关于网络安全:计算机网络安全引论

40次阅读

共计 8229 个字符,预计需要花费 21 分钟才能阅读完成。

引子

依照我的学习打算中是有打算介绍 HTTPS、密码学,学习 Java 中的加密体系的,Java 中的加密体系次要是因为有一次对接第三方的单点登录的时候, 第三方给的解密计划不对,导致解不进去,起初是福致心灵了,看了一篇博客,运气好解开了,然而不明确为什么,于是就打算介绍下 Java 中加密体系的设计。最近在看计算机网络安全相干的货色,发现 HTTPS、密码学在网络安全中也有探讨, 于是就打算把这两个方向的前置常识放在这篇文章外面,和网络安全相干的货色糅合一下。只是大抵的介绍,建设起高屋建瓴的了解,前面会分块进行介绍。本篇文章根本介绍的内容网络安全问题概述,两类明码体制,密钥调配,以及互联网应用的平安协定。防火墙概述。自身我是想将 HTTPS 专门独立进去当作一篇文章的,起初发现在介绍应用层应用的平安协定,HTTPS 还是,发现还是绕不开。索性将 HTTPS 也独自算在这篇外面了。

概述

大略是在几年前,我就思考网络安全相干的问题,我问我本人什么样的零碎才算是平安的,那如果要答复这个问题是不是要定义一下什么叫做平安?过后对本人发问了很多问题,然而都感觉不是我想要的答案,然而有的问题找不到的答案,兴许是这个问题自身就没有答案,往年在重学计算机网络的过程中,在翻我大学的计算机网络教材中,大略找到了一下答案:网络安全是不可判定的[1],这句话援用自《Cryptograph and Data Security》, 这本书有点宏大,我原本想看看这句话援用自哪里,有怎么样的上下文呢,起初一看下载下来的 PDF 有 18.5MB,就间接放弃了。我对这句话的了解是没有相对平安的网络。

互联网面对的平安问题

计算机病毒是一个流传十分广的名词,然而这是一个泛称,为了探讨上面的平安协定,咱们有必要先对计算机网络的安全性威逼做一个分类,前面探讨的明码体制和平安协定都是为了应答咱们这里探讨的安全性威逼而设计进去的。

计算机网络的通信中所面临的威逼个别分为两种:

  • 主动攻击

    主动攻击常见的形式有以下几种:

​ (1) 篡改 截获报文之后,篡改网络上传送的报文。

​ (2) 恶意程序 恶意程序品种繁多, 被公众熟知的就是计算机病毒,咱们能够将其类比到生物病毒上,在达到计算机宿主之后,在取得执行权限之后,一直复制,毁坏宿主机的运行。计算机蠕虫通过计算机网络通信将本身从一个网络结点扩散到其余节点的计算机程序。17 年 5 月,永恒之蓝蠕虫病毒利用 AES-128 和 RSA 算法歹意加密用户文件来勒索比特币。逻辑炸弹,满足条件才执行的恶意程序。后门入侵,利用零碎的破绽进入零碎。再有就是流氓软件,安一个在后盾安多个的那种。

(3) 拒绝服务 Dos,攻击者一直的向互联网上某个服务器一直地发送申请报文,使得服务器无奈失常提供服务。

  • 被动攻打

被动攻打是指攻击者从网络上窃听别人的的通信内容,写到这里我想到了一个古装剧画面,卧底的信鸽被截获,于是正经晓得了对手的安顿,打了一个潜伏。这里攻打咱们称之为截获,在被动攻打中,攻击者只是察看和剖析某一个协定数据单元 PDU(应用层、传输层、应用层的报文都可能被截获),即便截获的数据对于攻击者来说是不易了解的,然而也能够通过 PDU 的协定管制信息局部,理解正在通信的协定实体的地址和身份,钻研 PDU 的长度和传输拼读,从而理解替换的数据的某种性质,这种攻击方式也被称为流量剖析。

平安计算机网络的四个指标

目前在平安协定的设计方面,次要是针对具体的攻打设计平安的通信协议,但如何保障所设计进去的协定是平安的,个别有两种办法:

  • 形式化办法

形式化的证实是人们所心愿的,但个别意义上的协定安全性也是不可判定的,只能针对某种特定类型的攻打来探讨其安全性。对于简单的通信协议的安全性,形式化的证实比拟艰难。所以次要通过人工剖析的办法来找破绽。

  • 通过教训来剖析协定的安全性

一个平安的计算机网络应设法达到以下几个指标:

  1. 保密性

保密性就是只有信息的发送方和接管刚才能懂得所发送信息的内容,而信息的截获者则看不懂所截获的信息。显然,保密性是网络齐全通信最根本的需要,也是凑合被动攻打所必须的性能。只管计算机网络安全并不仅仅依附保密性,但不能提供保密性的网络必定是不平安的。那为了保密性所以咱们就须要应用各种明码技术。

  1. 端点甄别

平安的计算机网络必须可能鉴别信息的发送方和接管方的实在身份。

  1. 信息的完整性

即便可能确认发送方的身份是实在的,并且所发送的信息都是通过加密的,咱们仍然不能认为网络是平安的,还必须确认所收到的音讯都是残缺的,也就是信息的内容没有被人篡改过。保障信息的完整性在应答主动攻击时也是必不可少的。

但信息的完整性和断点甄别往往是不可分割的,假设你曾经精确的晓得了发送方的身份没有错,但收到的报文却曾经被篡改过, 那么这样的报文显然是没有用途的。因而咱们个别在谈到甄别的时候,有时是同时蕴含了端点甄别和报文的完整性。也就是说既要甄别发送方的身份,也要甄别报文的完整性。

两类明码体制

通信加解密模型

上图是个别的通信加解密模型, 计算机 A 发送数据的时候通过加密秘钥和算法对数据进行加密发送给计算机 B,计算机 B 通过解密秘钥和解密算法对数据进行解密。明码编码学是明码体制的设计学,而明码剖析学是在未知秘钥的状况下推上演明文或秘钥的技术。明码编码学与明码剖析学合起来即为密码学。如果一个明码体制不能在肯定工夫内不能被能够应用到的计算机资源破译,则这一明码体制称为计算上是平安的。

1949 年,信息论的创始人香农,论证了个别经典加密的办法失去的密文简直都是可破的,让密码学陷入了危机中,然而随着时代的倒退,实践的提高,这个危机又被解除了 (咱们齐全没有可能在一篇文章中解释这个危机是如何被解除的,会专门开一个专题来介绍)。20 世纪 70 年代前期,美国的数据加密规范 DES(Data Encryption Standard) 和公钥明码体制 (public key crypto-system, 又被称为公开秘钥明码体制) 的呈现成为近代密码学发展史的两个重要的里程碑。

对称明码体制

所谓对称加密体制就是指加密秘秘钥和解密秘钥是应用雷同的明码体制,数据加密规范 DES 属于对称秘钥明码体制。它由 IBM 公司研制出,DES 的保密性取决于对秘钥的窃密,而算法是公开的。

DES 是一种分组明码。在加密前,先对整个的明文进行分组。每一个为 64 位长的二进制数据。而后对每一个 64 位二进制数据进行加密解决,产生一组 64 位的密文数据。最初将各组密文串接接起来,即得出整个的密文。应用的秘钥占有 64 位(理论秘钥长度为 56 位,外加 8 位用于奇偶校验)

DES 的保密性仅仅取决于对秘钥的窃密,而算法是公开的。DES 的问题在于它的秘钥长度,56 位的秘钥意味着一共有 2 的 56 次方种可能的秘钥,换一种说法就是,共有 7.6×10 的 16 次方种秘钥,假如一台计算机 1us 可执行一次 DES 解密,假设咱们搜寻一半的秘钥空间的一半即可找到密钥,那么找到正确的密钥就要花超过 1000 年的工夫。

从下面的阐述来看的话,DES 的保密性是十分好的,然而好景不长,当初曾经设计进去搜寻 DES 秘钥的专用芯片,加上古代计算机 CPU 能力的不断进步,56 位的秘钥,古代的计算机能够做到不到一天的工夫就能够找到这个秘钥,所以 56 位的 DES 曾经不再认为是平安的了。

然而从另一方面来说,20 世纪 70 年代设计的 DES,通过世界上有数优良学者 20 多年的明码剖析,除了密钥长度以外,没有发现任何大的设计缺点。

对于 DES 56 位秘钥的问题,学者们提出了三重 DES(Triple DES 或记为 3DES)的计划,把一个 64 位明文用一个秘钥加密,再用另一个秘钥解密,而后再应用第一个秘钥加密,写到这里可能有小伙伴会问,为什么两头还要解密一次? 这里的设计是为了向前兼容,假如三个秘钥都雷同,这就相等于 DES。那如果三个密钥不雷同,第二步解密过程不是会失败了嘛,如果第一个秘钥和第二个秘钥不同,则第二步则进行的也是加密操作。

在 DES 之后,1997 年美国规范与技术委员会 (NIST) 开始了对高级加密规范 AES(Advanced Encryption Standard)的遴选,以取代 DES。最后有 15 个计划申报,最终入选的是两位比利时学者 Joan Daemen 和 Vincent Rijmen 提交的 Rijndeael 算法被选中,在 2001 年正式称为高级加密规范 AES。

公钥明码体制

公钥明码体制 (又被称为公开密钥体制) 的概念是由斯坦福大学的钻研人员 Diffie 与 Hellman 于 1976 年提出的。公钥明码体制应用不同的加密密钥和解密密钥。

公钥明码体制的产生次要有两个方面的起因,一是因为对称密钥体制的密钥调配问题,二是对数字签名的需要。

在对称密钥明码体制中,加解密的单方应用的是雷同的密钥。但怎样才能做到这一点呢?通过网络传输?那首先要保障网络安全,在传输的过程不被中间人截获。不通过网络的话,简略而又粗犷的计划是:

  • 当时约定
  • 信使来传输
  • 高度平安的密钥调配核心 KDC

在高度自动化的计算机系统中,这两种计划都不是那么被人们所违心驳回,当时约定,就会给秘钥的治理和更换带来很大的麻烦,用信使传输在于互联网是逾越地区的,这显然是不适合的。如果应用 KDC 也会使得网络成本增加。

对数字签名的强烈须要也是产生公钥明码 体制的一个起因。在许多利用中,人们须要对纯数字的电子信息进行签名,表明该信息的确是某个特定的人产生的。

在公钥明码体制提出不久,人们就找了三种公钥明码体制:

  • ElGamal 体制
  • Cramer-Shoup 体制
  • RSA 体制

目前最驰名的是由美国三位科学家 Rivest,Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的 RSA 体制。它是基于一种数论中大数合成问题的体制。

在公钥明码体制中,有两个密钥:公钥和私钥。其中公钥是能够公开给任何人的,任何人只有取得了公钥,就能够应用公钥对信息进行加密,随后能够通过公开信道将加密后的密文发送给接收者。只有领有公钥对应公有的接收者才可能正确地解密密文。

甄别

在网络传输中仅仅加密报文是不够的的,咱们还须要甄别,即甄别所收到的报文确实是报文的发送者所发送的,而不是其他人伪造的或者篡改的,这种咱们称之为报文甄别。另一种甄别是验证通信的对方确实是本人所要通信的对象,而不是其余的假冒者,这种咱们称之为实体甄别。到目前为止咱们当初有两种宽泛应用的明码散列函数来实现对报文进行甄别:

  • 散列函数

​ 散列是咱们开发者日常接触到的名词,散列函数有以下特点,输出长度不肯定的状况下,输入参数是固定的,并且比拟短。不同的输出可能得出雷同的输入。

在密码学中应用的散列函数被称为明码散列函数,明码散列函数的特点是:要找到两个不同的报文,他们具备同样的明码散列函数输入,在计算上是不可行的。

  • MD5 和 SHA-1

​ MD5 算法公布于 1991 年并取得了十分宽泛的利用,MD 是 Message Digest 的缩写, MD5 是报文摘要的第五个版本,MD5 的作者已经提出过一个猜测,即依据给定的 MD5 报文找出一个与原来报文有雷同报文摘要的另一个报文,其难度在计算上是不可能的。然而在 2004 年,中国学者王小云发表了轰动世界的密码学论文,证实能够用零碎的办法找出一对报文,这对报文具备雷同的 MD5 报文值,而这只须要 15 分钟,不到一个小时。“明码散列函数的逆向变换是不可能的”,这一传统概念曾经受到了颠覆性的波动, 又有许多学者开发了对 MD5 理论的攻打,于是 MD5 最终被另一种叫做平安散列算法 SHA(Secure Hash Algorithm)的规范所代替。

SHA 是由美国规范与技术协会 NIST 提出的一个散列算法系列。SHA 与 MD5 类似,计算起来比 MD5 要慢一些,1995 年公布的新版本 SHA- 1 在安全性上有很大的改良,然而在 SHA- 1 也被证实其理论安全性并未达到设计要求,并且也被王小云传授的钻研团队攻破。于是就有了 SHA- 2 和 SHA-3.

报文甄别

上面咱们来大抵讲述报文甄别的过程。咱们先给出一个简略的模型,而后指出他的问题,再演进咱们的模型。

(1)用户 A 首先依据本人的明文 X 计算出散列 H(X)(假设应用的就是 MD5),为了不便叙述咱们把得出的散列值 H(x)简略记为 H

(2) 用户 A 把散列 H 拼接在明文 X 的前面,而后发送给 B

(3) 用户 B 收到了这个 A 的报文之后,因为散列值的长度是固定的,因而 B 能够将 A 的报文拆解为明文和散列值,而后 B 通过散列函数对明文进行计算,计算明文的散列值,如果算进去的散列值等于拆解进去的,那就仿佛能够确认这个明文是 A 发送过去了吗?

假如攻击者 C 本人做了个明文并且得悉了单方的散列函数,那么就能够伪装本人是 A 了,从而达到窃密。为了避免这种景象的呈现,咱们将甄别模型改成了上面:

发送方 A 将报文通过散列函数转换为散列值之后,就用密钥 K 对散列值进行加密,这样得进去的后果叫报文甄别码(Message Authentication Code)。请留神的是网卡地址也是 MAC,这里要留神区别开来。B 收到扩大报文之后,先将报文甄别码和报文 X 分离出来,而后用密钥对 MAC 进行解密失去散列值,而后拿解进去的散列值和用报文计算出来的散列值做比拟,如统一就能够置信所收到的报文 X 的确是 A 发送的。这样第三方也无奈伪造报文,因为没有把握密钥。当初曾经有了好几个不同的 MAC 规范,应用最宽泛的就是 HMAC,它能够和 MD5 或 SHA- 1 一起应用。

但下面的模型还有一些问题,比方发送方和接管方该如何共享密钥,咱们依然能够采取公钥体制,发送方用私钥对散列值进行加密,失去报文甄别码 MAC,而后将报文甄别码拼接到报文 X 前面。接管方收到报文后,拆散报文甄别码和报文,用公钥对报文甄别码解密后比照报文散列后的值。

实体甄别

实体甄别的目标是验证通信的另一方是本人通信的对象,与报文甄别的不同在于,实体报文只需鉴定一次即可。咱们依然从一个简略的实体甄别模型开始说起,发送方为 A 发送带有本人身份 A 和口令的报文并且应用单方约定好的对称秘钥 K 进行加密。B 收到报文后用对称密钥 K 进行解密从而甄别了 B 的身份。

咱们当初请出小 C 来指出这个问题,小 C 同学示意我首先截获了 A 的报文,这里我就不解密了,因为解密可能要花费很长时间,我截获之后,这份报文就由我来发送给 B,这样 B 就将我当成了 A。这就叫做重放攻打,极其一点,C 甚至能够截获 A 的 IP 地址,而后把 A 的 IP 地址假冒为本人的 IP 地址(这就叫做 IP 坑骗),从而使得 B 跟你更加置信 C。

为了应答重放攻打,A 和 B 引入了不重数策略,不重数就是一个不重复使用的大随机数,A 首先用明文发送其身份 A 和一个不重数 R 给 B,接着 B 响应 A 的查问,用共享密钥对 R 进行加密后发回给 A,同时也给出了本人的不重数 R1, 最初 A 再响应 B,用共享密钥对 R1 进行加密而后返回给 B。这里很重要的一点是 A 和 B 的不同会话必须应用不同的不重数,因为小 C 没有拿到密钥 C,那么即便小 C 发送给 A 报文,也假冒不了。

在公钥体制下,尽管不必机密的共享密钥,能够对不重数进行签名鉴定,B 用私钥对不重数 R 进行签名(这里的签名能够了解为加密),A 用 B 的公钥进行验证,如果能得出本人发送的不重数就能够验证通信的是 B 了。

然而小 C 同学说,我还有方法,小 C 首先假冒是 A,发送报文给 B,说:“我是 A”。

B 抉择一个不重数 R 发送给 A,但被 C 截获了。

C 用本人的私钥假冒是 A 的私钥,对 R 进行加密,并发送给 B。

而后 B 向 A 发送报文,要求 A 将解密的公钥发送过去或者能去什么中央获取公钥。而后这个报文也被 C 截获。

于是 C 将本人的公钥发送给了 B,B 用收到了公钥进行验证,验证胜利。而后此时通信的对方就变成了 C 和 B 再通信。

然而小 A 和小 B 说咱们用到重要的信息会打电话确认,这样就很容易戳穿你的花样。

然而小 C 说我还有降级的策略,A 想和 B 进行通信,向 B 发送“我是 A”的报文和不重数,并给出了本人的身份,这个报文被小 C 截获后,将 C 一成不变的转发给 B。B 抉择一个不重数用私钥进行加密,发送给 A,此报文也被 C 截获,C 接着将此报文转发给 A,而后 A 用本人的私钥再加密一次发送给 B,而后被 C 截获,C 用本人的秘钥加密了 B 的报文,为了解开单方的密文,此时 B 要求替换公钥,C 给了本人的公钥给 B,B 将公钥给了 C,假冒身份实现。

通过下面的形容咱们能够看出,如果在通信过程中将公钥进行传输,是难以避免中间人攻打的,然而公钥也不能哪里都查到,一旦哪里都查到,通信过程还是一样会被中间人攻打,为了防止假冒公钥的景象产生,咱们引入了 CA(Certification Auth)机构,它个别由政府出资建设,每个实体都会有 CA 发来的证书,外面有公钥及其拥有者的标识信息(人名和 IP 地址),任何用户都能够从可信的中央取得认证核心 CA 的公钥,此公钥用来验证某个公钥为哪个实体所领有。

为了使 CA 的证书具备对立的格局,ITU- T 制订了 X.509 协定规范,用来形容证书的构造。在 X.509 规定要应用 ASN.1. IETF 承受了 X.509,仅做了大量改变,并在 RFC5280 中给出了互联网 X.509 公钥根底构造 PKI(Public Key infrastructure)

互联网应用的平安协定

我本来打算介绍一下网络层应用的平安协定,网络层应用的 IP Sec 协定族还比较复杂,这里咱们只大抵晓得网络层应用的是 IPSec 协定族吧。咱们将重点放在运输层与应用层应用的平安协定上。

运输层与应用层应用的平安协定

当万维网能够购物,平安问题就被提上了日程,当顾客想要在淘宝购物的时候,他根本默认享受到以下服务:

  • 服务器不是混充的网站,而不是混充的网站(这一点须要用户认真甄别,有的诈骗者会发送一个跟真正域名差不多的链接,点进去之后,网站和正版网站长的一样), 如果是正确的网站,则须要在购物过程中,本人的银行卡号明码不被窃取。
  • 服务器和客户端须要确保报文内容不会被更改。
  • 服务器和客户端须要保障敏感信息不会被第三者窃听。

以上要求能够通过应用上面两个协定来实现:

  • 安全套接字层 SSL(Secure Socket Layer)
  • 运输层平安 TLS(Transport Layer Security)

SSL 协定是 Netscape(网景公司)所开发, 广泛应用万维网利用(也能被其余应用层协定所应用),SSL 作用在端系统零碎层的 HTTP 和运输层之间,在应用层和传输层建设起一个平安的通道,为通过 TCP 传输的应用层数据提供平安保障。1995 年网景公司将 SSL 交给 IETF,IETF 在 SSL 3.0 的根底上设计了 TLS 协定,为所有基于 TCP 的网络应用提供平安数据传输服务。当初咱们的网络模型就变成了上面这样:

应用层应用 SSL 的协定恐怕就是 HTTPS 了,HTTPS 的 S 是 security, 表明当初应用的是提供平安服务的 HTTP 协定。SSL 提供的平安服务能够演绎为以下三种:

  • SSL 服务器甄别,容许用户证实服务器的身份。反对 SSL 的客户端通过验证来自服务器的证书,来甄别服务器的实在身份并取得服务器的公钥。
  • SSK 客户甄别,SSL 可选的平安服务,容许服务器证实客户的身份。
  • 加密的 SSL 会话,对用户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。

上面来简要介绍 HTTPS 的的简要工作过程

  • 协商加密算法。浏览器 A 向服务器发送浏览器的 SSL 版本号和一些可选的加密算法。服务器从中选定本人所反对的算法(如 RSA),并告知 A。
  • 服务器甄别。服务器 B 向浏览器 A 发送蕴含其 RSA 公钥的数字证书。A 应用该证书的认证机构 CA 公开公布的 RSA 公钥对该证书进行解密。
  • 会话密钥计算。浏览器 A 随机产生一个机密数用服务器 B 的 RSA 公钥进行加密后发送给 B。单方会依据协商的算法产生共享的对称会话密钥。
  • 单方用会话密钥加密和解密他们之间传送的数据并验证其完整性。

总结一下

在网络中平安的传输数据要做甄别、加密。甄别分为报文甄别和实体甄别,报文甄别用来验证报文是否被篡改,实体甄别则用于验证通信单方的身份,验证身份过后,单方通过密钥进行加密,来避免传输数据被窃听。其实写内容的时候也是在进行取舍,一篇文章也不大可能将所有相干的点都涵盖进来,然而本篇也是一条主线贯通到底,即在实现网络数据安全传输中遇到的问题,以及对应的的解决方案。主体内容来自于大学教材《计算机网络(第 7 版)》网络安全一章,用本人的形式将这些组合了一下。

参考资料

  • 基于身份的明码体制是什么?https://www.zhihu.com/questio…
  • 《计算机网络(第 7 版)》谢希仁 编著 电子工业出版社。
正文完
 0