范文一:通信网的信息安全
通信网的信息安全
张泽忠( )邮电部数据通信技术研究所 北京 100083
摘要本文首先介绍了通信网安全的基本含义 , 进而提出了信息安全的层次结构 、用户信息安全和网络信息安全
的主要内容以及实现信息安全的服务和机制 。
关键词 通信网安全 信息安全 用户信息 网络信息
随着现代通信技术的飞速发展和现代社会对信或抵赖曾发生通信联系和通信的内容.
可靠性是通信网安全最基本的要求 ,是通信网 息需求的不断增加 ,通信网的规模日益扩大 ,通信 、
计算机和广播电视技术日趋融合 ,开放系统互连和 信息安全的基础. 任何安全措施都必须建立在通信 资源共享的范围愈来愈大 ,社会各方面对信息的依 网可靠性的基础上才能实施 ,通信网不可靠. 根本谈 赖性明显增强 ,作为国家信息基础设施重要组成的 不上通信网的安全. 但是 ,当通信网能可靠工作 ,但
( 通信网已成为世界各国综合国力激烈竞争的热点. 通信网不能为用户提供有效的信息和信息服务 可
) ( ) 然而 ,由于通信网本身的脆弱性 ,使得通信网面 用性,或机要的敏感信息被泄漏 保密性,或提供
( ) 临严重的国际 、国内的威胁和攻击. 通信网的安全不 的信息被修改和破坏 完整性,或通信双方中的任 仅是保障通信正常工作和发展的需要 ,还是涉及国 何一方否认和抵赖曾发生通信联系或通信内容的话
() 家安全的大事 ,已经引起人们的普遍关注. 不可抵赖性,通信网仍然是不安全的.
1 通信网安全的含义通信网信息安全的层次结构2
“安全”一词在不同的场合 ,有着不同的内涵. 在 通信网的主要功能是提供有效的通信信息和信 一般情况下 “, 安全”一词的含义是没有危险 、不受威 息服务 ,如今的通信网容纳了社会各行各业大量的 胁 、不出事故. 信息 ,而信息本身就是财富 ,其中还含有涉及国家利
通信网安全的含义至少包括以下五个方面的内 益的敏感信息 ,因此保障信息安全是通信网安全的 容 : 核心 . 通信网信息安全的层次结构如图1所示 ,外层
( ) ?可靠性 Relia bili t : 网络在规定条 件 下 和 的安全功能应对内层安全功能提供保护. y
规定时间内 ,完成规定功能的能力 ,或者网络在质量
允许范围内正常工作的能力.
( ) ?可用性 A vaila bili t : 信息和通信服务在需 y
要时允许授权人或实体使用 ,或者网络资源在需要
时即可使用的能力.
( ) ?保密性 Sec uri t : 防止信息泄漏或提供给 y
非授权个人或实体的特性 ,或者信息只为授权用户
使用.
( ) ?完整性 Int e ri t : 信息不被偶然或蓄意地 gy
删除 、修改 、伪造 、乱序 、重放 、插入等破坏.
( ) ?不可抵赖性 No n2reudia t io n : 在通信交换 p
中 ,确信参与者双方真实的同一性 ,双方都不能否认
图 1 通信网信息安全的层次结构
第 12 期张泽忠 :通信网的信息安全 7? ?
可靠性是面向网络和设备的安全性能. 它要求,它是上述五个方面的综合. 此外 ,它还包括自然题
环境和场地设施的安全 、设备的物理安全 、电磁防护通信网的运营部门 ,从规划设计 、施工安装 、运营维
( ) 护 、调度管理等各环节保证通信网在质量允许范围 如电磁兼容 、电磁干扰 、电磁泄漏等、各种记录媒
() 内 ,不间断地正常运行.体的安全 如磁盘 、磁卡 、光盘、 纸记录等、故障和恢
可用性是面向用户的安全性能. 它是指网络部 复处理 、应急处理 、安全管理 、安全检测 、安全评估 、 分受损或需要降级使用时 ,网络应保障最低限度安 安全审计 、安全政策和安全法规等. 全 ,并为授权用户提供有效的信息和通信服务. 通信 3 通信网的信息及面临的威胁网的安全必须满足用户的通信要求 ,用户无法通信 ,
根本谈不上通信网的安全. 从某种意义上讲 ,可用性 在通信网中 ,信息大致可以分为两类 :用户信息 是通信网可靠性的更高要求 ,特别在重要场合下 ,特 和网络信息 . 用户信息主要指面向用户的话音 、数
( 殊用户的可用性显得十分重要 如紧急时刻的首长 据 、图像 、文字和各种媒体库的信息. 用户信息可以
) 通信. 为此 ,通信网需要采用科学合理的网络拓扑 分为以下四种 :
结构 ,必要的冗余 、容错和备份措施以及网络自愈技 ?个人隐私信息 :一般的用户信息.术 、分散配置和负荷分担 、各种完善的物理安全和应 ?公共信息服务 : 包括公用多媒体信息服务 、 急措施等 ,从用户使用出发 ,保证通信网的安全. 公用声讯信息服务和公用信息库的信息.
保密性是面向信息的安全特征. 它是在可靠性 ?商业信息 :包括商务信息 、知识产权信息、 金 和可用性的基础上 ,保障通信网中信息安全的重要 融税务信息等.
手段. 在现代通信网中信息大致可以分为两类 :一类 ?敏感信息 :涉及国家秘密的信息.
网络信息是面向网络运行的信息 ,如网络通信 是用户信息 ,另一类是网络信息. 对敏感的用户信息
保密 ,其重要性是公认的 ;对网络信息的保密性和完 软件 、支撑软件 、各种通信协议 、信令 、数字同步信息
和通信管理信息等. 随着通信设备智能化的提高 ,网 整性的认识 ,自海湾战争以来受到人们越来越大的
关注. 络信息在通信网中的比例会不断增加. 网络信息的
安全涉及通信网各项功能的正常运行 ,其重要性应 完整性也是一种面向信息的安全特性 ,它与保
引起人们的高度重视. 密性不同 ,完整性要求信息的内容和顺序都不受破
坏和修改 . 特别是网络信息 ,一旦完整性受到破坏 , 网络的信息主要分为以下7种 :
将危及通信网的安全 ,甚至造成通信中断或全网瘫 ?通信程序?信令信息
痪 . 例如不良信息或病毒入侵网络 ,会造成十分严重 ?通信设备中的操作系统?数字同步信息
?通信设备中的数据库?通信管理信息的恶果.
( ) ?通信协议不可抵赖性是面向通信双方 人 、实体或进程
( ) 信息真实同一的安全特性. 它包括收发双方均不可 一般而论 ,用户信息的安全程度 包括密级是抵赖 . 利用信息源证据可以防止发信方不真实地否 由用户按国家保密法的有关规定 ,依照信息的重要 认已发送了该信息 ; 利用递交接收证据可以防止收 程度和性质决定的. 因此 ,用户有责任为其信息安全 信方事后否认已接收了该信息内容. 可采用数字签 负责 ,采取相应有效的安全措施. 同时 ,用户信息又 名 、公证 、数据完整性等措施实现不可抵赖是通信网服务的主要对象 . 随着信 ,通信网必须确保用户信 息业务的不断扩大 ,电子贸易 、电子金融 、电子货币、 息的安全. 对于用户信息安全 ,学术界已经有许多论 电子购物和办公自动化的许多信息都含有巨大财 述 ,本文着重讨论网络信息的安全. 富 ,需要通信双方对信息内容真实性的认同 ,不可抵 网络信息是通信网内部的专用信息 ,是不容许 赖 ,否则将失去通信的意义 ,造成危害. 用户访问的. 它与硬件设备相结合构成完整的通信
通信网的信息安全是一项复杂的系统工程. 信 系统. 一般情况下 ,系统仅向通信维护和管理人员提 息安全不仅是可靠性的问题 ,也不仅是保密性的问 供有限的维护 、控制 、检测和操作层面的信息资料 ,
8? ?1997 年电 信科 学
其核心部分仍不容许随意访问.因此 ,通信网的信息安全必然涉及整个通信网的各
特别应当指出 ,现代对通信网的攻击不仅是为 个方面.
了获取重要的用户机密信息 ,还把攻击的矛头直接 4 实现通信网安全的服务和机制 指向通信网本身. 除了对通信网的硬件设置攻击外 ,
重要的手段就是对通信网的网络信息进行攻击 ,致 由于通信设备日趋智能化 ,许多计算机网的信 使通信网严重瘫痪. 以下举例说明这种危险. 息安全问题都会反映到通信网的信息安全中 ,只不
?陷门 :所谓“陷门”是一个程序模块的秘密的 过通信网的信息安全比单纯的计算机网的信息安全 未记入文档资料的入口 ,通常是在程序开发后期无 复杂得多 ,除了通信程序 、操作系统和数据库安全具 意的疏忽或者有意留下的攻击手段. 它使得原来相 有共性以外 ,还涉及多种通信协议信息和三大支撑
() 互隔离的用户信息和网络信息形成某种隐蔽的关 网 信令网 、数字同步网和电信管理网的信息安全. 联 ,建立一条隐蔽的通道 ,进而可以在用户端非法访 通信协议和三大支撑网的信息安全带有全局性问 问网络 ,以窃取 、更改 、伪造和破坏网络信息 ,甚至植 题 ,因此它们的安全具有重要意义 ,这里仅讨论实现 入病毒程序 ,危及通信网的安全. 通信网信息安全的服务和机制.
?逻辑炸弹 :如在程控交换机的软件中预留隐 安全服务大致有以下内容 :
( ) ———认证 : 对每个实体 人 、进程或设备等必 蔽的日期敏感的“逻辑炸弹”. 一般情况下 ,程控交换
机可以正常工作 ,一旦到了某个预定的日期 ,程序自 须加以认证 ,也称作信息源认证. 每次与协议数据单
( ) 动跳转到死循环程序 ,造成程控交换机死机 ,网络瘫 元 PD U 连接 ,都必须对实体的身份和授权实体进 痪 . 行处理 ,其信息级别要求匹配.
?远程维护的隐患 : 某些数字程控交换机具备 ———对等实体认证 : 网络必须保证信息交换在 一种远程维护功能 ,为维修人员提供便利. 但是 ,这 实体间进行 ,而不与伪装的或重复前一次交换的实 种功能也会带来一种潜在的威胁. 在特殊的情况下 , 体进行信息交换. 网络必须保证信息源是所要求的 可以形成潜在的攻击. 因此 ,这项功能从安全角度出 信息源 ,它能实时地确定出会话开始的时间 ,以发现
发应当严格控制 ,以免留下隐患.重复性攻击.
?非法通信 : 攻击者可以利用主动呼叫 ,收方 ———存取控制 : 必须有一套规则 ,由网络来确 不用摘机 ,由随机数激活收方的专用设备并从约90s 定是否允许给定的实体使用特定的网络资源. 这些
规则可以是强制的或选定的存取控制方式 ,以便有 回铃音的间隙中将情报信息传至发方 ,整个通信过
程隐蔽 ,没有计费话单 ,不易被发觉. 效地保护敏感的或保密的信息. 网络实体未经许可 ,
不能将保密信息发送给其它网络实体 ; 未经授权不 ?遥控旁路 : 对于某些终端加密设备 ,可以利
用遥控手段将加密接口旁路 ,失去加密功能 ,造成泄 能获取保密信息和网络资源.
?强制存取控制 : 根据信息资源的敏感度 ,限 密事件.
?病 毒 : 目 前 , 病 毒 种 类 很 多 , 大 约 3000 种 以 制使用资源. 实体获得正式授权后 ,才可以使用具有
这种敏感度的信息. 强制性表现在它适用于所有的 上 ,可以隐藏在软件的程序中或隐藏在集成电路的
芯片中. 由于病毒潜在的巨大破坏性 ,病毒正被演变 实体和所有的信息 ;它具有政策法规效力.
?选定存取控制 : 根据实体和/ 或实体群的身 成一种进攻性武器 ,成为通信网的隐蔽杀手.
?拒绝服务攻击 :如果程序被有意或错误地更 份来限制使用资源. 选定性表现在它允许资源的所
() 有者可以改变存取控制 ; 存取的信息允许传送给相 改成循环程序 ,或被病毒入侵 如蠕虫病毒,长期占
有机时 ,而合法用户就被排斥不能进行通信 ,这种攻 应的实体.
?标 记 : 存 取 控 制 标 记 必 须 与 协 议 数 据 单 元击称为“拒绝服务”.
( ) 通信网具有全程全网联合作业的特点 ,而信息 PD U 和网络实体相关 . 为了控制使用网络 ,发送 资源分布在通信网的各个方面 ,或静态的或动态的. 和 / 或处理的信息必须能用可靠的说明其保密程度
第 12 期张泽忠 :通信网的信息安全 9? ?() 或级别的标记 ,对每个 PD U 进行标记.能表 、认证信息 、资格凭证 、安全标记等表示合法访
———信息加密 : 网络必须对敏感信息提供保密 问权 ,并限定试探访问时间和路由及访问持续时间 措施 ,防止主动攻击和被动攻击以及通信业务流量 等 .
分析. 信息加密是防止信息泄漏的重要手段 ,也是人———信息完整性机制 : 包括单个信息单元或字
们关注的主要问题之一 ,这里不再赘述.段的完整性和信息流的完整性. 利用数据块校验码
———信息的完整性 : 网络必须保证信息精确地 或密码校验值防止信息被修改 ,利用时戳在有限范 从起点到终点 ,不受真实性 、完整性和顺序性的攻 围内保护信息免遭重放 ; 利用排序形式 ,如序列编 击 . 网络必须既能对付设备可靠性方面的故障 ,又能 号 、时戳或密码链等防止信息序号错乱 、丢失 、重放 、 对付人为和未经允许的修改信息的行为. 串插或修改信息.
———抗拒绝服务 : 可以将拒绝通信服务看成是 ———业务量填充机制 : 它包括屏蔽协议实体通 信息源被修改的一种极端情况 ,它使得信息传送不 信的频率 、长度 、发端和收端的码型 、选定的随机数 是被阻塞 ,就是延迟很久. 为此 ,需要网络能有效地 据率 、更新填充信息的参数等 ,以防止业务量分析 , 确定是否受到这种攻击的协议. 即防止通过观察通信流量获得敏感信息.
———业务的有效性 : 网络必须保证规定的最低 ———路由控制机制 : 路由可通过动态方式或预 的连续性业务能力 ,具有检测业务降级到最低限度 选方式 ,使用物理上安全可靠的子网 、中继网或链 的状态 ,并自动告警 ; 设备故障时 ,可以迅速恢复业 路 ;当发现信息受到连续性的非法处理时 ,它可以另 务 ,保证业务的连续性. 选安全路由来建立连接 ; 带某种安全标记的信息将
———审计 : 网络必须记载安全事件的发生情况 受到检验 ,阻止非法信息通过某些子网、 中继网或链 并保护审计资料 ,以免被修改或破坏 ,便于审计跟踪 路 ,并告警.
和事件的调查. ———公证机制 : 在通信过程中 ,信息的完整性 、
———不可抵赖 : 网络必须提供凭证 ,防止发送 信源 ,通信时间和目的地 、密钥分配、数字签名等 ,均 者否认或抵赖发送了合法的信息 ; 同时也防止接收 可以借助公证机制加以保证. 保证是由第三方公证
机制提供 ,它接受通信实体的委托 ,并掌握可供证明 者否认或抵赖已接收到相关的信息.
安全机构主要包括以下内容 :的可信赖的所需信息 ,公证可以是仲裁方式或判决
———加密机制 : 主要有链路加密 、端 —端加密 、 方式的.
对称加密 、非对称加密 、密码校验和密钥管理等. 总之 ,有关通信网信息安全的具体实施需要依
———数字签名机制 : 它可以利用对称密钥体制 据不同网络的特点 ,综合考虑上述安全服务和安全 或非对称密钥体制实现直接数字签名机制和仲裁数 机制 ,从技术上 、管理上和政策法规三个方面共同制
字签名机制. 定有效的措施 ,才能确保通信网的信息安全.
———存取控制机制 : 主要利用访问控制表 、性
The Inf or ma t ion Sec ur it of Co mmun ica t ion Net wor k y
Zha n Zez ho n g g
()Dat a Co m mu nicat io n Tec h noloResea rc h In st it ut e ,Beii n100083 gy jg
Abstra ct T hi s ae r f i r st de scri be s t he ba sic mea ni n of co m m u nicat io n net wo r k s securit , a n d t he n ,it re se nt s st rat if ie dp p g y p st r uct ure of i nfo r mat io n securit , mai n co nt e nt of use r i nfo r mat io n securit a n d net wo r k s i nfo r mat io n securit ,a s well a s , set2y y y t i nse r vice a n d mec ha ni sm of i nfo r mat io n securit .g y
co m m u nicat io n net wo r k securit ,i nfo r mat io n securit ,use r i nfo r mat io n ,net wo r k i nfo r mat io nKewor dsy y y ()收稿日期 : 1997210205
范文二:通信网中的SDH物理层信息安全
军队通信网中的SDH物理层信息安全
姓名:丁晓东 学号:10060104
国防科学技术大学计算机学院
摘要:
物理层典型的数据传输体制是同步数字传输体系(SDH),当前在城域网、骨干网中都广泛采用的都是SDH+WDM的传输形式。它构成了我们通信网的最低层,也是整个通信网构成的最主要的基础部分。在军队当前的光纤通信网中,我们采用的是物理设备、物理链路上的隔离。这样是不是就一定能保证信息传输的绝对安全呢。下面我们将从当前军队光纤通信传送网的现状着手,探讨基于SDH网络的信息安全问题。 关键词:通信网 物理层 信息安全 SDH网络
前言:
通信网中当前90%以上的通信都是基于有线通信,而光纤通信是当前有线通信采用的主要手段,SDH网络是整个光纤通信网的核心网络。光纤通信一直是推动整个通信网络发展的基本动力之一,是现代电信网络的基础。光纤通信是以光纤为传输媒介,光波为载波的通信系统,其载波—光波具有很高的频率(约1410Hz),因此光纤具有很大的通信容量。
如今,人们常说的网络安全、信息安全往往是针对数据链路层、网络层、传输层以上的安全,大部分都是基于TCP\IP层的安全。而对物理层的信息安全往往重视不够。
物理层是整个OSI网络体系结构的最底层,如果这个层出现安全问题,影响的将是整个信息的安全。当然物理层相对于其它层,安全性还是比较高的,如果我们的设备稳定性高,网络结构安全性高,物理线路可靠,这些还是很安全的。
图1:OSI七层参考模型
一:当前军队SDH网络现状
我军光纤通信网从上个世纪90年代开始逐步建成,“九五”期间逐步形成了贯穿南北、横跨东西的“八纵八横”光缆主干网,形成了以SDH网络为主,综合了WDM等技术的综合网络。但是网络结构很单一,主体上以线形结构为主,一直到目前,主干网上还是沿用以前的结构,只有部分区域网采用的是简单的环形结构。
在设备使用上,目前军队的SDH网络的构成设备全部是由地方生产。像华为、中兴等,甚至还有部分国外的设备,如富士通等。
二:影响军队SDH网络安全的要素
一个典型的SDH网络由三部分组成:网络拓扑结构、终端设备、传输介质(光纤)。网络拓扑泛指网络的形状(即网络节点和传输线路的几何排列。网络的可靠性和生存性很大程度上与具体物理拓扑有关。SDH网络的基本拓扑有以下5种类型。线形(链形)、树形、星形、环形、网孔形。
终端设备指的是SDH网络中,发送和接受信息的设备。终端设备的质量、稳定性、可靠性关系着整个SDH网络信息传输的质量。随着通信技术的不断发展(传输设备的集成度已经越来越高(单板的功能及容量也越来越强大(一块单板出现故障(就可能导致严重的网络故障。因此(高集成度的设备也给系统的容灾性带来了更高的要求。
大容量、高速率、低成本,使光缆成为同步信号的最主要传输媒介,在主干网上一根头发丝细的光纤能每秒传递100G以上的信息。因此光纤的安全问题在SDH网络安全中起着举足轻重的作用。
针对上面三个要素,分析当前军队通信网的安全隐患,主要有下面几点:
1.网络结构单一,业务连续性和容灾性差
当前军队通信网主体上采用线形结构。这种拓扑是SDH网络早期应用、比较经济的网络结构。但网络生存性较差,没有自愈性。一旦2 点之间的光缆被切断,则断点2侧的节点之间的通信将会中断。然后很多省级区域网上,由于单位差异,往往都采用的是星形结构,汇接到区域网管站。区域内很少使用环网,一单区域网管站出现故障,将影响整个区域的网络安全。
“非法外联”。还有部分网络结构中存在着军地共同组网的情况,在网络结构上并没有严格分离开。比如目前很多军队的程控交换网经由SDH网连接至地方电信、移动、联通的通信网中,还有不少地方单位如人防、安全厅等租用军队SDH网络信道等。这些都给军队的SDH网络带来了安全上的隐患。 2.设备管理使用存在漏洞,网络的保密性、完整性、可用性、可追究性较差。
军队当前的SDH网络传输设备全部采用的是地方生产,在设备的硬件、软件上军队没有自己的标准。比如硬件接口上,当前我们可以把军队的通信网物理层以上的层采用加密系统与地方的设备接口隔离开,但是我们在军队通信网的最底层,物理层,也是主干层的设备接口上却没有办法和地方设备隔离开。比如SDH光端机的数据控制接口、公务接口等。而且目前很多台站的设备数据备份、重要故障处理等都是由地方设备公司的人来进行,如果我们在监控环节做的不够全面,很容易导致重要信息的泄露。
另外通过有些军地连接网中地方设备的接口,也可以访问到军队通信网,这些都是整个网络管理的薄弱环节,稍有不慎,就会给网络安全带来影响。
3.光纤传输不是100%的可靠
目前军队通信网和地方通信网在光缆路由上是完全隔离的,因为光纤传输具有保密性能好,抗电磁干扰能力强等优点。在光纤刚刚出现而被应用做通 信媒质的时候,所有人都认为光纤是十分安全的,人们无法从光纤中获取传输的信息,无法从光纤中破译出光信号的含义。但是时至今日,人们已经研究出各种各样 的仪器和设备来窃听光纤中的信息了,显然,光纤作为传输媒质已经不再是绝对的安全了。
比如目前针对光网络的“搭线窃听攻击 ”,就是针对光通信网中的光纤和参饵光放大器——攻击者对光纤作物理访问时,稍微弯曲光纤,降低光在光纤中的全反射率,捕捉折射出来的微弱光信号,再通过设备放大、复制,就能实现无干扰的“窃听”。
2007年5月13日报道,德国Garching校区内的马克思?普朗克量子光学研究所和哥本哈根尼尔斯?玻尔研究所的研究人员成功实现将一个光的量子态转移至一个材料物体内(即原子系集团)。
量子隐形遥传概念就是指将一个量子系统的状态隐形地和完全地转移到其它地方。科学家们已经通过实验实现了两个不同光束之间的量子隐形遥传。
三:应对措施
1.网络结构上
构建军地隔离的光纤通信网,实现网络构成上的完全隔离。
多采用环网结构,跟上地方光通信网络的发展步伐。比如广泛的采用ASON网络。传统的SDH网的结构和信道路由都是依据用户的设定固定好的,一旦一条信道出现断点,就只能等待恢复,但是ASON的亮点在于它为静态的光传送网(OTN)引入智能,使之变为动态的光网络。ASON采用先进的基于IP的光路由和控制算法使得光路的配置、选路和恢复成为可能,具有智能决策和动态调节能力的智能光交换设备可以使传统上 复杂而耗时的操作自动化,并且还能为构建一种具有高度弹性和伸缩性的网络基础设施打下基础,并知道通过哪些路径可达。极大地提高了网络的安全性和可靠性。
2.设备管理使用上
积极研制具有军队专利的通信设备。
与地方设备生产厂商探讨SDH网络设备接口加密问题,比如开发专用于部队的设备接口协议。由军方自己研发统一的接口认证授权中心,当SDH网络中新增设备或者网络中的网元访问设备时,必须要经过认证授权中心许可才能登陆管理设备。
严格设备的管理维护,建立严格的设备使用、维护、登记制度,提高军队人员的设备维护技能。 3.研发全新的光加密技术
在全光网络中,全部的数据都以光信号的方式在网络中传输、中继、交换。我们把在光域中以光信号存在的数据包称为光包。上层的业务数据是如何封装成光包 从而在全光网络中传送的呢?目前普遍采用的方式是数字包封(Digital Wrapper)技术,数字包封实质上是ITU-T关于光段开销的建议。 因此我们可以尝试将传统的网络层的端到端的加密技术应用到光网络中,采取光包加密来保证光信号在传输过程中的安全。
紧跟世界光通信前言,研究可应用于实际的光量子密码通信。
小结:
随着通信网的不断发展,信息技术的飞速进步,信息的安全问题也越来越引起人们的高度重视,由于军队通信网的独立性、保密性要求,我们在重视网络层信息安全的同时,也必须要加强对物理层信息安全的重视。
范文三:网络与信息安全网络与信息安全
2003-2004年度北京大学硕士研究生课程
网络与信息安全 第十一讲 电子邮件的安全
陈 钟 北京大学信息科学技术学院 软件研究所-信息安全研究室 chen@cs.pku.edu.cn
2004/4/23 NISC-11 ?PKU
讨论议题
? PGP (Pretty Good Privacy) ? S/MIME (Secure/Multipurpose Internet Mail Extensions)
互联网上电子邮件传递简图
终端用户 发送者 用户 代理 待发函 件队列 报文传 输代理 TCP连接 TCP端口号25 用户 邮箱 报文传 输代理
客 户
终端用户 接收者
用户 代理
服 务 器
用户代理: UNIX MH, Berkeley Mail, Elm和Mush 报文传输代理(MTA):UNIX sendmail RFC 821定义了SMTP协议。 RFC 822定义了在两个MTA之间采用RFC821标准传输的 函件报文格式
电子邮件的收发方式
? 使用Browser来收发电子邮件
– 在Communicator 中以Messenger来收发邮件 – 在IE中使用outlook express来收发 – Web Mail:直接使用Web服务器提供的服务 Mail.263.net Mail.hotmail.com
Email Security Enhancements
? confidentiality
– protection from disclosure
? authentication
– of sender of message
? message integrity
– protection from modification
? non-repudiation of origin
– protection from denial by sender
安全电子邮件
? E-mail 是Internet上最大的应用,也是唯一的广泛 跨平台、跨体系结构的分布式应用。 ? 安全的电子邮件主要是解决身份鉴别和保密性的 安全问题。涉及到的问题:
– – – – 安全算法的选择 系统邮件的信息格式 如何实现认证和信任管理 邮件服务器的可靠性
? 应用实际例子:PGP、S/MIME、PEM、MOSS
安全的算法
? 算法的安全 ? 交互操作性
PEM MOSS RSA、 没有特 DES 别要求 MD5
S/MIME
PGP
RSA、DES、 RSA、DSS和Diffie-Hellman RC2、RC3、 IDEA、3DES、CAST128 RC5、MD5、 SHA-1、MD5 SHA-1
系统的邮件信息格式
? ASCII 文本 ? Multipurpose Internet Mail Extensions (MIME)
系统的信任管理
? PGP密钥:公钥环、私钥环,简单的信 任模型,相当于把一个朋友介绍给另一 个朋友 ? X.509只能被签名者签名一次 ? PEM简单的而又严格的全球认证分级
安全的邮件服务器
? 对邮件服务器的攻击由来已久,WORM病毒 ? 网络入侵和拒绝服务 ? 防范措施:
– 防止来自外部的攻击:拒绝来自特定地址的连接请 求、限制单个IP的连接数量 – 防止来自内部的攻击: 实现用户身份的鉴别
PGP
? PGP - Pretty Good Privacy
– 作者:Phil Zimmermann – 提供可用于电子邮件和文件存储应用的保密 与鉴别服务。
PGP发展特点
1) 选择最好的可用加密算法作为系统的构造模 块 2) 将这些算法集成到一个通用的应用程序中, 该程序独立于操作系统和处理器,并且基于 一个使用方便的小命令集。 3) 设计了程序、文档,并在Internet上公开 4) 一个商业
公司(Viacrypt 即Network Associates)提供全兼容、低成本的商业版本。
PGP广泛应用的原因
? 免费、可用于多平台。DOS/Windows、 Unix、Macintosh ? 选用算法的生命力和安全性公众认可。 ? 具有广泛的可用性 ? 不由政府或标准化组织控制。
PGP Corporate History
? PGP Corporation was formed in June 2002 with the reacquisition of PGP? assets by a team of PGP experts and security technology veterans, many of whom were involved in the initial development and growth of PGP technology and products. Phil Zimmermann releases version 1.0 of Pretty Good Privacy (PGP?). U.S. government files export violation case against Phil Zimmermann. Viacrypt obtains the right to sell PGP for commercial use. Viacrypt releases PGP 2.7.1. PGP Disk for the Macintosh released. Legal case against Phil Zimmermann dropped by U.S. courts. PGP Inc. formed in merger with Viacrypt. PGP 4.5 released with simple user interface and a mail plug-in for Eudora. PGP 5.0 released; first complete product code rewrite since version 1.0. PGP 5.5 released for both Business and Personal with PGP Admin. Network Associates acquires PGP Inc. for cash and warrants. PGP 6.0 released with PGP Disk for Windows and a mail plug-in for Microsoft Outlook. PGP 6.5 released with Virtual Private Network (**) and full X.509 support. ? PGP 7.0 released based on new MS Windows code. Major version includes PGP Firewall, ICQ Instant Messenger plug-in, Windows 2000 support, Notes mail plug-in, and PGP Admin for large deployments. PGP 7.0.3 released for Individual and Freeware users; PGP 7.0.4 released for Enterprise users. PGP 7.1 released, including a Corporate Desktop Suite (PGP Mail, PGP Disk, PGP **, and PGP Firewall). PGP 7.1.1 released. ? ? ? ? ? ? ? 2002 ? ? ? ? ? ? ? ? ? ? ? 2003 ? ? ? ? ? ? 1991 ? 1993 ? 1994 ? ? 1995 ? 1996 ? ? ? 1997 ? ? ? 1998 ? 1999 ? 2000 ? Newly formed PGP Corporation buys back PGP products and intellectual property from Network Associates. PGP Corporation and Network Associates announce the sale of PGP assets. PGP Corporation announces partners in Europe, the Middle East, and Africa. PGP 7.2 for Mac OS 9 released. PGP Corporation moves into new corporate facilities in Palo Alto, California. PGP Corporation announces U.S. and Canada partner reseller program. PGP Corporation assumes worldwide technical support responsibilities. PGP Corporation announces partners in Latin America, Southeast Asia, and Australia. PGP 8.0 released for Macintosh and Windows. PGP Personal and PGP Freeware released. PGP Corporation releases source code for peer review. PGP 8.0.1DE for Windows released for German-language users. PGP 8.0.2 released for Macintosh and Windows. PGP Personal 8.0 named Best Encryption Software and one of CNET's Top 100 Products. PGP Personal 8.0 receives Editor's Choice review by Macworld magazine. PGP Corporation announces new par
tners in Chile, India, Japan, and Korea. PGP Enterprise 8.0 receives Reader Trust Award for Best Encryption, SC Awards Council's Best Encryption Solution (Highly Commended), and SC Awards Council's Best Email Security (Highly Commended) from SC Magazine. PGP Corporation named to AlwaysOn List of Top 100 Private Companies. PGP Corporation signs distribution agreement with Ingram Micro, the largest global wholesale provider of technology products and supply chain management services. PGP Corporation announces and ships PGP Universal, a new self-managing security architecture and product line. PGP Corporation announces Business Advisory Board. PGP Desktop 8.0.3 released for Macintosh and Windows. PGP Universal receives Editors' Choice Award from VARBusiness magazine; PGP Corporation named a Top Technology Innovator. PGP Universal 1.1 Public Beta released. PGP products selected as security standard for SAT college entrance exam score reporting. PGP Alliance Partner Program launched with 10 security market leaders. PGP Corporation named Best New Vendor by Ingram Micro U.S.
? ?
? 2001 ? ?
PGP安全业务
? 数字签名
– DSS/SHA或RSA/SHA
? 完整性:
– RSA、MD5
? 消息加密
– CAST-128或IDEA或3DES + Diffie-Hellman或RSA
? 数据压缩
– ZIP
? 邮件兼容
– Radix 64
? 数据分段
PGP密码功能概要(Fig12.1)
记号说明: Ks KRa KUa EP DP EC DC H || Z R64
: session key : 用户A的私钥 : 用户A的公钥 : 公钥加密 : 公钥解密 : 常规加密 : 常规加密 : 散列函数 : 连接 : 用ZIP算法数据压缩 : 用radix64转换到ASCII格式
PGP ——功能:身份鉴别
? 发送方
– 产生消息M – 用SHA-1对M生成一个160位的散列码H – 用发送者的私钥对H加密,并与M连接
? 接收方
– 用发送者的公钥解密并恢复散列码H – 对消息M生成一个新的散列码,与H比较。如果一 致,则消息M被鉴别。
PGP —身份鉴别说明
? 说明:
1. RSA的强度保证了发送方的身份 2. SHA-1的强度保证了签名的有效性 3. DSS/SHA-1可选替代方案。
? 签名与消息可以分离
– 对消息进行单独的日志记录 – 可执行程序的签名记录,检查病毒 – 文档多方签名,可以避免嵌套签名
PGP —— 保密性
? 发送方
– 生成消息M并为该消息生成一个随机数作为会话密钥。 – 用会话密钥加密M – 用接收者的公钥加密会话密钥并与消息M结合
? 接收方
– 用自己的私钥解密恢复会话密钥 – 用会话密钥解密恢复消息M
PGP —保密性说明
? 采用CAST-128(或IDEA或3DES)、64位CFB方式。 一次性密钥,单向分发,公钥算法保护。 1) 对称加密算法和公钥加密算法的结合可以缩短加密时间 2) 用公钥算法解决了会话密钥的分配问题 ? 不需要专门的会话密钥交换协议 ? 由于邮件系统的存储-转发的特性,用握手方式交换 密钥不太可能 3)
每个消息都有自己的一次性密钥,进一步增强了保密强 度。所以,每个密钥只加密很小部分的明文内容 4) 公开密钥算法的长度决定安全性RSA(768~3072)、 DSS(1024)
保密与鉴别同时运用
? 两种服务都需要时,发送者先用自己的私钥 签名,然后用会话密钥加密,再用接收者的 公钥加密会话密钥。
数据压缩
? 压缩的位置:发生在签名后、加密前。 ? 压缩之前生成签名:
– (1)验证时无须压缩 – (2)压缩算法的多样性
? 在加密前压缩:压缩的报文更难分析 对邮件传输或存储都有节省空间的好处。
LZ77的压缩过程
E-mail兼容性
? 加密后是任意的8位字节,需要转换到 ASCII格式。 ? Radix64将3字节输入转换到4个ASCII字 符,并带CRC校验。 ? 长度扩大33% ? 与压缩综合后,长度为:
– 1.33x0.5xM = 0.665xM
Radix-64变换
分段与重组
? Email常常受限制于最大消息长度(一般 限制在最大50000字节) ? 更长的消息要进行分段,每一段分别邮 寄。 ? PGP自动分段并在接收时自动恢复。 ? 签名只需一次,在第一段中。
PGP消息的传送与接收
加密密钥和密钥环
PGP使用四种类型的密钥:一次性会话常规密钥, 公钥,私钥,基于口令短语的常规密钥。 需求: 1、需要一种生成不可预知的会话密钥的手段 2、需要某种手段来标识具体的密钥。
– 一个用户拥有多个公钥/私钥对。(更换,分组)
3、每个PGP实体需要维护一个文件保存其公钥私 钥对,和一个文件保存通信对方的公钥。
会话密钥的生成
? 以CAST-128为例。 ? 128位的随机数是由CAST-128自己生成的。输 入包括一个128位的密钥和两个64位的数据块 作为加密的输入。使用CFB方式,CAST-128 产生两个64位的加密数据块,这两个数据块的 结合构成128位的会话密钥。(算法基于ANSI X12.17) ? 作为明文输入的两个64位数据块,是从一个 128位的随机数流中导出的。这些数是基于用 户的键盘输入的。键盘输入时间和内容用来产 生随机流。因此,如果用户以他通常的步调敲 击任意键,将会产生合理的随机性。
密钥标识符
? 一个用户有多个公钥/私钥对时,接收者如何知 道发送者是用了哪个公钥来加密会话密钥?
– 将公钥与消息一起传送。 – 将一个标识符与一个公钥关联。对一个用户来说做到 一一对应。
? 定义KeyID 包括64个有效位:(KUa mod 264) ? KeyID同样也需要PGP数字签名。
发送消息的格式
? 一个消息包含三部分成员:
– 报文message component – 签名signature (optional) – 会话密钥session key component (optional)
PGP消息的一般 格式(A to B)
密钥环
? 我们已经看到KeyID对于PGP是如何关键。
– 两个keyID包含在任
何PGP消息中,提供保密与鉴 别功能。 – 需要一种系统化的方法存储和组织这些key以保证 使用。
? PGP在每一个节点上提供一对数据结构:
– 存储该节点拥有的公钥/私钥对; (私钥环) – 存储本节点知道的其他用户的公钥;(公钥环)
私钥环说明
? UserID:通常是用户的邮件地址。也可以是一个名 字,或重用一个名字多次。 ? Private Key:使用CAST-128(或IDEA或3DES)加密 过程如下:
– 用户选择一个口令短语用于加密私钥; – 当系统用RSA生成一个新的公钥/私钥对时,要求用户输 入口令短语。对该短语使用SHA-1生成一个160位的散列 码后,销毁该短语。 – 系统用其中128位作为密钥用CAST-128加密私钥,然后 销毁这个散列码,并将加密后的私钥存储到私钥环中。 – 当用户要访问私钥环中的私钥时,必须提供口令短语。 PGP将检索出加密的私钥,生成散列码,解密私钥。
公钥环说明
? UserID:公钥的拥有者。多个UserID可 以对应一个公钥。 ? 公钥环可以用UserID或KeyID索引。
PGP报文的生成
PGP —发送方处理消息的过程
? 签名:
– 从私钥环中得到私钥,利用userid作为索引 – PGP提示输入口令短语,恢复私钥 – 构造签名部分
? 加密:
– PGP产生一个会话密钥,并加密消息 – PGP用接收者userid从公钥环中获取其公钥 – 构造消息的会话密钥部分
PGP报文的接收
PGP —接收方处理消息的过程
? 解密消息
– PGP用消息的会话密钥部分中的KeyID作为索引,从 私钥环中获取私钥 – PGP提示输入口令短语,恢复私钥 – PGP恢复会话密钥,并解密消息
? 验证消息
– PGP用消息的签名部分中的KeyID作为索引,从公钥 环中获取发送者的公钥 – PGP恢复被传输过来的消息摘要 – PGP对于接收到的消息作摘要,并与上一步的结果作 比较
公钥管理问题
? 由于PGP重在广泛地在正式或非正式环境下应 用,没有建立严格的公钥管理模式。 ? 如果A的公钥环上有一个从BBS上获得B发布的 公钥,但已被C替换,这是就存在两条通道。 C可以向A发信并冒充B的签名,A以为是来自 B;A与B的任何加密消息C都可以读取。 ? 为了防止A的公钥环上包含错误的公钥,有若 干种方法可用于降低这种风险。
1、物理上得到B的公钥。 2、通过电话验证公钥。
– B将其公钥email给A,A可以用PGP对该公钥生成一个 160位的SHA-1摘要,并以16进制显示。这一特点称作 密钥的“指纹”。然后A打电话给B,让B在电话中对证 “指纹”。如果双方一致,则该公钥被认可。
3、从双方都信任的个体D处获得B的公钥。
– D是介绍人,生成一个签名的证书。其中包含B的公钥, 密钥生成时间。D对该证书生成一个SHA-1
摘要,用其 私钥加密这个摘要,并将其附加在证书后。因为只有D 能够产生这个签名,没有人可以生成一个错误的公钥并 假装是D签名的。这个签名的证书可以由B或D直接发 给A,也可以贴到公告牌上。
4、从一个信任的CA中心得到B的公钥。
信任关系的应用
? 尽管PGP没有包含任何建立认证权威机构或建立信 任体系的规格说明,但它提供了一个利用信任关系 的手段,将信任与公钥关联,利用信任信息。
– Key legitimacy field:表明PGP将信任这是一个对该用户 是合法的公钥;信任级别越高,这个userID对这个密钥的 绑定越强。这个字段是由PGP计算的。 – 每一个签名与一个signature trust field关联,表明这个 PGP用户对签名人对公钥签名的信任程度。Key legitimacy field 是由多个signature trust field 导出的。 – Owner trust field:表明该公钥被信任用于签名其它公钥 证书的信任程度。这一级别的信任是由用户给出的。
Contents of Trust Flag Byte
(a) Trust Assigned to Public Key Owner
– appears after key packet;user defined
OWNERTRUST field
– – – – – – undefined trust unknown user usually not trusted to sign other keys usually trusted to sign other keys always trusted to sign other keys this key is present in secret key ring(ultimate trust)
BUCKSTOP bit
– set if this key appears in secret key ring
Continue...
(b) Trust Assigned to Public Key/User ID Pair
– appears after User ID packet; computed by PGP
KEYLEGIT field
– – – – unknown or undefined trust key ownership not trusted marginal trust in key ownership complete trust in key ownership
WARNONLY bit
– set if user wants only to be warned when key that is not fully validated is used for encryption
Continue...
(c) Trust Assigned to Signature
– appears after signature packet;cached copy of OWNERTRUST for this signature
SIGTRUST Field
– – – – – – undefined trust unknown user usually not trusted to sign other keys usually trusted to sign other keys always trusted to sign other keys this key is present in secret key ring(ultimate trust)
CONTIG bit
– set if signature leads up a contiguous trusted certification path back to the ultimately trusted key ring owner
信任关系处理过程
1、当A向公钥环中插入一个新公钥时, PGP必须向trust flag赋值,该标志与该 公钥的主人相关。如果其主人是A,则该 值为最高信任(ultimate trust)。否则, PGP询问用户,让用户给出信任级别。 用户可选:该公钥的主人是不认识 (unknown)、不信任(untrusted)、接近信 任(marginally trusted)或完全信任 (complete trusted)
继续...
2、当新公钥进入时,可能有一个或多个签 名跟随其后。许多签名可以以后再加入。 当一个签名插入到一个条目中时,PGP 查找该公钥环中是否已有公钥的主人中 包含该公钥的作者。
如果包含,则这个 主人的OWNERTRUST 值被赋予该签名 的SIGTRUST字段。否则,赋予 unknown user 值。
继续...
3、key legitimacy field的值基于该条目中 signature trust field 来计算。如果至少一 个签名有一个签名信任值为ultimate,则 klf的值设为complete。否则,PGP计算 一个信任值的加权和。
PGP —— 信任模型示例
公钥的作废
? 密钥暴露或定时更新导致需要公钥报废功能 ? 通常的报废方法是由主人签发一个密钥报废证书。 这个证书具有与通常签名证书相同的形式,但包 含一个指示符表明这个证书是要作废该公钥的使 用。注意到必须使用所对应的私钥来签名一个密 钥报废证书,其主人应尽可能越广越快散布这个 证书,以使得潜在的有关人员更新他们的公钥环。 ? 注意:对手也可以发出这个证书,然而,这将导 致他自己也被否决。因此,这样比起恶意使用偷 来的私钥来看似乎会减少漏洞。
S/MIME
? 是对MIME电子邮件格式的安全扩展 ? 技术来自RSA Data Security ? 与PKI的结合,使用X.509证书,以及PKCS标 准
– 算法协商不可能在线进行,只能用一组规则保证尽 可能地达到安全性 – 不严格的信任模型,由客户实现和用户来决定
? S/MIME更象商用或组织使用的工业标准, PGP更面向个体用户选用。
RFC 822
? 定义了用电子邮件发送的正文消息的格式。 ? 在RFC 822的内容中,消息被看成是具有信封 和内容组成。信封包含传输和交付的信息;内 容包含要交付给接收着的对象。 ? RFC822标准只应用于内容,然而,内容标准 中包含了一组字头段可以被邮件系统用于生成 信封。且该标准目的在于方便程序获得这些信 息。
Date: Tue, 16 Jan 1999 10:37:17 (EST) From: “Chen Zhong” Subject: The Syntax in RFC 822 To: iss99@infosec.cs.pku.edu.cn Cc: Johns@anotherhost.com Hello. This section begins the actual message body,which is delimited from the message heading by a blank line.
MIME
? RFC 822/SMTP822的扩展。
– SMTP不能传送可执行文件或其他二进制文件。(UNIX UU) – SMTP不能传送包含自然语言字符的正文数据。(7-bit only) – SMTP服务器可能拒绝超过某一大小限制的邮件 – SMTP网关转换ASCII和EBCDIC(Extended Binary Coded Decimal Interchange Code )码未用一个一致 的映射集,导致转换问题。 – SMTP gateway到X.400的电子邮件网络, 不能处理X.400中 的非正文数据 – 某些SMTP实现没有完全遵循RFC821中定义的标准: 截断长于76字符的行,对报文的行填充
? MIME试图解决这些问题,定义在RFC2045到2049。
MIME概要
1、定义了5种新的消息头字段,提供了关 于消息体的信息 2、定义了若干内容格式,从而标准化地表 达多媒体电子邮件。 3、定义
多种转换编码方式,使得任意内容 格式转换到由邮件系统保护以防变化的 格式。
5个首部字段
? MIME-version:必须有参数值1.0,表明该消息符合 RFC2045和2046。 ? Content-Type: 足够详细地描述消息体中包含的数 据,使得接收用户代理能挑选一个适当的代理或机 制来将该数据表现给用户,或以一种合适的方式处 理该数据。 ? Content-Transfer-Encoding: 表明转换的类型 ? Content-ID:在多重内容中唯一标识MIME实体 ? Content-Description: 报文主体中对象的正文描述; 当对象是不可读时(如音频)这会很有用。
MIME Content Types(RFC2046)
? Text
– Plain : unformatted text; may be ASCII or ISO8859 – Enriched : 提供更大的格式灵活性
? Multipart
– Mixed: 不同部分是独立的,但一起传送。保持次序 – Parallel: 与上不同的是不必保持次序 – Alternative: 不同部分是同一信息的替代版本,他们被组 织成递增忠实于原作,接收者邮件系统应该显示“最好” 的版本给用户。 – Digest: 类似于Mixed,但每一部分缺省的类型/子类型是 message/rfc822
From: "Tang Li Yong" To: Subject: SG 0.2发布 Date: Thu, 21 Nov 2002 20:56:46 +0800 MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="----=_NextPart_000_00E6_01C291A0.80B8BA20" This is a multi-part message in MIME format. ------=_NextPart_000_00E6_01C291A0.80B8BA20 Content-Type: text/plain; charset="gb2312" Content-Transfer-Encoding: 8bit 主要更新: 1. Flash文件系统支持 2. bootloader With best regards, --Tang Li Yong
继续...
? Message
– rfc822 : 主体自身是一个符合rfc822的封装的消息 – Partial : 用于大邮件项的分块,对接收者来说是透 明的。 – External-body: 包含一个指针,指向已存在其他地方 的对象
? Image
– jpeg: 图象用JPEG格式,JFIF编码。 – gif: 图象是GIF 格式
? Video
– mpeg: MPEG格式
继续...
? Audio
– Basic: 单声道8位ISDN μ律编码,采样频率 为8kHz
? Application
– PostScript: Adobe PostScript – octet-stream: 8位字节组成的通用二进制数 据
例: From: Nathaniel Borenstein To: Ned Freed Subject: Sample message MIME-version:1.0 Content-type: multipart/mixed;boundary=“simple boundary” This is the preamble. It is to be ignored. Though it is a handy place for email composers to include an explanatory note to nonMIME conformant readers.--simple boundary This is implicitly typed plain ASCII text. It does NOT end with a linebreak.--simple boundary Content-type:text/plain;charset=utf-8 This is explicitly typed plain ASCII text. It DOES end with a linebreak. --simple boundary-This is the epilogue. It is also to be ignored.
MIME Transfer Encodings
S/MIME Functionality
? Enveloped data: 这包含任意类型的加密内容和加密内容 加密密
钥,对一个或多个接收者
– encrypted content and associated keys
? Signed data:取要签名内容的消息摘要形成一个数字签名, 然后用签名者的私钥加密;内容与签名被转换成base64编 码,一个签名的数据消息只能被带有S/MIME能力的接收 者查看。
– encoded message + signed digest
? Clear-signed data:仅签名用base64编码,结果,接收者没 有S/MIME能力也能查看消息内容,尽管他们不能验证该 签名。
– cleartext message + encoded signed digest
? Signed and enveloped data
– nesting of signed & encrypted entities
加密算法
S/MIME Messages
例: Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m sdfSfsdfsdfsdfrwerwerwersdfzxccsdfsdfszxczxcsdsdfsdfsdfsdfsczxczxc sdFsdfsdfsdfsdfsdxczxcsdfscszdcsdcdcsdcdscsdcsdcdscsdcsdcsdgsdgsg sdfsdfsdfsdfsdfsdfsdfsdf
S/MIME的证书处理
使用符合X.509标准的公开密钥证书(X.509 v3) 密钥管理方法是严格的X.509证明层次和PGP信任网络的 混合 S/MIME可完成如下密钥管理功能: (1)密钥的生成: 768~1024位之间的密钥对 (2)注册 (3)证书的存储和查询 有许多提供CA的公司:VeriSign的CA服务使用最广泛
VeriSign提供的公开密钥证书的类型
Reference
? Practice of S/MIME with Outlook Express
? http://ca.pku.edu.cn for applying X.509 Certificate
? William Stallings, Cryptography and network security: principles and practice, Second Edition. ? http://www.pgp.com
范文四:信息安全与技术
网络信息安全与防护
黄何丽
(数学与计算机科学学院 计科本101班 1004402118)
摘要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用起网络来犯罪,严重威胁网络信息的安全。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。
关键词:网络信息安全;网络威胁;防火墙
随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。
1.网络信息安全概述
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.1 网络信息安全的内容
1)硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2)软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。
3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4)数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.2 网络信息安全的目标
1)保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。
2)完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3)可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。
4)可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
2 网络信息安全常用技术
通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。
2.1 防火墙技术
“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
1) 网络级防火墙
一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。
先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和 一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是
否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。
2) 应用级网关
应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。
应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时, 经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。
3) 电路级网关
电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。
实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起, 如TrustInformationSystems公司的GauntletInternetFirewall;DEC公司的AltaVistaFirewall等产品。另外,电路级网关还提供一个重要的安全功能:代理服务器(ProxyServer) ,代理服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。
4) 规则检查防火墙
该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。
2.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对
于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的 公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.3 入侵检测技术
入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
2.4 防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
2.5 安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算
机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
3 对网络信息安全的前景的展望
随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。
参考文献:
[1] 陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 .
[2] 钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003.
[3] 张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.
[4] 吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004.
范文五:网络与信息安全
网络与信息安全 (专业限选课)
Network and Information Security
【课程编号】XZ26205
【学分数】3.5
【学时数】56=36+20 【课程类别】专业限选 【编写日期】2010.3.30 【先修课程】计算机网络、C语言程序设计、
通信软件设计、操作系统、离散数学
【适用专业】网络工程
一、教学目的、任务
通过本课程的学习,使学生了解信息安全的标准和法律法规,自觉维护信息系统的安全;使学生掌握信息安全的基本知识,并为学生进一步从事信息安全工作,做好知识准备;使学生掌握信息安全及其防范技术的基本方法,学生能自觉运用安全管理的技术与规范。
二、课程教学的基本要求
要求学生掌握的基本概念和基本知识:信息安全的法律和法规,网络安全防护体系结构、密码学与信息加密原理,网络安全的攻防技术,操作系统安全,网络边界安全技术,计算机病毒和网络病毒原理。
要求学生掌握的基本技能:掌握网络安全编程的基本方法、掌握网络安全综合解决方案的设计原则与方法。
三、教学内容和学时分配 (6 + 4 + 6 + 6 + 6 + 6 + 6 + 6 + 6 + 4 = 56)
第一章 网络安全概述 6 学时(课堂讲授学时4+课程实验学时2)
主要内容:
1、安全概述
2、研究网络安全必要性
3、研究网络安全的社会意义
4、网络安全的评价标准
教学要求:
了解研究网络安全的必要性,了解网络安全的社会意义,了解网络安全研究的体系,了解目前与计算机网络安全有关的法规,了解评价一个系统或者应用软件有那些安全等级和熟悉实验环境的配置。
其它教学环节:
实验: 虚拟实验环境和网络监控软件的配置。
实验目的和要求:
1. 掌握在一台机器上虚拟搭建局域网技术。
2. 初步掌握网络监控软件的配置和使用。
第二章 网络安全协议基础 4学时(课堂讲授学时2+课程实验学时2)
主要内容:
1. TCP/IP参考模型
2. 基于数据链路层的攻击和威胁
3. 基于网络层的攻击与威胁
4. 基于传输层的攻击与威胁
5. 基于应用层的攻击与威胁
教学要求:
理解TCP/IP协议簇的IP协议、TCP协议、UDP协议和ICMP协议运作方式。了解基于各个协议层的攻击和威胁。
其它教学环节:
实验:TCP会话劫持。
实验目的和要求:
1. 掌握TCP的连接建立、断开、数据发送的具体过程。
2. 了解Telnet应用协议。
3. 学会利用TCP协议缺陷进行会话劫持的方法。
第三章 密码学与信息加密 6学时(课堂讲授学时4+课程实验学时2)
主要内容:
1. 密码学概述
2. DES对称加密技术
3. RSA公钥加密技术
4. 数字信封和数字签名
5. 数字水印
教学要求:
理解密码学的基本概念,掌握加密领域中两种主流的加密技术:DES加密(Data Encryption Standard)RSA加密(Rivest-Shamir-Adleman),了解数字水印的基本原理。。
其它教学环节:
实验:DES加密算法实现。
实验目的和要求:
1. 掌握DES加密算法的实现细节。
2. 学会DES加密算法的使用。
第四章 操作系统安全 6学时(课堂讲授学时2+课程实验学时4)
主要内容:
1. 常用操作系统核心介绍
2. 安全操作系统的基本概念
3. 安全操作系统的机制
4. 安全操作系统的体系结构
教学要求:
了解安全操作系统的基本概念、实现机制、安全模型以及安全体系结构,掌握操作系统的各种安全配置方案。
其它教学环节:
实验:操作系统安全配置。
实验目的和要求:
1. 理解操作系统安全的基本原则。
2. 掌握操作系统安全配置的基本方法。
第五章 网络攻击与防范 6学时(课堂讲授学时4+课程实验学时2)
主要内容:
1. 网络扫描与网络监听
2. 暴力攻击
3. Unicode攻击
4. 缓冲区溢出攻击
5. 拒绝服务攻击
6. 间谍软件与广告软件
7. 应用层攻击
教学要求:
了解黑客的相关概念,了解黑客攻击的方法。了解常用的网络攻击手段,如社会工程学攻击、物理攻击、暴力攻击、利用Unicode漏洞攻击、DoS、DDoS攻击。掌握缓冲区溢出漏洞攻击原理及相关技术。了解应用层常见的攻击模式。
其它教学环节:
实验:缓冲区溢出攻击 。
实验目的和要求:
1. 了解缓冲区溢出攻击的前提条件。
2. 掌握缓冲区溢出攻击的基本流程。
3. 掌握缓冲区溢出攻击的防范措施。
第六章 计算机病毒和网络病毒 6学时(课堂讲授学时4+课程实验学时2)
主要内容:
1. 计算机病毒概述
2. 计算机病毒原理
3. 计算机病毒防范
4. 计算机蠕虫
5. 计算木马
教学要求:
理解计算机病毒的基本原理,掌握计算机病毒的实现方法;了解计算机蠕虫的实现机理,了解计算机木马的实现机理和防范方法。
其它教学环节:
实验:简单病毒的实现 。
实验目的和要求:
1. 理解计算机病毒的基本原理。
2. 掌握计算机病毒的实现方法。
3. 了解计算机病毒的检测和防治。
第七章 网络边界安全 6学时(课堂讲授学时4+课程实验学时2)
主要内容:
1. 网络边界安全概述
2. 防火墙
3. IPSec
4. SSL
5. MPLS
教学要求:
理解网络边界安全的重要性,掌握防火墙原理及其配置方法,了解IPSec、SSL和MPLS的原理。
其它教学环节:
实验:防火墙配置。
实验目的和要求:
1. 掌握基于状态的访问控制配置
2. 掌握动态/静态NAT和PAT功能配置。
3. 掌握双向NAT,支持基于策略的NAT的配置。
4. 支持防火墙冗余备份及故障切换的配置。
5. 支持静态/动态路由的配置。
6. 支持点对点/远程访问**的配置。
第八章 网络安全编程 6学时(课堂讲授学时4+课程实验学时2)
主要内容:
1. 注册表编程
2. 文件系统编程
3. 定时器编程
4. 驻留程序编程
5. 多线程编程
6. 网络通信编程
教学要求:
掌握在网络安全领域,如何使用C,C++语言实现Socket编程、注册表编程、定时器编程、驻留程序编程和多线程编程。
其它教学环节:
实验:远程窃取用户文本文件。
实验目的和要求:
1. 掌握潜伏窃取程序的基本思路。
2. 了解远程窃取用户文本文件的基本思路。
3. 掌握注册表、定时器和Socket编程基本技术。
第九章 VoIP网络安全 6学时(课堂讲授学时4+课程实验学时2)
主要内容:
1. VoIP概述
2. VoIP协议
3. VoIP系统安全性分析
4. VoIP安全防范
教学要求:
了解H.323协议、SIP协议和MGCP/H.248协议的基本原理,了解VoIP协议系统的安全弱点,掌握VoIP安全防范措施。
其它教学环节:
实验:IP电话功能实现。
实验目的和要求:
1. 理解VoIP通话过程中各协议的配合。
2. 了解在IP通话过程中易于出现安全漏洞的环节。
研究论题 中小型公司网络安全方案设计 4学时(课程实验和讨论学时)
主要内容:
1. 网络安全方案概念
2. 网络安全方案的框架
3. 网络安全方案的设计
4. 网络安全防范的评测
教学要求:
掌握网络安全方案设计的要点以及方案实施的原则。
其它教学环节:
实验:针对一个具体中小公司的网络安全实施方案。
四、教学重点、难点及教学方法
重点:基于各网络协议层的攻击与防范,DES加密技术和RSA加密技术,网络边界安全技术,计算机网络病毒原理及其传播途径。
难点:信息加密算法分析,网络安全编程技术实现,网络安全的整体性设计中各要素的取舍。 教学方法:课堂授课采用多媒体教学和分组讨论的方法,实验采用任务驱动方式。通过未来愿景描述和学以致用的方法来提高学生的学习兴趣,通过分组交流和师生积极互动的方式提高学生学习本门课程的学习能力。
五、考核方式及成绩评定方式:考查
六、教材及参考书目
推荐教材:
[1]
[2]
参考书:
[1]
[2]
[3] 《计算机网络安全教程》,石志国,清华大学出版社,第2版,2008 《下一代网络安全》,思科公司,北京邮电大学出版社,2006 《网络学与网络安全:原理与实现》,杨明译,清华大学出版社 《信息安全概论》,段云所,高等教育出版社 《网络安全原理与应用》,张世永,科学出版社
修(制)订人: 审核人:
2010年 3 月30 日