当前位置: 首页 > news >正文

手机移动端网站怎么做北京建设部网站官网

手机移动端网站怎么做,北京建设部网站官网,广州软件园 网站建设,设计师 英文网站九、网络安全 #xff08;一#xff09;什么是网络安全#xff1f; A、网络安全状况 分布式反射攻击逐渐成为拒绝攻击的重要形式 涉及重要行业和政府部门的高危漏洞事件增多。 基础应用和通用软硬件漏洞风险凸显#xff08;“心脏出血”#xff0c;“破壳”等#x…九、网络安全 一什么是网络安全 A、网络安全状况 分布式反射攻击逐渐成为拒绝攻击的重要形式 涉及重要行业和政府部门的高危漏洞事件增多。 基础应用和通用软硬件漏洞风险凸显“心脏出血”“破壳”等 漏洞风险和个人信息泄露高发漏洞风险向传统领域和智能终端领域泛化演进 移动恶意程序逐渐从应用程序向网站蔓延短信拦截应用钓鱼网站向云平台迁移。 针对政府部门和重要行业单位网站的攻击频度、烈度和复杂度加剧。 B、网络安全通用定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护不因偶然的或者恶意的原因而遭受到破坏、更改、泄露系统连续可靠正常地运行网络服务不中断。 C、网络安全的基本属性 机密性只有发送方与预订的接收方才能够理解报文内容发送方加密报文、接收方解密报文。 身份认证发送方与接收方希望确认彼此的真实身份。 信息完整性发送方与接收方希望确保信息未被篡改传输途中或者后期处理发生篡改后一定会被检测到。 可访问与可用性网络服务必须对被授权用户可访问与可用。 D、网络安全的基本特征 相对性只有相对的安全没有绝对的安全。 时效性新的漏洞与攻击方法不断被发现。 相关性新配置和新系统组件的添加可能会引入新的安全问题。 不确定性攻击时间、攻击者、攻击目标和攻击发起地点都具有不确定性。 复杂性网络安全是一项系统工程需要技术和非技术的手段包括网络犯罪宣传打击力度意识普及等等。 重要性网络安全关乎国家、政府、企业、个人的安全。 E、网络安全的研究领域 入侵者如何攻击计算机网络如何防护网络对抗攻击、如何设计网络体系结构免疫攻击。 internet最初设计时很少考虑安全问题是一堆大学透明地使用网络交换数据。Internet协议设计者扮演了一个追赶者的角色随着互联网的发现各种场景下对数据规范和安全的需求促使协议设计者设计出不同的协议来保障数据交换的正常和安全性。 总之网络安全需要考虑网络的各个层次。 F、网络安全领域著名拟人模型 Alice和Bob是网络通信双方两者是恋人经常要进行秘密通信Trudy是破坏者网络入侵者会修改、添加、丢弃双方交流的信件信息、数据。 G、网络安全之网络攻击常用方式 一般攻击者会伪装IP、利用路由器的混杂接收方式获得信息等 还有拒绝服务攻击DDOS两种方式一种是通过多台主机植入病毒向服务器发送TCP连接请求骗取服务器服务资源导致服务端CPU被占满。 另一种就是病毒主机伪装为要攻击的服务器IP向其他主机或服务器发送请求其他主机和服务器收到后共同发送信息导致网络拥塞一样会造成DDOS攻击的成功。 如何破解DDOS攻击因为大多数DDOS攻击都是利用TCP建立连接三次握手中第二次握手服务器就会分配服务器资源服务器可以做出改变将分配资源放在第三次握手且要确定第三次的cookie是第二次握手中给主机的cookie。 二密码学基础 A、密码学针对的对象 密码学就是通信双方在通信过程中对发送方发送消息进行加密防止窃取者进行识别的技术对发送信息进行的各种加密活动就是密码学的一部分。这里三者发送者接收者破坏者网络攻击者可以用经典模型Bob、Alice、Trudy来分别代替。 B、对称加密与非对称加密 对称加密就是加密双方使用加密算法这种加密算法来加密文件和解密文件加密算法本身也会随着信息传递给接收方接收方得知算法后才能进行解密。 非对称加密如下图分为公有密钥和私有密钥公有密钥密钥是公布出来的接收方还有一个私有密钥发送方通过公有密钥将数据加密但是这个加密是不可逆的只有接收方使用自己的私有密钥才能将数据正确解密。 C、针对加密信息的攻击 唯密文攻击入侵者只能获到密文基于对密文的分析进行破解因为只有密文所以一般有两种方式暴力破解将每种可能性都进行尝试、根据统计分析出的结果简化破解过程提高破解概率。 已知明文攻击入侵者已知部分明文以及与之匹配的密文。例如攻击者已经知道发送者所使用的加密算法假设是单码替代的部分替代对应关系例如a、l、c等的对应关系已经知道则可以更快推出加密所用算法。 C、传统加密方法介绍 凯撒密码 有规律地用26位字母中的一个字母替代另一个字母统一将一个字母替换为其后第K个字母。 例如K3则a就对应的是db就对应的是e。 那么该加密方法的密钥就是一组字母集合向另一个字母集合的映射 分析上面这种加密方式一个一个尝试仅需要25次即可破解安全性差。 单码替代加密 相比凯撒密码该方式将每个字母的对应关系变为随机对应安全性就更高了。 多码替代加密 使用多组单码替代规则同样的字母在不同位置可能使用不同的替代规则这样密文的加密性就进一步提高了。 如下图有两组对应替代规则我们在密钥中指定不同位置使用何种对应规则。 密钥 简单换位加密置换法 就是将数据按照固定位置相互替换。 密钥 上面这组密钥就规定了密文长度为4后面是对应关系第1位移到第3位。 解密的过程是将位置再变换回来逆过程。 列置换加密 将明文分布排列为矩阵并按照固定列之间对应关系进行变换后乱序发送接收方再按照行数横向排布出矩阵结果的列就是明文的行。 例子例如我们要发送“bob i love you”则首先排列成4*3的矩阵不足处补充随意字母然后按照指定列依次取出字母生成密文。接收方根据密文和密钥得知矩阵列数根据数据长度算出每行需要的字母数。 上图规定生成密文时先取出第2列然后第3列第1列第4列。拿到密钥后解密方同样知道取出的前三个字母是第二行数据最后形成新的矩阵从左往右竖向读取。 列置换加密用单词表示列对应关系 跟上面方式不同该方式用单词表示明文的矩阵列数用单词中字母顺序表示加密时取出列的顺序。 例如下面 nice有四个字母所以这个矩阵有4列同时nice中c是26个字母最靠前的所以第一个取出形成密文的是矩阵的第三列即bvu。 D、现代加密技术 现代加密技术同样包括传统加密方式中的替代和置换。但是不是针对一个一个字母而是针对一个一个二进制位进行加密的位操作。 现代加密技术主要是对称密钥加密、非对称密钥加密公开密钥加密。 对称密钥加密又分为流密码加密和分组密码也称块密码。 流密码 基本思路利用密钥K产生一个密钥流ZZ0 Z1 Z2....;然后使用如下规则对明文串XX0X1X2....进行加密YY0Y1Y2...Ez0x0Ez1x1... 解密时使用相同的密钥流与密文做运算。 下图展示流密码基本的加密与解密过程 分组密码 分组密码就是将明文划分成长为m的明文组一个明文可以划分多个明文组多个明文组构成一个明文。 各个明文组在长度为i的密钥组的控制下变换成长度为n的密文组。 通常情况下nm如果出现nm则为扩展分组密码出现nm则为压缩分组密码。 典型的分组密码结构是Feistel分组密码结构 在设计这个密码体制的过程中Shannon提出了能够破坏对密码系统进行各种统计分析攻击的两个基本操作扩散diffusion和混淆confusion。 基于1949年Shannon提出的交替使用替代和置换方式构造密码体制制造。即是说基于扩散和混乱的思考Feistel提出通过替代和置换交替操作方式构造密码。 如下图是对该加密方式的介绍 这个过程就是对每组明文进行多次加密每次加密后都要换下L和R的位置同时对L使用轮函数进行处理然后使用k子密钥进行加密每次加密子密钥都不同。 解密过程 Feistel结构的分组密码安全性取决于 分组长度分组长度越大安全性越高加密速度哦就越慢效率就越低。目前常用的分组加密算法分组长度为64位。 子密钥大小子密钥长度增加安全性提高加密速度降低。设计分组密码时需要在安全性和加密效率之间进行平衡。 循环次数循环越多安全性越高加密效率越低。 子密钥产生算法在初始密钥给定情况下产生子密钥的算法越复杂安全性越高。 轮函数一般情况下轮函数越复杂加密算法的安全性越高。 三DESData Encryption Standard数据加密标准 该标准是由IBM公司研制1972年美国国家标准局NBS开始实施计算机数据保护标准的开发计划。1973年5月13日NBS征集在传输和存储数据中保护计算机数据的密码算法。1975年3月17日首次公布DES算法描述。1977年正式成为加密标准。此后每年都会进行评估1998年12月以后不再将DES作为数据加密标准。 A、DES特点 是16轮加密的Feistel结构密码。是一个包含16个阶段的“替代-置换”的分组加密算法。分组长度是64位将64位的分组明文序列作为加密算法的输入经过16轮加密得到64位的密文序列。使用56位的密钥。每一轮都会产生48位的子密钥子密钥是由56位密钥的子集构成。 B、DES加密过程概览 首先将64位的明文进行初始置换后分为两部分L0和R0在加密过程中先把R0移到L1处成为L1然后运用56位的密钥通过压缩和置换等方法变为48位同时R0经过F函数扩展32位到48位之后两者进行异或运算而后再进行S盒替代运算通过对应表将48位结果对应成32位结果再进行P盒置换运算形成最终32位结果再进行异或运算。所有加密轮数完成后再进行逆置换得到R1如下图 上面对R的数据变换和处理最终形成新的Ri的过程可以总体看作一个黑盒。 C、DES加密过程细看 初始置换 将输入的64位数据的排列顺序打乱每位数据按照下面规则重新组合所谓规则就是一张表对应哪一位和哪一位置换。 黑盒变换概览 E就是上面过程中对R的扩展操作是异或异或之后再进行替换分成8组每组6bit最终替换出来的数据是Si这种替换将每组第一个bit和最后一个bit作为行中间四位作为列在一张表中找到一个四位bit所以最终就被置换为了32bit数据然后进行置换。 扩展变换 扩展变换将64位输入序列右半部分从32位扩展到48位如下表。 可以看出能将32位扩展成48位数据就是很多位对应数据被复制多分到其他位置这样最终就称为48位数据。 S-盒替代 P-盒置换 就是将32比特按照表中对应规则再进行换位。 每轮子密钥的生成 逆初始置换 逆初始置换就是照着刚开始置换顺序再一次置换一次。 初始置换和对应逆初始置换操作并不会增强DES算法的安全性。 主要目的是为了更容易地将明文盒密文数据以字节大小放入DES芯片中。 D、DES存在的问题和对DES的改进在实际运用的过程中 存在问题 1988年7月EFE电子前哨基金会宣布攻破了DES算法他们使用的是不到25万美元的特殊的“DES破译机”这种攻击只需要不到3天的时间。 DES的迭代次数过少抗分析能力差。S盒中有不安全因素。一些关键部分不应当保密存在弱密钥盒半弱密钥 针对DES的攻击方法 差分分析方法、线性分析方法、旁路攻击法 改进 为了增加安全性在实际使用过程中会将前一分组和当次分组进行异或运算这样就能减少当数据中出现重复分组被破译的可能性。当然这样在解密的时候也要增加异或操作。 因为担心密钥过短所以出现两个密钥三次加密的实际操作第一次用K1进行加密第二次用K2进行解密第三次再用K3进行加密。 E、AESAdvanced Encryption Standard的出现 在DES被弃用之后AES作为新的标准登上历史舞台。其是NIST美国国家标准技术研究所征集比利时学者Joan Daement 和Vincent Rijmen共同提出的Rijndael加密算法被选为AES算法。 2001年正式颁布。 四身份认证 方式一 alice首先向bob发送消息bob确认alice身份就发送一个随机数字alice利用两人都有的密钥加密随机数bob收到加密后随机数进行解密如果跟发送一致则认为是Alice。 安全风险在共享的密钥确定阶段还是有共享密钥被盗取的可能。 方式二 还是Bob在收到信息后发送随机数给AliceAlice收到之后利用自己的私钥加密然后发送给BobBob收到后向Alice索要公钥Alice收到后给Bob公钥Bob收到后解析公钥对比后发现随机数一致则确定Alice为Alice。 存在漏洞中间人攻击就是攻击者直接扮演中间人在Bob看来是Alice在Alice看来是Bob具体攻击过程如下 首先Alice发送数据到TrudyTrudy收到后转发到BobBob发送随机数给TrudyTrudy转发给Alcie同时用自己的私钥加密R发送给BobBob收到后向Alice索要公钥实际是向Trudy索要公钥同时Trudy收到Alice发送过来的用自己私钥加密的数据Trudy向Bob发送自己的公钥同时向Alice索要其公钥然后用Alice公钥解密同时返回确认成功信息。Bob收到后用Trudy公钥进行解密对比一致后就返回正确信息三方就可以正常通信Trudy始终是中间人不断窃取信息。 要破解这一攻击要从公钥分发上解决后面会提到。 五报文的完整性 A、报文完整性要求 证明报文确实来自发送方验证报文再传输过程中没有被篡改预防报文的时间、顺序被篡改预防报文持有期被修改。预防抵赖。发送方否认或者接收方否认 B、散列函数 在报文保证完整性过程中要用到散列函数来将任何位数的报文生成为指定长度的散列值为验证报文完整性提供依据。 散列函数的要求 对任意长度的报文能够进行多对一映射均产生定长输出的散列值。对于任意报文无法预测其散列值。不同报文不能够产生相同的散列值。单向性无法根据散列值推出报文抗弱碰撞性对于给定报文X计算上不可能找到除X外其散列值跟X相等的报文。抗强碰撞性对于任意两个不一样的报文他们的散列值都不同。 MD5:2015年被广泛应用的散列函数。其通过4个步骤对任意长度的报文输入计算输出128位的散列值。 但是这种方案在1996年被Dobbertin利用两个不同的512-bit块在MD5计算下产生了相同的散列值。 SHA-1Secure Hash Algorithm另一个正在使用的散列算法。要求输入消息长度不小于2的64次方。输出的散列值为160位。速度慢于MD5安全性优于MD5。 C、报文完整性过程 简单使用散列函数保证 发送方将要发送的报文通过散列函数生成固定散列值然后将散列值和源报文一块发送到接收方接收方用接收到的报文经过散列函数生成散列函数将自己生成的散列函数和收到的散列函数进行对比如果一致则说明报文在传送过程中没有被改变还是原报文。 报文摘要将报文原文通过散列函数生成的固定长度的散列值又称为报文摘要。 不足这种方式只能确定报文没有被部分篡改无法确定发送人的身份因为散列算法是公开的任何一个攻击者都能够将自己的报文计算散列值伪造发件人IP给接收方发送报文。 密钥散列值的保证 将散列函数的输入变为两个认证密钥、报文原文这样生成的散列函数因为攻击者无法拿到双方密钥所以无法自造报文发送接收方验证还是将收到的原报文和密钥用同样的散列算法对比收到的散列值如果相同则确认为发送方发送的完整报文。 不足存在某一方篡改报文不承认收到或发送的情况。例如接收方接收到一个报文发现对自己不利因为双方使用密钥一致故接收方将原报文修改后再利用密钥加密则该报文就和发送方发过来的形式一致无法确认发送方和接收方两个报文的真伪。 数字签名 数字签名就是利用公钥和私钥的原理 如上图发送方Bob利用仅自己知的Bob的私钥进行加密Alice收到后用Bob的公钥进行解密。 因为私钥只有自己知道且不存在在网络传播的可能性所以私钥是很难泄漏的。同时也可以让发送方难以抵赖。 数字签名具有以下特点可验证性、不可为造性、不可抵赖性。 数字签名验证报文完整性 我们把上面验证步骤中双方共享密钥换为接收方公钥同时因为报文有大有小大的报文导致加密速度变慢所以将对报文的加密变为对报文摘要的加密。如下图 首先将大报文通过散列函数生成报文摘要用Bob发送方的私钥对报文摘要进行加密最后将加密后的报文摘要和报文原文发送。接收方接收到后将大报文通过散列函数生成报文摘要同时用Bob发送方的公钥对数字签名进行解密最后对比两个报文摘要是否相等来确定报文是否完整。 如何防止抵赖我们来假设一个场景A给B发送消息B收到后看到消息对自己不利首先想修改原文但是计划泡汤因为要修改原文就要从新生成新的报文摘要并利用发送方私钥进行加密B没有A的私钥不能进行修改。如果A不承认发送消息则B可以将收到的签名和报文原文呈上法院法院利用A的公钥进行解析如果解析结果和原文的摘要一致则报文为A发送A不可抵赖。 六密钥分发中心KDC和认证中心AC A、共享密钥分发与密钥分发中心 上面提到一种保证报文完整性的方式是通过共享密钥加密那么发接双方是如何拿到共享密钥的呢 这就需要一个机构--密钥分发中心具体分发过程如下 首先发送方和接收方都要提前在密钥分发中心注册一个人密钥只有自己和分发机构知道。用来保持和KDC的秘密通信。 然后当Alice想要向Bob发送消息时 Alice先将自己信息和要发送人的信息用自己的密钥加密发送给KDCKDC接收到后用Alice的密钥进行解析后根据接收方Bob密钥加密A得信息和一个随机数R1之后KDC将用Bob加密的信息和R1发送给AliceAlice收到后留下R1将Bob密钥加密的消息送给BobBob收到后解密后得到R1至此双方都拿到了R1则可以作为此次通信的会话密钥。 B、比萨恶作剧与认证中心 上面提到的利用数字签名认证过程和保证数据完整性的过程中仍存在漏洞。 比萨恶作剧攻击者Trudy其有自己的私钥和公钥其向披萨店用自己私钥签名产生一份披萨订单当披萨店来索要公钥时Trudy告诉老板我是Bob并且将自己的公钥说成是Bob的公钥老板收到后就将披萨发给了Bob而Bob本来没有这份订单。 这个恶作剧产生的根源就是公钥的确定的不确定性所以就需要权威认证机构这个机构就是认证中心CA。 认证过程如下 Bob将自己的公钥发送给CACA收到后用自己的私钥对Bob的公钥进行加密然后加上一些必要信息形成CA签发的公钥证书。 这样每次当就收到用签名形成的报文时接收方要索要公钥就要向CA机构索要其证书这样在权威机构认证下冒名就被避免了。 接收方解密公钥过程也很简单首先到CA官网获取CA的公钥然后向CA请求Bob发送方的证书再用CA的公钥解密Bob的证书得到Bob公钥可以对报文进行完整性验证同时也验证Bob的身份。图示如下 C、证书的信息内容 序列号证书唯一发行号证书持有者信息包括算法和密钥值证书发行者信息CA信息有效期到期后该公钥就失效了发行者数字签名解析证书时需要用到。 七Web应用安全 A、Web服务器面临的安全威胁 Web服务器的威胁 Web服务越强大包含安全漏洞概率就越高。HTTP服务可在不同权限下运行。 因为Web页中的一些javascript代码都是运行在浏览器端运行的所以很可能带有恶意代码对主机Web应用使用方造成安全威胁。 信道遭遇的安全威胁 监听程序监听信道中传输信息威胁信息机密性 伪造、篡改、重放会威胁所传输信息的完整性 缺乏身份认证使得冒充他人身份进行中间人攻击 缺乏数字签名机制使得通信双方能够相互攻击 拒绝服务攻击使得通信信道不能保证可用性 B、解决威胁所在层 可以在应用层、传输层、网络层进行解决 应用层为特定应用定制特定安全服务将安全服务直接嵌入在应用程序中。 在协议中增加内容例如Kerberos就是关于认证的内容SSH是关于邮件通信相关信息。 传输层SSL或者TLS可作为基础协议栈的组成部分对应用来讲是透明的。也可以直接嵌入到浏览器中使用SSL或者TLS主要用于在数据到达传输层之前的加密工作。 网络层提供端到端主机到主机的安全机制通用解决方案各种应用程序均可利用IPSec协议提供的安全机制减少安全漏洞的产生。 SSL的简单介绍 A、背景 由第一个浏览器厂商Netscape发明能够提供机密性confidentiality、完整性integrity、认证authentication。 B、所在位置 特点 可以理解为在传输层和应用层之间叫做会话层也可以理解为在应用层上其提供一个接口将信息进行加密后传输到传输层。 流行的语言如C语言和java语言都提供可以调用SSL的库类。 其就是在收发双方采用密钥方式加密的协议但是有些细节 双方是通过字节流交互数据。需要一组密钥用于整个连接中数据的加密不同类型数据使用不同密钥加密。 在密钥产生和交换阶段可以看作是通信双方在TCP握手阶段之后的新的握手阶段。 C、通过简单SSL学习细节 几个过程 握手handshakeAlice和Bob利用他们的证书、私人密钥鉴别彼此以及交换共享密钥。 密钥派生key derivationALice和Bob利用共享的主密钥派生出一组密钥。 数据传输data transfer待传输数据分割成一系列记录称为记录。 连接关闭connection closure通过发送特殊消息安全关闭。 握手 MS主密钥EMS加密的主密钥Alice首先获得Bob的证书再利用AC机构的密钥解密得到Bob公钥。在发送的过程中Alice发送方将用Bob公钥加密的MS交给Bob这样两个人都拥有了主密钥。 密钥派生 不同的密钥加密不同的数据能够使通信中数据更加安全被破译的可能性更小。例如报文认证码MAC和数据加密密钥。MAC就是前面提到的通过散列函数生成的报文摘要。我们用K或M来标识密钥一般来说密钥数量为4。 Kc用于加密客户向服务器发送数据的密钥 Mc用于客户向服务器发送数据的MAC密钥 Ks用于加密服务器向客户发送数据的密钥 Ms用于服务器向客户发送数据的MAC密钥 四个密钥都是通过密钥派生函数KDF实现密钥派生的提取主密钥和可能的一些额外的随机数生成密钥。 数据记录传输 为什么要在SSL中将应用层的字节流分成多个记录 因为如果不分成多个记录来传输那么每个TCP建立后的字节流就看做一个记录一个记录对应一个MAC用来验证数据完整性这样数据完整性验证就要等字节流发送完成后反映到应用中如QQ等聊天软件等对方把消息都把所有发送完了完整性验证通过后才能被接收方看到很显然发送方不具备预测接收方会返回什么信息的能力。综上要分成多个记录每个记录携带一个MAC接收方可以对每个记录进行完整性检测。 一句话来讲就是一些即时消息应用需要对发送的字节流中部分字节即时的完整性检测。 记录的结构如下length是值不固定随着data数据改变而改变待证实。 序列号问题 经过上面的处理之后入侵者无法破译消息内容但是入侵者仍然可以捕获记录并且恶意改变记录的顺序导致数据无法被正确解析故要在记录中加上序列号这个序列号直接安排值MAC中。 可是这样捕获者入侵者仍然可以重放所有记录攻击某个主机造成拥塞和性能浪费。故还要增加一次性随机数nonce单次消息传递仅指定随机数会被接收。 截断攻击解决 攻击者伪造TCP连接的一方故意发送断开连接的数据请求接收方收到后导致误判提前断开连接。 解决方案在记录中增加控制类型如普通消息为type0终端连接消息是type1。 这样记录的结构就又被丰富了 此后即时攻击者发送断开连接的请求接收方没有看到type1也不会关闭连接增加了安全性。 消息传递时加密过程概览 D、SSL实现所用协议 上面我们仅仅是用一个简单的结构对SSL进行分析没有涉及到具体细节例如密钥和算法协商应该怎样实现等等 如上图SSL要用到四个协议分别是SSL握手协议、SSL更改密码规格协议、SSL警告协议以及SSL记录协议这四个协议分工合作共同实现了SSL的功能。 密码组 上面分析中提到双方有一个密码组协商的过程所谓密码组就是双方协商使用哪些算法的过程发送方发送一个密码组说明能够使用的算法和加密方式接收方根据自身情况选定实际实现的算法最为双方最终使用的算法。 更改密码规格协议 当双方协商完密钥组中使用算法后如果想要更改使用算法就需要用到该协议。 其位于SSL记录协议之上ContentType20ContentType是用来让SSL记录协议识别其上层协议的。 协议内容较短仅包含一条消息值为一个字节 SSL警告协议Alert Protocol 当握手过程或数据加密等出错或者发生异常时为各方发送SSL警告或终止当前连接需要用到该协议。 ContentType21协议包含两个字节警告级别和警告代码。 握手协议 握手协议是实现SSL记录协议的基础。因为握手协议使用过程中通信双方不仅要交换随机数验证服务器身份还要确定加密方式敲定主密钥生成四个子密钥。SSL记录协议到达下一层传输层时就需要是加密完成后的记录故握手协议扮演着很重要的角色。 整理其主要任务服务器认证和鉴别、协商加密算法、建立密钥、客户认证可选。 ContentType22 E、SSL的握手过程 客户发送其支持的算法列表以及客户方生成的随机数。服务器从算法列表中选择算法并返回给客户返回内容有选择 自己的证书 服务器一次随机数。客户验证证书提取服务器公钥生成预主密钥。利用服务器提供的公钥加密预主密钥发送给服务器。客户与服务器基于预主密钥和一次随机数分别独立计算加密密钥和MAC密钥。这里的加密密钥就是上面提到的四个分别加密的子密钥。客户发送一个针对所有握手消息的MAC。服务器发送一个针对所有握手消息的MAC。 解释 上面第3步还是说的不够详细其实预主密钥双方都拿到后还有一个主密钥的生成过程被省略了四个子密钥其实是在主密钥基础上生成的。下面的密钥派生中会提到。 第5步和第6步的存在是为了验证在双方握手的过程中有无发生篡改的情况只有当计算出的MAC一致才可以确定在握手的过程中没有受到破坏。 为什么客户端和服务端要发送两次随机数 想象一个场景Alice客户在服务器Bob上买了两件商品通信过程虽然加密但是攻击者还是嗅探到了虽然仍然不知到加密后记录内容。如果双方始终只使用客户端提供的随机数则第二天拿到了记录的攻击者直接将加密后的记录发送到服务器因为服务器使用的是客户端随机数所以SSL在握手过程中很顺利双方在验证数据完整性对比MAC时也不会发现异常。 但是如果服务器在收到密文后发送给客户端一个随机数Y双方在确定主密钥过程要使用自己的和对方的随机数则攻击者因为拿到的记录是昨天服务器发送的随机数生成的主密钥生成的子密钥加密则生成的主密钥双方肯定不一致这样服务器在接收到密文时无法正确解密就能够发现攻击者伪装用户要求服务器发生同一行为。 对握手过程如何破坏 因为在算法确定之前双方一直是明文发送所以攻击方窃取到后既能知晓其意攻击方会删除算法列表中保密程度相对较高的这样服务器在选择时就只能在安全性较低的算法中选择了这也就为攻击者日后攻击埋下了伏笔。 F、密钥派生 客户一次随机数和服务器一次随机数和预主密钥输入伪随机数发生器产生主密钥MS。 主密钥和新一次随机数输入另一个随机数发生器产生“密钥块key block”。这里新一次随机数是双方新交换的随机数猜测 通过对密钥块的切割生成“切片”就是各种子密钥 客户MAC密钥、服务器MAC密钥、客户加密密钥、服务器加密密钥、客户初始向量服务器初始向量。 这里MAC密钥要理解清楚MAC本身是对数据的散列函数输出的定长散列值又称摘要MAC密钥是对摘要进行加密要用的方法。 G、SSL记录协议 SSL记录协议的操作步骤将数据分段成可操作的数据块、对分块进行数据压缩、计算MAC值、对压缩数据及MAC值加密、加入SSL记录头ContentType版本、长度、在TCP中传输。 图示如下 加密后的每个SSL片段为2的14次方字节-16kb。 八VPN虚拟专用网络 A、专用网路 在实际网络应用中往往需要专门的机构网络这些机构有自己的网络不希望互联网中其他用户接入网络所以可以通过建立专用网络基础设施、或者租用网络公司的某段网络通过独占的方式实现子公司网络的接入。 但是上面这些途径建设基础设施成本过高租用费用也过高。所以在实际专用网络建设中往往采用虚拟专用网络技术来构建专用网络。 B、虚拟专用网络 因为互联网是覆盖最广泛的网络所以虚拟专用网络就是利用互联网传播范围广的优势省去基础设施建设成本。虚拟网络中会将两端建立专用的安全通道这个通道是虚拟的安全通道实际数据传输还是和所有互联网用户共享信道但是虚拟专用网络利用加密技术密钥管理、认证和访问控制隧道技术等实现了安全传播。 VPN能够实现的功能数据机密性保护、数据完整性认证、数据源身份认证、防重放攻击、访问控制。 虚拟专用网络要用到的关键技术隧道技术、数据加密、身份认证、密钥管理、访问控制、网络管理。 C、隧道协议 实现VPN隧道协议比较关键常见的隧道协议都包括三个类型的协议 乘客协议用来标识封装的是上层什么协议的数据。 封装协议用来规定数据的加密方式、封装方式、如何进行数据认证等方面。 承载协议用来给封装后的数据加上数据头如果是Internet就直接加上IP协议数据头以IP协议数据包进行发送。 VPN的隧道里用隧道协议对通过隧道传输的数据进行封装能够使数据安全地穿越公共网络通过加密认证以保证安全数据报进入隧道时由VPN封装成IP数据报通过隧道在Internet上安全传输离开隧道后进行解封装之后数据就不再受到安全隧道的保护。 常用的隧道协议有 在第二层上的PPTP、L2TP主要用于远程用户访问专用网络。 在第三层上的IPSec协议主要用于网关到网关或者网关到主机方案不支持远程拨号访问。 当然前面学到的SSl也可以用于安全隧道的建立。 在实际应用中多是多种协议的结合使用例如IPSec和SSL、IPSec和L2TP。 九IPSec协议 A、IPSec安全体系 B、IPsec服务要求及协议 要求机密性、数据完整性、源认证/鉴别、重放攻击预防等 协议AH在IP数据报文中的协议号为51ESP在IP报文头中的协议号为51。 C、安全关联SA 安全关联中包含很多参数包括安全参数索引SPI32位SA的唯一标识ID、加密密钥、认证密钥、密码算法标识、序列号用来抗重放攻击、抗重放窗口接收方使用滑动窗口协议检测恶意主机重放数据报、生存周期规定SA的有效使用周期、运行模式有传输模式和隧道模式、IPSec隧道源、目的地址。 因为安全关联是半双工的所以每个通信需要建立两个SA连接这些连接一旦形成就会保存在双方的SAD安全关联数据库中当有一方要处理IPSec数据报时就会从SAD中定位这些信息。 对于1个分支机构和n个销售人员1个总部则向总部的通信需要建立22N条SA这些信息都会被保存到SAD中。 检测过程收到IPSec数据报从SAD中检测SPI寻找到匹配SPI就开始处理数据报。 在进行SAD检索之前还要进行SPD安全策略数据库检索 所谓安全策略就是要对数据流实施什么样的安全处理应用IPSec、绕过、丢弃。不同的安全策略组成了SPD每个记录就是一条SPSPD会从每个安全策略中提取信息组成“选择符”这些选择符包括目标IP、源IP、传输层协议、源和目标端口等等。 在处理过程中首先决定处理策略如果决定应用IPSec协议处理数据则接下来再从SAD中寻找SA进行处理。 隧道模式和传输模式 隧道模式是两个子网对外连接的路由器之间的相互通信。 传输模式是两个主机直接直接进行通信。 D、AH协议和ESP协议的结构对比 传输模式AH 隧道模式AH因为隧道模式要保证安全通信所以会加上新的IP头。 传输模式ESP ESP尾部有填充位主要是为了能够实现分组加密。ESP认证数据是将ESP头部、原IP数据报载荷、ESP尾部进行散列计算后形成固定位的验证位基于共享密钥形成。SPI是SA的唯一认证信息。基于此知道做什么序列号是数据报的唯一标识用于抵抗重放攻击。 隧道模式ESP 对于新的SA发送方初始化序列号为0每次通过该SA发送数据报发送方序列号计数器都会加一之后将计数器值置于序列号字段。目的是防止重放或者嗅探攻击。接收方负责检验重复分组利用一个窗口。 D、SA协商建立SA 手动建立一般比较麻烦所以一般使用IKE为IPSec提供SA连接服务。在IKE进行丽娜姐过程中会根据公钥进行身份认证共享密钥确定等等SA因为是有连接状态的所以其也需要维持连接是有连接的。 IKE分为PSK和PKI。PSK基于共享的秘密密钥PKI基于公开/私有密钥以及证书类似SSL的握手过程。 十无线网络安全 A、WEPWired Equivalent Privacy有线等效保密的要求 要采用对称密钥加密保证机密性、主机认证、数据完整性、自同步每个分组单独加密给定加密分组和加密密钥就可以解密即便前序分组丢失也可以继续成功解密分组。、高效能够用硬件或者软件实现。 B、加密和解密方式流加密技术 将密钥流的每个字节与明文的每个字节进行异或运算就可以得到密文。RC4算法 因为是独立加密所以在解密的过程中需要知道每个数据帧组开始使用的密钥加密位置用IV初始向量标识。所以加密过程如下 如下图 发送端针对数据data计算完整性校验值ICV用于数据完整性校验。 每端都会有108位的共享密钥用于加密发送端生成24位初始向量IV附加到密钥上得到128位密钥。发送端还要附加KeyID8位然后将128位密钥输入伪随机数发生器产生密钥流。利用RC4算法对数据进行加密。 解密时首先接收端提取IV将IV和共享密钥输入伪随机数发生器得到密钥流将密钥流与加密部分逐个字节异或解密d得到数据与ICV。利用ICV验证数据完整性注意这里验证数据完整性方式与MAC和数字签名验证数据完整性方式不同安全性低。 WEP采用端对端一次性随机数认证 C、安全漏洞与改进 实际上攻击方只需要伪装成权限用户向一端发送自己的明文然后获取其加密后的密文最后就可以得到密钥进行破译。 改进如下 十一防火墙 A、为什么需要防火墙 预防拒绝服务攻击、预防对内部数据的非法访问、只允许对内部网络的授权访问。 B、防火墙的三种类别及区别 无状态分组过滤器可以过滤指定来源和指定端口连接限制但是不能对连接状态变化进行捕捉所以如果伪造状态还是可以通过防火墙。 有状态防火墙可以过滤状态对状态变化进行感知。 应用网关就是在应用层用应用方式来控制内部信息发送和外部消息进入和连接请求。 下面是无状态协议的策略表 完该系列内容均来自哈工大mooc公开课
文章转载自:
http://www.morning.cfmrb.cn.gov.cn.cfmrb.cn
http://www.morning.lqljj.cn.gov.cn.lqljj.cn
http://www.morning.znknj.cn.gov.cn.znknj.cn
http://www.morning.fswml.cn.gov.cn.fswml.cn
http://www.morning.rdqzl.cn.gov.cn.rdqzl.cn
http://www.morning.mftdq.cn.gov.cn.mftdq.cn
http://www.morning.jxcwn.cn.gov.cn.jxcwn.cn
http://www.morning.xpqdf.cn.gov.cn.xpqdf.cn
http://www.morning.yzsdp.cn.gov.cn.yzsdp.cn
http://www.morning.mywmb.cn.gov.cn.mywmb.cn
http://www.morning.heleyo.com.gov.cn.heleyo.com
http://www.morning.pkwwq.cn.gov.cn.pkwwq.cn
http://www.morning.kdbbm.cn.gov.cn.kdbbm.cn
http://www.morning.gnbtp.cn.gov.cn.gnbtp.cn
http://www.morning.kgkph.cn.gov.cn.kgkph.cn
http://www.morning.pwxkn.cn.gov.cn.pwxkn.cn
http://www.morning.xdjwh.cn.gov.cn.xdjwh.cn
http://www.morning.xqjrg.cn.gov.cn.xqjrg.cn
http://www.morning.bpmdr.cn.gov.cn.bpmdr.cn
http://www.morning.pwfwk.cn.gov.cn.pwfwk.cn
http://www.morning.wngpq.cn.gov.cn.wngpq.cn
http://www.morning.qkxnw.cn.gov.cn.qkxnw.cn
http://www.morning.swlwf.cn.gov.cn.swlwf.cn
http://www.morning.bhgnj.cn.gov.cn.bhgnj.cn
http://www.morning.hrtfz.cn.gov.cn.hrtfz.cn
http://www.morning.mfnjk.cn.gov.cn.mfnjk.cn
http://www.morning.hyhqd.cn.gov.cn.hyhqd.cn
http://www.morning.wfspn.cn.gov.cn.wfspn.cn
http://www.morning.txtgy.cn.gov.cn.txtgy.cn
http://www.morning.yrskc.cn.gov.cn.yrskc.cn
http://www.morning.jlrym.cn.gov.cn.jlrym.cn
http://www.morning.qzqjz.cn.gov.cn.qzqjz.cn
http://www.morning.lthtp.cn.gov.cn.lthtp.cn
http://www.morning.tqwcm.cn.gov.cn.tqwcm.cn
http://www.morning.hbnwr.cn.gov.cn.hbnwr.cn
http://www.morning.iterlog.com.gov.cn.iterlog.com
http://www.morning.krnzm.cn.gov.cn.krnzm.cn
http://www.morning.qphcq.cn.gov.cn.qphcq.cn
http://www.morning.fqqlq.cn.gov.cn.fqqlq.cn
http://www.morning.zdwjg.cn.gov.cn.zdwjg.cn
http://www.morning.bpmtr.cn.gov.cn.bpmtr.cn
http://www.morning.sjsks.cn.gov.cn.sjsks.cn
http://www.morning.yrjhr.cn.gov.cn.yrjhr.cn
http://www.morning.tbkqs.cn.gov.cn.tbkqs.cn
http://www.morning.ynlpy.cn.gov.cn.ynlpy.cn
http://www.morning.rfycj.cn.gov.cn.rfycj.cn
http://www.morning.kqpq.cn.gov.cn.kqpq.cn
http://www.morning.rtqyy.cn.gov.cn.rtqyy.cn
http://www.morning.wxwall.com.gov.cn.wxwall.com
http://www.morning.sltfk.cn.gov.cn.sltfk.cn
http://www.morning.wfttq.cn.gov.cn.wfttq.cn
http://www.morning.jfnlj.cn.gov.cn.jfnlj.cn
http://www.morning.dhyqg.cn.gov.cn.dhyqg.cn
http://www.morning.ctbr.cn.gov.cn.ctbr.cn
http://www.morning.jjzjn.cn.gov.cn.jjzjn.cn
http://www.morning.aishuxue.com.cn.gov.cn.aishuxue.com.cn
http://www.morning.qtfss.cn.gov.cn.qtfss.cn
http://www.morning.qrqg.cn.gov.cn.qrqg.cn
http://www.morning.rkwlg.cn.gov.cn.rkwlg.cn
http://www.morning.pabxcp.com.gov.cn.pabxcp.com
http://www.morning.khtyz.cn.gov.cn.khtyz.cn
http://www.morning.byzpl.cn.gov.cn.byzpl.cn
http://www.morning.rfhmb.cn.gov.cn.rfhmb.cn
http://www.morning.pjjkz.cn.gov.cn.pjjkz.cn
http://www.morning.xmwdt.cn.gov.cn.xmwdt.cn
http://www.morning.thpns.cn.gov.cn.thpns.cn
http://www.morning.ctfwl.cn.gov.cn.ctfwl.cn
http://www.morning.hctgn.cn.gov.cn.hctgn.cn
http://www.morning.ndyrb.com.gov.cn.ndyrb.com
http://www.morning.wnjsp.cn.gov.cn.wnjsp.cn
http://www.morning.bxsgl.cn.gov.cn.bxsgl.cn
http://www.morning.rwxnn.cn.gov.cn.rwxnn.cn
http://www.morning.rbylq.cn.gov.cn.rbylq.cn
http://www.morning.xrtsx.cn.gov.cn.xrtsx.cn
http://www.morning.qcdhg.cn.gov.cn.qcdhg.cn
http://www.morning.pttrs.cn.gov.cn.pttrs.cn
http://www.morning.jqhrk.cn.gov.cn.jqhrk.cn
http://www.morning.xllrf.cn.gov.cn.xllrf.cn
http://www.morning.cthrb.cn.gov.cn.cthrb.cn
http://www.morning.mnpdy.cn.gov.cn.mnpdy.cn
http://www.tj-hxxt.cn/news/237900.html

相关文章:

  • 自助建站平台哪家好毕节网站建设公司
  • 网站模板 北京公司大型网站开发前端准备
  • 个人网站备案网站内容wordpress网站访问验证码
  • 爱站网 关键词挖掘朝阳市做网站
  • 淘宝网站首页怎么做建设网站交流
  • 网站建设制作品牌公司卓光网站建设
  • 电气网站设计python可以写网页吗
  • ssr网站怎么做网站建设论文选题背景
  • 泗塘新村街道网站建设打开app登录
  • 去越南做网站最新热搜榜
  • 邯郸专业做网站哪里有wordpress 作品集插件
  • 展示型企业网站有哪些举例青岛建站服务
  • 网站设计公司 -2022年上海进出口博览会
  • wordpress做教育网站百度搜索引擎优化方案
  • 网站加alt属性对优化有影响吗去哪儿旅行app下载安装
  • 公司有网站有什么好处网络营销企业网站设计
  • 本机网站建设zen cart 创建的网站
  • 学网站开发学费多少广州app开发公司地址
  • 网站建设优化公司招聘编程培训班学费是多少
  • 自动建站网站系统域名苗木 网站模板
  • 基于o2o的旅游网站建设WordPress主题先生
  • 扬中网站制作平安保险网站
  • o2o免费网站建设做编程的网站有哪些方面
  • 2网站建设公司5网站建站
  • 用什么l软件做网站了网站建设中国十强
  • 做的网站 只显示代码wordpress+推荐插件
  • 南京网站优化报价wordpress主要菜单置顶
  • 上海兼职网站制作教育网站开发文档
  • 什么网站可以免费做会计初级引用网站资料怎么注明
  • 蚌埠网站建设电话自学网站开发流程