chapter8networksecurity内容摘要:

密钥泄露,信任问题  公钥基础设施( Public Key Infrastructure, PKI): 提供公钥加密和数字签名服务的系统或平台 包含不同组织运行的 CA,每个 CA拥有自己的私钥,负责为一部分用户签发证书 CA的一种组织结构 (a) A hierarchical PKI. (b) A chain of certificates. 信任锚与信任链  信任锚( trust anchor):  信任锚是信任的起点,系统中所有实体都以根 CA的公钥作为它们的信任锚,信任锚必须通过安全的物理途径获取。  信任链( chain of trust):  也称认证路径( certification path ),指从叶结点到根 CA的一个证书序列  根 CA的选择:  实际中有许多根 CA,每个根 CA都有自己的一个分级结构,所有根CA间可以进行交叉认证  用户可以自行决定信任哪个根 CA  实际上,许多根 CA的公钥被预装在浏览器上,这些根 CA由浏览器厂商认证并嵌入到软件中,随软件一起发布 证书的撤销  每个证书都有有效期,过期后证书自动失效。  CA也可以显式地撤销证书,这要求 CA定期地发布证书撤销列表( Certificate Revocation List, CRL),表中给出已经撤销的证书序列号。  每个用户在使用一个证书前都要去获取 CRL,检查该证书是否在 CRL中。 证书目录 证书存放在哪里。 使用 DNS作为证书目录,该方案的标准为 DNSSEC 使用专门的目录服务器存放证书,该方案的标准为LDAP 证书撤销列表通常与证书存放在一起, CA定期地将 CRL推进目录服务器,由目录服务器负责将CRL中列出的证书清除掉。 8: Network Security 858 Chapter 8 roadmap What is work security? Principles of cryptography Message integrity End point authentication Securing Securing TCP connections: SSL Network layer security: IPsec Securing wireless LANs Operational security: firewalls and IDS 8: Network Security 859 鉴别( Authentication) Goal: Bob希望 Alice“证明”她的身份 Protocol : Alice says “I am Alice” Failure scenario?? “I am Alice” 8: Network Security 860 鉴别( Authentication) Goal: Bob希望 Alice“证明”她的身份 Protocol : Alice says “I am Alice” 在网络中, Bob“看”不到 Alice, 因此 Trudy可以声称她就是 Alice “I am Alice” 8: Network Security 861 Authentication: another try Protocol : Alice用自己的 IP地址进行证明 Failure scenario?? “I am Alice” Alice’s IP address 8: Network Security 862 Authentication: another try Protocol : Alice用自己的 IP地址进行证明 Trudy用 Alice的 IP地址创建一个数据包( IP地址欺骗 ) “I am Alice” Alice’s IP address 8: Network Security 863 Authentication: another try Protocol : Alice向 Bob发送口令证明自己 Failure scenario?? “I’m Alice” Alice’s IP addr Alice’s password OK Alice’s IP addr 8: Network Security 864 Authentication: another try Protocol : Alice向 Bob发送口令证明自己 Trudy监听到 Alice发送的明文口令,过后发送给 Bob “I’m Alice” Alice’s IP addr Alice’s password OK Alice’s IP addr “I’m Alice” Alice’s IP addr Alice’s password 8: Network Security 865 Authentication: yet another try Protocol : Alice将口令加密,发送给 Bob Failure scenario?? “I’m Alice” Alice’s IP addr encrypted password OK Alice’s IP addr 8: Network Security 866 Authentication: another try Protocol : Alice将口令加密,发送给 Bob Trudy截获数据包, 过后发送给 Bob (重放攻击) “I’m Alice” Alice’s IP addr encrypted password OK Alice’s IP addr “I’m Alice” Alice’s IP addr encrypted password 8: Network Security 867 Authentication: yet another try Goal: 避免重放攻击 缺点: 需要一个共享的对称密钥 Nonce: 只用一次的数(不重数) : Bob向 Alice发送不重数 R, Alice用共享密钥加密 R,回送给 Bob。 “I am Alice” R K (R) AB 只有 Alice知道加密不重数的密钥,所以肯定是 Alice! 8: Network Security 868 Authentication: : 采用公开密钥算法加密不重数 “I am Alice” R Bob计算 : K (R) A “send me your public key” K A + (K (R)) = R A K A + 只有 Alice拥有这个私钥,因而一定是Alice。 ,供不同的应用选择: 单向鉴别:涉及一个用户到另一个用户的一次报文传输(接收方鉴别发送方) 双向鉴别:通信双方相互鉴别 三向鉴别:通信双方相互鉴别,并提供报文同步机制 单向鉴别( oneway authentication) A→B : tA ||rA|| IDB || Data || Kb+(Kab) || signatureA  说明:  tA:时间戳,由报文的产生时间和到期时间组成  rA: A随机选择的一个不重数,供接收者检测重放攻击  IDB: B的标识,指示报文的接收者  Data:报文中包含的数据信息  Kab :若 Data需要保密,则 Kab为 A加密 Data使用的对称密钥  Kb+ : B的公开密钥,用于加密对称密钥 Kab  signatureA : A的数字签名,对 tA、 rA、 IDB和 Data的明文生成  接收方鉴别:  B用自己的私钥解出 Kab,用 Kab解密 Data,计算前面 4个部分的报文摘要  B用 A的公钥从签名中得到原始的报文摘要,进行比较 双向鉴别和三向鉴别 双向鉴别 ( twoway authentication): A→B : tA || rA || IDB || Data || Kb+ (Kab) || signatureA B→A : tB || rB || IDA || rA|| Data || Ka+(Kba) || signatureB 三向鉴别 ( threeway authentication): A→B : tA || rA || IDB || Data || Kb+ (Kab) || signatureA B→A : tB || rB || IDA || rA|| Data || Ka+(Kba) || signatureB A→B : rB || signatureA 8: Network Security 872 Chapter 8 roadmap What is work security? Principles of cryptography Message integrity End point authentication Securing Securing TCP connections: SSL Network layer security: IPsec Securing wireless LANs Operational security: firewalls and IDS 电子邮件安全 电子邮件安全包括 真实性 和 机密性 两个方面 目前最流行的两个安全电子邮件协议:  PGP:一个开放源码的安全电子邮件软件包,提供对邮件的保密、鉴别、数字签名和压缩服务。 PGP较多地用于个人电子邮件安全。 (因特网安全电子邮件的事实标准)  S/MIME:基于公钥加密技术对 MIME所做的安全扩展。 S/MIME较可能作为一种工业标准被商业组织或一些机构使用。 Pretty Good Privacy( PGP) PGP提供五种服务: 鉴别,机密性,压缩,兼容电子邮件,分段 鉴别:  PGP使用基于公开密钥算法的 数字签名 提供鉴别服务 过程: • 发送方创建电子邮件(报文) • 用 SHA1计算邮件的报文摘要,然后用发送者的私钥加密报文摘要,形成数字签名 • 将数字签名附在报文的前面,与报文一起发送: Sgn || Data PGP的机密性服务  PGP使用对称密钥算法保护邮件的机密性: 发送方将选择的一次性会话密钥用接收方的公钥加密,与报文一起发送给接收方  仅使用机密性服务的过程: 发送方( A)生成一个报文和一个随机的 128比特数(一次性会话密钥) 先用会话密钥加密报文,再用接收方( B)的公钥加密会话密钥 将加密后的会话密钥放在报文前面,与报文一起发送: KB+(KAB) || KAB(Data) PGP的压缩服务  缺省地, PGP在完成签名之后、在加密报文之前对报文进行压缩,压缩算法采用 ZIP: KB+(KAB) || KAB (Zip (Sgn || Data))  在压缩报文之前计算数字签名,是为了方便日后对报文的验证。  在加密报文之前进行压缩,一方面可以减少要加密的数据量,另一方面压缩后的消息冗余很少,增加密码分析的困难。 PGP的兼容电子邮件服务 PGP使用 Base64编码将二进制数据流转换成可打印 ASCII文本,以解决邮件的传输问题。 PGP可被配置为仅对报文中的某些部分(如签名部分)进行 Base64编码转换。 鉴别 + 机密性 + 压缩 + 兼容性 同时使用以上四种服务的过程: 发送方先对明文报文计算签名,将签名放在报文前面 签名与明文一起被压缩 用会话密钥对压缩后的数据块进行加密 用接收方的公钥加密会话密钥,放在报文的前面 将整个数据块转换成 Base64编码格式: EncodeBase64(KB+(KAB) || KAB (Zip (Sgn || Data))) PGP的邮件分段服务 许多电子邮件系统能够接收的最大报文长度不超过 50,000字节 PGP在完成对报文的全部处理后,自动将超过长度的报文分成小块传输, 会话密钥和签名只在第一个片段中出现 接收端去掉每个片段的头部,然后将所有的片段重新组装成一个数据块 使用 PGP发送一个邮件 8: Network Security 881 Chapter 8 roadmap What is work security? Principles of cryptography Message integrity End point authentication Securing。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。