【计算机网络】第八章

第八章 网络安全

加密——保证内容的私密性

被别人侦听/捕获(会被删除/增加/修改)

 

镜像 采集

网络安全

 

拒绝服务

 

为什么强制改密码

 

非对称密钥体系(公钥/私钥)

 

RSA算法

 

 

冒用身份

(没有另外的渠道证明它的身份)

附上IP地址

冒用IP地址(假如已经知道)

附上口令

 

中间人

 

数字签名

打入数字签名提供数字验证

类似于笔迹可查

签名不会被否认

利用公钥体系

*找到真正的B的公钥,验证信息是否是对方发出

 

信息摘要

哈希
  • 用于做完整性的判断
生成摘要文件MD5

 MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等。

 

 

 

右边的解密出来的理论上是不会被修改的。

 

认证中心

(类似于去银行办证明)

公钥和拥有者是一一对应,认证中心CA会用自己的私钥对拥有者的公钥进行加密,这就是证书(对公钥加密的结果)

如果用KB+解不开,那么信息就不是由KB-加密的

*认证中心:可靠的中间机构

注册

身份绑定公钥

手机实名制

找CA确定公钥是谁的

公证机构查询

 

 用认证机构的私钥加密(要用认证机构公钥解密)

证书:经过认证机构加密的公钥

正规网站应该对公钥进行加密(认证流程)

私密性confidential

 

通过B的证书得到B的公钥

用B的公钥对A的私钥进行加密

先解密A的私钥,然后再用该私钥解密

问题:在这个过程中,m用对称密钥进行加密,又用B的公钥加密

为什么不直接用KB+进行加密

 

怎样保证完整性和身份认证

128bit以上

哈希函数 多->一

但有可能不同输入对应同一输出

不同输入导致不同输出的概率几乎为0

 

能够用公钥验证其来源

 

安全套接字

回想一下传输层的内容

应用层的数据会直接传输给传输层的套接字

直接调用接口API

传输层收到数据之后加上报头来指定位置

 

应用程序不用改

达到的效果:

1.能够实现发送端和接收端的私密性

安全套接字层进行加密/解密

 

 

钓鱼网站

ICBC 工业银行

 

SSL建立过程

握手:交换证书

各自在本地生成各自的密钥

 

所有握手后做摘要——防止中间人

 

 

 随机数——防止中间人监听

会参与计算

(影响生成密钥的数值)

双向随机数——提升安全指数

 

 

MD5 128bit

计算,看内容是否被篡改

 

下载比较大的文档

 

SHA160bit

 

客户端

加密的密文里加入一个序号,密文块是第几个被加密的

 

截断攻击

冒充 TCP中断

核心问题:四次握手是明文的

任何监听者都可以发送信息

交互 证书 主密钥

type=0 代表是数据

type=1 代表希望分手

怎样协商加密的协议

客户端和服务器端协商加密的算法

重放攻击

时间戳

为什么不是所有握手之后再做哈希呢

 

生成密钥

密钥越多越安全

 

VPN

不会泄露企业资源

 

发送之前做加密

 

 

 


 隧道模式,主机模式

 

 

  • AH协议鉴别首部协议
    •   提供源鉴别和数据完整性服务
  • ESP协议
    •   源鉴别、数据完整性和机密性服务

 

安全相关SAs

包含了明文信息(可以通过明文信息在握手阶段(协商好的)找到密钥的索引号)

收发两端建立数据库 索引 密钥

IPsec datagram~~What happens?

SPI安全解密索引号是明文的(没有加密)

 

 

 IPSec是有连接的,会有反馈

 

 

机构总部——分支机构

边界路由器来完成IPSec加密和解密的工作

握手阶段存储安全相关信息

有可能存在多个用户,所以需要有序号区分

是从哪个接口接收报文

分支机构用于加密和解密的服务器网关/代理

 

每个用户都会有两条安全关联(上行和下行)

R1和R2之间也需要建立两条

所以总共有2N+2条安全关联

 

SAD安全关联数据库

不同用户的安全报文信息

 

 

 

 

 

SPI安全索引号(密钥)/明文方式存在

Seq#序号

密钥和索引映射表是动态变化的


 有线网络里监听比较困难

 

WEP design goals

无线信号没有约束在一条信道中而是扩散

单独加密

WEP是Wired Equivalent Privacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络

不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。


 

初步了解

防火墙

企业网络里头第一道安全屏障

僵尸主机,肉机

拒绝服务攻击(软件漏洞)

最简单的拒绝服务攻击:剪网线

防火墙配置

网管

先后次序上很有讲究

通信状态

分组的上下文

 

无状态

不会记录外部主机和内部主机是什么连接状态,独立地看待分组

 

  • 入侵检测系统(可以有多个)ODS
  • 入侵防止系统IPS

极端:每个主机都有

 

 

 

 

 

 

posted on 2020-07-10 17:09  中大网安维修师傅  阅读(189)  评论(0编辑  收藏  举报