您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全,谢希仁7-1网络安全问题概述
目录第6章网络安全16.1网络安全问题概述..........................................................................................................16.1.1计算机网络面临的安全性威胁.................................................................................16.1.2计算机网络安全的内容...........................................................................................26.1.3一般的数据加密模型.............................................................................................36.2两类密码体制....................................................................................................................46.2.2公钥密码体制...........................................................................................................46.3数字签名............................................................................................................................56.4鉴别..................................................................................................................................66.4.1报文鉴别.....................................................................................................................6第6章网络安全随着计算机网络的发展,网络中的安全问题也日趋严重。当网络的用户来自各个阶层与部门时,大量在网络中存储和传输的数据就需要保护。由于计算机网络安全是另一门专业学科,所以本章节只对计算机网络安全文艺的基本内容进行初步介绍。6.1网络安全问题概述本节讨论计算机网络面临的安全性威胁、计算机网络安全的内容和一般的数据加密模型。6.1.1计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:(1)截获(interception)攻击者从网络上窃听他人的通信内容。(2)中断(interruption)攻击者有意中断他人在网络上的通信。(3)篡改(modification)攻击者故意篡改网络上传送的报文。(4)伪造(fabrication)攻击者伪造信息在网络上传送。以上四种威胁可分为两大类,即被动攻击和主动攻击(图6-1)。在上述情况中,截获信息的攻击被称为被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。图6-1网络的被动攻击和主动攻击在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用PDU这一名词时考虑所涉及到的可能是不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又被称为流量分析(trafficanalysis)。主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU,还可以在稍后的时间将以前录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入到一个连接中去。所有主动攻击都是上述几种方法的某种组合。但从类型上看,主动攻击又可以进一步分为三种,即:(1)更改报文流包括对通过连接的PDU的真实性、完整性和有序性的攻击。(2)拒绝服务指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。在2000年2月7日至9日美国几个著名网站遭黑客袭击,使这些网站的服务器一直处于“忙”的状态,因而无法向发出请求的客户提供服务。这种攻击被称为攻击服务DoS(DenialofService)。若从因特网上的成千上百的网站集中攻击一个网站,则成为分布式拒绝服务DDoS(DistributedDenialofService)。有时也把这种攻击称为网络带宽攻击或连通性攻击。(3)伪造连接初始化攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接。对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出来的。根据这些特点,可得出计算机网络通信安全的五个目标如下:(1)防止析出报文内容;(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。对付被动攻击可采取各种数据加密技术,而对付主动攻击,则需将加密技术与适当的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogueprogram)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:(1)计算机病毒(computervirus),一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。(2)计算机蠕虫(computerworm),一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。(3)特洛伊木马(Trojanhorse),一种程序,它执行的功能超出所声称的功能。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷拷贝下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。(4)逻辑炸弹(logicbomb),一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如一个编译程序,平时运行的很好,但当系统时间为13日又为星期五时,他删去系统中所有文件,这种程序就是一种逻辑炸弹。这里讨论的计算机病毒是狭义的,也有人把所有的恶意程序泛指为计算机病毒。例如1988年10月的“Morris病毒”入侵美国因特网。舆论说它是“计算机病毒入侵美国计算机网”,而计算机安全专家却称之为“因特网蠕虫事件”。6.1.2计算机网络安全的内容计算机网络安全主要有以下一些内容:1、保密性为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,访问控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,都离不开密码机制。2、安全协议的设计人们一直希望能设计出一种安全的计算机网络,但不幸的是,网络的安全性是不可判定的【DENN82】。目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议。但如何保证所设计出的协议是安全的?这可以使用两种方法。一种是用形式化方法来证明,另一种就是用经验来分析协议的安全性。形式化证明的方法是人们所希望的,但一般意义上的协议安全性也是不可判定的,只能针对某种特定类型的攻击来讨论其安全性。对复杂的通信协议的安全性,形式化证明比较困难,所以主要采用人工分析的方法来找漏洞。对于简单的协议,可通过限制敌手的操作(即假定敌手不会进行某种攻击)来对一些特定情况形式化的证明,当然,这种方法有很大的局限性。3、访问控制访问控制(accesscontrol)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其访问控制机制比操作系统的访问控制机制更复杂(尽管网络的访问控制机制是建立在操作系统的访问控制机制之上),尤其在更高级别安全的多级安全(multilevelsecurity)情况下更是如此。所有上述计算机网络安全的内容都与密码技术紧密相关。如在保密通信中,要用加密算法来对消息进行加密,以对抗可能的窃听;安全协议中的一个重要内容就是要论证协议所采用的的加密算法的强度;在访问控制系统的设计中,也要用到加密技术。6.1.3一般的数据加密模型一般的数据加密模型如图6-2所示。用户A向B发送明文X,但通过加密算法E运算后,就得出密文Y。图6-2一般的数据加密模型图中所示的加密和解密用的密钥K(key)是一串秘密的字符串(或比特串)。公式(6-1)就是明文通过加密算法变成密文的一般表示方法。Y=𝐸𝐾(𝑋)(6-1)在传送过程中可能出现密文的截取者(如攻击者、入侵者)。公式(6-2)表示接收端利用解密算法D运算和解密密钥K,解出明文X。解密算法是加密算法的逆运算。在进行解密运算时如果不使用事先约定好的密钥就无法解出明文。𝐷𝐾(𝑌)=𝐷𝐾(𝐸𝐾(𝑋))=X(6-2)这里我们假定加密密钥和解密密钥都是一样的。但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性)。密钥通常是由密钥中心提供。当密钥需要向远地传送时,一定要通过另一个安全信道。密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无论任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算机上(而不是理论上)是不可破的密码体制。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。早在几千年前人类就已经有了通信保密的思想和方法。但直到1949年,信息论创始人香农(C.E.Shannon)发表著名文章【SHAN49】,论证了一般经典加密方法得到的密文几乎都是可破的。密码学的研究曾面临着严重的危机。但从20世纪60年代起,随着电子技术、计算机技术的迅速发展以及结构代数、可计算性和计算复杂性理论等学科的研究,密码学又进入了一个新的发展时期。在20世纪70年代后期,美国的数据加密标准DES(DataEncryptionStandard)和公钥密码体制(publickeycrypto-system,又称为公开密钥密码体制)的出现,成为近代密码学发展史上的两个重要里程碑。6.2两类密码体制6.2.1对称密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。数据加密标准DES属于对称密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾经将DES作为数据加密标准。DES是一种分组密码。在加密前,先对整个明文进行分组。每一个组为64位长的二进制数据。然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。DES的保密性仅取决于对密钥的保密,而算法是公开的。目前较为严重的问题是DES的密钥长度。56位长的密钥意味着共有256种可能的密钥,也就是说,共约有7.6X1016种密钥。假设一台计算机1μs可执行一次DES加密,同时假定平均只需要搜索密钥空间的一般即可找到密钥,那么破解DES需要1000
本文标题:网络安全,谢希仁7-1网络安全问题概述
链接地址:https://www.777doc.com/doc-2070998 .html