第六章 网络安全技术
6-1 网络管理
网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理和安全管理。
6-1-1 网络管理概述
网络管理是控制一个复杂的计算机网络,使它具有最高的效率和生产力的过程。根据进行网络管理的系统的能力,这一过程通常包括数据收集、数据处理、数据分析和产生用于管理网络的报告。
1 、网络管理的目标
网络管理的主要目标有以下几条:
减少停机时间,缩短响应时间,提高设备利用率
减少运行费用,提高效率
减少或消除网络瓶颈
使网络更容易使用
使网络安全可靠
总体来说,网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率、网络性能、服务质量和安全性,简化多厂商混合网络环境下的管理和控制网络运行的成本,并提供网络的长期规划。
2、 网络管理员的职责
网络管理员要完成的任务有:规划、建设、维护、扩展、优化和故障检修。
3、网络管理模型
在网络管理中,一般采用管理者——代理的管理模型。
管理者实质上是运行在计算机操作系统之上的一组应用程序,它从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在的设备的信息。另外,代理也可以把自身系统中发生的事件主动通知给管理者。
管理者将管理要求通过管理操作指令传送给被管理系统中的代理,代理则直接管理被管理的设备。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
一个管理者可以和多个代理进行信息交换,一个代理也可以接受多个管理者的管理操作。
6-1-2 网络管理功能
1 配置管理
配置管理的目标是掌握和控制网络和系统的配置信息,保证网络管理员可以跟踪、管理网络中各种设备的运行状态。配置管理可分为两部分:对设备的管理和对设备连接关系的管理。
对设备的管理包括:识别网络中的各种设备,确定设备的地理位置,名称和有关细节,记录并维护设备参数表,用适当的软件设置参数值和配置设备功能;初始化、启动或关闭网络或网络设备。
对设备连接关系的管理即发现网络的拓朴结构,并能够增加和更新网络设备以及调整网络设备之间的关系。
2 故障管理
故障就是出现大量或者严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行,增强网络的可靠性。
通常采用的故障报告形式有文字、图形和声音信号。
故障管理的步骤包括:发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。
故障有一个形成、发展和消亡的过程,可以使用故障标签对故障的整个生命周期进行跟踪。故障标签是一个监视网络问题的前端进程,它对每个可能形成故障的网络问题甚至偶然事件都赋于唯的一编号,自始至终对其进行监视,并在必要时调用有关的系统管理功能解决问题。
3 性能管理
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。(如吞吐率、利用率、错误率及响应时间等)
性能管理包括监视和调整两大功能。监视是指跟踪网络活动;调整功能是指通过改变设置来改善网络的性能。
4 计费管理
计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
5 安全管理
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或是无意的攻击。
安全管理是对网络资源以及重要信息的访问进行约束和控制。安全管理涉及的安全机制有:身份验证、加密、密钥管理、授权等。
安全管理的功能包括:标识重要的网络资源;确定重要的网络资源和用户集之间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。
6-1-3 网络管理协议
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息。这一过程必须遵守统一的通信规范,我们把这个通信规范称为网络管理协议。网络管理协议是高层网络应用协议,建立在具体物理网络及其基础通信协议上,为网络管理平台服务。
目前使用的网络管理协议包括 SNMP、CMIS/CMIP、LMMP、RMON等。
1 、SNMP(简单网络管理协议)
SNMP是最常用的面向internet的管理协议,SNMP可用于管理目前市场上大多数的组网设备,如网桥、路由器、交换机等网络互联设备。
SNMP位于OSI模型的应用层,遵守ISO的管理者—代理网络管理模型。SNMP模型由网络管理站、代理节点、管理信息库和SNMP协议4部分构成。其中管理信息库是SNMP网络管理系统的核心。
SNMP采用轮询监控方式,管理站每隔一定时间间隔就向代理节点请求管理信息。管理站根据返回的管理信息判断是否有异常事件发生。轮询监控的主要优点是对代理的资源要求不高,缺点是管理通信的开销大。
2 、CMIS/CMIP
CMIS/CMIP是ISO定义的网络管理协议,安全性高,功能强大,但对系统的处理能力要求过高,操作复杂,覆盖范围广,因而难以实现。
CMIP采用管理者/代理模型。当对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理就会自动监视指定的对象,并在异常事件发生时向管理者发出指示。CMIP的这种管理监控方式称为委托监控。委托监控的主要优点是开销小,反应及时,缺点是对代理的资源要求高。
在电信管理网中,管理者和代理之间所有的管理信息交换都是利用CMIS和CMIP实现的。
6-2 信息安全技术概述
6-2-1 信息安全的组成
信息安全主要包括3个方面:物理安全、安全控制和安全服务。
1、物理安全
保证网络信息系统各种设备的物理安全是整个网络信息系统安全的前提。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备,设施免遭地震,水灾,火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。
2、安全控制
安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。
3、安全服务
安全服务是指在应用层对信息的保密性,完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击。
6-2-2 信息安全系统的设计原则
木桶原则:它是指对信息均衡、全面的进行安全保护,提高整个系统的“安全最低点”的安全性能。
整体原则
是指一整套安全防护、监测和应急恢复机制。
有效性与实用性原则
是指不能影响系统正常运行和合法用户的操作。
安全性评价原则
系统是否安全没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境。
等级性原则
是指安全层次和安全级别。
动态化原则
是指整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。
6-2-3 信息技术安全性等级
目前一些重要的安全评估准则有:
美国国防部和国家标准技术研究所的可信计算机系统评估准则(TCSEC)
欧共体的信息技术安全评测准则(ITSEC)
国际标准ISO/IEC 15408(CC)
美国信息技术安全联邦准则(FC)
1、美国国防部安全准则
美国国防部安全准则首次出版于1983年,该准则定义了4类7个级别,主要针对操作系统进行评估。这些级别的安全性从低到高的顺序是D1、C1、C2、B1、B2、B3、A1
D1级的系统无法达到较高的安全级别,不具备安全特征。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。另外,D1级的计算机系统不对用户进行验证,任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户名和密码,任何人都可以使用它。
D1级的计算机系统有DOS、Windows3.x及Windows95/98、Apple的System7.x等。
C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。用户拥有注册账号和口令,能够保护个人信息和防止其他用户阅读和破坏他们的数据。系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有的访问权。
C2级可视为处理敏感信息所需的最低安全级别。C2级进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。
能够达到C2级的常见操作系统有Unix、XENIX、Novell NetWare3.x或更高版本、Windows NT等。
B1级是第一种需要大量访问控制支持的级别。
B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。
B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区。
A1是最高安全级,表明系统提供了最全面的安全。
2、欧洲准则
欧洲信息技术安全评测准则(ITSEC)定义了7个评估级别,从低到高分别是E0、E1、E2、E3、E4、E5、E6。
3、国际通用准则
国际通用准则CC将评估过程划分为功能要求和保证要求两部分。功能要求是指信息技术的安全机制所要达到的功能和目的。保证要求是指确保安全功能有效并正确实现的措施和手段。
CC将评估等级从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共7个级别。每一级别均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。
6-3 网络安全分析与安全策略
6-3-1 网络安全的概念和模型
网络安全是指网络系统的硬件,软件及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。
1、网络安全的基本要素
机密性:确保信息不得暴露给未经授权的实体或进程
完整性:只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据,即因为防止攻击者不能占用所有的资源而阻碍授权者的工作。
合法性:每个想获得访问的实体都必须经过鉴别或身份验证。
2、网络安全的组成
网络安全主要包括物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、数据安全、操作安全、通信安全、计算机安全、工业安全。
3、网络安全模型
保证网络安全的机制包括两部分:
对被传送的信息进行与安全相关的转换。
两个主体共享不希望对手得知的保密信息。
6-3-2 安全威胁
安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。
安全威胁可分为故意威胁和偶然威胁两类。故意威胁又可进一步分为被动威胁和主动威胁两类。
1、 基本的威胁
网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。
目前网络存在的威胁主要表现在:
信息泄漏或丢失
这是对信息机密性的威胁。通常包括信息在传输中丢失或泄露;信息在存储介质中丢失或泄露;通过建立隐蔽通道等窃取敏感信息等。
破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
拒绝服务攻击
不断地对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
非授权访问
没有预先经过同意就使用网络或计算机资源被看作非授权访问。比如假冒、身份攻击、非法用户进入网络系统进行违法操作,合法用户以未授权方式进行操作等。
2、渗入威胁和植入威胁
主要的渗入威胁有:假冒、旁路控制、授权侵犯
主要的植入威胁有:特洛伊木马、陷门。
特洛伊木马攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。
陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别码,以绕过对通常的口令检查。
3、潜在的威胁
主要有:窃听、通信量分析、人员疏忽、媒体清理等。
4、 病毒
病毒是能够通过修改其他程序而“感染”它们的一种程序。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
(1)预防病毒技术
通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在。主要技术手段有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)
(2)检测病毒技术
通过自身校验、关键字检查等技术检测病毒。
(3)消毒技术
利用杀毒软件查杀病毒。
6-3-3 安全攻击
中断:指系统资源遭到破坏或变得不能使用,是对可用性的攻击。
截取:指未授权的实体得到了资源的访问权。是对机密性的攻击。
修改:指未授权的实体不仅得到了访问权,而且还篡改了资源。是对完整性的攻击。
捏造:是指未授权的实体向系统中插入伪造的对象。是对合法性的攻击。
1 、被动攻击和主动攻击
安全攻击可分为被动攻击和主动攻击两种。
被动攻击的特点是偷听或监视传送。主要有泄露信息内容和通信量分析。
主动攻击涉及修改数据流或创建数据流,包括假冒、重放、修改消息和拒绝服务等。
2、服务攻击和非服务攻击
从网络高层协议的角度,攻击方法可概括为两大类:
服务攻击:是针对某种特定网络服务的攻击,如E-mail、Telnet等。
非服务攻击:不针对某项具体应用服务,而是基于网络层等低层协议而进行的。如源路由攻击和地址欺骗。
6-3-4 安全策略与安全管理
1、安全策略的组成
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管理。
2、安全管理的原则
多人负责原则
任期有限原则
职责分离原则
6-4 加密技术
数据加密:就是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段。
6-4-1 密码学的基本概念
需要隐藏的消息称为明文。明文被变换成另一隐蔽形式称为密文。这种变换称为加密。加密的逆过程,即从密文恢复出明文的过程称为解密。
对明文进行加密时采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都是在一组密钥控制下进行的,加密算法使用的密钥称为加密密钥,解密算法使用的密钥称为解密密钥。
密码系统可分为三类:
按将明文转换成密文的操作可分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码和序列密码。
按密钥的使用个数分:对称密码体制和非对称密码体制。
1、置换密码和易位密码
在置换密码中,每个或每组字母由另一个或另一组伪装字母所替换。最古老的置换密码是恺撒密码。这种密码算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。例如,如果明文attack加密后形成的密文是dwwden,则加密密钥为3。
易位密码只对明文字母重新排序,但不隐藏它们。最常见的是列易位密码。破译者通过寻找各种可能性,常常能轻易的破解易位密码。
2、分组密码和序列密码
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心是构造安全的加密算法。
分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。
分组密码的缺点是:加密速度慢;错误扩散和传播。
序列密码的加密过程是把输入的明文数据序列,同密钥序列进行逐位模2(即异或运算)加,生成密文序列发送给接收者,接收者用相同密钥序列进行逐位解密来恢复明文序列。
序列密码的安全性主要依赖于密钥序列。
序列密码的优点:处理速度快,实时性好;错误传播小;不易被破译;适用于军事、外交等保密信道。
序列密码的缺点:明文扩散性差;插入信息的敏感性差;需要密钥同步。
3、对称加密和非对称加密
如果发送方使用的加密密钥和接收方使用的解密密钥相同,这样的系统就叫做对称的、单密钥或常规密码系统。如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统叫做不对称的、双密钥和公钥加密系统。
对称型加密:使用单个密钥对数据进行加密和解密,其特点是计算量小、加密效率高。它在网络系统中广泛使用DES算法。
非对称型加密:也称公开密钥算法,其特点是有两个密钥(即公钥和私钥),只有二者搭配使用才能完成加密和解密的全过程。其中公钥在网上公布,为数据发送方对数据加密时使用,而用于解密的私钥则由数据接收方妥善保管。非对称型加密的另一用法是“数字签名”,用于防止通信一方的抵赖行为。
在网络系统中得到应用的有非对称加密算法RSA算法和数字签名DSA算法。
不可逆加密算法:又称单向散列算法。加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。由于无法从密文解密出明文,不可逆加密算法不适合数据加密,而是用于数据完整性校验和身份验证等。例如计算机系统中的口令就是利用不可逆算法加密的。主要有MD5算法和SHA算法。
4、网络中的加密技术
从通信网络的传输方面,数据加密技术可分为三类:
链路加密方式:是通信网络主要采用的方式。它对网络上传输的数据报文进行加密。不但对数据报文的正文进行加密,而且把路由信息、校验码等控制信息全部加密。
节点到节点加密方式:为了解决在节点中数据是明文的缺点,在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥变换。因而,除了在保护装置内,即使在节点内也不会出现明文。
端到端加密方式:由发送方加密的数据在没有到达最终目的节点之前是不被解密的,加、解密只在源、宿节点进行。端到端加密方式是将来发展的趋势。
5、 密码分析
试图发现明文或密钥的过程称为密码分析。
密码分析的过程包括:分析、假设、推断、证实。
如果加密方案生成的密文符合以下两个条件之一,则加密方案是计算安全的:一是破译密文的成本超过了加密信息本身的价值;二是破译密文所要的时间超过了信息的有效期。
蛮力攻击就是尝试任何可能的密钥,直至能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功。
6-4-2 对称加密技术
对称加密也叫常规加密、保密密钥加密或单密钥加密。它是20世纪70年代之前使用的唯一一种加密机制。
对称加密的模型(如图6-12)
对称加密是指通信双方对信息的加密和解密都使用相同的密钥。
2、 对称加密的要求
需要强大的加密算法
发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。
需要注意的是,对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。我们不需要对算法保密,而只需要对密钥进行保密即可。
3、 常用的对称加密算法
DES:是目前最常用的对称加密算法,几乎是事实上的国际标准,它的密钥长度为56位。
TEDA:使用三个密钥,并执行三次DES算法。密钥长度为168位。软件实现相对缓慢。
RC5:可以在速度和安全之间进行折中。
IDEA:密钥长度128位,被认为是当今已公开的最好最安全的对称分组密码算法。
6-4-3 公钥加密技术
公开密钥加密又叫做非对称加密。公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。
公钥算法可实现数据完整性、数据保密性、发送者不可否认和发送者认证。
需要注意的是,有种错误的概念认为公钥加密比常规加密更具有安全性,其实从防止密码分析的角度来看,常规加密和公钥加密并没有任何一点能使其中一个比另一个优越。另一种错误的概念是公钥加密是一种通用机制,常规加密已经过时了。相反,由于当前公钥加密算法的额外开销,现在还没有任何迹象表明会放弃常规加密方案。
1、 公钥加密体制的模型
公钥体制有两个密钥:一个密钥称为私钥,被秘密的保存;一个密钥称为公钥,不需要保密。公钥加密的加密算法和公钥都是公开的。
公钥密码体制有两种基本模型:加密模型和认证模型。
加 密 模 型
B的公钥 B的私钥
A B
认 证 模 型
A的私钥 A的公钥
A B
3、常用的公钥体制
目前公钥体制的安全基础主要是数学中的难解问题。最流行的有两大类:一类基于大整数因子分解问题,如RSA体制;另一类基于离散对数问题,如Elgamal公钥体制。
RSA体制:被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。RSA的缺点是加解密的速度太慢。因此RSA很少用于数据加密,而多用在数字签名、密钥管理和认证等方面。
Elgamal公钥体制:是一种基于离散对数的公钥密码体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。
背包公钥体制
基本思路是假定某人拥有大量的物品,重量各不相同。此人通过秘密地选择一部分物品并将它们放到背包中来加密信息。背包中的物品和总重量是公开的,所有可能的物品也是公开的,但背包中的物品却是保密的。附加一定的限制条件,给出重量,面要列出可能的物品,是计算上是不可实现的。
6-4-4 密钥管理
1 、密钥的生存周期
所有的密钥都是生存期。所谓一个密钥的生存周期是指授权使用该密钥的周期。
一个密钥的生存周期经历以下几个阶段:
密钥的产生
密钥分发
启用密钥/停用密钥
替换密钥或更新密钥
撤销密钥
销毁密钥
保密密钥的分发
密钥分发技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。通常使用的密钥分发技术有两种:KDC技术和CA技术,KDC(密钥分发中心)技术可用于保密密钥的分发,CA(证书权威机构)技术可用于公钥和保密密钥的分发。
假设A和B要进行保密通信,在KDC技术中,如果A和B都与第三方密钥分发中心(KDC)有加密连接,则KDC就可以通过对A和B的加密连接将密钥传送给A和B。
当主机A需要建立与主机B的连接时,就是密钥分发中心发送建立连接请求,早请会话密钥,主机A与密钥分发中心之间的通信是用只有两者共享的永久密钥进行加密的。
如果密钥分发中心批准了连接请求,就会生成会话密钥,并对每个主机使用不同的永久密钥把会话密钥传送到两个主机上。
主机A建立到主机B的连接。A和B两个主机交换的所有数据都用临时会话密钥进行加密。
3、 公钥的分发
公钥是公开的,分发公钥不需要保密。然而,公钥的完整性却是必须的,绝不允许攻击者用别的值冒充成员A的公钥,使得成员B相信该值是成员A的公钥。
目前人们采用数字证书来分发公钥。数字证书要求使用可信任的第三方,即证书权威机构。
证书权威机构(CA)就是用户团体可信任的第三方。CA负责注册证书、分发证书、并当证书包含的信息变得无效之后撤消(收回)证书
数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构由某一证书权威机构的成员进行数字签名。
6-5 认证技术
认证是防止主动攻击的重要技术,是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送或接收者的身份。
认证的目的有两个:
信源识别。验证信息的发送者是真正的,而非冒充。
完整性验证。保证信息在传送过程中未被篡改、重放或延迟等。
6-5-1 认证技术概述
认证技术主要解决网络通信过程中通信双方的身份认可。认证方式一般有账户名/口令认证、使用摘要算法的认证、基于PKI(公钥基础设施)的认证等。
认证、授权和访问控制都与网络上的实体有关,这个实体可以是一个人或一个设备。实体是网络内具有不同的能力,并且根据它们的身份被允许访问不同的资源。
授权是把访问权限授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统资源中的信息只能流到网络中的授权个人或系统。
在大多数情况下,授权和访问控制都是伴随在成功的认证之后的。目前有关认证的技术有:消息认证、身份认证和数字签名。
6-5-2 消息认证
1、消息认证的概念
消息认证就是意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。
消息认证的内容包括:
证实消息的信源和信宿
消息内容是否曾收到偶然或有意地篡改
消息的序号和时间性是否正确
2、安全单向散列函数
在实际中,常常利用安全单向散列函数来产生消息摘要。散列函数又叫做哈希函数、杂凑函数。散列函数的作用是对任意长度的输入消息输出一个固定长度的散列值,这个散列值就叫做源输入消息的消息摘要,也称为完整性校验值、消息认证码、消息完整性码、附件等。
安全单向散列函数必须具有如下属性:
必须一致,即相同的输入总是产生相同的输出
必须是随机的,或提供随机的外观,以防被猜出源消息
必须惟一,几乎不可能找到两个消息会产生相同的消息摘要
必须是单向的,即如果给出输出,则不可能确定出输入消息
必须易于实现高速计算
3、常用的摘要算法
常用的摘要算法有:消息摘要4算法(MD4),消息摘要5算法(MD5),安全散列算法(SHA)。
MD5和SHA都是当今最常用的散列函数,它们都建立在MD4的基础上。
MD5按512比特块来处理其输入,并产生一个128位的消息摘要。Radius(拨号认证协议),OSPF(路由协议)、SNMP的安全协议等都是使用共享密钥加上MD5进行认证的。
SHA产生160位的消息摘要,更加消耗处理器时间,比MD5运行要慢一些。
6-5-3 身份认证
身份认证大致可分为3种:一是个人知道的某种事物,如口令、账号、个人识别码等;二是个人持证(也称令牌),如图章、标志、钥匙、护照等;三是个人特征,如指纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字等。
1、 口令机制
账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法。
一般来说,口令是由数字、字母组成的长为5-8的字符串,有时也包括特殊字符、控制字符等。口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。
防止口令泄露的措施有:对用户和系统管理者进行教育,增强他们的安全意识;建立严格的组织管理办法和执行手续;确保口令必须被定期地改变;保证每个口令只与一个人有关;确保口令从来不被再现在终端上;使用易记的口令。
防止口令猜测的措施有:严格地限制从一个给定的终端或接入通道进行非法认证的次数;把具体的实时延迟插入到口令验证过程中,以阻止一个计算机自动口令猜测程序的生产率;防止用户选择太短的口令以及与用户名/账户名或用户特征相关的口令,也要防止从一个固定的地方选择口令(如从一份固定的文档中选择口令);确保口令被定期地改变;取消安装系统时所用的预设口令;使用机器产生的而不是用户选择的口令。
口令认证具有价格低廉、容易实现的特点,但安全性较低。
2、个人持证
持证为个人持有物,如磁卡、智能卡等。
3、 个人特征
主要有指纹识别、声音识别、笔迹识别、虹膜识别和手形等。
6-5-4 数字签名
1、数字签名的原理
数字签名与手写签名类似,只不过手写签名是模拟的,因人而异,数字签名是0和1数字串,因消息而异。它是用于确认发送者身份和消息完整性的一个加密的消息摘要。
数字签名应满足以下要求:
收方能够确认发方的签名,但不能伪造
发方发出签名的消息后,就不能再否认他所签发的消息
收方对已收到的签名消息不能否认
第三者可以确认收发双方之间的消息传送,但不能伪造这一过程
数字签名可以利用公钥密码体制、对称密码体制或公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础上。
最常用的一些公钥数字签名算法有RSA算法和数字签名标准算法DSS。
数字签名与消息认证的区别:消息认证使收方能验证消息发送者及所发的消息是否被修改过。当收发双方之间有利害冲突时,单纯用消息认证无法解决他们之间的纠纷,必须借助于数字签名技术。
数字签名与数据加密的区别是:数字签名使用的是公钥密码体制中的认证模型,发送者使用自己的私钥加密消息,接收者使用发送者的公钥解密消息。数据加密使用的是公钥密码体制中的加密模型,发送者使用接收者的公钥加密消息,接收者使用自己的私钥解密消息。
2、数字签名的创建
3、数字签名的验证
6-6 安全技术应用
加密技术用于网络安全通常有二种形式:面向网络服务和面向应用服务。
面向网络服务的加密技术通常工作在网络层或传输层,可以在公用的互联网上建立虚拟专用网络并保障虚拟专用网上信息的安全性。SKIP协议即是这种技术的代表。
面向应用服务的加密技术则是目前较为流行的加密技术。例如用于电子邮件加密的PGP。它的优点是实现相对简单,不需要对数据包所经过的网络的安全性能提出特殊的要求,就可以实现端到端的数据安全保障。
6-6-1 身份认证协议
身份认证的方法可分为两种:本地控制和可信任的第三方提供确认。S/Key口令协议、令牌口令认证、PPP、TACACS+、RADIUS、Kerberos、DCE和X.509等协议都提供了身份认证机制。
1、S/Key口令协议
S/Key口令协议是基于MD4和MD5的一次性口令生成方案。当用户登录系统时,S/KEY协议用于对付重放攻击。
S/Key口令协议运行于客户机/服务器环境中。客户机发送初始化包启动S/Key口令协议,服务器以明文形式发送一个启动值给客户机,客户机利用散列函数对启动值和秘密口令生成一个一次性口令,每次生成的一次性口令都是不同的,然后把它传送给服务器进行认证。
2、PPP认证协议
PPP认证协议是最常用的建立电话线或ISDN拨号连接的协议。PPP可使用口令认证协议、挑战握手协议和可扩展认证协议这三种标准认证机制中的任何一种。
3、Kerberos协议
Kerberos是一种对称密码网络认证协议,使用DES加密算法进行加密和认证,广泛用于校园网环境。
Kerberos由三部分组成:身份认证、计费和审计。
Kerberos用于认证用户对网络资源的请求,由可信任的第三方KDC执行用户和服务的安全确认。
6-6-2 电子邮件的安全
目前用于电子邮件安全的方案有两种:PGP和S/MIME。
PGP是一种不依赖于任何组织和权威的应用方案,适合个人和团体组织使用。S/MIME是因特网标准。
1、PGP
PGP提供了机密性和身份认证服务,可用于电子邮件和文件存储。最新的PGP6.5.3版本使用TDEA和CAST作为对称密码,数字签名采用DSS,散列函数采用SHA。
PGP的代码是公开的,可运行于DOS、UNIX和Windows环境下,可以从因特网上免费下载PGP软件。
PGP默认时采用二进制方式对文件进行加密,这时必须采用附件方式才能寄出加密文件。
2、S/MIME
MIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,允许以标准化的格式在电子邮件消息中包含文本、音频、图形、视频和类似信息。S/MIME(安全MIME)在MIME基础上添加了安全性元素。
6-6-3 WEB安全
1、WEB服务器的安全
WEB服务器的安全问题有以下三种:
服务器向公众提供了不应提供的服务。
服务器把本应私有的数据放到了可公开访问的区域。
服务器信赖了来自不可信赖数据源的数据。
WEB站点限制用户访问的四个级别:
IP地址限制
用户验证
WEB权限
硬盘分区权限
2、浏览器的安全
当浏览一个网站时,该站点的服务器会分配给用户一个惟一的标识,这个标识被储存在浏览者的硬盘中一个叫“Cookie“的文件中。它是帮助WEB站点维持用户状态的一种机制。
3、WEB的通信安全
加强WEB的通信安全的方案有:SSL和IPSec等。
(注:SSL和IPSec是虚拟专用网技术。VPN(Virtual Private Network)是指通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密通道”中进行安全传输的技术。)
SSL(安全套接层)是一种用于保护传输层安全的开放协议,它在应用层协议和低层的TCP/IP之间提供数据安全,为TCP/IP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。
IPSec(IP安全)是一套用于网络层安全的协议,它在IP层上提供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。虽然IPSec想专门用于IPV6,但它也可以用于IPV4。
6-7 防火墙技术
为了保障网络安全,防止外部网对内部网的侵犯,常在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网对内部网的非法入侵。
防火墙总体上分为数据包过滤和应用网关等几大类型。
数据包过滤是在网络层对数据包进行选择,通常安装在路由器上。
包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。
应用网关是在网络应用层上建立协议过滤和转发功能。实际中的应用网关通常安装在专用工作站系统上。
应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。
6-7-1 防火墙的基本概念
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。
防火墙的设计目标:
进出内部网络的通信量必须通过防火墙。
只有在内部网安全策略中定义了的合法通信量才能进出防火墙。
防火墙自身应该能够防止渗透。
2、防火墙的优点:
保护脆弱的服务
控制对系统的访问
集中的安全管理
增强的保密性
记录和统计网络利用数据以及非法使用数据。
策略执行。
3、防火墙的缺点:
防火墙无法绕过防火墙的攻击。
防火墙无法阻止来自内部的威胁。
防火墙无法防止病毒感染程序或文件的传输。
防火墙的功能
防火墙能够控制进出网络的信息流向和信息包,提供使用和流量的日志和审计、隐藏内部IP地址及网络结构的细节,提供虚拟专用网(VPN)功能。
6-7-2 防火墙的设计策略
防火墙通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
1、防火墙的技术
服务控制
方向控制
用户控制
行为控制