1.1 威胁网络安全的主要因素
网络和系统自身的安全漏洞
技术因素:系统和协议的开放性、系统自身的缺陷、配置失误、通信协议的漏洞
非技术因素:人员素质、安全管理制度不健全、维护使用人员安全意识薄弱
外部的安全威胁:
系统物理上的安全性:高温、湿度、盗窃
病毒、蠕虫
Hacker攻击:破坏系统、窃取信息、窃取财富
总结:网络安全受威胁,要么是自己有各种bug, 有内鬼;要么被恶意攻击。总体分为内部外部两种。
1.2 网络攻击
网络攻击是指降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。
在最高层次上,ISO 7498-2将安全攻击分成两类,即被动攻击和主动攻击。
被动攻击
被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。
有两种主要的被动攻击方式信息收集和流量分析。
信息收集:阅读网络中传递的由A到B的消息
流量分析:观察网络中由A到B的消息
主动攻击
主动攻击则是攻击者访问他所需信息的意行为,一般会改变系统资源或影响系统运作。
主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改和拒绝服务。
伪装:伪装成网络中的某一身份的实体,获得其权限,进行攻击
重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。
消息修改:指攻击者修改合法消息的部分或全部,或者延 迟消息的传输以获得非授权作用。
拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。典型的形式有查禁所有发向某目的地的消息,以及破坏整个网络, 即或者使网络失效,或者是使其过载以降低其性能。
总结:被动攻击获取信息、主动攻击修改信息,两者可以理解为R和W的区别。被动攻击的R可以通过直接阅读、或者分析流量;主动攻击手段多样,目标为影响系统运作。
1.3 网络攻击的常见形式
1.3.1 口令窃取
口令猜测攻击的三种基本方式:
a.利用已知或假定的口令尝试登录
b. 根据窃取的口令文件进行猜测
c. 窃听某次合法终端之间的会话,并记录所使用的口令
抵御口令猜测攻击方式
a.阻止选择低级口令
b.对口令文件严格保护
彻底解决口令机制的弊端
使用基于令牌的机制,例如一次性口令方案(OTP-One-Ti me password)
1.3.2 欺骗攻击
通常手段为伪装成收件人、购物网站进行资源交换
1.3.3 缺陷和后门攻击
网络蠕虫传播
方式之一是向守护程序发送新的代码
蠕虫向“读”缓冲区内注入大量的数据
缓冲器溢出(堆栈粉碎)攻击
一种扰乱程序的攻击方法
通过改进设计或者避免在堆栈上执行代码消除此缺陷
缺陷
指程序中某些代码不能满足特定需求
采取相应的步骤,降低缺陷发生的可能性
1.3.4 认证失效
1.3.5 协议缺陷
1.3.6 信息泄漏
1.3.7 指数攻击
1.3.8 拒绝服务攻击
1.4 开放系统互联安全体系结构
1.4.1 安全服务
鉴别服务:包含对等实体鉴别(建立连接时的身份鉴别)以及数据源鉴别(向接收方保证数据由要求源点发出且不能重播或被修改)。
访问控制服务:防止未授权的用户访问系统资源。
数据保密性服务:防止数据传输过程中被截获、分析,即防止被动攻击。
数据完整性服务:防止数据在实体交换的过程中丢失。
抗否认性服务:防止发送方/接收方否认其发送/接受行为,分别为具有源点证明的不能否认和具有交付证明的不能否认。
1.4.2 安全机制
加密、数字签名、访问控制、数据完整性、认证交换、路由控制、公证、流量填充
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X4R8XAci-1685870894505)(/Users/tanxiaofeng/Desktop/截屏2023-06-04 16.37.02.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WK743ghm-1685870894506)(/Users/tanxiaofeng/Desktop/截屏2023-06-04 16.37.24.png)]
2. 密码学概述
2.1 密码学的基本概念
• 明文 :伪装前的原始数据
• 密文 :伪装后的数据
• 加密 :伪装的过程伪装的过程
• 密钥 :参与密码变换的参数
• 加密算法:用于对数据加密的一组数学变换
• 解密 :将密文恢复为明文
• 解密算法:用于解密的一组数学变换
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vlSaw136-1685870894507)(/Users/tanxiaofeng/Desktop/截屏2023-06-04 16.43.42.png)]
对P加密记为E§, 得到密文C; 对C解密记为D©, 得到原始明文P
加密时可以使用参数K, 表示使用的加密密钥, 记为Ek(P)E_k(P)Ek(P)
有些算法使用不同的加密密钥和解密密钥,也就是 说加密密钥K1与相应的解密密钥K2不同,在这种情况 下,加密和解密的函数表达式为:Ek1(P)=C,Dk2(C)=PE_{k1}(P) = C, D_{k2}(C) = PEk1(P)=C,Dk2(C)=P
2.2 密码体制
密码系统,通常称为密码体制,由五部分组成
(1) 明文空间M, 全体明文的集合;
(2) 密文空间C, 全体密文的集合;
(3)密钥空间K, 全体密钥的集合;其中每 一个密钥K均由加密密钥KeK_eKe和解密密钥KdK_dKd组成, 即K=<Ke,Kd><K_e, K_d><Ke,Kd>
(4) 加密算法E, M到C的加密变换;
(5)解密算法D, C到M的解密变换。
密码体制的分类
若Kd=KeK_d = K_eKd=Ke则成为单密钥体制,否则为双密钥体制。
若KdK_dKd不能由KeK_eKe推出,则可以公开KeK_eKe, 称为公开密钥密码体制。
2.3 密码分析
•主动攻击与被动攻击动攻击与被动攻击:对一个保密系统采取截个保密系统采取截 获密文进行分析的这类攻击方法称为被动攻击 (passive attack)。非法入侵者主动干扰系统,采用删除、更改、增添、重放和伪造等方法向系统用删除更改增添重放和伪造等方法向系统 加入假消息 ,则这种攻击为主动攻击(active attack)。
•密码分析:密码分析(cryptanalysis)是被动攻击。 在信息的传输和处理过程中,除了意定的接收者 外,外 还有非授权接收者,还有非授权接收者 他们通过各种办法(如 搭线窃听、电磁窃听、声音窃听等)来窃取信息。 他们虽然不知道系统所用的密钥,但通过分析, 可能从截获的密文中推断出原来的明文,这一过 程称为密码分析 。
2.3.1 攻击密码系统的方法
密码分析者攻击密码系统的方法主要有以下三种:
(1)穷举攻击
所谓穷举攻击是指密码分析者采用依次试遍所有可能的密钥 对所获密文进行解密,直至得到正确的明文;或者用一个确定 的密钥对所有可能的明文进行加密,直至得到所获得的密文。
(2)统计分析攻击
所谓统计分析攻击就是指密码分析者通过分析密文和明文的 统计规律来破译密码。
(3)数学分析攻击
所谓数学分析攻击是指密码分析者针对加解密算法的数学基 础和某些密码学特性,通过数学求解的方法来破译密码。
2.3.2 破译密码的类型
•根据密码分析者可利用的数据资源来分类, 可将破译密码的类型分为以下四种:
(1)唯密文攻击
(2)已知明文攻击
(3)选择明文攻击
(4)自适应选择明文攻击
2.4 密码体制的安全性
通常一个安全的密码体制应该具有如下几条 性质:质
• (1)从密文恢复明文应该是难的,即使分析者知 道明文空间(如明文是英语)。
• (2)从密文计算出明文部分信息应该是难的。
• (3)从密文探测出简单却有用的事实应该是难的,(3)从密文探测出简单却有用的事实应该是难的 如相同的信息被发送了两次。
从敌手对密码体制攻击的效果看,敌手可能 达到以下结果:
• (1)完全攻破。敌手找到了相应的密钥,从而可 以恢复任意的密文。以恢复任意的密文
• (2)部分攻破。敌手没有找到相应的密钥,但对 于给定的密文,敌手能够获得明文的特定信息。
• (3)密文识别。如对于两个给定的不同明文及其 中一个明文的密文,敌手能够识别出该密文对应 于哪个明文,哪个明文 或者能够识别或者能够识别出给定明文的密文和给定明文文 随机字符串。
评价密码体制安全性有不同的途径,包括:
• 无条件安全性
如果密码分析者具有无限的计算能力,如果密码分析者具有无限的计算能力 密码体制也不 能被攻破,那么这个密码体制就是无条件安全的。
• 计算安全性
如果攻破一个密码体制的最好的算法用现在或将来可得到的资源都不能在足够长的时间内破译,这个密码体制被认为在计算上是安全的。
• 可证明安全性
可证明安全性只是说明密码体制的安全与可证明安全性只是说明密码体制的安全与一个问题个问题 是相关的,并没有证明密码体制是安全的,可证明安全性 也有时候被称为归约安全性。
本文概述了网络安全的基本知识,包括威胁来源、网络攻击类型和常见形式,如口令窃取、欺骗攻击、蠕虫和后门攻击。讨论了开放系统互联安全体系结构中的安全服务和机制,并简要介绍了密码学的基本概念、密码体制和密码分析方法。重点强调了密码体制的安全性评价标准,包括无条件安全性、计算安全性及可证明安全性。

被折叠的 条评论
为什么被折叠?



