




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
第11講
網(wǎng)絡信息服務平臺的安全性基本概念:
什么是安全性?密碼術(shù)報文鑒別信息安全性密鑰發(fā)放和確認實用安全技術(shù):PGP電子商務:SSL,SET防火墻技術(shù)參考教科書:第11章聚劃算
/1敵友之間:Alice,Bob,Trudy三位網(wǎng)絡安全領域里的“知名人士”Bob,Alice(戀人!)需要進行“私密”的通信Trudy,則是“侵入者”有可能對他人的通信進行截獲、刪改活動Figure7.1goeshere2什么是網(wǎng)絡安全?安全性:
只有發(fā)送方,意欲中的接收方能夠“理解”報文內(nèi)容發(fā)送方加密報文接收方解密報文報文鑒別:
收發(fā)雙方需要證實對方的身份
報文完整性:
收發(fā)雙方需要保證報文不被篡改(在傳輸過程中,或傳輸完畢以后),不被探測3網(wǎng)絡上的主動攻擊和被動攻擊截獲--被動攻擊(主要的對應策略為加密傳輸)中斷--主動攻擊(主要的對應策略為信道冗余,防火墻的等)篡改--主動攻擊(主要的對應策略為報文鑒別)偽造--主動攻擊(主要的對應策略為報文鑒別)4因特網(wǎng)的安全隱患(1)分組泄漏(Packetsniffing):
廣播介質(zhì)間諜NIC可以讀出所有傳輸?shù)姆纸M即可以讀出所有未加密的數(shù)據(jù)(e.g.passwords)e.g.:C在“嗅“B的分組ABCsrc:Bdest:Apayload5因特網(wǎng)安全隱患(2)IP欺騙(Spoofing):
可以應用程序中產(chǎn)生“原始”的IP分組,將任意的值植入IP信源字段接受方往往分辨不出信源地址的真假e.g.:C假裝成BABCsrc:B
dest:Apayload6因特網(wǎng)安全隱患(3)拒絕服務(Denialofservice,DOS)
:
發(fā)送“洪水”分組將接受方“淹死”分布式DOS(DDOS):多個協(xié)調(diào)的信源向接受端發(fā)起攻擊e.g.,C和遠程主機同步攻擊AABCSYNSYNSYNSYNSYNSYNSYN7密碼術(shù)的術(shù)語對稱密鑰加密:收發(fā)雙方密鑰完全相同公共密鑰加密:加密密鑰公開,解密密鑰保密
注:密碼術(shù)是被動攻擊主要防護策略Figure7.3goeshereplaintextplaintextciphertextKAKB8常規(guī)密鑰密碼體制--對稱密鑰加密術(shù)替代密碼:
使用一種符號來替代另一種單字符密碼:用一個字母來替換另一個明文:abcdefghijklmnopqrstuvwxyz密文:mnbvcxzasdfghjklpoiuytrewqPlaintext:bob.iloveyou.aliceciphertext:nkn.sgktc
wky.mgsbcE.g.:Q:
這樣的簡單密碼的解碼難度如何?bruteforce(howhard?)other?9解碼難度分析惟秘文攻擊:只有密文,不知道內(nèi)容的背景。統(tǒng)計分析對分析加密方案有用。已知明文攻擊:已知某些明文和密文選擇明文攻擊:選擇明文信息并且得到相應的秘文10常規(guī)密鑰密碼體制:DESDES:DataEncryptionStandard美國加密標準[NIST1993]56-bit對稱密鑰,64bit明文輸入DES安全性如何?DES挑戰(zhàn)賽:對使用56-bit密鑰的短語(“Strongcryptographymakestheworldasaferplace”)進行的解碼(bruteforce)花費了4個月尚未找到“后門”解碼方法讓DES更安全對每個數(shù)據(jù)塊順序使用三層DES(3-DES)使用塊狀密碼鏈(usecipher-blockchaining)11對稱密鑰密碼術(shù):DES初始置換16輪相同的運算,每次使用不同的48bits密鑰最終置換DES運算12公開密鑰密碼術(shù)對稱密碼密碼術(shù)要求收發(fā)雙方約定共享的密鑰Q:
如何進行密鑰的約定(特別是在從未“謀面”的情況下)?公開密鑰密碼術(shù)完全不同于對稱密鑰的加密方法[Diffie-Hellman76,RSA78]收發(fā)雙方不共享密鑰加密的密鑰匙公開的(公諸于世)解碼密鑰是保密的(只有接收方知道)13公共密鑰密碼術(shù)Figure7.7goeshere14公共密鑰加密算法需要加密d()和解密e()d(e(m))=m
BBBmm為d()和e()選取公開密鑰和秘密密鑰mm兩個相關(guān)的要求:12RSA:
Rivest,Shamir,Adelson
算法BBB15RSA:選擇密鑰1.
選取兩個大質(zhì)數(shù)p,q.(e.g.,每個1024bit)
2.
計算n=pq,z=(p-1)(q-1)3.
選擇一個e(e<n)
并且與z沒有公約數(shù).(e,z
互質(zhì)).4.
找到一個數(shù)d
并且ed-1可以為
z整除.(換言之:edmodz=1).5.
則公鑰數(shù)對為(n,e).密鑰數(shù)對為(n,d).16RSA:加密,解密0.
假設(n,e)和(n,d)如前述方法計算1.
則加密過程為,設加密的位流為
m,則可計算出c=mmodne(i.e.,也就是m為n除后所得余數(shù))e2.
若對接收到的位流
c進行解密,則可計算出m=cmodnddm=(mmodn)e
modndMagichappens!(i.e.,也就是c
為n除后所得余數(shù))17RSA舉例:Bob選擇p=5,q=7.Thenn=35,z=24.e=5(e,z
互質(zhì)).d=29(且ed-1
可為z整除)
字母mmec=mmodnel12152483217cm=cmodnd1748196857210675091509141182522307200012cd字母l加密:解密:18RSA:原理:m=(mmodn)e
modnd(mmodn)e
modn=mmodnded數(shù)論結(jié)果:
如果p,q
互質(zhì),n=pq,那么xmodn=xmodnyymod(p-1)(q-1)=mmodnedmod(p-1)(q-1)=mmodn1=m(使用上述數(shù)論結(jié)果)(由于我們
選擇ed
可為(p-1)(q-1)所除且余數(shù)為1)19報文鑒別目的:Bob要求Alice“證明”其身份Protocolap1.0:
Alice說:“IamAlice”為什么會失敗??20認證:再試一次Protocolap2.0:
Alice說“IamAlice”并
發(fā)送其IP地址進行證明為什么會失敗??21認證:又試一次Protocolap3.0:
Alice說“IamAlice”并發(fā)送口令證明.為什么會失敗?22認證:再試Protocolap3.1:
Alice說“IamAlice”并發(fā)送
其加密的口令進行證明.為什么會失敗?IamAliceencrypt(password)23認證:再試目的:
避免回放攻擊失敗,缺點?Figure7.11goeshere杜撰字(nonce):
number(R)的結(jié)果只用一次ap4.0:
為證明Alice是否處于“激活”狀態(tài),Bob給Alice發(fā)送nonce,R.Alice必須回送R,同時使用共享密鑰對R進行加密24Figure7.12goeshere認證:ap5.0ap4.0要求共享對稱密鑰問題:Bob,Alice如何才能在共享秘鑰上達成一致我們能否使用公開密鑰機進行身份驗證?ap5.0:
使用nonce,公開密鑰加密技術(shù)25Figure7.14goeshereap5.0:安全漏洞中間人攻擊:Trudy對Alice假扮Bob而對Bob假扮Alice結(jié)論:需要“資質(zhì)認證的”公鑰26數(shù)字簽名
模擬手簽的加密技術(shù).發(fā)送方(Bob)對文件進行數(shù)字簽名,確定他是文件的擁有者和創(chuàng)建者.可供鑒定,不可否認證據(jù):接受方(Alice)可以確認這是Bob發(fā)送的文件.對報文進行簡單的數(shù)字簽名:Bob使用其私鑰dB對m加密,創(chuàng)建了簽過名的報文,dB(m).Bob將原始報文m和數(shù)字簽名dB(m)發(fā)給Alice.27數(shù)字簽名(續(xù))假設Alice收到了原始報文m,和數(shù)字簽名
dB(m)Alice核對m報文的簽名過程是使用Bob的公鑰
eB
對數(shù)字簽名檔dB(m)進行解密,然后確認是否eB(dB(m))=m.如果eB(dB(m))=m,那么無論是誰簽署了原始報文m
,必定使用了Bob的私鑰。Alice即可確認:Bob簽署了原始報文m.不會是他人簽署的m.Bob簽署的就是m而不是
m’.不可否認:Alice可以將原始報文m,和數(shù)字簽名dB(m)
提交法庭作為Bob簽署了報文m的證據(jù).
28報文摘要對長報文進行公鑰加密計算成本非常昂貴目的:
固定長度,產(chǎn)生容易計算的數(shù)字簽名,“指紋”應用散列函數(shù)H()
可以對報文m進行處理,得到固定長度的報文摘要,H(m).理想散列函數(shù)的特點:多對一(Many-to-1)產(chǎn)生固定長度的報文摘要(指紋)假設有一個報文摘要x,但是如果想通過計算得到報文m的摘要并使x=H(m)是不可能的使用計算方法想找出兩個報文m和m’并使得H(m)=H(m’)也是不可能的29數(shù)字簽名=簽過的報文摘要Bob發(fā)數(shù)字簽名報文:Alice對所收報文的簽名和報文完整性進行核對30哈希函數(shù)算法因特網(wǎng)校驗和可以看成性能很差的報文摘要.要找到兩個相同的校驗和十分容易.MD5散列函數(shù)得到了廣泛的使用.
通過4個步驟計算128位報文摘要.任意的128位串x,如果要構(gòu)造一個報文m使得其MD5散列結(jié)果等于x至少是十分困難的.SHA-1也有應用.US標準160-bit報文摘要31具有公信力的中介(TrustedIntermediaries)問題:如何解決兩個實體通過網(wǎng)絡實現(xiàn)對稱密鑰的共享?解決辦法:具有公信力的密鑰分發(fā)中心(keydistributioncenter(KDC))來作為諸多實體間的中介問題:當Alice獲取Bob的公鑰時(可以從網(wǎng)站、e-mail,甚至軟盤),如何能夠使她相信這就是Bob的公鑰,而不是Trudy的?解決辦法:具有公信力的認證機構(gòu)(certificationauthority(CA))32KeyDistributionCenter,KDC工作原理Alice,Bob需要共享對稱密鑰.KDC:
為每個注冊的用戶提供不同的密鑰服務.Alice,Bob在KDC注冊后,獲取了自己的對稱密鑰,KA-KDCKB-KDC.Alice與KDC聯(lián)系,取得了會話密鑰R1,andKB-KDC(A,R1)Alice給Bob發(fā)送
KB-KDC(A,R1),Bob取出R1Alice,Bob現(xiàn)在共享R1.33認證機構(gòu)(CA)工作原理認證機構(gòu)(CA)為特定的實體管理公開密鑰.
實體(個人,路由器,etc.)可以在CA注冊公開密鑰.實體提供“身份證明”給CA.CA創(chuàng)建信任狀將實體與公開密鑰進行綁定.由CA對信任狀進行數(shù)字簽名.當Alice需要Bob的公開密鑰時:獲取Bob信任狀(從Bob或其他什么地方).把CA提供的公開密鑰對Bob的信任狀進行認證和解碼,從而得到Bob的公鑰34Securee-mail(保密郵件)
產(chǎn)生一個隨機的對稱密鑰,KS.
使用KS
對報文進行加密
同時使用Bob的公鑰對KS
進行加密.
同時將KS(m)和eB(KS)兩項內(nèi)容發(fā)給Bob.
Alice要發(fā)送保密郵件報文,m,給Bob.35Securee-mail(保密郵件
)(續(xù))如果Alice需要提供發(fā)送方身份認證和報文完整性.
Alice對報文進行數(shù)字簽名.
并同時發(fā)送兩個報文(明文和數(shù)字簽名).36Securee-mail
(保密郵件
)(續(xù))
如果Alice要提供保密、發(fā)送方認證和報文完整性.注意:
Alice既用了她的私鑰,也使用了Bob的公鑰,還有一個對稱密鑰37Prettygoodprivacy(PGP)因特網(wǎng)e-mail的加密機制,一項既成事實的標準(ade-factostandard).使用了前述的對稱密鑰加密術(shù),公開密鑰加密術(shù),哈希函數(shù),和數(shù)字簽名技術(shù)提供了保密、發(fā)送方認證和報文完整性Inventor,PhilZimmerman,wastargetof3-yearfederalinvestigation.---BEGINPGPSIGNEDMESSAGE---Hash:SHA1Bob:Myhusbandisoutoftowntonight.Passionatelyyours,Alice---BEGINPGPSIGNATURE---Version:PGP5.0Charset:noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2---ENDPGPSIGNATURE---具備PGP簽署的報文:38安全插口層(Securesocketslayer,SSL)PGP為特定的網(wǎng)絡應用項目提供安全性保證.SSL則工作在傳輸層.為任何使用TCP傳輸服務的應用程序或協(xié)議提供安全保障.SSL:可以用在WWW瀏覽器,服務器之間為電子商務服務(shttp/https).SSL安全服務包括:服務器認證數(shù)據(jù)加密客戶端認證(可選)服務器認證:SSL使得瀏覽器可以使用來自CA的公鑰.瀏覽器可以請求由CA發(fā)布的服務器信用狀.瀏覽器通過CA的公鑰來獲取信用狀上服務器的公鑰.查看你的瀏覽器,有關(guān)CA的內(nèi)容39安全插口層(SSL)(續(xù))加密的SSL會話:瀏覽器產(chǎn)生對稱的會話密鑰,再使用服務器的公鑰加密后,將會話密鑰發(fā)給服務器.服務器使用它保存的私鑰將會話密鑰進行解密.瀏覽器,服務器由此將下一步的報文交流的加密密鑰取得一致.所有送入TCP插口的數(shù)據(jù)(無論是客戶端還是服務器)全部使用對稱密鑰進行加密.SSL:成為IETF的傳輸層安全性(TLS)的基石.SSL可以用在非Web應用程序,e.g.,IMAP.客戶端認證可以通過客戶端信用狀(clientcertificates)解決.40SSL的局限性SSL比較簡單而且發(fā)展較早,應用廣泛SSL為付帳卡交易提供了一個通用平臺SSL不是專門為支付卡交易設計的SSL缺少電子商務協(xié)議中要求的許多功能
41SSL的局限性(續(xù))再次考慮Bob通過SSL從Alice公司購物的過程Bob從Alice接收到的簽名證書可以證明確實在與AliceCo.進行交易一般證書不能夠表明AliceCo.是否被授權(quán)接受支付卡交易以及公司是否是可靠(可能產(chǎn)生欺騙)客戶端身份認證也有類似問題。即使啟用SSL客戶端身份認證,也不能夠?qū)ob和特定授權(quán)的支付卡聯(lián)系在一起(可能產(chǎn)生信用卡盜用)42安全電子事務(
Secureelectronictransactions,SET)協(xié)議為在因特網(wǎng)上使用信用卡業(yè)務專門設計.在交易的三方間提供安全服務:客戶商家商家的結(jié)算銀行三方都必須具備證書.SET定義了各類證書的法律含義.劃清各方的責任界限客戶的卡號直接送到商家的結(jié)算銀行,而商家看不到客戶的卡號(明文).防止了商家的濫用或泄露客戶的卡號.三個軟件/部件:瀏覽器錢包商家服務器收單銀行的支付網(wǎng)關(guān)(Acquirergateway)43SET交易過程假設Bob想通過因特網(wǎng)和SET從AliceCo購物Bob向Alice表明他需要進行信用卡購物Alice向Bob發(fā)送發(fā)貨清單和惟一的交易標識符Alice向Bob發(fā)送商業(yè)證書和商家公鑰。Alice還要發(fā)她的銀行證書和銀行的公鑰。兩個證書都用CA的私鑰加密Bob用CA的公鑰對兩個證書解密。Bob現(xiàn)在有了AliceCo.和銀行的公鑰44SET交易過程(續(xù))Bob產(chǎn)生兩個信息包:訂單信息(0I)
和購買指令(PI),發(fā)送給AliceCo.OI是給AliceCo.的,其中包含交易標識符和使用的卡的種類。但并不包括Bob的卡號。PI是給Alice的銀行的,包含交易標識符、卡號和Bob的購物價值。OI和PI的加密是不同的;OI是用Alice的公鑰加密,而PI是用Alice銀行的公鑰加密(確切地說,OI和PI是用客戶—商商家的會話密鑰和客戶-銀行的會話密鑰加密)45SET交易過程(續(xù))Alice為支付卡支付請求生成授權(quán)請求,其中包含交易標識符Alice將用銀行的公鑰加密的報文發(fā)送給銀行(實際上使用會話密鑰)。這個報文包括授權(quán)請求、來自Bob的PI包和Alice
Co.的證書Alice的銀行接收到報文并且拆解。銀行檢查其完整性。它也確定在授權(quán)請求中的交易標識符和Bob的PI包中的相同Alice的銀行通過傳統(tǒng)的銀行卡通道向Bob的支付卡銀行發(fā)送支付授權(quán)請求46SET交易過程(續(xù))一旦Bob的銀行授權(quán)了這筆支付,Alice的銀行向Alice發(fā)送響應,這個響應包含交易標識符。如果這筆交易通過了,Alice向Bob發(fā)送她的響應報文。這個報文是一個收據(jù),通知Bob支付被接受了,商品將要交付。47防火墻兩種類型的防火墻:分組過濾器應用網(wǎng)關(guān)為防止“拒絕服務”類攻擊:SYNflooding:攻擊者啟動許多虛假的TCP連接,占據(jù)了主機上的TCP緩存資源,從而阻止了主機有效的服務.為防止非法修改內(nèi)部數(shù)據(jù).e.g.,攻擊者使用其他網(wǎng)頁來替換網(wǎng)站原有的主頁為防止入侵者獲取主機上的機密數(shù)據(jù).將某個組織的內(nèi)部網(wǎng)絡與外
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 既有線施工安全管理措施
- 業(yè)務拓展策略執(zhí)行情況分析表
- 農(nóng)民合作社財務規(guī)范化管理手冊
- 護師主管護師復習測試卷
- 法務知識入門學習指南
- 三農(nóng)村合作社公共交通規(guī)劃指南
- 季度人力資源招聘與優(yōu)化規(guī)劃書
- 股份制公司辦公環(huán)境優(yōu)化計劃
- 互聯(lián)網(wǎng)租賃車平臺合作協(xié)議
- 電視編導制作實戰(zhàn)指南
- 鋼材檢測報告
- 25項品質(zhì)保證展開計劃PPT課件
- 單片機實訓室建設方案
- 四年級下冊科學3保護土壤資源冀人版
- 南寧市存量房買賣合同范本
- 好書介紹愛德華的奇妙之旅PPT課件
- 環(huán)境違法行立案審批表
- 壓力容器涂敷工藝規(guī)程指導書
- 教研組工作總結(jié)PPT
- 交通標線設計圖(與對應cad為一套圖紙)
- 扭王字塊預制專項施工方案
評論
0/150
提交評論