Presentation is loading. Please wait.

Presentation is loading. Please wait.

智能信息安全 最后一课 孙松林 北京邮电大学 Email: slsun@bupt.edu.cn.

Similar presentations


Presentation on theme: "智能信息安全 最后一课 孙松林 北京邮电大学 Email: slsun@bupt.edu.cn."— Presentation transcript:

1 智能信息安全 最后一课 孙松林 北京邮电大学

2 最后一课:期末复习 关于考试的种种 重点内容回顾

3 考试题型 一、填空题 二、判断题 三、简答题 四、推算题

4 总成绩构成 平时成绩:60% 包括3次作业、3次练习(共270分) 考试成绩:40% 按时交: 分值×100% 迟交: 分值×80%
按时交: 分值×100% 迟交: 分值×80% 答疑补交: 分值×60% 考试成绩:40%

5 本周工作 1,查阅自己的平时成绩 2,认真阅读本文档和作业练习答案! 3,务必做密码学练习! 有成绩,但分数不对 交作业练习,但没有成绩
(以上两种情况,请带来作业练习) 没交作业练习,请补交!(答疑时间地点) 2,认真阅读本文档和作业练习答案! 3,务必做密码学练习!

6 关于考试 考试要求: 考试时间地点: 严格遵守考场纪律! 1月15日下午1:00-3:00 严禁作弊、抄袭! 04101-11 3-540
无需电子计算器! 认真读题! 先完成会答的部分! 考试时间地点: 1月15日下午1:00-3:00

7 关于答疑 答疑时间地点: 本周六(12日)上午8: :00 教三楼310

8 内容回顾 信息安全的基本概念 信息安全的技术基础 网络技术对信息安全提出的挑战 信息安全的网络解决方案 信息隐藏与数字水印 密码学 网络技术
无线通信 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN 信息隐藏与数字水印

9 尚待学习 信息安全的最新进展 最新的信息安全技术 新兴的信息安全领域 ……

10 重点内容回顾 信息安全的基本概念 信息安全的技术基础 网络技术对信息安全提出的挑战 信息安全的网络解决方案 信息隐藏与数字水印 密码学
无线通信 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN 信息隐藏与数字水印

11 信息安全的基本概念 信息安全的定义没有定论,但具有相同的属性描述 信息安全与计算机安全的异同 美国国家技术标准组织(NSIT)
ISO 17799 信息安全与计算机安全的异同 基本的安全属性相同 处理对象、涵盖范围不同

12 美国国家技术标准组织(NSIT) 为任何自动信息系统提供保护,以达到维护信息系统资源(包括各类硬件、软件、固件、数据/信息及通信等)的完整性、可用性及机密性的目的 表现出了信息安全的目标和属性

13 ISO 17799 “信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。” 表现出了信息安全的无奈

14 (Integrity ) (Availability)
信息安全的重要属性 机密性 (Confidentiality) 完整性 可用性 (Integrity ) (Availability)

15 数据完整性:信息可以及时、准确、完整无缺地保存。
数据可用性:这是网络信息可被授权实体访问并按需求使用的特性。 数据机密性:信息只能被其特定用户得到,除此之外任何人无权访问。

16 信息安全 VS 计算机安全 计算机安全是计算机技术的一部分 信息安全针对信息:系统安全、数据安全 系统安全 数据安全 物理安全 运行安全
信息数据安全 数据内容安全 信息隐藏(信息对抗)

17 内容回顾 信息安全的基本概念 信息安全的技术基础 密码学 网络技术对信息安全提出的挑战 信息安全的网络解决方案 信息隐藏与数字水印 网络技术
无线通信 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN 信息隐藏与数字水印

18 密码学基本概念 密码系统模型 古典密码 现代密码

19 加密技术 密码学是信息安全的核心技术。 密码系统的两个基本组成部分是算法和密钥。
现代密码学的基本原则是:一切秘密寓于密钥中,即总是假定加密算法是公开的,唯一需要保密的是密钥。

20 密钥(Keyword,Key)是用户按照一种密码体制随机选取,它通常是一随机字符串,在现代密码学中,密钥是控制明文和密文变换的唯一参数。

21 密码学(cryptology)作为数学的一个分支,包括密码编码学和密码分析学两部分。
使消息保密的技术和科学叫做密码编码学从事此行业的叫做密码编码者 密码分析者是从事密码分析的专业人员,密码分析学就是破译密文的科学和技术。

22 1949年之前:古典密码 密码学还不是科学,而是技术 出现一些密码算法和加密设备 密码算法的基本手段(置换、代替)出现 简单的密码分析手段出现 数据的安全基于加密算法的保密

23 1949~1975年: 现代密码出现 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“保密系统的信息理论”
1967年Kahn的“The Codebreakers” 年IBM的Feistel等的几篇技术报告 DES 数据的安全基于密钥而不是算法的保密

24 1976年以后: 公钥密码诞生 1976年Diffie & Hellman的“New Directions in Cryptography”提出了不对称密钥密码 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 20世纪90年代逐步出现椭圆曲线等其他公钥算法 公钥密码使得加密者和解密者可以是两个分开的实体

25 密码系统模型 --系统模型 密码系统的组成 明文空间M,是全体明文的集合 密文空间C,是全体密文的集合
密码系统模型 --系统模型 密码系统的组成 明文空间M,是全体明文的集合 密文空间C,是全体密文的集合 密钥空间K,是全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=(Ke, Kd) 加密算法E,是一族由M到C的加密变换 解密算法D,是一族由C到M的解密变换

26 密码系统模型 --系统模型

27 密码系统模型 --系统模型 密钥体制(cipher system) 1)单密钥密码体制(对称密码体制)
密码系统模型 --系统模型 密钥体制(cipher system) 1)单密钥密码体制(对称密码体制) Ke=Kd,或由其中一个很容易推出另一个 典型:美国数据加密标准DES 优点:安全性高; 加解密速度快 缺点:随着网络规模的扩大,密钥的管理成为一个难点; 无法解决消息确认问题

28 密码系统模型 --系统模型 2)双密钥密码体制(非对称密码体制、公钥密码体制) Ke≠Kd 典型:RSA公钥体制 优点:密钥管理问题简单;
密码系统模型 --系统模型 2)双密钥密码体制(非对称密码体制、公钥密码体制) Ke≠Kd 典型:RSA公钥体制 优点:密钥管理问题简单; 拥有数字签名等新功能 缺点:算法一般比较复杂; 加解密速度慢

29 密码系统模型 --系统模型 密码的分类 1)分组密码 M为明文,将M划分为一系列明文块:M1,M2,…,Mn,
密码系统模型 --系统模型 密码的分类 1)分组密码 M为明文,将M划分为一系列明文块:M1,M2,…,Mn, 每块包含若干个字符,并且对每一个Mi,都用同一个密 钥Ke进行加密,即 C=(C1,C2,…,Cn) 其中, Ci= E(Mi,Ke) (i=1,2,…,n) 优点:明文信息有良好的扩散性;插入信息敏感性 强;不需要密钥同步 缺点:加密速度慢;错误易扩散和传播

30 密码系统模型 --系统模型 2)流密码(序列密码) 将M划分一系列的字符或位(bit)m1,m2,…,mn,并且对于
密码系统模型 --系统模型 2)流密码(序列密码) 将M划分一系列的字符或位(bit)m1,m2,…,mn,并且对于 每一个mi用密钥序列Ke=(ke1,ke2,……,ken)的第i个分量 kei来加密,即 C=(C1,C2,…,Cn) 其中, ci= E(mi,ke) (i=1,2,…,n) 优点:处理速度快,实时性好;错误传播小;不存在 串破译问题 缺点:明文扩散性差;插入信息的敏感性差;需要密 钥同步

31 密码算法的安全性 Unconditionally secure
无论破译者有多少密文,也无法解出对应的明文;即使解出了,也无法验证结果的正确性. Computationally secure 破译的代价超出信息本身的价值; 破译的时间超出了信息的有效期.

32 古典密码 置换密码(transposition)换位密码 代替密码(substitution)替换密码 代数密码 统计分析
改变字母的排列顺序 代替密码(substitution)替换密码 Caesar加密制 Monoalphabetic cipher(单表替换加密制) Playfair加密制 Hill加密制 多表加密制 代数密码 统计分析

33 古典密码学特点 要求的计算强度小 DES之前 以字母表为主要加密对象 置换和代替技术 数据安全基于算法的保密
密码分析方法基于明文的可读性以及字母及其组合的频率特性

34 现代密码学分类 对称密钥密码(单钥密码) 非对称密钥密码(公钥密码/双钥密码) DES - 3DES FEAL(快速数据加密算法) IDEA
AES 非对称密钥密码(公钥密码/双钥密码) RSA

35 现代密码学中分组密码算法 设计指导原则 Diffusion(发散) Confusion(混淆) 结构简单、易于分析 小扰动的影响波及到全局
明文或密钥的一位影响密文的多位,密文没有统计特征 Confusion(混淆) 强调密钥的作用 增加密文与明文及密钥之间关系的复杂性 无法从数学上描述,或从统计上去分析 结构简单、易于分析

36 对称密钥密码的历史 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准(DES: Data Encryption Standard) 于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。 1975年3月17日DES首次被公布在联邦记录中。

37 对称密钥密码的历史 规定日后由美国国家保密局作评估,并重新批准它是否继续作为联邦加密标准。
在1994年1月的评估中,美国决定1998年12月以后将不再使用DES。

38 对称密钥密码的历史 1997年4月15日,美国NIST发起征集AES(advanced encryption standard)的活动,并为此成立了AES工作小组。 此次活动的目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,以作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。

39 对称密钥密码的历史 2000年4月13日至14日,召开了第3届AES候选会议继续对最后5个候选算法进行讨论。
2000年10月2日,NIST宣布Rijndael作为新的AES。

40 DES概述 1977年由美国的标准化局采纳 64位数据分组、56位密钥 历史:
IBM在60年代启动了LUCIFER项目,当时的算法采用128位密钥 改进算法,降低为56位密钥,IBM提交给NBS(NIST)

41 Feistel结构定义 Li-1 Ri-1 加密: Li = Ri-1; Ri = Li-1F(Ri-1,Ki)
Li-1 = RiF(Ri-1,Ki) = RiF(Li,Ki)

42 Feistel结构分析 数据分组Block size(64  128) 密钥长度Key size(56  128~256)
轮数Number of rounds(16) 该结构的关键: 子密钥Subkey generation F函数Round function(F)

43 盒的由来 Shannon在1949年的文章中,介绍了替换-置换网络的思想 (S-P) networks 这种思想形成了现代密码的基础
替换( Substitution ) 置换( Permutation )

44 盒的本质就是空间变换 Shannon 把这两种运算组合在一起,即一些 S-boxes 由 P-box 连接,这种变换叫做混合变换(mixing transformations )

45 DES算法具有比较高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。

46 多重DES 使用三个或两个不同的密钥对数据块进行三次或两次加密,加密一次要比进行普通加密的三次要快,三重DES的强度大约和112bit的密钥强度相当。 三重DES有四种模型: 1,DES-EEE3 使用三个不同密钥顺序进行三次加密变换。 2,DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换。 3,DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换。 4,DES-EDE2 其中密钥K1=K3 依次进行加密-解密-加密变换。

47 二重DES 加密 K1 K2 P C 二重DES加密逻辑 加密 K2 K1 C P 二重DES解密逻辑

48 中途攻击步骤 如果已知一个明文密文对(P,C),攻击的实施可如下进行:
(1)首先,用256个所有可能的K1对P加密,将加密结果存入一表并对表按X排序; (2)然后用256个所有可能的K2对C解密,在上述表中查找与C解密结果相匹配的项; (3)如果找到,则记下相应的K1和K2。 (4)最后再用一新的明文密文对(P′,C′)检验上面找到的K1和K2,用K1和K2对P′两次加密,若结果等于C′,就可确定K1和K2是所要找的密钥。

49 中途攻击的可能性分析 对已知的明文P,二重DES能产生264个可能的密文,而可能的密钥个数为2112,所以平均来说,对一个已知的明文,有2112/264=248个密钥可产生已知的密文(=3.55e-15)(误警次数极多)。 再经过另外一对明文密文的检验,误报率将下降到248-64=2-16。所以在实施中途相遇攻击时,如果已知两个明文密文对,则找到正确密钥的概率为1-2-16(=99.998%)(误警次数极少) 。

50 有了密码,信息就安全了吗? 客户C要银行B把¥1M转到商家D的账上,假定C与B之间使用加密算法足够安全,共享密钥KCB只有双方知道, C信任B,转账过程为: CB: KCB(Hi,我是C) BC: KCB(Hi,我是银行) CB: KCB(我要转账到D) BC: KCB(OK,转多少?) CB: KCB(¥1M) BC: KCB(OK,已经转账完毕) 上述方案是否有漏洞?

51 有了密码,信息就安全了吗? 客户C与银行B的认证: CB: {C,RC} BC: {RB,KCB(RC)} CB: {KCB(RB)}
…...

52 有了密码,信息就安全了吗? 客户C与银行B认证的攻击: AB: {C,RA} BA: {RB,KCB(RA)}
AB: {KCB(RB)} A=>B: {C,RB} B=>A: {RB2,KCB(RB)} A=>B: {KCB(RB)} …...

53 FEAL与DES的技术异同 都是单密钥分组密码,分组长度为64位
密钥均是64位,但DES密钥中包含8位奇偶校验位,有效密钥为56位,因此FEAL的抗穷举性能大大提高 DES的初始置换和逆初始置换与密钥无关,FEAL的初始变换和末尾变换均受密钥控制,从而提高了保密性

54 IDEA简介 IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位(抗强力攻击能力比DES强),同一算法既可加密也可解密。

55 AES的Rijndael简介 不属于Feistel结构 加密、解密相似但不对称 支持128/192/256(/32=Nb)数据块大小
支持128/192/256(/32=Nk)密钥长度 相应的轮数为10/12/14 有较好的数学理论作为基础 结构简单、速度快

56 公钥密码体制概述 对称密码体制的缺陷: 密钥分配问题:通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现
密钥管理问题:在有多个用户的网络中,任何两个用户之间都需要有共享的密钥,当网络中的用户n很大时,需要管理的密钥数目非常大 没有签名功能:当主体A收到主体B的电子文挡(电子数据)时,无法向第三方证明此电子文档确实来源于B

57 公钥密码体制概述 发送者 接收者 明文 X E 加密算法 密文 Y = EPK(X) D 解密算法 明文 X = DSK(EPK(X))
密钥对 产生源

58 公钥算法的问题 公钥算法加密解密速度慢 误区 公开密钥密码算法更安全 公开密钥密码使对称密钥密码过时了

59 RSA 公开密钥密码体制 RSA 公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。
每个用户有两个密钥:加密密钥 PK  {e, n} 和解密密钥 SK  {d, n}。 用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的 d 则保密。 N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足一定的关系。当敌手已知 e 和 n 时并不能求出 d。

60 内容回顾 信息安全的基本概念 信息安全的技术基础 网络技术对信息安全提出的挑战 网络技术 无线通信 信息安全的网络解决方案
密码学 网络技术对信息安全提出的挑战 网络技术 无线通信 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN 信息隐藏与数字水印

61 任何技术都是双刃剑,在给我们带来便利的同时,也带来灾难。 网络技术
网络的两个重要技术标准:传输技术和网络规模 结构:拓扑、分层 协议演进:IPv4 -- IPv6 无线通信

62 IPv6的三个主要特点 地址资源丰富 移动性强,具有跨网关能力 安全性高

63 计算机网络基础知识 计算机网络是由各自独立的计算机用通信媒体互联起来的系统。 计算机网络的两个重要标准 传输技术:广播、点对点
规模:PAN – LAN – MAN - WAN

64 总线型 网状网

65 LLC(Logical Link Access) MAC(Media Access Control)
TCP/IP的分层模型与OSI模型比较 应用层 应用层 Telnet FTP HTTP SMTP TCP/IP 表示层 OSI 会话层 传输层 传输层 TCP UDP 网络层 网络层 IP ICMP ARP RARP 数据链路层 链路层 LLC(Logical Link Access) MAC(Media Access Control) 物理层 Hardware

66 计算机网络协议 网络协议是网络通信的语言,是通信的规则和约定。 利用分层的方法为用户提供与另一端点用户之间的通信,并且规定:
每一层向上一层提供服务; 每一层利用下一层的服务传输信息; 相邻层间有明显的接口。

67 计算机网络的标准 有关的国际标准化组织 ANSI:美国国家标准协会 ITU:国际电信联盟 EIA:电子工业协会
IEEE:电气和电子工程师协会 ISO:国际标准化组织 IETF:Internet Engineering Task Force

68 第三代计算机网络 计算机互联网 可以使不同体系结构的网络相互交换信息。国际标准化组织制定了开放系统互连基本参考模型OSI/RM,简称OSI。
1983年 “开发系统互连基本参考模型”

69 演进规律:COMSEC计算安全 -> INFOSEC信息安全 —> IA信息保障
网络安全概述 网络安全标准 常见的信息安全标准 演进规律:COMSEC计算安全 -> INFOSEC信息安全 —> IA信息保障

70 网络安全概述 ---- 网络安全标准 信息技术安全评价通用准则(CC,Common Criteria)
网络安全概述 网络安全标准 信息技术安全评价通用准则(CC,Common Criteria) 目前国际通行的最先进的信息安全测评认证标准。 由美、英、德、法、荷、加六国的信息安全部门于1993年启动, 1996年推出第一版。 1999年6月CC V2.1版发布,12月成为国际标准ISO/IEC 15408。 2001年由中国信息安全产品测评认证中心牵头,将ISO/IEC 15408转化为国家标准——GB/T 《信息技术安全性评估准则》,并直接应用于我国的信息安全测评认证工作。

71 网络安全概述 ---- 网络安全标准 IATF 是美国国家安全局制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。
网络安全概述 网络安全标准 IATF 是美国国家安全局制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。 IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。

72 网络安全概述 ---- 网络安全标准 《信息保障技术框架(IATF)》3.0版中将攻击分为以下5类: 被动攻击。 主动攻击。 物理临近攻击。
网络安全概述 网络安全标准 《信息保障技术框架(IATF)》3.0版中将攻击分为以下5类: 被动攻击。 主动攻击。 物理临近攻击。 内部人员攻击。 软硬件配装攻击。

73 网络安全概述 ---- 网络安全标准 对网络的被动攻击和主动攻击 源站 目的站 源站 目的站 源站 目的站 源站 目的站 截获 中断 篡改
网络安全概述 网络安全标准 源站 目的站 源站 目的站 源站 目的站 源站 目的站 截获 中断 篡改 伪造 被动攻击 主 动 攻 击 对网络的被动攻击和主动攻击

74 网络安全性分析 ---- 协议的安全性 IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性
网络安全性分析 协议的安全性 IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性。 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。

75 网络安全性分析 ---- 协议的安全性 IPSec(IP Security)是IPv6的一个组成部分 IPSec在网络层上提供安全服务
网络安全性分析 协议的安全性 IPSec(IP Security)是IPv6的一个组成部分 IPSec在网络层上提供安全服务 弥补IPv4在协议设计时缺乏安全性考虑的不足 IPSec提供的两种安全机制 认证——使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否被篡改 加密——对数据进行加密来保证数据的机密性 IPSec在IPv6中是强制的,在IPv4中是可选的 2

76 网络安全性分析 ---- 协议的安全性 IPSec 不是一个单独的协议,而是一套协议包,包括三个基本协议
网络安全性分析 协议的安全性 IPSec 不是一个单独的协议,而是一套协议包,包括三个基本协议 AH 协议提供信息源验证和完整性保证; ESP 协议提供信息源验证、机密性和完整性保证; 密钥管理协议( ISAKMP )提供双方交流时的共享安全信息。 IPSec在网络层上提供安全服务:定义了两个协议AH和ESP; IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。

77 网络安全性分析 网络应用的威胁 各层对应的安全协议和安全技术/产品

78 WLAN通信安全技术 WLAN概述 WLAN的安全标准 802.11i WAPI WEP

79 WLAN概述 WLAN (wireless local area network)是指以无线信道作传输媒介的计算机局域网。
WLAN由无线网卡、无线接入点(acess point)、计算机和有关设备组成。

80 WLAN 的建立方式 Ad-hoc Mode(点对点模式) Infrastructure Mode(基本结构模式)
一组使用无线网卡的Station,直接相互连接,资源共享,无需通过接入点(Access Point),该模式通常无法或者无需连接Internet,可组建BSS(Basic Service Set) Infrastructure Mode(基本结构模式) 所有Station通过接入点连接成网络实现资源共享

81 802.11物理层系列标准 Direct-sequence spread spectrum
2.4G FHSS 2.4G DSSS 5G OFDM IR 1/2 Mbps FHSS 1/2 Mbps DSSS 1/2 Mbps 802.11b(1999) 5.5/11 Mbps 802.11a (1999) 最高速率达54Mbps 802.11b是1999年9月被批准,它也被称为Wi-Fi,可支持11Mbps的共享接入速率;与此相似的是802.11a技术,它采用了5GHz的频段,其速率高达54Mbps,分频采用OFDM(正交频分复用)技术,但无障碍的接入距离降到30-50米;去年新出现的一个候选标准802.11g其实是一种混合标准,即能适应802.11b标准,又符合802.11a标准,它比802.11b速率快5倍,并和802.11b兼容。 802.11g 最高速率大于20 Mbps,可达54Mbps 802.11b+ 802.11h Direct-sequence spread spectrum Frequency-Hopping Spread Spectrum Infrared Red 802.11n 最高速率大于108 Mbps,可达500Mbps

82 WLAN 安全机制 用户认证 用户授权 数据安全
SSID(Service Set Identifier, a 32-character 的唯一标识) Probe request/probe response /beacon帧中包含SSID MAC地址过滤 AP上具有可接入的MAC地址列表 外部RADIUS等基础设施 用户授权 Full access or none 数据安全 Static key based WEP(Wired Equivalent Privacy)有线对等私有协议 Dynamic key based LEAP MAC Address Spoofing Valid MAC addresses can be observed by a protocol analyzer. The MACs of some WLAN NICs can be overwritten.

83 WAPI 无线LAN认证和保密基础设施 (WLAN Authentication and Privacy Infrastructure)
是我国2003年5月发布的 WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和对称密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护

84 内容回顾 信息安全的基本概念 信息安全的技术基础 网络技术对信息安全提出的挑战 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN
密码学 网络技术对信息安全提出的挑战 网络技术 无线通信 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN 信息隐藏与数字水印

85 数字签名 密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。

86 数字签名 数字签名必须保证以下三点: (1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名;
(3) 接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但采用公开密钥算法要比采用常规密钥算法更容易实现。

87 数字签名分类 以方式分 直接数字签名direct digital signature
仲裁数字签名arbitrated digital signature 以安全性分 无条件安全的数字签名 计算性安全的数字签名 以可签名次数分 一次性的数字签名 多次性的数字签名

88 直接数字签名 A用其私钥加密文件,这便是签名过程; A将加密的文件送到B; B用A的公钥解开A送来的文件。

89 仲裁数字签名 所有从发送方X到接收方Y的签名消息首先送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y。 仲裁数字签名的前提是所有的参与者必须极大地相信这一仲裁机制。

90 网络安全性分析 ---- 网络应用的威胁 利益驱动 垃圾邮件 网络钓鱼 脚本病毒 电子邮件蠕虫 Rootkits 间谍软件 宏病毒 僵尸
网络安全性分析 网络应用的威胁 垃圾邮件 网络钓鱼 脚本病毒 电子邮件蠕虫 间谍软件 Rootkits 宏病毒 僵尸 网络蠕虫 特洛伊 计算机病毒文件传染者 威胁技术 的发展 利益驱动 单机计算机 共享网络LAN/WAN 共享多服务网络 无线网络互联 无线网络向移动设备延伸 ? 混合威胁 时间 Web传播方式是主流 利益驱动是整个网络威胁发展的一个主导方向 网络技术 的发展

91 网络技术安全性的措施 ---- 防火墙 防火墙的定义 防火墙是指设置在被保护网络(内连网络和局
网络技术安全性的措施 防火墙 防火墙的定义 防火墙是指设置在被保护网络(内连网络和局 域网)与公共网络(如Internet)或其他网络之间, 并位于被保护网络边界的,对进出被保护网络信 息实施“通过/阻断/丢弃”控制的硬件、软件部件 或系统。

92 网络技术安全性的措施 ---- 防火墙 防火墙的局限性 不能抵御来自内部的攻击者 不能抵御不经过防火墙的攻击 不能抵御数据驱动的攻击
网络技术安全性的措施 防火墙 防火墙的局限性 不能抵御来自内部的攻击者 不能抵御不经过防火墙的攻击 不能抵御数据驱动的攻击 不能防范新的网络安全问题

93 网络技术安全性的措施 防火墙 防火墙的四种基本结构 屏蔽路由器 双宿主/多宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构

94 网络技术安全性的措施 防火墙 防火墙的分类 包过滤防火墙 静态包 动态包 代理防火墙 应用级代理 电路级代理

95 网络安全性分析 网络应用的威胁 各层对应的安全协议和安全技术/产品

96 网络技术安全性的措施 ---- 防火墙 包过滤原理
网络技术安全性的措施 防火墙 包过滤原理 过滤的规则以IP和传输层的头中的域(字段)为基础,包括源和目标IP地址、IP协议域、源和目标端口号 通过对信息头的检测可以决定是否将数据包发往目的地址,从而对进入和流出网络的数据进行监测和限制

97 网络技术安全性的措施 ---- 防火墙 配置访问控制列表 访问控制列表(Access Control List):包过滤规则构成的规则库
网络技术安全性的措施 防火墙 配置访问控制列表 访问控制列表(Access Control List):包过滤规则构成的规则库 规则库一般包括以下各项:数据包源地址、数据包源端口、数据包目的地址、数据包目的端口、协议类型(TCP、UDP等)、数据流向、动作。

98 网络技术安全性的措施 ---- 防火墙 包过滤技术优缺点 优点: 逻辑简单 成本低 对网络性能的影响较小,有较强的透明性
网络技术安全性的措施 防火墙 包过滤技术优缺点 优点: 逻辑简单 成本低 对网络性能的影响较小,有较强的透明性 与应用层无关,无须改动任何客户机和主机上的应用程序 易于安装和使用

99 网络技术安全性的措施 ---- 防火墙 包过滤技术优缺点 缺点: 访问控制列表的配置和维护困难 难以详细了解主机之间的会话关系
网络技术安全性的措施 防火墙 包过滤技术优缺点 缺点: 访问控制列表的配置和维护困难 难以详细了解主机之间的会话关系 难以实现对应用层服务的过滤

100 网络技术安全性的措施 ---- 防火墙 应用层代理技术优点 能支持可靠的用户认证并提供详细的注册信息 过滤规则更容易配置和测试
网络技术安全性的措施 防火墙 应用层代理技术优点 能支持可靠的用户认证并提供详细的注册信息 过滤规则更容易配置和测试 可以提供详细的日志和安全审计功能 可以隐藏内部网络的IP地址,保护内部主机免受外部主机的攻击

101 网络技术安全性的措施 ---- 防火墙 应用层代理技术的局限性 有限的连接性:可能需要针对每种应用设置一个不同的代理服务器
网络技术安全性的措施 防火墙 应用层代理技术的局限性 有限的连接性:可能需要针对每种应用设置一个不同的代理服务器 有限的技术:很难为RPC、Talk和其他通用协议族的服务提供代理 应用层实现的防火墙会造成明显的性能下降 对用户不透明,维护相对复杂 对操作系统和应用层的漏洞是脆弱的,不能有效检查底层信息

102 网络技术安全性的措施 入侵检测 入侵检测(IDS,Intrusion Detection System)是通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中“是否有违反安全策略的行为和遭到入侵“的迹象。

103 网络技术安全性的措施 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,包括安全审计、监视、进攻识别和响应,提高了信息安全基础结构的完整性。 防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击外部攻击和误操作的实时保护。 是保障系统动态安全的核心技术之一。

104 网络技术安全性的措施 入侵检测 响应处理 数据预处理 信息源 检测结果 检测模型 安全策略 信息收集 入侵检测一般过程

105 入侵检测的分类 按照入侵检测的数据来源不同,可将入侵检测系统分为: 基于网络的IDS 基于主机的IDS

106 入侵检测 基于网络数据包分析 基于主机 在网络通信中寻找网络入侵嫌疑的数据包,并立即作出相应反应
在主系统审计日志文件中寻找攻击特征,然后给出统计分析报告

107 基于主机的IDS 基于主机的IDS一般以系统日志、应用程序日志等审计记录作为数据源。
通过比较审计记录文件的记录与攻击签名以发现它们是否匹配。如果匹配,检测系统就向管理员发出入侵报警,并且采取相应的行动。

108 基于主机的IDS与基于网络的IDS比较 如果攻击不经过网络,基于网络的IDS无法检测到,只能通过使用基于主机的IDS来检测。
基于网络的IDS通过检查所有的包首标header来进行检测,而基于主机的IDS并不查看包首标,许多基于IP的拒绝服务攻击,只能通过查看它们通过网络传输时的包首标才能识别。 基于网络的IDS可以研究负载的内容,查找特定攻击中使用的命令或语法,这类攻击可以被实时检查包序列的IDS迅速识别,而基于主机的系统无法看到负载,因此,也无法识别嵌入式的负载攻击。

109 入侵检测的分类 按照检测分析方法不同,可将入侵检测系统分为: 异常检测IDS 误用检测IDS

110 异常检测IDS 异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测入侵行为。
是通过比较当前的系统和用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵行为,是一种间接的方法。

111 异常检测技术的优缺点 优点 缺点 能够检测出新的网络入侵方法的攻击 较少依赖于特定的主机操作系统
对于内部合法用户的越权违法行为的检测能力较强 缺点 误报率高 行为模型难以建立 难以对入侵行为分类和命名

112 误用检测IDS 误用检测模型是指根据已知的入侵模式来检测入侵。
首先对已知的攻击方法进行攻击签名表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为,是一种直接的方法。

113 误用检测技术的优缺点 优点 缺点 检测准确度高 技术相对成熟 便于进行系统防护 不能检测出新的入侵行为 维护特征库的工作量大
难以检测来自内部用户的攻击

114 异常检测与误用检测比较 异常检测是试图发现一些未知的入侵行为,误用检测是标识一些已知的入侵行为。
异常检测是根据使用者的行为或资源使用情况来判断是否入侵,不依赖于具体行为是否出现来检测,而误用检测系统则通过对具体行为的判断和推理检测入侵。 异常检测的主要缺陷在于误检率很高,而误用检测系统由于依据具体特征库进行判断,准确率较高。 异常检测系统的具体系统的依赖性相对较小,而误用检测对具体系统的依赖性很强,移植性不好

115 隔火墙 vs 入侵检测 传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。
入侵检测技术作为动态安全技术的最核心技术之一,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,发现可疑或非法的行为。

116 网络技术安全性的措施 VPN 虚拟“virtual” 指没有物理的连接存在于2个网络间;事实上,连接是通过Internet的路由完成的; 专用“private” 指传输的数据是保密的 (通过加密和安全隧道); 网络“network” 指利用各种网络(私有、公用、有线无线等等)构成的通信手段。

117 网络技术安全性的措施 ---- VPN VPN主要采用四项技术来保证安全,这四项技术分别为 隧道技术(Tunneling)
加解密技术(Encryption & Decryption) 密钥管理技术(Key Management) 认证技术(Authentication)

118 网络技术安全性的措施 VPN 分类 基于第二层隧道技术的VPN IPSec VPN MPLS VPN SSL VPN

119 网络技术安全性的措施 ---- VPN 隧道技术 隧道协议可以分别是第2层或第3层隧道协议 第2层隧道协议 第3层隧道协议
第2层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第2层协议进行传输。 第2层隧道协议有L2F、PPTP、L2TP等。 第3层隧道协议 IPSEC:本身不是隧道协议,但由于其提供的认证、加密功能适用于建立VPN环境,它既能提供LAN间VPN,也能提供远程访问型VPN。

120 几种隧道技术的比较 应用范围: 安全性: QoS保证:都未提供 对多协议的支持:IPSec不支持
PPTP、L2TP:主要用在远程客户机访问局域网方案中; IPSec主要用在网关到网关或主机方案中,不支持远程拨号访问。 安全性: PPTP提供认证和加密功能,但安全强度低 L2TP提供认证和对控制报文的加密,但不能对传输中的数据加密。 IPSec提供了完整的安全解决方案。 QoS保证:都未提供 对多协议的支持:IPSec不支持

121 网络技术安全性的措施 VPN L2F(Layer 2 Forwarding):1998年标准化的远程访问VPN的协议。它是基于ISP的由若干远程接入服务器(remote access server)提供VPN功能的协议。(Cisco) PPTP(Point to Point Tunneling Protocol)也是为实现基于ISP的远程访问VPN而制订的协议。在分组和封装化头标中采用了扩展GRE(Generic Routing Encapsulation:通用寻路封装)。在Windows微机中将GRE作为标准功能提供,是当前最易于使用的VPN协议。(Microsoft) L2TP(Layer 2 Tunneling Protocol)是远程访问型VPN今后的标准协议。它将PPTP和L2F综合,以便扩展功能。其格式基于L2F,信令(signaling)基于PPTP。(IETF的融合) 尽管技术上是相同的,但厂商和用户都会察觉PPTP和L2F有明显的不同。PPTP受到Microsoft的关爱,它拥有世界上绝大多数的桌面电脑,而L2F受到Cisco的关注,它主要用于Internet。 尽管PPTP和L2F都使用封装和加密,但它们互相不兼容。 IEFT建议将PPTP和L2F的最优秀的部分组成一个工业标准,并称为层2隧道协议(L2TP)。

122 网络技术安全性的措施 ---- VPN MPLS(Multi Protocol Label Switching):多协议标记(标签)交换
起源于Cisco的Tag Switching(1996),后由IETF标准化,并改为多协议标记交换。是一种支持多种网络层协议的快速转发技术,它就象一个垫片(shim),处于OSI的第2、3层之间。 MPLS吸收了ATM网络的VPI/VCI交换思想,集成了IP路由技术的灵活性和2层交换的简捷性,为IP网络提供了面向连接的交换。

123 网络技术安全性的措施 ---- VPN MPLS VPN与IPSec VPN
MPLS VPN的安全性与帧中继、ATM类似,即租用了一条虚连接(局部)。 MPLS VPN不涉及认证、加密功能。 IPSec VPN提供认证、加密功能,能保证数据的机密性、完整性 对安全需求强的业务可以将IPSec和MPLS VPN结合使用

124 什么是 SSL SSL (Secure Sockets Layer)
SSLv3 与 TLS(Transport Layer Security)一致 SSL 使用对称密码加密数据,使用公钥技术进行认证、密钥协商

125 SSL VPN的四种工作模式 代理 应用转换 端口转发 网络连接 ( NC mode ) HTTP proxy
把C/S应用客户端转化成Web方式 端口转发 对任意的C/S应用实现SSL保护 网络连接 ( NC mode ) 用SSL实现网络层的连接

126 病毒定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

127 1949年,冯.诺依曼《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。
1987年10月,在美国发现世界上第一例计算机病毒(Brain) 1988年,第一例网络病毒

128 黑客攻击的基本方法 口令入侵 端口扫描 网络监听 特洛伊木马攻击 拒绝服务攻击 网络欺骗

129 内容回顾 信息安全的基本概念 信息安全的技术基础 网络技术对信息安全提出的挑战 信息安全的网络解决方案 信息隐藏与数字水印 密码学 网络技术
无线通信 信息安全的网络解决方案 数字签名、防火墙、入侵检测、VPN 信息隐藏与数字水印

130 文献检索(关键词) Information hiding(信息隐藏) Digital watermarking(数字水印)

131 信息隐藏 -- 分类 隐蔽信道 伪装术 版权标识 匿名通信 信息隐藏 基于技术的 基于语义的 脆弱的 数字水印 鲁棒的 指纹 不可见水印
信息隐藏 -- 分类 隐蔽信道 伪装术 版权标识 匿名通信 信息隐藏 基于技术的 基于语义的 脆弱的 数字水印 鲁棒的 指纹 不可见水印 可见水印 可视秘密共享

132 信息隐藏与数字水印的区别 信息隐藏 数字水印 用途 用于保密通信 用于版权标识 前提
一般不知有信息隐藏(如果已怀疑有隐藏信息,则已经不安全) 可以公布有水印存在 主要攻击 隐写分析(分析是否正常载体) 水印擦除 主要考核 透明性 鲁棒性

133 数字水印的定义 数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性

134 通用数字水印系统框架

135 数字水印的性能评价 不可感知性 对载体的破坏程度 主观评价 客观评价 水印容量、可感知性、健壮性三者之间的平衡 (2)

136 谢谢!


Download ppt "智能信息安全 最后一课 孙松林 北京邮电大学 Email: slsun@bupt.edu.cn."

Similar presentations


Ads by Google