资源预览内容
第1页 / 共147页
第2页 / 共147页
第3页 / 共147页
第4页 / 共147页
第5页 / 共147页
第6页 / 共147页
第7页 / 共147页
第8页 / 共147页
第9页 / 共147页
第10页 / 共147页
亲,该文档总共147页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
数据通信与计算机网络(第 4 版)杨心强 陈国友编著电子工业出版社 2012 年 5 月1课件制作人声明n本课件是数据通信与计算机网络(第4版)的教辅材料,共12个 Powerpoint 文件(每章一个)。任课教师可根据教学的实际需要,自行修改或增删其内容,但不能自行出版销售。n对于课件中存在的缺点和错误,欢迎读者提出宝贵意见,以便及时修订。 课件制作人 杨心强 2012年5月2数据通信与计算机网络第12章 计算机网络的管理和安全3第12章 计算机网络的管理和安全教学目的n了解计算机网络管理的一般概念(定义、模型、体系结构、网管功能,以及SNMP协议)n了解计算机网络安全的一般概念(威胁和需求)n了解数据加密技术(加密模型和两种密钥密码体制)n掌握常用的网络安全策略n了解因特网的安全协议机制学习内容n计算机网络的管理n简单网络管理协议SNMPn计算机网络的安全n数据加密技术n网络安全策略n虚拟专用网n因特网的安全协议4第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议512.1 计算机网络的管理n随着计算机网络的发展与普及,计算机网络的管理和安全问题越来越愈受到人们的关注和重视。其原因是:网络必须正常、高效地运行;网络资源被广泛应用于政治、经济、科学以及军事等各个领域;网络的用户来自社会各个阶层和部门;计算机网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性不断增加;威胁计算机网络管理和安全的因素来自多个方面。612.1.1 网络管理概述n计算机网络的发展趋势是:网络规模不断扩大,复杂性不断增加,网络异构性越来越高。 n计算机网络必须有一个高效的网络管理系统,才能为用户提供令人满意的服务。n网络管理(简称网管)已被列为“未来网络结构”的三大关键技术(高速交换技术、虚拟网络技术、网络管理技术)之一。 712.1.1 网络管理概述(续1)n网络管理的概念由来已久。话务员就是整个电话网络系统的管理者。n20世纪5070年代期间,先后出现了三个事件:长途直拨、程控交换机和网络运营系统,对网络管理起着重大的变革作用。网络管理逐渐由人工管理过渡到机器管理。n计算机网络的管理,则始于1969年ARPANET。n网络管理所追求的目标是集成化、开放型、分布式的网络管理。812.1.1 网络管理概述(续2)n网络管理有狭义和广义之分。狭义网络管理是指对网络通信量(traffic)等网络性能管理,广义网络管理是指对网络应用系统的管理。但至今尚无一个精确的定义。n一般认为:网络管理不是指对网络进行行政上的管理,而是以提高整个网络系统的效率、管理和维护水平为目标,主要涉及对一个网络系统的资源和活动,进行监视、测试、配置、分析、协调、评估和控制,并以合理的价格满足网络的一些需求。912.1.2 网络管理的一般模型网络管理的一般模型网络管理员因特网A网管协议被管设备被管设备被管设备被管设备管理站AAAM 管理程序(运行 SNMP 客户程序) 代理程序(运行 SNMP 服务器程序)MA1012.1.2 网络管理的一般模型 (续1)网络管理模型中的主要构件n管理站 常称为网络运行中心NOC (Network Operations Center),是整个网络管理系统的核心。由网络管理员直接操作和控制。管理站的关键构件是管理程序。n管理站(硬件)或管理程序(软件)都可称为管理者(manager)。管理程序在运行时成为管理进程。Manager 不是指人而是指机器或软件。n网络管理员(administrator) 指的是人。大型网络往往实行多级管理,因而有多个管理者,而一个管理者一般只管理本地网络的设备。1112.1.2 网络管理的一般模型 (续2)网络管理模型中的主要构件(续1)n被管设备 如主机、路由器等(含软件) 。被管设备有时可称网络元素(或网元)。网络的每一个被管设备中可能有个多被管对象(Managed Object)。被管对象可以是被管设备中的某些硬件或软件的配置参数的集合。在被管设备中也会有一些不能被管的对象。n代理 指运行在被管设备中的一个网络管理代理程序程序(简称代理),以便和管理站中的管理程序进行通信。代理程序在管理程序的命令和控制下在被管设备上采取本地的行动。1212.1.2 网络管理的一般模型 (续3)网络管理模型中的主要构件(续2)n网络管理协议,简称为网管协议。n必须注意,并不是网管协议本身来管理网络。网管协议只是管理程序和代理程序之间进行通信的规则。n网络管理员利用网管协议通过管理站对网络中的被管设备进行管理。 1312.1.2 网络管理的一般模型 (续4)客户/服务器方式n管理程序和代理程序按客户/服务器方式工作。n管理程序运行 SNMP 客户程序,向某个代理程序发出请求(或命令),代理程序运行 SNMP 服务器程序,返回响应(或执行某个动作)。n在网管系统中往往是一个(或少数几个)客户程序与很多的服务器程序进行交互。1412.1.3 网络管理的体系结构n网络管理体系结构 指网络管理系统的逻辑结构,包括网络管理模型、网络管理模式(管理者代理模式) 、网络管理协议及管理信息库MIB(Management Information Base)。n从应用角度,网管体系结构的两种类型: 公用网管体系结构 由管理者、代理和MIB等三部分组成。这是一种集中式网管结构。OSI和因特网的网管均属于此类。 专用网管体系结构 针对特定网络环境提出的网络管理体系结构。如Open View。 1512.1.3 网络管理的体系结构(续1)n1990年初,开放软件基金会OSF提出分布式管理环境DME的网络管理方案,将是未来计算机网络管理的发展方向。nDME的基本思想是:网管系统独立于具体的硬件与操作系统;提供标准的结构、服务和开发环境;开发简单易学的网管应用软件。n1985年,ITU-T提出电信管理网TMN的构想, 1988年又发表了M.30建议书。TMN作为对电信网进行统一管理的方案,现已成为现代网络管理的发展方向。 1612.1.4 ISO的网络管理功能nISO 7498-4标准定义了网络管理的五项基本功能,简称FCAPS。 1、故障管理 当网络中某个组成失效时,网络管理器应能迅速检测出故障,将其定位,并采取适当措施及时排除。包括故障检测、诊断和恢复三个方面。 2、配置管理 对被管对象相关功能集合进行定义、识别、控制和监视。目的是为了实现某个特定功能或使网络性能达到最优的等级。 3、计费管理 依据各种电信资费标准,以及管理用户对网络资源的使用情况,对用户核收费用。 1712.1.4 ISO的网络管理功能(续1) 4、性能管理 通过监视和分析被管网络及其所提供服务的性能机制,来评估系统的运行状况及通信效率等系统性能。使网络能够提供可靠、连续的通信服务。 5、安全管理 建立加密及密钥管理、授权和访问机制,以及建立、维护和检查安全日志。nISO就网络管理只定义了上述五项基本功能。许多厂商都扩展了网络管理的内容,作为网络管理系统功能的一部份。18第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议1912.2 简单网络管理协议SNMPn20世纪80年代初期,因特网的发展使人们意识到网络管理的重要性。为此,人们对网络管理的开发研究十分重视,并提出了多种网络管理方案。nSNMP发布于1988年,于1990年成为因特网的正式标准(RFC 1157)。之后又修订为SNMPv2,1999年4月又提出了SNMPv3。SNMPv3最大的修改是定义了比较完善的安全模式,提供了基于视图的访问机制和基于用户的安全模型等安全机制。2012.2 简单网络管理协议SNMP(续1)n网络管理的基本思想 若要管理某个对象,就必然会给该对象添加一些软件或硬件,但这种“添加”必须对原有对象的影响尽量小些。SNMP就遒循这种设计思想。nSNMP的基本功能是监视网络性能、检测分析网络差错和配置网络设备等。nSNMP使用管理器和代理的概念。由管理器(通常是主机)控制和监视一组代理(通常是路由器)。管理器运行SNMP客户程序,代理运行SNMP服务程序。管理是通过管理器和代理之间的简单交互来实现的。2112.2 简单网络管理协议SNMP(续2)n整个网络系统必须有一个管理站。n管理进程和代理进程利用 SNMP 报文进行通信,而 SNMP 报文又使用 UDP 来传送。n若网络元素使用的不是 SNMP 而是另一种网络管理协议,SNMP 协议就无法控制该网络元素。这时可使用委托代理(proxy agent)。委托代理能提供如协议转换和过滤操作等功能对被管对象进行管理。2212.2 简单网络管理协议SNMP(续3)n网络管理的主要构件nSNMP 定义了管理器和代理之间交换的分组格式,内含对象(变量)及其状态(值)。SNMP还负责读取和改变这些数值。n管理信息结构SMI 定义了对象命名和对象类型(包括范围和长度),以及如何把对象和对象的值进行编码的的一些通用规则。但SMI并不定义一个实体管理的对象数目,以及被管对象的名字以及对象与其值之间的关联。n管理信息库MIB 在被管对象的实体中创建命名对象,并规定其类型。2312.2.1 管理信息结构n管理信息结构SMI是SNMP的重要构件,现在使用的版本是SMIv2。nSMI有三个功能 被管对象进行命名; 定义对象中存储的数据类型; 对网络上传输的数据给出编码方法。2412.2.1 管理信息结构(续1)1、对象命名nSMI规定,每个被管对象都要有一个唯一命名的对象标识符,它处于基于分层次的树结构上。每个对象可用点隔开的整数序列表示,而在树结构用点分隔开的文本名字序列来定义对象。整数点的表示法用在SNMP,而名字点记法是人使用的。2512.2.1 管理信息结构(续2)部分对象标识树sys(1)if(2)at(3)ip(4)icmp(5)tcp(6)udp(7)egp(8)trans(11)snmp(12)org(3)dod(6)internet(1) 1.3.6.1(iso.org.dod.internet)mib-2(1) 1.3.6.1.2.1(iso.org.dod.internet.mgmt.mib-2)iso(1)iso-itu-u (2)根itu-t(0)mgmt(2)2612.2.1 管理信息结构(续3)2、对象的数据类型nSMI使用抽象语法记法1(ASN.1)来定义数据类型,却又增加了新的定义。nSMI使用的数据有两大类:简单类型,这是最基本的。其中一部分直接取自ASN.1,另一部分是SMI增加的(见表12-1)。结构化类型。此类型有两种:一种是Sequence,是一些简单数据类型的组合。它类似于C语言中的struct或record。另一种是Sequence of,是所有相同类型的简单数据类型的组合,或同类型的Sequence数据类型的组合,类似于C语言中的array。2712.2.1 管理信息结构(续4)3、编码方法nSMI使用ASN.1制定的基本编码规则BER对数据进行编码。nSMI对数据的编码格式编号类别格式位215标记长度可变可变1字节值标记T(1字节) 该字段用来定义数据类型,由三个子字段组成: 类别(2位)。用来定义数据的作用域。分为通用类(00),应用类(01),上下文类(10)和专用类(11)。通用类取自于ANS.1,应用类是SMI增加的,而上下文类有5种是为了适应不同的协议。 格式(1位)。指明数据类型种类,简单数据类型(0),结构化数据类型(1)。 编号(5位)。用来将简单的或结构化的数据进一步划分为子组。2812.2.1 管理信息结构(续5)编号类别格式位215标记长度可变可变1字节值长度L(1或多字节)。当该字段最高位为0,其余7位定义数据长度。当该字段最高位为1,其余7位定义后续字节的字节数,所有后续字节串接起来的二进制数定义该字段的长度。nSMI对数据的编码格式(续1)指出值字段长度 = 2 字节0 0 0 0 0 0 1 01 0 0 0 0 0 1 00 0 0 0 0 0 0 10 0 0 0 0 1 1 0单字节的长度字段指出值字段长度 = 262 字节多字节的长度字段指出后续字节数 = 2后续字节数 = 22912.2.1 管理信息结构(续6)nSMI对数据的编码格式(续2)编号类别格式位215标记长度可变可变1字节值值V(可变)。该字段按照BER规则对数据的值进行编码。n举例1:写出INTEGER 15的编码。先查表12-2,得标记字段是02。再查表12-1,得 INTEGER 类型要用4字节编码。最后得编码为 02 04 00 00 00 0F。n举例2:写出IPAddress 192.1.2.3的编码。先查表12-2,得标记字段是40。再查表12-1,得IPAddressV 类型需要4字节表示。因此得出 IPAddress 192.1.2.3 的编码是 40 04 C0 01 02 03。 3012.2.2 管理信息库n“管理信息”是指管理器能够管理的所有被管对象的集合。n被管理对象必须维持可供管理程序读写的若干控制和状态信息。被管对象的这些信息都保存在虚拟的管理信息库中。每一个代理都有它自己的MIB2。n在MIB2中的对象分成10个不同的组,表12-3列出了前8个组的含义。n对MIB变量的访问,可参见图12-2,按部分对象标识树结构进行访问。3112.2.3 SNMP报文和协议数据单元nSNMP的操作只有两种:一种是读操作,用get报文来检测各个被管对象的状况;另一种是写操作,用set报文来控制各个被管对象的状况。n这两种基本功能都是通过探询来实现的,即SNMP 管理进程定时向被管理设备周期性地发送探询信息。探询的好处:可使系统相对简单。能限制通过网络所产生的管理信息的通信量。n但探询管理协议不够灵活,而且所能管理的设备数目不能太多。探询系统的开销也较大。如探询频繁而并未得到有用的报告,则通信线路和计算机的 CPU 周期就被浪费了。 3212.2.3 SNMP报文和协议数据单元(续1)陷阱(trap)nSNMP 不是完全的探询协议,它允许不经过询问就能发送某些信息。这种信息称为陷阱(其参数是受限制的),表示它能够捕捉“事件”。n当被管对象的代理检测到有事件发生时,就检查其门限值。代理只向管理进程报告达到某些门限值的事件(即过滤) 。过滤的好处:仅在严重事件发生时才发送陷阱;陷阱信息很简单且所需字节数很少。3312.2.3 SNMP报文和协议数据单元(续2)有效的网络管理协议SNMPn使用探询(至少是周期性地) 以维持对网络资源的实时监视,同时也采用陷阱机制报告特殊事件,使得 SNMP成为一种有效的网络管理协议。nSNMP使用无连接的UDP,因此在网络上传送 SNMP报文的开销较小。但不保证可靠交付。n在运行代理程序的服务器端用熟知端口161来接收 get或set报文和发送响应报文(与熟知端口通信的客户端使用临时端口) 。n运行管理程序的客户端则使用熟知端口162来接收来自各代理的trap报文。 3412.2.3 SNMP报文和协议数据单元(续3)SNMP报文的格式版本,现在的版本为第3版。首部,包含报文标识、报文最大长度、报文标志以及报文安全模型。定全参数,用来产生报文摘要。数据部分,包含SNMP协议数据单元PDU。如果数据是加密的,那么在该PDU前面还要有上下文引擎ID和上下文名两个有关加密信息的字段。上下文引擎 ID 上下文名 PDU 类型 请求 ID 差错状态 差错索引 名 值 名 值 UDP 数据报IP 数据报SNMP 报文 IP 首部UDP 首部数据部分 版本首部20 字节 8 字节安全参数有关加密信息的字段SNMP PDU首部变量绑定3512.2.3 SNMP报文和协议数据单元(续4)SNMP定义的PDU的类型编号名 称功 能0GetRequest管理器(客户)向代理(服务器)读取一个或一组变量的值1GetNextRequest管理器向代理读取MIB树上的下一个变量的值,此操作可反复进行2Response代理向管理器发送5种请求报文的响应,并提供管理器所请求的变量的值3SetRequest管理器发送给代理,用来设置变量的值5GetBulkRequest管理器发送给代理,用来读取大量的数据(如大型列表的值)6InformRequest管理器发送给另一个远程管理器,用来读取该管理器控制的代理中的变量值7Trap(SNMPv2)代理向管理器报告代理中发生的异常事件8Report在管理器之间报告某些类型的差错,现尚未定义3612.2.3 SNMP报文和协议数据单元(续5)PDU各字段的定义n请求标识符(request ID)。是一个序号(4字节)。管理进程在向代理发送请求读取变量值的SNMP报文中要用到此请求ID,代理进程在发送响应报文也要返回此请求ID。n差错状态(error status)。只用于响应报文中,给出代理响应报告的差错类型。例如,0表示无差错,1表示响应太大无法装入报文等。n差错索引(error index)。只用于响应报文中,代理进程设置一个整数,指明有差错的变量在变量列表中的偏移。3712.2.3 SNMP报文和协议数据单元(续6)PDU各字段的定义(续)n变量绑定表(varriable-bindings)。这是管理器希望读取或设置的一组具有相应值的变量。在GetRequest和GetNextRequest报文中其值忽略。n非转发器(non-repeaters)和最大重复(max-repetition)。该两个字段仅用于GetBulkRequest中,分别用来替代差错状态字段和差错索引字段。3812.2.3 SNMP报文和协议数据单元(续7)nSNMPv1已是现今最流行的网络管理协议,优点是:简单、易于实现;得到广泛的使用和支持;扩展性好。不足是:不可能提供整体性的网络管理策略;安全性不够完善 ;未考虑到异构网互连环境。nSNMPv2对SNMPv1作了改进。SNMPv3则在安全特性(鉴别、保密和存取控制 )作了较大的改进。 39第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议4012.3 计算机网络的安全12.3.1 计算机网络面临的安全威胁计算机网络面临的安全威胁分为两大类n被动攻击 被动攻击试图从系统中窃取信息为主要目的,但不会造成系统资源的破坏。名 称含 义窃取信息通信双方传送的报文中可能含有敏感的或机密的信息,当这些报文通过信道(特别是无线信道)传输时,窃取其内容,可从中了解报文的有用信息。侦收信号搜集各种通信信号的频谱、特征和参数,为电子战做准备。密码破译对加密信息进行密码破译,从中获取有价值的情报信息。口令嗅探使用协议分析器等捕获口令,以达到非授权使用的目的。协议分析因为许多通信协议是不加密的,对通信协议进行分析,可获知许多有价值的信息,供伪造、重放等到主动攻击使用。通信量分析指敌方通过判断通信主机的位置以及身份,观察被交换的报文的频率以及长度,对其进行猜测,从而分析正在进行通信的种类及特点。4112.3.1 计算机网络面临的安全威胁(续1)n主动攻击 除了窃取信息,还试图破坏对方的计算机网络为目标,竭力使其不能正常工作,甚至瘫痪。名 称含 义窜改对传输数据进行窜改,破坏其完整性,以造成灾难性的后果。重放攻击者监视并截获合法用户的身份鉴别信息,事后向网络原封不动地传送截获到的信息,以达到未经授权假冒合法用户入侵网络的目的。假冒假冒者伪装成合法用户的身份以欺骗系统中其他合法用户,获取系统资源的使用权。伪造伪造合法数据、文件、审计结果等,以欺骗合法用户。未授权访问攻击者未授权使用系统资源,以达到攻击目的。抵赖实体在实施行为之后又对实施行为这一过程予以否认。这种攻击常发自其他合法实体,而不是来自未知的非法实体。恶意代码施放恶意代码(如计算机病毒),以达到攻击计算机网络的目的。协议缺陷攻击者通信协议存在的缺陷来欺骗用户或重定向通信量。报文更改对原始报文中的某些内容进行更改,或者将报文延迟或重新排序,以达到未经授权的效果。服务拒绝阻止或禁止正常用户访问,或者破坏整个网络,使网络瘫痪或超载,从而达到降低网络性能的目的。4212.3.1 计算机网络面临的安全威胁(续2)一种特殊的主动攻击恶意程序 计算机病毒 可插入正常程序的可执行代码中的代码序列。 计算机蠕虫 一种进行自我复制的程序,它可以通过磁盘或邮件等传输机制进行自我复制和激活运行。 木马 一种可执行未授权行为的恶意软件。 逻辑炸弹 一种编程代码,当运行环境满足某种特定条件时执行其他特殊的功能。 僵尸 一种秘密获取因特网联网计算机控制权的程序。 陷门(后门) 一种秘密的程序入口,允许知晓陷门的恶意对手绕过通常的安全访问规程直接获得访问权。4312.3.2 计算机网络面临的安全威胁(续3)如何对付安全威胁n被动攻击难以检测,因为它们并没有引起数据的任何改变。对付被动攻击应重在防范而不是检测。n防范主动攻击则相当困难,因为必须对所有通信设施和路径进行全天候的物理保护。对付主动攻击应重在检测和恢复。完全防范主动攻击必须对所有通信设施和路径进行全天候的物理保护。 4412.3.2 计算机网络面临的安全威胁(续4)被动攻击和主动攻击窃听分析篡改伪装拒绝服务被动攻击目的站源站源站源站源站目的站目的站目的站主 动 攻 击计算机网络安全的目标:防止析出报文内容;防止通信量分析;检测拒绝报文服务;检测更改报文流;检测伪造报文。4512.3.2 计算机网络的安全性需求计算机网络安全性需求 保密性(confidentiality) 指计算机网络中的信息只准许被授权者访问。 完整性(integrity) 指属于某个计算机网络的资源只能被授权者所更改。 有效性(availability) 指属于某个计算机网络的资源可以提供给授权者使用。 真实性(authenticity) 指计算机网络能够验证一个用户的标识。 46第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议4712.4 数据加密技术12.4.1 加密通信模型加密通信的一般模型因特网主机A主机B明文P密文C密文C明文P截获或篡改截取者加密算法E运算解密算法D运算加密密钥Ke解密密钥KdC=Eke(P)Dk(C)=Dkd(Eke(P)=P4812.4.1 加密通信模型(续1)一些重要概念n密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。n如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。但在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的,所以人们关心的是研制出在计算上(而不是在理论上)是不可破的密码体制。4912.4.1 加密通信模型(续2)一些重要概念(续)n如果一个密码体制中的密码不能被可使用的计算资源所破译,则认为这一密码体制在计算上是安全的。n完成加密和解密的算法称为密码体制。n如果一个密码体制中的密码在可以使用的资源范围内不能被破译,那么就认为这一密码体制在计算上是安全的。加密或破密还与经济有着密切的关系。 5012.4.2 对称密钥密码体制n对称密钥密码体制 指加密密钥和解密密钥相同的密码体制,又称常规密码体制。1、典型加密方法 早期的对称密钥密码体制的加密方法很多,但本质上可分为两大类: 换位密码 不改变明文中字符本身,仅按照某种模式将其重新排列构成密文的加密方法。典型的有列换位、按样本换位和分组换位。 列换位法把明文按行顺序写入二维矩阵,再按列顺序读出来构成密文。5112.4.2 对称密钥密码体制(续1)n换位密码(列换位)举例 CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 5212.4.2 对称密钥密码体制(续2)n换位密码(列换位)举例CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 53CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 12.4.2 对称密钥密码体制(续3)n换位密码(列换位)举例54CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 12.4.2 对称密钥密码体制(续4)n换位密码(列换位)举例5512.4.2 对称密钥密码体制(续5)CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 n换位密码(列换位)举例5612.4.2 对称密钥密码体制(续6)CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在 26 个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有 A 和 B,因此 C 为第 1。同理,E 为第 2,H 为第 3,,R 为第 6。于是得出密钥字母的相对先后顺序为 145326。 n换位密码(列换位)举例5712.4.2 对称密钥密码体制(续7)CIPHER145326attackbeginsatfour密钥顺序明文先读顺序为 1 的明文列,即 aba 密文的得出58CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为 2 的明文列,即 cnu 12.4.2 对称密钥密码体制(续8)密文的得出59CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为 3 的明文列,即 aio 12.4.2 对称密钥密码体制(续9)密文的得出60CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为 4 的明文列,即 tet 12.4.2 对称密钥密码体制(续10)密文的得出6112.4.2 对称密钥密码体制(续11)CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为 5 的明文列,即 tgf 密文的得出6212.4.2 对称密钥密码体制(续12)CIPHER145326attackbeginsatfour密钥顺序明文最后读顺序为 6 的明文列,即 ksr 因此密文就是:abacnuaiotettgfksr 密文的得出6312.4.2 对称密钥密码体制(续13)CIPHER145326attackbeginsatfour密钥顺序明文先写下第 1 列密文 aba 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下6412.4.2 对称密钥密码体制(续14)CIPHER145326attackbeginsatfour密钥顺序明文再写下第 2 列密文 cnu 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下6512.4.2 对称密钥密码体制(续15)CIPHER145326attackbeginsatfour密钥顺序明文再写下第 3 列密文 aio 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下6612.4.2 对称密钥密码体制(续16)CIPHER145326attackbeginsatfour密钥顺序明文再写下第 4 列密文 tet 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下6712.4.2 对称密钥密码体制(续17)CIPHER145326attackbeginsatfour密钥顺序明文再写下第 5 列密文 tgf 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下6812.4.2 对称密钥密码体制(续18)CIPHER145326attackbeginsatfour密钥顺序明文最后写下第 6 列密文 ksr 收到的密文:abacnuaiotettgfksr 接收端收到密文后按列写下6912.4.2 对称密钥密码体制(续19)CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 接收端从密文解出明文7012.4.2 对称密钥密码体制(续20)CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr 接收端从密文解出明文7112.4.2 对称密钥密码体制(续21)CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文接收端从密文解出明文CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文得出的明文:attackbeginsatfour收到的密文:abacnuaiotettgfksr7212.4.2 对称密钥密码体制(续22)替代密码 分为简单替代、多名替代、多表替代和区位替代四种: 例:简单替代是把明文中的每个字符都用它右边 第k个字母,并认为Z后面又是A。其映射关系可 表示为7312.4.2 对称密钥密码体制(续23)n替代密码举例(密钥是 3) abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesar cipherF明文 c 变成了密文 F7412.4.2 对称密钥密码体制(续24)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesar cipherFD明文密文明文 a 变成了密文 D7512.4.2 对称密钥密码体制(续25)由于英文字母中各字母出现的频率早已有人进行过统计,所以根据字母频度表可以很容易对这种替代密码进行破译。目前替代密码只作为复杂编码过程中的个中间步骤。abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesar cipherFDH明文 e 变成了密文 Hcaesar cipherFDHVDU FLSKHU明文 r 变成了密文 U7612.4.2 对称密钥密码体制(续26)两种对称密钥密码体制n序列密码密码体制将明文看成是连续的比特流(或字符流)P1P2P3,并且用密码序列K=K1K2K3 中的第i个元素Ki对明文中的第i个元素Pi进行加密,所得密文为 Ck(P)=Ck1(P1) Ck2(P2) Ck3(P3) 该体制的安全性取决于密钥的随机性。如密钥是真正的随机数,又称一次一密乱码本体制。7712.4.2 对称密钥密码体制(续27)在开始工作时,种子 I0 对密钥序列产生器进行初始化。按照模 2 进行运算,得出: 序列密码体制 密钥序列产生器种子 I0发端ki密钥序列产生器种子 I0收端ki密文序列明文序列明文序列xixiyiyi7812.4.2 对称密钥密码体制(续28)密钥序列产生器种子 I0发送端ki密钥序列产生器种子 I0接收端ki密文序列明文序列明文序列xixiyiyi在接收端,对 yi 的解密算法为: 序列密码又称为密钥流密码。 序列密码体制(续) 7912.4.2 对称密钥密码体制(续29)序列密码体制的保密性n序列密码体制的保密性完全在于密钥的随机性。n如果密钥是真正的随机数,则这种体制在理论上是不可破的。因此又称为一次一密乱码本体制。n严格的一次一密乱码本体制所需的密钥量不存在上限,但很难实用化。n密码学家试图模仿这种一次一密乱码本体制。目前常使用伪随机序列作为密钥序列。关键是序列的周期要足够长,且序列要有很好的随机性(这是很难寻找的)。8012.4.2 对称密钥密码体制(续30)n分组密码密码体制是将明文划分成固定位数的数据组,并以组为单位,在密钥控制下进行一系列线性或非线性的变换(一次变换一组数据)来形成密文。n分组密码算法的特点:分组密码与序列密码的差别在于输出的每一位数字不是只与相应时刻输入的明文数字有关,还与一组长为m的明文数字有关。通常取n=m。若nm,是有数据扩展的分组密码;若nm,是有数据压缩的分组密码。n分组密码的优点是不需要同步,因而在分组交换网中得到广泛应用。最有名的分组密码是美国的数据加密标准DES和国际数据加密算法IDEA。8112.4.2 对称密钥密码体制(续31)输入输出加密算法密钥明文输入输出解密算法密钥明文n bitn bitn bitn bit密文密文分组密码体制 8212.4.2 对称密钥密码体制(续32)2、数据加密标准DESn数据加密标准 DES 属于常规密钥密码体制,由IBM公司研制。DES是一种分组密码。n在加密前,先对整个明文进行分组。每一个组长为64bit。n然后对每一个64bit二进制数据进行加密处理,产生一组64bit密文数据。n最后将各组密文串接起来,即得出整个的密文。n使用的密钥为64bit(实际密钥长度为56bit,其中8bit用于奇偶校验)。83DES 加密标准 L0R0L1 = R0IPL2 = R1L15 = R14R1 = L0 f (R0, K1)R2 = L1 f (R1, K2)R15 = L14 f (R14, K15)L16 = R15R16 = L15 f (R15, K16)IP1fff输出密文 Y (64 bit)明文 X (64 bit)输入K16 (48 bit)K2 (48 bit)K1 (48 bit)X0 的左半边 (32 bit) X0 (64 bit)X0 的右半边 (32 bit) R16L16 (64 bit)64bit的明文X进行初始置换IP后得出X0,其左半边32bit和右半边32bit分别记为L0和R0。然后再经过16次的迭代。如果用Xi表示第 i 次的迭代结果,同时令Li 和 Ri 分别代表Xi表示的左半边和右半边(各32bit),则可得加密方程为Li Ri-1 Ri = Li-1 f (Ri-1, Ki) 式中i=116,而Ki 是48bit密钥(由原来的64bit密钥经过若干次变换后得出)。12.4.2 对称密钥密码体制(续34)DES 的不足nDES实际上是一种单字符替代,而这种字符的长度是64bit。也就是说,对于 DES算法,相同的明文就产生相同的密文。这对DES的安全性来说是不利的。n为了提高DES的安全性,可采用加密分组链接的方法。8512.4.2 对称密钥密码体制(续35)DES的保密性nDES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。nDES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。n目前较为严重的问题是DES的密钥的长度。56bit长的密钥意味着256种可能,约有7.61016种密钥。若以计算机1微秒执行一次DES加密为例,且搜索密钥空间的一半即可找到密钥,破译DES要超过1000年。现在已经设计出来搜索DES密钥的专用芯片,可大大缩短搜索时间。 8612.4.3 公开密钥密码体制n对称密钥密码体制生成密文的安全性有赖于密钥的保密性,因此密钥的分配和安全管理就成为密文安全的最重要课题。n密钥分配必须使用传送密文信道以外的安全信道。委派信使护送密钥是最可靠的办法。n在对称密钥密码体制中,密钥量与用户数N2成正比,对大密钥的管理必须采取有力的保护措施。n1976年,美国斯坦福大学赫尔曼(M.E.Hallman)、迪菲(W.Diffie)和默克尔(R.Merkle)提出了“公开密钥密码体系”(Public Key System),简称公钥密码体制。 8712.4.3 公开密钥密码体制(续1)n公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 n公开密钥密码体制产生的两个主要原因:一是对称密钥密码体制的密钥分配问题;二是数字签名的需求。n现有三种公开密钥密码体制,其中最著名的是RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于1976年提出并在1978年正式发表的。8812.4.3 公开密钥密码体制(续2)加密密钥与解密密钥n在公开密钥密码体制中,加密密钥(即公钥) PK是公开信息,而解密密钥(即私钥) SK是需要保密的。n加密算法E和解密算法D都是公开的。n虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。8912.4.3 公开密钥密码体制(续3)注意三点n任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。对此,公开密钥密码体制并不具有比传统加密体制更加优越之处。也就是说,“公开密钥加密方法并不比传统加密方法更加安全”。 n由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。说明“传统密码体制也不陈旧”,无须放弃传统的加密算法。n公开密钥密码体制还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。说明“公开密钥分配并不简单”。9012.4.3 公开密钥密码体制(续4)1、RSA算法公开密钥密码体制的特点:加密算法E和解密算法D都是公开的。由密钥对产生器产生一密钥对:加密密钥PKB (公开)和解密密钥SKB (秘密) 。成对密钥易产生,但不可能从PKB 推导出SKB 。公钥PKB可用来加密,但不能用来解密,即 DPKB(EPKB(P) P (12-5)对明文P进行D运算和E运算的先后次序无关,其结果都一样,即 DSKB(EPKB(P) EPKB(DSKB(P) P (12-6)9112.4.3 公开密钥密码体制(续5)公开密钥密码体制的加/解密的步骤 发送端用加密算法E和加密密钥对明文加密成密文C,即 C=EPKB(P) 接收端则用与PKB不同的解密密钥SKB和解密算法D将密文C破解为明文P,即 DSKB(C)=DSKB(EPKB(P)=P9212.4.3 公开密钥密码体制(续6)公开密钥密码体制的加/解密过程因特网主机A主机B明文P密文C加密算法E运算加密解密公钥PKB私钥SKB密钥对产生器密文C明文P解密算法D运算9312.4.3 公开密钥密码体制(续7)2、数字签名n数字签名是对纯数字的电子信息进行签名以表明该信息真实性的一种有效方法。n数字签名必须具有以下三个功能: 接收者能够核实发送者对报文的签名; 接收者不能伪造对报文的签名; 发送者事后不能抵赖对报文的签名。n目前已有多种实现数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。 9412.4.3 公开密钥密码体制(续8)数字签名的实现过程发送者A用自己的私钥SKA对报文P进行D运算,变成签名文C=DSKA(P)传送给接收者B。B收到签名文后,用A的公钥PKA对其进行E运算还原成原报文,即EPKA(C) =EPKA(DSKA(P) P。因特网发送者A接收者B报文P签名文CD运算E运算签名核实签名公钥PKA私钥SKA密钥对产生器报文P签名文C9512.4.3 公开密钥密码体制(续9)数字签名的作用n因为除A外没有别人能有私钥SKA产生密文C=DSKA(P)。这足以说明报文P是由A签名发送的。若A想抵赖发送行为,接收者可出示报文P和C=DSKA(P)进行公证,以证实发送者确实是A。因为只有A才有私钥SKA,因此A难以否认自己的发送行为。说明数字签名也是对报文来源的鉴别。 n如果第三者篡改了报文,因没有SKA而用其他密钥加密发送,则B得到不可读的被篡改的报文,从而保证了报文的完整性。9612.4.3 公开密钥密码体制(续10)具有保密性的数字签名n 通过对签过名的报文进行加密,可同时实现秘密通信和数字签名。因特网发送者A接收者B报文P密文C密文C报文PD运算签名核实签名密钥对产生器E运算D运算E运算公钥PKA私钥SKA私钥SKB公钥PKB加密解密签名文签名文97第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议9812.5 网络安全策略12.5.1 加密策略n从网络传输信息的角度,有两种不同的加密策略:n链路加密 对两结点之间的链路上传送的数据进行加密的一种技术。用来对PDU的控制信息(主要是目的地址)进行加密。 DK1EK2DK2EK3EK1明文PEK2(P)EK1(P)DKnEK3(P)EKn(P)用户B中间结点中间结点用户A密文明文P明文P明文P密文密文密文9912.5.1 加密策略(续1)链路加密要点:n加密算法常采用序列密码。n每条链路都使用不同的密钥,独立地实现加密和解密处理。n由于加密功能是由通信子网提供的,所以链路加密对用户来说是透明的。n优点是:简单,便于实现;不需要传送额外的数据,不影响网络的有效带宽;仅要求相邻结点具有相同的密钥,密钥管理易于实现。n缺点是:中间结点(包括路由器)上的数据已被解密,存在泄漏数据的可能性;不适用于广播网。 10012.5.1 加密策略(续2)n端到端加密 对源结点和目的结点之间传送的PDU进行全程加密的一种技术。报文的安全性不会因中间结点的不可靠而受到影响。n在端到端加密的情况下,PDU的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。这就使得这种方法易受通信量分析的攻击。EK明文PEK(P)EK(P)明文PDKEK(P)用户B中间结点中间结点用户A密文10112.5.1 加密策略(续3)端到端加密要点:n基本思想:源结点对传送的PDU进行加密,目的结点再将其解密,经过中间结点时采用相继解密又加密的方法。每对结点设立一共用密钥,并对相邻两结点间(包括结点本身)传送的数据进行加密。 n端到端加密可在运输层或其以上层次实现。 n端到端加密既适用于互联网,也适用于广播网。n为了提高网络的安全性,可以将这两种技术结合起来使用。 10212.5.1 加密策略(续4)n混合加密 是链路加密和端到端加密的混合应用。在这种方式下,报文被两次加密,而报文首部则只经链路加密。10312.5.2 密钥分配n密钥管理是密码学的一个重要分支。密钥管理包括:密钥的产生、分配、注入、验证和使用。n密钥分配(或称密钥分发)是密钥管理中一个重要问题。n从输送密钥的渠道来看,密钥分配有两种方式:网外分配和网内分配。n网外分配 密钥分配不通过网络传输,可派遣信使携带着密钥分配给需要通信的用户。n网内分配 密钥通过网络内部传送,达到密钥自动分配给需要通信的用户。 10412.5.2 密钥分配(续1)n密钥分配通常采用集中管理方式,即设立密钥分配中心KDC,由它负责给需要进行秘密通信的用户临时分配一次性使用的会话密钥。 密钥分配中心KDC用户A用户BKAKBKAB,KBA,B,KABA,B,KABA要与B通信KDC还可在报文中加入时间戳,以防止截取者的重放攻击。10512.5.2 密钥分配(续2)nKDC分配给用户A与用户B通信使用的密钥是一次性的,因此保密性很高。nKDC分配给用户的密钥如能做到定期更换,则更减少了攻击者破译密钥的可能性。nKDC还可以在报文中打上时间戳标记,以防止报文的截取者利用过去截取的报文进行重放攻击。n目前最著名的密钥分配协议是Kerberos V5,是美国麻省理工学院MIT开发的。 10612.5.3 鉴别n鉴别 对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为,是网络安全的一个重要环节。n报文鉴别 对收到报文的真伪进行辨认,确认其真实性。n实体鉴别 对人或进程进行辨认,确认其真实性。n鉴别与授权是两个不同的概念,授权是对所进行的过程是否被允许。10712.5.3 鉴别(续1)1、报文鉴别n报文摘要是一种广泛使用的进行报文鉴别的方法。n报文摘要的基本思路是:n用户A将报文经报文摘要算法运算,得到报文摘要H。再用A的私钥SKA对进行运算(即数字签名),得到签过名的报文摘要D(H)。然后将其追加在报文M后面发送给用户B。n用户B收到后,将报文M和签过名的报文摘要D(H)分离。一方面用A的公钥PKA对D(H)进行E运算(即核实签名),得报文摘要H。另一方面对报文M重新进行报文摘要运算得出报文摘要H 。然后对H与H进行比较,如一样,就可断定收到的报文是用户A所为,否则就不是。 10812.5.3 鉴别(续2)利用报文摘要进行报文鉴别的过程HH报文摘要运算E运算D(H)报文MPKA核实签名报文MD(H)报文MHD(H)报文摘要运算D运算SKA签名/比较用户A用户B10912.5.3 鉴别(续3)报文摘要算法必须满足两个条件欲想从某个报文摘要H反过来找到一个报文M,使得报文M经过报文摘要运算得出的报文摘要也正好是H ,则在计算上是不可行的。任意两个报文,使得它们具有相同的报文摘要,则在计算上也是不可行的。 这两个条件表明:若M,H是发送者生成的报文和报文摘要,则攻击者不可能伪造出另一个报文,使得该报文与M具有同样的报文摘要。发送者对报文摘要进行的数字签名,使得对报文具有可检验性和不可否认性。11012.5.3 鉴别(续4)报文摘要算法MD5nMD5算法的操作过程: 将任意长的报文按模264计算其余数(64位),将其追加在报文的后面。 在报文和余数之间填充1512位,使得填充后的总长度是512整数倍。填充位的首位为1,其余为0。 将追加和填充后的报文划分为512位的数据块,同时再将512位的报文数据再分成4个128位的数据块依次送到不同的散列函数进行4轮计算。每一轮运算又都按32位的小数据块进行复杂的运算,直到得出MD5报文摘要代码为止。11112.5.3 鉴别(续5)报文摘要算法MD5(续)nRFC 1321提出的报文摘要算法MD5已在因特网上得到大量使用。它可对任意长的报文进行运算,然后得出128位的MD5报文摘要代码。nMD5代码中的每一位,都与原报文中的每一位有关。Rivest认为根据给定的MD5代码推算出原报文的难度,其所需操作量级为2128 。11212.5.3 鉴别(续6)2、实体鉴别n报文鉴别是对收到的每一个报文执行的鉴别动作,但实体鉴别只需在访问者接入系统时对其身份进行一次验证。n实体鉴别常用检查口令或个人身份识别码来实现。n利用对称密钥加密实体身份的实体鉴别。 用户A用户BKABA,口令此法的不足:不能防止入侵者C通过重放攻击而冒充A。11312.5.3 鉴别(续7)n利用不重数进行实体鉴别可以对付重放攻击。 用户A用户BA,RAKAB RBKAB RARB,不重数是一个不重复使用的大随机数,可做到“一次一数”。由于每一次通信都使用不同的不重数,即便入侵者C进行重放攻击,也无法使用所截获的不重数。 11412.5.4 防火墙n防火墙是一种由软件、硬件构成的系统,在两个网络之间实施存取控制的安全策略。n防火墙应当适合本单位的需要,所以它是由使用防火墙的单位自行研制或授权专业公司研制的。n防火墙在互连网络中的位置 11512.5.4 防火墙(续1)防火墙的功能n“阻止” 这是防火墙的主要功能,意即阻止某种类型的通信量通过防火墙。n“允许” 该功能恰好与“阻止”相反。意即防火墙必须具有识别通信量的各种类型的本领。n防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。n“绝对阻止所不希望的通信”和“绝对防止信息泄漏” 是很难做到的,正确地使用防火墙可将安全风险降低到可接受的水平。 11612.5.4 防火墙(续2)防火墙的类型n网络级防火墙 主要用来防止外来非法入侵。属于此类的有分组过滤和授权服务器。分组过滤是检查流入本网络的所有信息,然后拒绝不符合规定要求的数据。授权是检查用户登录的合法性。n应用级防火墙 由应用程序来解决存取控制问题。通常使用应用网关或委托服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。 11712.5.4 防火墙(续3)n该防火墙同时具有上述两种技术。路由器对进入和出去的分组进行检查,只有符合条件的分组才能通过,否则就被丢弃。应用网关是从应用层的角度来检查每一个分组,确定是否被允许通过防火墙。n分组过滤是靠查找系统管理员所设置的表格来实现的。表格中列出了合格的站点以及一些防火墙规则。G 内联网Intranet可信赖的网络不可信赖的网络分组过滤路由器 R分组过滤路由器 R应用网关外局域网内局域网防火墙 因特网Internet11812.5.4 防火墙(续4)防火墙的局限性防火墙对内部的防护能力较弱。因为它很难解决内部人员违反网络使用规定所引起的安全问题。据统计,网络上的安全攻击事件有70%以上来自内部。防火墙系统很难配置,易造成安全漏洞。因为防火墙系统的配置与管理相当复杂,管理上稍有疏忽就可能造成潜在的危险。统计表明,30%的入侵是在有防火墙的情况下发生的。防火墙系统很难做到为不同用户提供不同的安全控制策略。结论:将防火墙和其他网络管理技术等作综合考虑。119第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议12012.6 虚拟专用网n虚拟专用网VPN(Virtual Private Network)是建立在基础网络之上的一种功能性网络。它向使用者提供一般专用网所具有的功能,但本身却不是一个独立的物理网络,而是通过隧道技术,架构在公共网络服务商所提供的网络平台(如Internet、ATM和FR等)之上的逻辑网络。n虚拟专用网的两个含义:一是“虚拟”,因为整个VPN网上的任意两个结点之间的连接并没有传统专用网所需的端到端的物理链路,而是将它建立在分布广泛的公用网络的平台上;二是一个“专用网”,每个VPN用户都可以从临时的“专用网”上获得所需的资源。12112.6 虚拟专用网(续1)VPN的特点n成本低廉,只需支付日常的上网费用。 n得到最常用的网络协议的广泛支持。n具有身份验证、数据加密等安全可靠功能。n易于扩充和管理。12212.6 虚拟专用网(续2)虚拟网络技术的不足安全性。由于因特网不是一个可信赖的安全网络,为确保数据传输的安全,应对入网传输的数据进行加密处理。可管理性。VPN的管理要能够应对电信单位需求的快速变化,以避免额外的远行开支。性能。由于ISP是“尽力交付”传输的IP分组,而跨因特网的传输性能又无法得到保证,且时有变化,所以附加的安全措施也会显著地降低性能。12312.6 虚拟专用网(续2)VPN的类型n按最常用的应用范围 可分为远程接入VPN(Accsess VPN)、Internet VPN和Extranet VPN。n按网络结构 基于VPN的远程访问、基于VPN的网络互联和基于VPN的点对点通信。n按接入方式 固定专线VPN和拨号接入VPN。n按路由器管理方式 有两种模式:叠加(或覆盖)模式和对等模式。多协议标记交换MPLS技术是当前主流的对等模式VPN技术。12412.6 虚拟专用网(续4)隧道技术n隧道的建立有两种方式:一种是自愿隧道,指服务器计算机或路由器可以通过发送VPN请求配置和创建的隧道;另一种是强制隧道,指由VPN服务提供商配置和创建的隧道。n隧道有两种类型:点-点隧道。隧道由远程用户计算机延伸到企业服务器,由两边的设备负责隧道的建立,以及两点之间数据的加密和解密。端-端隧道。隧道中止于防火墙等网络边缘设备,它的主要功能是连接两端的局域网。12512.6 虚拟专用网(续3)用隧道技术实现虚拟专用网 主机A146.16.0.15部门 1因特网部门 2R1R2136.1.25.36174.2.45.30内部数据报主机B146.16.10.65内部数据报外部数据报首部 内部数据报隧道源地址:136.1.25.36目的地址:174.2.45.30126第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议12712.7 因特网的安全协议12.7.1 网络层安全协议n关于因特网网络层安全最重要的请求评论是RFC 2401和RFC 2411。前者描述IP安全体系结构,后者提供IPsec协议族的概述。nIPsec是“IP安全协议”的缩写。 nIPsec最主要的两个协议是:鉴别首部AH协议和封装安全有效载荷ESP协议。AH提供源点鉴别和数据完整性功能,但不能保密;ESP提供源点鉴别、数据完整性和加密,比AH要复杂得多。IPsec支持IPv4和IPv6。这两个协议同时存在。 12812.7.1 网络层安全协议(续1)1、安全关联n安全关联SA(security association)是指在发送端与接收端之间存在的单向关系,它向所承载的通信量提供安全服务。n安全关联必须在使用AH和ESP协议之前事先建立。n一个安全关联需有以下三个参数: 安全参数索引SPI 是一个分配给该SA的位串(32位),仅在本地有意义。 IP目的地址 是SA的目的端地址(一个端用户系统或网络系统),如防火墙或路由器。目前只允许单播地址。 安全协议标识符 指出该关联是一个AH的安全关联,还是ESP的安全关联。12912.7.1 网络层安全协议(续2)2、鉴别首部协议n鉴别首部协议AH为数据的完整性和IP分组的鉴别提供了支持。 n鉴别首部的格式。 下一个首部 净负荷长度保留安全参数索引序号鉴别数据(变长)081631IP首部AH首部协议=51原数据报数据部分13012.7.1 网络层安全协议(续3)鉴别首部的组成n下一个首部(8位) 标识接在本首部后面的下一个首部的类型(如TCP或UDP)。n净负荷长度(8位) 以32位字为单位的鉴别首部的长度减去2。n保留(16位) 留待后用。n安全参数索引(32位) 标识一个安全关联。n序号(32位) 表示一个计数值。n鉴别数据(可变长) 一个可变长度的字段,但必须是32位字的整数倍。 13112.7.1 网络层安全协议(续4)3、封装安全有效净载荷协议n封装安全净负荷协议ESP可提供加密服务,包括对报文内容的加密以及受限的通信流量加密。它作为一个可选特性,它还可以提供与鉴别首部相同的鉴别服务。n封装安全净负荷分组的格式13212.7.1 网络层安全协议(续5)封装安全净负荷分组的组成n安全参数索引(32位) 标识一个安全关联。n序号(32位) 表示一个计数值。n净负荷数据(可变长) 它是需要被加密保护的运输层报文(运输方式)或IP分组(隧道方式)。n填充(0255字节) 因加密算法的需要,使明文是8位的整数倍。 n填充长度(8位) 指出填充字段所填字节的数量。n下一个首部(8位) 通过标识净负荷中的第一个首部(如Ipv6中的扩展首部)来标识包含在该净负荷数据字段中的数据类型。n鉴别数据(可变长) 一个可变长度的字段,但必须是32位字的整数倍。 13312.7.1 网络层安全协议(续6)4、两种使用方式n运输方式 主要为上层协议提供支持,对IP分组(指TCP或UDP的报文段,或ICMP分组)进行加密。在典型情况下,运输方式用于两个主机之间的端对端的通信。 运输方式的AH鉴别IP净负荷,以及被选择的部分IP首部。运输方式的ESP对IP净负荷加密,并可选择地鉴别IP净负荷,但并不对IP首部进行处理。n隧道方式 采用隧道技术对整个IP分组提供安全保护。隧道方式的AH鉴别整个内层IP分组以及被选择的部分外层IP首部。隧道方式的ESP加密可选择地鉴别整个内部IP分组。13412.7.1 网络层安全协议(续7)ESP的两种使用方式协议=50IP首部原数据报数据部分ESP首部鉴别数据鉴别范围加密部分ESP尾部(a)运输方式协议=50新IP首部原数据报数据部分鉴别数据鉴别范围加密部分ESP尾部ESP首部 原IP首部(b)隧道方式13512.7.2 运输层安全协议n因特网商务就是通过因特网来进行的商务活动,如购物、订票、股票交易等应用,都迫切需要安全的连接。n因特网在商务安全方面有两个协议,即安全套接字层SSL(Secure Socket Layer)和安全电子交易(Secure Electronic Transaction)。 13612.7.2 运输层安全协议(续1)n安全套接字层 SSL(Secure Socket Layer),位于应用层与运输层之间,可视为运输层的一个子层。它接受来自浏览器的请求,再将此请求经TCP传输到服务器上。但在在应用层使用的协议是安全超文本传输协议HTTPS(Secure HTTP),端口号是443(注:不是熟知端口80)。 TCP应用层安全套接字层运输层HTTPSSSL 功能标准插口在发送端,SSL接收来自应用层的数据(如HTTPS报文),将其加密再送往TCP插口。在接收端,SSL从TCP插口读取数据,解密后将其交给应用层。 13712.7.2 运输层安全协议(续2)nSSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。nSSL不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议TLS (Transport Layer Security)的基础。SSL的组成(1) 建立安全连接的子协议 (2) 使用安全连接的子协议13812.7.2 运输层安全协议(续3)SSL协议执行建立安全连接子协议的过程13912.7.2 运输层安全协议(续4)使用SSL安全连接子协议的数据传输14012.7.3 应用层安全协议n应用层的协议很多。下面以电子邮件协议为例,介绍两种用于电子邮件的安全协议PGP和PEM,来说明应用层协议的安全问题。1、PGP协议nPGP是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。nPGP可从因特网免费下载,它的质量高、价格低,且能在多种操作系统平台上使用,所以已得到广泛的应用,但它不是因特网的正式标准。14112.7.3 应用层安全协议(续1)PGP对邮件的加密操作过程 明文PH报文摘要运算D运算SKA签名D(H)明文PD(H)用户AIDEAKMD运算PKB拼接因特网14212.7.3 应用层安全协议(续2)PGP的密钥管理n密钥管理是PGP的一个重要环节。每个用户在本地都要维持两个数据结构:秘钥环和公钥环。秘钥环包括一个或多个用户自己的秘钥-公钥对。便于用户定期更换自己的密钥。每一对密钥都有一个标识符相对应,发信人将此标识符通知收信人,使收信人知道应当用哪一个公开密钥进行签名核实。公钥环包含与当前用户进行通信的其他用户的公钥。14312.7.3 应用层安全协议(续3)2、PEM协议nPEM 是因特网的邮件加密建议标准,由四个 RFC 文档来描述:(1) RFC 1421:报文加密与鉴别过程(2) RFC 1422:基于证书的密钥管理(3) RFC 1423:PEM 的算法、工作方式和 标识符(4) RFC 1424:密钥证书和相关的服务14412.7.3 应用层安全协议(续4)PEM 的主要特点nPEM 的功能和 PGP基本类似。所不同的是只是对发送的消息与签名值拼接后用DES算法进行加密。 n每个报文都是使用一次一密的方法进行加密,并且密钥也是放在报文中一起在网络上传送。对密钥还须加密。可以使用 RSA 或三重 DES。使用RSA居多。nPEM采用比PGP更完善的密钥管理机制。由证书中心发布证书(内含用户姓名、公钥和密钥的使用期限)。n目前PEM存在的问题是没有公认的证书权威机构。145第12章 内容提纲12.1 计算机网络的管理12.2 简单网络管理协议SNMP12.3 计算机网络的安全12.4 数字加密技术12.5 网络安全策略12.6 虚拟专用网12.7 因特网的安全协议146谢谢大家Any Question?147
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号