職業(yè)認(rèn)證指導(dǎo)-安全_第1頁
職業(yè)認(rèn)證指導(dǎo)-安全_第2頁
職業(yè)認(rèn)證指導(dǎo)-安全_第3頁
職業(yè)認(rèn)證指導(dǎo)-安全_第4頁
職業(yè)認(rèn)證指導(dǎo)-安全_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)工程師專題系列

網(wǎng)絡(luò)安全篇專題2--網(wǎng)絡(luò)安全2.1網(wǎng)絡(luò)安全的基本概念2.2信息加密技術(shù)2.3認(rèn)證技術(shù)2.4虛擬專用網(wǎng)2.5應(yīng)用層安全協(xié)議2.6入侵檢測技術(shù)與防火墻2.7病毒防護考頻統(tǒng)計

年份試題分布分值考核要點2009年下41-42、44-487Kerberos認(rèn)證、病毒、數(shù)字證書、Ipsec、SSL2009年上43-49、67-689數(shù)字簽名、安全散列算法、數(shù)字證書、數(shù)據(jù)加密、包過濾防火墻、木馬、安全審計、網(wǎng)絡(luò)隔離技術(shù)2010年下41、45-507RSA、MD5\、隧道協(xié)議、IEEE802.11i、公鑰加密體系2012年上42-454數(shù)字簽名,HTTPS,md5摘要算法2012年下41-455IPSec,3DES,CA,TLS,SSL1.信息安全技術(shù)簡介計算機安全是指一個組織機構(gòu)本身的安全,包括計算機設(shè)備、存儲介質(zhì)、軟件和計算機數(shù)據(jù)免受毀壞和泄露。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)上的信息安全,所涉及的范圍和領(lǐng)域要更廣:運行系統(tǒng)的安全網(wǎng)絡(luò)上信息的安全計算機系統(tǒng)的本身的弱點計算機系統(tǒng)的設(shè)計對信息安全考慮不周,計算機系統(tǒng)自然在安全方面存在弱點。網(wǎng)絡(luò)操作系統(tǒng)提供的遠程過程調(diào)用(RPC)服務(wù)以及它所安排的無口令入口也是黑客的通道。當(dāng)前計算機網(wǎng)絡(luò)系統(tǒng)都使用的TCP/IP協(xié)議以及FTP、E-mail、NFS等都包含著許多影響網(wǎng)絡(luò)安全的因素,存在許多漏洞。計算機系統(tǒng)管理的脆弱性,存在超級用戶,如果入侵者得到了超級用戶口令,整個系統(tǒng)將完全受控于入侵者。計算機可能會因硬件或軟件故障而停止運轉(zhuǎn),或被入侵者利用并造成損失。黑客通常采用Sock、TCP預(yù)測或使用遠程訪問(RPC)進行直接掃描等方法對防火墻進行攻擊。常見的攻擊(1)截獲——從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。

(2)中斷——有意中斷他人在網(wǎng)絡(luò)上的通信。

(3)篡改——故意篡改網(wǎng)絡(luò)上傳送的報文。

(4)偽造——偽造信息在網(wǎng)絡(luò)上傳送。截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。對網(wǎng)絡(luò)的被動攻擊和主動攻擊截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站被動攻擊和主動攻擊在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理。更改報文流拒絕報文服務(wù)偽造連接初始化

對付被動攻擊的方法:各種數(shù)據(jù)加密技術(shù)對付主動攻擊:加密技術(shù)與適當(dāng)?shù)蔫b別技術(shù)(1)計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進去完成的。(2)計算機蠕蟲——通過網(wǎng)絡(luò)的通信功能將自身從一個結(jié)點發(fā)送到另一個結(jié)點并啟動運行的程序。(3)特洛伊木馬——一種程序,它執(zhí)行的功能超出所聲稱的功能。(4)邏輯炸彈——一種當(dāng)運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。惡意程序(rogueprogram)2.信息加密技術(shù)為了保證因特網(wǎng)上傳輸?shù)男畔⒉槐桓`聽和修改,必須采用信息加密技術(shù)。物理層:可以在通信線路上采用某些防竊聽技術(shù)使得搭線竊聽變得不可能;數(shù)據(jù)鏈路層:點對點的鏈路可以采用硬件實現(xiàn)方案,使用通信保密機進行加密和解密;網(wǎng)絡(luò)層:防火墻技術(shù)可以確定來自哪些地址的信息允許或禁止訪問;傳輸層:端到端的加密SSL等技術(shù)。2.1一般的數(shù)據(jù)加密模型明文X

截獲密文Y加密密鑰K明文X密文Y截取者篡改ABE

運算加密算法D運算解密算法因特網(wǎng)解密密鑰K一般的數(shù)據(jù)加密模型欲加密的數(shù)據(jù)稱為明文明文經(jīng)某種加密算法的作用后轉(zhuǎn)換成密文加密算法中使用的參數(shù)稱為加密密鑰密文經(jīng)解密算法作用后形成明文輸出,解密算法也有一個密鑰,它和加密密鑰可以相同也可以不同。公式Y(jié)=Ek(X)表示明文X經(jīng)加密算法E和加密密鑰k作用后轉(zhuǎn)換成密文Y;解密:DK(Y)=DK(EK(X))=X2.2幾種加密方法

替代密碼-凱撒密碼替代密碼就用一組密文字母來代替一組明文字母以隱藏明文,但保持明文字母的位置不變。凱撒密碼,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是說密文字母相對明文字母左移了3位。計法約定:用小寫表示明文,用大寫表示密文這樣明文的“cipher”就變成了密文的“FLSKHU”。更一般地,可以讓密文字母相對明文字母左移k位,這樣k就成了加密和解密的密鑰。容易破譯,因為最多只需嘗試25次(k=1~25)即可輕松破譯密碼。替代密碼-單字母表替換使明文字母和密文字母之間的映射關(guān)系沒有規(guī)律可循,比如將26個英文字母隨意映射到其他字母上破譯者只要擁有很少一點密文,利用自然語言的統(tǒng)計特征,很容易就可破譯密碼。破譯的關(guān)鍵在于找出各種字母或字母組合出現(xiàn)的頻率比如經(jīng)統(tǒng)計發(fā)現(xiàn),英文中字母e出現(xiàn)的頻率最高,其次是t、o、a、n、i最常見的兩字母組合依次為th、in、er、re和an,最常見的三字母組合依次為the、ing、and和ion。因此破譯者首先可將密文中出現(xiàn)頻率最高的字母定為e,頻率次高的字母定為t,……;然后猜測最常見的兩字母組、三字母組,比如密文中經(jīng)常出現(xiàn)tXe,就可以推測X很可能就是h,如經(jīng)常出現(xiàn)thYt,則Y很可能就是a等。替代密碼-多張密碼字母表對明文中不同位置上的字母用不同的密碼字母表來加密。比如任意選擇26張不同的單字母密碼表,相互間排定一個順序,然后選擇一個簡短易記的單詞或短語作為密鑰;在加密一條明文時,將密鑰重復(fù)寫在明文的上面,則每個明文字母上的密鑰字母即指出該明文字母用哪一張單字母密碼表來加密。舉例比如要加密明文“pleaseexecutethelatestscheme”,密鑰為“computer”,則將“computer”重復(fù)寫在報文上面于是第1個明文字母p用第3張(假設(shè)a~z分別表示順序1~26)單字母密碼表加密,第2個明文字母l用第12張單字母密碼表加密,……。顯然,同一個明文字母因位置不同而在密文中可能用不同的字母來表示,從而消除了各種字母出現(xiàn)的頻率特征。換位密碼換位有時也稱為排列,它不對明文字母進行變換,只是將明文字母的次序進行重新排列。下圖是一種常用的換位密碼,它的密鑰必須是一個不含重復(fù)字母的單詞或短語,加密時將明文按密鑰長度截成若干行排在密鑰下面,按照密鑰字母在英文字母表中的先后順序給各列進行編號,然后按照編好的序號按列輸出明文即成密文。2.3兩類密碼體制2.3.1對稱密鑰密碼體制:常規(guī)密鑰密碼體制DES/IDEA2.3.2公鑰密碼體制:RSA

2.3.1對稱密鑰密碼體制

所謂常規(guī)密鑰密碼體制,即加密解密所用的密鑰是相同的或類似的,即由加密密碼很容易推導(dǎo)出解密密碼,反之亦然。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。DES

保密性僅取決于對密鑰的保密,而算法是公開的。密鑰為56位DES是世界上第一個公認(rèn)的實用密碼算法標(biāo)準(zhǔn),它曾對密碼學(xué)的發(fā)展做出了重大貢獻。DES算法簡介DataEncryptionStandardDES算法是1972年美國IBM公司研制的對稱密碼體制加密算法。其密鑰長度為56位,明文按64位進行分組,將分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組的加密方法。

DES加密算法特點:分組比較短、密鑰太短、密碼生命周期短、運算速度較慢。

后有改進型的IDEA(InternationalDataEncryptionAlgorithm)國際數(shù)據(jù)加密算法,密鑰為128位。2.3.2公鑰密碼體制公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計算上是不可行的”密碼體制。不需要分發(fā)密鑰的額外信道。公鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。現(xiàn)有最著名的公鑰密碼體制是RSA體制;它可以實現(xiàn)加密和數(shù)字簽名,它的一個比較知名的應(yīng)用是SSL安全套接字(傳輸層協(xié)議)。RSA算法簡介該算法利用了數(shù)論領(lǐng)域的一個事實,那就是雖然把兩個大質(zhì)數(shù)相乘生成一個合數(shù)是件十分容易的事情,但要把一個合數(shù)分解為兩個質(zhì)數(shù)卻十分困難。RSA的算法涉及三個參數(shù),n、e、d。

先找兩個足夠大的質(zhì)數(shù),n的二進制表示時所占用的位數(shù),就是密鑰長度。n=p*qz=(p-1)*(q-1)z是不大于n,并且與n互質(zhì)的所有數(shù)的個數(shù)例如n=2*3,則z=2(即不大于6并于6互質(zhì)的,是1和5兩個)n的二進制表示時所占用的位數(shù),就是所謂的密鑰長度。

再找一個數(shù)e和d,要求e與z互質(zhì)e可以任意取,但要求e與z互質(zhì);再選擇d,要求(e*d)mod(z)=1。

(n及e),(n及d)就是密鑰對。

n和e是公鑰,d是私鑰n=p*q,p與q互質(zhì)Z=(p-1)*(q-1)找一個數(shù)e與z互質(zhì),能得出ed-zy=1ed=1+zy=1+(p-1)(q-1)y公鑰.n,e私鑰.dxe(modn)

=y(其中x為明文,y為密文)yd(modn)=x私鑰持有者可以將密文轉(zhuǎn)為明文RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則:A=B^emodn;B=A^dmodn;

e和d可以互換使用,即:

A=B^emodn;B=A^dmodn;例題:p=3,q=11,e=7,明文x=5,密文為y

計算過程如下:n=p*q=33;z=(p-1)*(q-1)=20;加密:y=x^emodn=5^7mod33=14;解密:x=y^dmodn;e*dmodz=1(7*d)mod20=1所以d=3;所以x=y^dmodn=14^3mod33=5;解完加密由5~14,解密由14~5,實現(xiàn)了RSA算法的加密解密過程。公鑰密碼體制加密實例(1)現(xiàn)假設(shè)有A公司的老板名叫Bob,B公司的老板名叫Alice,現(xiàn)Bob想傳輸一個文件FileBS給Alice,這個文件是有關(guān)于一個合作項目標(biāo)書議案,屬公司機密,為了防止其他公司或人截取標(biāo)書議案,實現(xiàn)安全傳輸,可以采用以下步驟:公鑰密碼體制加密實例(1)1、首先Alice把自己的公鑰(設(shè)為PublicKeyA)通過網(wǎng)絡(luò)傳給Bob;2、Bob用Alice的公鑰(PublicKey)給標(biāo)書議案文件FileBS加密;3、Bob把經(jīng)過加密的文件傳給Alice;4、Alice收到Bob傳來的FileBS后再用自己的私鑰(設(shè)為PrivateKey)來解密。公鑰密碼體制密文Y

E

運算加密算法D運算解密算法加密解密明文X明文X

ABB的私鑰SKB密文Y

因特網(wǎng)B的公鑰PKB公鑰密碼體制加密實例(2)兩種加密算法的比較:RSA:算法能夠解決大量網(wǎng)絡(luò)用戶密鑰管理的難題,但是RSA密鑰長,加密速度慢;DES:加密速度比RSA快,適合加密較長的報文。2.4數(shù)字簽名為了防止對網(wǎng)絡(luò)的破壞、攻擊,對在網(wǎng)絡(luò)上傳輸?shù)闹匾畔⒈仨毤右员Wo。通過數(shù)據(jù)認(rèn)證、信息加密、和基于公開密鑰體制的RSA、數(shù)字簽名等身份認(rèn)證技術(shù),可以有效地阻止安全漏洞的產(chǎn)生,提高網(wǎng)絡(luò)的安全性。數(shù)字簽名數(shù)字簽名必須保證以下三點:(1)報文鑒別——接收者能夠核實發(fā)送者對報文的簽名;(2)報文的完整性——發(fā)送者事后不能抵賴對報文的簽名;(3)不可否認(rèn)——接收者不能偽造對報文的簽名?,F(xiàn)在已有多種實現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實現(xiàn)。三個條件是必需假設(shè)一個股民委托他的股票經(jīng)紀(jì)人代為炒股,并指令當(dāng)他所持的股票達到某個價位時,立即全部拋出。股票經(jīng)紀(jì)人首先必須認(rèn)證該指令確實是由該客戶發(fā)出的,而不是其他什么人在偽造指令,這就需要第一個條件。假定股票剛一賣出,股價立即猛升,該客戶后悔不己,如果該客戶是不誠實的,他可能會控告股票經(jīng)紀(jì)人,宣稱他從未發(fā)出過任何賣出股票的指令,這時股票經(jīng)紀(jì)人可以拿出有他自己簽名的委托書作為最有力的證據(jù),所以第二個條件也是必需的。另一種可能是股票經(jīng)紀(jì)人玩忽職守,當(dāng)股票價位合適時沒有立即拋出,不料此后股價一路下跌,客戶損失慘重,為了推卸責(zé)任,股票經(jīng)紀(jì)人可能試圖修改委托書,修改成客戶要求在某一個更高價位上(實際上該價位不可能達到)賣出股票,否則不賣等等,為了保障客戶的權(quán)益,需要第三個條件。密文簽名的實現(xiàn)D運算明文X明文

X

ABA的私鑰

SKA因特網(wǎng)簽名核實簽名E運算密文A的公鑰PKA數(shù)字簽名的實現(xiàn)因為除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產(chǎn)生這個密文。因此B相信報文X

是A簽名發(fā)送的。若A要抵賴曾發(fā)送報文給B,B可將明文和對應(yīng)的密文出示給第三者。第三者很容易用A的公鑰去證實A確實發(fā)送X給B。反之,若B將X

偽造成X‘,則B不能在第三者前出示對應(yīng)的密文。這樣就證明了B偽造了報文。具有保密性的數(shù)字簽名核實簽名解密加密簽名E

運算D運算明文X明文X

ABA的私鑰SKA因特網(wǎng)E

運算B的私鑰SKBD運算加密與解密簽名與核實簽名B的公鑰PKBA的公鑰PKA密文目的:為了防范主動攻擊;發(fā)送方:發(fā)送方在發(fā)送端將可變長的報文經(jīng)過報文摘要算法運算后產(chǎn)生固定長度的報文摘要,然后對報文摘要進行加密把加密后的報文摘要和報文一起發(fā)送;接收方:先對報文摘要解密;再對接收的報文進行運算,產(chǎn)生報文摘要;然后把接收的報文摘要和新產(chǎn)生的報文摘要進行比較,以驗證接收的報文是否被篡改。好處:僅對短的定長報文摘要進行加密,這樣比對整個報文加密簡單,但是對于報文鑒別(認(rèn)證)來說效果是一樣的。消息摘要(報文摘要)消息摘要(報文摘要)散列函數(shù)算法:MD5(128消息摘要)SHA(160位消息摘要)數(shù)字簽名過程公鑰基礎(chǔ)設(shè)施PKIPKI采用證書管理公鑰,通過第三方的可信任機構(gòu)認(rèn)證中心,把用戶的公鑰和用戶的其他標(biāo)識信息捆綁在一起,在Internet上驗證用戶身份。目前通用的辦法:采用基于PKI結(jié)構(gòu)結(jié)合數(shù)字證書,通過把要傳輸?shù)臄?shù)字信息進行加密,保證信息傳輸?shù)谋C苄?、完整性,保證身份的真實性和抗抵賴。PKI的內(nèi)容

一個完整的PKI系統(tǒng)必須具備:權(quán)威認(rèn)證機構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)和應(yīng)用接口(API)等基本組成部分。

1.數(shù)字證書庫數(shù)字證書庫:在使用公鑰體制的網(wǎng)絡(luò)環(huán)境中,必須向公鑰的使用者證明公鑰的真實合法性。因此,在公鑰體制環(huán)境中,必須有一個可信的機構(gòu)來對任何一個主體的公鑰進行公證,證明主體的身份以及它與公鑰的匹配關(guān)系。證書是公開密鑰體制的一種密鑰管理媒介。它是一種權(quán)威性的電子文檔,形同網(wǎng)絡(luò)環(huán)境中的一種身份證,用于證明某一主體的身份以及其公開密鑰的合法性2、權(quán)威認(rèn)證機構(gòu)(CertificateAuthority):權(quán)威認(rèn)證機構(gòu)簡稱CA,是PKI的核心組成部分,也稱作認(rèn)證中心。它是數(shù)字證書的簽發(fā)機構(gòu)。CA是PKI的核心,是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機構(gòu)。如果用戶想得到一份屬于自己的證書,他應(yīng)先向CA提出申請。在CA判明申請者的身份后,便為他分配一個公鑰,并且CA將該公鑰與申請者的身份信息綁在一起,并為之簽字后,便形成證書發(fā)給那個用戶(申請者)。如果一個用戶想鑒別另一個證書的真?zhèn)?,他就用CA的公鑰對那個證書上的簽字進行驗證,一經(jīng)驗證通過,該證書就被認(rèn)為是有效的。3、密鑰備份及恢復(fù)系統(tǒng):如果用戶丟失了密鑰,會造成已經(jīng)加密的文件無法解密,引起數(shù)據(jù)丟失,為了避免這種情況,PKI提供密鑰備份及恢復(fù)機制。

4、證書作廢系統(tǒng):有時因為用戶身份變更或者密鑰遺失,需要將證書停止使用,所以提供證書作廢機制。

5、PKI應(yīng)用接口系統(tǒng):PKI應(yīng)用接口系統(tǒng)是為各種各樣的應(yīng)用提供安全、一致、可信任的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境安全可信,并降低管理成本。沒有PKI應(yīng)用接口系統(tǒng),PKI就無法有效地提供服務(wù)。

整個PKI系統(tǒng)中,只有CA會和普通用戶發(fā)生聯(lián)系,其他所有部分對用戶來說都是透明的。

3.3.1鏈路加密與端到端加密在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。

D1E2明文X結(jié)點1D2E3明文X結(jié)點2Dn明文X用戶BE1明文X用戶A

E1(X)鏈路1

E2(X)鏈路2

En(X)鏈路n

E3(X)密文密文密文密文相鄰結(jié)點之間具有相同的密鑰,因而密鑰管理易于實現(xiàn)。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網(wǎng)提供的。

3.非法入侵和病毒的防護——3.3安全協(xié)議鏈路加密由于報文是以明文形式在各結(jié)點內(nèi)加密的,所以結(jié)點本身必須是安全的。所有的中間結(jié)點(包括可能經(jīng)過的路由器)未必都是安全的。鏈路加密的最大缺點是在中間結(jié)點暴露了信息的內(nèi)容。在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實現(xiàn)通信安全的。2.端到端加密端到端加密是在源結(jié)點和目的結(jié)點中對傳送的PDU進行加密和解密,報文的安全性不會因中間結(jié)點的不可靠而受到影響。結(jié)點1結(jié)點2DK明文X結(jié)點nEK明文X結(jié)點0

EK(X)鏈路1

EK(X)鏈路2

EK(X)

鏈路n端到端鏈路傳送的都是密文在端到端加密的情況下,PDU的控制信息部分(如源結(jié)點地址、目的結(jié)點地址、路由信息等)不能被加密,否則中間結(jié)點就不能正確選擇路由。3.3.2網(wǎng)絡(luò)層安全協(xié)議為了能在IP網(wǎng)上獲得安全通信保證,IETFIPsec工作組于1998年制定了一組基于密碼學(xué)的安全的開放網(wǎng)絡(luò)安全協(xié)議IPsec體系結(jié)構(gòu)。網(wǎng)絡(luò)層的安全:IP數(shù)據(jù)報的加密網(wǎng)絡(luò)層的身份認(rèn)證其中IPsec是一個協(xié)議包,在IP層提供數(shù)據(jù)源驗證、數(shù)據(jù)完整性、數(shù)據(jù)保密性。IPSec體系結(jié)構(gòu)包括認(rèn)證首部(AH)、封裝的安全有效負載(ESP),以及Internet密鑰交換IKE等:鑒別首部AH(AuthenticationHeader):AH進行身份認(rèn)證和檢查數(shù)據(jù)完整性,但不能保密。封裝安全有效載荷ESP(EncapsulationSecurityPayload):ESP比AH復(fù)雜得多,它鑒別源點、檢查數(shù)據(jù)完整性、身份認(rèn)證和私密性。SA:安全協(xié)議對于AH和ESP協(xié)議,源主機在向目的主機發(fā)送安全數(shù)據(jù)報之前,源主機和網(wǎng)絡(luò)主機進行握手并且建立網(wǎng)絡(luò)層邏輯連接。這個邏輯連接稱為安全協(xié)定(SASecurityAgreement)。因特網(wǎng)傳統(tǒng)的無連接網(wǎng)絡(luò)層稱為了有邏輯連接的層次。SA是單向的。AH:鑒別首部特定源主機向目的主機發(fā)送數(shù)據(jù)時,先建立SA;建立SA后,源主機向目的主機發(fā)送數(shù)據(jù)報數(shù)據(jù)報包含AH頭;AH頭包含的域:相鄰頭部字段:充當(dāng)普通數(shù)據(jù)報的協(xié)議字段,表明后面的是UDP還是TCP;安全參數(shù)索引:與目的IP地址唯一標(biāo)識了數(shù)據(jù)報的SA;順序號字段:數(shù)據(jù)報的順序號;身份認(rèn)證數(shù)據(jù)字段:變長字段,包含數(shù)據(jù)報的簽名消息摘要(數(shù)字簽名)ESP協(xié)議不但提供源主機身份認(rèn)證,而且提供網(wǎng)絡(luò)層保密性。首先源主機同目的主機建立SA;源主機向目的主機發(fā)送安全數(shù)據(jù)報;AHESPAH與ESP結(jié)合AH與ESP結(jié)合IPSec的一個最基本的優(yōu)點是它可以在共享網(wǎng)絡(luò)訪問設(shè)備,甚至是所有的主機和服務(wù)器上完全實現(xiàn),這很大程度避免了升級任何網(wǎng)絡(luò)相關(guān)資源的需要。在客戶端,IPSec架構(gòu)允許使用在遠程訪問介入路由器或基于純軟件方式使用普通MODEM的PC機和工作站。通過兩種模式在應(yīng)用上提供更多的彈性:傳送(Transport)模式隧道(Tunnel)模式AH和ESP都支持這兩種模式:IPsec的工作模式IPSec的優(yōu)點

IPSec在傳輸層之下,對于應(yīng)用程序來說是透明的。當(dāng)在路由器或防火墻上安裝IPSec時,無需更改用戶或服務(wù)器系統(tǒng)中的軟件設(shè)置。即使在終端系統(tǒng)中執(zhí)行IPSec,應(yīng)用程序一類的上層軟件也不會被影響。IPSec對終端用戶來說是透明的,因此不必對用戶進行安全機制的培訓(xùn)。

如果需要的話,IPSec可以為個體用戶提供安全保障,這樣做就可以保護企業(yè)內(nèi)部的敏感信息。

IPsec的應(yīng)用:VPN3.3.3運輸層安全協(xié)議

例:網(wǎng)上交易的安全性Bob來到Alice網(wǎng)站購買商品Bob填寫數(shù)量、信用卡卡號,單擊提交Bob期望收到商品如果網(wǎng)絡(luò)是不安全的,可能會出現(xiàn)什么情況?入侵者截獲訂單,得到Bob的支付卡,入侵者用Bob的錢購買商品。如何解決?最先由Netscape發(fā)展的協(xié)議,用來為web客戶端和web服務(wù)器提供數(shù)據(jù)加密和身份認(rèn)證。首先進行握手,協(xié)商加密算法和密鑰;客戶端對服務(wù)器進行認(rèn)證;服務(wù)器對客戶端進行認(rèn)證(可選);握手完成后,開始應(yīng)用程序數(shù)據(jù)傳輸,所有的數(shù)據(jù)都用會話密鑰進行加密。SSL不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運輸層安全協(xié)議TLS(TransportLayerSecurity)的基礎(chǔ)。安全套接層SSLSSL的位置TCP應(yīng)用層SSL運輸層HTTPIMAPSSL功能標(biāo)準(zhǔn)套接字在發(fā)送方,SSL接收應(yīng)用層的數(shù)據(jù)(如HTTP或IMAP報文),對數(shù)據(jù)進行加密,然后把加了密的數(shù)據(jù)送往TCP套接字。在接收方,SSL從TCP套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。電子商務(wù)應(yīng)用中SSL的不足SSL不是專門為支付卡交易設(shè)計的,所以SSL缺少電子商務(wù)協(xié)議中要求的許多特征。比如:雖然Bob和Alice能夠進行交易,SSL能夠證明確實是和Alice交易,但是不能表明Alice的公司是否被授權(quán)接受支付卡買賣,是否可靠。在網(wǎng)上購物的環(huán)境中,持卡人希望在交易中保密自己的帳戶信息,使之不被人盜用;商家則希望客戶的定單不可抵賴,并且,在交易過程中,交易各方都希望驗明其他方的身份,以防止被欺騙。針對這種情況,由美國Visa和MasterCard兩大信用卡組織聯(lián)合國際上多家科技機構(gòu)共同制定了應(yīng)用于Internet上的以銀行卡為基礎(chǔ)進行在線交易的安全標(biāo)準(zhǔn),“這就是“安全電子交易”(SecureElectronicTransaction,簡稱SET)。它采用公鑰密碼體制和X.509數(shù)字證書標(biāo)準(zhǔn),主要應(yīng)用于保障網(wǎng)上購物信息的安全性。使用SET的電子商務(wù)SET的優(yōu)點可以加密特定種類的與支付卡相關(guān)的消息;SET涉及了三方:消費者、商人、商業(yè)銀行,三方的數(shù)據(jù)傳送都進行加密;三方都需要有證書;SET定義了每一方正數(shù)的法律涵義以及同交易相聯(lián)系的責(zé)任協(xié)議。SET不會暴露送給商人的信用卡號。SET交易的三個軟件組成:瀏覽器錢包商務(wù)服務(wù)器Acquirer網(wǎng)關(guān):處理商業(yè)支付卡交易的授權(quán)和付款。3.3.4應(yīng)用層安全協(xié)議安全電子郵件原理例:Alice想給Bob發(fā)送電子郵件,tom想進行干預(yù)。思考:電子郵件系統(tǒng)最需要的安全特征秘密性,不希望tom閱讀對發(fā)送者身份的認(rèn)證對接收者身份的認(rèn)證消息的完整性秘密性的解決:對稱密鑰還是公鑰?對稱密鑰:如何傳輸密鑰?公鑰體制:效率低,較長消息加密慢解決辦法:使用會話密鑰步驟:Alice隨意選取一個對稱密鑰Ks,使用Ks加密消息m;Alice用Bob的公共密鑰eB加密對稱密鑰將加密的消息m和加密的對稱密鑰一起形成一個包發(fā)送給BobBob收到后,用私鑰得到對稱密鑰用對稱密鑰解密得到消息m如何解決發(fā)送者身份認(rèn)證和消息完整性驗證?Alice使用哈希函數(shù)H得到消息m的消息摘要Alice用她的私鑰dA加密哈希函數(shù)的結(jié)果得到數(shù)字簽名將原有消息和數(shù)字簽名產(chǎn)生包,發(fā)給Bob;Bob收到包,該如何處理?用公鑰解密數(shù)字簽名,得到消息摘要將運算結(jié)果和哈希函數(shù)的結(jié)果進行比較如果相同,意味著未被篡改及發(fā)送著確實是AlicePGP簡介(PrettyGoodPrivacy)PGP加密技術(shù)的創(chuàng)始人是美國的PhilZimmermann。他的創(chuàng)造性把把RSA公鑰體系和傳統(tǒng)加密體系的結(jié)合起來,PGP成為目前幾乎最流行的公鑰加密軟件包。PGP使用MD5和SHA計算消息摘要;使用CAST/三層des或IDEA的對稱密鑰加密;使用RSA公共密鑰加密;還能夠提供數(shù)據(jù)壓縮功能。3.5硬件安全性機房的地理環(huán)境選擇遠離有害氣體、腐蝕品、易燃易爆品,為避免電磁場的干擾,應(yīng)遠離高壓線、雷達站、無線電發(fā)射臺和微波中繼站機房的物理環(huán)境選擇溫度、濕度、潔凈度電氣環(huán)境不間斷電源UPS防火防盜措施4.可用性

文件的備份和恢復(fù)最簡單的可用性服務(wù),是指對重要的信息制作一份拷貝,并將其存儲在安全的地方。數(shù)據(jù)備份操作有三種:全盤備份:所有文件寫入備份介質(zhì);增量備份:只備份上次備份之后更改過的文件;差分備份:備份上次全盤備份之后更改過的所有文件。備份技術(shù)分為:冷備份:不在線備份下載的備份存放到安全的存儲媒介中,這種媒介與正在運行的整個計算機系統(tǒng)和網(wǎng)絡(luò)沒有直接聯(lián)系。熱備份:在線備份磁盤鏡像、磁盤陣列在線恢復(fù)在線恢復(fù)提供信息和能力的重構(gòu)。帶有在線恢復(fù)配置的系統(tǒng)能檢測出故障,并重建諸如處理、信息訪問、通信等能力。通過冗余硬件來自動處理。磁盤系統(tǒng)冗余:熱插拔硬盤以及RAID系統(tǒng)電源系統(tǒng)冗余:熱插拔冗余電源網(wǎng)絡(luò)系統(tǒng)冗余:自動控制的冗余網(wǎng)卡冷卻系統(tǒng)冗余:自動切換的冗余風(fēng)扇系統(tǒng)冗余:雙機熱備份高可用系統(tǒng)HA,切換時間僅需1~2分鐘災(zāi)難恢復(fù)災(zāi)難恢復(fù)是針對大的災(zāi)難來保護系統(tǒng)、信息和能力。全盤恢復(fù)個別文件恢復(fù)重定向恢復(fù)需要做好詳細的災(zāi)難恢復(fù)計劃,同時定期進行災(zāi)難演練。2001年度網(wǎng)絡(luò)工程師級上午試題

公鑰密碼是___(45)___。常用的公鑰加密算法有___(46)___,它可以實現(xiàn)加密和數(shù)字簽名,它的一個比較知名的應(yīng)用是___(47)___,這種應(yīng)用的協(xié)商層用公鑰方式進行身份認(rèn)證,記錄層涉及到對應(yīng)用程序提供的信息的分段、壓縮、數(shù)據(jù)認(rèn)證和加密。(45):A.對稱密鑰技術(shù),有1個密鑰B.不對稱密鑰技術(shù),有2個密鑰

C.對稱密鑰技術(shù),有2個密鑰D.不對稱密鑰技術(shù),有1個密鑰

(46):A.DES

B.IDES

C.三元DES

D.RSA

(47):A.SSL

B.SOCK5

C.安全RPC

D.MD5BDARSA是一種基于__(31)__原理的公鑰加密算法。網(wǎng)絡(luò)上廣泛使用的PGP協(xié)議采用RSA和IDEA兩種加密算法組成鏈?zhǔn)郊用荏w系,這種方案的優(yōu)點式__(32)__。PGP還可以對電子郵件進行認(rèn)證,認(rèn)證機制式用MD5算法產(chǎn)生__(33)__位的報文摘要,發(fā)送方用自己的RSA私鑰對__(34)__進行加密,附加在郵件中進行傳送。如果發(fā)送方要向一個陌生人發(fā)送保密信息,又沒有對方的公鑰,那么他可以__(35)__。

(31)A.大素數(shù)分解B.橢圓曲線C.背包問題D.離散對數(shù)

(32)A.兩種算法互相取長補短,從而提高了信息的保密性

B.可以組合成一種新的加密算法,從而避免專利技術(shù)的困擾

C.既有RSA體系的快捷性,又有IDEA算法的保密性

D.既有RSA體系的保密性,又有IDEA算法的快捷性

(33)A.256

B.160

C.128

D.96

(34)

A.郵件明文B.IDEA密鑰

C.郵件明文和報文摘要D.報文摘要

(35)A.向?qū)Ψ酱螂娫捤魅」€B.從權(quán)威認(rèn)證機構(gòu)獲取對方的公鑰

C.制造一個公鑰發(fā)給對方D.向?qū)Ψ桨l(fā)一個明文索取公鑰ADCDB電子商務(wù)交易必須具備抗抵賴性,目的在于防止__(19)__。

(19)A.一個實體假裝成另一個實體B.參與交易的一方否認(rèn)曾經(jīng)發(fā)生過此次交易

C.他人對數(shù)據(jù)進行非授權(quán)的修改、破壞D.信息從被監(jiān)視的通信過程中泄漏出去B2005年11月竊取是對(31)的攻擊,DDos攻擊破壞了(32)。

(31)A.可用性B.保密性C.完整性D.真實性

(32)A.可用性B.保密性C.完整性D.真實性

BA2005年11月●數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是一種分組密碼,將明文分成大?。?3)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論