一鼎姐、網(wǎng)絡安全問題概述
1.計算機網(wǎng)絡面臨的安全性威脅
Ⅰ钾麸、主動攻擊與被動攻擊
有被動攻擊和主動攻擊,截獲信息的稱為被動信息炕桨,中斷饭尝、篡改、偽造信息的攻擊叫作主動攻擊献宫。
在被動攻擊中钥平,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。即使這些數(shù)據(jù)對攻擊者來說是不易理解的姊途,他也可通過觀察PDU的協(xié)議控制信息部分涉瘾,了解正在通信的協(xié)議實體的地址和身份,研究PDU的長度和傳輸?shù)念l度捷兰,以便了解所交換的數(shù)據(jù)的某種性質睡汹。這種被動攻擊又稱為流量分析。
主動攻擊是指攻擊者對連接中通過的PDU進行各種處理寂殉。如有選擇地更改、刪除原在、延遲這些PDU(當然也包括記錄和復制它們)友扰,還可在稍后的時間將以前錄下的PDU插入這個連接(即重放攻擊)。甚至還可將合成的或偽造的PDU送入到一個連接中去庶柿。
所有主動攻擊都是上述幾種方法的組合村怪,但從類型上看,可分為:
(1)更改報文流
包括對通過連接的PDU的真實性浮庐、完整性和有序性的攻擊
(2)拒絕服務
指攻擊者向因特網(wǎng)上的服務器不停地發(fā)送大量分組甚负,使因特網(wǎng)或服務器無法提供正常服務柬焕。
(3)偽造連接初始化
攻擊者重放以前已被記錄的合法連接初始化序列,或者偽造身份而企圖建立連接梭域。
Ⅱ斑举、攻擊的預防
對于主動攻擊,可以采取適當措施加以檢測病涨。但對于被動攻擊富玷,通常卻是檢測不出來的。根據(jù)這些特點既穆,可得出計算機網(wǎng)絡通信安全的五個目標如下:
防止析出報文內容赎懦、防止流量分析、檢測更改報文流幻工、檢測拒絕報文服務励两、檢測偽造初始化連接。
對付被動攻擊可采用各種數(shù)據(jù)加密技術囊颅,而對付主動攻擊当悔,則需將加密技術與適當?shù)蔫b別技術相結合。
Ⅲ迁酸、惡意程序
特殊的主動攻擊先鱼。對網(wǎng)絡威脅較大的惡意程序有一下幾種:
①計算機病毒
會“傳染”其他程序的程序,是通過修改其他程序來把自身或其變種復制進去完成的奸鬓。
②計算機蠕蟲
一種通過網(wǎng)絡的通信功能將自身從一個結點發(fā)送到另一個結點并自動啟動運行的程序焙畔。
③特洛伊木馬
一種程序。它執(zhí)行的功能并非所聲稱的功能而是某種惡意的功能串远。如一個編譯程序除了執(zhí)行編譯任務以外宏多,還把用戶的源程序偷偷地拷貝下來,則這種編譯程序就是一種特洛伊木馬澡罚。計算機病毒有時也以特洛伊木馬的形式出現(xiàn)伸但。
④邏輯炸彈
一種當運行環(huán)境滿足某種特定條件時執(zhí)行其他特殊功能的程序。如一個編輯程序留搔,平時運行得很好更胖,但在某一天刪去系統(tǒng)中所有的文件。這種程序就是一種邏輯炸彈隔显。
2.計算機網(wǎng)絡安全的內容
①保密性
如訪問控制中登錄口令的設計却妨、安全通信協(xié)議的設計以及數(shù)字簽名的設計等
②安全協(xié)議的設計
如何保證設計出的協(xié)議是安全的,有兩種方法括眠,一種是用形式化方法來證明彪标,另一種是用經(jīng)驗來分析協(xié)議的安全性。
形式化證明是人們希望的掷豺,但一般意義上的協(xié)議安全性也是不可判定的捞烟,只能針對某種特定類型的攻擊來討論其安全性薄声。對復雜的通信協(xié)議的安全性,形式化證明比較困難题画,所以只要采用人工分析的方法來找漏洞默辨。對于簡單的協(xié)議,可通過限制敵手的操作(假定敵手不會進行某種攻擊)來對一些特定情況進行形式化的證明婴程。當然廓奕,這種方法有很大的局限性。
③訪問控制
也叫存取控制或接入控制档叔。必須對接入網(wǎng)絡的權限加以控制桌粉,并規(guī)定每個用戶的接入權限。
3.一般的數(shù)據(jù)加密模型
加密密鑰與解密密鑰可一樣也可不一樣(不一樣時有相關性)衙四。密鑰通常是由密鑰中心提供铃肯,當密鑰需要向遠地傳送時,一定要通過另一個安全信道传蹈。
密碼編碼學是密碼體制的設計學押逼,而密碼分析學則是在未知密鑰情況下從密文推測出明文或密鑰的技術。兩者合起來即為密碼學惦界。
1949年挑格,信息論的創(chuàng)始人香農(nóng)論證了一般經(jīng)典加密方法得到的密文幾乎都是可破的。但20世紀60年代起沾歪,隨著電子技術漂彤、計算技術的迅速發(fā)展以及結構代數(shù)、可計算性和計算復雜性理論等學科的研究灾搏,密碼學又進入了一個新的發(fā)展時期挫望。
二、兩類密碼機制
1.對稱密鑰密碼體制
即加密密鑰與解密密鑰是相同的密碼體制狂窑。
數(shù)據(jù)加密標準DES屬于對稱密鑰體制媳板。它的保密性取決于對密鑰的保密,而算法是公開的泉哈。
2.公鑰密碼體制
Ⅰ蛉幸、產(chǎn)生背景
公鑰密碼體制使用不同的加密密鑰與解密密鑰。產(chǎn)生原因:①對稱密鑰密碼體制的密鑰分配問題丛晦;②對數(shù)字簽名的需求奕纫。
在對稱密鑰密碼體制中,加解密的雙方使用的是相同的密鑰采呐,如何做到:一種是事先約定,一種是用信使來傳送搁骑。在高度自動化的大型計算機網(wǎng)絡中斧吐,用信使來傳送密鑰顯然是不合適的又固。如果是用信使,就會給密鑰的管理和更換都帶來了極大的不便煤率。若使用高度安全的密鑰分配中心KDC仰冠,也會使得網(wǎng)絡成本增加。
對數(shù)字簽名的強烈需要也是一個原因蝶糯。
Ⅱ洋只、公鑰密碼體制
著名的有RSA體制。
在公鑰密碼體制中昼捍,加密密鑰PK(public key,即公鑰)是向公眾公開的识虚,而解密密鑰SK(secret key,即私鑰或秘鑰)則是需要保密的妒茬。加密算法E和解密算法D也是公開的担锤。
公鑰密碼體制的加密和解密過程有如下特點:
任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量乍钻。而不是簡單地取決于加密的體制肛循。
3.數(shù)字簽名
數(shù)字簽名需實現(xiàn)三種功能:
(1)接收者能夠核實發(fā)送者對報文的簽名——報文鑒別
除A外沒有人持有A的私鑰SKa,所以除A外沒有人能產(chǎn)生密文X银择。這樣多糠,B就相信X是A簽名發(fā)送的。
(2)接收者確信所收到的數(shù)據(jù)和發(fā)送者發(fā)送的完全一樣而沒有被篡改過——報文的完整性
B對篡改過的報文解密后浩考,將會得出不可讀的明文夹孔,就知道被篡改過。
(3)發(fā)送者事后不能抵賴對報文的簽名——不可否認
若A抵賴怀挠,B可把X和密文X出示給公證的第三者析蝴,第三者容易用PKa去證實A確實發(fā)送X給B,這不可否認绿淋。
看上圖闷畸,D運算只是得到了某種不可讀的密文,并不是解密運算吞滞,因為還沒有加密佑菩。D運算和E運算都不是為了加密和解密,而是為了進行簽名和核實簽名裁赠。
四殿漠、鑒別
鑒別和加密不同。鑒別是要驗證通信雙方的確是自己所要通信的對象佩捞,而不是其他的冒充者绞幌。
鑒別與授權也不同。授權是:所進行的過程是否被允許(如是否可以對某文件進行讀或寫)一忱。
1.報文鑒別
許多報文并不需要加密但卻需要數(shù)字簽名莲蜘,以便讓報文的接收者能夠鑒別報文的真?zhèn)翁啡罚欢鴮荛L的報文進行數(shù)字簽名會使計算機增加很大的負擔(需要長時間運算)。因此票渠,當我們傳送不需要加密的報文時逐哈,應當使接收者能用很簡單的方法來鑒別報文的真?zhèn)巍?/p>
報文摘要MD(message digest)是進行報文鑒別的簡單方法。方法如下圖问顷。
報文摘要算法是單向函數(shù)昂秃,即我們很容易計算出一個長報文X的報文摘要H,可是要想從報文摘要反過來找到原始報文X杜窄,實際上是不可能的肠骆。此外,若想找到任意兩個報文羞芍,使它們具有相同的報文摘要哗戈,實際上也是不可能的。
兩種標準:報文摘要算法MD5與安全三列算法SHA荷科。
2.實體鑒別
和報文鑒別不同唯咬。報文鑒別是對每一個收到的報文都要鑒別報文的發(fā)送者,而實體鑒別是在系統(tǒng)接入的全部持續(xù)時間內和自己通信的對方實體只需驗證一次畏浆。
最簡單的實體鑒別過程如圖7-7胆胰,在圖中的A向遠端的B發(fā)送有自己的身份A和口令的報文,并且使用雙方約定好的共享對稱密鑰Kab進行加密刻获。B收到此報文后蜀涨,用共享對稱密鑰Kab進行解密,因而鑒別了實體A的身份蝎毡。
然而這樣有漏洞厚柳,會導致重放攻擊。就是沐兵,入侵者C可以從網(wǎng)絡上截獲A發(fā)給B的報文别垮,C不需要破譯這個報文(因為話很多時間)而可以直接把這個由A加密的報文發(fā)送給B,使B誤認為C就是A扎谎。然后B就向偽裝是A的C發(fā)送許多本來應當發(fā)給A的報文碳想。這就叫作重放攻擊。C甚至可以截獲A的IP地址毁靶,然后把A的IP地址冒充為自己的IP地址胧奔,使B更加容易受騙。
為了對付重放攻擊预吆,可以使用不重數(shù)龙填。不重數(shù)就是不重復使用的大隨機數(shù),即“一次一數(shù)”。在鑒別過程中不重數(shù)可以使B能夠把重復的鑒別請求和新的鑒別請求區(qū)分開岩遗。下圖給出了這個過程胶背。
在使用公鑰密碼體制時,可以對不重數(shù)進行簽名鑒別喘先。看上圖廷粒,B用其私鑰對不重數(shù)Ra進行簽名后發(fā)回給A窘拯,A用B的公鑰核實簽名,如能得出自己原來發(fā)送的不重數(shù)Ra坝茎,就核實了和自己通信的雙方的確是B涤姊。同樣,A也用自己的私鑰對不重數(shù)Rb進行簽名后發(fā)送給B嗤放。B用A的公鑰核心簽名思喊,鑒別了A的身份。
公鑰密碼體制雖然不必在互相通信的用戶之間秘密地分配共享密鑰次酌,但仍有收到攻擊的可能恨课。看下圖岳服。
五剂公、密鑰分配
密鑰管理包括:密鑰產(chǎn)生、分配吊宋、注入纲辽、驗證和使用。
密鑰必須通過最安全的通路進行分配璃搜。例如拖吼,可以派非常可靠的信使攜帶密鑰分配給互相通信的各用戶这吻。這種方法稱為網(wǎng)外分配方式吊档。但隨著用戶的增多和網(wǎng)絡流量的增大,密鑰更換頻繁(密鑰必須定期更換才能做到可靠)橘原,派信使的方法已不再使用籍铁,而應采用網(wǎng)內分配方式,即對密鑰自動分配趾断。
1.對稱密鑰的分配
對稱密鑰分配的問題:①如果n個人要相互通信拒名,需要n(n-1)/2個密鑰。如果n很大芋酌,需要的密鑰數(shù)量非常大增显。②通信雙方怎樣才能安全地得到共享的密鑰呢?正是因為網(wǎng)絡不安全,所以才需要使用加密技術同云。但密鑰要怎樣傳送呢糖权?
Ⅰ、KDC對會話密鑰的分配
目前常用的密鑰分配方式是設立密鑰分配中心KDC(key distribution center)炸站,它給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)星澳。圖,A和B在登記時就在KDC的服務器上安裝了各自和KDC進行通信的主密鑰Ka和Kb旱易。
Ⅱ禁偎、更先進的加密標準ACS——Kerberos V4
Kerberos使用兩個服務器:鑒別服務器AS、票據(jù)授予服務器TGS阀坏。只用于客戶與服務器之間的鑒別如暖,而不使用人對人的鑒別。
①A向AS表明身份忌堂,AS驗證后允許A和TGS聯(lián)系盒至;
②報文包括Ks和AS要發(fā)送給TGS的票據(jù)(票據(jù)用TGS的對稱密鑰Ktg加密)。A不保存密鑰Ka士修,但這個報文到達A時枷遂,A就鍵入口令,若口令正確棋嘲,則口令和適當算法一起就能生成密鑰Ka登淘。這個口令隨即銷毀。于是提取出Ks和轉發(fā)給TGS的票據(jù)封字。
③A向TGS發(fā)送三個項目:
轉發(fā)AS發(fā)來的票據(jù)黔州;
服務器B的名字,這表明A請求B的服務阔籽。請注意流妻,現(xiàn)在A向TGS證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉發(fā)AS發(fā)出的票據(jù)(只有A才能提取出)笆制。票據(jù)是加密的绅这,入侵者偽造不了;
用Ks加密的時間戳T在辆,它用來防止入侵者的重放攻擊证薇。
④TGS發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰Kab匆篓。給A的票據(jù)用Ks加密浑度,給B的票據(jù)用B的密鑰Kb加密。請注意鸦概,現(xiàn)在入侵者不能提取Kab箩张,因為不知道Ka和Kb。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道Ks)先慷。如果入侵者在時間戳到期之前饮笛,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)來的兩個票據(jù)仍然不能解密论熙。
⑤A向B轉發(fā)TGS發(fā)來的票據(jù)福青,同時發(fā)送用Kab加密的時間戳T。
⑥B把時間戳T加1來證實收到了票據(jù)脓诡,B向A發(fā)送的報文用密鑰Kab加密素跺。
時間戳要求所有主機的時鐘誤差不要太大,這是為了防止重放攻擊誉券。時間太長就要廢。
2.公鑰的分配
問題提出——設想A向欺騙B刊愚,就向B發(fā)送一份偽造是C發(fā)送的報文踊跟,A用自己的秘密密鑰進行數(shù)字簽名,并附上A自己的公鑰鸥诽,謊稱這公鑰是C的商玫。B怎么知道這不是C的呢?
認證中心CA(certification authority)將公鑰與對應的實體進行綁定(binding)牡借。
六拳昌、因特網(wǎng)使用的安全協(xié)議
1.網(wǎng)絡層安全協(xié)議
Ⅰ、IPsec與安全關聯(lián)SA
網(wǎng)絡層保密是指所有在IP數(shù)據(jù)報中的數(shù)據(jù)都是加密的钠龙。在IPsec(IP安全協(xié)議的縮寫)中有兩個主要協(xié)議:鑒別首部AH(提供源點鑒別炬藤、數(shù)據(jù)完整性,不提供保密)和封裝安全有效載荷ESP(提供源點鑒別碴里、數(shù)據(jù)完整性沈矿、保密)。
在使用AH和ESP前咬腋,要從源主機到目的主機建立一條網(wǎng)絡層的邏輯連接羹膳。此邏輯連接叫作安全關聯(lián)SA。這樣根竿,IPsec就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡層轉換為具有邏輯連接的層陵像。
安全關聯(lián)是單向連接。它由三元組唯一確定:①安全協(xié)議(使用AH或ESP協(xié)議)的標識符寇壳;②此單向連接的目的IP地址醒颖;③一個32位的連接標識符,稱為安全參數(shù)索引SPI壳炎。
對于給定的安全關聯(lián)SA图贸,每一個IPsec數(shù)據(jù)報都有一個存放SPI的字段。通過此SA的所有數(shù)據(jù)報都使用同樣的SPI值。
Ⅱ疏日、鑒別首部協(xié)議AH
協(xié)議設為51偿洁,是為讓目的主機知道在IP首部后面緊接著的是AH首部。在傳輸過程中沟优,中間的路由器不查看AH首部涕滋。數(shù)據(jù)到達終點時,目的主機才處理AH字段挠阁,以鑒別源點和檢查數(shù)據(jù)報的完整性宾肺。
AH首部具有如下一些字段:
(1)下一個首部(8位),標志緊接著本首部的下一個首部的類型(如TCP或UDP)
(2)有效載荷長度(8位)侵俗,即鑒別數(shù)據(jù)字段的長度锨用,以32位字為單位
(3)安全參數(shù)索引SPI(32位),標志一個安全關聯(lián)
(4)序號(32位)隘谣,鑒別數(shù)據(jù)字段的長度增拥,以32位字位單位
(5)保留(16位),今后用
(6)鑒別數(shù)據(jù)(可變)寻歧。為32位字的整數(shù)倍掌栅,包含了經(jīng)數(shù)字簽名的報文摘要(對原來的數(shù)據(jù)報進行報文摘要運算),因此可用來鑒別源主機和檢查IP數(shù)據(jù)報的完整性码泛。
Ⅲ猾封、封裝安全有效載荷協(xié)議ESP
協(xié)議設為50。IP首部后面是ESP首部噪珊、TCP/UDP報文段晌缘、ESP尾部、ESP數(shù)據(jù)痢站。
在ESP首部中蚂四,有標志一個安全關聯(lián)的安全參數(shù)索引SPI(32位)和序號(32位)每庆。在ESP尾部中有下一個尾部(作用和AH首部的一樣)舞竿。
加密后攻擊者無法得知所使用的運輸層協(xié)議(它在IP數(shù)據(jù)報的數(shù)據(jù)部分)锅很。ESP的鑒別數(shù)據(jù)和AH中的鑒別數(shù)據(jù)的作用是一樣的。
2.運輸層安全協(xié)議
用戶在網(wǎng)購時需要安全協(xié)議多望。
Ⅰ嫩舟、安全套接層SSL
SSL可對萬維網(wǎng)客戶與服務器之間傳送的數(shù)據(jù)進行加密和鑒別。它在雙方的聯(lián)絡階段(也就是握手階段)對將要使用的加密算法(如用DES或RSA)和雙方共享的會話密鑰進行協(xié)商怀偷,完成客戶與服務器之間的鑒別家厌。在聯(lián)絡完成后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡階段商定的會話密鑰椎工。SSL不僅被所常用的瀏覽器和萬維網(wǎng)服務器所支持饭于,而且是運輸層安全協(xié)議TLS的基礎蜀踏。
SSL還可用于IMAP郵件存取的鑒別和數(shù)據(jù)加密。SSL的位置在應用層和運輸層(TCP)之間掰吕。在發(fā)送方果覆,SSL接收應用層的數(shù)據(jù)(如HTTP或IMAP報文),對數(shù)據(jù)進行加密殖熟,然后把加了密的數(shù)據(jù)送往TCP套接字局待。在接收方,SSL從TCP套接字讀取數(shù)據(jù)菱属,解密后把數(shù)據(jù)交給應用層钳榨。
SSL提供一下三種功能:SSL服務器鑒別、加密的SSL會話纽门、SSL客戶鑒別薛耻。
SSL的工作原理:
假定A有一個使用SSL的安全網(wǎng)頁,B上網(wǎng)時用鼠標點擊到這個安全網(wǎng)頁的鏈接(URL協(xié)議部分是https)赏陵。接著服務器和瀏覽器就進行握手協(xié)議:
(1)瀏覽器向服務器發(fā)送瀏覽器的SSL版本號和密碼編碼的參數(shù)選擇(因為瀏覽器和服務器要協(xié)商使用哪一種對稱密鑰算法)饼齿;
(2)服務器向瀏覽器發(fā)送服務器的SSL版本號、密碼編碼的參數(shù)選擇及服務器的證書瘟滨。證書包括服務器的RSA公鑰,此證書是由某個認證中心用自己的密鑰加密能颁,然后發(fā)送給該服務器杂瘸。
(3)瀏覽器有一個可信的CA表,表中有每一個CA的公鑰伙菊。當瀏覽器收到服務器發(fā)來的證書時败玉,就檢查此證書的發(fā)行者是否在CA表中,若不在镜硕,則后面的加密和鑒別連接就不能繼續(xù)运翼。如在,瀏覽器就使用CA相應的公鑰對證書進行解密兴枯,這樣就得到了服務器的公鑰血淌。
(4)瀏覽器隨機產(chǎn)生一個對稱會話密鑰,并用服務器的公鑰加密财剖,然后將加密的會話密鑰發(fā)送給服務器悠夯。
(5)瀏覽器向服務器發(fā)送一個報文,說明以后瀏覽器將使用此會話密鑰進行加密躺坟,然后瀏覽器再向服務器發(fā)送一個單獨的加密報文沦补,指出瀏覽器端的握手過程完成。
(6)服務器也向瀏覽器發(fā)送一個報文咪橙,說明以后服務器將使用此會話密鑰進行加密夕膀,然后服務器再向瀏覽器發(fā)送一個單獨的加密報文虚倒,指出服務器端的握手過程已經(jīng)完成。
(7)SSL的握手過程至此完成产舞,下面就可開始SSL的會話過程魂奥。瀏覽器和服務器都使用這個會話密鑰對所發(fā)送的報文進行加密。
評價:缺少一些措施來防止在因特網(wǎng)商務中出現(xiàn)的各種可能的欺騙行為庞瘸。
Ⅱ捧弃、安全電子交易SET
專為在因特網(wǎng)上進行安全信用卡交易的協(xié)議。主要特點:
①專為與支付有關的報文進行加密擦囊,不能像SSL那樣對任意的數(shù)據(jù)進行加密违霞。
②涉及到三方,即客戶瞬场、商家买鸽、商業(yè)銀行,所有在這三方之間交互的敏感信息都被加密贯被。
③要求這三方都有證書眼五。在SET交易中,商家看不見客戶傳送給商業(yè)銀行的信用卡號碼彤灶。
由于SET交易中客戶端要使用專門軟件看幼,商家要支付比SSL更高的費用,因此SET在市場的競爭中失敗了幌陕。
3.應用層安全協(xié)議
簡單诵姜。下面介紹兩種用于電子郵件的安全協(xié)議。
1搏熄、PGP協(xié)議
是一個完整的電子郵件安全軟件包棚唆,包括加密、鑒別心例、電子簽名和壓縮等技術宵凌。是把現(xiàn)有的加密算法(如RSA公鑰加密算法或MD5報文摘要算法)綜合在一起。提供電子郵件的安全性止后、發(fā)送方鑒別和報文完整性瞎惫。
工作原理——
假定A向B發(fā)送電子郵件明文X,現(xiàn)在用PGP進行加密译株。A有三個密鑰:自己的私鑰微饥、B的公鑰和自己生成的一次性密鑰。B有兩個密鑰:自己的私鑰和A的公鑰古戴。
A需要做以下幾件事:
(1)對明文X進行MD5報文摘要運算欠橘,得出報文摘要H,用自己的私鑰對H進行數(shù)字簽名现恼,得出簽了名的報文摘要D(H)肃续,把它拼接在明文X后面黍檩,得到報文(X+D(H))。
(2)使用自己生成的一次性密鑰對報文(X+D(H))進行加密
(3)用B的公鑰對自己生成的一次性密鑰進行加密
(4)把加了密的一次性密鑰和加了密的報文(X+D(H))發(fā)送給B
B收到加密的報文后要做以下幾件事:
(1)把被加密的一次性密鑰和被加密的報文(X+D(H))分離開
(2)用自己的私鑰解出A的一次性密鑰
(3)用接出的一次性密鑰對報文(X+D(H))進行解密始锚,然后分理出明文X和D(H)
(4)用A的公鑰對D(H)進行簽名核實刽酱,得出報文摘要H
(5)對X進行報文摘要運算,得出報文摘要瞧捌,看是否和H一樣棵里。如一樣,則電子郵件的發(fā)送方鑒別就通過了姐呐,報文的完整性也得到肯定殿怜。
Ⅱ、PEM協(xié)議
privacy enhanced mail曙砂。有比PGP更完善的密鑰管理機制头谜。
七、鏈路加密與端到端加密
從網(wǎng)絡傳輸角度看鸠澈,有這兩種不同的加密策略柱告。
1.鏈路加密
E是加密,D是解密笑陈。由于協(xié)議數(shù)據(jù)單元PDU中的協(xié)議控制信息和數(shù)據(jù)都被加密际度,這就掩蓋了源點和終點的地址。若在結點間保持連續(xù)的密文序列涵妥,則PDU的頻度和長度也就得到掩蓋乖菱。這就防止了流量分析。由于不需要傳送額外的數(shù)據(jù)妹笆,因此不會減少網(wǎng)絡的有效帶寬块请。
缺點在于在中間結點暴露了信息的內容娜氏。在網(wǎng)絡互連的情況下拳缠,僅采用鏈路加密是不能實現(xiàn)通信安全的。
2.端到端加密
是在源點和終點中對傳送的PDU進行加密和解密贸弥。報文的安全性不會因中間結點的不可靠而受到影響窟坐。
端到端加密應在運輸層或應用層來實現(xiàn)。若選擇在運輸層加密绵疲,可以使安全措施對用戶來說是透明的哲鸳,這樣可不必為每一個用戶提供單獨的安全保護,但容易遭受運輸層以上的攻擊盔憨。當選擇在應用層加密時徙菠,用戶可根據(jù)自己的特殊要求來選擇不同的加密算法,而不會影響其他用戶郁岩。這樣婿奔,端到端更容易適合不同用戶的要求缺狠。
在端到端加密的情況下,PDU的控制信息部分(如源點地址萍摊、終點地址挤茄、路由信息等)不能被加密,否則中間結點就不能正確選擇路由冰木。這就使得這種方法易于受到流量分析的攻擊穷劈。雖然也可以通過發(fā)送一些假的PDU來掩蓋有意義的報文流動(報文填充),但這要以降低網(wǎng)絡性能為代價踊沸。若各結點都使用對稱密鑰體制歇终,則各結點必須持有與其他結點相同的密鑰,這就需要在全網(wǎng)范圍內進行密鑰管理和分配雕沿。
為了獲得更好的安全性练湿,可將鏈路加密與端到端加密結合在一起使用。鏈路加密用來對PDU的目的地址進行加密审轮,而端到端加密則提供了對端到端的數(shù)據(jù)進行保護肥哎。
八、防火墻
是一種特殊編程的路由器疾渣,安裝在一個網(wǎng)點和網(wǎng)絡的其余部分之間篡诽。目前是實施訪問控制策略。這個訪問控制策略是由使用防火墻的單位自行制定的榴捡。
防火墻的功能有兩個杈女,一個是阻止,一個是允許吊圾。阻止是阻止某種類型的流量通過防火墻(從外部網(wǎng)絡到內部網(wǎng)絡)达椰。
防火墻技術有兩類:
①網(wǎng)絡級防火墻
用來防止整個網(wǎng)絡出現(xiàn)外來非法的入侵。屬于這類的有分組過濾和授權服務器项乒。前者檢查所有流入本網(wǎng)絡的信息啰劲,后者拒絕不符合事先制定好的一套準則數(shù)據(jù),而后者則是檢查用戶的登錄是否合法檀何。
②應用級防火墻
從應用程序來進行訪問控制蝇裤,通常使用應用網(wǎng)關或代理服務器來區(qū)分各種應用。
使用兩個局域網(wǎng)的原因:使穿過防火墻的各種分組必須通過分組過濾路由器和應用網(wǎng)關的檢查频鉴,而沒有任何其他的路徑栓辜。
分組過濾是靠系統(tǒng)管理員所設置的表格來實現(xiàn)的。表格列出了可接受的垛孔、必須阻攔的目的站和源站藕甩。
TCP的端口號指出了在TCP上面的應用程序,所以如果在因特網(wǎng)進入防火墻的分組過濾器中將所有目的端口號為xx的入分組進行阻攔周荐。但阻攔出分組要麻煩狭莱,因為它們有時不使用標準的端口號悯姊,有的是動態(tài)分配端口號。
應用網(wǎng)關是從應用層的角度來檢查每一個分組贩毕。例如悯许,一個郵件網(wǎng)關在檢查每一個郵件時,要根據(jù)郵件的首部或報文的大小辉阶,甚至是報文的內容(例如有沒有涉及敏感詞)來確定該郵件能否通過防火墻先壕。