网络安全
本章考察内容比较广泛,考题对知识点都会有所涉及。
8.1 网络安全的基本概念
8.1.1 网络安全威胁的类型
- 窃听
这种情况发生在广播式网络系统中,每个节点都可以读取数据,实现搭线窃听、安装通信监视器和读取网上的信息等。
- 假冒
当一个实体假扮成另一个实体进行网络活动时就发生了假冒。
- 重放
重复一份报文或报文的一部分,以便产生一个被授权效果。(例:随机数和时间戳)
- 流量分析
对网上信息流观察和分析推断出网上传输的有用信息。(Wireshark)
- 数据完整性破坏
有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
- 拒绝服务DoS
当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。
- 资源的非授权使用
即与所定义的安全策略不一致的使用。
- 陷门和特洛伊木马
通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。
- 病毒
随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
- 诽谤
利用计算机信息系统的广泛互联性和匿名性散布错误的信息,以达到诋毁某个对象的形象和知名度的目的。
8.1.2 网络安全漏洞
-
物理安全性
-
软件安全漏洞
-
不兼容使用安全漏洞
-
选择合适的安全哲理
8.1.3 网络攻击分类
被动攻击:攻击者通过监视所有信息流以获得某些秘密,典型代表有嗅探、监听和流量分析。可以基于网络或基于系统。这是最难被检测到的一种攻击,重点是预防。主要手段是加密。
主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形势有假冒、重放、欺骗、消息篡改和拒绝服务等,重点是检测而不是预防。手段有防火墙、IDS等技术。
物理临近攻击:防止外人随便出入机房。 内部人员攻击:词如其名 分发攻击:在软硬件开发出来后和安装前,将其篡改。
8.1.4安全措施的目标
-
访问控制:确保会话双方有权限做它所声称的事情
-
认证:确保双方掌握的资源与声称的一致,手段有身份认证、消息认证。
-
完整性:确保接收到的信息和发送的信息一致。
-
审计:确保任何发生的交易在事后可以被证实,不可抵赖。
-
保密:确保敏感信息不被窃听。
8.1.5 基本安全技术
-
数据加密:数据加密重组数据,确保收发者才能解码还原信息。
-
数字签名:数字签名可以证明消息确实是由发送者签发的,并保证数据/程序的完整性。
-
身份认证:密码、指纹识别、IC卡等
-
防火墙:屏障内部网络和外部网络
-
内容检查
8.2 现代加密技术
8.2.1 私钥密码/对称密码体制
密码分为私钥和公钥密码两种,而介于私钥和公钥之间的密码称为混合密码。
私钥密码:又称为对称密码,该体制的特点是加密和解密使用相同的密钥,消息的收发双方必须事先通过安全渠道交换密钥。
优点:加解密速度快、密文紧凑、使用长密钥时的难破解。 缺点:密钥分配问题、密钥管理问题、无法认证源。
常见的对称密钥加密算法:DES、3DES、AES、RC4/5、IDEA。
8.2.2 公钥密码/非对称密码体制
公钥密码又称为非对称加密,就是对数据加密和解密的密钥是不同的。
优点:密钥分发方便、密钥保管量少、支持数字签名。
缺点:加密速度慢(计算量大,不适合加密大数据)、数据膨胀率高。
每个实体有两个密钥:公钥公开,私钥自己保存。
公钥加密,私钥解密,可实现保密通信。
私钥加密,公钥解密,可实现数字签名。
常见的非对称加密算法如下:
RSA:512位(或1024位)密钥,计算量极大,难破解。
Elgamal、ECC(椭圆曲线算法)、背包算法、Rabin、DH等。
8.4.3 混合密码
混合密码:发送方用对称密钥加密需要发送的消息,再用接收方的公钥加密对称密钥,然后一起发送给接收方,接收方先用自己的私钥解密得到对称密钥,然后用对称密钥解密得到明文。
8.4.4 国产加密算法-SM系列
《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码,实行分类管理。
- 核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。
- 商用密码用于保护不属于国家秘密的信息,公民、法人可用。
国产密码算法:是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法,目前,已经公布的国产密码算法如下:
8.3 Hash加密算法
8.3.1 概述
HASH函数,又称为杂凑函数、散列函数,其能够将任意长度的信息转换成固定长度的哈希值(数字摘要),并且任意不同消息或文件所生成的哈希值是不一样的。
设h表示hash函数,则它满足下列条件:
- h的输入可以是任意长度的消息或文件M。
- h的输出的长度是固定的。
- 给定h和M,计算h(M)是容易的。
- 给定h的描述,找两个不同的消息M1和M2,使h(M1)=h(M2)是计算上不可行的。
哈希函数的特性有三:
- 不可逆性
- 无碰撞性
- 雪崩效应
常见的Hash算法有:
- MD5:以512位数据块为单位来处理输入,产生128位的信息摘要,常用于校验文件完整性。
- SHA:以512位数据块为单位来处理输入,产生160位的哈希值,比MD5更安全。
- SM3国产算法:消息分组长度为512比特,输出256位的摘要。
8.3.2 Hash算法的应用
第一种,分别对重要文件校验,使用散列函数生成散列值,由于h和M给定,所以生成的值是固定的,如果变化了就说明不一致。 第二种,账号密码存储。生成哈希值时不只是用密码做材料,而是加入其他信息做材料,比如时钟时间,即“盐”。
第三种,用户身份认证。增加一个随机数R做哈希,MAC=Hash(密码+R),需要双方预先知道R值。
MAC:消除中间人攻击,源认证+完整性校验。
8.4 数字签名
8.4.1 概述
签名方用自己的私钥进行签名,对方收到后,用签名方的公钥进行验证。
数字签名算法(公钥加密算法):RSA、Rabin、ELGamal签名体制和DSS标准。
数据签名是用于确认发送者身份和消息完整性的一个加密消息摘要,具有如下特点:
- 可信性
- 不可伪造性
- 不可重新使用性
- 不可改变性
- 不可抵赖性
- 接受者能够核实发送者的身份。
8.4.2 数字签名及验证过程
8.5 数字证书与CA
8.5.1 概述
我们已经知道发送方A是使用了接收方B的公钥来进行加密,那么还需要一个步骤即确定接收方的公钥有效。此处使用的手段是获取接收方B的数字证书。
数字证书由CA这个机构颁发,主要内容是证书的用户公钥,防伪手段是CA的签名。
在X.509标准中,数字证书的一般格式包含的数据域如下:
- 版本号
- 序列号
- 签名算法
- 发行者
- 有效期
- 主体名
- 公钥
- 发行者ID
- 主体ID
- 扩展域
- 认证机构的签名
国密算法:
8.5.2 PKI体系结构
PKI(Public Key Infrastructure,公钥基础设施)
组成部分:
- 用户/终端实体:指将要向认证中心申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。
- 注册机构RA:负责受理用户申请证书,对申请人的合法性进行认证,并决定是批准或拒绝证书申请。注册机构并不给用户签发证书。
- 证书颁发机构CA:负责给用户颁发、管理和撤销证书。
- 证书发布系统:负责证书发放,如可以通过用户自己或是通过目录服务。
- CRL库:证书吊销列表,存放过期或者无效证书。
证书的吊销
用序列号来识别每个证书。CRL中的数据域包括发行者CA的名称、建立CRL的日期、计划公布下一CRL的日期以及每个被吊销的证书数据域(序列号+吊销日期)。
未到截止日期被吊销的证书可能是因为用户的私钥已经泄露,或者不再由CA来认证。
8.5.3 证书链
如果用户数量很多,通常由多个CA,每个CA为一部分用户发行和签署证书。
如果有两个CA,X1和X2,假设用户A从CA机构X1获得了证书,用户B从X2获得证书,如果两个证书发放机构X1和X2彼此间安全交换了公钥,彼此信任,那么他们的证书可以形成证书链。
A通过一个证书链来获取B的公钥,证书链表示为X1《X2》X2《B》 B也能通过相反的证书链;来获取A的公开密钥:X2《X1》X1《A》
8.6 IPsec原理
8.6.1 虚拟专用网基础
虚拟专用网(Virtual Privaye Network)是一种建立在公网上的,由某一组织或某一群用户专用的通信网络,企业在构建跨境网络的时候会经常用到这种技术。电信网中的VPN一般是指X.25,帧中继或ATM虚拟专用线路。
二层:L2TP和PPTP(基于PPP) 三层:IPsec和GRE(加密IP数据报等) 四层:SSL/TLS
实现虚拟专用网关键技术:
- 隧道技术(Tuneling)
- 加解密技术(Encryption&Decryption)
- 密钥管理技术(Key Management)
- 身份认证技术(Authentication)
这种技术一般有3种解决方案:
1.内联网VPN(Intranet VPN),企业所采用的内部虚拟专用网也叫内联网。传统的LAN互联采用租用专线的方式,而这种方式实现比较昂贵,大型企业才能负担起。
2.外联网VPN(Extranet VPN),企业外部虚拟专用网也叫外联网VPN,实现企业-用户的互联。通过这种方式访问企业的客户资源比WEB更快。
3.远程接入VPN(Access VPN),省去了NAS、调制解调器、长途电话费的成本,企业人员如果有远程办公的需要,亦或者商家如果希望提供B2C的安全访问服务,可以采用这种方式。