1 计算机网络面临的安全性威胁
计算机网络的通信面临两大类威胁,即被动攻击和主动攻击
- 被动攻击
- 是指攻击者从网络上窃听他人的通信内容。
- 通常把这类攻击称为截获。又称为流量分析。
- 主动攻击
- 篡改
- 攻击者故意篡改网络上传送的报文。
- 也称为更改报文流。
- 恶意程序
- 计算机病毒(computer virus):一种会“传染"其他程序的程序,“传染"是通过修改其他程序来把自身或自己的变种复制进去而完成的。
- 计算机蠕虫(computer worm):一种通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序。
- 特洛伊木马(Trojan horse):一种程序,它执行的功能并非所声称的功能而是某种恶意功能。
- 逻辑炸弹(logic bomb):一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
- 后门入侵(backdoor knocking):是指利用系统实现中的漏洞通过网络入侵系统。
- 流氓软件:一种未经用户允许就在用户计算机上安装运行并损害用户利益的软件。
- 拒绝服务 Dos(Denial of Service)
- 指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
- 分布式拒绝服务 DDos (Distributed Denial of Service):从互联网上的成百上千个网站集中攻击一个网站
- 交换机中毒:攻击者向某个以太网交换机发送大量的伪造源 MAC 地址的帧,填满交换表,导致以太网交换机无法正常工作
- 篡改
对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。
计算机网络通信安全的目标如下:
- 防止析出报文内容和流量分析。
- 防止恶意程序。
- 检测更改报文流和拒绝服务。
对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。
2 安全的计算机网络
一个安全的计算机网络应设法达到以下四个目标:
- 保密性
- 保密性就是只有信息的发送方和接收方才能懂得所发送信息的内容,而信息的截获者则看不懂所截获的信息。
- 端点鉴别
- 安全的计算机网络必须能够鉴别信息的发送方和接收方的真实身份。
- 信息的完整性
- 必须确认所收到的信息都是完整的,也就是信息的内容没有被人篡改过。
- 运行的安全性
- 访问控制(access control)对计算机系统的安全性非常重要。必须对访问网络的权限加以控制,并规定每个用户的访问权限。
3 数据加密模型
3.1 一般加密模型(对称密钥)
- 发送者将明文 X 使用加密密钥 K 通过加密算法 E 运算得出密文 Y,接收者使用解密密钥 K 通过解密算法 D 运算解出明文 X。
- 在传送过程中可能出现密文的截取者(或攻击者、入侵者)。
3.2 密码学
- 密码编码学:密码体制的设计学
- 密码分析学:在未知密钥的情况下从密文推演出明文或密钥的技术
3.3 密码强度
- 理论上不可破(无条件安全):不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文
- 计算上不可破:不能在一定时间内被可以使用的计算资源破译
3.4 重要里程碑
- 数据加密标准 DES(Data Encryption Standard)
- 公钥密码体制(public key crypto-system)
4 本章的重要概念
- 计算机网络上的通信面临的威胁可分为两大类,即被动攻击(如截获)和主动攻击(如中断、篡改、伪造)。主动攻击的类型有更改报文流、拒绝服务、伪造初始化、恶意程序(病毒、蠕虫、木马、逻辑炸弹、后门入侵、流氓软件)等。
- 计算机网络安全主要有以下一些内容:保密性、安全协议的设计和访问控制。
- 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。
- 如果不论截取者获得了多少密文,都无法唯一地确定出对应的明文,则这一密码体制称为无条件安全的(或理论上是不可破的)。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。如果一个密码体制中的密码不能在一定时间内被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。
- 对称密钥密码体制是加密密钥与解密密钥相同的密码体制(如数据加密标准 DES 和高级加密标准 AES)。这种加密的保密性仅取决于对密钥的保密,而算法是公开的。
- 公钥密码体制(又称为公开密钥密码体制)使用不同的加密密钥与解密密钥。加密密钥(即公钥)是向公众公开的,而解密密钥(即私钥或秘钥)则是需要保密的。加密算法和解密算法也都是公开的。
- 目前最著名的公钥密码体制是 RSA 体制,它是基于数论中的大数分解问题的体制。
- 任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量,而不是简单地取决于加密的体制(公钥密码体制或传统加密体制)。
- 数字签名必须保证能够实现以下三点功能:(1)报文鉴别,即接收者能够核实发送者对报文的签名;(2)报文的完整性,即接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过;(3)不可否认,即发送者事后不能抵赖对报文的签名。鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者。鉴别与授权是不同的概念
- 报文摘要 MD 是进行报文鉴别的一种简单方法。目前广泛使用的是 SHA-1。
- 密钥管理包括:密钥的产生、分配、注入、验证和使用。密钥分配(或密钥分发)是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。目前常用的密钥分配方式是设立密钥分配中心KDC。
- 认证中心 CA 是一个值得信赖的机构,用来将公钥与其对应的实体(人或机器)进行绑定。每个实体都有 CA 发来的证书,里面有公钥及其拥有者的标识信息(人名或 IP 地址)。此证书被 CA 进行了数字签名。任何用户都可从可信的地方获得认证中心 CA 的公钥。
- 在网络层可使用 IPsec 协议族,IPsec 包括鉴别首部协议 AH 和封装安全有效载荷协议 ESP。AH 协议提供源点鉴别和数据完整性,但不能保密。而 ESP 协议提供源点鉴别、数据完整性和保密。IPsec 支持 IPv4 和 IPv6。在 IPv6 中,AH 和 ESP 都是扩展首部的一部分。IPsec 数据报的工作方式有运输方式和隧道方式两种。
- 运输层的安全协议有 SSL(安全套接字层)和 TLS(运输层安全)。SSL 最新的版本是 SSL 3.0,它是保护万维网 HTTP 通信量所公认的事实上的标准。SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是 TLS 的基础。
- PGP 是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。PGP 并没有使用什么新的概念,它只是把现有的一些加密算法(如 RSA 公钥加密算法或 MD5 报文摘要算法)综合在一起而己。
- 防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略。防火墙里面的网络称为“可信的网络”,而把防火墙外面的网络称为“不可信的网络"。防火墙的功能有两个:一个是阻止(主要的),另一个是允许。
- 防火墙技术分为:网络级防火墙,用来防止整个网络出现外来非法的入侵(属于这类的有分组过滤和授权服务器);应用级防火墙,用来进行访问控制(用应用网关或代理服务器来区分各种应用)。
- 入侵检测系统 IDS 是在入侵己经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止入侵,把危害降低到最小。