第一章 引言
计算机安全的三个关键因素(CIA)
机密性、完整性、可用性
OSI安全框架
安全攻击:任何危机系统信息安全的活动
安全服务:加强数据处理系统和信息传输的安全性的一种服务,目的在于利用一种或多种安全机制阻止安全攻击
安全机制:用来保护系统免收侦听、阻止安全攻击及恢复系统的机制
安全攻击
安全攻击分为被动攻击和主动攻击
被动攻击:
- 在未经用户同意和认可的情况下,将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改
- 常见手段:搭线监听、无线截获、其他截获
- 特点:不易被发现
- 重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络
主动攻击:
- 主要为对某些数据流的篡改或虚假数据流的产生
- 常见手段:假冒、重放、篡改消息、拒绝服务
- 特点:能够被检测出来
- 应对措施:自动审计、入侵检测、完整性恢复
网络安全模型
发送者、接受者、攻击者、可信第三方、秘密消息、信息通道、(安全相关的转换、秘密信息)
第二章 对称加密和消息机密性
RSA中的数学困难问题:大整数素因数分解问题
- 给定两个素数p、q,计算p×q=n很容易;给定大整数n,求n的素因数p、q使得n=p×q很困难
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gdV6KgTV-1688571076886)(D:\typora\photograph\image-20230613171153905.png)]
DH中的数学困难问题:离散对数问题
- 给定证书g、a,计算g^a=h很容易;给定g、h,计算a很困难
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LmZEcvrW-1688571076887)(D:\typora\photograph\image-20230613171251418.png)]
对称密码结构
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gR6jOr7g-1688571076889)(D:\typora\photograph\image-20230613171353839.png)]
Festeil结构
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zXqjOgvY-1688571076889)(D:\typora\photograph\image-20230613172337705.png)]
子秘钥K1、K2···是由密钥K通过子秘钥产生算法产生的
F是轮函数,即加密函数
特征:解密时,逆序使用子秘钥,不需要实现两个不同的算法,一个用于加密、一个用于解密。
数据加密标准(DES)
分组大小:64比特、密钥长度:56比特、轮数:16轮
三重DES
分组大小:64比特、密钥长度:168比特、轮数:48轮
原理:C=E(K3,D(K2,E(K1,P)))
第二步使用解密没有密码方面的意义,唯一好处是让3DES的使用者呢呢狗解密原来单重DES使用者加密的数据
高级加密标准(AES)
分组大小:128比特、密钥长度:128/192/256比特、轮数:10轮
常用密钥长度:128比特,会被扩展成44个32比特的字,每轮使用四个字(128比特)
正常轮次步骤:字节替换、行位移、列混合、轮密相加
流密码和分组密码的区别
分组密码每次处理一个输入分组,并为每个输入分组产生一个输出分组;
流密码连续处理元素,在运行过程中,一次产生一个输出元素。
分组密码工作模式
电子密码本模式(ECB):
- 使用术语密码本,一对一
- 缺陷:相同明文加密产生相同密文
密码分组连接模式(CBC):
- C_j=E(K,[C_j-1⊕P_j])
- 即加密算法的输入时当前明文分组与前一密文分组的异或
- 第一轮邀使用一个初始向量IV,同样要进行保护
密码反馈模式(CFB):
- C_j=P_j⊕S_s[E(K,IV)]
- 传输单元为s比特
计数器模式(CTR):
- C_j=P_j⊕E(K,Count)
- 可以并行计算
第三章 公钥密码和消息认证
消息认证:验证接收信息的完整性
- 内容是否篡改
- 来源是否可信
- 时效是否具有
- 顺序是否正确
使用单向散列函数的消息认证:
- 采用传统密码的消息认证——先hash再密钥加密
- 采用公钥加密的消息认证——先hash再私钥加密
- 采用秘密值的消息认证——加上秘密值再hash
通常假设hash函数是公开的且不是用密钥
SHA散列函数
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BxnPIp2p-1688571076890)(D:\typora\photograph\image-20230613221745939.png)]
消息摘要大小是算法最后的输出长度
块大小是分组中每组的长度
字大小是寄存器的大小
sha512:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S48As1ga-1688571076891)(D:\typora\photograph\image-20230613222925250.png)]
- 附加填充位:补充成1024n+896,剩余128位用来表达填充前消息的长度,最后变成1024n
- 初始化hash缓冲区:hash函数的最终结果保存在512位的缓冲区中,缓冲区用八个64位的寄存器表示。初始方法:前八个素数取平方根,取小数部分的前64位
- 以1024位的分组进行处理,核心是具有80轮运算的模块F,其中K为常数,初始方法为前八个素数取立方根,取小数部分前64位。W为从M中取出来的,也是64位,具体取法猜测是循环取,直到取八十次。
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xQ6thmrb-1688571076891)(D:\typora\photograph\image-20230613223214705.png)]
- 第八十轮为第七十九轮的输出与第一轮的输入相加
HMAC
消息认证码主要分为两类:
- 基于Hash函数的MAC:HMAC
- 基于分组密码的MAC:CMAC和CCM
利用密码散列函数设计MAC(密钥加到散列函数中):
- 散列函数执行速度比对称分组密码快
- 可直接利用散列函数库
构造过程:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-49GjD87n-1688571076891)(D:\typora\photograph\image-20230613224425428.png)]
RSA
可用于加解密、数字签名、密钥交换
算法流程:
- 随机选取两个秘密大素数p和q
- 计算大整数n=p*q
- 计算n的欧拉函数φ(n)=(p-1)(q-1)
- 选择一个与φ(n)互素的数,作为e
- 用欧几里得算法计算e模φ(n)的乘法逆元,即ed mod φ(n) = 1,求d> 手算乘法逆元参考:https://blog.csdn.net/qq_43445553/article/details/110477650
获得密钥:公钥(e,n),私钥(d,n)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7tQEQu2P-1688571076892)(D:\typora\photograph\image-20230613225734977.png)]
DH
仅能用于密钥交换
算法流程:
- 通信双方约定一个大素数q和一个本原根α
- A->B:ya = α^xa mod q
- B->A:yb = α^xb mod q
此时双方得到密钥K = α^xaxb = ya^xb = yb^xa
存在中间人攻击:(设AB通信,C为中间攻击者)
- C已知q和α,随机选择xc1、xc2,生成yc1、yc2
- A->C:ya,C->A:yc2
- C->B:yc1,B->C:yb
此时Kac = α ^ xaxc2、Kbc = α ^ xbxc1
第四章 密钥分配和用户认证
用户认证
基于共享密钥的用户认证:
- 基于常规对称加密算法(易受反射攻击)
- 基于HMAC
密钥分配
- DH交换(中间人攻击)
- 基于对称加密的密钥分配(两方旧密钥、三方KDC)
- 基于非对称加密的密钥分配(公钥加密秘钥)
基于对称加密的密钥分配与用户认证|Kerberos
简单认证会话
设有用户C、服务器V,通过认证服务器AS提供认证服务
AS与所有用户共享口令,与所有服务器共享密钥
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MZP9PYwy-1688571076892)(D:\typora\photograph\image-20230614015254086.png)]
缺点:
- 为避免ticket重播攻击,口令要重复多次使用换取不同ticket
- 口令明文传送
基于TGS和AS的认证
TGS:票据授权服务器,拥有与各个功能型服务器的共享密钥:K_V
AS:认证服务器,拥有与用户和TGS的共享密钥:K_C、K_tgs
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eoW9RbM6-1688571076893)(D:\typora\photograph\image-20230614020446950.png)]
其中Ticket_tgs(票据授权票据TGT)和Ticket_V(服务授权票据SGT)的构成如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5VEMnYcS-1688571076893)(D:\typora\photograph\image-20230614020530945.png)]
TS为当前时间,Lifetime为生存时间
缺点:攻击者可以截获TGT和SGT,在有效的时间内实施重播攻击。
解决办法:在提交TGT或SGT的同时必须向服务器证明其身份仍同前面取得TGT和SGT时的用户相同。
Kerberos4协议(身份认证+密钥分配)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lUb9UwZ2-1688571076894)(D:\typora\photograph\image-20230614023032022.png)]
第五章 网络访问控制和云安全
网络访问控制(NAC):对网络进行管理访问的一个概括性术语
- 对登陆到网络的用户进行认证与授权
- 对用户终端的安全程度进行检查
组成元素:访问请求者(AR)、策略服务器、网络访问服务器(NAS)
可扩展认证协议(EAP)
功能:提供一种对连接到网络用户进行认证和授权的手段,可以应用到网络层及链接层的设施上
EAP支持的认证方法:
- EAP-TLS(EAP传输层安全)
- EAP-TTLS(EAP隧道传输层安全)
- EAP-GPSK(EAP通用预共享密钥)
- EAP-IKEv2(基于互联网密钥交换协议IKEv2的EAP)
EAP交换协议
EAP信息交换的目标是成功进行认证,成功认证的标致就是EAP信息进行交换。
组成部分:
- EAP被认证端:尝试访问企业网络的客户端计算机
- EAP认证者:网络访问服务器(NAS)
- 认证服务器:与被认证端协商使用哪种EAP方法,同时验证EAP被认证端的证书,进行授权。典型的认证服务器是远程用户拨号认证服务器(RADIUS,Remote Authentication Dial In User Service)
协议步骤:
- 首先通过底层协议建立EAP交换的联系
- 然后认证者向被认证端请求被认证端的身份标识,被认证端应答身份标识,应答信息通过认证者转发给认证服务器
- 认证服务器选择一个EAP方法,发送给被认证端
- 若被认证端同意该EAP方法,则用相同类型的应答信息恢复,否则回复NAK,认证服务器重新选择另一个EAP方法再次发送
- 直到认证成功,或者认证失败且被认证端不再尝试,交换过程结束
EAP消息格式:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NXiEpLZO-1688571076894)(D:\typora\photograph\image-20230614121602833.png)]
IEEE 802.1x基于端口的网络访问控制
由IEEE提出的基于端口的网络访问控制标准。
能够提供一种对连接到局域网的用户进行认证和授权的手段,达到了接受合法用户的接入、保护网络安全的目的。
组成部分:请求方、认证方、认证服务器
认证方将网络接入端口分成两个逻辑端口:非受控端口、受控端口
非受控端口:始终对用户开放,只允许用于传送认证消息
受控端口:只有认证通过后,才会开放,用户才能正常访问网络服务
第六章 传输层安全
Web安全需求
Web表现出的新挑战:
- Internet是双向的
- web服务安全事关声誉和经济
- web底层软件的复杂性
- web服务器可以成为进入系统的门户
- 普通用户安全意识的匮乏
Web安全威胁:完整性、机密性、拒绝服务、认证
SSL
体系结构:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nPpJFldI-1688571076894)(D:\typora\photograph\image-20230614150623890.png)]
ssl连接(connection):暂时的,点对点,提供恰当类型服务的传输
ssl会话(session):会话定义了一组可供多个连接共享的密码安全参数,为客户与服务器之间的关联
会话避免了为每一个连接提供新的安全参数所需昂贵的协商代价
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3GfVKqwH-1688571076895)(D:\typora\photograph\image-20230614150843186.png)]
SSL记录协议为SSL连接提供两种服务:机密性、完整性
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wfoV8kFt-1688571076895)(D:\typora\photograph\image-20230614152648569.png)]
分段->压缩->MAC->加密->添加SSL记录头
最后形成的SSL记录协议格式如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rp2PH9lB-1688571076895)(D:\typora\photograph\image-20230614153213718.png)]
其中ssl记录协议头对应的内容类型为处理封装分段的高层协议、压缩后的长度为以字节为单位的明文块长度
SSL记录协议的有效载荷:
- 修改密码规格协议- 最简单的协议,仅需1字节- 将挂起状态变成当前状态,指示自此所有消息都是用刚刚商定的密码进行加密
- 报警协议- 两个字节- 第一个字节指定是警告还是致命,第二个指定具体警告/致命编码- 致命:非预期消息、不合法参数、解压缩失败、握手失败- 警告:没有证书、证书过期、未知证书、证书不可用
- 握手协议- 三个域:类型、长度、内容,其中类型为十种消息,内容为对应参数- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eOjOpGE8-1688571076896)(D:\typora\photograph\image-20230614155133822.png)]- 协商加密算法和MAC算法,以及相关加密密钥和MAC密钥- 协议流程:1. 建立安全功能:客户端发送client_hello,服务器回应server_hello - client_hello:客户端最高版本、随机数、会话ID、客户支持的密码算法套件、客户支持的压缩方法列表- server_hello:服务器支持的最高版本、随机数、会话ID、选择的密码算法套件和压缩方法2. 服务器发送证书、密钥交换、请求证书、hello阶段结束信号 - 给客户端证书认证- 若选择RSA,则给自己的公钥;若选择DH,则给自己的公开参数3. 客户端发送证书、密钥交换消息、证书验证信息 - 给服务端证书认证- 若选择RSA,则给公钥加密后的预备主密钥;若选择DH,则给自己的公开参数(可以根据两个公开参数计算出预备主密钥)4. 改变密码套件并结束握手协议预备主密钥->主密钥:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fwYtjzXJ-1688571076896)(D:\typora\photograph\image-20230614163814438.png)]
- 其他上层协议
TLS
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4OzsNr01-1688571076896)(D:\typora\photograph\image-20230614163932929.png)]
HTTPS
- HTTP和SSL/TLS结合,实现浏览器和服务器之间的安全通信
- 与http区别: - [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FO2rJE6u-1688571076897)(D:\typora\photograph\image-20230614164204445.png)]
- HTTPS被加密的内容: - 请求文件的URL- HTTP头部内容- 浏览器表单的内容- Cookie- 文件内容
SSH
- 一个相对简单和经济的网络信息安全通信协议
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2ZmT0DM1-1688571076897)(D:\typora\photograph\image-20230614164700458.png)]
第七章 无线网络安全
移动设备安全策略:设备安全、数据流安全、屏障安全
IEEE 802.11
- 协议栈:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GAekcFES-1688571076898)(D:\typora\photograph\image-20230614213039036.png)]
- 组成架构模型[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hJQk3KMB-1688571076898)(D:\typora\photograph\image-20230614213331918.png)]
IEEE 802.11i
- 服务:认证、访问控制、带消息完整性的机密性
- 操作阶段:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xUZ0kcH3-1688571076898)(D:\typora\photograph\image-20230614214216306.png)]- 发现阶段[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UNeT8fzW-1688571076899)(D:\typora\photograph\image-20230614215903736.png)]- 认证阶段[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AJ9Nt9vc-1688571076899)(D:\typora\photograph\image-20230614215820573.png)]- 密钥管理阶段- 分类:用于STA和AP间通信的成对密钥、用于组播通信的群组密钥- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ySsY5soC-1688571076899)(D:\typora\photograph\image-20230614215649427.png)]- 受保护的数据传输阶段- 暂时密钥集成协议(TKIP)- 计数器模式+密码分组连接消息认证码协议(CCMP)- 终止连接阶段
第八章 电子邮件安全
PGP
- lGP是保障电子邮件安全的免费开源软件包,提供使用数字签名的认证、对称密码的保密、ZIP的压缩、基数64编码的兼容性,以及分段和组装长电子邮件的功能。
- 功能列表:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RehN2EAh-1688571076900)(D:\typora\photograph\image-20230614173318700.png)]
- 操作描述[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-U5EzXR74-1688571076900)(D:\typora\photograph\image-20230614173438147.png)]认证:明文+被公钥加密的散列值,然后压缩,散列用SHA-1算法(160位)保密:对称加密的压缩数据+被公钥加密的密钥,对称加密算法用比如3DES,公钥加密算法用比如RSA结合:加密认证后的信息压缩:节省空间,认证后(无需为了验证签名保留压缩版本信息)、加密前(压缩后信息冗余小,增加密码分析难度)邮件兼容性:加密后的消息用Radix-64转换为ASCII码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6fBbvOvJ-1688571076900)(D:\typora\photograph\image-20230614174610242.png)]
S/MIME
- Internet邮件协议:SMTP(只能传文本,且大小受限)->MIME->S/MIME
DKIM
- Domain Keys Identified Mail:域名密钥识别邮件,是一个电子邮件信息密码签名规范
第九章 IP安全
IP协议:无连接 不可靠
IPSec
- 优点:- 提供强大安全性,应用于防火墙和路由器- 在传输层以下,对所有应用透明- 对终端用户透明- 必要时可以为单个用户提供安全性
- 路由应用:- 路由器通告来自被认可的路由器- 邻站通告来自被认可的路由器- 重定向报文来自发送包的初始路由器- 路由选择更新不会被造假
- 功能:认证、机密性、密钥管理
- 实现功能的方法:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JcgJcrRE-1688571076901)(D:\typora\photograph\image-20230614205447162.png)]
- IPSec传输模式和隧道模式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YcLv9eie-1688571076901)(D:\typora\photograph\image-20230614202331636.png)]- 传输模式 - 传输模式用于两个主机之间的端到端的通信- 隧道模式 - 隧道模式适用于当SA(安全关联)的一端或两端是安全网关
安全关联(SA:security associations)
- 安全关联SA是在发送者和为通信提供安全服务的接受者之间的一种单向关系。
- 若需要双向的安全交换,就要用两个安全关联。
- 提供给一个SA的安全服务用于AH(身份认证头)或ESP(封装安全载荷),但不能同时用于两者
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-apgJ3Kxs-1688571076901)(D:\typora\photograph\image-20230614203708582.png)]
- 安全关联由三个参数标识: - 安全参数索引SPI——加载在AH和ESP的首部,使接收系统能够选择SA来处理接收的分组- IP目的地址——lSA的目的地址,端用户或网络- 安全协议标识符——标识该关联是否AH或ESP安全关联
- 安全关联数据库SAD和SA参数 - 这个数据库里定义了与每个SA相关联的参数
- 安全策略数据库SPD - 这个数据库里每个条目定义了要保护什么样的通信、怎样保护以及和谁共享这种保护- 例子:在一个安全网关上制定IPSec策略,对在本地保护的子网与远程网关的子网间通信的所有数据,全部采用DES加密,并用HMAC-MD5进行认证;对于需要加密的、发给另一个服务器的所有Web通信均用3DES加密,同时用HMAC-SHA认证
- SA选择 - 远程ip地址、本地ip地址、下层协议、名称、本地和远程端口- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e3w1kVag-1688571076902)(D:\typora\photograph\image-20230614205116856.png)]
ESP封装安全载荷
- 既可提供加密功能、也能提供认证服务
- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uWHFeHzC-1688571076902)(D:\typora\photograph\image-20230614205621406.png)]
- IPSec ESP Header格式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zE3Rezae-1688571076902)(D:\typora\photograph\image-20230614210802463.png)]- 填充域的作用: - 把明文扩展到需要的长度(如加密要求明文是分组长度的整数倍)- ESP要求填充长度和临街爆头域为32比特的字,密文也是32比特的整数倍,填充域用来保证这样的排列- 隐藏载荷的世界长度,提供部分流量的保密
- 传输模式- 在两个主机之间直接提供加密和认证- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4jPylm7U-1688571076902)(D:\typora\photograph\image-20230614211216681.png)]
- 隧道模式- 当一端或两端为安全网关时,使用隧道模式- [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zCXbkczK-1688571076903)(D:\typora\photograph\image-20230614211508994.png)]
因特网密钥交换
- 密钥确定协议IKE[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d7NwJF9S-1688571076904)(D:\typora\photograph\image-20230614211851477.png)]
第十、十一、十二章 恶意软件、入侵者、防火墙
恶意软件分类:依赖宿主的、独立于宿主的、进行复制的、不进行复制的
入侵检测:基于统计异常的入侵检测、基于规则的入侵检测
防火墙分类:包过滤路由器、应用级网关、电路级网关
分级安全关键策略:禁止向上读、禁止向下写
eader格式
[外链图片转存中…(img-zE3Rezae-1688571076902)]
- 填充域的作用:- 把明文扩展到需要的长度(如加密要求明文是分组长度的整数倍)- ESP要求填充长度和临街爆头域为32比特的字,密文也是32比特的整数倍,填充域用来保证这样的排列- 隐藏载荷的世界长度,提供部分流量的保密
- 传输模式- 在两个主机之间直接提供加密和认证- [外链图片转存中…(img-4jPylm7U-1688571076902)]
- 隧道模式- 当一端或两端为安全网关时,使用隧道模式- [外链图片转存中…(img-zCXbkczK-1688571076903)]
因特网密钥交换
- 密钥确定协议IKE[外链图片转存中…(img-d7NwJF9S-1688571076904)]
第十、十一、十二章 恶意软件、入侵者、防火墙
恶意软件分类:依赖宿主的、独立于宿主的、进行复制的、不进行复制的
入侵检测:基于统计异常的入侵检测、基于规则的入侵检测
防火墙分类:包过滤路由器、应用级网关、电路级网关
分级安全关键策略:禁止向上读、禁止向下写
版权归原作者 M1LKzzz 所有, 如有侵权,请联系我们删除。