读书笔记之《计算机网络》---地七章 网络安全

本章目录

  1. 网络安全问题概述
  2. 两类密码体制
  3. 数字签名
  4. 鉴别
  5. 密钥分配
  6. 因特网使用的安全协议
  7. 链路加密与端到端加密
  8. 防火墙

网络安全问题概述
计算机网络通信面临四种威胁:截获、中断、篡改和伪造
截获信息称为被动攻击,另外三种称为主动攻击
从类型上看主动攻击可分为三种:更改报文流、拒绝服务DoS、伪造连接初始化
计算机网络通信安全的五个目标:

  1. 防止析出报文内容
  2. 防止流量分析
  3. 检测更改报文流
  4. 检测拒绝报文服务

恶意程序攻击的种类:

  1. 计算机病毒
  2. 计算机蠕虫
  3. 特洛伊木马
  4. 逻辑炸弹

计算机网络安全的内容:

  1. 保密性
  2. 安全协议的设计
  3. 访问控制

一般的数据加密模型:
这里写图片描述
明文X、加密算法E、密文Y、密钥K,解密算法D
Y=Ek(X),
X=Dk(Y)

密码编码学是密码体制的设计学,密码分析学是从密文推演出明文或秘钥的技术
美国的数据加密标准DES,公钥密码体制的出现,成为近代密码学发展史上的两个重要里程碑

两类密码体制
对称密钥密码体制:
对称密钥的加密密钥与解密密钥相同
数据加密标准DES属于对称秘钥
国际数据加密算法IDEA

公钥密码体制:
公钥密码体制使用不同的加密密钥和解密密钥
在公钥密码体制中,加密密钥PK是公开的,解密密钥SK是保密的
任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量

数字签名
数字签名必须保证三点功能:

  1. 接收者能够确信是发送者发送的报文,叫做报文鉴别
  2. 接收可能够确信收到的数据没有被篡改,叫做报文的完整性
  3. 发送者事后不能抵赖,叫做不可否认
    这里写图片描述

鉴别
鉴别是要验证通信的对方的确是自己要通信的对象,而不是冒充者

报文鉴别:A对较长的报文X获取报文摘要MD,然后用自己的私钥对摘要MD进行数字签名,然后MD添加在X后一起发送给B,B现将数据报中的X和MD分离,饭后用A的公钥将MD解密,在获得X的摘要MD2,如果MD2与MD相同,说明该报文是A发送的并且没有被篡改。
这里写图片描述

实体鉴别:报文鉴别对每一个收到的报文都要鉴别,实体鉴别对和自己通信的对方实体只需验证一次
实体鉴别过程中为了避免重放攻击,通常使用不重数,通信时使用公钥对不重数进行数字签名,但是仍然不能防止中间人攻击,如下图:
这里写图片描述

密钥分配
密钥管理包括密钥的产生、分配、注入、验证和使用
密钥分配中心KDC
密钥分配的三个步骤:

  1. 用户A向密钥分配中心KDC发送明文,说明想和B用户通信
  2. KDC用随机数产生“一次一密”的会话密钥Kab给A和B使用,以及一个票据,票据中也包含Kab,Kab用Ka加密,票据用Kb加密,一起发送给A,A将票据发送给B
  3. B收到A转来的票据使用Kb解密后,知道A要和它通信,同时也知道Kab

目前最出名的密钥分配协议是Kerberos V5中使用先进的加密标准AES,Kerberos 中使用两个服务器,鉴别服务器AS和票据授予服务器TGS。
Kerberos 通过六个步骤确定的确是A向B请求服务:

  1. A用明文向AS表明自己的身份,AS就是KDC,掌握各个实体登记的身份和相应的口令,AS对A进行身份验证,只有通过验证才允许A和票据授予服务器TGS联系
  2. AS向A发送A的对称密钥Ka加密的报文,报文中包括A和TGS通信使用的密钥Ks以及A要发送给TGSde票据,A并不保存Ka,但当报文到达A时,A就键入其口令,若口令正确,则口令和适当的算法一起能生成出密钥Ka,这个口令随机会被销毁,密钥Ka用来对As发送的报文解密。
  3. A向TGS发送三个项目,票据、服务器B的名称、用Ks加密的时间戳用来防止重放攻击。(注意,A向TGS证明身份是通过票据证明的,而不是键入口令,应为在网上传输口令会被截获,票据只有A能够解析,因为A并没有在网上发送口令,所有A的口令不会被截获)
  4. TGS发送两个票据,每一个都包含A和B通信的密钥Kab,给A的用Ks加密,给B的用Kb加密。
  5. A向B转发TGS发来的票据,同时发送用Kab加密的时间戳T
  6. B把时间抽T加1来证实收到了票据,B向A发送报文用密钥Kab加密

公钥的分配:由认证中心CA分配

因特网使用的安全协议
网络层的安全协议:
IP安全协议IPsec
网络层保密是指所有在IP数据报中的数据都是加密的
IPsec中最主要的两个协议是:鉴别首部AH协议和封装安全有效载荷ESP协议
在使用AH或ESP之前需要建立一条网络层的逻辑链路,该链路称为安全关联SA,安全关联是单向的,如果需要双向通信,需要建立两条安全关联

一个安全关联由一个三元组确定:

  1. 完全协议标识符
  2. 单向连接的目的地址
  3. 一个32位的连接标识符,称为安全参数索引SPI
    对于一个给定的安全关联SA,每一个IPsec数据报都有一个存放SPI的字段,通过此SA的所有数据报的SPI值都一样

鉴别首部协议AH的首部:

  1. 下一个首部:标志紧接本首部的下一个首部的类型
  2. 有效载荷长度:表示鉴别数据字段的长度,以32位为单位
  3. 安全参数索引SPI:标志一个安全关联
  4. 序号:鉴别数据字段的长度,以32位为单位
  5. 保留:占16,今后使用
  6. 鉴别数据:位32位字的整数倍,包含了经过数字签名的报文摘要
    这里写图片描述
    封装安全有效载荷协议ESP,即有鉴别源点和检查数据报完整性的功能,又能提供保密性
    这里写图片描述

运输层安全协议:
运输层的安全套接层SSL
运输层安全协议TLS
SSL提供三个功能:

  1. SSL服务器鉴别:允许用户证实服务器的身份。
  2. 加密的SSL会话:客户和服务器交互的所有数据都在发送方加密
  3. SSL客户鉴别:允许服务器证实客户身份。

通过简单例子说明SSL的工作过程:

  1. 浏览器向服务器发送浏览器的SSL版本号和密码编码参数选择。
  2. 服务器向浏览器发送服务的SSL版本号、密码编码参数选择和服务器的CA数字证书。
  3. 浏览器通过CA的公钥解密该数字证书,证书中有服务器的公钥和服务器的信息,这些信息可以说明该证书是不是浏览器需要通信的服务器的CA数字证书。
  4. 浏览器产生一个对称的会话密钥,并用从数字证书中获得的服务器的公钥加密,发送给服务器。(该加密数据只有CA数字证书中的服务器可以解密,因为只有该服务器才有相应的私钥)
  5. 浏览器向服务器发送一个报文,说明浏览器以后使用这个会话密钥对通信数据加密,然后在单独发送一个加密报文,说明浏览器端的握手已经完成
  6. 服务器也向浏览器发送一个报文说明服务器会使用次密钥进行加密,然后再想浏览器发送一个单独的加密报文说明服务器端的握手已经完成
  7. 此时SSL握手过程完成。

安全电子交易协议SET的特点:

  1. SET是专为与支付有关的报文进行加密的
  2. SET协议涉及到三方,客户、商家和商业银行
  3. SET要求三方都有证书

应用层安全协议:电子邮件安全协议(PGP协议,PEM协议)
PGP工作原理:例如A向B发送电子邮件明文X,用PGP进行加密,这时A有三个密钥,自己的私钥、B的公钥和自己生成的一次性密钥,B有两个密钥:自己的私钥和A的公钥
A需要做的事情:

  1. 对明文X进行MD5报文摘要,得到摘要H,用自己的私钥对H进行数字签名,的到签了名的报文D(H),把D(H)拼接在X后面,的到报文(X+D(H))
  2. 使用自己生成的一次性密钥对报文(X+D(H))加密
  3. 用B的公钥对自己生成的一次性密钥加密
  4. 把加了密的一次性密钥和加了密的报文发送给B
    B需要做的事情:
  5. 把加了密的一次性密钥和加了密的报文进行分离
  6. 用自己的私钥解密一次性密钥
  7. 用一次性密钥机密报文(X+D(H)),分离出X和D(H)
  8. 用A的公钥对D(H)进行签名核实,的出摘要H
  9. 对X进行报文摘要运算的出报文H2,看是否和H一致

PEM协议的功能与PGP差不多,但是PEM有更加完善的密钥管理机制,有认证中心发布证书,上面有用户姓名、公钥和密钥的使用期限。

链路加密与端到端加密
链路加密:对每条通信链路上传输的数据进行加密,每条链路使用不同的加密密钥,所有某条链路受到破坏时不会影响其他链路上的信息被析出。
这里写图片描述

端到端加密:在源点和中点间对传送的PDU进行加密和解密,报文不会因中间结点的不可靠而受到影响。
这里写图片描述

防火墙
防火墙是一种特殊编程的路由器
防火墙的两个功能:阻止和允许
防火墙分为两类:

  1. 网络级防火墙:防止网络出现外来非法的入侵,属于这类的有分组过滤和授权服务器
  2. 应用级防火墙:从应用程序来进行访问控制,通常使用应用网关或代理服务器

猜你喜欢

转载自blog.csdn.net/qq_25744595/article/details/82662793