自考計算機網絡原理(十)
第八章:網絡安全基礎
一、網絡安全概述
(一)基本概念:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續(xù)可靠正常地運行,網絡服務不中斷。
(二)網絡安全威脅
報文傳輸方面:竊聽、插入、假冒、劫持等。
拒絕服務DoS以及分布式拒絕服務DDoS。
映射:掃描端口,找出漏洞。
嗅探:通常發(fā)生在共享式以太網或者無線網絡中,通過混雜模式網絡接口卡“嗅探”主機。
IP欺騙
(3)網絡安全基本屬性
網絡安全通信所需要的基本屬性有機密性、消息完整性、可訪問性與可用性、身份認證。
機密性:只有發(fā)送方與預定接收方能夠理解報文內容。
消息完整性:發(fā)送方與接收方希望確保消息未被篡改(傳輸途中或者后期),發(fā)生篡改一定會被檢測到。
可訪問性與可用性:對授權實用戶提供有效服務。
身份認證:發(fā)送方與接收方確認彼此的真實身份。身份認證是對數據的來源進行確認。
二、數據加密
(一)通信加密模型
研究密碼變化客觀規(guī)律中的固有缺陷,并應用于破譯密碼以獲得通信情報的,稱為密碼分析學。

現代密碼可以分為:傳統加密方式、對稱密鑰加密和非對稱密鑰加密或公開密鑰加密。
對稱密鑰密碼的加密和解密使用相同的密鑰,公開密鑰密碼的加密和解密使用不同的密鑰。
傳統密碼學加密方式:替代密碼(凱撒密碼)和換位密碼(列置換密碼)。
凱撤密碼:該密碼的加密方法是,先提前定好密鑰k(1≤k≤25),然后將明文中的每個英文字母按字母表上字母的排列順序,依次向后移動k位即密文。
置換密碼解題思路:
(1)該密碼的加密方法是,先提前定好密鑰k,密鑰k為一個單詞,組成這個單詞的字母數量稱為密鑰長度n。
(2)我們將明文中的每個英文字母分為n列,至于要分為多少行,這要根據明文的長度決定,這樣我就得到了一個矩陣。
(3)然后將所有密鑰單詞中的字母按照字母表上字母的排列順序進行編號,將矩陣中的列按照這個編號輸出即密文。
(4)而最后可能會存在空位,這時用一個填充字母或字符補充,不過要聲明哪個是填充字母。
(二)對稱密鑰加密
計算機網絡常用的對稱密鑰加密為分組密碼,常見的分組密碼有DES加密算法(明文長度64bit密鑰長度56bit進行16輪加密)、3DES(使用兩個密鑰,執(zhí)行三次DES算法,密鑰長度達到112bit)、AES(長度128/192/256位)和IDEA(密鑰長度128位)。
AES加密算法的特點:
(1)分組長度和密鑰長度均可變。
(2)循環(huán)次數允許在一定范圍內根據安全要求進行修改。
(3)安全、效率、易用、靈活。
(4)抗線性攻擊和抗差分攻擊的能力大大增強。
(5)如果1秒暴力破解DES,則需要149萬億年破解AES。
密鑰分發(fā):對稱密鑰加密算法面臨一個最大的問題是密鑰分發(fā)問題。
(三)非對稱/公開密鑰加密算法
Diffie-Hellman算法和RSA算法(是目前應用最廣泛的公開密鑰算法,算法安全性高,但計算量非常大)。
Diffie-Hellman算法:基于數學中素數原根理論。
RSA算法:基于數論設計,安全性建立在大數分解的難度上。應用廣泛安全性高。
三、消息完整性與數字簽名
(一)消息完整性
消息完整性(報文認證)目標:證明報文確實來自聲稱的發(fā)送方,驗證報文在傳輸過程中沒有被篡改,預防報文的時間/順序被篡改、預防報文持有期被篡改,預防抵賴。
主要利用報文認證碼MAC和數字簽名來驗證消息完整性。兩者都需使用散列函數,都能驗證報文的源以及報文自身的完整性,但MAC不依賴加密,數字簽名依賴公鑰基礎設施。
消息完整性檢測方法:用散列函數,對報文m進行散列化。
典型的散列函數有MD5(生成128位散列值)和SHA-1(生成160位散列值)。SHA-1是典型的用于創(chuàng)建數字簽名的單向散列算法。
散列函數應具備的主要特性如下:
(1)一般的散列函數算法公開。
(2)能夠快速計算。
(3)對任意長度報文進行多對一映射均能產生定長輸出。
(4)對于任意報文無法預知其散列值。
(5)不同報文不能產生相同的散列值。
(6)單向性。
(二)報文認證
消息完整性檢測的一個重要目的就是要完成報文認證的任務。
報文認證的目的有兩個:
(1)消息源的認證,即驗證消息的來源是真實的。
(2)消息的認證,即驗證消息在傳送過程中未被篡改。
報文認證方法
簡單報文驗證:僅使用報文摘要,無法驗證來源真實性。
報文認證碼:使用共享認證密鑰,但無法防止接收方篡改。
(三)數字簽名
數字簽名方法:簡單數字簽名、簽名報文摘要。
數字簽名滿足要求
(1)接收方能夠確認或證實發(fā)送方的簽名,但不能偽造。
(2)發(fā)送方發(fā)出簽名的消息給接收方后,就不能再否認他所簽發(fā)的消息。
(3)接收方對已收到的簽名消息不能否認,即有收報認證。
(4)第三者可以確認收發(fā)雙方之間的消息傳送,但不能偽造這一過程。
四、身份認證
認證方法:口令(會被竊聽),加密口令(可能遭受回放(重放)攻擊),加密一次性隨機數(可能遭到中間人攻擊)。
身份認證又稱身份鑒別,是一個實體經過計算機網絡向另一個實體證明其身份的過程。
身份認證可以通過彼此共享的對稱密鑰進行認證,也可以利用公鑰進行身份認證。身份認證過程中通過引入一次性隨機數可以預防重放攻擊。
五、密鑰分發(fā)中心和證書認證機構
對稱密鑰分發(fā)的典型解決方案:通信各方建立一個大家都信賴的密鑰分發(fā)中心(KDC),解決對稱密鑰安全可靠的分發(fā)。
CA的作用:證實一個實體的真實身份;為實體頒發(fā)數字證書(實體身份與公鑰綁定)。
密鑰分發(fā)中心和證書認證機構,可以解決對稱密鑰的分發(fā)和公鑰證書的認證。對于身份認證,可以避免中間人攻擊。
六、防火墻與入侵檢測系統
(一)概念
防火墻是能夠隔離組織內部網絡與公共互聯網,允許某些分組通過,而阻止其他分組進入或離開內部網絡的軟件、硬件或者軟件硬件結合的一種設施。(前提:從外部到內部和從內部到外部的所有流量都經過防火墻。)
防火墻和IDS系統是典型的網絡安全防護措施。防火墻的主要功能是分組的過濾。
(二)防火墻分類:可大致分為三類:無狀態(tài)分組過濾器、有狀態(tài)分組過濾器和應用網關。
無狀態(tài)分組過濾器:其是典型的部署在內部網絡和網絡邊緣路由器上的防火墻。
有狀態(tài)分組過濾器:其使用跟蹤表跟蹤每個TCP連接,跟蹤連接建立(SYN)、拆除(FIN),根據狀態(tài)確定是否放行進入或者外出的分組,對于超時的非活動連接,不再允許分組通過。
應用網關:進行身份鑒別,授權用戶開發(fā)特定服務。
(三)入侵檢測系統基本概念 入侵檢測系統(lDS)可以進行深度包檢測,并檢測多數據之間的相關性,能夠檢測網絡映射、端口掃描、TCP棧掃描、DoS拒絕服務等多種攻擊。
七、網絡安全協議
網絡安全性服務可以在任意一個層實施。
(一)安全電子郵件
電子郵件安全需求:機密性、完整性、身份認證性、抗抵賴性。
應用層:安全電子郵件PGP是典型的應用層安全協議,提供郵件加密、報文完整性、數字簽名等服務。
傳輸層:SSL是傳輸層(傳輸層之上,應用層之下)安全協議,是面向TCP的安全套接字接口,提供機密性、完整性、身份認證等安全服務。
網絡層:lPSec是網絡層安全協議,核心協議是AH協議和ESP協議。
(二)安全套接字SSL

SSL是介于TCP和HTTP等應用層協議之間的一個可選層,絕大多數應用層協議可以直接建立在SSL協議之上,SSL不是單獨的協議,而是兩層協議。
SSL使用的加密算法有:
(1)公開密鑰加密算法:SSL主要使用RSA,其他多種公鑰加密算法也支持。
(2)對稱密鑰加密算法:SSL支持DES分組密碼、3DES分組密碼等。
(3)MAC算法:MD5或SHA-1。
SSL的握手過程用到3個協議:SSL握手協議、SSL更改密碼規(guī)格協議、SSL警告協議。
(1)SSL握手協議:協商密碼組和建立密鑰,協商確認后才能進行密鑰的導出。
(2)SSL更改密碼規(guī)格協議:用于通信過程,通信雙方修改密碼組標志著加密策略的改變。
(3)SSL警告協議:在握手過程或者加密等出錯或異常,為對等實體傳遞SSL警告終止連接。
SSL的握手過程:(協商密碼組、生成密鑰、服務器/客戶認證與鑒別)
(1)客戶發(fā)送其支持的算法列表,以及客戶一次隨機數nonce,服務器從算法列表中選擇算法,并發(fā)給客戶自己的選擇、公鑰證書和服務器端一次隨機數nonce。
(2)客戶驗證證書,提取服務器公鑰,生成預主密鑰(pre_master_secret),并利用服務器的公鑰加密預主密鑰,發(fā)送給服務器,實現密鑰的分發(fā)。
(3)客戶與服務器基于預主密鑰和一次隨機數,分別獨立計算加密密鑰和MAC密鑰,包括前面提到的4個密鑰。
(4)客戶發(fā)送一個針對所有握手消息的MAC,并將此MAC發(fā)送給服務器。
(5)服務器發(fā)送一個針對所有握手消息的MAC,并將此MAC發(fā)送給客戶。
(三)虛擬專用網絡VPN和IP安全協議IPSec
虛擬專用網(VPN)的實現需要涉及的技術有隧道技術、數據加密、身份認證、密鑰管理、訪問控制和網絡管理,其中相對核心的安全技術是隧道技術(如IPSec)。
IPSec有兩種典型的傳輸模式:傳輸模式和隧道模式。
lPSec是網絡層使用最廣泛的安全協議,但lPSec不是一個單一的協議,而是一個安全體系主要包括:認證頭(AH)協議和封裝安全載荷協議(ESP)協議。
AH協議可以提供源認證和鑒別、數據完整性檢驗;ESP可以提供源認證和鑒別、數據完整性檢驗以及機密性。
兩種不同協議和兩種模式(傳輸模式、隧道模式)結合起來共有4種組合:傳輸模式AH、隧道模式AH、傳輸模式ESP、隧道模式ESP(重要的lPSec組成)。