网络信息服务平台的安全性优秀PPT

上传人:仙*** 文档编号:252937398 上传时间:2024-11-26 格式:PPT 页数:48 大小:1.93MB
返回 下载 相关 举报
网络信息服务平台的安全性优秀PPT_第1页
第1页 / 共48页
网络信息服务平台的安全性优秀PPT_第2页
第2页 / 共48页
网络信息服务平台的安全性优秀PPT_第3页
第3页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第9章 网络信息服务平台的平安性,计算机网络,-,基于因特网的信息服务平台,(第,2,版),基本概念:,什么是平安性?,密码术,报文鉴别,信息平安性,密钥发放和确认,好用平安技术:,PGP,电子商务: SSL, SET,防火墙技术,2,第9章 网络信息服务平台的平安性,三位网络平安领域里的“知名人士”,Bob, Alice (恋人!) 须要进行“私密”的通信,Trudy, 则是“侵入者”有可能对他人的通信进行截获、删改活动,3,敌友之间,: Alice, Bob, Trudy,Figure 7.1 goes here,平安性: 只有发送方,意欲中的接收方能够 “理解” 报文内容,发送方加密报文,接收方解密报文,报文鉴别: 收发双方须要证明对方的身份,报文完整性: 收发双方须要保证报文不被篡改 (在传输过程中,或传输完毕以后) ,不被探测,4,什么是网络平安?,截获,-,被动攻击,(,主要的对应策略为加密传输,),中断,-,主动攻击,(,主要的对应策略为信道冗余,防火墙的等,),篡改,-,主动攻击,(,主要的对应策略为报文鉴别,),伪造,-,主动攻击,(,主要的对应策略为报文鉴别,),5,网络上的主动攻击和被动攻击,分组泄漏(Packet sniffing):,广播介质,间谍 NIC 可以读出全部传输的分组,即可以读出全部未加密的数据 (e.g. passwords),e.g.: C 在“嗅“B的分组,6,因特网的平安隐患(1),A,B,C,src:B dest:A payload,IP 欺瞒(Spoofing):,可以应用程序中产生“原始”的IP分组, 将随意的值植入IP信源字段,接受方往往辨别不出信源地址的真假,e.g.: C 假装成 B,7,因特网平安隐患(2),A,B,C,src:B,dest:A payload,拒绝服务(,Denial of service ,DOS),:,发送,“,洪水,”,分组将接受方,“,淹死,”,分布式,DOS (DDOS):,多个协调的信源向接受端发起攻击,e.g., C,和远程主机同步攻击,A,8,因特网平安隐患(3),A,B,C,SYN,SYN,SYN,SYN,SYN,SYN,SYN,对称密钥加密,:,收发双方密钥完全相同,公共密钥加密,:,加密密钥,公开,解密密钥,保密,注:密码术是被动攻击主要防护策略,9,密码术的术语,Figure 7.3 goes here,plaintext,plaintext,ciphertext,K,A,K,B,替代密码: 运用一种符号来替代另一种,单字符密码: 用一个字母来替换另一个,10,常规密钥密码体制,-,对称密钥加密术,明文,:,abcdefghijklmnopqrstuvwxyz,密文,:,mnbvcxzasdfghjklpoiuytrewq,Plaintext: bob. i love you. alice,ciphertext: nkn. s gktc wky. mgsbc,E.g.:,Q: 这样的简洁密码的解码难度如何?,brute force (how hard?),other?,惟秘文攻击:只有密文,不知道内容的背景。统计分析对分析加密方案有用。,已知明文攻击:已知某些明文和密文,选择明文攻击:选择明文信息并且得到相应的秘文,11,解码难度分析,DES: Data Encryption Standard,美国加密标准 NIST 1993,56-bit 对称密钥, 64 bit 明文输入,DES平安性如何?,DES 挑战赛: 对运用56-bit密钥的短语 (“Strong cryptography makes the world a safer place”) 进行的解码 (brute force)花费了 4个月,尚未找到 “后门” 解码方法,让DES更平安,对每个数据块依次运用三层DES(3-DES),运用块状密码链(use cipher-block chaining),12,常规密钥密码体制,: DES,初始置换,16轮相同的运算,每次运用不同的48 bits 密钥,最终置换,13,对称密钥密码术,: DES,DES,运算,对称 密码密码术,要求收发双方约定共享的密钥,Q: 如何进行密钥的约定 (特殊是在从未“谋面”的状况下)?,14,公开密钥密码术,公开,密钥密码术,完全不同于对称密钥的加密方法,Diffie-Hellman76, RSA78,收发双方,不,共享密钥,加密的密钥匙,公开的,(,公诸于,世,),解码密钥是保密的,(,只有接收方知道,),Figure 7.7 goes here,15,公共密钥密码术,须要加密d ( ) 和解密 e ( ),16,公共密钥加密算法,d (e (m) = m,B,B,B,m,m,为 d ( )和 e ( )选取公开密钥和隐私密钥,m,m,两个相关的要求:,1,2,RSA:,Rivest, Shamir, Adelson,算法,B,B,B,17,RSA:,选择密钥,1.,选取两个大质数,p, q.,(e.g.,每个1024,bit),2.,计算,n,= pq, z = (p-1)(q-1,),3.,选择一个,e,(en),并且与,z,没有公约数. (,e, z,互质).,4.,找到一个数,d,并且,ed-1,可以为,z,整除,.,(,换言之:,ed,mod,z = 1,).,5.,则,公钥,数对为,(,n,e,).,密钥,数对为,(,n,d,).,18,RSA:,加密,解密,0.,假设 (,n,e,),和(,n,d,),如前述方法计算,1.,则加密过程为,设加密的位流为,m,则可计算出,c = m,mod,n,e,(i.e.,也就是,m,为,n,除后所得余数,),e,2.,若对接收到的位流,c,进行解密, 则可计算出,m = c,mod,n,d,d,m = (m,mod,n),e,mod,n,d,Magic,happens!,(i.e.,也就是,c,为,n,除后所得余数,),19,RSA,举例,:,Bob,选择,p=5, q=7,. Then,n=35, z=24,.,e=5,(,e, z,互质).,d=29,(,且,ed-1,可为,z,整除),字母,m,m,e,c = m mod n,e,l,12,1524832,17,c,m = c mod n,d,17,12,c,d,字母,l,加密:,解密:,20,RSA:,原理,:,m = (m,mod,n),e,mod,n,d,(m,mod,n),e,mod,n = m,mod,n,d,ed,数论结果,:,如果,p,q,互质,n = pq,那么,x,mod,n = x,mod,n,y,y,mod,(p-1)(q-1),= m,mod,n,ed,mod,(p-1)(q-1),= m,mod,n,1,= m,(运用上述数论结果),(,由于我们,选择,ed,可为,(p-1)(q-1),所除,且余数为,1 ),目的,:,Bob,要求,Alice,“,证明,”,其身份,21,报文鉴别,Protocol ap1.0:,Alice,说: “,I am Alice”,为什么会失败?,22,认证,:,再试一次,Protocol ap2.0:,Alice,说 “,I am Alice”,并发送其,IP,地址进行证明,为什么会失败?,23,认证,:,又试一次,Protocol ap3.0:,Alice,说“,I am Alice”,并发送口令证明.,为什么会失败?,24,认证,:,再试,Protocol ap3.1:,Alice,说 “,I am Alice”,并发送其加密的口令进行证明,.,为什么会失败,?,I am Alice,encrypt(password),25,认证,:,再试,目的: 避开回放攻击,失败, 缺点?,Figure 7.11 goes here,杜撰字(,nonce):,number (R),的结果只用一次,ap4.0: 为证明 Alice是否处于“激活”状态, Bob 给 Alice发送 nonce, R. Alice,必需回送 R, 同时运用共享密钥对R进行加密,ap4.0 要求共享对称密钥,问题: Bob, Alice 如何才能在共享秘钥上达成一样,我们能否运用公开密钥机进行身份验证?,ap5.0: 运用 nonce, 公开密钥加密技术,26,认证,: ap5.0,Figure 7.12 goes here,中间人攻击,:,Trudy,对,Alice,假扮,Bob,而对,Bob,假扮,Alice,27,ap5.0: 平安漏洞,Figure 7.14 goes here,结论:须要 “资质认证的” 公钥,模拟手签的加密技术.,发送方(Bob) 对文件进行数字签名, 确定他是文件的拥有者和创建者.,可供鉴定, 不行否认证据:接受方 (Alice) 可以确认这是 Bob发送的文件.,对报文进行简洁的数字签名 :,Bob 运用其私钥dB 对 m 加密, 创建了签过名的报文, dB(m).,Bob 将原始报文m 和数字签名 dB(m) 发给 Alice.,28,数字签名,假设 Alice收到了原始报文m, 和数字签名 dB(m),Alice核对m报文的签名过程是运用 Bob的公钥 eB 对数字签名档 dB(m) 进行解密,然后确认是否eB(dB(m) ) = m.,假如 eB(dB(m) ) = m, 那么无论是谁签署了原始报文m ,必定运用了 Bob的私钥。,Alice 即可确认:,Bob 签署了原始报文m.,不会是他人签署的 m.,Bob签署的就是m 而不是 m.,不行否认:,Alice 可以将原始报文 m, 和数字签名dB(m) 提交法庭作为Bob签署了报文m的证据.,29,数字签名,(,续,),对长报文进行公钥加密计算成本特别昂贵,目的: 固定长度, 产生简洁计算的数字签名, “指纹”,应用散列函数 H() 可以对报文m进行处理, 得到固定长度的报文摘要, H(m).,志向散列函数的特点:,多对一(Many-to-1),产生固定长度的报文摘要 (指纹),假设有一个报文摘要x, 但是假如想通过计算得到报文 m 的摘要并使 x = H(m)是不行能的,运用计算方法想找出两个报文m 和 m 并使得 H(m) = H(m)也是不行能的,30,报文摘要,Bob,发数字签名报文,:,Alice,对所收报文的签名和报文完整性进行核对,31,数字签名,=,签过的报文摘要,因特网校验和可以看成性能很差的报文摘要.,要找到两个相同的校验和特别简洁.,MD5散列函数得到了广泛的运用.,通过4个步骤计算 128位报文摘要.,随意的128位串 x, 假如要构造一个报文m使得其MD5 散列结果等于x至少是特别困难的.,SHA-1 也有应用.,US 标准,160-bit 报文摘要,32,哈希函数算法,问题:,如何解决两个实体通过网络实现对称密钥的共享?,解决方法:,具有公信力的密钥分发中心(key distribution center (KDC) )来作为诸多实体间的中介,问题:,当Alice获得Bob的公钥时 (可以从网站、 e-mail, 甚至软盘), 如何能够使她信任这就是 Bob的公钥, 而不是 Trudy的?,解决方法:,具有公信力的认证机构(certification authority (CA)),33,具有公信力的中介(,Trusted Intermediaries,),Alice,Bob 须要共享对称密钥.,KDC: 为每个注册的用户供应不同的密钥服务.,Alice, Bob 在KDC注册后,获得了自己的对称密钥, KA-KDC KB-KDC .,34,Key Distribution Center ,KDC,工作原理,Alice,与,KDC,联系,取得了会话密钥,R1, and K,B-KDC,(A,R1),Alice,给,Bob,发送,K,B-KDC,(A,R1), Bob,取出,R1,Alice, Bob,现在共享,R1.,认证机构(CA)为特定的实体管理公开密钥.,实体(个人, 路由器, etc.) 可以在CA注册公开密钥.,实体供应 “身份证明” 给 CA.,CA 创建信任状将实体与公开密钥进行绑定.,由CA对信任状进行数字签名.,当 Alice须要Bob的公开密钥时:,获得Bob信任状 (从Bob 或其他什么地方).,把 CA供应的公开密钥对Bob的信任状进行认证和解码,从而得到 Bob的公钥,35,认证机构(,CA),工作原理,36,Secure e-mail(,保密邮件,),产生一个随机的对称密钥, KS.,运用 KS 对报文进行加密,同时运用 Bob的公钥对KS 进行加密.,同时将 KS(m) 和eB(KS) 两项内容发给 Bob.,Alice,要发送保密邮件报文, m,给,Bob.,37,Secure e-mail (,保密邮件,),(续),假如Alice须要供应发送方身份认证和报文完整性.,Alice,对报文进行数字签名,.,并同时发送两个报文,(,明文和数字签名,).,38,Secure e-mail,(,保密邮件,),(续),假如Alice要供应保密、发送方认证和报文完整性.,留意: Alice既用了她的私钥,也运用了 Bob的公钥,还有一个对称密钥,因特网 e-mail的加密机制,一项既成事实的标准( a de-facto standard).,运用了前述的对称密钥加密术 , 公开密钥加密术, 哈希函数, 和数字签名技术,供应了保密、发送方认证和报文完整性,Inventor, Phil Zimmerman, was target of 3-year federal investigation.,-BEGIN PGP SIGNED MESSAGE-,Hash: SHA1,Bob:My husband is out of town tonight.Passionately yours, Alice,-BEGIN PGP SIGNATURE-,Version: PGP 5.0,Charset: noconv,yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2,-END PGP SIGNATURE-,39,Pretty good privacy (PGP),具备,PGP,签署的报文,:,PGP 为特定的网络应用项目供应平安性保证.,SSL则工作在传输层. 为任何运用TCP传输服务的应用程序或协议供应平安保障.,SSL: 可以用在WWW 阅读器, 服务器之间为电子商务服务 (s / s).,SSL 平安服务包括:,服务器认证,数据加密,客户端认证 (可选),服务器认证:,SSL使得阅读器可以运用来自CA的公钥.,阅读器可以恳求由CA发布的服务器信用状.,阅读器通过CA的公钥来获得信用状上服务器的公钥.,查看你的阅读器,有关CA的内容,40,平安插口层(Secure sockets layer,SSL),加密的 SSL 会话:,阅读器产生对称的会话密钥, 再运用服务器的公钥加密后, 将会话密钥发给服务器.,服务器运用它保存的私钥将会话密钥进行解密.,阅读器,服务器由此将下一步的报文沟通的加密密钥取得一样.,全部送入 TCP插口的数据 (无论是客户端还是服务器) 全部运用对称密钥进行加密.,SSL:成为 IETF 的传输层平安性(TLS) 的基石.,SSL 可以用在非Web 应用程序, e.g., IMAP.,客户端认证可以通过客户端信用状( client certificates)解决.,41,平安插口层(SSL)(续),SSL比较简洁而且发展较早 ,应用广泛,SSL为付帐卡交易供应了一个通用平台,SSL不是特地为支付卡交易设计的,SSL缺少电子商务协议中要求的很多功能,42,SSL,的局限性,再次考虑Bob通过SSL从Alice 公司购物的过程,Bob从Alice接收到的签名证书可以证明的确在与Alice Co.进行交易,一般证书不能够表明Alice Co.是否被授权接受支付卡交易以及公司是否是牢靠(可能产生欺瞒),客户端身份认证也有类似问题。即使启用SSL客户端身份认证,也不能够将Bob和特定授权的支付卡联系在一起 (可能产生信用卡盗用),43,SSL,的局限性(续),两种类型的防火墙,:,分组过滤器,应用网关,44,防火墙,为防止“拒绝服务”类攻击:,SYN flooding: 攻击者启动很多虚假的TCP连接,占据了主机上的TCP缓存资源,从而阻挡了主机有效的服务.,为防止非法修改内部数据.,e.g., 攻击者运用其他网页来替换网站原有的主页,为防止入侵者获得主机上的机密数据.,将某个组织的内部网络与外部因特网隔离,允许某些分组通过,而阻挡另外一部分.,firewall,内部网络通过路由器连接到因特网.,路由器厂商供应了分组过滤的选项,其依据是 :,源 IP 地址,宿 IP 地址,TCP/UDP 源和宿端口号,ICMP 报文类型,TCP SYN 和ACK 位,例 1: block incoming and outgoing datagrams with IP protocol field = 17 and with either source or dest port = 23.,全部进出的 UDP数据流和 telnet 连接都被禁止掉了.,例 2: Block inbound TCP segments with ACK=0.,防止外部的客户端干脆与内部的客户端进行TCP连接,允许内部的客户端与外部的进行连接.,45,分组过滤,依据应用数据和IP/TCP/UDP 的字段过滤分组.,例如: 允许选择内部用户运用 telnet访问外部.,46,应用网关,host-to-gateway,telnet session,gateway-to-remote,host telnet session,application,gateway,router and filter,1. 要求全部的 telnet 用户通过网关进行 telnet 连接.,2. 对通过认证的用户, 网关为其建立通往目的主机的telnet 连接. 网关在两个连接之间中转数据,3. 路由器将阻挡全部未经中转的 telnet连接.,IP 欺瞒: 路由器不能辨别数据是否真的来自其自称的信源,假如多种应用须要特殊处理,则每一种都须要各自的应用网关.,客户端软件必需能够同应用网关交互.,e.g., 在阅读器中设置代理服务器的地址,过滤器常常接受对UDP的all or nothing 策略.,折衷方案: 与外部网络通信应用的程度,设置平安等级,很多高度机密的站点仍旧遭遇到攻击.,47,防火墙和网关的局限性,基本技术.,加密术 (对称和公开的),认证,报文完整性,. 运用在很多平安性的场合,保密邮件,平安传输层 (SSL),防火墙,48,本章小结,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!