息的加密

对称加密
加密密钥与解密密钥相同或很容易相互推算出来。
密码算法主要是置换和替代操作。
非对称加密
密钥分为公钥和私钥。而且从公钥推出公钥是不可行的。
密码算法核心是一种特殊的数学函数——单向陷门函数,从一个方向求值容易,但逆向变换除了依赖“陷门”计算,否则及其困难。
实现保密通信过程:
每一方都拥有一对密钥。发送方用接收方的公钥加密信息后传递,只有接收方自己的私钥才能解密得到信息。

加密方案安全性
1.破译的成本超过加密信息的价值
2.破译的时间超过该消息的有用的生命周期

密码体制
通常称一个加密系统采用的基本工作方式为密码体制
构成一个密码体制的两个基本要素:
密码算法algorithm(也叫密码,cipher)和密钥key
密码体制五要素
明文,加密变换,密文,解密变换,密钥

对称加密的通用结构Feistel结构(扩散,混乱)
两个基本方法:扩散,混乱
扩散:将明文的统计特性散播到密文中去。
混乱:使密文和密钥之间的统计关系尽可能复杂

Feistel
Lei=Rei-1;(Le4=Re3)
Rei=FKi(Re i-1)异或 Le i-1;
第l轮处理其上一轮产生的L i-1,R i-1 ,k作为输出.

DES算法
数据加密标准DES(data encryption standard)
DES是一种分组加密算法,输入的明文分组长度为64位,通过密钥计算,生成的密文为64位。
明文,密文64位,密钥56位(剔除校验位) 密钥长度短,抵抗不了穷举攻击。
1.初试置换ip
2.轮函数中扩展置换E(32位变为48位,方便与48位密钥进行计算)
3.轮函数中的S盒(混乱)每行6bit,首尾两bit决定行,中间四个表示列,行列从0开始
4.轮函数中的P盒,输出置换增加扩散性。

DES算法加密流程
1.输入64位比特明文数据
2.初试置换ip
3.在密钥控制下进行16轮迭代
4.交换左右32比特
5.初试逆置换IP-1
6.输出64比特密文数据

DES算法,3DES算法(密钥长度变为112/168)E是加密,D是解密
问:为什么用EDE,而不用EEE?向下兼容单重DES
全部都是加密的时候,如果三次密钥都相同,则前两次相当于解密,只加密一次
有效密钥长度可达168比特,穷举攻击没有可能。迭代轮数是DES的3倍,运行相对较慢

分组密码工作模式
ECB:电子密本方式
CBC:密文分组链接方式
CFB:密文反馈方式(可用于序列密码)
OFB: 输出反馈方式
CTR: 技术模式

AES
高级加密标准
安全强度更高>=3DES
显著的效率
足够大的分组–128比特
足够长且多样的密钥长度–128,192,256
迭代型分组密码,分组和密钥长度都可变;
非Feistel结构,每轮替换和移位都并行处理整个数据分组。
解密按照相反顺序使用扩展密钥
解密算法和加密算法不同。
结构简单,代码紧凑,速度够快,适合软硬件实现。

分组密码
将明文分成固定长度的组,用同一密钥和算法一次处理一个输入元素分组,输出同等大小的密文分组。
ECB电子密码本模式
最简单的直接分组加密方式

公钥加密
三类应用:
加密/解密:利用接收方公钥加密消息
数字签名:利用发送方私钥签名消息
密钥交换:双方联合操作交换对话密钥

公钥加密与对称加密区别
对称加密主要基于扩散和混乱
公钥则基于数学特性

RSA算法
加密:C=Me mod n
解密:M=Cd mod n
实际上构造了一种指数乘幂运算的单向陷门函数
对明文M做计算得到密文C =Me mod n
但反向计算由密文C,指数e,求底数M则很难。因为不知道陷门信息d。
RSA是分组密码,对于某个n,明文消息转为二进制数据,分成比n小的数据分组。
1.n=pq,pq是两个不同的质数,则Φ(n) = (p-1)(q-1);
2.在Φ(n)中找一对因子
(1)选择一个与Φ(n)互素的整数e
(2) 计算d,使得ed mod Φ(n)=1;
3.公钥{e,n},私钥{d,n};

消息鉴别
认证(确保通信实体是所声称的实体)
术语辨析:识别,鉴别,认证
识别(声明你是谁,身份说明)
鉴别(真伪性,你是真是假)
认证(证实你能做什么,资格审查)
消息鉴别机制
对称加密的鉴别
消息鉴别码MAC
散列函数
数字签名机制
消息认证的三种方式:利用常规加密的消息认证(对称加密的鉴别),消息鉴别码,单项散列函数
消息的通用形式:M|MAC
1.消息鉴别码–MAC
MAC=F(Kab,M) Kab为共享密钥,MAC为定长认证码
2.单项散列函数
MAC=E(K,H(M)) MAC的生成不需要密钥
3.带密钥的散列函数
MAC=H(K,M)

对单项散列的要求
1.对任意长度的数据分组产生固定长度的输出。
2.函数是可以公开地,其安全性来源于他计算的单向性。
3.安全散列函数应该是无碰撞的(安全的HASH标准的输出长度应该是160比特)

数字签名 更是MAC,散列函数鉴别机制在公钥体制下的一种普遍应用
基本要求:
1.能与所签文件绑定(有消息摘要生成)
2.签名者不能否定自己的签名
3.签名不能被伪造
4.容易被验证
数字签名的实现方法:
1.对称密码体制下,使用对称加密和使用第三方实现数字签名
2.公钥加密体制下,公钥加密算法和单项散列函数结合进行数字签名

名词解释:
数字签名是对文件传输签名的数字化,在保护通信双方免受第三方攻击基础上,进一步防止通信双方的相互攻击(信源方否认,信宿方伪造)。
数字签名是MAC,散列函数鉴别机制在公钥体制下的一种普遍应用。
1.用于数字签名的经典算法:
RSA,DSS/DSA, ELGamal
2.对消息采用MAC和使用数字签名的区别
数字签名使用的签名密钥是由权威机构颁发的,具备不可否认性。
3.威胁信息完整性的攻击有两种:篡改,重放
4.A向B发送消息,C可看到消息
1(消息完整性)C进行消息篡改。
数字签名和MAC,C无法伪造,B可检测到。
2(重放)C监听到A发送的内容,重复向B发送。
数字签名和MAC,B仍按照原方法检测,无法辨别是否重放。
3(冒充)A向B发送消息,C也称向B发送消息
B用签名或MAC可鉴别发送方
4 (抵赖)B收到A的消息,A称没有发送消息
签名无法否认和伪造,可通过验证签名证明消息是否伪造。
若为对称加密MAC,无法验证是否伪造

重放攻击解决方案
1.时间戳:
A接受消息当且仅当A接受一个对A而言足够接近当前时刻的时间戳。(双方需要同步时钟)
2序号:
通信双方通过消息中的序列判断消息的新鲜性
3.提问–应答:
期望从B获得消息的A事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A,B预先约定的简单函数

用户身份认证的方法
1.用户所知道的信息:如口令,密钥,用户标识码PIN等;
2.用户所拥有的物品:身份证存有密钥的智能卡,物理钥匙等,常称令牌。
3.用户的生理特征:指纹,DNA,虹膜,人脸。
4.用户的行为特征:语言模式,笔迹特征,打字节奏等

salt(盐值)的作用
1.两个不同的用户即使使用了相同的口令,由于盐值不同其散列值也不同。
2.增加了攻击者利用口令文件副本离线字典攻击的难度。
3.很难发现一个用户在不同系统是否使用了相同的口令。

访问控制
自主访问控制DAC
基于身份的访问控制IBAC
强制访问控制MAC
基于规则的访问控制RBAC
基于角色的访问控制
基本元素:
主体:能访问客体的实体
所有者

世界:最少访问权
客体:外界对其访问受到控制的资源
访问权:描述主体可以访问客体的方式
访问实现机制和方法
访问控制矩阵:按列分解访问控制表,按行分解为访问能力表
访问控制表ACL(基于访问控制属性)
访问能力表CL
授权关系表
多级访问控制(基于用户和资源分级)

恶意软件类型
病毒:执行时设法复制自己到其他可执行代码中的可执行代码。
蠕虫:能独立执行且将自己完整的可执行版本传播到网络其他主机的计算机程序
逻辑炸弹:入侵者插入到正常软件中的程序,满足预订条件时被触发执行非授权操作
特洛伊木马:具有隐蔽,潜在的恶意功能的程序在这里插入图片描述

病毒结构
感染机制(感染向量):传播和自我复制的方法。
触发条件:激活或交付有效载荷的事件或条件。
有效载荷:除传播之外的活动
病毒的几种特性
潜伏性、隐蔽性、寄生性、破坏性、传染性、多样性
病毒概念
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
病毒防范
首先是阻止病毒进入计算机系统,或阻止病毒修改任何包含可执行代码或宏的文件。预防可减少病毒攻击,但完全阻止还是难以实现的。计算机病毒的防治技术可以分成四个方面:检测、清除、免疫和预防

蠕虫
概念:一种能够自我复制并通过网络连接将自身拷贝传播到其他计算机上的程序。
与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,主要针对计算机进行感染
复制自身、传播、有害
蠕虫防范
对网络活动和网络使用的监控能够对蠕虫产生基本的防范作用。
基于主机,检测输出连接尝试的频率变化和远程连接差异性的波动。
基于网络的蠕虫防范关键是蠕虫监控软件。通过布置在网络各位置的传感器检测潜在的蠕虫,利用数字免疫系统相似的方法对蠕虫攻击进行实时响应。

特洛伊木马
概念:特洛伊木马程序指任何提供了隐藏的、用户不希望的功能的程序。
特点:
隐蔽性:木马的设计者为了防止木马被发现,会采用多种手段隐藏木马;
非授权性:指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,而这些权力并不是服务端所在机器赋予的,而是通过木马程序窃取的。
木马防范:
(1)提高防范意识,不要随意下载或运行陌生的程序。
(2)多读readme.txt文件。
(3)养成良好的使用习惯,定期查杀。
(4)发现木马立即断网。
(5)熟悉系统,观察敏感目录,排查可疑进程。
(6)找到木马文件删除并清理注册表。在删除特洛伊木马之前,最重要的一项工作是备份文件和注册表。

自主访问控制(DAC)(基于身份的访问控制IBAC)
特点:
根据主体的身份和授权来决定访问模式;具有访问权限的可传递性。
自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。
灵活性高。
缺点:
信息访问权限关系会被改变
不能有效的抵抗计算机病毒的攻击。
基于角色的访问控制
基于角色的访问控制是一个复合的规则,可以被认为是早期的IBAC和RBAC的结合体。一个身份被分配给一个被授权的组。
特点:
该策略陈述易于被非技术的组织策略者理解;同时也易于映射到访问控制矩阵或基于组的策略陈述。
具有基于身份策略的特征,同时也具有基于规则的策略的特征。
在基于组或角色的访问控制中,一个个人用户可能是不只一个组或角色的成员,有时又可能有所限制。

数据库加密
数据库加密的范围:
只能对数据库中的数据进行部分加密。
数据库加密的缺点:
密钥管理复杂。
数据库数据加密以后,数据库管理系统的一些功能将使用困难或无法使用。
数据库加密的例子:
数据库中每个项使用相同的密钥分别加密。数据所有者和客户端处有密钥的备份,其他人没有密钥无法了解数据库的数据
为了支持数据检索,对部分属性或全部属性创建索引值,每个表都与属性索引关联

操作系统的安全机制
隔离控制、存储器保护、用户认证、访问控制等。
TCSEC4类8个级别
D:非安全保护
C:自主保护级
C1:允许客体拥有者决定该客体的访问控制权,是否可以被其他主体访问 ;
C2: 自主访问控制更加细致。考虑客体重用和系统审计 等
B:强制安全
B1: 标记安全保护
B2: 结构安全保护
B3: 安全区域保护
A:验证安全保护
A1:验证设计级
A2:验证实现级保护

TCP/IP协议栈
在这里插入图片描述
internet安全性途径
应用层- S/MIME(安全电子邮件),PGP(安全电子邮件),PEM, SET(安全交易协议), Kerberos, SHTTP, SSH
传输层-SSL/TLS
网络层-IPSec

IPSec
定义了两个特殊的报头实现IP层的安全服务,分别是AH(IP认证头)和ESP(IP安全封装);
{
AH为通信数据提供完整性和认证服务
ESP为通信童工保密性和完整性服务
}
IPSec好处
对应用、用户透明
在防火墙、路由器中实现
在防火墙内的IPSec可阻止外部流量
IPSec提供个人安全
弥补IPV4安全性不足
IPSec由两大部分组成:
安全分组流的密钥交换协议IKE
保护分组流的协议
IPSec两种实现方式:(重要)
传输模式:
两台主机之间,保护传输层协议头,实现端到端安全性。
应用层 数据包
传输层 TCP/UDP头 数据包
网络层 IP包头 TCP/UDP头 数据包
IPSec IP包头 ESP封装 TCP/UDP头 数据包 ESP封装 AH验证头
隧道模式:
主机与路由器,路由器与路由器之间,保护整个IP数据包
应用层 数据包
传输层 TCP/UDP头 数据包
网络层 IP包头 TCP/UDP头 数据包
IPSec ESP封装 IP包头 TCP/UDP头 数据包 ESP封装 AH验证头
网络层 IP包头 ESP封装 IP包头 TCP/UDP头 数据包 ESP封装 AH验证头

AH包头内容
NEXT Header 下一个报头的类型,如TCP报头
Payload Length:AH的长度(32位字为单位)
SPI:用来标识一个安全关联SA(安全关联中有AH认证算法、密钥等的说明)
Sequence Number:用来避免重放攻击
Authentication Data:可变长度的域,包含针对这个包的验证数据
AH处理过程
对于发出的包:查找SA,产生序列号,计算ICV(完整性校验值ICV),分片
对于接受的包:分片装配,查找SA,检查序列号,ICV检查。
ESP处理过程
对于发出去的包:查找SA,加密,产生序列号,计算ICV(完整性校验值ICV),分片
接受的包:分片装配,查找SA,检查序列号,ICV检查,解密

SA概念
一个简单的单向逻辑连接,安全信息参数集合,IPSec需要建立两个SA。(一个安全关联由三个参数唯一确定)SA的标识:安全参数索引SPI、目标IP地址、安全协议标识:标识是AH还是ESP;

SSL协议
安全套接层协议SSL,专门用于保护Web通讯
SSL协议的目标就是在通信双方利用加密的SSL信道建立安全的连接。它不是一个单独的协议,而是两层协议:
SSL记录协议(底层)
SSL握手协议(上层)
记录协议作用
1.建立在可靠的传输协议(如TCP)之上
2.它提供连接安全性,有两个特点:
保密性,使用了对称加密算法
完整性,使用HMAC算法
3.用来封装高层的协议,描述工作过程
握手协议作用
1.客户和服务器之间相互鉴别
2.协商加密算法和密钥
3.它提供连接安全性,有三个特点
(1)身份鉴别,至少对一方实现鉴别,也可以是双向鉴别
(2)协商得到的共享密钥是安全的,中间人不能够知道
(3)协商过程是可靠的

SSL握手协议过程(能进行描述)
四个阶段:建立起安全协商、服务器鉴别和密钥交换、客户鉴别和密钥交换、结束
一,建立起安全协商
(一)客户发送一个client_hello消息,包括版本,随机数,会话ID,密码构建以及压缩方法
(二)服务器回应一个server_hello消息,包括客户建议的最低版本和可支持的最高版本,服务器产生的随机数,会话ID,密钥构建域,压缩域
二,服务器鉴别和密钥交换
以服务器发送自己的证书为标志,开始第二阶段
(一)服务器发送server_key_exchange消息,消息包含签名,被签名的内容包括两个随机数以及服务器参数
(二)服务器发送certificate_request消息,消息包含证书类型和Cas(可接收的认证机构名称列表)
(三)服务器发送server_done 等待应答
三,客户鉴别与密钥交换
客户收到server_done消息后,它根据需要检查服务器提供的证书,并判断server_hello的参数是否可以接受,如果都没有问题的话,发送一个或多个消息给服务器
四,结束
建立起一个安全的连接

SSL两个重要概念
SSL会话
SSL会话由握手协议创建,定义了一系列的安全参数,最终建立起客户机与服务器之间的一个联系。
SSL连接
是一个双向连接,每一个链接都与一个SSL会话相关。SSL连接成功后,可以进行安全保密通信

https协议:指用HTTP和SSL结合实现网络浏览器和服务器之间的WEB安全通信
https不是一个单独的协议,而是在SSL/TLS连接之上组合HTTP
https的应用依赖于浏览器和服务器的支持,因为SSL阶段往往需要证书认证

安全超文本传输协议S-HTTP
一种HTTP的扩展,设计基于 HTTP 信息样板,并易于与 HTTP 应用程序相整合,与 HTTP 兼容。

安全电子交易SET
(1)持卡人利用电子商务平台选定物品,并提交定单;
(2)商家接收定单,生成初始应答消息,数字签名后与商家证书、支付网关证书一起发送给持卡人;
(3)持卡人对应答信息进行处理,选择支付方式(SET开始介入),确认定单,签发付款指令,将定单信息和支付信息进行双签名,它对双签名后的信息和用支付网关公钥加密的支付信息签名后连同自己的证书发送给商家(商家看不到持卡人的帐号信息);
(4)商家验证持卡人证书和双签名后,生成支付认可请求,并连同加密的支付信息转发给支付网关;
(5)支付网关通过金融专网到发卡行验证持卡人的帐号信息,并生成支付认可消息,数字签名后发给商家;
(6)商家收到支付认可消息后,验证支付网关的数字签名,生成购买定单确认信息发送给持卡人;至此一次购买结束.
(7)商家发送货或提供服务后请求支付网关将购物款从发卡银行持卡人的帐号转账到收单银行商家帐号,支付网关通过金融专网完成转账后,生成取款应答消息发送给商家.

安全盾SSH
安全盾/安全外壳协议是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。
利用 SSH协议可以有效防止远程管理过程中的信息泄露问题。它是建立在应用层和传输层基础上的安全协议
SSH过程
①建立TCP连接后,通过SSH传输层交换密钥(包括对服务器进行了认证);并发起服务请求,以验证用户身份
②用户身份验证协议提供用户得到服务器的身份验证
③在建立一个SSH认证的传输层连接后,通过SSH连接协议开放信道,进行数据传输,信道类型包括程序远程执的对话;或X窗口系统;或端口映射(将不安全的TCP连接转换成安全的SSH连接)

PGP身份认证
在这里插入图片描述
发送方
产生消息M
用SHA-1对M生成一个160位的散列码H
用发送者的私钥对H加密,并与M连接
接收方
解压得到消息M,及M的签名
用发送者的公钥解密并恢复散列码H
对消息M生成一个新的散列码,与H比较。
如果一致,则消息M被认证。

PGP保密性
在这里插入图片描述
PGP ——保密与认证的结合

发送者
先对消息用自己的私钥签名;
对M|S(H(M))压缩;
然后用会话密钥加密消息和签名;
再用接收者的公钥加密会话密钥

S/MIME
内部采用了MIME的消息格式,提供加密、认证处理。
目前大多数电子邮件产品都包含了对S/MIME的内部支持。
将MIME实体(整个消息或multipart类型时消息的一部分)和安全相关的数据一起用S/MIME处理得到所谓的PKCS对象,PKCS对象作为消息内容封装到MIME中
S/MIME提供的功能
封装数据:生成伪随机数做为会话密钥;用对方公钥加密会话密钥
签名数据:
透明签名数据:形成内容的数字签名
签名并封装数据:可以把只签名的数据和只加密的数据嵌套起来

拒绝服务攻击: 拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务。

  • 1
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值