第九章系統(tǒng)安全性_第1頁
第九章系統(tǒng)安全性_第2頁
第九章系統(tǒng)安全性_第3頁
第九章系統(tǒng)安全性_第4頁
第九章系統(tǒng)安全性_第5頁
已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第九章系統(tǒng)安全性第1頁,課件共84頁,創(chuàng)作于2023年2月第九章系統(tǒng)安全性9.1引言9.2數(shù)據(jù)加密技術(shù)9.3認證技術(shù)9.4訪問控制技術(shù)9.5防火墻技術(shù)第2頁,課件共84頁,創(chuàng)作于2023年2月9.1引言9.1.1系統(tǒng)安全性的內(nèi)容和性質(zhì)

1.系統(tǒng)安全性的內(nèi)容:物理安全:是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,使之免遭破壞或丟失;安全管理:包括各種安全管理的政策和機制;邏輯安全:是指系統(tǒng)中信息資源的安全,它又包括以下三個方面:(1)保密性(Secrecy):將機密數(shù)據(jù)置于保密狀態(tài),僅允許授權(quán)用戶訪問;(2)完整性(Integrity):未經(jīng)授權(quán)用戶不得擅自修改系統(tǒng)所保存的信息,且能保持系統(tǒng)數(shù)據(jù)的一致性;(3)可用性(Availability):授權(quán)用戶的請求可得到及時、正確、安全的響應或服務。第3頁,課件共84頁,創(chuàng)作于2023年2月2.系統(tǒng)安全的性質(zhì)

系統(tǒng)安全問題涉及面較廣,它不僅與系統(tǒng)中所用的硬、軟件設(shè)備的安全性能有關(guān),而且與構(gòu)造系統(tǒng)時所采用的方法有關(guān),從而導致了系統(tǒng)安全問題的性質(zhì)更為復雜,主要表現(xiàn)為如下幾點:(1)多面性:在較大的系統(tǒng)中,通常存在多個安全點,每個安全點都存在三方面的安全問題;(2)動態(tài)性:因信息技術(shù)的不斷發(fā)展及攻擊手段層出不窮,無法找到一種解決安全問題的一勞永逸的方法;(3)層次性:安全問題相當復雜,涉及面很廣,常采用層次化方法解決;(4)適度性:在實現(xiàn)系統(tǒng)安全性常遵循適度性準則,即根據(jù)需要,提供適度的安全目標加以實現(xiàn)。9.1.1系統(tǒng)安全性的內(nèi)容和性質(zhì)

第4頁,課件共84頁,創(chuàng)作于2023年2月9.1.2對系統(tǒng)安全威脅的類型

攻擊者采用的攻擊方式層出不窮,歸納如下:假冒(Masquerading)身份。(2)數(shù)據(jù)截取(DataInterception)。(3)拒絕服務(DenialofServer)。(4)修改(Modification)信息。(5)偽造(Fabrication)信息。(6)否認(Repudiation)操作(抵賴)。(7)中斷(Interruption)傳輸。(8)通信量分析(TrafficAnalysis),通過竊取,了解數(shù)據(jù)性質(zhì)。第5頁,課件共84頁,創(chuàng)作于2023年2月計算機或網(wǎng)絡系統(tǒng)常見的四種威脅(b)切斷(c)截取信息源端信息目的端(a)正常的信息流(b)切斷(d)篡改(e)偽造第6頁,課件共84頁,創(chuàng)作于2023年2月9.1.3對各類資源的威脅

對硬件的威脅電源掉電。(2)設(shè)備故障和丟失。在Novell公司的Netware網(wǎng)絡OS中,提供了三級容錯技術(shù),即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在WindowsNT網(wǎng)絡OS中所采用的是磁盤陣列技術(shù)。必須加強對計算機系統(tǒng)的管理和日常維護,以保證硬件正常運行,杜絕設(shè)備被竊事件。第7頁,課件共84頁,創(chuàng)作于2023年2月2.對軟件的威脅

刪除軟件。(2)拷貝軟件。(3)惡意修改。9.1.3對各類資源的威脅

3.對數(shù)據(jù)的威脅

竊取機密信息。(2)破壞數(shù)據(jù)的可用性。(3)破壞數(shù)據(jù)的完整性。第8頁,課件共84頁,創(chuàng)作于2023年2月4.對遠程通信的威脅

(1)被動攻擊方式。

對有線信道,攻擊者可采用在通信線路上進行搭接的方法,截獲在線路上傳輸?shù)男畔?。該攻擊方式,一般不會干擾信息在通信線中的正常傳輸,故也不易被檢測出來。對付被動攻擊的最有效方法,是對所傳輸?shù)臄?shù)據(jù)進行加密,這使得攻擊者只能獲得被加密過的密文,卻無法了解密文的含義;對于無線信道,如微波信道、衛(wèi)星信道,防范攻擊的有效方法也同樣是對數(shù)據(jù)進行加密處理。9.1.3對各類資源的威脅

第9頁,課件共84頁,創(chuàng)作于2023年2月

(2)主動攻擊方式。

主動攻擊方式通常具有更大的破壞性。攻擊者不僅要截獲系統(tǒng)中的數(shù)據(jù),而且還可能冒充合法用戶,對網(wǎng)絡中的數(shù)據(jù)進行刪除、修改,或者制造虛假數(shù)據(jù)。主動攻擊,主要是攻擊者通過對網(wǎng)絡中各類結(jié)點中的軟件和數(shù)據(jù)加以修改來實現(xiàn)的,這些結(jié)點可以是主機、路由器或各種交換器。9.1.3對各類資源的威脅

第10頁,課件共84頁,創(chuàng)作于2023年2月計算機系統(tǒng)資源面臨的威脅)

第11頁,課件共84頁,創(chuàng)作于2023年2月主動和被動威脅

被動威脅主動威脅消息內(nèi)容泄漏消息流量分析偽裝修改消息流服務拒絕第12頁,課件共84頁,創(chuàng)作于2023年2月9.1.4信息技術(shù)安全評價公共準則

1.CC的由來對一個安全產(chǎn)品(系統(tǒng))進行評估,是件十分復雜的事。它對公正性和一致性要求很嚴。因此,需要有一個能被廣泛接受的評估標準。為此,美國國防部在80年代中期制訂了一組計算機系統(tǒng)安全需求標準,共包括20多個文件,每個文件都使用了彼此不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是具有橙色封皮的“可信任計算機系統(tǒng)評價標準(TCSEC)”,簡稱為“橙皮書”。第13頁,課件共84頁,創(chuàng)作于2023年2月標準中將計算機系統(tǒng)安全程度劃為8個等級,有D1、C1、C2、B1、B2、B3、A1和A2。D1級為安全度最低級,稱為安全保護欠缺級。常見的無密碼保護的個人計算機系統(tǒng)屬于D1級。C1級為自由安全保護級,通常具有密碼保護的多用戶工作站便屬于C1級。C2級為受控存取控制級,當前廣泛使用的軟件,如UNIX、ORACLE等,都能達到C2級。9.1.4信息技術(shù)安全評價公共準則

第14頁,課件共84頁,創(chuàng)作于2023年2月從B級開始,要求具有強制存取控制和形式化模型技術(shù)的應用。B3、A1級進一步要求對系統(tǒng)中的內(nèi)核進行形式化的最高級描述和驗證。一個網(wǎng)絡所能達到的最高安全等級,不超過網(wǎng)絡上其安全性能最低的設(shè)備(系統(tǒng))的安全等級。9.1.4信息技術(shù)安全評價公共準則

第15頁,課件共84頁,創(chuàng)作于2023年2月2.CC的組成信息技術(shù)產(chǎn)品的安全功能需求定義。面向用戶。用戶可以按照安全功能需求定義“產(chǎn)品的保護框架”(PP),CC要求對PP進行評價以檢查它是否能滿足對安全的要求;安全保證需求定義。面向廠商。廠商應根據(jù)PP文件制定產(chǎn)品的“安全目標文件”(ST),CC同樣要求對ST進行評價,然后根據(jù)產(chǎn)品規(guī)格和ST去開發(fā)產(chǎn)品。9.1.4信息技術(shù)安全評價公共準則

第16頁,課件共84頁,創(chuàng)作于2023年2月安全功能需求部分,包括一系列的安全功能定義,它們是按層次式結(jié)構(gòu)組織起來的,其最高層為類(Class)。CC將整個產(chǎn)品(系統(tǒng))的安全問題分為11類,每一類側(cè)重于一個安全主題。中間層為幀(Family),在一類中的若干個簇都基于相同的安全目標,但每個簇各側(cè)重于不同的方面。最低層為組件(Component),這是最小可選擇的安全功能需求。安全保證需求部分,同樣是按層次式結(jié)構(gòu)組織起來的。保障計算機和系統(tǒng)的安全性,將涉及到許多方面,其中有工程問題、經(jīng)濟問題、技術(shù)問題、管理問題、甚至涉及到國家的立法問題。我們僅限于介紹用來保障計算機和系統(tǒng)安全的基本技術(shù),包括認證技術(shù)、訪問控制技術(shù)、密碼技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)等等。9.1.4信息技術(shù)安全評價公共準則

第17頁,課件共84頁,創(chuàng)作于2023年2月9.2數(shù)據(jù)加密技術(shù)

9.2.1數(shù)據(jù)加密的基本概念

幾千年前,就有了信息保密思想,出現(xiàn)了易位法、置換法,但1944年香農(nóng)證明了傳統(tǒng)加密方法的密文都是可破譯的;直至20世紀60年代,美國的數(shù)據(jù)加密標準DES和公開密鑰密碼體制推出,為密碼學的廣泛應用奠定了堅實的基礎(chǔ)。90年代后,推出了安全電子交易規(guī)程、安全套接層規(guī)程。1.數(shù)據(jù)加密技術(shù)的發(fā)展

數(shù)據(jù)加密:是對系統(tǒng)中所有存儲和傳輸?shù)臄?shù)據(jù)加密,使之成為密文第18頁,課件共84頁,創(chuàng)作于2023年2月2.數(shù)據(jù)加密模型

圖9-1數(shù)據(jù)加密模型第19頁,課件共84頁,創(chuàng)作于2023年2月(1)明文(plaintext)。被加密的文本,稱為明文P。(2)密文(ciphertext)。加密后的文本,稱為密文Y。(3)加密(解密)算法E(D)。用于實現(xiàn)從明文(密文)到密文(明文)轉(zhuǎn)換的公式、規(guī)則或程序。(4)密鑰K。是加密和解密算法中的關(guān)鍵參數(shù)。9.2.1數(shù)據(jù)加密的基本概念

第20頁,課件共84頁,創(chuàng)作于2023年2月加密過程:在發(fā)送端利用加密算法E和加密密鑰Ke對明文P進行加密,得到密文Y=EKe(P)。密文Y被傳送到接收端后應進行解密。解密過程:接收端利用解密算法D和解密密鑰Kd對密文Y進行解密,將密文恢復為明文P=DKd(Y)。密碼編碼:設(shè)計密碼的技術(shù)密碼分析:破譯密碼的技術(shù)稱密碼學:密碼編碼和密碼分析的統(tǒng)稱。在加密系統(tǒng)中,算法是相對穩(wěn)定的。為了加密數(shù)據(jù)的安全性,應經(jīng)常改變密鑰。9.2.1數(shù)據(jù)加密的基本概念

第21頁,課件共84頁,創(chuàng)作于2023年2月數(shù)據(jù)加密模型明文P密文P明文P加密算法E解密算法D加密密鑰key解密密鑰key’第22頁,課件共84頁,創(chuàng)作于2023年2月3.加密算法的類型

1)按其對稱性分類

對稱加密算法(保密密鑰算法):在加密算法和解密算法之間,存在著一定的相依關(guān)系。加密和解密算法往往使用相同的密鑰;或在知道了加密密鑰Ke后,很容易推出解密密鑰Kd。該算法中的安全性在于雙方能否妥善地保護密鑰。因而把這種算法稱為保密密鑰算法。9.2.1數(shù)據(jù)加密的基本概念

第23頁,課件共84頁,創(chuàng)作于2023年2月非對稱加密算法(公開密鑰算法):加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導出Kd來??梢詫⑵渲械囊粋€密鑰公開而成為公開密鑰。用公開密鑰加密后,能用另一把專用密鑰解密;反之亦然。9.2.1數(shù)據(jù)加密的基本概念

第24頁,課件共84頁,創(chuàng)作于2023年2月2)按所變換明文的單位分類

序列加密算法。把明文P看作是連續(xù)的比特流或字符流P1,P2,P3…,在一個密鑰序列K=K1,K2,K3…的控制下,逐個比特(或字符)地把明文轉(zhuǎn)換成密文??杀磉_成: EK(P)=EK1(P1)EK2(P2)EK3(P3)…該算法可用于對明文進行實時加密。分組加密算法。將明文P劃分成多個固定長度的比特分組,在加密密鑰的控制下,每次變換一個明文分組。著名的DES算法是以64位為一個分組進行加密的9.2.1數(shù)據(jù)加密的基本概念

第25頁,課件共84頁,創(chuàng)作于2023年2月4.基本加密方法

1)

易位法:按照一定的規(guī)則,重新安排明文中的比特或字符的順序來形成密文,而字符本身保持不變。按易位單位的不同又可分成:比特易位:實現(xiàn)方法簡單易行,并可用硬件實現(xiàn),主要用于數(shù)字通信中;字符易位:利用密鑰對明文進行易位后形成密文。例:假定有一密鑰MEGABUCK,其長度為8,則其明文是以8個字符為一組寫在密文的下面,如圖所示。9.2.1數(shù)據(jù)加密的基本概念

第26頁,課件共84頁,創(chuàng)作于2023年2月圖9-2按字符易位加密算法第27頁,課件共84頁,創(chuàng)作于2023年2月按密鑰中字母在英文字母表中的順序來確定明文排列后的列號。如密鑰中的A所對應的列號為1,B為2,C為3,E為4等。再按照密鑰所指示的列號,先讀出第一列中的字符,再讀出第2列中的字符,……,這樣,即完成了將明文pleasetransfer……轉(zhuǎn)換為密文AFLLSKSOSELAWAIA……的加密過程。9.2.1數(shù)據(jù)加密的基本概念

第28頁,課件共84頁,創(chuàng)作于2023年2月2)置換法:按照一定的規(guī)則,用一個字符去置換(替代)另一個字符來形成密文。最早由朱葉斯·凱撒(Juliuscaeser)提出的算法:將字母a,b,c,…,x,y,z循環(huán)右移三位后,形成d,e,f,…,a,b,c字符序列利用移位后序列中的字母,分別置換未移位序列中對應位置的字母,即用d置換a,用e置換b等。凱撒算法的推廣是移動K位。單純移動K位的置換算法很容易被破譯,較好的置換算法是進行映像。例將26個英文字母映像到另外26個特定字母中,見圖。利用置換法可將attack加密,變?yōu)镼ZZQEA。9.2.1數(shù)據(jù)加密的基本概念

第29頁,課件共84頁,創(chuàng)作于2023年2月圖26個字母的映像Attack——〉QZZQEA第30頁,課件共84頁,創(chuàng)作于2023年2月9.2.2對稱加密算法與非對稱加密算法

1.對稱加密算法現(xiàn)代加密技術(shù)所用的基本手段,仍然是易位法和置換法,但它與古典方法的重點不同。古典法中通常采用的算法較簡單,而密鑰則較長;現(xiàn)代加密技術(shù)采用十分復雜的算法,將易位法和置換法交替使用多次而形成乘積密碼。最有代表性的對稱加密算法是數(shù)據(jù)加密標準DES(DataEneryptionStandard)。第31頁,課件共84頁,創(chuàng)作于2023年2月該算法原來是IBM公司于1971~1972年研制成功的,它旨在保護本公司的機密產(chǎn)品,后被美國國家標準局選為數(shù)據(jù)加密標準,并于1977年頒布使用。ISO現(xiàn)在已將DES作為數(shù)據(jù)加密標準。隨著VLSI的發(fā)展,現(xiàn)在可利用VLSI芯片來實現(xiàn)DES算法,并用它做成數(shù)據(jù)加密處理器DEP。9.2.2對稱加密算法與非對稱加密算法第32頁,課件共84頁,創(chuàng)作于2023年2月DES中使用的密鑰長度為64位,它由兩部分組成:實際密鑰,占56位;奇偶校驗碼,占8位。DES屬于分組加密算法,它將明文按64位一組分成若干個明文組,每次利用56位密鑰對64位的二進制明文數(shù)據(jù)進行加密,產(chǎn)生64位密文數(shù)據(jù)。DES算法的總框圖如圖(a)所示。整個加密處理過程可分為四個階段(共19步),圖(b)所示。9.2.2對稱加密算法與非對稱加密算法第33頁,課件共84頁,創(chuàng)作于2023年2月圖DES加密標準第34頁,課件共84頁,創(chuàng)作于2023年2月第一階段:將明文分出64位的明文段,然后對64位明文段做初始易位處理,得到X0,將其左移32位,記為L0,右移32位,記為R0。第二階段:對初始易位結(jié)果X0進行16次迭代處理(相應于第2~17步),每一次使用56位加密密鑰Ki。第2~17步的迭代過程如圖9-4(b)所示。由圖可看出,輸出的左32位Li是輸入右32位Ri-1的拷貝;輸出的右32位Ri,是在密鑰Ki的控制下,對輸入右32位Ri-1做函數(shù)f的變換后的結(jié)果,再與輸入左32位Li-1進行異或運算而形成的,即9.2.2對稱加密算法與非對稱加密算法第35頁,課件共84頁,創(chuàng)作于2023年2月第三階段:把經(jīng)過16次迭代處理的結(jié)果(64位)的左32位與右32位互易位置。第四階段:進行初始易位的逆變換。9.2.2對稱加密算法與非對稱加密算法第36頁,課件共84頁,創(chuàng)作于2023年2月2.非對稱加密算法

DES加密算法屬于對稱加密算法。加密和解密所使用的密鑰是相同的。DES的保密性主要取決于對密鑰的保密程度。加密者必須用非常安全的方法(如通過個人信使)將密鑰送給接收者(解密者)。如果通過計算機網(wǎng)絡傳送密鑰,必須先對密鑰本身予以加密后再傳送,通常把這種算法稱為對稱保密密鑰算法。9.2.2對稱加密算法與非對稱加密算法第37頁,課件共84頁,創(chuàng)作于2023年2月1976年美國的Diffie和Hallman提出了一個新的非對稱密碼體制。其最主要的特點是在對數(shù)據(jù)進行加密和解密時,使用不同的密鑰。每個用戶都保存著一對密鑰,每個人的公開密鑰都對外公開。假如某用戶要與另一用戶通信,他可用公開密鑰對數(shù)據(jù)進行加密,而收信者則用自己的私用密鑰進行解密。這樣就可以保證信息不會外泄。9.2.2對稱加密算法與非對稱加密算法第38頁,課件共84頁,創(chuàng)作于2023年2月

公開密鑰算法的特點如下:設(shè)加密算法為E、加密密鑰為Ke,可利用它們對明文P進行加密,得到EKe(P)密文。設(shè)解密算法為D、解密密鑰為Kd,可利用它們將密文恢復為明文,即DKd(EKe(P))=P要保證從Ke推出Kd是極為困難的,即從Ke推出Kd實際上是不可能的。在計算機上很容易產(chǎn)生成對的Ke和Kd。加密和解密運算可以對調(diào),即利用DKd對明文進行加密形成密文,然后用EKe對密文進行解密,即9.2.2對稱加密算法與非對稱加密算法第39頁,課件共84頁,創(chuàng)作于2023年2月在此情況下,解密密鑰或加密密鑰公開也無妨。故該加密方法稱為公開密鑰法(PublieKey)。在公開密鑰體制中,最著名的是RSA體制,它已被ISO推薦為公開密鑰數(shù)據(jù)加密標準。由于對稱加密算法和非對稱加密算法各有優(yōu)缺點(即非對稱加密算法要比對稱加密算法處理速度慢),但密鑰管理簡單,故在新推出的許多的安全協(xié)議中,都同時應用了這兩種加密技術(shù)。一種常用的方法是利用公開密鑰技術(shù)傳遞對稱密碼,而用對稱密鑰技術(shù)來對實際傳輸?shù)臄?shù)據(jù)進行加密和解密。9.2.2對稱加密算法與非對稱加密算法第40頁,課件共84頁,創(chuàng)作于2023年2月例如:由發(fā)送者先產(chǎn)生一個隨機數(shù),此即對稱密鑰,用它來對欲傳送的數(shù)據(jù)進行加密;然后再由接收者的公開密鑰對對稱密鑰進行加密。接收者收到數(shù)據(jù)后,先用私用密鑰對對稱密鑰進行解密,然后再用對稱密鑰對所收到的數(shù)據(jù)進行解密。9.2.2對稱加密算法與非對稱加密算法第41頁,課件共84頁,創(chuàng)作于2023年2月9.2.3數(shù)字簽名和數(shù)字證明書

1.數(shù)字簽名在金融和商業(yè)等系統(tǒng)中,許多業(yè)務都要求在單據(jù)上加以簽名或加蓋印章,證實其真實性,以備日后查驗。在利用計算機網(wǎng)絡傳送報文時,可將公開密鑰法用于電子(數(shù)字)簽名來代替?zhèn)鹘y(tǒng)的簽名。為使數(shù)字簽名能代替?zhèn)鹘y(tǒng)的簽名,必須滿足下述三個條件:(1)接收者能夠核實發(fā)送者對報文的簽名。(2)發(fā)送者事后不能抵賴其對報文的簽名。(3)接收者無法偽造對報文的簽名。第42頁,課件共84頁,創(chuàng)作于2023年2月1)簡單數(shù)字簽名

發(fā)送者A可使用私用密鑰Kda對明文P進行加密,形成DKda(P)后傳送給接收者B。B可利用A的公開密鑰Kea對DKda(P)進行解密,得到EKea(DKda(P))=P,如圖(a)所示。9.2.3數(shù)字簽名和數(shù)字證明書

第43頁,課件共84頁,創(chuàng)作于2023年2月圖數(shù)字簽名示意圖9.2.3數(shù)字簽名和數(shù)字證明書

第44頁,課件共84頁,創(chuàng)作于2023年2月按照對數(shù)字簽名的三點基本要求進行分析可知:接收者能利用A的公開密鑰Kea對DKda(P)進行解密,這便證實了發(fā)送者對報文的簽名。由于只有發(fā)送者A才能發(fā)送出DKda(P)密文,故不容A進行抵賴。由于B沒有A所擁有的私用密鑰,故B無法偽造對報文的簽名。故圖(a)所示的簡單方法可以實現(xiàn)對傳送的數(shù)據(jù)進行簽名,但并不能達到保密的目的,因為任何人都能接收DKda(P),且可用A的公開密鑰Kea對DKda(P)進行解密。9.2.3數(shù)字簽名和數(shù)字證明書第45頁,課件共84頁,創(chuàng)作于2023年2月為使A所傳送的數(shù)據(jù)只能為B所接收,必須采用保密數(shù)字簽名。2)保密數(shù)字簽名

為了實現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名,要求A和B都具有密鑰,再按照圖(b)所示的方法進行加密和解密。發(fā)送者A可用自己的私用密鑰Kda對明文P加密,得到密文DKda(P)。A再用B的公開密鑰Keb對DKda(P)進行加密,得到EKeb(DKda(P))后送B。9.2.3數(shù)字簽名和數(shù)字證明書第46頁,課件共84頁,創(chuàng)作于2023年2月B收到后,先用私用密鑰Kdb進行解密,即DKdb(EKeb(DKda(P)))=DKda(P)。B再用A的公開密鑰Kea對DKda(P)進行解密,得到EKea(DKda(P))=P。9.2.3數(shù)字簽名和數(shù)字證明書第47頁,課件共84頁,創(chuàng)作于2023年2月2.數(shù)字證明書(Certificate)

(1)用戶A在使用數(shù)字證明書之前,應先向認證機構(gòu)CA申請數(shù)字證明書,此時A應提供身份證明和希望使用的公開密鑰A。(2)CA在收到用戶A發(fā)來的申請報告后,若決定接受其申請,便發(fā)給A一份數(shù)字證明書,在證明書中包括公開密鑰A和CA發(fā)證者的簽名等信息,并對所有這些信息利用CA的私用密鑰進行加密(即CA進行數(shù)字簽名)。(3)用戶A在向用戶B發(fā)送報文信息時,由A用私用密鑰對報文加密(數(shù)字簽名),并連同已加密的數(shù)字證明書一起發(fā)送給B。9.2.3數(shù)字簽名和數(shù)字證明書第48頁,課件共84頁,創(chuàng)作于2023年2月(4)為了能對收到的數(shù)字證明書解密,用戶B須向CA機構(gòu)申請獲得CA的公開密鑰B。CA收到用戶B的申請后,可決定將公開密鑰B發(fā)送給用戶B。(5)用戶B利用CA的公開密鑰B對數(shù)字證明書加以解密,以確認該數(shù)字證明書確系原件,并從數(shù)字證明書中獲得公開密鑰A,并且也確認該公開密鑰A確系用戶A的。(6)用戶B再利用公開密鑰A對用戶A發(fā)來的加密報文進行解密,得到用戶A發(fā)來的報文的真實明文。9.2.3數(shù)字簽名和數(shù)字證明書第49頁,課件共84頁,創(chuàng)作于2023年2月9.2.4網(wǎng)絡加密技術(shù)1.鏈路加密(LinkEncryption)

鏈路加密,是對在網(wǎng)絡相鄰結(jié)點之間通信線路上傳輸?shù)臄?shù)據(jù)進行加密。鏈路加密常采用序列加密算法,它能有效地防止搭線竊聽所造成的威脅。兩個數(shù)據(jù)加密設(shè)備分別置于通信線路的兩端,它們使用相同的數(shù)據(jù)加密密鑰。如果在網(wǎng)絡中只采用了鏈路加密,而未使用端—端加密,那么,報文從最高層(應用層)到數(shù)據(jù)鏈路層之間,都是以明文的形式出現(xiàn)的,只是從數(shù)據(jù)鏈路層進入物理層時,才對報文進行了加密,并把加密后的數(shù)據(jù)通過傳輸線路傳送到對方結(jié)點上。為了防止攻擊者對網(wǎng)絡中的信息流進行分析,在鏈路加密方式中,不僅對正文做了加密,而且對所有各層的控制信息也進行了加密。第50頁,課件共84頁,創(chuàng)作于2023年2月接收結(jié)點在收到加密報文后,為了能對報文進行轉(zhuǎn)發(fā),必須知道報文的目標地址。為此,接收結(jié)點上的數(shù)據(jù)加密設(shè)備應對所接收到的加密報文進行解密,從中找出目標地址并進行轉(zhuǎn)發(fā)。當該報文從數(shù)據(jù)鏈路層送入物理層(轉(zhuǎn)發(fā))時,須再次對報文進行加密。由上所述得知,在鏈路加密方式中,在相鄰結(jié)點間的物理信道上傳輸?shù)膱笪氖敲芪?,而在所有中間結(jié)點中的報文則是明文,這給攻擊者造成了可乘之機,使其可從中間結(jié)點上對傳輸中的信息進行攻擊。這就要求能對所有各中間結(jié)點進行有效的保護。9.2.4網(wǎng)絡加密技術(shù)第51頁,課件共84頁,創(chuàng)作于2023年2月在鏈路加密方式中,通常對每一條鏈路都分別采用不同的加密密鑰。圖示出了鏈路加密時的情況。在圖中,結(jié)點2的DEE使用密鑰Kd2將密文EKe1(P)解密為明文P后,又用密鑰Ke2將P變換為密文EKe2(P)。可見,對于一個稍具規(guī)模的網(wǎng)絡,將需要非常多的加密硬件,這是必要的。圖9–6鏈路加密方式第52頁,課件共84頁,創(chuàng)作于2023年2月2.端—端加密(End-to-EndEncryption)在單純采用鏈路加密方式時,所傳送的數(shù)據(jù)在中間結(jié)點將被恢復為明文,因此,鏈路加密方式尚不能保證通信的安全性;而端—端加密方式是在源主機或前端機FEP中的高層(從傳輸層到應用層)對所傳輸?shù)臄?shù)據(jù)進行加密。在整個網(wǎng)絡的傳輸過程中,不論是在物理信道上,還是在中間結(jié)點,報文的正文始終是密文,直至信息到達目標主機后,才被譯成明文,因而這樣可以保證在中間結(jié)點不會出現(xiàn)明文。9.2.4網(wǎng)絡加密技術(shù)第53頁,課件共84頁,創(chuàng)作于2023年2月圖端—端加密方式第54頁,課件共84頁,創(chuàng)作于2023年2月在端—端加密方式中,只要密鑰沒有泄漏,數(shù)據(jù)在傳輸過程中就不怕被竊取,也無須對網(wǎng)絡中間結(jié)點的操作人員提出特殊要求。但在這種加密方式中,不能對報頭中的控制信息(如目標地址、路由信息等)進行加密,否則中間結(jié)點將無法得知目標地址和有關(guān)的控制信息。顯然,報頭不能加密,也將會直接或間接地受到攻擊,比如,攻擊者可能根據(jù)報頭中的源地址和目標地址,了解到某些部門的通信情況,甚至還可以發(fā)起諸如篡改報文的目標地址和路由信息之類的主動攻擊。9.2.4網(wǎng)絡加密技術(shù)第55頁,課件共84頁,創(chuàng)作于2023年2月上述兩種加密方式各有優(yōu)缺點。一種比較好的網(wǎng)絡加密方式是,同時采用鏈路加密和端—端加密,以取長補短。如利用端—端加密方式來使用戶數(shù)據(jù)以密文形式穿越各個中間結(jié)點,以保障用戶數(shù)據(jù)的安全;而利用鏈路加密方式則可使報頭中的控制信息以密文形式在通信信道中傳輸,使之不易受到攻擊。9.2.4網(wǎng)絡加密技術(shù)第56頁,課件共84頁,創(chuàng)作于2023年2月9.3認證技術(shù)

9.3.1基于口令的身份認證技術(shù)1.口令利用口令來確認用戶的身份,是當前最常用的認證技術(shù)。當用戶上機時,系統(tǒng)的登錄程序首先要求用戶輸入用戶名,登錄程序利用用戶輸入的名字查找一張用戶注冊表或口令文件。表中,每個已注冊用戶都有一個表目,其中記錄有用戶名和口令等。第57頁,課件共84頁,創(chuàng)作于2023年2月登錄程序從中找到匹配的用戶名后,再要求用戶輸入口令,如果用戶輸入的口令也與注冊表中用戶所設(shè)置的口令一致,系統(tǒng)便認為該用戶是合法用戶,于是允許該用戶進入系統(tǒng);否則將拒絕該用戶登錄。9.3.1基于口令的身份認證技術(shù)第58頁,課件共84頁,創(chuàng)作于2023年2月口令是由字母或數(shù)字、或字母和數(shù)字混合組成的,它可由系統(tǒng)產(chǎn)生,也可由用戶自己選定。系統(tǒng)所產(chǎn)生的口令不便于用戶記憶,而用戶自己規(guī)定的口令則通常是很容易記憶的字母、數(shù)字例如生日、住址、電話號碼,以及某人或?qū)櫸锏拿值鹊?。這種口令雖便于記憶,但也很容易被攻擊者猜中。9.3.1基于口令的身份認證技術(shù)第59頁,課件共84頁,創(chuàng)作于2023年2月2.對口令機制的基本要求基于用戶標識符和口令的用戶認證技術(shù),最主要的優(yōu)點是簡單易行。因此,在幾乎所有需要對數(shù)據(jù)加以保密的系統(tǒng)中,都引入了基于口令的機制。但這種機制也很容易受到別有用心者的攻擊,攻擊者可能通過多種方式來獲取用戶標識符和口令,或者猜出用戶所使用的口令。為了防止攻擊者猜出口令,在這種機制中通常應滿足以下幾點要求:9.3.1基于口令的身份認證技術(shù)第60頁,課件共84頁,創(chuàng)作于2023年2月(1)口令長度要適中。

通常的口令是由一串字母和數(shù)字組成。如果口令太短,則很容易被攻擊者猜中。例如,一個由四位十進制數(shù)所組成的口令,其搜索空間僅為104,在利用一個專門的程序來破解時,平均只需5000次即可猜中口令。假如每猜一次口令需花費0.1ms的時間,則平均每猜中一個口令僅需0.5s。而如果采用較長的口令,假如口令由ASCII碼組成,則可以顯著地增加猜中一個口令的時間。例如,口令由7位ASCII碼組成,其搜索空間變?yōu)?57(95是可打印的ASCII碼),大約是7×1013,此時要猜中口令平均需要幾十年。9.3.1基于口令的身份認證技術(shù)第61頁,課件共84頁,創(chuàng)作于2023年2月(2)自動斷開連接。

為給攻擊者猜中口令增加難度,在口令機制中還應引入自動斷開連接的功能,即只允許用戶輸入有限次數(shù)的不正確口令,通常規(guī)定3~5次。如果用戶輸入不正確口令的次數(shù)超過規(guī)定的次數(shù)時,系統(tǒng)便自動斷開該用戶所在終端的連接。此時用戶還可能重新?lián)芴栒埱蟮卿洠粼谥匦螺斎胫付ù螖?shù)的不正確口令后,仍未猜中,系統(tǒng)會再次斷開連接。這種自動斷開連接的功能,無疑又給攻擊者增加了猜中口令的難度。

9.3.1基于口令的身份認證技術(shù)第62頁,課件共84頁,創(chuàng)作于2023年2月(3)不回送顯示。

在用戶輸入口令時,登錄程序不應將該口令回送到屏幕上顯示,以防止被就近的人發(fā)現(xiàn)。(4)記錄和報告。該功能用于記錄所有用戶登錄進入系統(tǒng)和退出系統(tǒng)的時間;也用來記錄和報告攻擊者非法猜測口令的企圖及所發(fā)生的與安全性有關(guān)的其它不軌行為,這樣便能及時發(fā)現(xiàn)有人在對系統(tǒng)的安全性進行攻擊。9.3.1基于口令的身份認證技術(shù)第63頁,課件共84頁,創(chuàng)作于2023年2月3.一次性口令(OnetimePassward)為把因口令泄露造成的損失減到最小,用戶應經(jīng)常改變口令。一種極端的情況是采用一次性口令機制。在利用該機制時,用戶必須提供記錄有一系列口令的一張表,并將該表保存在系統(tǒng)中。系統(tǒng)為該表設(shè)置一指針用于指示下次用戶登錄時所應使用的口令。9.3.1基于口令的身份認證技術(shù)第64頁,課件共84頁,創(chuàng)作于2023年2月用戶在每次登錄時,登錄程序便將用戶輸入的口令與該指針所指示的口令相比較,若相同,便允許用戶進入系統(tǒng),并將指針指向表中的下一個口令。在采用一次性口令的機制時,即使攻擊者獲得了本次用戶上機時所使用的口令,也無法進入系統(tǒng)。必須注意,用戶所使用的口令表,必須妥善保存好。9.3.1基于口令的身份認證技術(shù)第65頁,課件共84頁,創(chuàng)作于2023年2月4.口令文件通常在口令機制中,都配置有一份口令文件,用于保存合法用戶的口令和與口令相聯(lián)系的特權(quán)。該文件的安全性至關(guān)重要,一旦攻擊者成功地訪問了該文件,攻擊者便可隨心所欲地訪問他感興趣的所有資源,這對整個計算機系統(tǒng)的資源和網(wǎng)絡,將無安全性可言。顯然,如何保證口令文件的安全性,已成為系統(tǒng)安全性的頭等重要問題。9.3.1基于口令的身份認證技術(shù)第66頁,課件共84頁,創(chuàng)作于2023年2月保證口令文件安全性的最有效的方法是,利用加密技術(shù)。選擇一個函數(shù)來對口令進行加密,該函數(shù)f(x)具有如下特性:在給定了x值后,很容易算出f(x);如果給定了f(x)的值,卻不能算出x的值,利用f(x)函數(shù)去編碼(即加密)所有的口令,再將加密后的口令存入口令文件中。9.3.1基于口令的身份認證技術(shù)第67頁,課件共84頁,創(chuàng)作于2023年2月當某用戶輸入一個口令時,系統(tǒng)利用函數(shù)f(x)對該口令進行編碼,然后將編碼(加密)后的口令與存儲在口令文件中的已編碼的口令進行比較,如果兩者相匹配,便認為是合法用戶。如此,即使攻擊者能獲取口令文件中的已編碼口令,也無法對它們進行譯碼,因而不會影響到系統(tǒng)的安全性。9.3.1基于口令的身份認證技術(shù)第68頁,課件共84頁,創(chuàng)作于2023年2月圖對加密口令的驗證方法第69頁,課件共84頁,創(chuàng)作于2023年2月盡管對口令進行加密是一個很好的方法,但它也不是絕對的安全可靠的。其主要威脅來自于兩個方面:(1)當攻擊者已掌握了口令的解密密鑰時,就可用它來破譯口令。(2)利用加密程序來破譯口令,如果運行加密程序的計算機速度足夠快,則通常只要幾個小時便可破譯口令。故應該妥善保管好已加密的口令文件,來防止攻擊者輕意地獲取該文件。9.3.1基于口令的身份認證技術(shù)第70頁,課件共84頁,創(chuàng)作于2023年2月9.3.2基于物理標志的認證技術(shù)

1.基于磁卡的認證技術(shù)根據(jù)數(shù)據(jù)記錄原理,可將當前使用的卡分為磁卡和IC卡兩種。磁卡:是基于磁性原理來記錄數(shù)據(jù)的,目前世界各國使用的信用卡和銀行現(xiàn)金卡等,都普遍采用磁卡。這是一塊其大小和名片大小相仿的塑料卡,在其上貼有含若干條磁道的磁條。一般在磁條上有三條磁道,每條磁道都可用來記錄不同標準和不同數(shù)量的數(shù)據(jù)。第71頁,課件共84頁,創(chuàng)作于2023年2月磁道上可有兩種記錄密度,一種是每英寸含有15比特的低密度磁道;另一種是每英寸含有210比特的高密度磁道。如果在磁條上記錄了用戶名、賬號和金額,這就是金融卡或銀行卡;如果在磁條上記錄的是有關(guān)用戶的信息,則該卡便可作為識別用戶身份的物理標志。9.3.2基于物理標志的認證技術(shù)

第72頁,課件共84頁,創(chuàng)作于2023年2月磁卡上存儲的信息,可利用磁卡讀寫器將之讀出;用戶識別程序利用讀出的信息去查找一張用戶信息表(該表中包含有若干個表目,每個用戶占有一個表目,表目中記錄了有關(guān)該用戶的信息),若找到匹配的表目,便認為該用戶是合法用戶;否則便認為是非法用戶。為保證持卡者是該卡的主人,通常在基于磁卡認證技術(shù)的基礎(chǔ)上,又增設(shè)了口令機制,每當進行用戶身份認證時,都要求用戶輸入口令。9.3.2基于物理標志的認證技術(shù)

第73頁,課件共84頁,創(chuàng)作于2023年2月2.基于IC卡的認證技術(shù)

IC卡:集成電路卡的英文縮寫。外觀上與磁卡無明顯差別,但在IC卡中可裝入CPU和存儲器芯片,使該卡具有一定的智能,故又稱為智能卡或靈巧卡。IC卡中的CPU用于對內(nèi)部數(shù)據(jù)的訪問和與外部數(shù)據(jù)進行交換,還可利用較復雜的加密算法,對數(shù)據(jù)進行處理這使IC卡比磁卡具有更強的防偽性和保密性,故IC卡會逐步取代磁卡。根據(jù)在磁卡中所裝入芯片的不同可把IC卡分為以下三種類型:9.3.2基于物理標志的認證技術(shù)

第74頁,課件共84頁,創(chuàng)作于2023年2月(1)存儲器卡。在這種卡中只有一個E2PROM(可電擦、可編程只讀存儲器)芯片,而沒有微處理器芯片。它的智能主要依賴于終端,就像IC電話卡的功能是依賴于電話機一樣。由于此智能卡不具有安全功能,故只能用來存儲少量金額的現(xiàn)金與信息。常見的智能卡有電話卡、健康卡,其只讀存儲器的容量一般為4~20KB。(2)微處理器卡。它除具有E2PROM外,還增加了一個微處理器。只讀存儲器的容量一般是數(shù)千字節(jié)至數(shù)萬字節(jié);處理器的字長主要是8位的。在這種智能卡中已具有一定的加密設(shè)施,增強了IC卡的安全性。9.3.2基于物理標志的認證技術(shù)

第75頁,課件共84頁,創(chuàng)作于2023年2月

(3)密碼卡。在這種卡中又增加了加密運算協(xié)處理器和RAM。之所以把這種卡稱為密碼卡,是由于它能支持非對稱加密體制RSA;所支持的密鑰長度可長達1024位,故極大地增強了IC卡的安全性。一種專門用于確保安全的智能卡,在卡中存儲了一個很長的用戶專門密鑰和數(shù)字證明書,完全可以作為一個用戶的數(shù)字身份證明。當前在Internet上所開展的電子交易中,已有不少密碼卡是使用了基于RSA的密碼體制。9.3.2基于物理標志的認證技術(shù)

第76頁,課件共84頁,創(chuàng)作于2023年2月IC卡用于身份識別的方法,明顯優(yōu)于使用磁卡。因磁卡是將數(shù)據(jù)存儲在磁條上,較易用一般設(shè)備將其中的數(shù)據(jù)讀出、修改和進行破壞;IC卡是將數(shù)據(jù)保存在存儲器中,使用一般設(shè)備難于讀出,這使IC卡具有更好的安全性。在IC卡中含有微處理器和存儲器,可進行較復雜的加密處理IC卡具有非常好的防偽性和保密性;還因為IC卡所具有的存儲容量比磁卡的大得多,通??纱蟮?00倍以上,故可在IC卡中存儲更多的信息,從而做到“一卡多用”,換言之,一張IC卡,既可作為數(shù)字身份證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論