一、概述
网络信息安全主要研究的是TCP/IP协议簇构建的局域网和互联网的安全问题。
网络信息安全是广义上的软件安全。
信息安全之所以是一门自然科学,是因为它有完备的数学理论基础,即密码学(现代密码学)。
如今的信息安全主要是保证互联网上的信息安全。
互联网上的通讯安全唯一的密码学解决方案是公开加密算法。
信息安全包括
- 信息安全管理
- 物理场所安全
- 设备的硬件安全
- 软件安全(操作系统/其他系统软件应用软件)
- 网络信息安全
- 密码学的应用
- 信息隐藏
- 其他不常见技术。
攻击技术
-
身份隐藏
-
踩点:获取一些关于服务器的公开的信息
网络踩点并不是犯罪行为。
-
扫描:
主机扫描:(不是网络犯罪的开始)扫描服务器是否能被访问到;
端口扫描:(网络犯罪的开始)采用端口扫描工具,典型工具如SATAN。
-
查点:在扫描的基础上查找被访问的主机服务器上各种软件的各种漏洞。
-
嗅探(Sniffer):在局域网上抓取数据包。
-
拒绝服务攻击(DoS):黑客占用合法用户提供的资源从而使合法用户无法连接被攻击的服务器。
-
口令猜测:
一个好的口令需要满足长度至少8位,足够随机,字符字母数字交杂分布。
-
欺骗
-
会话劫持:通常在欺骗攻击的基础上进行
-
缓冲区溢出
-
病毒
-
蠕虫
-
木马
防范技术
-
主机加固:
-
密码学:指基于冯诺依曼体系结构发展的现代密码学
-
防火墙:保障边界安全,控制内网与外网通信的数据包进出。
-
虚拟专用网(VPN):端到端(如两个网关)之间建立一个数据包安全传输隧道,通常是基于密码学的保护。
-
入侵检测系统(IDS):可以放在网关与互联网之间,也可也放在防火墙上,更多的放在内网上。
包括HIDS和NIDS:
- HIDS:基于主机的入侵检测系统,通常放在局域网中重要的服务器主机上,检测原理是检查服务器的日志,所以HIDS只保护当前主机,不保护同一局域网中的其他主机。
- NIDS:基于网路的入侵检测系统,原理是检测局域网内的攻击流量,所以HIDS可以保护同一局域网中的多个主机。
-
蜜罐(honeypot):不同于前几个的被动防御技术,蜜罐是一种对攻击方进行欺骗的主动防御技术 ,通过布置一些作为诱饵的主机、 网络服务 或者信息,诱使攻击方对它们实施攻击。
网络信息安全的原则
- 安全需要多种安全机制,安全强度等同于安全链路中最薄弱的环节
- 安全并不等同于加密,安全是一项系统的社会工程
- 安全也不等同于防火墙,防火墙不能防止内部的攻击
- 对网络攻击可以采取的防范对策:
-
保护(加密、防火墙、口令)
-
检测(入侵检测系统)
-
反应(自动改变口令,口令错误封锁机制)
保护不是必须的,但检测和反应才是必须的。
-
信息安全的四个层面与关系
- 硬件安全:信息系统安全的首要问题,包括硬件的稳定性、可靠性和可用性。
- 软件安全:如保护信息系统不被非法侵入,系统软件和应用软件不被非法赋值、篡改,不受恶意软件侵害等
- 数据安全(传统的信息安全):采取措施确保数据免受非授权的泄露、篡改和毁坏。【真正最需要保护的】
- 安全管理:运行时突发事件的安全处理等,包括建立安全管理制度,开展安全审计和风险分析等。
系统硬件和操作系统安全是信息安全的基础。
密码学和网络安全是信息安全的核心和关键。
信息系统安全是信息安全的目标。
主要的网络安全威胁
-
伪装或假冒
-
否认或抵赖
-
破坏完整性:数据传输过程中被改变。
-
破坏机密性
-
信息量分析
-
重放:攻击者截获数据然后以攻击者的名义发送。
-
重定向:实际攻击对象是A,却以B为跳板。
-
拒绝服务
-
恶意软件
-
社会工程
二、TCP/IP协议簇
(一)数据链路层协议
数据链路层的数据包需要包含源MAC地址和目的MAC地址。
链路层由不同的局域网组成,有线的有以太网、令牌环网、令牌总线网,无限的有无线局域网。
-
ARP:以太网地址解析协议,将一台主机的IP地址(IPv4)解析为网卡地址(MAC地址),且为单向协议
-
RARP:逆地址解析协议,可以把网卡地址转化成IP地址。
安全隐患:容易遭受ARP毒害(使访问者PC错以为攻 击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线)。
-
ICMP:用于网络管理。
(二)网络层协议
网络层的数据包需要包含源IP地址和目的IP地址。
-
IP:
安全隐患:
- 提供面向无连接不可靠数据传输功能,不能为数据提供完整性、机密性
- 路由和分片机制——数据包内容易被篡改
- 对源IP地址不能进行认证——IP欺骗攻击
- 可以设置“源路由”选项——源路由欺骗攻击
- “IP分片包”的威胁——分片扫描(对扫描包进行分片进而绕过防火墙)和拒绝服务攻击
-
ICMP:网络管理协议
安全隐患:
- ICMP echo广播响应包——拒绝服务攻击
- 利用隧道技术封装成ICMP包来建立隐藏通道、穿越防火墙
(三)基于IP的传输层协议
传输层的数据包需要包含源端口和目标端口。
(color{red}{可靠性not =安全性})
-
TCP:基于IP之上的可靠传输。我们需要掌握TCP的三次握手
缺点:
- 保障数据包被对方可靠接受的同时传送效率会降低
安全隐患
- 三次握手的源IP地址可以是虚假的——拒绝服务攻击
- TCP中的序列号并不是真正随机——IP欺骗攻击
- 可以定制所发送TCP包的标志位——隐蔽扫描
-
UDP:基于IP之上的不可靠传输。
缺点:
- 数据包易丢失,收到什么数据就传递什么数据,并且也不会备份数据,发送数据也不会关心对方是否已经正确接收到数据了
优点:
- 所有包都用来传输数据,效率提升,适用于对可靠性要求不高,但对传输效率有一定要求的应用。
安全隐患
- 无连接、不可靠的协议——拒绝服务攻击
关于TCP在传输数据前的三次握手
隐患:SYN和ACK是标志位,可以修改,应答号可以猜测,IP地址伪造。
(四)应用层协议
1.基于TCP的应用层协议
- SMTP:电子邮件传输,提供服务需要打开的对应端口号为TCP25。
- HTTP:web通信,提供服务需要打开的对应端口号为TCP80。
- MIME:多用途网际邮件扩充协议,为HTTP服务,非单独使用无端口号。
- RPC:不同计算机之间的远程过程调用,与本地过程调用协议LPC相对应。
- TELNET:远程登录,提供服务需要打开的对应端口号为TCP23。
- rlogin & rsh:远程登录,提供服务需要打开的对应端口号为TCP512。
- FTP:文件传输协议,提供服务需要打开的对应端口号为TCP20和TCP21。
- 基于TCP的DNS:域名传输,基于TCP的DNS端口号是TCP53。
域名服务器DNS:
服务器端普遍使用的是域名服务器BIND,客户端使用的是负责访问的解析器,由系统提供的函数库来实现。
2.基于UDP的应用层协议
-
基于UDP的DNS:域名服务(或域名解析),域名和IP地址双向转换,基于UDP的DNS端口号是UDP53。
-
SNMP:简单网络环境协议
-
NFS:网络文件系统。
-
XDR:外部数据表示
-
ASN.1:数据表示。
3.应用层协议的安全隐患
- DNS协议的安全隐患:DNS缓存可能被毒害——DNS欺骗(将域名解析成错误的IP地址,从而不能被引导至正确的服务器主机)、区域传输(基于TCP的DNS)。
- 路由信息的安全隐患:路由信息被篡改——修改网络数据传输路径。
- Web协议的安全隐患:Web语言的漏洞更多。
- 其他协议的安全隐患
(五)端口的分类
端口存储字长有16bit,其中
-
1-1023:server(服务端)的端口号,是事先确定的服务器提供某项服务的端口号。对于不同服务端的一个服务而言,在不被修改的任何情况下,在任何时间空间访问该服务的端口号始终一致。如server提供的web服务始终是80号端口。
-
1024-4999:client(客户端,请求访问端)的由操作系统确定的随机端口号,即便对于同一个客户端,在不同时刻端口号可能不一致。
-
5000-65535:提供一些特殊服务的端口号(如数据库);用户自定义服务器端;木马的服务器端口号。
木马不具备传染性,但可以控制被种植的电脑;病毒和蠕虫具有传染性。
(六)IP地址与MAC地址
IPv4:IP地址的通用格式,字长是(8times4=32)bit。IP地址分为公有IP地址和私有IP地址。
- 仅用于局域网的私有IP地址:192.168.#.# ; 172.#.#.#.# ; 10.10.#.#。通过私有IP地址可以在局域网内主机间的通信。
- 除了上面的三个私有IP地址之外,其余的都是公有IP地址,由运营商分配。通过公有IP地址可以直接访问因特网,它是广域网范畴内的。
IPv6:为替代IPv4而出现的IP地址格式。字长是(32times4=128)bit。
MAC:主机的网卡地址,局域网上寻找目的主机,是一个主机不变的标识,字长是(8times6=48)bit
下面是网络通信过程中的名称(地址)间的转换:
每一步转换都存在被欺骗(例如ARP欺骗和DNS欺骗)的可能性,较安全的上网方式是通过IP地址或者MAC地址访问。
(七)网络通信
网关并不关心上层协议栈,节约资源的同时保障了数据不被路由器等中间设备截获。
三、TCP/IP通信的基本要素
包括源IP地址和目的IP地址、源MAC地址和目的MAC地址、源端口号和目的端口号,只有这四个确定了才能确定是哪一台客户机向哪一台服务器请求什么服务。
四、ISO提出的OSI安全体系结构
1.安全服务
-
身份认证:确认是否是合法用户。
-
访问控制:在是合法用户的情况下控制能够访问的资源范围。
-
数据机密性:防止数据泄露的措施(如预防嗅探和数据加密)。
-
数据完整性:防止非法篡改和破坏信息。
-
抗否认:针对对方否认的防范措施(如数字签名)。
2.安全机制
-
加密机制
-
数字签名
-
访问控制机制
-
数据完整性机制
-
认证交换机制
-
通信业务填充机制:对通讯方式的研究,而非内容本身。
-
路由选择控制机制
-
公证机制:第三方使用数字签名为通信方签发数字证书来实现。
五、网络安全服务与需求
现今的网络安全服务需要满足
- 机密性:阻止非授权用户非法获得保密信息,包括存储的机密性和传输的机密性(物理保密、防窃听、防辐射、信息加密、通信业务填充机制)
- 完整性
- 身份认证性
- 访问控制
- 不可否认性
- 可用性
六、密码学
数字签名:发送方用自己私钥对消息,加密就是该用户对该消息的数字签名,可以保证发送方不可否认。
数字证书:数字证书是一个经CA认证中心数字签名的包含公钥拥有者信息及其公钥的文件。
数字信封:在实际应用中,并不直接使用公开加密算法加密明文,而仅使用它保护实际用于加密明文的对称密钥。
数字指纹:消息的散列值(或MAC值),即消息摘要。
(一)发展
1.几个阶段
-
传统密码学阶段:一战前的手工阶段和一战到二战的机械阶段都处于传统密码学阶段,特点是算法和密钥必须保密。
N个人两两之间加密通信算法数和密钥数一共都需要(frac{N(N-1)}{2})个。
-
现代密码学阶段:随着电子计算机的出现而进入现代密码学阶段,对密钥保密,算法可以公开。
-
对称加密算法:包括分组加密(如DES、3DES、IDEA、AES)和流(序列)加密(如RC4)。
N个人两两之间加密通信算法数一共只需要1个,密钥数一共需要(frac{N(N-1)}{2})个。
-
公开加密算法:有公钥私钥,常基于数学复杂问题,典型的算法有D-H(有限域上基于离散对数问题)、RSA(基于大合数分解成大质数)、ECC(椭圆曲线点群上基于离散对数问题)。
N个人两两之间加密通信算法数一共只需要1个,密钥数一共需要(2N)个(对于N个人,每个人只需要一对公钥私钥)。
当前互联网上唯一的密码学解决方案
-
散列算法:不同于前几个实现的是机密性,散列算法常用于实现认证性,且无需密钥,典型的算法有MD5、SHA-1。
N个人之间通信认证,仅需要一个算法,不需要密钥
-
-
(未来)量子密码学阶段
2.密码学的四个空间
明文空间、密文空间、算法空间、密钥空间
3.理论不可破解和计算不可破解的加密算法
包括
- 一次一密钥(无实用价值:很难生成真正随机的密钥序列,即使生成也很难分发,密钥和明文一样长)
- 在现有商用将计算机条件下,112位的3DES算法和1024位RSA算法
(二)现代密码学
1.对称加密算法
优点:速度快
缺点:密钥分发难(可以用公开加密算法实现密钥的分发);加解密双方都具有密钥,所以不具备抗否认性。
对称密码算法要求
- 算法足够强大,对截获的密文或者已知明文密文对是计算出密钥或明文是不可行的
- 不依赖于算法的保密,而依赖于密钥,这就是著名的Kerckhoff原则
- 正常加密解密要快,破译越慢越好。
- 密文相对明文最好无数据位扩展
- 好的机密算法具有雪崩效应
- 好的加密算法的密文很难被压缩(所以先压缩后加密效果更好)
单一性距离
在没有明密文对,只有已知密文的情况下,攻击者需要自己识别明文,而单一性距离就是用来衡量攻击者的识别难度。
计算方法:
例如DES的单一性距离是(frac{56}{6.8}=8.2),IDEA的单一性距离是(frac{128}{6.8}=19),也就是说当攻击者攻击的目标加密算法是DES时,解出来一个明文连续8-9个字节或者超过8-9个字节是合理的或是有意义的,则该明文很大程度上就是真正的明文。
所以,单一性距离越大的算法越难破解。
-
对于一个含有格式的文件头的明文易于识别
-
对于一个二进制明文压缩文件很难识别。
(1)DES/2DES/3DES
-
DES安全问题:①DES的56bit密钥太小,易受穷举攻击;②DES的迭代次数(16次)太少(16次恰巧能抵抗差分分析);③S盒中可能有不安全因素;④DES的一些关键部分不应该保密。
-
2DES安全问题:易受相遇攻击。
相遇攻击:
假设 E 和 D 分别是加密函数和解密函数,k1 和 k2 分别是两次加密使用的密钥,则我们有
[C=E_{k2}(E_{k1}(P)) ][P=D_{k2}(D_{k1}(C)) ]则我们可以推出
[E_{k1}(P)=D_{k2}(C) ]那么,当用户知道一对明文和密文时
- 攻击者可以枚举所有的 k1,将 P 所有加密后的结果存储起来,并按照密文的大小进行排序。
- 攻击者进一步枚举所有的k2,将密文 C 进行解密得到 C1,在第一步加密后的结果中搜索 C1,如果搜索到,则我们在一定程度上可以认为我们找到了正确的 k1 和 k2。
- 如果觉得第二步中得到的结果不保险,则我们还可以再找一些明密文对进行验证。
当k1和k2都是(n bit)时,原先我们暴力枚举需要(O(n^2)),现在我们只需要 (O(nlog_2n)),因为枚举k1其实也就枚举了k2。
那么对于密钥长度固定是56位的2重DES算法,安全性并不比DES高了多少。
-
3DES实现:使用3个密钥,执行三次DES算法,加密过程是加密-解密-加密,采用的密钥是K1-K2-K3。
[C=E_{K3}(D_{K2}(E_{K1}(M))) ]起初3个密钥不相同,导致密钥过长(168bit),后来令K1=K3,即只使用2个密钥(112bit)。
其实这样先加密后解密的设计一定程度上也兼容了最初的一重DES算法。
2.公开加密算法
优点:产生密钥个数少;可以实现密钥的分配和交换;数字签名;适用于互联网环境。
缺点:密钥长,速度慢,不太适合直接加密明文。
应用:
-
实现机密性:A用B的公钥加密(rightarrow)B用自己的私钥解密。
-
数字签名实现不可否认性:A用自己的私钥加密(rightarrow)B用A的公钥解密。
(解出来说明只有A可以加密,A无法否认,因为只有A知道自己的私钥并可以发送这样的消息)
保证公钥不被篡改的解决方案:
通信的一方A可以从可信的第三方CA处得到对方B的公钥。CA以自己的私钥加密B公钥做担保,且CA的公钥众所周知(任何人都知道),因而CA的公钥不会被篡改,所以A得到了被CA的私钥钥加密后的B公钥可以直接通过众所周知的CA公钥解密得到B公钥。B对A同样如此。
3.散列算法
不可逆、无密钥、存在冲突
应用:
- 实现完整性:通常是将明文和明文的哈希值一起加密发送,接收方收到后对明文做哈希对比收到的哈希值来确保完整性。
(三)PGP加密系统
1.基于PGP的加密发送
如上图,下面是对发送方如何基于PGP加密系统发送信息的解读:
-
用发送方的私钥对哈希后的明文进行基于RSA的数字签名。
-
签名跟明文拼接得到长明文P1。
-
对长明文压缩得到较长的明文P1.Z。
-
发送方随机生成一个对称加密算法IDEA的会话密钥(K_s)(要确保 ①每次生成的不一样,且 ②是强密钥),对较长的明文P1.Z进行IDEA加密得到密文。
同样是为了提高效率采用的是对称加密算法。
-
为了让接收方也得到会话密钥,对该会话密钥用接收方的公钥进行RSA加密。
对IDEA会话密钥基于RSA加密可以保证。
同时会话密钥比较短,因此不用担心效率问题。
-
加密后的密钥跟IDEA加密后的密文拼接得到的便是数字信封,然后对其base64编码后发送到接收方。
2.功能分析
- 机密性和完整性:PGP加密系统的安全性取决于RSA和IDEA的破解难度。所以保证了机密性的同时确保了哈希值不被修改,进而保证了数据完整性。
- 数字签名:对明文的散列值签名,保证完整性的同时签名速度更快,一定程度上认证了发送方身份。
- 压缩:先签名后压缩再加密,如果先加密后压缩效果压缩的很差。压缩同时可以补充base64编码导致的膨胀。
- 数字信封:既有RSA加密的保密(IDEA密钥的安全传递)又有IDEA算法的快捷。
文章来源: 博客园
- 还没有人评论,欢迎说说您的想法!