1、1第第16章章 安全安全(Security)2q定义安全目标、攻击类型和网络安全提供的服务定义安全目标、攻击类型和网络安全提供的服务q定义两种提供安全服务的技术:密码术和隐写术定义两种提供安全服务的技术:密码术和隐写术q定义安全的第一个目标:机密性定义安全的第一个目标:机密性q区分对称密钥密码和非对称密钥密码以及他们的应用。并描区分对称密钥密码和非对称密钥密码以及他们的应用。并描述他们的适用场景。述他们的适用场景。q描述描述安全的其他领域:消息完整性、数字签名、消息验证、安全的其他领域:消息完整性、数字签名、消息验证、实体验证和密钥管理。实体验证和密钥管理。q理解消息验证和实体验证之间的区别理
2、解消息验证和实体验证之间的区别q了解对称密钥和非对称密钥在通信中实体之间是如何分布的了解对称密钥和非对称密钥在通信中实体之间是如何分布的q理解防火墙在防止有害消息到达一个系统中的作用理解防火墙在防止有害消息到达一个系统中的作用教学目标教学目标通过本章的学习,同学们应该能够通过本章的学习,同学们应该能够通过本章的学习,同学们应该能够通过本章的学习,同学们应该能够:316-1 引言引言 Introduction16.1.1 安全目标安全目标为为了了安安全全,信信息息需需要要避避开开未未授授权权的的使使用用(机机密密性性),保保护护信信息息不不受受到到未未授授权权的的篡篡改改(完完整整性性),并并且
3、且对对于于得得到到授授权权的的实实体来说是需要时可用的(体来说是需要时可用的(可用性可用性)。)。三三大安全目标:大安全目标:(1)机密性)机密性(2)完整性)完整性(3)可用性)可用性416.1.2 安全攻击安全攻击上上述述三三个个安安全全目目标标会会收收到到安安全全攻攻击击的的威威胁胁,我我们们将将这这些些攻攻击击按按照安全目标划分为三类:照安全目标划分为三类:Figure 16.1 与安全目标有关的攻击分类与安全目标有关的攻击分类5威胁机密性的攻击威胁机密性的攻击(1)嗅探)嗅探嗅嗅探是指对数据的非授权访问或侦听。探是指对数据的非授权访问或侦听。(2)流量分析)流量分析通过收集多组请求和
4、响应的数据包来猜测信息的本质通过收集多组请求和响应的数据包来猜测信息的本质威胁完整性的攻击威胁完整性的攻击(1)篡改)篡改篡改侦听到的数据,使得信息有利于攻击者。篡改侦听到的数据,使得信息有利于攻击者。(2)假冒)假冒攻击者冒充数据源或数据接收方。攻击者冒充数据源或数据接收方。(3)重放)重放攻击攻击者利用嗅探到的数据尝试重新发送请求。者利用嗅探到的数据尝试重新发送请求。(4)否认(抵赖)否认(抵赖)通信中某一方否认曾经作出的响应或请求。通信中某一方否认曾经作出的响应或请求。6威胁可用性的攻击威胁可用性的攻击(1)拒绝服务()拒绝服务(DoS,Denial of Service)常常见见的的一
5、一种种攻攻击击,可可以以减减慢慢甚甚至至完完全全中中断断系系统统的的服服务务。攻攻击击者者通通过过发发送送大大量量的的虚虚假假请请求求来来使使得得服服务务器器变变得得繁繁忙忙或或崩崩溃溃,也也可可能能通通过过侦侦听听并并丢丢弃弃服服务务器器对对客客户户端端作作出出的的响响应应,使使得得客客户户端端认认为服务器繁忙。为服务器繁忙。SYN Flood,大量制造,大量制造TCP半连接半连接IP欺骗性欺骗性攻击,伪造攻击,伪造IP发送发送RST数据数据UDP洪水洪水攻击,利用攻击,利用TCP/IP服务来制造两台主机间无用数据服务来制造两台主机间无用数据Land攻击,伪造攻击,伪造SYN包,使服务器创建
6、大量空连接包,使服务器创建大量空连接Smurf攻攻击击,通通过过伪伪造造受受害害网网络络广广播播地地址址的的ICMP包包,使使得得网网络所有主机都对络所有主机都对ICMP作出响应,从而导致网络阻塞作出响应,从而导致网络阻塞716.1.3 服务和技术服务和技术(1)密码术)密码术指指为为使使消消息息安安全全并并对对攻攻击击免免疫疫而而进进行行转转换换的的科科学学和和艺艺术术。如如今今被定义为三个机制:对称密钥密码、非对称密钥密码和散列。被定义为三个机制:对称密钥密码、非对称密钥密码和散列。(2)隐写术)隐写术通过在消息上覆盖其他内容而隐藏消息通过在消息上覆盖其他内容而隐藏消息86-2 机密性机密
7、性 Confidentiality16.2.1 对称密钥密码术对称密钥密码术对对称称密密钥钥密密码码术术使使用用了了同同一一个个密密钥钥进进行行加加密密和和解解密密,并并且且这这个个密钥可以用来进行双向通信(对称)。密钥可以用来进行双向通信(对称)。对称密钥密码术也称为对称密钥密码术也称为保密密钥密码术保密密钥密码术9传统对称密钥密码术传统对称密钥密码术(1)替换密码)替换密码替替换换密密码码使使用用一一个个符符号号替替换换另另一一个个符符号号。替替换换密密码码主主要要可可以以分分为单字母密码和多字母密码。为单字母密码和多字母密码。(2)单字母密码)单字母密码铭铭文文中中相相同同的的字字符符或
8、或符符号号在在密密文文中中用用相相同同的的字字符符或或符符号号替替换换,与与该该字字符符在在明明文文中中的的位位置置无无关关。明明文文与与密密文文的的字字符符关关系系是是一一对对一的映射关系。一的映射关系。最最简单的单字母密码就是加法密码简单的单字母密码就是加法密码10(3)多字母密码)多字母密码字字符符的的每每一一次次出出现现都都使使用用不不同同的的替替换换码码。明明文文中中字字符符和和密密文文中中字符是一对多的映射关系。字符是一对多的映射关系。Example 16.311(4)移位密码)移位密码这这里里的的移移位位密密码码不不是是指指使使用用一一个个符符号号代代替替另另一一个个符符号号,而
9、而是是改改变符号的位置变符号的位置。移位密码就是符号的重新排序。移位密码就是符号的重新排序。假设假设Alice需要向需要向Bob发送消息发送消息“Enemy attack tonight”。12现代对称密钥密码现代对称密钥密码(1)现代分组密码)现代分组密码对对称称密密钥钥现现代代分分组组密密码码对对大大小小为为n位位的的明明文文分分组组进进行行加加密密或或对对同同样样大大小小的的密密文文分分组组进进行行解解密密。加加密密或或解解密密算算法法使使用用k位位的的密密钥钥。解解密密算算法法必必须须是是加加密密算算法法的的逆逆算算法法,并并且且两两个个操操作作使使用用相相同的密钥。同的密钥。常见的分
10、组大小是常见的分组大小是64、128、256和和512位位传传统统对对称称密密钥钥密密码码都都是是面面向向字字符符的的密密码码,现现代代需需要要面面向向位位的的密密码。码。13(2)现代流密码)现代流密码在现代流密码中,加密和解密都是每次对在现代流密码中,加密和解密都是每次对r位进行。位进行。流流密密码码比比分分组组密密码码更更快快,硬硬件件实实现现更更简简单单,有有更更好好的的防防损损毁毁能能力。力。最最简简单单也也最最安安全全的的同同步步流流密密码码是是一一次次一一密密乱乱码码(one-time pad)1416.2.2 非对称密钥密码术非对称密钥密码术在在对对称称密密码码术术中中,密密码
11、码必必须须在在双双方方之之间间共共享享。而而在在非非对对称称密密码码术术中中,密密钥钥是是个个人人独独有有的的,每每个个人人创创造造并并保保守守这这个个秘秘密密。非非对对称密钥密码有时也称作公钥密码称密钥密码有时也称作公钥密码对对称称密密钥钥密密码码术术基基于于共共享享保保密密;非非对对称称密密钥钥密密码码术术基基于于个个人人保保密。密。对对称称密密钥钥密密码码术术对对字字符符进进行行排排列列或或替替换换;非非对对称称密密钥钥密密码码术术对对数字进行操作。数字进行操作。在非对称密钥密码术中使用两个分开的密钥:公钥和私钥。在非对称密钥密码术中使用两个分开的密钥:公钥和私钥。15公钥密码的主要思想
12、公钥密码的主要思想16RSA密码系统密码系统17RSA所涉及数论知识所涉及数论知识一、互质一、互质关系关系如如果果两两个个正正整整数数,除除了了1以以外外,没没有有其其他他公公因因子子,我我们们称称这这两两个个数数是是互互质质关关系系。比比如如,15和和32没没有有公公因因子子,所所以以它它们们是是互互质质关系。这说明,不是质数也可以构成互质关系。关系。这说明,不是质数也可以构成互质关系。关于互质关系,不难得到以下结论:关于互质关系,不难得到以下结论:1.任意两个质数构成互质关系,比如任意两个质数构成互质关系,比如13和和61。2.一一个个数数是是质质数数,另另一一个个数数只只要要不不是是前前
13、者者的的倍倍数数,两两者者就就构构成成互质关系,比如互质关系,比如3和和10。3.如如果果两两个个数数之之中中,较较大大的的那那个个数数是是质质数数,则则两两者者构构成成互互质质关关系,比如系,比如97和和57。4.1和任意一个自然数是都是互质关系,比如和任意一个自然数是都是互质关系,比如1和和99。5.p是大于是大于1的整数,则的整数,则p和和p-1构成互质关系,比如构成互质关系,比如57和和56。6.p是大于是大于1的奇数,则的奇数,则p和和p-2构成互质关系,比如构成互质关系,比如17和和15。18RSA所涉及数论知识所涉及数论知识19RSA所涉及数论知识所涉及数论知识20RSA所涉及数
14、论知识所涉及数论知识21RSA密钥生成密钥生成(1)随机选择两个不相等的质数)随机选择两个不相等的质数p和和q选择选择7和和11(2)计算)计算p和和q的乘积的乘积nn=7*11=77,n的的位位模模式式长长度度就就是是密密钥钥长长度度。RSA密密钥钥一般是一般是1024位,重要场合则为位,重要场合则为2048位。位。(3)计算)计算n的欧拉函数的欧拉函数()=(p-1)(q-1)(n)=6*10=60(4)随机选择一个整数)随机选择一个整数e,满足,满足1 e (n),且,且e与与(n)互质互质。选择选择e=13(实际应用中,常常选择(实际应用中,常常选择65537)(5)计算)计算e对于对
15、于(n)的模反元素的模反元素d。扩展扩展欧几里德,求得欧几里德,求得d=37则公钥对则公钥对(n,e)即即(77,13),私钥对,私钥对(n,d)即即(77,37)22RSA算法的可靠性算法的可靠性有无可能在已知有无可能在已知n和和e的情况下,推导出的情况下,推导出d?(1)ed1(mod(n)。只有知道。只有知道e和和(n),才能算出,才能算出d。(2)(n)=(p-1)(q-1)。只有知道。只有知道p和和q,才能算出,才能算出(n)。(3)n=pq。只有将。只有将n因数分解,才能算出因数分解,才能算出p和和q。所所以以,如如果果n可可以以被被因因数数分分解解,d就就可可以以算算出出,也也就
16、就是是说说,私私钥就可以被破解。钥就可以被破解。然然而而大大整整数数的的分分解解是是相相当当困困难难的的,目目前前除除了了暴暴力力破破解解,还还没没有有行之有效的方法。行之有效的方法。对对极极大大整整数数做做因因数数分分解解的的难难度度决决定定了了RSA算算法法的的可可靠靠性性。换换言言之之,对对一一极极大大整整数数做做因因数数分分解解愈愈困困难难,RSA算算法法愈愈可可靠靠。只只要要密密钥钥长长度度足足够够长长,用用RSA加加密密的的信信息息实实际际上上是是不不能能被被解解破的。目前被破解的最长破的。目前被破解的最长RSA密钥是密钥是768位。位。23RSA加密步骤加密步骤24RSA加密步骤
17、加密步骤2516-3 其他安全服务其他安全服务 Other Aspects Of Security16.3.1 消息完整性消息完整性消息和消息摘要消息和消息摘要为为了了保保证证消消息息的的完完整整性性,消消息息要要通通过过一一个个称称为为密密码码散散列列函函数数的的算法,建立消息的压缩影像(称为摘要)。算法,建立消息的压缩影像(称为摘要)。2616.3.2 消息验证消息验证为为了了保保证证消消息息的的完完整整性性以以及及数数据据源源的的身身份份验验证证,需需要要创创造造一一个个消息验证码(消息验证码(Message Authentication Code,MAC)。)。MAC通过散列函数和密钥
18、的组合来保证消息完整性和验证通过散列函数和密钥的组合来保证消息完整性和验证消息摘要可以检验消息的完整性,保证消息没被篡改。消息摘要可以检验消息的完整性,保证消息没被篡改。2716.3.3 数字签名数字签名(1)数字签名作为单独文档来发送)数字签名作为单独文档来发送(2)数字签名的验证需要应用验证技术来组合消息和签名)数字签名的验证需要应用验证技术来组合消息和签名(3)对于数字签名来说,文档和签名是一对一的关系)对于数字签名来说,文档和签名是一对一的关系数字签名使用一对公私钥来保护消息摘要。数字签名使用一对公私钥来保护消息摘要。数数字字签签名名需需要要公公钥钥系系统统,签签署署者者用用私私钥钥签
19、签署署,验验证证者者用用签签署署者者的公钥验证。的公钥验证。密密码码系系统统使使用用接接收收者者的的私私钥钥和和公公钥钥;数数字字签签名名使使用用发发送送者者的的公公钥和私钥钥和私钥28签署摘要签署摘要由由于于非非对对称称密密钥钥密密码码系系统统处处理理长长消消息息时时效效率率低低下下,所所以以通通常常对对消息的摘要进行签署。消息的摘要进行签署。29不可抵赖性不可抵赖性加加入入受受信信任任的的第第三三方方,在在消消息息接接收收者者和和发发送送者者之之间间建建立立可可信信中中心心,在在这这种种模模式式下下,受受信信任任的的第第三三方方可可以以处处理理和和解解决决有有关关安安全全服务和密钥交换的诸
20、多问题。服务和密钥交换的诸多问题。3016.3.5 密钥管理密钥管理对称密钥分发对称密钥分发(1)密钥分发中心()密钥分发中心(KDC)(2)多个密钥分发中心)多个密钥分发中心(3)会话密钥)会话密钥3116.3.5 密钥管理密钥管理公钥分发公钥分发(1)公开声明)公开声明(2)认证机构()认证机构(CA)(3)X.5093216-4 防火墙防火墙 Firewalls防防火火墙墙是是安安装装在在一一个个组组织织内内部部网网络络和和因因特特网网其其他他部部分分之之间间的的设设备备,通通常常是是一一个个路路由由器器或或者者一一个个计计算算机机,防防火火墙墙是是为为了了推推进进一一些些数数据据报而过
21、滤其他数据包而设计的。报而过滤其他数据包而设计的。防火墙通常分为防火墙通常分为包过滤防火墙包过滤防火墙和和代理防火墙代理防火墙3316.4.1 包过滤防火墙包过滤防火墙防防火火墙墙可可用用作作数数据据包包过过滤滤器器,可可以以基基于于网网络络层层的的信信息息和和传传输输层层的头部。的头部。(1)来自网络)来自网络131.34.0.0的数据包被阻拦了的数据包被阻拦了(2)终点为)终点为TELNET服务的数据包被阻拦了服务的数据包被阻拦了(3)访问内部主机)访问内部主机194.78.20.8的数据包被阻拦了的数据包被阻拦了(4)终点为)终点为HTTP服务的数据包被阻拦了服务的数据包被阻拦了3416
22、.4.2 代理防火墙代理防火墙包包过过滤滤防防火火墙墙是是基基于于网网络络层层的的有有效效信信息息和和传传输输层层头头部部建建立立的的。如如果果需需要要基基于于消消息息自自身身携携带带信信息息进进行行过过滤滤,就就需需要要上上升升到到应应用用层进行。层进行。35q三个安全目标:机密性、完整性和可用性三个安全目标:机密性、完整性和可用性q对机密性的威胁:嗅探和流量分析对机密性的威胁:嗅探和流量分析q对完整性的威胁:修改、假冒、回放和抵赖对完整性的威胁:修改、假冒、回放和抵赖q对可用性的威胁:拒绝服务对可用性的威胁:拒绝服务q提供安全服务的两种技术:密码术和隐写术提供安全服务的两种技术:密码术和隐
23、写术q传统对称密钥密码术是面向字符的传统对称密钥密码术是面向字符的q现代对称密钥密码术面向二进制位现代对称密钥密码术面向二进制位q非对称密钥密码术使用两种不同的密钥:公钥和私钥非对称密钥密码术使用两种不同的密钥:公钥和私钥q为了保护信息完整性,需要使用密码散列函数来创建消息摘要为了保护信息完整性,需要使用密码散列函数来创建消息摘要q对称密钥密码术使用密钥分发中心(对称密钥密码术使用密钥分发中心(KDC)来交换密钥)来交换密钥q非对称密钥密码术使用认证机构(非对称密钥密码术使用认证机构(CA)认证的证书来分发密钥)认证的证书来分发密钥q防火墙通常分为包过滤防火墙和代理防火墙通常分为包过滤防火墙和代理防火墙防火墙q包包过滤防火墙基于网络层信息和传输层头部过滤防火墙基于网络层信息和传输层头部q代理防火墙基于应用层消息代理防火墙基于应用层消息小结小结