版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第7章網(wǎng)絡(luò)安全7.1網(wǎng)絡(luò)安全問題概述
7.1.1計算機網(wǎng)絡(luò)面臨的安全性威脅
1、計算機網(wǎng)絡(luò)上的通信面臨以下四種威脅:(1)截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報文。(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。2、以上四種威脅可劃分為兩大類:被動攻擊和主動攻擊。截獲信息的攻擊稱為被動攻擊,而中斷、篡改、偽造信息的攻擊稱為主動攻擊。3、對網(wǎng)絡(luò)的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站4、被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個PDU(協(xié)議數(shù)據(jù)單元)而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理。從類型上看,主動攻擊又可進一步劃分為三種:更改報文流:包括對通過連接的PDU的真實性、完整性和有序性的攻擊。拒絕服務(wù):指攻擊者向因特網(wǎng)上的服務(wù)器不停地發(fā)送大量分組,使因特網(wǎng)或服務(wù)器無法提供正常服務(wù)。如2000年2月7-9號美國幾個著名網(wǎng)站遭黑客攻擊,使這些網(wǎng)站無法提供正常服務(wù),這種攻擊稱為拒絕服務(wù)DoS(DenialofService),若從因特網(wǎng)上的成百上千個網(wǎng)站集中攻擊一個網(wǎng)站,則稱為分布式拒絕服務(wù)DDoS(DistributedDenialofService)偽造連接初始化:攻擊者重放以前已被記錄的合法連接初始化序列,或者偽造身份而企圖建立連接。對于主動攻擊,可以采取適當(dāng)措施加以檢測,但對于被動攻擊,通常檢測不出來,根據(jù)這些特點,可得出計算機網(wǎng)絡(luò)通信安全的五個目標:(1)防止析出報文內(nèi)容;(2)防止通信量分析;(3)檢測更改報文流;(4)檢測拒絕報文服務(wù);(5)檢測偽造初始化連接。5、計算機網(wǎng)絡(luò)通信安全的目標惡意程序是一種特殊的主動攻擊,惡意程序種類繁多,對網(wǎng)絡(luò)安全威脅較大的主要有以下幾種:(1)計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進去完成的。(2)計算機蠕蟲——通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當(dāng)運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。
6、惡意程序(rogueprogram)7.1.2計算機網(wǎng)絡(luò)安全的內(nèi)容計算機網(wǎng)絡(luò)安全主要有以下內(nèi)容:1、保密性:密碼2、安全協(xié)議的設(shè)計人們一直希望能設(shè)計出一種安全的計算機網(wǎng)絡(luò),但不幸的是,網(wǎng)絡(luò)的安全性是不可判定的,目前在安全協(xié)議的設(shè)計方面,主要是針對具體的攻擊設(shè)計安全的通信協(xié)議。3、訪問控制訪問控制也叫存取控制或接入控制。必須對接入網(wǎng)絡(luò)的權(quán)限加以控制,并規(guī)定每個用戶的接入權(quán)限。以上三種網(wǎng)絡(luò)安全的內(nèi)容都與密碼技術(shù)緊密相關(guān),如在保密通信中,要用加密算法來對消息進行加密,以對抗可能的竊聽;安全協(xié)議中的一個重要內(nèi)容就是要論證協(xié)議所采用的加密算法的強度;在訪問控制系統(tǒng)的設(shè)計中,也要用到加密技術(shù)。明文X
截獲密文Y7.1.3一般的數(shù)據(jù)加密模型加密密鑰K明文X密文Y截取者篡改ABE運算加密算法D運算解密算法因特網(wǎng)解密密鑰K一些重要概念密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。7.2兩類密碼體制
7.2.1對稱密鑰密碼體制
1、所謂對稱密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。2、數(shù)據(jù)加密標準DES數(shù)據(jù)加密標準DES屬于對稱密鑰密碼體制,由IBM公司研制出,于1977年被美國定為聯(lián)邦信息標準后,在國際上引起了極大的重視,ISO曾將DES作為數(shù)據(jù)加密標準。DES是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為64位,然后對每一個64位二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組64位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用于奇偶校驗)。3、DES
的保密性DES
的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯DES方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個公認的實用密碼算法標準,它曾對密碼學(xué)的發(fā)展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰的長度?,F(xiàn)在已經(jīng)設(shè)計出來搜索DES密鑰的專用芯片。在DES之后,出現(xiàn)了國際數(shù)據(jù)加密算法IDES,使用128位密鑰,因而更不容易破譯。7.2.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的”密碼體制。公鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。現(xiàn)有最著名的公鑰密碼體制是RSA體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學(xué)家Rivest,Shamir和Adleman于1976年提出并在1978年正式發(fā)表的。加密密鑰與解密密鑰在公鑰密碼體制中,加密密鑰(即公鑰)PK是公開信息,而解密密鑰(即私鑰或秘鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘鑰SK是由公鑰PK決定的,但卻不能根據(jù)PK計算出SK。應(yīng)當(dāng)注意任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時更簡單。公鑰算法的特點發(fā)送者A用B的公鑰PKB對明文X加密(E運算)后,在接收者B用自己的私鑰SKB解密(D運算),即可恢復(fù)出明文:(7-4)解密密鑰是接收者專用的秘鑰,對其他人都保密。加密密鑰是公開的,但不能用它來解密,即
(7-5)公鑰算法的特點(續(xù))加密和解密的運算可以對調(diào),即
在計算機上可容易地產(chǎn)生成對的PK和SK。從已知的PK實際上不可能推導(dǎo)出SK,即從PK到SK是“計算上不可能的”。加密和解密算法都是公開的。(7-6)公鑰密碼體制密文Y
E運算加密算法D運算解密算法加密解密明文X明文X
ABB的私鑰SKB密文Y
因特網(wǎng)B的公鑰PKB7.3數(shù)字簽名書信或文件是根據(jù)親筆簽名或印章來證明真實性,在網(wǎng)絡(luò)中傳送的文電使用數(shù)字簽名簽名來保證真實性。數(shù)字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發(fā)送者對報文的簽名;(2)報文的完整性——接收者確信所收到的數(shù)據(jù)和發(fā)送者發(fā)送的安全一樣而沒有被篡改過;(3)不可否認——發(fā)送者事后不能抵賴對報文的簽名?,F(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法比采用對稱密鑰更容易實現(xiàn)。密文數(shù)字簽名的實現(xiàn)D運算明文X明文X
ABA的私鑰SKA因特網(wǎng)簽名核實簽名E運算密文A的公鑰PKA數(shù)字簽名的實現(xiàn)因為除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產(chǎn)生這個密文。因此B相信報文X是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將明文和對應(yīng)的密文出示給第三者。第三者很容易用A的公鑰去證實A確實發(fā)送X給B。反之,若B將X偽造成X‘,則B不能在第三者前出示對應(yīng)的密文。這樣就證明了B偽造了報文。具有保密性的數(shù)字簽名核實簽名解密加密簽名E運算D運算明文X明文X
ABA的私鑰SKA因特網(wǎng)E運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文end7.4鑒別在信息的安全領(lǐng)域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication)
。鑒別是要驗證通信的對方的確是自己所要通信的對象,而不是其他的冒充者。鑒別包括:報文鑒別和實體鑒別使用加密就可達到報文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報文并不需要加密。應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報文的真?zhèn)巍hb別與授權(quán)不同鑒別與授權(quán)(authorization)是不同的概念。授權(quán)涉及到的問題是:所進行的過程是否被允許(如是否可以對某文件進行讀或?qū)懀?.4.1報文鑒別許多報文并不需要加密但卻需要數(shù)字簽名,以便讓報文的接收者能夠鑒別報文的真?zhèn)?。然而對很長的報文進行數(shù)字簽名會使計算機增加很大的負擔(dān)(需要進行很長時間的運算)。當(dāng)我們傳送不需要加密的報文時,應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報文的真?zhèn)?。報文摘要是進行報文鑒別的簡單方法。報文摘要MD
(MessageDigest)A將報文X經(jīng)過報文摘要算法運算后得出很短的報文摘要H。然后用自己的私鑰對H進行D運算,即進行數(shù)字簽名。得出已簽名的報文摘要D(H)后,并將其追加在報文X后面發(fā)送給B。
B收到報文后首先把已簽名的D(H)和報文X
分離。然后再做兩件事。用A的公鑰對D(H)進行E運算,得出報文摘要H。對報文X進行報文摘要運算,看是否能夠得出同樣的報文摘要H。如一樣,就能以極高的概率斷定收到的報文是A產(chǎn)生的。否則就不是。
拒絕服務(wù):指攻擊者向因特網(wǎng)上的服務(wù)器不停地發(fā)送大量分組,使因特網(wǎng)或服務(wù)器無法提供正常服務(wù)。從已知的PK實際上不可能推導(dǎo)出SK,即從PK到SK是“計算上不可能的”。在DES之后,出現(xiàn)了國際數(shù)據(jù)加密算法IDES,使用128位密鑰,因而更不容易破譯。加密和解密算法都是公開的?,F(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。下面介紹兩種用于電子郵件的協(xié)議:但采用公鑰算法比采用對稱密鑰更容易實現(xiàn)。報文摘要算法是防止報文被人惡意篡改。下面的‘中間人攻擊’就更加具有欺騙性。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網(wǎng)提供的。SSL提供以下三個功能鑒別是要驗證通信的對方的確是自己所要通信的對象,而不是其他的冒充者。在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。PGP并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA等綜合在一起而已。密鑰必須通過最安全的通路進行分配。1、計算機網(wǎng)絡(luò)上的通信面臨以下四種威脅:3、對網(wǎng)絡(luò)的被動攻擊和主動攻擊用戶A和B都是KDC的登記用戶,并已經(jīng)在KDC的服務(wù)器上安裝了各自和KDC進行通信的主密鑰(masterkey)KA和KB。鑒別是要驗證通信的對方的確是自己所要通信的對象,而不是其他的冒充者。如一樣,就能以極高的概率斷定收到的報文是A產(chǎn)生的。5、計算機網(wǎng)絡(luò)通信安全的目標加密和解密算法都是公開的。安全協(xié)議中的一個重要內(nèi)容就是要論證協(xié)議所采用的加密算法的強度;在被動攻擊中,攻擊者只是觀察和分析某一個PDU(協(xié)議數(shù)據(jù)單元)而不干擾信息流。具有SSL功能的瀏覽器維持一個表,上面有一些可信賴的認證中心CA(CertificateAuthority)和它們的公鑰。報文摘要算法是防止報文被人惡意篡改。第7章網(wǎng)絡(luò)安全(7-4)報文摘要的優(yōu)點僅對短得多的定長報文摘要H進行數(shù)字簽名要比對整個長報文進行數(shù)字簽名要簡單得多,所耗費的計算資源也小得多。但對鑒別報文X來說,效果是一樣的。也就是說,報文X和已簽名的報文摘要D(H)合在一起是不可偽造的,是可檢驗的和不可否認的。報文摘要算法報文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗和。報文摘要算法是防止報文被人惡意篡改。報文摘要算法是精心選擇的一種單向函數(shù)??梢院苋菀椎赜嬎愠鲆粋€長報文X的報文摘要H,但要想從報文摘要H反過來找到原始的報文X,則實際上是不可能的。若想找到任意兩個報文,使得它們具有相同的報文摘要,那么實際上也是不可能的。報文摘要的實現(xiàn)A比較簽名核實簽名報文XHD運算D(H)A的私鑰報文XD(H)B報文摘要報文XD(H)發(fā)送E運算H簽名的報文摘要H報文摘要運算A的公鑰報文摘要運算報文摘要報文摘要因特網(wǎng)7.4.2實體鑒別實體可以是一個人,也可以是一個進程(客戶或服務(wù)器)實體鑒別和報文鑒別不同。報文鑒別是對每一個收到的報文都要鑒別報文的發(fā)送者,而實體鑒別是在系統(tǒng)接入的全部持續(xù)時間內(nèi)對和自己通信的對方實體只需驗證一次。最簡單的實體鑒別過程A發(fā)送給B的是使用對稱密鑰KAB加密的報文。B收到此報文后,用共享對稱密鑰KAB
進行解密,因而鑒別了實體A的身份。ABA,口令KAB以上鑒別方法具有明顯的漏洞:入侵者C可以從網(wǎng)絡(luò)上截獲A發(fā)給B的報文。C并不需要破譯這個報文(因為這可能花很多時間)而可以直接把這個由A加密的報文發(fā)送給B,使B誤認為C就是A。然后B就向偽裝是A的C發(fā)送應(yīng)發(fā)給A的報文。這就叫做重放攻擊(replayattack)。C甚至還可以截獲A的IP地址,然后把A的IP地址冒充為自己的IP地址(這叫做IP欺騙),使B更加容易受騙。使用不重數(shù)為了對付重放攻擊,可以使用不重數(shù)(nonce)。不重數(shù)就是一個不重復(fù)使用的大隨機數(shù),即“一次一數(shù)”。使用不重數(shù)進行鑒別ABA,RARBKABRARBKAB,時間A首先用明文發(fā)送其身份A和一個不重數(shù)RA給B,接著B響應(yīng)A的查問,用共享密鑰KAB對A加密后發(fā)回給A,同時給出自己的不重數(shù)RB,接著A再響應(yīng)B的查問,用共享密鑰KAB對RB加密后發(fā)回給B,由于不重數(shù)不能重復(fù)使用,所以C在進行重放攻擊時無法重復(fù)使用所截獲的不重數(shù)。使用不重復(fù)數(shù)進行鑒別,仍有受到攻擊的可能,方法就是C冒充A,發(fā)送報文給B,說我就是A……..下面的‘中間人攻擊’就更加具有欺騙性。中間人攻擊AB我是A中間人C我是ARBRBSKC請把公鑰發(fā)來PKCRBRBSKA請把公鑰發(fā)來PKADATAPKCDATAPKA時間中間人攻擊說明A向B發(fā)送“我是A”的報文,并給出了自己的身份。此報文被“中間人”C截獲,C把此報文原封不動地轉(zhuǎn)發(fā)給B。B選擇一個不重數(shù)RB
發(fā)送給A,但同樣被C截獲后也照樣轉(zhuǎn)發(fā)給A。中間人C用自己的私鑰SKC對RB加密后發(fā)回給B,使B誤以為是A發(fā)來的。A收到RB后也用自己的私鑰SKA對RB加密后發(fā)回給B,中途被C截獲并丟棄。B向A索取其公鑰,此報文被C截獲后轉(zhuǎn)發(fā)給A。C把自己的公鑰PKC冒充是A的發(fā)送給B,而C也截獲到A發(fā)送給B的公鑰PKA。B用收到的公鑰PKC(以為是A的)對數(shù)據(jù)加密發(fā)送給A。C截獲后用自己的私鑰SKC解密,復(fù)制一份留下,再用A的公鑰PKA對數(shù)據(jù)加密后發(fā)送給A。A收到數(shù)據(jù)后,用自己的私鑰SKA解密,以為和B進行了保密通信。其實,B發(fā)送給A的加密數(shù)據(jù)已被中間人C截獲并解密了一份。但A和B卻都不知道。
7.5密鑰分配由于密碼算法是公開的(誰都能推算密碼),網(wǎng)絡(luò)的安全性就完全基于密鑰的安全保護上,因此密碼學(xué)中出現(xiàn)了一個分支--密鑰管理。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。本節(jié)只討論密鑰的分配。密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。過去是派信使送,叫網(wǎng)外分配方式,但隨著網(wǎng)絡(luò)用戶的增多,密鑰更換頻繁,派信使已不再適用,而應(yīng)采用網(wǎng)內(nèi)分配方式,即對密鑰自動分配。7.5.1對稱密鑰的分配目前常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistributionCenter)。KDC是大家都信任的機構(gòu),其任務(wù)就是給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)。用戶A和B都是KDC的登記用戶,并已經(jīng)在KDC的服務(wù)器上安裝了各自和KDC進行通信的主密鑰(masterkey)KA和KB。“主密鑰”可簡稱為“密鑰”。密鑰分配分為三個步驟:AB密鑰分配中心KDCA,B,KABKB……用戶專用主密鑰用戶主密鑰A
KAB
KB
A,B,KABKABKBKA,時間A,B目前最出名的密鑰分配協(xié)議是KerberosV5[RFC4120,4121],是美國麻省理工學(xué)院MIT開發(fā)出的。Kerberos既是鑒別協(xié)議,同時也是KDC,它已經(jīng)變得很普及。課本P295圖7-11介紹了KerberosV4的大致工作過程。7.5.2公鑰的分配在公鑰密碼體制中,如果每個用戶都具有其他用戶的公鑰,就可實現(xiàn)安全通信。看來好像可以隨意公布用戶的公鑰。其實不然,設(shè)想用戶A要欺騙用戶B。A可以向B發(fā)送一份偽造是C發(fā)送的報文。A用自己的密鑰進行數(shù)字簽名,并附上A自己的公鑰,謊稱這公鑰是C的,B如何知道這公鑰不是C的呢?顯然需要有一個值得信賴的機構(gòu)來將公鑰與其對應(yīng)的實體(人或機器)進行綁定——這樣的機構(gòu)叫認證中心CA
(CertificationAuthority),認證中心一般由政府出資建立。每個實體都有CA發(fā)來的證書(certificate),里面有公鑰及其擁有者的標識信息。此證書被CA進行了數(shù)字簽名。任何用戶都可從可信的地方獲得認證中心CA的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有。有的大公司也提供認證中心服務(wù)。END7.6因特網(wǎng)使用的安全協(xié)議前面講的網(wǎng)絡(luò)安全原理都可用在因特網(wǎng)中,目前在網(wǎng)絡(luò)層、運輸層、應(yīng)用層都有相應(yīng)的網(wǎng)絡(luò)安全協(xié)議,下面分別介紹這些協(xié)議的要點:7.6.1網(wǎng)絡(luò)層安全協(xié)議1.IPsec與安全關(guān)聯(lián)SA:(1)IPsec是IP安全(Security)協(xié)議的縮寫。網(wǎng)絡(luò)層保密是指所有在IP數(shù)據(jù)報中的數(shù)據(jù)都是加密的。IPsec最主要的兩個協(xié)議是:①鑒別首部AH協(xié)議:提供源點鑒別和數(shù)據(jù)完整性,但不能保密。②封裝安全有效載荷ESP協(xié)議:ESP比AH復(fù)雜的多,提供源點鑒別、數(shù)據(jù)完整性和保密。雖然AH協(xié)議的功能都已包含在ESP協(xié)議中,但AH協(xié)議早已使用在一些商品中,因此AH協(xié)議還不能廢棄。
(2)安全關(guān)聯(lián)SA
(SecurityAssociation):在使用AH或ESP之前,先要從源主機到目的主機建立一條網(wǎng)絡(luò)層的邏輯連接,此邏輯連接叫做安全關(guān)聯(lián)
SA。這樣,IPsec
就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。安全關(guān)聯(lián)SA是一個單向連接,如進行雙向的安全通信則需要建立兩個安全關(guān)聯(lián)。7.6.2運輸層安全協(xié)議本節(jié)介紹運輸層使用的安全套接層SSL協(xié)議。SSL是Netscape公司1994年開發(fā)的,現(xiàn)在使用的是SSL3.0,后來IETF在SSL的基礎(chǔ)上設(shè)計了運輸層安全協(xié)議TLS,它是SSL的非專有版本。用戶通過瀏覽器進行網(wǎng)上購物時,需要以下的一些安全措施:(1)顧客需要確知:所瀏覽的服務(wù)器屬于真正的廠商而不是假冒的廠商。即服務(wù)器必須被鑒別。(2)顧客需要確知:購物報文在傳輸過程中沒有被篡改。即報文的完整性必須保留。(3)顧客需要確知:因特網(wǎng)的入侵都不能截獲如信用卡號這樣的敏感信息,這就需要對購物的報文進行保密。下面介紹安全套接層SSL:
1.安全套接層SSL(SecureSocketLayer)
SSL
可對萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進行加密和鑒別。它在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會話密鑰。SSL不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運輸層安全協(xié)議TLS(TransportLayerSecurity)的基礎(chǔ)。SSL的位置TCP應(yīng)用層SSL運輸層HTTPIMAPSSL功能標準套接字在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP或IMAP報文),對數(shù)據(jù)進行加密,然后把加了密的數(shù)據(jù)送往TCP套接字。在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。SSL位于應(yīng)用層和運輸層之間,如下圖:SSL提供以下三個功能(1)SSL
服務(wù)器鑒別允許用戶證實服務(wù)器的身份。具有SSL功能的瀏覽器維持一個表,上面有一些可信賴的認證中心CA(CertificateAuthority)和它們的公鑰。(2)加密的SSL會話客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3)SSL客戶鑒別允許服務(wù)器證實客戶的身份。課本p299頁介紹了一個例子,說明SSL的工作原理(略)2、以上四種威脅可劃分為兩大類:被動攻擊和主動攻擊。具有保密性的數(shù)字簽名密鑰必須通過最安全的通路進行分配。計算機網(wǎng)絡(luò)安全主要有以下內(nèi)容:(2)報文的完整性——接收者確信所收到的數(shù)據(jù)和發(fā)送者發(fā)送的安全一樣而沒有被篡改過;(4)邏輯炸彈——一種當(dāng)運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。目前最出名的密鑰分配協(xié)議是KerberosV5[RFC4120,4121],是美國麻省理工學(xué)院MIT開發(fā)出的。防火墻技術(shù)一般分為兩類5、計算機網(wǎng)絡(luò)通信安全的目標在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。在DES之后,出現(xiàn)了國際數(shù)據(jù)加密算法IDES,使用128位密鑰,因而更不容易破譯。防火墻內(nèi)的網(wǎng)絡(luò)稱為“可信賴的網(wǎng)絡(luò)”(trustednetwork),而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡(luò)”(untrustednetwork)。PEM由政策認證中心PCM發(fā)布證書,上面有用戶姓名、公鑰以及密鑰的使用期限。中間人C用自己的私鑰SKC對RB加密后發(fā)回給B,使B誤以為是A發(fā)來的。6因特網(wǎng)使用的安全協(xié)議鑒別與授權(quán)(authorization)是不同的概念。加密和解密算法都是公開的。2.安全電子交易SET
(SecureElectronicTransaction)安全電子交易SET是專為在因特網(wǎng)上進行安全信用卡交易的協(xié)議。SET的主要特點是:(1)SET是專為與支付有關(guān)的報文進行加密的。(2)SET協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。(3)SET要求這三方都有證書。在SET交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。7.6.3應(yīng)用層的安全協(xié)議
在應(yīng)用層實現(xiàn)安全比較簡單,特別是當(dāng)因特網(wǎng)的通信只涉及到兩方,例如電子郵件和TELNET。下面介紹兩種用于電子郵件的協(xié)議:1、PGP(PrettyGoodPrivacy)PGP是Zimmermann于1995年開發(fā)的,是一個完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。PGP并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如MD5,RSA,以及IDEA等綜合在一起而已。雖然PGP已被廣泛使用,但PGP并不是因特網(wǎng)的正式標準。
PGP的工作原理見P300(略)
2.PEM
(PrivacyEnhancedMail)
PEM是因特網(wǎng)的郵件加密建議標準,由四個RFC文檔來描述:(1)RFC1421:報文加密與鑒別過程(2)RFC1422:基于證書的密鑰管理(3)RFC1423:PEM的算法、工作方式和標識符(4)RFC1424:密鑰證書和相關(guān)的服務(wù)PEM的功能和PGP的差不多,都是對電子郵件進行加密和鑒別。PEM的主要特點PEM有比PGP有更加完善的密鑰管理機制。PEM由政策認證中心PCM發(fā)布證書,上面有用戶姓名、公鑰以及密鑰的使用期限。每個證書有一個唯一的序號。證書還包括用認證中心秘鑰簽了名的MD5散列函數(shù)。7.7鏈路加密與端到端加密從網(wǎng)絡(luò)傳
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度教育信息化設(shè)備承包租賃協(xié)議3篇
- 二零二五年度水產(chǎn)養(yǎng)殖產(chǎn)業(yè)可持續(xù)發(fā)展戰(zhàn)略合作協(xié)議合同3篇
- 2025年度文化旅游創(chuàng)意園區(qū)委托經(jīng)營管理與合作合同3篇
- 2025年度農(nóng)村土地承包權(quán)生態(tài)補償與保護合同
- 二零二五年度房地產(chǎn)公司兼職正式聘用銷售合同3篇
- 二零二五年度新型城鎮(zhèn)化拆遷房產(chǎn)分割與生態(tài)補償合同3篇
- 2025年度競業(yè)禁止機械租賃及設(shè)備維護保養(yǎng)合同3篇
- 二零二五年度特色養(yǎng)殖養(yǎng)雞場地租賃及農(nóng)業(yè)旅游合同3篇
- 二零二五年度智能穿戴設(shè)備出口業(yè)務(wù)合同范本3篇
- 2025年度農(nóng)村電商農(nóng)副產(chǎn)品批發(fā)合作框架協(xié)議3篇
- 2024年中國大數(shù)據(jù)企業(yè)排行榜V9.0(大數(shù)據(jù)產(chǎn)業(yè)白皮書)-中國民營科技促進會
- 2025年統(tǒng)編版高考政治一輪復(fù)習(xí):選擇性必修1、2、3共3冊必背考點知識點匯編
- 貨物交接單和交接合同
- 七年級語文下冊專項練習(xí)知識(對聯(lián))
- MOOC 知識圖譜導(dǎo)論-浙江大學(xué) 中國大學(xué)慕課答案
- 2016-2017學(xué)年天津市部分區(qū)九年級(上)期末化學(xué)試卷
- 培智五年級上次數(shù)學(xué)期末考試題
- 配電房施工組織設(shè)計方案(土建部分)
- 國家開放大學(xué)電大??啤队⒄Z教學(xué)法》2023-2024期末試題及答案(試卷代號:2145)
- 管樁水平承載力計算
- 事業(yè)單位領(lǐng)導(dǎo)班子考核測評表
評論
0/150
提交評論