计算机网络系列七 -- 网络安全

1 计算机网络面临的安全性威胁

1.1 四种威胁

  1. 截获:从网络上窃听他人的通信内容
  2. 中断:有意中断他人在网络上的通信
  3. 篡改:故意篡改网络上传送的报文
  4. 伪造:伪造信息在网络上传送

其中截获信息的攻击称为被动攻击,其他的攻击被称为主动攻击。

1.2 被动攻击和主动攻击的区别

  1. 被动攻击:攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
  2. 主动攻击:指攻击者对某个连接中通过的 PDU 进行各种处理,例如更改报文流,拒绝报文服务,伪造连接初始化。

2 加密

在信息的安全领域中,对付被动攻击的重要措施是加密。

2.1 对称加密

对称加密是指加密密钥与解密密钥是相同的密码体制,这种加密系统又称为对称密钥系统。 其优点是加密效率高,速度快,缺点是秘钥需要双方先协商好,秘钥不适合在网上传输(在网上传输有被人截获的可能);每两个人就得用一种秘钥,如果人数多的话秘钥也多,维护起来麻烦。

2.2 数据加密标准 DES

DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。它属于常规密钥密码体制,是一种分组密码。

在加密前,先对整个明文进行分组。每一个组长为64位。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。 其使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。

DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。 目前较为严重的问题是 DES 的密钥的长度。56位密钥破解,需要3.5或21分钟,而128位密钥破解,需要5.4*10的18次方年,因此目前来看还是比较安全的。

2.3 非对称加密

非对称,顾名思义,加密秘钥和解密秘钥是不同的。加密和解密是一对密钥对,即公钥和私钥。秘钥成对使用,用公钥加密私钥解密或者用私钥加密公钥解密。公钥不能解公钥。这种方式的好处是,只要私钥自己保存好,公钥随便让别人用也没事。例如,A 要求 B,C,D 给他发加密邮件。A 只需把自己的公钥发给 B,C,D,让他们用公钥加密,自己收到后用私钥解开。而 B,C,D 之间虽然都有公钥却破解不开。这就是比对称加密更好的地方。

2.4 密钥分配

密钥分配有两种方式:

  1. 网外分配方式:派非常可靠的信使携带密钥分配给互相通信的各用户
  2. 网内分配方式:密钥自动分配
2.4.1 对称密钥的分配

目前常用的密钥分配方式是设立密钥分配中心 KDC。KDC 都是大家信任的机构,其任务是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。

2.4.2 公钥的分配

认证中心 CA 将公钥与其对应的实体进行绑定,一般由政府出资建立。每个实体都有 CA 发来的证书,里面有公钥及其拥有者的标识信息。

3 数字签名

3.1 什么是数字签名

计算机世界里的数字签名,和现实世界里的纸质签名的作用是一样的,如果用来签合同,具有法律效益。假设 A 给 B 签了一份电子版合同,签名需要用 A 的私钥签名,B 拿着这份合同就有了保障,防止A 毁约。因为只要 A 想要改合同,B 就可以拿着 A 原来带有私钥的合同去法院起诉。数字签名可以防止抵赖;还能够检查签名之后内容是否被更改,内容如果更改则签名失效。有些软件在安装时会提醒签名失效,这就说明此软件已经被被人篡改过,里面可能有病毒。

3.2 数字签名具有的功能

  1. 报文鉴别:接收者能够核实发送者对报文的签名,其他人无法伪造此签名;
  2. 报文的完整性:接收者确信所收的数据和发送者发送的完全一样;
  3. 不可否认:发送者事后不能抵赖对报文的签名。

3.3 数字签名生成过程

假设 A 需要给 B 发一份电子合同文件。首先,把合同用一个专用函数进行处理,不管源文件有多大,处理结束后都会生成一个128位的二进制,称为摘要。再用 A 的私钥把摘要进行加密,这个加密后的摘要,就叫 A 的数字签名。然后 A 把签名、公钥和源合同文件一起打包发送给 B。B 收到以后,如何判断合同没有被更改?首先 B 用 A 的公钥把摘要破解,得到原摘要;B 再用同一个专用函数处理合同文件,又得到一个摘要;比较 A 送来的摘要和自己得到的摘要,如果相同,则说明合同未被篡改。因为一旦 A 改了合同,用函数处理过的摘要都会有改变。 事实上,数字签名的作用,不是为了保密,而是为了证明是谁签了名,并且保证未被更改。

4 鉴别

在信息的安全领域中,对付主动攻击中的篡改和伪造则要用鉴别。报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。使用加密就可达到报文鉴别的目的,但在网络的应用中,许多报文并不需要加密,应当使接收者能用很简单的方法鉴别报文的真伪。

鉴别分为下面两种:

  1. 报文鉴别:鉴别收到的报文的确是报文的发送者发送的,而不是其他人伪造的或篡改的。这就包含了端点鉴别和报文完整性的鉴别;
  2. 实体鉴别:仅仅鉴别发送报文的实体。实体可以是一个人也可以是一个进程。

4.1 报文鉴别

数字签名能够实现对报文的鉴别,但是对较长的报文进行数字签名会使计算机增加很大的负担,需要较多的时间来计算。我们使用密码散列函数这种相对简单的方法进行鉴别。

密码学中的散列函数是单向函数,逆向变换是不可能的。
在这里插入图片描述
常用的散列函数有:MD5 和 SHA-1,但是都被证明是不安全的。

报文鉴别码 MAC(Message Authentication Code):需要对散列值进行一次加密。
在这里插入图片描述
在 A 从报文 X 导出散列 H 后,就对散列 H 用密钥 K 加密,这样得到的结果叫做报文鉴别码 MAC。A 把已加密的报文鉴别码 MAC 拼接在报文 X 后面,得到扩展的报文,发送给 B。

B 收到扩展的报文后,先把报文鉴别码 MAC 与报文 X 分离出来。然后用同样的密钥 K 对收到的报文鉴别码 MAC 进行解密运算,得出加密前的散列 H。再把报文 X 进行散列函数运算,得出散列 H(X),如果 H(X)=H,则相信收到的报文 X 是 A 发送的。

由于入侵者不掌握密钥 K,所以入侵者无法伪造 A 的报文鉴别码 MAC,因而无法伪造 A 发送的报文,这就完成了对报文的鉴别。

4.2 实体鉴别

实体鉴别和报文鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需要验证一次。

在这里插入图片描述

上图中使用对称密钥的方法有很大的漏洞。例如:入侵者 C 可以从网上截获 A 发给 B 的报文,C 并不需要破译这个报文,而是直接把这个由 A 加密的报文发送给 B,使 B 误认为 C 就是 A;然后 B 就向伪装成 A 的 C 发送许多本来应当发给 A 的报文。这就叫做重放攻击。

为了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的打随机数,即“一次一数”。A 和 B 对不同的会话必须使用不同的不重数集。由于不重数不能重复使用,所以 C 在进行重放攻击时无法重复使用所截获的不重数。

5 安全套接层 SSL

5.1 SSL 的作用

在发送方,SSL 接收应用层的数据(如 HTTP 或 IMAP 报文),对数据进行加密,然后把加密的数据送往 TCP 套接字。在接收方,SSL 从 TCP 套接字读取数据,解密后把数据交给应用层。
在这里插入图片描述

5.2 使用 SSL 的常见应用

我们在上网的时候,一般的网页使用的是 HTTP 协议。然而一旦涉及到输入账号和密码的网页,立马用到 HTTPS 协议,或者在网上发邮件收邮件时,为了避免信息被他人捕获,都用 HTTPS 协议。HTTPS 协议就是用了 SSL 加密。

5.3 SSL 的三个功能

  1. SSL 服务器鉴别:允许用户证实服务器的身份。具有 SSL 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA 和它们的公钥。
  2. 加密的 SSL 会话:客户和服务器交互的所有数据都在发送方加密,在接收方解密。
  3. SSL 客户鉴别:允许服务器证实客户的身份。

5.4 SSL 的注意点

  1. SSL 可对万维网客户与服务器之间传送的数据进行加密和鉴别。
  2. SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
  3. 在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
  4. SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security) 的基础。

6 系统安全

6.1 防火墙

6.1.1 对防火墙的介绍
  1. 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
  2. 防火墙内的网络称为 “可信赖的网络” (trusted network),而将外部的因特网称为 “不可信赖的网络” (untrusted network)。
  3. 防火墙可用来解决内联网和外联网的安全问题。
    在这里插入图片描述
6.1.2 防火墙的功能

防火墙的功能有两个:阻止和允许。

  1. “阻止” 就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
  2. “允许” 的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是 “阻止”。

6.1.3 防火墙技术的分类
  1. 网络级防火墙:用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
  2. 应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

6.2 入侵检测系统

防火墙试图在入侵行为发生之前阻止所有可疑的通信。但事实是不可能阻止所有的入侵行为,有必要采取措施在入侵已经开始,但还没有造成危害或在造成更大危害之前,及时检测到入侵,以便尽快阻止入侵,把危害降到最小。入侵检测系统 IDS 正是这样一种技术。

IDS 对进入网络的分组执行深度分组检查,当观察到可疑分组时,向网络管理员发出告警或执行阻断操作。IDS 能用于检查多种网络攻击,包括网络映射、端口扫描、DoS 攻击、蠕虫和病毒、系统漏洞攻击等。

入侵检测方法一般可以分为基于特征的入侵检测和基于异常的入侵检测两种。

参考:计算机网络知识点总结
计算机网络:第七章 网络安全
计算机网络学习笔记(七):网络安全

发布了113 篇原创文章 · 获赞 206 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/Geffin/article/details/103439533
今日推荐