计算机网络中的安全
什么是网络安全
也就是即使通信双方在一个不安全的媒体上通信,也能够保证只有双方能够获知信息内容。
安全通信特性:
机密性:只有发送方和希望的接收方额能够理解传输报文的内容
- 存在窃听攻击,可以对报文进行一定程度的加密
- 窃听:监听并记录信道上传输的控制和数据报文
完整性:通信双方希望确保内容在传输过程中没有被改变(恶意篡改或者意外改动)
- 可靠传输和数据链路协议中相关技术和技术扩展
- 攻击者可能修改、插入或者删除报文或报文内容,还可能重放攻击
端点鉴别:发送方和接收方都应该能证实通信过程所涉及的另一方,以确信通信的另一方确实具有他们所声称的身份。
- 端点鉴别技术
运行安全性:攻击者可以在与公共网络想连接的网络,攻击者能够试图在网络主机中安放蠕虫,发起dos攻击等。
- 入侵检测技术
密码学
对称密钥体制:发送方和接收方密钥相同且私密
- 凯撒密码:将每个字母用字母中该字母后的第k个字母进行替换(允许回绕),但只要找到规律就可轻易破解,k就是密钥(且只有25个)。
- 单码代替密码:每个字母表中的字母都替换成另一个,没规律。可能的字母配对方式为26!
- 多码替代密码:多个单码替代密码,加解密密钥是两个凯撒密码密钥和C1,C2这样的次序模式的知识。
- 块密码:用于多种因特网协议的加密中,包括PGP(安全电子邮件),SSL(使得TCP连接更安全),IPSec(使得网络层更安全)
流行块密码:DES(实际密钥56位,64位比特块),3DES,AES(128比特块,能够用128,192,256比特的密钥操作) - 流密码
攻击者攻击方式:
- 唯密文攻击:利用统计分析
- 已知明文攻击
- 选择明文攻击
公开密钥体制:使用一对密钥,一个公钥一个私钥。算法可公开。
- 利用公钥加密,私钥解密。
攻击者可以选择明文攻击:可以利用公开加密算法和接收方的公钥加密他想要加密的信息
-
需要增加数字签名验证身份
-
RSA,c=m的e次方mod n (e是公钥)
-
Differ-Hellman公钥加密算法,不可加密任意长度,但可以创建一个对称的会话密钥,再利用密钥加密长报文。
报文完整性和数字签名
报文完整性包括,确认来信方的身份是真实的并且报文未被中途篡改过。
密码散列函数
- 性质:找到任意两个不同的报文,使得H(x)和H(y)相等在计算上是不可能的。
- MD5, SHA1(生成160比特的报文摘要),较长的输出长度可以使SHA1更安全。
报文鉴别码MAC
可以添加一个一个s级联到明文上再哈希
MAC不要求一种加密算法,目前最为流行的标准是HMAC
数字签名
用加密进行数字签名,计算代价昂贵,更有效的方法是引入数字签名
需要一个具有认证中心支持的公钥基础设施PKI
PGP是一种流行的安全电子邮件系统,为了报文完整性而使用了数字签名
OSPF为了报文完整性而使用MAC
公钥认证
数字签名的重要应用,证实公钥属于某个特定的实体。广泛运用于许多流行的安全网络协议中IPSec,SSL
为什么需要公钥认证?
发送方利用散列签名,哈希值和明文一起传输,接收者利用获得的发送方公钥验证签名
攻击者通过同时发送自己的公钥和自己公钥加密过的明文伪造成发送方
所以此时公钥的合法有效性是没法验证的
将公钥与特定实体绑定通常由CA(认证)中心完成,CA就是使得识别和发行证实合法化。
一旦CA确认了某个实体的身份。这个CA会生成一个把其身份和实体的公钥绑定起来的证书
证书包括身份者的唯一标识和他的公钥,CA进行数字签名。此时接收方就可以利用CA的公钥来验证发送方的合法性
- 国际电信联盟(ITU)和IETF都研发了用于CA的系列标准
- ITU X.509规定了证书的鉴别服务以及特定语法
- RFC 1422描述了安全因特网电子邮件所用的基于CA的密钥管理
端点鉴别
一个实体通过计算机网络向另一个实体证明其身份的过程。
鉴别协议AP
1.0自己申明 2.0通过ip地址辨别 3.0使用秘密口令 3.1使用加密口令 4.0不重数(协议周期中只使用一次的数)和对称密钥密码体制
安全电子邮件PGP
PGP允许用户选择是否对报文进行数字签名,加密保温,或者同时进行加密和签名
PGP也提供公钥验证,由一个可信web验证。
SSL安全套接字层
保护TCP连接,运输层的安全
新版本:TLS,运输层安全性
SSL记录,类型就是指出该报文类型是握手还是数据报文,利用长度接收端从TCP流中提取SSL记录
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FMdBYK9S-1602297129332)(C:\Users\Acer\AppData\Roaming\Typora\typora-user-images\image-20200905163703904.png)]
IPSec和虚拟专用网:网络层安全
IPSec对象为两个网络层实体(主机和路由器)
AH(鉴别首部)协议和ESP(封装安全性载荷)协议
SA安全关联:单工逻辑连接,如果两个网络实体要互相发送安全数据报,那么需要创建两个SA
SAI:安全参数索引,32位的标识符
IPSec数据报:隧道模式,运输模式
IKE因特网密钥交换协议
运输安全性
防火墙:软硬件结合体,控制内外进出流量
传统分组过滤器,状态过滤器,应用程序网关(三种的特点,优劣势)
入侵检测系统IDS:当观察到潜在恶意流量时能产生告警的设备
- Snort,公共域开放源码的IDS
入侵防御系统IPS:滤除可以流量的设备称为入侵防止系统
网密钥交换协议