收藏 分销(赏)

网路安全.pptx

上传人:胜**** 文档编号:964136 上传时间:2024-04-09 格式:PPTX 页数:43 大小:710.61KB
下载 相关 举报
网路安全.pptx_第1页
第1页 / 共43页
网路安全.pptx_第2页
第2页 / 共43页
网路安全.pptx_第3页
第3页 / 共43页
网路安全.pptx_第4页
第4页 / 共43页
网路安全.pptx_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、7:Network Security1第七章:網路安全基本架構:r何謂網路安全?r密碼學r認證r訊息完整性r金鑰分布與確認網路安全的實作:r應用層:secure e-mailr傳輸層:Internet commerce,SSL,SETr網路層:IP security7:Network Security2朋友與敵人:Alice,Bob,Trudyr網路安全的普遍情形。rBob,Alice(lovers!)想要”安全地”交談。r入侵者Trudy可能想介入或者對訊息作增減。Figure 7.1 goes here7:Network Security3何謂網路安全?秘密(Secrecy):只有傳送者(

2、sender)以及預期接收者(intended receiver)可知道訊息內容m傳送者對訊息加密m接收者對訊息解密認證(Authentication):傳送者和接收者欲確認彼此的特性(identity)訊息完整性(Message Integrity):傳送者和接收者欲確保訊息(在傳送或轉送中)不會被更改而沒有察覺7:Network Security4網路安全的威脅封包竊聽(Packet sniffing):m廣播媒體。m錯綜複雜的網路介面卡(NIC)讀取所有經過的封包。m可以讀取所有未加密的資料(例如:密碼)。m例如:C 竊聽 B的封包。ABCsrc:B dest:A payload7:Ne

3、twork Security5網路安全的威脅假冒IP(IP Spoofing):m可以直接從應用層產生“破皮”的IP 封包,並塞入任意值到IP來源位址的欄位中。m接收端無法判斷來源是否有欺騙的行為。m例如:C 假裝成 B。ABCsrc:B dest:A payload7:Network Security6網路安全的威脅拒絕提供服務(Denial of Service)(DOS):m惡意地產生大量的封包會讓接收端有掛點的現象。m分散式的 DOS(DDOS):多方來源使接收端掛點。m例如:C 和遠端終端機同步地攻擊 A。ABCSYNSYNSYNSYNSYNSYNSYN7:Network Secur

4、ity7語言密碼學對稱金鑰(symmetric key)crypto:傳送端和接收端使用相同的金鑰。公開金鑰(public-key)crypto:使用公開金鑰加密,私人金鑰解密。Figure 7.3 goes hereplaintextplaintextciphertextKAKB7:Network Security8對稱金鑰密碼學替代祕文(substitution cipher):由另一文字替代原本文字mmonoalphabetic cipher:由另一字母替代原來字母明文明文:abcdefghijklmnopqrstuvwxyz祕文祕文:mnbvcxzasdfghjklpoiuytrewq

5、明文明文:bob.i love you.alice祕文祕文:nkn.s gktc wky.mgsbcE.g.:Q:破解簡單密碼的難易度:硬幹法(有多難?)其他?7:Network Security9對稱金鑰密碼學:DESDES:資料加密標準(Data Encryption Standard)r美國加密標準(US encryption standard NIST 1993)r56位元對稱金鑰,64位元明文輸入rDES的安全性?mDES 的挑戰:破解56位元金鑰加密(“堅固的密碼學讓世界更安全”)用硬幹的需要4個月。m嘗試解密沒有後門走。mDES更安全化m每一筆資料使用三個連續的(循序的)金鑰。m

6、使用密碼區塊鍊鎖。7:Network Security10對稱金鑰密碼學:DES初始排列交換:16 個相同“回合(round)”的 應用函式,每一個回合使用不同的48位元金鑰。最終排列交換:DES operation7:Network Security11公開金鑰密碼學對稱金鑰密碼學r需要傳送端與接收端都知道共享私人金鑰。rQ:如何在第一次使用共享私人金鑰時達到共識(尤其是”如果從來沒遇過”)公開金鑰密碼學r完全不同的兩個作法Diffie-Hellman76,RSA78。r傳送端和接收端不需要分享私人金鑰。r以公開金鑰做加密。(普遍地為人所認知)r私人的解密金鑰(只有接收端知道)7:Netwo

7、rk Security12公開金鑰密碼學Figure 7.7 goes here7:Network Security13公開金鑰密碼學演算法需要 d()和 e()使得d (e (m)=m BBBB.需要公開的和私人的金鑰for d()and e().BB2個相關連的需求:12RSA:Rivest,Shamir,Adelson algorithm7:Network Security14RSA:選擇金鑰1.選出兩個大質數 p,q.(e.g.,1024 bits each)2.計算出 n=pq,z=(p-1)(q-1)3.選擇一個 e(en)且e和z沒有相同的因數 (即e,z 互值).4.選擇一個d

8、 滿足ed-1 能被z整除.(換言之:ed mod z =1).5.公開金鑰為(n,e).私密金鑰為(n,d).7:Network Security15RSA:加密,解密0.經由先前的計算得到(n,e)和(n,d)1.欲加密位元區塊 m,計算c=m mod ne(i.e.,remainder when m is divided by n)e2.欲解密所接收到的位元區塊m=c mod nd(i.e.,remainder when c is divided by n)dm =(m mod n)e mod nd神奇的事發生了7:Network Security16RSA example:Bob 選擇

9、 p=5,q=7.Then n=35,z=24.e=5 (e,z 互質).d=29(ed-1 可被z整除)lettermmec=m mod nel12152483217cm=c mod nd1748196857210675091509141182522307200012cdletterl加密:解密:7:Network Security17RSA:Why:m =(m mod n)e mod nd(m mod n)e mod n =m mod nded根據數論的結果:If p,q prime,n=pq,thenx mod n=x mod nyy mod(p-1)(q-1)=m mod ned mo

10、d(p-1)(q-1)=m mod n1=m(使用上述的數論結果)(since we chose ed to be divisible by(p-1)(q-1)with remainder 1)7:Network Security18認證(Authentication)目的:Bob 要求 Alice 證明她的身份。Protocol ap1.0:Alice 說“I am Alice”Failure scenario?7:Network Security19認證:another tryProtocol ap2.0:Alice 說“I am Alice”and sends her IP addres

11、s along to“prove”it.Failure scenario?7:Network Security20認證:another tryProtocol ap3.0:Alice 說“I am Alice”and sends her secret password to“prove”it.Failure scenario?7:Network Security21認證:yet another tryProtocol ap3.1:Alice 說“I am Alice”and sends her encrypted secret password to“prove”it.Failure scen

12、ario?I am Aliceencrypt(password)7:Network Security22認證:另一個嘗試目的:避免錄音攻擊playbackFailures,drawbacks?Figure 7.11 goes here臨時編號Nonce:每個編號(R)在生命週期(lifetime)中只使用一次ap4.0:為了證明 Alice“存在”,Bob 傳送臨時編號 R 給 Alice Alice則必須回傳R,並以共享私人金鑰加密7:Network Security23Figure 7.12 goes here認證:ap5.0ap4.0 需要共享對稱金鑰m問題:Bob,Alice 如何認同

13、金鑰?m可以用公開金鑰的方式來認證嗎?ap5.0:使用臨時編號,公開金鑰加密。7:Network Security24Figure 7.14 goes hereap5.0:網路安全漏洞不明人士在中間做攻擊:Trudy 假扮成 Alice(對 Bob)以及假扮成Bob(對 Alice)需要被認同的公開金鑰(more later)7:Network Security25數位簽章(Digital Signatures)加密技巧 比擬成手些簽章:r傳送者(Bob)在文件上做數位形式的簽署,表示他為該文件的所有人。r可證實的,不可偽造的:接收者 Alice可以確認 傳送者Bob,簽署該文件且沒有其他人簽

14、署。訊息m的簡單數為簽章:rBob 使用他的公開金鑰dB來對m做加密,產生數位簽章 dB(m)。rBob 傳送 m 和 dB(m)給 Alice.7:Network Security26數位簽章(more)r假設Alice接收到訊息m和數位簽章 dB(m)。rAlice給予Bob一個 Bob的公開金鑰eB 給 dB(m)並檢查 eB(dB(m)=m,確認 m 為Bob所簽署。r如果 eB(dB(m)=m,簽署過m的人我們可以確認他已經使用過Bob的私人金鑰。如此Alice可確認以下資訊 :mBob 簽署 m。m沒有其他人簽署 m.mBob 簽署m 而不是 m.不可否認(Non-repudiat

15、ion):mAlice 可以拿取 m,並簽署 dB(m)來證實Bob簽署m。7:Network Security27訊息區塊(Message Digests)以公開金鑰來加密很長的訊息在計算上成本過高。目的:固定長度,容易計算數位簽章,“指紋”。r使用雜湊函數 H,m當作參數,得到固定長度的訊息區塊,H(m)。雜湊函數特性:r多對一。r產生固定長度的訊息區塊(指紋)r給予訊息區塊 x,無法以計算的方式找到另一訊息區塊m,使得 x=H(m)r無法以計算的方式找到任何兩個訊息區塊m 和 m,使得 H(m)=H(m).7:Network Security28數位簽章=簽章訊息區塊Bob 傳送數位簽章

16、訊息:Alice 確認簽章並且整合數位簽章訊息:7:Network Security29雜湊函數演算法r網際網路檢查碼的使用會使得訊息區塊的方法 有缺失。m要找出兩個擁有相同檢查碼的訊息的太過容易。rMD5 雜湊函數廣泛地使用:m以4個步驟的過程計算 128位元的訊息區塊。m任意128位元的字串 x,欲建立一訊息m,使得該訊息經由MD5雜湊出的值等於x 是很困難的。rSHA-1 同樣被使用.m美國標準。m160位元的訊息區塊。7:Network Security30信任的中間者問題:m在網路上兩個人如何建立共享私人金鑰解決方法:m信任金鑰分佈中心(trusted key distributio

17、n center)(KDC)在兩人之間扮演中間者的角色。問題:m當 Alice取得 Bob的公開金鑰時(從 web site,e-mail,diskette),她如何知道這是Bob的而不是Trudy的公開金鑰 解決方法:m信任的憑證機構(trusted certification authority)(CA)7:Network Security31金鑰散佈中心(KDC)rAlice,Bob 需要分享對稱金鑰.rKDC:對每個註冊的使用者分享不同私人金鑰的伺服器.rAlice,Bob 各自知道自己和KDC之間溝通用的對稱金鑰 KA-KDC KB-KDC.rAlice 與KDC交談,取得 sess

18、ion key R1和 KB-KDC(A,R1)rAlice 送出 KB-KDC(A,R1)給Bob,Bob 取得 R1rAlice,Bob 現在便已分享對稱金鑰R1.7:Network Security32憑證機構r憑證機構(CA)將公開金鑰跟個體做對應關係.r個體(人,路由器等等.)以他的公開金鑰向CA註冊.m個體必須提供身分證明給憑證機構.m憑證機構建立個體與公開金鑰間的認證關係.m由憑證機構負責數位簽署認證.r當 Alice 欲取得 Bob的公開金鑰:r取得Bob的憑證(Bob or elsewhere).r申請CA中Bob憑證的公開金鑰並取得Bob的公開金鑰7:Network Sec

19、urity33安全電子郵件(Secure e-mail)任意產生對稱私人金鑰,KS.以 KS 將訊息加密 並將 KS 以Bob的公開金鑰加密 同時送 KS(m)和 eB(KS)給Bob.Alice 欲送安全電子郵件 m 給Bob.7:Network Security34安全電子郵件(continued)Alice 像要提供傳送者認證訊息完整性.Alice 數位簽署訊息.同時傳送訊息(明碼)與數位簽章.7:Network Security35安全電子郵件(continued)Alice 想要提供安全,傳送者認證,訊息完整性.Note:Alice 同時使用她的私人金鑰和Bob的公開金鑰7:Netw

20、ork Security36Pretty good privacy(PGP)r網際網路電子郵件加密法,a de-facto standard.r使用對稱金鑰加密,公開金鑰加密,雜湊函數,和數位簽章.r提供安全性,傳送者認證和訊息完整性.rInventor,Phil Zimmerman,was target of 3-year federal investigation.-BEGIN PGP SIGNED MESSAGE-Hash:SHA1Bob:My husband is out of town tonight.Passionately yours,Alice-BEGIN PGP SIGNAT

21、URE-Version:PGP 5.0Charset:noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2-END PGP SIGNATURE-A PGP signed message:7:Network Security37Secure sockets layer(SSL)rPGP 提供特殊網路應用程式的安全性.rSSL 使用在傳輸層.提供所有以TCP為基礎的應用程式使用SSL服務的安全性rSSL:用於 WWW browsers,servers for I-commerce(shttp)之間.rSSL 安全服務:m伺服器認證m資料加

22、密 m用戶端認證(optional)r伺服器認證:m使用SSL的瀏覽器包含有信任的憑證機構的公開金鑰m瀏覽器要求由信任的憑證機構所發布的伺服器憑證.m瀏覽器使用 CA的公開金鑰 來解開憑證內伺服器的公開金鑰.r參照瀏覽器的網路安全清單可以看到所使用的信任憑證機構7:Network Security38SSL(continued)Encrypted SSL session:r瀏覽器產生對稱 session key,並以伺服器的公開金鑰對其加密,再將此加密過的金鑰送給伺服器.r伺服器使用私人金鑰解密出 session key.r瀏覽器和伺服器同意接下來的訊息將被加密.r所有送進 TCP socke

23、t的資料(由用戶端或伺服端發送)以 session key加密.rSSL:IETF 中傳送層安全機制(Transport Layer Security)(TLS)的基礎.rSSL 可用於非Web的應用,例如:IMAP.r用戶端認證可由用戶端憑證來完成.7:Network Security39Secure electronic transactions(SET)r設計用來作網際網路上的簽帳卡交易.r在以下三者之間提供安全服務:m顧客m商人m商務銀行皆須有憑證.rSET 將憑證的法律意義具體化.m分配交易的傾向r在商人無需過目的情形下,顧客的卡號明碼可以通過商務銀行檢視m避免商人盜用或竊取簽帳卡號

24、.r三個軟體元件:mBrowser walletmMerchant servermAcquirer gatewayr請參照SET transaction的描述.7:Network Security40Ipsec:Network Layer Securityr網路層秘密:m傳送端以 IP datagram的形式對資料加密mTCP 和 UDP 區塊;ICMP 和 SNMP 訊息.r網路層認證m目的端可以認證來源IP位址r兩個主要協定:m認證檔頭協定authentication header(AH)protocolm封裝安全給付協定encapsulation security payload(ESP

25、)protocolr當使用AH和ESP協定時,目的與來源交握:m電路網路層邏輯頻道-服務許可 service agreement(SA)r每個SA都是單一方向性的.r僅由以下欄位決定:m網路安全協定security protocol(AH or ESP)m來源IP位址source IP addressm32位元連線帳號32-bit connection ID7:Network Security41ESP Protocolr提供安全性、用戶認證和資料完整性.r資料,ESP末欄位加密.r次標頭欄位接於ESP末欄位後.rESP 認證欄位如同AH 認證欄位.r協定值=50.7:Network Secu

26、rity42Authentication Header(AH)Protocolr提供來源端認證,資料完整性,但無加密保護.rAH 表頭插入於 IP標頭 和 IP 資料欄位之間r協定欄位值=51.r中間路由器一般性地處理datagram.AH 標頭包含以下:r連線IDr認證資料:由原始IP datagram計算出簽署訊息區塊,以提供來源認證與資料完整性r次標頭欄位:明確定義資料型態(TCP,UDP,ICMP,etc.)7:Network Security43網路安全(summary)基本技術.r密碼學(對稱加密與公開加密)r認證r資料完整性.使用於多種不同的網路安全情況r安全電子郵件r安全傳輸(SSL)rIP sec同時參考:firewalls,in network management

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服