Professional Documents
Culture Documents
第8章:网络安全 什么是网络安全?
本章目标:
机密性: 只有发送方和预订的接收方能否理解传
网络安全原理:
输的报文内容
加密,不仅仅用于机密性
发送方加密报文
认证
报文完整性
接收方解密报文
提纲
谁有可能是Bob, Alice?
8.1 什么是网络安全?
… 现实世界中的Bobs和Alices!
电子交易中的Web browser/server (e.g.,在线
8.2 加密原理
购买) 8.3 认证
在线银行的client/server 8.4 报文完整性
DNS servers 8.5 密钥分发和证书
路由信息的交换 8.6 访问控制:防火墙
其它例子? 8.7 攻击和对策
8.8 各个层次的安全性
plaintext encryption ciphertext decryption plaintext plaintext encryption ciphertext decryption plaintext
algorithm algorithm message, m algorithm algorithm
K (m)
A-B
m=K
A-B
( KA-B(m) )
对称密钥密码: Bob和Alice共享一个对称式的密钥:
K A-B
对称密钥密码学: 发送方和接收方的密钥相同 e.g., 密钥在单码替换加密方法中是替换模式
公开密钥密码学: 发送方使用接收方的公钥进行加密,接收
Q: 但是Bob和Alice如何就这个密钥达成一致呢?
方使用自己的私钥进行解密
8: Network Security 9 8: Network Security 11
16 轮一样的函数应用 一个循环:一个
64-bit 乱置
,每一轮使用的不 输入bit影响8个
输出bit
同的48bit密钥 64-bit output
最终替换
多重循环: 每个输入比特影响所有的输出bit
块密码:DES, 3DES, AES
c(i)
8: Network Security 14 8: Network Security 16
公开密钥密码学 公开密钥加密算法
对称密钥密码学 公开密钥密码学 要求:
需要发送方和接收方对
共享式对称密钥达成一
完全不同的方法
[Diffie-Hellman76,
+
.
1 需要 K ( ) 和 K- ( ) ,满足
B B
.
致 RSA78] - +
K (K (m)) = m
Q: 但是他们如何第一次 发送方和接收方无需共 B B
达成一致 (特别是他们永 享密钥 +
远不可能见面的情况下 2 给定一个公钥K B, 推出私钥K - 计
一个实体的公钥公诸于 B
)? 众 算上不可行
私钥只有他自己知道
5. 公钥(n,e). 私钥 (n,d).
+ -
KB KB
8: Network Security 18 8: Network Security 20
RSA: 加密,解密 RSA: 为什么 m = (m e mod n)
d
mod n
c cd m = cd mod n letter
decrypt:
17 481968572106750915091411825223071697 12 l 结果一致!
提纲 认证
8.1 什么是网络安全? 目标: Bob需要Alice证明她的身份
8.2 加密原理
8.3 认证 Protocol ap1.0: Alice 说 “I am Alice”
8.4 报文完整性
8.5 密钥分发和证书
在网络上Bob看不到
8.6 访问控制:防火墙 Alice, 因此Trudy可以简
8.7 攻击和对策 单地声称她是 Alice
8.8 各个层次的安全性 “I am Alice”
Alice’s Alice’s
Alice’s “I’m Alice”
IP address “I am Alice”
IP addr password
认证:重新尝试 认证:重新尝试
Protocol ap2.0: Alice 说 “I am Alice” ,在她发送的IP数据包 Protocol ap3.0: Alice 说 “I am Alice” ,而且传送她的密码
中包括了她的IP地址 来证明
Alice’s Alice’s
“I’m Alice”
IP addr password
重放攻击playback
Trudy可以生成一 attack: Trudy记录 Alice
Alice’s
个分组,包括伪造 OK
IP addr 的 分组,事后向Bob重放
Alice’s
的Alice的地址
IP address “I am Alice”
Alice’s Alice’s
“I’m Alice”
IP addr password
Alice’s OK
失败的情景? R
IP addr
KA-B(R) Alice 是活跃的, 只
有Alice知道这个加
密的 nonce, 因此
一定是 Alice!
会失败吗,有问题吗?
8: Network Security 33 8: Network Security 35
Alice’s encrypted
“I am Alice”
“I’m Alice” 记录,重放仍然 Bob 计算
IP addr password + -
R KA(KA (R)) = R
有效 -
Alice’s
K A (R) 可以知道只有 Alice 能够
OK
IP addr
“send me your public key”
拥有这个私钥, 因此才能
+ 够得到
KA
Alice’s encrypted + -
“I’m Alice” K (K (R)) = R
IP addr password A A
-
Bob’s message, m K B Bob的私钥 -
K B(m) 散列函数的特性:
Goal: 固定长度,容易计算的
Dear Alice 多对1
Oh, how I have missed
Bob’s message, “fingerprint”
m, signed 结果固定长度
you. I think of you all the 公共密钥
(encrypted) with 对m使用散列函数H,获得
给定一个报文摘要x, 反向
time! …(blah blah blah) 加密算法
his private key 固定长度的 报文摘要
Bob
H(m). 计算出原报文在计算上是
不可行的x = H(m)
equal
?
8: Network Security 45 8: Network Security 47
散列函数算法 可信赖中介
MD5散列函数(RFC 1321)被广泛地应用 对称密钥问题 公共密钥问题
4个步骤计算出128-bit的报文摘要 相互通信的实体如何分享对 当Alice获得Bob的公钥
给定一个任意的128-bit串x, 很难构造出一个报文m 称式的密钥? (from web site, e-mail,
具有相同的摘要x. 解决办法: diskette), 她如何知道就
SHA-1也被使用. 是Bob的public key, 而不
trusted key distribution
是Trudy的?
US标准 [NIST, FIPS PUB 180-1] center (KDC) 在实体之间扮
160-bit报文摘要 演可信赖中介的角色 解决办法:
可信赖的certification
authority (CA)
信任树 安全电子邮件
Alice 需要发送机密的报文 m 给Bob.
根证书:根证书是未被签名的公钥证书或自签
KS
名的证书
拿到一些CA的公钥 m KS( ). KS(m ) KS(m )
KS( ) . m
渠道:安装OS自带的数字证书;从网上下载,你
信任的数字证书 + Internet
- KS
信任树: KS
+ .
K B( ) + +
-
K B( ) .
KB(KS ) KB(KS )
信任根证书CA颁发的证书,拿到了根CA的公钥 + -
KB
KB
• 信任了根
由根CA签署的给一些机构的数字证书,包含了这些
Alice:
产生随机的对称密钥, KS.
机构的数字证书
使用KS对报文加密(为了效率)
由于你信任了根,从而能够可靠地拿到根CA签发的
对 KS 使用 Bob的公钥进行加密.
证书,可靠地拿到这些机构的公钥 8: Network Security 54 发送KS(m) 和KB(KS) 给 Bob. 8: Network Security 56
安全电子邮件 安全电子邮件(续)
Alice 需要发送机密的报文 m 给Bob. • Alice 需要提供机密性,源端可认证性和报文的完整性
KS
-
KA
m KS( ) . KS(m ) KS(m )
KS( ) . m
m .
H( )
-
KA( ). -
KA(H(m))
KS
+ - KS .
Internet + KS( )
. KB(.)
+ -
KS KB( ) +
+
KB(KS ) KB(KS ) m + Internet
+ -
KB KB
KS
+
K B( ) . +
KB(KS )
Bob: +
K
使用自己的私钥解密 KS B
m H( ) . H(m )
的可认证性和报文完整
性.
---BEGIN PGP SIGNATURE---
Version: PGP 5.0
m Charset: noconv
发明者, Phil yhHJRHhGJGhgg/12EpJ+lo8gE4vB3
• Alice 数字签署文件. Zimmerman, 是3年的 mqJhFEvZP9t6n7G6m5Gw2
---END PGP SIGNATURE---
• 发送报文(明文)和 数字签名 犯罪调查的目标
Sender-side WEP
Figure 7.8-new1: 802.11encryption
WEP protocol
Host appends 24-bit initialization vector (IV) to IV transmitted in plaintext -> IV reuse detected
create 64-bit key Attack:
64 bit key used to generate stream of keys, kiIV Trudy causes Alice to encrypt known plaintext d1 d2
kiIV used to encrypt ith byte, di, in frame: d3 d4 …
IV
ci = di XOR kiIV Trudy sees: ci = di XOR ki
IV and encrypted bytes, ci sent in frame Trudy knows ci di, so can compute kiIV
IV IV IV
Trudy knows encrypting key sequence k1 k2 k3 …
Next time IV is used, Trudy can decrypt!
EAP TLS
EAP
EAP over LAN (EAPoL) RADIUS
IEEE 802.11 UDP/IP
8: Network Security 73 8: Network Security 75
firewall
将组织内部网络和互联网络隔离开来,按照规则允
许某些分组通过(进出),或者阻塞掉某些分组
内部网络通过配置防火墙的路由器连接到互联网上
路由器对分组逐个过滤,根据以下规则来决定转发
还是丢弃:
administered public 源IP地址,目标IP地址
network Internet TCP/UDP源和目标端口
firewall ICMP报文类别
TCP SYN 和ACK bits
8: Network Security 77 8: Network Security 79
阻止非法的修改/对非授权内容的访问 阻塞掉
e.g., 攻击者替换掉CIA的主页
例2: 阻塞进入内网的TCP段:它的ACK=0.
阻止外部客户端和内部网络的主机建立TCP连接
只允许认证的用户能否访问内部网络资源 (经过认证的用
户/主机集合) 但允许内部网络的客户端和外部服务器建立TCP
2种类型的防火墙: 连接
网络级别:分组过滤器
• 有状态,无状态
应用级别:应用程序网关
A C
A C
A C
A C A C
SYN
SYN
src:B dest:A payload SYN SYN SYN
B B
SYN
SYN
8: Network Security 93 8: Network Security 95
第十二周 第2次
复习题:10,11,13
习题:10,11,13
8: Network Security 97