计算机网络的通信面临两大类威胁,即被动攻击和主动攻击
加密密钥与解密密钥是使用相同的密码体制。
数据加密标准DES属于对称密钥密码体系。DES的保密性仅取决于对密钥的保密,而算法是公开的。但是由于目前已经设计出了搜索DES密钥的专用芯片,所以56位DES已不再被认为是安全的。
又称公钥密码体制或者公开密钥密码体制,这个体制是使用不同的加密密钥与解密密钥。
公钥密码体制的产生主要有两个方面的原因:
在公钥密码体制中,加密密钥PK(publie key即公钥)是面向公众公开的,而解密密钥SK(secret Key即私钥或密钥)是需要保密的。加密算法E和解密算法D也都是公开的。
非对称加密的加密和解密过程有下面几个特点:
密钥对产生器产生接收者B的一堆密钥:加密密钥PK和解密密钥SK,发送者A所用的加密密钥PK就是接收者B的公钥,它向公众公开。而B所用的解密密钥SK就是接收者B的私钥,对其他人都保密。
发送者A用B的公钥通过E运算对明文X加密,得出密文Y,发送给B。
B用自己的私钥通过D运算进行解密,恢复出明文。
虽然在计算机上很容易产生成对的PK和SK,但从已知的PK实际上不可能推导出SK。
虽然公钥可以用来加密,但是却不能用来解密。
先后对X进行D运算和E运算或进行E运算和D运算,结果都是一样的。
鉴别是网络安全中一个很重要的问题。鉴别和加密是不相同的概念,鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者,并且所传送的报文是完整的明没有被他人篡改过。
鉴别与授权也是不同的概念。授权设计的问题是:所进行的过程是否被允许
鉴别可以分为两种:
算法大致如下过程:
报文鉴定中怎样使用散列函数?
但是这种方法实际上是不可行的。设想某个入侵者创建了一个伪造的报文M,然后也同样计算出散列H(M),并且冒充A把拼接又散列的扩展报文发送给B。B收到扩展的报文(M,H(M))后,按照上面的第三步骤,发现一切都是正常的,就会误认为所收到的伪造报文就是A发送的。
对上述的攻击进行防范可以通过下面的方法,对散列进行一次加密
实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对自己通信的对方实体只需验证一次。
最简单的实体鉴别过程就是:
A向远端的B发送带有自己身份A(例如,A的姓名)和口令的报文,并且使用双方约定好的共享堆成密钥K进行加密。B收到此报文后,用共享对称密钥K进行解密,从而鉴别了实体A的身份。
但是这种鉴别方式还是具有明显的漏洞,例如,入侵者C可以从网络上截获A发给B的报文,C并不需要破译这个报文,而是直接把这个由A加密的报文发送给B,使B误认为C就是A;然后B就向伪装成A的C发送许多本来应当发给B,使得B误认为C就是A,然后B就向伪装成A的C发送许多本来应该发送A的数据,这就叫做重放攻击,C甚至还可以截获到A的IP地址,把A的IP地址冒充为自己的IP地址(IP欺骗),使得B更容易受骗。
对于这种的重放攻击,我们可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。在鉴别过程中不重数可以使B能够把重复的鉴别请求和新的鉴别请求区分开。
目前常用的密钥分配方式是设立密钥分配中心KDC。
密钥分配由下面三个步骤
最出名的分配协议就是Kerberos V5
Kerberos使用两个服务器:鉴别服务器AS、票据授予服务器TGS。Kerberos只用于客户与服务器之间的鉴别,而不用于人对人的鉴别。
用于将公钥与其对应得实体(人或机器)进行绑定的值得信赖的机构叫认证中心CA。
IPsec(IP安全)并不是一个单一的协议,而是能够在IP层提供互联网通信安全的协议族。
IPsec协议族中的协议可划分为以下三个部分:
使用ESP或AH协议的IP数据报称为IP安全数据报(或IPsec数据报),他可以在两台主机之间、两个路由器之间或一台主机和一个路由器之间发送。
工作方式:
IP安全数据报格式
运输层安全协议:安全套接字层SSL、运输层安全TLS
SSL提供的安全服务可归纳为以下三种
SSL的简要工作流程
防火墙作为一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低这类安全威胁所带来的安全风险。
由于防火墙不可能阻止所有入侵的发生,所谓系统的第二道防线,入侵检测系统IDS通过对进入网络的分组进行深度分析与检测发现疑似入侵行为的网络活动,并进行报警以便采取相应措施。
防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。这个访问控制策略是使用防火墙单位自行制定的。
防护墙技术一般分两类:
联系客服