




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第11章典型防御技術(shù)張玉清國家計(jì)算機(jī)網(wǎng)絡(luò)入侵防范中心112023/2/2網(wǎng)絡(luò)入侵與防范講義2本章內(nèi)容安排11.1加密技術(shù)11.2身份認(rèn)證11.3防火墻11.4入侵檢測(cè)系統(tǒng)11.5虛擬專用網(wǎng)技術(shù)11.6日志和審計(jì)11.7蜜罐與取證11.8小結(jié)2023/2/2網(wǎng)絡(luò)入侵與防范講義311.1加密技術(shù)11.1.1加密技術(shù)概述11.1.2對(duì)稱密碼11.1.3非對(duì)稱密碼11.1.4密鑰分發(fā)11.1.5單向哈希函數(shù)2023/2/2網(wǎng)絡(luò)入侵與防范講義411.1.1加密技術(shù)概述密碼技術(shù)是安全服務(wù)的基礎(chǔ)性技術(shù)。密碼技術(shù)是實(shí)現(xiàn)加解密、數(shù)據(jù)完整性檢驗(yàn)、口令交換與校驗(yàn)等安全服務(wù)的基礎(chǔ)。采用密碼技術(shù)可以隱蔽和保護(hù)需要保密的消息,使未授權(quán)者不能讀取消息。2023/2/2網(wǎng)絡(luò)入侵與防范講義5密碼學(xué)發(fā)展1949年前:無體系——藝術(shù)1949~1976:發(fā)展緩慢,《保密通信的信息理論》(Shannon)1976~今:發(fā)展飛速,《密碼學(xué)新方向》—非對(duì)稱密碼(Diffie&Hellman)2023/2/2網(wǎng)絡(luò)入侵與防范講義6密碼學(xué)的歷史古羅馬:Caesar密碼ABCDEFGHIGKLMNOPQRSTUVWXYZDEFGHIGKLMNOPQRSTUVWXYZABCCaesarwasagreatsoldier密碼本密文Fdhvduzdvdjuhdwvroglhu明文密文CAESAR密碼:c=(m+3)Mod262023/2/2網(wǎng)絡(luò)入侵與防范講義7有趣的加密:巴比倫的文字2023/2/2網(wǎng)絡(luò)入侵與防范講義8密碼學(xué)的歷史(Cont.)美國南北戰(zhàn)爭(zhēng)CANYOUUNDERSTAND輸入方向輸出方向明文:Canyouunderstand密文:codtaueanurnynsd2023/2/2網(wǎng)絡(luò)入侵與防范講義9密碼學(xué)的歷史(Cont.)轉(zhuǎn)輪密碼機(jī)ENIGMA,由ArthurScherbius于1919年發(fā)明,4輪ENIGMA在1944年裝備德國海軍。2023/2/2網(wǎng)絡(luò)入侵與防范講義10密碼學(xué)的歷史(Cont.)英國的TYPEX打字密碼機(jī),是德國3輪ENIGMA的改進(jìn)型密碼機(jī)。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號(hào)。2023/2/2網(wǎng)絡(luò)入侵與防范講義11密碼學(xué)的歷史(Cont.)圖靈(AlanMathisonTuring)AlanMathisonTuring,1912~1954.英國數(shù)學(xué)家。一生對(duì)智能與機(jī)器之間的關(guān)系進(jìn)行著不懈探索。1936年,24歲的圖靈提出“圖靈機(jī)”的設(shè)想。二戰(zhàn)期間成功地破譯了納粹德國的密碼,設(shè)計(jì)并制造了COLOSSUS,向現(xiàn)代計(jì)算機(jī)邁進(jìn)了重要一步。1952年,圖靈遭到警方拘捕,原因是同性戀。1954年6月8日,服毒自殺,年僅42歲。圖靈去世12年后,美國計(jì)算機(jī)協(xié)會(huì)以他的名字命名了計(jì)算機(jī)領(lǐng)域的最高獎(jiǎng)“圖靈獎(jiǎng)”。2023/2/2網(wǎng)絡(luò)入侵與防范講義12一個(gè)簡(jiǎn)單的加密算法—異或2023/2/2網(wǎng)絡(luò)入侵與防范講義13一個(gè)簡(jiǎn)單的加密算法—異或異或
密文:0110
解密: 密鑰:
0101
明文:0011 已知明文、密文,怎樣求得密鑰?C=PKP=CK異或運(yùn)算(不帶進(jìn)位加法): 明文:0011
加密: 密鑰:0101
密文:0110K=CP2023/2/2網(wǎng)絡(luò)入侵與防范講義14密碼學(xué)的基本概念密碼學(xué)基本模型發(fā)送方接收方EncryptionDecryption加密:c=EK(m)解密:m=DK(c)不安全信道密碼分析(Cryptanalysis)plaintextciphertextplaintextKeyKey2023/2/2網(wǎng)絡(luò)入侵與防范講義15密碼學(xué)的基本概念(Cont.)密碼編碼:通過信息編碼使信息保密密碼分析:用分析方法解密信息基本術(shù)語明文(plaintext),密文(ciphertext)加密(encrypt,encryption),解密(decrypt,decryption)密碼算法(Algorithm)密鑰(Key)2023/2/2網(wǎng)絡(luò)入侵與防范講義16密碼學(xué)的基本概念(Cont.)明文:待加密的消息。它可能是位序列、文本文件、位圖、數(shù)字化的語音序列或數(shù)字化的視頻圖象等等。對(duì)于計(jì)算機(jī),明文指簡(jiǎn)單的二進(jìn)制數(shù)據(jù)。密文:被加密的消息。加密:把信息隱藏起來,保證除了適當(dāng)?shù)娜艘酝獾钠渌瞬荒荛喿x的實(shí)用方法。解密:由密文恢復(fù)出原明文的過程。2023/2/2網(wǎng)絡(luò)入侵與防范講義17密碼學(xué)的基本概念(Cont.)密碼算法:是將明文變換為密文,或?qū)⒚芪淖儞Q為明文的計(jì)算方法。分加密和解密算法。加密算法:對(duì)明文進(jìn)行加密所采用的一組規(guī)則。解密算法:對(duì)密文進(jìn)行解密所采用的一組規(guī)則。c=E(m),m=D(c),D(E(m))=m2023/2/2網(wǎng)絡(luò)入侵與防范講義18密碼學(xué)的基本概念(Cont.)加密和解密算法的操作通常都是在一組密鑰控制下進(jìn)行的:加密密鑰、解密密鑰。密鑰:是密碼算法在加解密時(shí)輸入的一個(gè)參數(shù),用于算法的初始化。c=EKe(m),m=DKd(c),DKd(EKe(m))=m密鑰空間:密碼算法使用的所有可能的密鑰的集合。2023/2/2網(wǎng)絡(luò)入侵與防范講義19密碼算法的分類根據(jù)算法和密鑰是否分開古典密碼:不分開現(xiàn)代密碼:分開根據(jù)密鑰特點(diǎn)對(duì)稱密碼體制:加、解密密鑰相同,或彼此容易相互確定非對(duì)稱密碼體制:加、解密密鑰不同,彼此很難互相確定加、解密分離根據(jù)加密方式流密碼:明文消息按字符逐位加密分組密碼:將明文消息分組,逐組進(jìn)行加密2023/2/2網(wǎng)絡(luò)入侵與防范講義20古典密碼和現(xiàn)代密碼古典密碼代替密碼(SubstitutionCipher)換位密碼(transpositionCipher)代替密碼與換位密碼的組合古典密碼(受限密碼)的缺陷密碼體制的安全性在于保持算法本身的保密性受限算法的缺陷不適合大規(guī)模生產(chǎn)不適合較大的或者人員變動(dòng)較大的組織用戶無法了解算法的安全性2023/2/2網(wǎng)絡(luò)入侵與防范講義21古典密碼和現(xiàn)代密碼(Cont.)現(xiàn)代密碼算法把算法和密鑰分開密碼算法可以公開,密鑰保密密碼系統(tǒng)的安全性在于保持密鑰的保密性發(fā)送方接收方mm加密E解密Dc=Ek(m)m=Ek(c)密碼分析密鑰分配(秘密信道)kk2023/2/2網(wǎng)絡(luò)入侵與防范講義22對(duì)稱密碼算法和非對(duì)稱密碼算法對(duì)稱密鑰密碼算法,又稱傳統(tǒng)密碼算法、秘密密鑰密碼算法加密和解密使用相同的密鑰Ke=Kd常用算法:DES,IDEA,Blowfish,RC2等優(yōu)點(diǎn)加密速度快,便于硬件實(shí)現(xiàn)和大規(guī)模生產(chǎn)缺點(diǎn)密鑰分配:必須通過保密的信道密鑰個(gè)數(shù):n(n-1)/2無法用來簽名和抗抵賴(沒有第三方公證時(shí))2023/2/2網(wǎng)絡(luò)入侵與防范講義23對(duì)稱密碼和非對(duì)稱密碼(Cont.)非對(duì)稱密碼,又稱公開密鑰密碼算法加密和解密使用不同的密鑰(公鑰Kp,私鑰Ks),把公鑰公開,私鑰保密:c=EKp(m),m=DKs(c)常用算法:RSA,DSA,背包算法,ElGamal,橢圓曲線等優(yōu)點(diǎn):密鑰分配:不必保持信道的保密性密鑰個(gè)數(shù):npair可以用來簽名和抗抵賴缺點(diǎn)加密速度慢,不便于硬件實(shí)現(xiàn)和大規(guī)模生產(chǎn)2023/2/2網(wǎng)絡(luò)入侵與防范講義24分組密碼和流密碼分組密碼(BlockCipher)一次加密或解密操作作用于一個(gè)數(shù)據(jù)塊,比如64位流密碼(StreamCipher)一次加密或解密操作作用于一位或者一個(gè)字節(jié)隨機(jī)序列隨機(jī)序列密鑰序列發(fā)生器PiCiCiPiKey密鑰序列發(fā)生器2023/2/2網(wǎng)絡(luò)入侵與防范講義25密碼分析在未知密鑰的前提下,從密文恢復(fù)出明文、或者推導(dǎo)出密鑰對(duì)密碼進(jìn)行分析的嘗試稱為攻擊攻擊方法分類(根據(jù)已知信息量的多少)唯密文攻擊已知明文攻擊選擇明文攻擊自適應(yīng)選擇明文攻擊選擇密文攻擊選擇密鑰攻擊2023/2/2網(wǎng)絡(luò)入侵與防范講義26密碼分析(Cont.)Successindealingwithunkownciphersismeasuredbythesefourthingsintheordernamed,perseverance,carefulmethodsofanalysis,intuition,luck.ParkerHitt“軍事密碼破譯指南”的開場(chǎng)白毅力、審慎的分析方法、直覺、運(yùn)氣。2023/2/2網(wǎng)絡(luò)入侵與防范講義27密碼分析(Cont.)密碼算法的安全性如果破譯算法的代價(jià)大于加密數(shù)據(jù)本身的價(jià)值,或者在信息的生命期內(nèi)無法破解,那么你的算法可能是安全的。一個(gè)算法被稱為是計(jì)算上安全的,如果一個(gè)算法用可得到的資源不能破解。處理復(fù)雜性:計(jì)算量,CPU時(shí)間數(shù)據(jù)復(fù)雜性:所需輸入數(shù)據(jù)量存儲(chǔ)復(fù)雜性:計(jì)算所需的存儲(chǔ)空間2023/2/2網(wǎng)絡(luò)入侵與防范講義28密碼技術(shù)的主要用途數(shù)據(jù)保密—數(shù)據(jù)加密/解密數(shù)據(jù)加密(存儲(chǔ)和傳輸)認(rèn)證技術(shù)實(shí)體身份認(rèn)證數(shù)據(jù)源發(fā)認(rèn)證信息完整性保護(hù)數(shù)據(jù)在傳輸過程中沒有被插入、篡改、重發(fā);數(shù)字簽名和抗抵賴(Non-repudiation)源發(fā)抗抵賴交付抗抵賴2023/2/2網(wǎng)絡(luò)入侵與防范講義2911.1.2對(duì)稱密碼對(duì)稱加密算法又稱傳統(tǒng)密碼算法、單鑰加密算法、共享密鑰加密算法。在對(duì)稱加密中,首先要在通信的對(duì)等雙方之間協(xié)商建立一個(gè)秘密密鑰,且對(duì)他人保密,通信雙方采用這個(gè)共同密鑰對(duì)消息進(jìn)行加、解密。由于雙方的密鑰是一樣的,加密和解密的過程是對(duì)稱的,因此,稱作對(duì)稱加密。2023/2/2網(wǎng)絡(luò)入侵與防范講義30對(duì)稱加密系統(tǒng)的工作過程加解密使用相同密鑰,或能夠互相導(dǎo)出的密鑰密鑰必須使用秘密的信道分配密文
加密密碼算法明文明文
解密密碼算法密鑰密鑰密鑰分配秘密信道2023/2/2網(wǎng)絡(luò)入侵與防范講義31對(duì)稱密碼的特點(diǎn)速度較快,有時(shí)比非對(duì)稱加密快1000倍。但由于密鑰的對(duì)稱性,收發(fā)雙方必須共享密鑰,密鑰管理不方便,也不安全,密鑰總數(shù)隨著用戶數(shù)的增加迅速增加。2023/2/2網(wǎng)絡(luò)入侵與防范講義32對(duì)稱密碼的應(yīng)用主要用于長(zhǎng)明文的加密,如:文件加密網(wǎng)絡(luò)加密數(shù)據(jù)庫加密2023/2/2網(wǎng)絡(luò)入侵與防范講義33廣泛使用的對(duì)稱加密系統(tǒng)算法類型密鑰長(zhǎng)度說明DES對(duì)稱分組密碼56位目前最常用的加密算法,然而其安全性能較差Triple-DES對(duì)稱分組密碼168位(112位有效)對(duì)DES作了一些比較好的改進(jìn),而且它也能滿足當(dāng)前的安全需要Blowfish對(duì)稱分組密碼長(zhǎng)度可變(可以達(dá)到448位)長(zhǎng)的密鑰長(zhǎng)度提供了很好的安全性RC4對(duì)稱流密碼長(zhǎng)度可變(通常從長(zhǎng)計(jì)議40到128位)快速的流密碼。主要用在SSL中。使用不當(dāng)128位密鑰時(shí)安全性比較好AES對(duì)稱分組密碼長(zhǎng)度可變(128位、192或明或暗256位)替代DES的新密碼算法。雖然還沒有廣泛應(yīng)用,但是它很可能提供很好的安全性2023/2/2網(wǎng)絡(luò)入侵與防范講義34不可不提的加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)AES(AdvancedEncryptionStandard)2023/2/2網(wǎng)絡(luò)入侵與防范講義35數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)1973年,NIST征集對(duì)數(shù)據(jù)加密的標(biāo)準(zhǔn)建議DES由IBM提出,1977年被采納為聯(lián)邦標(biāo)準(zhǔn)2023/2/2網(wǎng)絡(luò)入侵與防范講義36DES算法原理DES是一種對(duì)稱密鑰算法,密鑰長(zhǎng)度為56bits(加上奇偶校驗(yàn),通常寫成64bits)是一種分組加密算法,明文64bits為一個(gè)分組基本思想:混亂(Confusion)和擴(kuò)散(Diffusion)使用標(biāo)準(zhǔn)的算術(shù)和邏輯運(yùn)算2023/2/2網(wǎng)絡(luò)入侵與防范講義37DES的安全性和速度DES作為加密標(biāo)準(zhǔn)提出后,其安全性就備受爭(zhēng)議常用的攻擊方法:窮搜索、差分分析、線性分析2023/2/2網(wǎng)絡(luò)入侵與防范講義38DES的安全性和速度(cont.)DES的最大缺陷:密鑰長(zhǎng)度較短1976年,耗資2000萬美元的計(jì)算機(jī),可以在一天中找到密鑰。1993年,設(shè)計(jì)100萬美元的計(jì)算機(jī),3.5小時(shí)用窮舉法找到密鑰。2023/2/2網(wǎng)絡(luò)入侵與防范講義39DES的變形(cont.)1999年,NIST發(fā)布了3DES。3DES可以選擇兩個(gè)密鑰或三個(gè)密鑰,密鑰長(zhǎng)度為112比特或168位兩個(gè)密鑰的3DES加解密過程:k=k1k2具有較強(qiáng)的抗攻擊能力。它是一種較受歡迎的DES替代方案。DESDES-1DESDES-1DESDES-1mmcck1k2k1k1k2k12023/2/2網(wǎng)絡(luò)入侵與防范講義40軟硬件實(shí)現(xiàn)的速度硬件實(shí)現(xiàn):商業(yè)DES芯片VLSI公司VM0091993年制造200MBytes/s軟件實(shí)現(xiàn):80486,CPU66Hz,每秒加密43000個(gè)DES分組,336KBytes/sHP9000/887,CPU125Hz,每秒加密196,000個(gè)分組,1.53MBytes/s2023/2/2網(wǎng)絡(luò)入侵與防范講義41高級(jí)加密標(biāo)準(zhǔn)(AES)1997年1月,NIST宣布征集一個(gè)新的對(duì)稱密鑰分組密碼算法作為取代DES的新的加密標(biāo)準(zhǔn)——高級(jí)加密標(biāo)準(zhǔn)(AES)1997年9月,開始正式公開征集AES算法,規(guī)定AES要詳細(xì)說明一個(gè)非保密的、公開的對(duì)稱密鑰加密算法算法必須支持(至少)128bit的分組長(zhǎng)度,128、192和256bit的密鑰長(zhǎng)度強(qiáng)度至少應(yīng)該相當(dāng)于3DES,但應(yīng)該比3DES更有效算法如果被選中,則須可免費(fèi)獲取2023/2/2網(wǎng)絡(luò)入侵與防范講義42AES(cont.)1998年8月,NIST公布了15個(gè)AES候選算法——由遍布世界的密碼團(tuán)體提交第一輪——公眾評(píng)論——1999年4月截止MARS、RC6、Rijndael、Serpent、Twofish入圍前5第二輪——深入評(píng)論期——2000年5月截止2000年10月,NIST宣布選中建議Rijndael作為AESRijndael由比利時(shí)密碼學(xué)家Daemen和Rijmen共同設(shè)計(jì)得出2023/2/2網(wǎng)絡(luò)入侵與防范講義43AES(cont.)Rijndael原型是Squre算法,它的設(shè)計(jì)策略是寬軌跡策略——針對(duì)差分分析和線性分析提出Rijndael是一個(gè)迭代分組算法,分組長(zhǎng)度和密鑰長(zhǎng)度均可變?yōu)闈M足AES要求,限定分組長(zhǎng)度128bit,密鑰長(zhǎng)度128bit、192bit、256bit,相應(yīng)輪數(shù)為10,12,14多重加密方式隨著AES的出現(xiàn)已經(jīng)不再必要——簡(jiǎn)化安全協(xié)議和系統(tǒng)設(shè)計(jì)AES的廣泛使用將促進(jìn)同樣強(qiáng)度的新雜湊函數(shù)的出現(xiàn)——某些情況下分組加密算法與雜湊函數(shù)密切相關(guān)——分組密碼加密算法經(jīng)常被用來作為單向雜湊函數(shù),已經(jīng)成為一種應(yīng)用標(biāo)準(zhǔn)2023/2/2網(wǎng)絡(luò)入侵與防范講義44IDEAIDEA(InternationalDataEncryptionAlgorithm)是旅居瑞士的中國青年學(xué)者來學(xué)嘉和著名密鑰專家J.Massey于1990年提出,又于1992年改進(jìn)后形成的,國際上普遍認(rèn)為它是繼DES之后又一成功的分組密碼,已經(jīng)實(shí)際應(yīng)用于E-Mail加密系統(tǒng)PGP和許多其它加密系統(tǒng)中。IDEA是分組密碼,明文和密文分組長(zhǎng)度均為64位,與DES不同的是,其密鑰長(zhǎng)度為128位。IDEA與其它分組密碼一樣,在設(shè)計(jì)上既采用了混淆又采用了擴(kuò)散,混合運(yùn)用了三個(gè)不同的代數(shù)群,獲得了良好的非線性,增強(qiáng)了密碼的安全性。IDEA算法是對(duì)合算法,加解密共用同一算法。無論用軟件還是用硬件都很容易實(shí)現(xiàn),而且加解密速度很快。2023/2/2網(wǎng)絡(luò)入侵與防范講義45IDEAIDEA能抵抗差分攻擊和線性攻擊。由于它的密鑰長(zhǎng)度為128位,窮舉攻擊需要試探個(gè)密鑰,若用每秒100萬次加密的速度進(jìn)行試探,大約需要年。在目前的計(jì)算條件下,普遍認(rèn)為IDEA是安全的。不過,IDEA是為了方便16位CPU實(shí)現(xiàn)而設(shè)計(jì)的,對(duì)于32位CPU的實(shí)現(xiàn)不太方便,這對(duì)32位CPU占主導(dǎo)地位的今天而言,無疑是一大憾事。2023/2/2網(wǎng)絡(luò)入侵與防范講義4611.1.3非對(duì)稱密碼對(duì)稱密碼的缺陷非對(duì)稱密碼概述非對(duì)稱密碼的思想非對(duì)稱密碼算法的工作過程非對(duì)稱密碼算法的用途2023/2/2網(wǎng)絡(luò)入侵與防范講義47對(duì)稱密碼的缺陷對(duì)稱加密很適合有計(jì)算機(jī)網(wǎng)絡(luò)以前的信息傳送,在那時(shí)通信者之間的關(guān)系相對(duì)很少,用到的密鑰也就很少。而在網(wǎng)絡(luò)應(yīng)用中,一臺(tái)計(jì)算機(jī)要和大量的計(jì)算機(jī)通信,對(duì)稱加密法就有問題了。對(duì)稱加密要求通信雙方用的密鑰先通過其他秘密渠道商定。如果網(wǎng)絡(luò)上有n個(gè)用戶,則需要C(n,2)=n(n-1)/2個(gè)密鑰,如果n=1000,C(1000,2)≈500000個(gè),管理和更改這么多的密鑰工作量太大了。2023/2/2網(wǎng)絡(luò)入侵與防范講義48非對(duì)稱密碼概述非對(duì)稱密碼體制又稱為公鑰體制,1976年由Diffie和Hellman提出引入了一個(gè)與傳統(tǒng)密碼體制不同的概念:密鑰成對(duì)出現(xiàn),一個(gè)加密密鑰、一個(gè)解密密鑰,并且無法從一個(gè)密鑰推解出另一個(gè)。特點(diǎn):加、解密密鑰不同,加、解密算法也不同,加密密鑰公開安全性基于由公開密鑰推出秘密鑰的困難性以及由密文推算出明文的困難性之上的目前公鑰體制的安全基礎(chǔ)主要是數(shù)學(xué)中的難解問題2023/2/2網(wǎng)絡(luò)入侵與防范講義49非對(duì)稱密碼的思想20世紀(jì)70年代,Diffe和Hellman在“密鑰學(xué)新動(dòng)向”這篇文章中,提出了公鑰加密思想:如果A有一個(gè)加密密鑰k,它和解密密鑰k’不同,如果把k公開不會(huì)影響k’的安全,那么可以公開k。如果B要給A發(fā)送機(jī)密消息,他可以先查找A的公開密鑰k,用k把消息m
加密,得到密文C。A在接收到密文C之后,用自己保存的解密密鑰k’
對(duì)它進(jìn)行解密,可以得到消息m。因?yàn)榧用苊荑€k和解密密鑰k’
是不一樣的,所以公開密鑰加密法也叫做非對(duì)稱加密法。2023/2/2網(wǎng)絡(luò)入侵與防范講義50非對(duì)稱密碼算法的加密原理每個(gè)通信實(shí)體擁有一對(duì)密鑰:(公鑰,私鑰)。公鑰公開,用于加密和驗(yàn)證簽名;私鑰保密,用作解密和簽名。A向B發(fā)送消息時(shí),用B的公鑰加密B收到密文后,用自己的私鑰解密PlainText加密算法解密算法ABcipherPlainTextB的私鑰B的公鑰2023/2/2網(wǎng)絡(luò)入侵與防范講義51非對(duì)稱密碼算法的加密原理任何人向B發(fā)送信息都可以使用同一個(gè)密鑰(B的公鑰)加密,使用起來很方便沒有其他人可以得到B的私鑰,所以只有B可以解密——確保了數(shù)據(jù)的秘密性但不能保證數(shù)據(jù)的真實(shí)性2023/2/2網(wǎng)絡(luò)入侵與防范講義52非對(duì)稱密碼算法的簽名原理A向B發(fā)送消息時(shí),用A的私鑰對(duì)消息進(jìn)行加密(簽名)B收到密文后,用A的公鑰解密(驗(yàn)證)保證了數(shù)據(jù)的真實(shí)性和完整性PlainText加密算法解密算法cipherPlainTextABA的私鑰A的公鑰2023/2/2網(wǎng)絡(luò)入侵與防范講義53非對(duì)稱密碼算法的表示對(duì)稱密鑰密碼密鑰:會(huì)話密鑰(Ks)加密函數(shù):C=EKs[M]對(duì)密文C,解密函數(shù):M=DKs[C]公開密鑰密鑰:(KUa,KRa)、(KUb,KRb),加密:C=EKUb[M]解密:M=DKRb[C]簽名:C=EKRa[M]驗(yàn)證:M=DKUa[C]2023/2/2網(wǎng)絡(luò)入侵與防范講義54數(shù)字簽名和加密同時(shí)使用X加密(簽名)加密解密解密(驗(yàn)證)XYZYZ=EKUb[Y]=EKUb[EKRa(X)]X=DKUa[Y]=DKUa[DKRb
(Z)]AB產(chǎn)生密鑰對(duì)產(chǎn)生密鑰對(duì)KRaKUaKRbKUb2023/2/2網(wǎng)絡(luò)入侵與防范講義55對(duì)公開密鑰密碼算法的要求1.參與雙方容易產(chǎn)生密鑰對(duì)(KUb,KRb)、(KUb,KRb)2.已知KUb,A對(duì)消息M的加密操作是容易的:C=EKUb(M)3.已知KRb,B能從密文C中獲取明文M,且解密操作是容易的:M=DKRb(C)=DKRb(EKUb(M))4.已知KUb,求KRb是計(jì)算上不可行的;5.已知KUb和C,欲恢復(fù)M是計(jì)算上不可行的2023/2/2網(wǎng)絡(luò)入侵與防范講義56非對(duì)稱密碼算法的應(yīng)用三種用途:加密/解密:數(shù)字簽名:發(fā)送方用自己的私鑰簽署報(bào)文,接收方用對(duì)方的公鑰驗(yàn)證對(duì)方的簽名。密鑰交換:雙方協(xié)商會(huì)話密鑰算法加密/解密數(shù)字簽名密鑰交換RSAYYYDiffie-HellmanNNY2023/2/2網(wǎng)絡(luò)入侵與防范講義57對(duì)非對(duì)稱密碼算法的誤解非對(duì)稱密鑰算法比對(duì)稱密鑰密碼算法更安全?任何一種算法都依賴于密鑰長(zhǎng)度、破譯密碼的工作量,從抗分析角度,沒有一方更優(yōu)越非對(duì)稱密鑰算法使對(duì)稱密鑰成為過時(shí)了的技術(shù)?非對(duì)稱密鑰算法的計(jì)算速度比較慢,一般用于密鑰管理和數(shù)字簽名,而對(duì)稱密鑰密碼算法計(jì)算速度快,二者各有優(yōu)勢(shì),分別適用于不同的場(chǎng)景,將長(zhǎng)期共同存在。2023/2/2網(wǎng)絡(luò)入侵與防范講義58不可不提的非對(duì)稱密碼Diffie-Hellman密鑰交換RSA體制ElGamal體制橢圓曲線密碼體制2023/2/2網(wǎng)絡(luò)入侵與防范講義59Diffie-Hellman密鑰交換Diffie和Hellman提出了Diffie-Hellman密鑰交換協(xié)議。該協(xié)議的安全性基于有限域上求解離散對(duì)數(shù)的困難性。2023/2/2網(wǎng)絡(luò)入侵與防范講義60Diffie-Hellman密鑰交換假設(shè)A和B希望交換一個(gè)密鑰,A選擇一個(gè)作為私有密鑰的大隨機(jī)數(shù)x<n,計(jì)算
X=gxmodn,并發(fā)送給B;B也選擇一個(gè)大的隨機(jī)數(shù)y,并計(jì)算
Y=gymodn,發(fā)送給A;A計(jì)算KA=Yxmodn=gxymodn;B計(jì)算KB=Xymodn=gxymodn;A和B生成的密鑰是一樣的,這樣就相當(dāng)于雙方已經(jīng)交換了一個(gè)相同的秘密密鑰。2023/2/2網(wǎng)絡(luò)入侵與防范講義61Diffie-Hellman密鑰交換由于大的隨機(jī)數(shù)x和y是保密的,網(wǎng)絡(luò)上的竊聽者只能獲取n,g,X和Y,因而只能通過離散對(duì)數(shù)來確定密鑰,但這個(gè)在計(jì)算上是很困難的,對(duì)于大的素?cái)?shù),計(jì)算出離散對(duì)數(shù)幾乎是不可能的。該協(xié)議可以用于密鑰分發(fā),但不能用于加解密信息。密鑰只有在需要的時(shí)候才會(huì)進(jìn)行計(jì)算,這樣,密鑰不需要保存,在這之前不會(huì)有泄密的危險(xiǎn)。缺點(diǎn)在于在交換密鑰時(shí)沒有包含通信雙方的身份,不能抵抗中間人攻擊。2023/2/2網(wǎng)絡(luò)入侵與防范講義62RSA體制RSA——Rivest,Shamir,Adleman于1977年提出的第一個(gè)比較完善的非對(duì)稱密碼體制安全性基于大合數(shù)因子分解的困難性基本事實(shí):尋找大素?cái)?shù)是容易的,但對(duì)兩個(gè)大素?cái)?shù)的乘積進(jìn)行因式分解是困難的(在計(jì)算上不可行的)與對(duì)稱密碼體制相比,RSA的缺點(diǎn)是加解密速度太慢,因而很少用于數(shù)據(jù)加密,多用于數(shù)字簽名、密鑰管理和認(rèn)證等應(yīng)用中2023/2/2網(wǎng)絡(luò)入侵與防范講義63RSA算法的安全性攻擊方法蠻力攻擊:對(duì)所有密鑰都進(jìn)行嘗試數(shù)學(xué)攻擊:等效于對(duì)兩個(gè)素?cái)?shù)乘積(n)的因子分解大數(shù)的因子分解是數(shù)論中的一個(gè)難題2023/2/2網(wǎng)絡(luò)入侵與防范講義64RSA算法的性能速度軟件實(shí)現(xiàn)比DES慢100倍硬件實(shí)現(xiàn)比DES慢1000倍512位768位1024位加密0.030.050.08解密0.160.480.93簽名0.160.520.97驗(yàn)證0.020.070.082023/2/2網(wǎng)絡(luò)入侵與防范講義65ElGamal體制1985年,ElGamal設(shè)計(jì)出該密碼體制安全性基于有限域上求解離散對(duì)數(shù)的困難性即可用于數(shù)據(jù)加密,亦可用于數(shù)字簽名美國數(shù)字簽名標(biāo)準(zhǔn)(DSS)的基礎(chǔ)2023/2/2網(wǎng)絡(luò)入侵與防范講義66橢圓曲線密碼體制(ECC)1985年,Koblitz和Miller分別將橢圓曲線用于非對(duì)稱密碼體制的設(shè)計(jì)二人并未發(fā)明使用橢圓曲線的密碼算法,但用有限域上的橢圓曲線實(shí)現(xiàn)了已經(jīng)存在的非對(duì)稱密碼算法ECC實(shí)現(xiàn)同等安全性所需使用的密鑰長(zhǎng)度比ElGamal、RSA等密碼體制短很多,軟件實(shí)現(xiàn)規(guī)模小,硬件實(shí)現(xiàn)電路省電。2023/2/2網(wǎng)絡(luò)入侵與防范講義67非對(duì)稱密碼算法的用途需要注意的是,非對(duì)稱密碼算法不但可以用來保護(hù)數(shù)據(jù)的保密性,而且可以用來保護(hù)數(shù)據(jù)的真實(shí)性和完整性。例如,如果A想要保護(hù)消息M的真實(shí)性和完整性,他可以給M計(jì)算數(shù)字簽名S。當(dāng)消息M的接收者B接收到消息M和數(shù)字簽名S后,他可以對(duì)這個(gè)消息的真實(shí)性和完整性進(jìn)行驗(yàn)證,這樣能確保消息M是A發(fā)送給他的,并且在傳送的過程中沒有遭到破壞。2023/2/2網(wǎng)絡(luò)入侵與防范講義6811.1.4密鑰分發(fā)根據(jù)密鑰方法的信息交換方式,密鑰的分發(fā)可以分成三類:人工密鑰分發(fā)基于中心的密鑰分發(fā)基于認(rèn)證的密鑰分發(fā)2023/2/2網(wǎng)絡(luò)入侵與防范講義69人工密鑰分發(fā)人工密鑰分發(fā)以脫機(jī)的發(fā)送方法建立成對(duì)的或者是一對(duì)多的密碼學(xué)密鑰。人工密鑰分發(fā)比較笨,也很難擴(kuò)展:一般不能提供密鑰的驗(yàn)證,除非相應(yīng)的脫機(jī)發(fā)送方式同時(shí)包含認(rèn)證服務(wù)
——脫機(jī)發(fā)送的方式本身的安全性對(duì)于人工密鑰分發(fā)的安全起到了決定性的作用2023/2/2網(wǎng)絡(luò)入侵與防范講義70人工密鑰分發(fā)(2)但在很多情況下,人工密鑰分發(fā)也是非常必要的,或者至少要用人工的方式給每個(gè)用戶發(fā)送一次密鑰。之后的密鑰用這個(gè)密鑰加密后,再進(jìn)行傳送
——用人工方式發(fā)送的第一個(gè)密鑰叫做密鑰加密密鑰(KeyEncryption,KEK)至于被加密的密鑰用什么方式傳送就無關(guān)緊要了
——人工密鑰分發(fā)非常適用于多播環(huán)境,因?yàn)樵谶@種環(huán)境中一個(gè)組密鑰可以提供給多個(gè)用戶使用。2023/2/2網(wǎng)絡(luò)入侵與防范講義71基于中心的密鑰分發(fā)基于中心的密鑰分發(fā)利用可信任的第三方(TTP),進(jìn)行密鑰分發(fā)。可信任的第三方可以在其中扮演兩種角色:密鑰分發(fā)中心(KeyDistributionCenter,KDC);密鑰轉(zhuǎn)換中心(KeyTranslationCenter,KTC)。一般來說,用戶只知道自己的秘密密鑰和KDC的公開密鑰。他從密鑰分發(fā)中心獲取他將要進(jìn)行通信的對(duì)方的密鑰。2023/2/2網(wǎng)絡(luò)入侵與防范講義72基于中心的密鑰分發(fā)(2)大多數(shù)的密鑰分發(fā)方法都是適合于特定的應(yīng)用和情景如:依賴于時(shí)間戳的密鑰分發(fā)方案比較適合本地認(rèn)證環(huán)境,因?yàn)樵谶@種環(huán)境中,所以的用戶都可以訪問大家都信任的時(shí)鐘服務(wù)器。在廣域網(wǎng)環(huán)境中常有要求完全同步時(shí)鐘的需求,但是實(shí)現(xiàn)起來困難較多。2023/2/2網(wǎng)絡(luò)入侵與防范講義73基于認(rèn)證的密鑰分發(fā)基于認(rèn)證的密鑰分發(fā)也可以用來進(jìn)行建立成對(duì)的密鑰。基于認(rèn)證的密鑰分發(fā)技術(shù)又分成兩類:用非對(duì)稱密鑰加密系統(tǒng),對(duì)本地產(chǎn)生的加密密鑰進(jìn)行加密,來保護(hù)加密密鑰在發(fā)送到密鑰管理中心的過程——密鑰傳送;加密密鑰由本地和遠(yuǎn)端密鑰管理實(shí)體一起合作產(chǎn)生加密密鑰——密鑰交換,或密鑰協(xié)商。2023/2/2網(wǎng)絡(luò)入侵與防范講義7411.1.5單向哈希函數(shù)一個(gè)函數(shù)是單向函數(shù),如果:對(duì)于所有的,很容易計(jì)算;而對(duì)于給定的,不可能計(jì)算出一個(gè),使得。這里的“不可能計(jì)算”可以理解為,用當(dāng)前最快速的計(jì)算機(jī),需要非常長(zhǎng),比如幾百萬年的時(shí)間才能計(jì)算出來。2023/2/2網(wǎng)絡(luò)入侵與防范講義75單向哈希函數(shù)(2)WhitfieldDiffie曾在《應(yīng)用密碼學(xué)》中舉了一個(gè)很生動(dòng)的比喻,單向函數(shù)就像是把盤子打碎,打碎它很容易,但是要把盤子重新拼起來確實(shí)難上加難。簡(jiǎn)而言之,單向函數(shù)是一種易于正向計(jì)算,但很難反向計(jì)算的函數(shù)。需要注意的是,單向函數(shù)的存在至今仍然是一個(gè)沒有經(jīng)過證明的假設(shè),也就是說,到目前為止沒有一個(gè)函數(shù)被證明為單向函數(shù)。2023/2/2網(wǎng)絡(luò)入侵與防范講義76單向哈希函數(shù)(2)什么是哈希函數(shù)呢?哈希函數(shù)H把一個(gè)值x(值x屬于一個(gè)有很多個(gè)值的集合(或者是無窮多個(gè)值)),影射到另外一個(gè)值y,y屬于一個(gè)有固定數(shù)量個(gè)值(少于前面集合)的集合。哈希函數(shù)不是可逆函數(shù)——不同的輸入值可能產(chǎn)生相同的輸出,也就是碰撞,或稱為沖突。如果一個(gè)哈希函數(shù)具有單向函數(shù)的性質(zhì)——也就是:給定一個(gè)值x,很容易計(jì)算H(x)但是,給定一個(gè)值y,很難找到一個(gè)值x,使得H(x)=y,這個(gè)哈希函數(shù)叫做單向哈希函數(shù)。2023/2/2網(wǎng)絡(luò)入侵與防范講義77單向哈希函數(shù)(3)如果一個(gè)哈希函數(shù)除了具有單向函數(shù)的性質(zhì)以外,從計(jì)算的可能性來說,很難找到兩個(gè)不同的輸入值x1,x2∈X,使得H(x1)=H(x2),那么這個(gè)函數(shù)叫做無碰撞的單向哈希函數(shù)。無碰撞是很重要的——可以防止攻擊者偽造消息摘要等信息。2023/2/2網(wǎng)絡(luò)入侵與防范講義78單向哈希函數(shù)(4)從密碼學(xué)角度而言,適用的哈希函數(shù)的基本要求如下:
(1)輸入可以是任意長(zhǎng)度的;
(2)輸出是可以固定長(zhǎng)的;
(3)對(duì)于任意的值x,H(x)很容易計(jì)算;
(4)H(x)是單向的;
(5)H(x)是無沖突的;2023/2/2網(wǎng)絡(luò)入侵與防范講義79單向哈希函數(shù)(5)Merkle提出了安全哈希函數(shù)的一般結(jié)構(gòu)。它是一種迭代結(jié)構(gòu),將輸入報(bào)文分為L(zhǎng)個(gè)大小為b位的分組,若第L個(gè)分組不足b位則填充至b位,然后再附加上一個(gè)表示輸入總長(zhǎng)度的分組。由于輸入中包含長(zhǎng)度,所以攻擊者必須找出具有相同哈希值且長(zhǎng)度相等的兩條報(bào)文,或者找出兩條長(zhǎng)度不等但加入報(bào)文長(zhǎng)度后哈希值相同的報(bào)文,從而增加了攻擊的難度。2023/2/2網(wǎng)絡(luò)入侵與防范講義80單向哈希函數(shù)(6)哈希函數(shù)的一般結(jié)構(gòu)可歸納如下:2023/2/2網(wǎng)絡(luò)入侵與防范講義81單向哈希函數(shù)(7)哈希函數(shù)MD2,MD4和MD5產(chǎn)生128位的哈希值RIPEMD也是一個(gè)單向哈希函數(shù)。SHA-1產(chǎn)生160位的哈希值。RIPEMD-160是RIPEMD的增強(qiáng)版,它產(chǎn)生的是160位的哈希值。MD5和SHA-1是目前應(yīng)用最廣泛的單向哈希函數(shù)。2023/2/2網(wǎng)絡(luò)入侵與防范講義8211.2身份認(rèn)證11.2.1身份認(rèn)證概述11.2.2基于口令的認(rèn)證11.2.3基于地址的認(rèn)證11.2.4基于生理特征的認(rèn)證11.2.5Kerberos認(rèn)證協(xié)議11.2.6公開密鑰基礎(chǔ)設(shè)施PKI2023/2/2網(wǎng)絡(luò)入侵與防范講義8311.2.1身份認(rèn)證概述我們生活的現(xiàn)實(shí)世界是一個(gè)真實(shí)的物理世界,每個(gè)人都擁有獨(dú)一無二的物理身份。而今我們也生活在數(shù)字世界中,一切信息都是由一組特定的數(shù)據(jù)表示,當(dāng)然也包括用戶的身份信息。如果沒有有效的身份認(rèn)證管理手段,訪問者的身份就很容易被偽造,使得任何安全防范體系都形同虛設(shè)。2023/2/2網(wǎng)絡(luò)入侵與防范講義84身份認(rèn)證概述(2)身份認(rèn)證是指驗(yàn)證一個(gè)主體身份的真實(shí)性或證實(shí)某事件、某消息是否屬實(shí)的過程,通過驗(yàn)證被驗(yàn)證者的一個(gè)或多個(gè)參數(shù)的真實(shí)性和有效性,來驗(yàn)證被驗(yàn)證者是否名符其實(shí)。用戶身份驗(yàn)證的方法有很多,如基于被驗(yàn)證者所知道的(知識(shí)證明),基于被驗(yàn)證者所擁有的(持有證明),基于被驗(yàn)證者的生物特征(屬性證明)等等。2023/2/2網(wǎng)絡(luò)入侵與防范講義85網(wǎng)絡(luò)環(huán)境下對(duì)身份認(rèn)證的需求抗被動(dòng)的威脅(竊聽):口令不在網(wǎng)上明碼傳輸源目的sniffer2023/2/2網(wǎng)絡(luò)入侵與防范講義86網(wǎng)絡(luò)環(huán)境下對(duì)身份認(rèn)證的需求抵抗主動(dòng)的威脅,比如偽造、重放,網(wǎng)絡(luò)上傳輸?shù)恼J(rèn)證信息不可重用加密解密passwd$%@&)*=-~`^,{2023/2/2網(wǎng)絡(luò)入侵與防范講義87網(wǎng)絡(luò)環(huán)境下對(duì)身份認(rèn)證的需求雙向認(rèn)證單點(diǎn)登錄(SingleSign-On)用戶只需要一次認(rèn)證操作就可以訪問多種服務(wù)2023/2/2網(wǎng)絡(luò)入侵與防范講義88身份認(rèn)證的基本途徑基于你所知道的(Whatyouknow)知識(shí)、口令、密碼基于你所擁有的(Whatyouhave)身份證、信用卡、鑰匙、智能卡、令牌等基于屬性特征(Whatyouare)指紋,筆跡,聲音,手型,臉型,視網(wǎng)膜,虹膜雙因素、多因素認(rèn)證2023/2/2網(wǎng)絡(luò)入侵與防范講義89基于口令的認(rèn)證簡(jiǎn)單口令認(rèn)證一次性口令認(rèn)證口令管理最常見,但是也最不安全2023/2/2網(wǎng)絡(luò)入侵與防范講義90簡(jiǎn)單口令認(rèn)證口令是雙方預(yù)先約定的秘密數(shù)據(jù),用被驗(yàn)證者知道的信息進(jìn)行驗(yàn)證。基于口令的認(rèn)證有一定的缺陷,主要的兩個(gè)缺點(diǎn)是:用戶一般會(huì)選擇容易記憶的口令,結(jié)果,這些口令不是隨機(jī)分布的,很容易猜到。密碼猜測(cè)是正確地猜出合法用戶的口令過程。一些簡(jiǎn)單的口令認(rèn)證系統(tǒng)中,口令的傳送常以明文的方式進(jìn)行,很容易被竊聽。基于簡(jiǎn)單口令的認(rèn)證不適于日益復(fù)雜的計(jì)算機(jī)網(wǎng)絡(luò)和分布式系統(tǒng)。2023/2/2網(wǎng)絡(luò)入侵與防范講義91一次性口令認(rèn)證簡(jiǎn)單的口令認(rèn)證太容易被黑客攻擊,加入密碼學(xué)技術(shù)(加密、數(shù)字簽名)可以增加認(rèn)證過程的安全性。密碼學(xué)認(rèn)證的基本思想是,要求被認(rèn)證的一方A通過密碼學(xué)的操作提供一個(gè)雙方都知道的數(shù)值給認(rèn)證方B,從而證明他的身份。最普遍的密碼學(xué)認(rèn)證手段是使用一次性口令2023/2/2網(wǎng)絡(luò)入侵與防范講義92一次性口令認(rèn)證(2)“一次性口令”是只能使用一次的口令,在這之后,這個(gè)口令馬上失效。使用一次性口令的思想是,動(dòng)態(tài)產(chǎn)生無法預(yù)測(cè)的口令,而這個(gè)口令也只能用來訪問系統(tǒng)一次。第二次使用這個(gè)口令時(shí),會(huì)返回一個(gè)錯(cuò)誤。2023/2/2網(wǎng)絡(luò)入侵與防范講義93一次性口令認(rèn)證(3)一次性口令的產(chǎn)生也有幾種不同的方式。如在挑戰(zhàn)/應(yīng)答系統(tǒng)中,主機(jī)系統(tǒng)動(dòng)態(tài)產(chǎn)生隨機(jī)的咨詢信息,并發(fā)送給遠(yuǎn)端用戶,這個(gè)隨機(jī)數(shù)可以在非安全的通道中傳送,遠(yuǎn)端用戶間這個(gè)挑戰(zhàn)信息和自己的密鑰結(jié)合起來,用某種加密算法,計(jì)算產(chǎn)生一個(gè)口令。然后把應(yīng)答發(fā)送給服務(wù)器。主機(jī)接收到這個(gè)口令后,用密鑰對(duì)口令進(jìn)行解密,然后和自己存儲(chǔ)的隨機(jī)數(shù)進(jìn)行比較;如果主機(jī)知道遠(yuǎn)端用戶的密鑰的話,也可以用與遠(yuǎn)端主機(jī)相同的算法計(jì)算一個(gè)口令,與接收到的口令進(jìn)行比較。2023/2/2網(wǎng)絡(luò)入侵與防范講義94一次性口令認(rèn)證(3)例如,Client和Server共享一個(gè)密鑰,一次性口令認(rèn)證過程如圖所示,其中MAC的計(jì)算可以基于Hash算法、對(duì)稱密鑰算法,非對(duì)稱密鑰算法。Login,IDcIDc,RIDc,MACcMAC=H(R,K)sMAC’=H(R,K)比較MAC’和MACOK/Disconnect2023/2/2網(wǎng)絡(luò)入侵與防范講義95一次性口令認(rèn)證一次性口令還經(jīng)常和令牌卡結(jié)合起來。一般的令牌卡又叫作“智能卡”,里面有一個(gè)芯片和時(shí)鐘,時(shí)鐘和計(jì)算機(jī)的時(shí)鐘同步。用戶要進(jìn)行認(rèn)證,只需要把智能卡插入,從屏幕上讀出一次性口令,把口令正確地輸入就可以了。RSA公司的SecureID和DigitalPathways公司的SecureNetKey都是用令牌卡實(shí)現(xiàn)一次性口令認(rèn)證的例子。2023/2/2網(wǎng)絡(luò)入侵與防范講義96口令管理口令管理
口令屬于“他知道什么”這種方式,容易被竊取。口令的錯(cuò)誤使用:選擇一些很容易猜到的口令;把口令告訴別人;把口令寫在一個(gè)貼條上并把它貼在鍵盤旁邊。口令管理的作用:生成合適的口令口令更新對(duì)口令進(jìn)行保密2023/2/2網(wǎng)絡(luò)入侵與防范講義97口令管理口令的要求:包含一定的字符數(shù);和ID無關(guān);包含特殊的字符;大小寫;不容易被猜測(cè)到。跟蹤用戶所產(chǎn)生的所有口令,確保這些口令不相同,定期更改其口令。使用字典式攻擊的工具找出比較脆弱的口令。許多安全工具都具有這種雙重身份:網(wǎng)絡(luò)管理員使用的工具:口令檢驗(yàn)器攻擊者破獲口令使用的工具:口令破譯器
2023/2/2網(wǎng)絡(luò)入侵與防范講義98口令管理口令產(chǎn)生器
不是讓用戶自己選擇口令,口令產(chǎn)生器用于產(chǎn)生隨機(jī)的和可拼寫口令。
口令的時(shí)效
強(qiáng)迫用戶經(jīng)過一段時(shí)間后就更改口令。系統(tǒng)還記錄至少5到10個(gè)口令,使用戶不能使用剛剛使用的口令。限制登錄次數(shù)
免受字典式攻擊或窮舉法攻擊
2023/2/2網(wǎng)絡(luò)入侵與防范講義9911.2.3基于地址的認(rèn)證根據(jù)收到的數(shù)據(jù)包中所包含的地址信息確認(rèn)要訪問資源的用戶和主機(jī)的身份。其基本的思想是,每個(gè)主機(jī)存儲(chǔ)著可以訪問本機(jī)的其他主機(jī)的賬號(hào)信息,這樣只要確認(rèn)了對(duì)方的主機(jī)地址,就可以利用本地的信息進(jìn)行用戶驗(yàn)證,而不需要把口令在網(wǎng)絡(luò)上傳輸。在Unix系統(tǒng)中,每臺(tái)主機(jī)可能都有個(gè)名叫/etc/hosts.equiv的文件存儲(chǔ)著受信任的主機(jī)列表,受信任列表里的主機(jī)都可以訪問本機(jī)。這種認(rèn)證方式比較簡(jiǎn)單方便,尤其適合局域網(wǎng)內(nèi)的互相認(rèn)證。但這也不是解決計(jì)算機(jī)網(wǎng)絡(luò)和分布式系統(tǒng)認(rèn)證問題的好方法,甚至這個(gè)方法可能會(huì)導(dǎo)致更加嚴(yán)重的安全問題。一旦攻擊者掌握了其中一臺(tái)主機(jī),而這臺(tái)主機(jī)又被其他主機(jī)所信任,那么,其他主機(jī)也就相當(dāng)于被攻破了,攻擊者可以輕松登錄。2023/2/2網(wǎng)絡(luò)入侵與防范講義10011.2.4基于生理特征的認(rèn)證每個(gè)人所具有的唯一生理特征指紋,視網(wǎng)膜,聲音,視網(wǎng)膜、虹膜、語音、面部、簽名等指紋一些曲線和分叉以及一些非常微小的特征;提取指紋中的一些特征并且存儲(chǔ)這些特征信息:節(jié)省資源,快速查詢;手掌、手型手掌有折痕,起皺,還有凹槽;還包括每個(gè)手指的指紋;人手的形狀(手的長(zhǎng)度,寬度和手指)表示了手的幾何特征
視網(wǎng)膜掃描掃描眼球后方的視網(wǎng)膜上面的血管的圖案;2023/2/2網(wǎng)絡(luò)入侵與防范講義10111.2.4基于生理特征的認(rèn)證虹膜掃描
虹膜是眼睛中位于瞳孔周圍的一圈彩色的部分;虹膜有其獨(dú)有的圖案,分叉,顏色,環(huán)狀,光環(huán)以及皺褶;語音識(shí)別記錄時(shí)說幾個(gè)不同的單詞,然后識(shí)別系統(tǒng)將這些單詞混雜在一起,讓他再次讀出給出的一系列單詞。面部掃描人都有不同的骨骼結(jié)構(gòu),鼻梁,眼眶,額頭和下顎形狀。動(dòng)態(tài)簽名通過簽名產(chǎn)生的電信號(hào)來進(jìn)行識(shí)別;動(dòng)態(tài)鍵盤輸入2023/2/2網(wǎng)絡(luò)入侵與防范講義10211.2.4基于生理特征的認(rèn)證人的這些生理特征如指紋、掌紋、面孔、聲音、虹膜、視網(wǎng)膜等都具有惟一性和穩(wěn)定性,每個(gè)人的這些特征都與別人不同,且終身不變,也不可能復(fù)制,于是,人們提出可以通過識(shí)別用戶的這些生理特征來認(rèn)證用戶的身份,其安全性遠(yuǎn)高于基于口令的認(rèn)證方式。基于此,人們發(fā)展了指紋識(shí)別、視網(wǎng)膜識(shí)別、發(fā)音識(shí)別等多種生物識(shí)別技術(shù),其中以指紋識(shí)別技術(shù)發(fā)展得最為火熱。2023/2/2網(wǎng)絡(luò)入侵與防范講義10311.2.4基于生理特征的認(rèn)證首先采集人們的指紋,提取指紋的特征,以一定的壓縮格式存儲(chǔ),并與用戶姓名或標(biāo)識(shí)聯(lián)系起來,稱之為指紋庫。在匹配的時(shí)候,先驗(yàn)證其標(biāo)識(shí),再現(xiàn)場(chǎng)提取其指紋與指紋庫的存儲(chǔ)的指紋進(jìn)行對(duì)比。不過,由于許算機(jī)在處理指紋時(shí),將生理特征轉(zhuǎn)化為數(shù)據(jù),只涉及了指紋的一些有限的信息,而且對(duì)比算法也不是精確匹配,其結(jié)果也不能保證100%準(zhǔn)確。指紋識(shí)別系統(tǒng)的一個(gè)重要衡量標(biāo)志就是識(shí)別率,包括漏判和誤判。2023/2/2網(wǎng)絡(luò)入侵與防范講義104基于生理特征的認(rèn)證系統(tǒng)的誤判第一類錯(cuò)誤:錯(cuò)誤拒絕率(FRR)。第二類錯(cuò)誤:錯(cuò)誤接受率(FAR)。交叉錯(cuò)判率(CER):FRR=FAR的交叉點(diǎn)CER用來反映系統(tǒng)的準(zhǔn)確度。%安全性FAR(II)FRR(I)CER2023/2/2網(wǎng)絡(luò)入侵與防范講義10511.2.5Kerberos認(rèn)證協(xié)議Kerberos簡(jiǎn)介Kerberos身份認(rèn)證過程Kerberos缺陷2023/2/2網(wǎng)絡(luò)入侵與防范講義106Kerberos簡(jiǎn)介Kerberos是基于可信賴第三方(TrustedThirdParty,TTP)的認(rèn)證協(xié)議。Kerberos是由美國麻省理工學(xué)院(MIT)的雅典娜項(xiàng)目組(AthenaGroup)開發(fā)的一個(gè)認(rèn)證服務(wù)系統(tǒng)。Kerberos是希臘神話中有三個(gè)頭的看門狗的名字。MIT免費(fèi)提供Kerberos軟件,/Kerberos/。2023/2/2網(wǎng)絡(luò)入侵與防范講義107Kerberos簡(jiǎn)介(2)Kerberos目標(biāo)是把Unix認(rèn)證、記帳、審計(jì)的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境:公共的工作站,只有簡(jiǎn)單的物理安全措施集中管理的受保護(hù)的服務(wù)器多種網(wǎng)絡(luò)環(huán)境,假冒、竊聽、篡改、重發(fā)等威脅實(shí)現(xiàn)集中的身份認(rèn)證和密鑰分配,用戶只需輸入一次身份驗(yàn)證信息,就可以訪問多個(gè)服務(wù)。基于Needham-Schroeder認(rèn)證協(xié)議。2023/2/2網(wǎng)絡(luò)入侵與防范講義108Kerberos身份認(rèn)證過程一個(gè)簡(jiǎn)單的認(rèn)證對(duì)話一個(gè)更加安全的認(rèn)證對(duì)話KerberosV42023/2/2網(wǎng)絡(luò)入侵與防范講義109一個(gè)簡(jiǎn)單的認(rèn)證對(duì)話C和V必須在AS中注冊(cè),共享密鑰KC,KV(1)CAS:IDc||Pc||IDV(2)ASC:Ticket(3)CV:IDc||Ticket
Ticket=EKv(IDc||ADc||IDv)ASVC(1)(2)(3)C=Client
AS=AuthenticationServer
V=Server
IDc=identifierofUseronC
IDv=identifierofV
Pc=passwordofuseronC
ADc=networkaddressofC
Kv=secretkeysharedbyeASandV
||=concatenation
問題一:明文傳輸口令問題二:每次訪問都要輸
入口令2023/2/2網(wǎng)絡(luò)入侵與防范講義110一個(gè)更加安全的認(rèn)證對(duì)話協(xié)議所涉及到的各方介紹:客戶(Client,C)認(rèn)證服務(wù)器(AuthenticationServer,AS)票據(jù)授予服務(wù)器(TicketGrantingServer,TGS)AS和TGS經(jīng)常放在同一個(gè)物理服務(wù)器上,所以也可以統(tǒng)稱為Kerberos服務(wù)器或者KDC。票據(jù)(Ticket):是一種臨時(shí)的證書,用TGS或應(yīng)用服務(wù)器的密鑰加密,分為TGS票據(jù)和服務(wù)票據(jù)在協(xié)議工作之前,客戶與KDC、KDC與應(yīng)用服務(wù)之間已經(jīng)商了各自的共享密鑰。2023/2/2網(wǎng)絡(luò)入侵與防范講義111一個(gè)更加安全的認(rèn)證對(duì)話(2)認(rèn)證對(duì)話(每次登錄認(rèn)證一次)(1)CAS:IDC||IDTGS(2)ASC:EKc[TicketTGS]TicketTGS=EKTGS[IDC||ADC||IDTGS||TS1||Lifetime1]獲取服務(wù)票據(jù)(每種服務(wù)一次)(3)CTGS:IDC||IDv||TicketTGS(4)TGSC:TicketvTicketv=EKv[IDC||ADC||IDV||TS2||Lifetime2]訪問服務(wù)(每次會(huì)話一次)(5)CV:IDC||TicketvASVC(1)(2)(3)TGS(4)(5)口令沒有在網(wǎng)絡(luò)上傳輸TicketTGS
可重用,用一個(gè)TicketTGS可以請(qǐng)求多個(gè)服務(wù)2023/2/2網(wǎng)絡(luò)入侵與防范講義112一個(gè)更加安全的認(rèn)證對(duì)話(Cont.)問題一:票據(jù)許可票據(jù)TicketTGS的生存期如果太大,則容易造成重放攻擊如果太短,則用戶總是要輸入口令問題二:如何向用戶認(rèn)證服務(wù)器解決方法增加一個(gè)會(huì)話密鑰(SessionKey)2023/2/2網(wǎng)絡(luò)入侵與防范講義113KerberosV4的認(rèn)證過程ASTGS請(qǐng)求TicketTGSTicketTGS+會(huì)話密鑰請(qǐng)求TicketvTicketv+會(huì)話密鑰請(qǐng)求服務(wù)提供服務(wù)器認(rèn)證符(1)(2)(3)(4)(5)(6)2023/2/2網(wǎng)絡(luò)入侵與防范講義114多管理域環(huán)境下的認(rèn)證ClientASTGSKerberosASTGSKerberosServer1.請(qǐng)求本地Tickettgs2.本地Tickettgs3.請(qǐng)求遠(yuǎn)程tickettgs共享密鑰
相互注冊(cè)4.遠(yuǎn)程tickettgs5.請(qǐng)求遠(yuǎn)程服務(wù)ticket6.遠(yuǎn)程服務(wù)ticket7.請(qǐng)求遠(yuǎn)程服務(wù)2023/2/2網(wǎng)絡(luò)入侵與防范講義115多域環(huán)境下的認(rèn)證過程2023/2/2網(wǎng)絡(luò)入侵與防范講義116Kerberos的缺陷BrianTung在他的《Kerberos傻瓜指南》中,把使用TGT的過程比喻成去參觀某個(gè)大公司的工作場(chǎng)所。在進(jìn)入這個(gè)大公司時(shí),門衛(wèi)會(huì)要求你出示身份證,然后給你一個(gè)參觀券。然后,每次你進(jìn)入不同的工作間的時(shí)候,只需要出示你的參觀券就可以了,不需要多次出示你的身份證。如果參觀券丟了,馬上就可以報(bào)廢,重新申請(qǐng)一個(gè)。這樣可以減少出示身份證的次數(shù),防止身份證丟失或者被人偷走。由于KerberosV4主要的目標(biāo)是在內(nèi)部使用,所以存在很多限制,如對(duì)時(shí)鐘同步的要求較高、面臨猜測(cè)口令攻擊、基于對(duì)稱密鑰的設(shè)計(jì)不適合于大規(guī)模的應(yīng)用環(huán)境等。KerberosV5為了適應(yīng)Internet的應(yīng)用,做了很多修改。但是,基本的工作過程和前面敘述是一樣的。2023/2/2網(wǎng)絡(luò)入侵與防范講義11711.2.6公鑰基礎(chǔ)設(shè)施PKIPKI(PublicKeyInfrastructure)是一個(gè)以公開密鑰加密法為中心的密鑰管理體系結(jié)構(gòu),它能提供公開密鑰加密和數(shù)字證書服務(wù),采用證書管理公鑰,通過第三方的可信任機(jī)構(gòu)CA(CertificateAuthority)把用戶的公鑰和用戶的其它標(biāo)識(shí)信息(如名稱、e-mail、身份證號(hào)等)捆綁在一起,在Internet上驗(yàn)證用戶的身份。當(dāng)一個(gè)用戶和另外一個(gè)用戶進(jìn)行安全通信的時(shí)候,不需要先商定共享密鑰,發(fā)送方只需要得到接受方公開密鑰的一個(gè)拷貝就可以了。2023/2/2網(wǎng)絡(luò)入侵與防范講義118公開密鑰體系結(jié)構(gòu)PKI公開密鑰一般是以數(shù)字證書的方式存在的。使用數(shù)字證書來提供用戶的公開密鑰,讓可信任第三方——數(shù)字證書認(rèn)證中心CA,簽署用戶的公開密鑰CA可以集中管理用戶的公開密鑰、過期時(shí)間和其它數(shù)字證書中包含的重要信息。2023/2/2網(wǎng)絡(luò)入侵與防范講義119公開密鑰體系結(jié)構(gòu)PKI(2)用戶獲得對(duì)方的公開密鑰的方式很多最常用的方式——通過輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol,LDAP)從證書庫中獲得,這個(gè)協(xié)議可以用來獲得數(shù)字證書和數(shù)字證書作廢列表(CertificateRevocationLists,CRLs)。另外一個(gè)獲得別的用戶證書的方法是通過S/MIME(Secure/MultipurposeInternetMailExtension)協(xié)議,在用戶之間直接交換密鑰。S/MIME是一個(gè)增強(qiáng)安全的郵件協(xié)議。
2023/2/2網(wǎng)絡(luò)入侵與防范講義120公開密鑰體系結(jié)構(gòu)PKI(3)一旦用戶得到了接受方的數(shù)字證書,他就可以使用這個(gè)公開密鑰把要發(fā)送的消息加密,發(fā)送給對(duì)方。對(duì)方只有具備相應(yīng)的私有密鑰,才能把加密消息打開。反過來也一樣,對(duì)方可以把要發(fā)送的消息用自己的私有密鑰進(jìn)行“簽名”,只有擁有他的數(shù)字證書拷貝的用戶才能對(duì)消息進(jìn)行驗(yàn)證和解密。2023/2/2網(wǎng)絡(luò)入侵與防范講義121公開密鑰體系結(jié)構(gòu)PKI(4)PKI是一個(gè)以非對(duì)稱密鑰加密法為中心的密鑰管理體系結(jié)構(gòu),它能提供非對(duì)稱密鑰加密和數(shù)字證書服務(wù)。目前廣泛認(rèn)可的PKI是以ITU-T的X.509第3版為基礎(chǔ)的結(jié)構(gòu)。PKI一般由認(rèn)證中心(CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)及客戶端證書處理系統(tǒng)等組成。2023/2/2網(wǎng)絡(luò)入侵與防范講義122認(rèn)證中心(CA)CA是證書的簽發(fā)機(jī)構(gòu),用來對(duì)公開密鑰和數(shù)字證書進(jìn)行管理,它是PKI的核心。在公開密鑰體制環(huán)境中,必須有一個(gè)可信的機(jī)構(gòu)來對(duì)任何一個(gè)主體的公鑰進(jìn)行公證,證明主體的身份以及他的公開密鑰的真實(shí)性。CA的職責(zé)歸納起來有:驗(yàn)證并標(biāo)識(shí)證書申請(qǐng)者的身份;確保CA用于簽名證書的非對(duì)稱密鑰的質(zhì)量;證書材料信息(包括公鑰證書序列號(hào)、CA標(biāo)識(shí)等)的管理;確定并檢查證書的有效期限;確保證書主體標(biāo)識(shí)的唯一性,防止重名;發(fā)布并維護(hù)作廢證書表,對(duì)整個(gè)證書簽發(fā)過程作日志記錄;向申請(qǐng)人發(fā)通知。關(guān)鍵:需要保證CA的公正性和權(quán)威性。2023/2/2網(wǎng)絡(luò)入侵與防范講義123證書庫證書庫是證書集中存放的地方,是網(wǎng)上的一種公開信息庫,用戶可以從這里獲得其他用戶的證書和公開密鑰。2023/2/2網(wǎng)絡(luò)入侵與防范講義124密鑰備份及恢復(fù)系統(tǒng)如果用戶丟失了用于數(shù)據(jù)解密的公開密鑰,那它的密文將無法解密,會(huì)造成數(shù)據(jù)丟失。為了避免出現(xiàn)這種情況,PKI應(yīng)該提供備份及恢復(fù)解密密鑰的體制。2023/2/2網(wǎng)絡(luò)入侵與防范講義125證書作廢處理系統(tǒng)證書作廢處理系統(tǒng)是PKI的一個(gè)重要組件。同日常生活中的各種證件一樣,證書在CA為其簽署的有效期以內(nèi)也可能需要作廢。例如,如果密鑰泄露,就需要把密鑰作廢,不再使用。作廢證書一般通過將證書列入證書作廢列表來完成。通常,系統(tǒng)中由CA負(fù)責(zé)創(chuàng)建并維護(hù)一張及時(shí)更新的CRL,而由用戶在驗(yàn)證證書時(shí)負(fù)責(zé)檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。2023/2/2網(wǎng)絡(luò)入侵與防范講義126X.509證書結(jié)構(gòu)X.509公開密鑰證書是一個(gè)數(shù)據(jù)結(jié)構(gòu),它包含下列的域:(1)版本,指明這個(gè)證書符合ITU-TX.509建議的哪個(gè)版本格式。X.509現(xiàn)在已經(jīng)有1,2,3總共3版本;(2)序列號(hào),由發(fā)布證書的CA分配。這個(gè)序列號(hào)在該CA發(fā)布的所有證書中是惟一的。(3)算法標(biāo)識(shí)符,指明證書數(shù)字簽名的算法;(4)發(fā)布者,表明發(fā)布和簽署該證書的CA;(5)有效期,包含起始兩個(gè)日期;(6)主體,定義名字或者是其他的身份標(biāo)識(shí),表明這個(gè)證書發(fā)給哪個(gè)用戶。比如,主體域可能包含名字和住址;(7)公開密鑰信息,包含用戶的公開密鑰和使用這個(gè)密鑰的算法;(8)簽名,證書的數(shù)字簽名。
在第3版中,X.509還可以定義和使用擴(kuò)展的域。2023/2/2網(wǎng)絡(luò)入侵與防范講義127X.509認(rèn)證框架CertificateAuthority簽發(fā)證書RegistryAuthority驗(yàn)證用戶信息的真實(shí)性Directory用戶信息、證書數(shù)據(jù)庫沒有保密性要求證書獲取從目錄服務(wù)中得到在通信過程中交換DirectoryCARA用戶用戶注冊(cè)簽發(fā)證書、證書回收列表申請(qǐng)簽發(fā)查詢身份認(rèn)證2023/2/2網(wǎng)絡(luò)入侵與防范講義128PKI應(yīng)用接口系統(tǒng)PKI的價(jià)值在于使用戶能夠方便的使用加密、數(shù)字簽名等安全服務(wù)
——因此,一個(gè)完整的PKI必須提供良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時(shí)也可以降低管理維護(hù)成本。2023/2/2網(wǎng)絡(luò)入侵與防范講義12911.3防火墻11.3.1防火墻的基本原理11.3.2防火墻的技術(shù)11.3.3防火墻的配置方案11.3.4典型防火墻產(chǎn)品介紹2023/2/2網(wǎng)絡(luò)入侵與防范講義13011.3.1防火墻的基本原理防火墻是位于兩個(gè)(或多個(gè))網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問控制的一組組件的集合,它滿足以下條件內(nèi)部和外部之間的所有網(wǎng)絡(luò)數(shù)據(jù)流必須經(jīng)過防火墻只有符合安全政策的數(shù)據(jù)流才能通過防火墻防火墻自身對(duì)滲透(penetration)是免疫的2023/2/2網(wǎng)絡(luò)入侵與防范講義131例如,在企業(yè)網(wǎng)絡(luò)與Internet之間加一道防護(hù)。11.3.1防火墻的基本原理2023/2/2網(wǎng)絡(luò)入侵與防范講義13211.3.1防火墻的基本原理再例如,如果用戶不希望來自27的人訪問自己的站點(diǎn),那么就可以在防火墻上配置過濾規(guī)則阻止27的連接請(qǐng)求,禁止他們的訪問。在這些人的終端上,他們可以見到“ConnectionRefused”(連接被拒絕)的消息或其他相似的內(nèi)容(或者他們什么也接收不到,連接就中斷了)。2023/2/2網(wǎng)絡(luò)入侵與防范講義13311.3.1防火墻的基本原理防火墻通常是單獨(dú)的計(jì)算機(jī)、路由器或防火墻盒(專有硬件設(shè)備),他們充當(dāng)訪問網(wǎng)絡(luò)的唯一入口點(diǎn),并且判斷是否接受某個(gè)連接請(qǐng)求。只有來自授權(quán)主機(jī)的連接請(qǐng)求才會(huì)被處理,而剩下的連接請(qǐng)求被丟棄。2023/2/2網(wǎng)絡(luò)入侵與防范講義134防火墻主要用于保護(hù)內(nèi)部安全網(wǎng)絡(luò)免受外部網(wǎng)不安全網(wǎng)絡(luò)的侵害。典型情況:安全網(wǎng)絡(luò)為企業(yè)內(nèi)部網(wǎng)絡(luò),不安全網(wǎng)絡(luò)為因特網(wǎng)。但防火墻不只用于因特網(wǎng),也可用于Intranet各部門網(wǎng)絡(luò)之間(內(nèi)部防火墻)。例:財(cái)務(wù)部與市場(chǎng)部之間。11.3.1防火墻的基本原理2023/2/2網(wǎng)絡(luò)入侵與防范講義135Internet1.企業(yè)內(nèi)聯(lián)網(wǎng)2.部門子網(wǎng)3.分公司網(wǎng)絡(luò)防火墻示意圖2023/2/2網(wǎng)絡(luò)入侵與防范講義136一個(gè)典型的防火墻使用形態(tài)進(jìn)行訪問規(guī)則檢查發(fā)起訪問請(qǐng)求將訪問記錄寫進(jìn)日志文件合法請(qǐng)求則允許對(duì)外訪問發(fā)起訪問請(qǐng)求
Internet區(qū)域Internet邊界路由器內(nèi)部工作子網(wǎng)管理子網(wǎng)一般子網(wǎng)內(nèi)部WWW重點(diǎn)子網(wǎng)防火墻在此處的功能:1、工作子網(wǎng)與外部子網(wǎng)的物理隔離2、訪問控制3、對(duì)工作子網(wǎng)做NAT地址轉(zhuǎn)換4、日志記錄2023/2/2網(wǎng)絡(luò)入侵與防范講義13711.3.1防火墻的基本原理防火墻能分析任何協(xié)議的報(bào)文。基于它的分析,防火墻可以采取各種行動(dòng)。防火墻實(shí)現(xiàn)數(shù)據(jù)流控制的功能是通過預(yù)先設(shè)定安全規(guī)則來實(shí)現(xiàn)的。安全規(guī)則由匹配條件和處理方式兩個(gè)部分組成:如果滿足這個(gè)條件,將執(zhí)行這種動(dòng)作。通常,這些規(guī)則由系統(tǒng)管理員根據(jù)自己組織中的訪問策略鏡像來制訂和裝備。2023/2/2網(wǎng)絡(luò)入侵與防范講義13811.3.1防火墻的基本原理大多數(shù)商業(yè)防火墻允許監(jiān)視報(bào)文的內(nèi)容。用戶可以使用這一功能來禁止JavaScript、VBScript、ActiveXscripts和Cookies在防火墻后的執(zhí)行。用戶甚至能用防火墻創(chuàng)建的規(guī)則來禁止包含特定攻擊性簽名的報(bào)文通過。2023/2/2網(wǎng)絡(luò)入侵與防范講義139防火墻的基本策略大多數(shù)防火墻規(guī)則中的處理方式包括:Accept:允許數(shù)據(jù)包或信息通過Reject:拒絕數(shù)據(jù)包或信息通過,并且通知信息源該信息被禁止Drop:直接將數(shù)據(jù)包或信息丟棄,并且不通知信息源所有的防火墻在規(guī)則匹配的基礎(chǔ)上都會(huì)采用以下兩種基本策略中的一種:沒有明確禁止的行為都是允許的沒有明確允許的行為都是禁止的2023/2/2網(wǎng)絡(luò)入侵與防范講義140防火墻的基本策略沒有明確禁止的行為都是允許的“默認(rèn)拒絕”原則當(dāng)防火墻采用這條基本策略時(shí),規(guī)則庫主要由處理方式為Accept的規(guī)則構(gòu)成通過防火墻的信息逐條與規(guī)則進(jìn)行匹配,只要與其中任何一條匹配,則允許通過,如果不能與任何一條規(guī)則匹配則認(rèn)為該信息不能通過防火墻。沒有明確允許的行為都是禁止的“默認(rèn)允許”原則基于該策略時(shí),防火墻中的規(guī)則主要由處理手段為Reject或Drop的規(guī)則組成通過防火墻的信息逐條與規(guī)則進(jìn)行匹配,一旦與規(guī)則匹配就會(huì)被防火墻丟棄或禁止,如果信息不能與任何規(guī)則匹配,則可以通過防火墻。前者比較嚴(yán)格,后者則相對(duì)寬容。可以靈活結(jié)合這兩者進(jìn)行規(guī)則制訂。2023/2/2網(wǎng)絡(luò)入侵與防范講義141防火墻的分類防火墻按照使用對(duì)象可分為:個(gè)人防火墻和企業(yè)防火墻。個(gè)人防火墻一般以軟件服務(wù)的形式實(shí)現(xiàn),它為個(gè)人計(jì)算機(jī)提供簡(jiǎn)單的防火墻功能。個(gè)人防火墻可能會(huì)隨操作系統(tǒng)附帶,價(jià)格較低。企業(yè)防火墻指的是隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng)。企業(yè)防火墻可以使企業(yè)內(nèi)部局域網(wǎng)(LAN)網(wǎng)絡(luò)與Internet之間或者與其他外部網(wǎng)絡(luò)互相隔離、限制網(wǎng)絡(luò)互訪用來保護(hù)內(nèi)部網(wǎng)絡(luò)。實(shí)現(xiàn)形式:軟件、硬件。
2023/2/2網(wǎng)絡(luò)入侵與防范講義142防火墻的分類(2)從使用的技術(shù)上劃分,防火墻可以分為:包過濾防火墻靜態(tài)包過濾防火墻動(dòng)態(tài)包過濾防火墻代理服務(wù)器型防火墻電路級(jí)網(wǎng)關(guān)混和型防火墻2023/2/2網(wǎng)絡(luò)入侵與防范講義14311.3.2防火墻的技術(shù)包過濾防火墻代理型防火墻電路級(jí)網(wǎng)關(guān)混和型防火墻2023/2/2網(wǎng)絡(luò)入侵與防范講義144包過濾防火墻在基于TCP/IP協(xié)議的網(wǎng)絡(luò)上,所有往來的信息都是以一定格式的信息包的形式傳送,包中包含發(fā)送者的IP地址和接受者的IP地址信息。當(dāng)這些信息包被送上因特網(wǎng)時(shí),路由器會(huì)讀取接受者的IP并選擇一條合適的物理線路發(fā)送出去,信息包可能經(jīng)由不同的線路抵達(dá)目的地,當(dāng)所有的包抵達(dá)目的地后會(huì)重新組裝還原。2023/2/2網(wǎng)絡(luò)入侵與防范講義145包過濾防火墻(2)包過濾式防火墻會(huì)在系統(tǒng)進(jìn)行IP數(shù)據(jù)包轉(zhuǎn)發(fā)時(shí)設(shè)定訪問控制列表,檢查所有通過的數(shù)據(jù)包信息,并按照給定的規(guī)則進(jìn)行訪問控制和過濾。如果對(duì)防火墻設(shè)定某一IP地址的站點(diǎn)為不適宜訪問的話,那么,從這個(gè)地址來的所有信息都會(huì)被防火墻屏蔽掉。2023/2/2網(wǎng)絡(luò)入侵與防范講義146包過濾防火墻(3)包過濾防火墻可以在一臺(tái)路由器中實(shí)現(xiàn),路由器采用包過濾功能以增強(qiáng)網(wǎng)絡(luò)的安全性。許多商業(yè)路由器產(chǎn)品都可以通過編程實(shí)現(xiàn)包過濾功能,如Cisco、BayNetworks、3COM、DEC、IBM等路由器產(chǎn)品。2023/2/2網(wǎng)絡(luò)入侵與防范講義147包過濾防火墻(4)當(dāng)前,幾乎所有的包過濾裝置(過濾路由器或包過濾網(wǎng)關(guān))都是按如下6種方式操作:(1).對(duì)于包過濾裝置的有關(guān)端口必須設(shè)置包過濾準(zhǔn)則,也稱為過濾規(guī)則。(2).當(dāng)一個(gè)數(shù)據(jù)包到達(dá)過濾端口時(shí),將對(duì)該數(shù)據(jù)包的頭部進(jìn)行分析。大多數(shù)包過濾裝置只檢查IP、TCP或UDP頭部?jī)?nèi)的字段。(3).包過濾規(guī)則按一定的順序存儲(chǔ)。當(dāng)一個(gè)包到達(dá)時(shí),將按過濾規(guī)則的存儲(chǔ)順序依次運(yùn)用每條規(guī)則對(duì)包進(jìn)行檢查。2023/2/2網(wǎng)絡(luò)入侵與防范講義148包過濾防火墻(5)(4).如果一條規(guī)則禁止傳遞或接收一個(gè)包,則不允許該數(shù)據(jù)包通過。(5).如果一條規(guī)則允許傳遞或接收一個(gè)包,則允許該數(shù)據(jù)包通過。(6).如果一個(gè)數(shù)據(jù)包不滿足任何規(guī)則,則該包被阻塞。2023/2/2網(wǎng)絡(luò)入侵與防范講義149應(yīng)注意的問題注意一:將規(guī)則按適當(dāng)順序排列非常重要——否則有可能將本要拒絕的數(shù)據(jù)包通過。注意二:過濾規(guī)則還要按“未被明確允許的就將被禁止”原則進(jìn)行——設(shè)計(jì)安全可靠網(wǎng)絡(luò)時(shí)應(yīng)遵循的“失效安全原則”。2023/2/2網(wǎng)絡(luò)入侵與防范講義150包過濾技術(shù)發(fā)展階段(1)第一代:靜態(tài)包過濾這種類型的防火墻根據(jù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)保行政處罰考核試卷
- 秋天的回憶初三語文作文
- 娛樂場(chǎng)所室內(nèi)環(huán)境舒適度優(yōu)化考核試卷
- 舊夢(mèng)初二語文話題作文
- 租賃經(jīng)營模式的智能化應(yīng)用與數(shù)字創(chuàng)新考核試卷
- 海洋石油鉆采工藝與設(shè)備考核試卷
- 電氣設(shè)備防誤操作技術(shù)考核試卷
- 廈門市高三語文質(zhì)檢作文
- 石材加工企業(yè)市場(chǎng)營銷策略優(yōu)化考核試卷
- 下肢深靜脈血栓的預(yù)防和護(hù)理
- 山東省高中名校2025屆高三4月校際聯(lián)合檢測(cè)大聯(lián)考生物試題及答案
- 2025年武漢數(shù)學(xué)四調(diào)試題及答案
- 中國紡織文化智慧樹知到期末考試答案2024年
- (正式版)HGT 6313-2024 化工園區(qū)智慧化評(píng)價(jià)導(dǎo)則
- 河北省用人單位錄用人員身份核查登記表
- 《給教師的100條建議》電子書
- 老視的機(jī)制及治療的研究進(jìn)展
- VDA6.3的P2-7條款
- 工程聯(lián)系單表格(模板)
- 混凝土攪拌機(jī)設(shè)計(jì)論文
- 《Clean,Not Clean》RAZ分級(jí)閱讀繪本pdf資源
評(píng)論
0/150
提交評(píng)論