20. 因特網安全
- 20. 因特網安全
- 20.1 安全威脅
- 20.2 安全服務
- 20.3 基本安全技術
- 20.3.1 密碼技術
- 20.3.2 報文鑒別技術
- 20.3.3 身份認證技術
- 20.3.4 數字簽名技術
- 20.3.5 虛擬專用網(VPN)技術
- 20.3.6 防火墻技術
- 20.3.7 防病毒技術
- 20.4 IP 層安全
- 20.5 傳輸層安全
- 20.6 應用層安全
- 20.6.1 安全超文本傳輸協議(S-HTTP)
- 20.6.2 電子郵件安全(S/MIME)
- 本章要點
20. 因特網安全
20.1 安全威脅
網絡安全威脅是指對網絡資源的機密性、完整性、可用性和非否認性造成的危害,主要分為被動攻擊和主動攻擊兩類。
- 被動攻擊
攻擊者不修改數據,僅通過截獲和分析信息獲取利益,目標是 “獲取信息”。- 手段:截獲傳輸中的數據并分析。
- 分類:
- 析出消息內容:從截獲的信息中提取有用數據(如未加密的明文);若信息加密,攻擊者會嘗試破解以獲取內容。
- 通信量分析:通過分析消息模式(如通信主機標識、通信頻率 / 長度),推測通信性質(如是否在傳輸敏感數據)。
- 特點:難以檢測(不干擾數據傳輸),但可通過加密等技術預防。
- 主動攻擊
攻擊者直接修改、偽造數據或干擾系統運行,目標是 “破壞或篡改信息”。- 手段:篡改數據、偽造身份、阻止合法訪問。
- 分類:
- 篡改消息:非法修改傳輸中的數據(如修改訂單金額),破壞信息完整性。
- 偽裝:冒充合法用戶或實體(如偽造 IP 地址),破壞信息真實性。
- 拒絕服務(DoS/DDoS):通過大量請求耗盡系統資源(如帶寬、服務器算力),阻止合法用戶訪問,破壞系統可用性。
- 特點:難以預防(攻擊點多樣),但易檢測(數據或行為異常)。
20.2 安全服務
安全服務是網絡安全系統提供的保護機制,用于抵御安全威脅,主要包括以下 9 類:
- 機密性
- 作用:保護信息不被未授權者獲取(抵御被動攻擊)。
- 實現:
- 通過加密技術防止消息內容被析出;
- 通過流量填充(生成偽造流量)干擾通信量分析。
- 應用:可保護整個消息流、單個消息或消息中的特定字段。
- 完整性
- 作用:確保信息未被非法篡改(抵御主動攻擊中的篡改消息)。
- 分類:面向連接的完整性(持續驗證)、無連接的完整性(單次驗證)。
- 實現:通過報文鑒別碼(MAC)或散列函數檢測數據是否被修改,若發現篡改則報告并按需恢復。
- 身份認證(真實性)
- 作用:確認通信雙方的真實身份(抵御偽裝攻擊)。
- 實現:通過交換認證信息(如口令、數字證書、生物特征)驗證對等實體的合法性,確保通信對象可信。
- 訪問控制
- 作用:限制對網絡資源的訪問,僅授權用戶可操作(如文件、數據庫、服務器)。
- 實現:基于身份、角色或權限的策略(如防火墻規則、操作系統權限設置)。
- 非否認性
- 作用:防止發送方或接收方抵賴已傳輸的信息(如交易記錄、合同)。
- 實現:通過數字簽名(發送方無法否認發送)和第三方仲裁(雙方共同信任的機構驗證)。
- 可用性
- 作用:保障系統持續正常提供服務(抵御拒絕服務攻擊)。
- 實現:
- 嚴格的訪問控制和防病毒措施;
- 資源分布與冗余(如集群服務器、多鏈路);
- 數據備份和快速恢復機制。
- 安全審計
- 作用:檢查安全事件的跟蹤記錄(如登錄日志、操作記錄),追溯攻擊源或違規行為。
- 實現:記錄系統活動,定期分析日志以發現異常。
- 入侵檢測
- 作用:檢測試圖破壞系統機密性、完整性或可用性的行為(如病毒、黑客攻擊)。
- 實現:基于特征(已知攻擊模式)或異常(偏離正常行為)的檢測算法。
- 事故響應
- 作用:在安全事件發生后,按預案快速處理(如隔離攻擊、恢復系統、追查責任),減少損失。
20.3 基本安全技術
為實現安全服務,需依賴多種核心技術,主要包括以下 7 類:
20.3.1 密碼技術
密碼技術是網絡安全的基礎,通過加密 / 解密保護信息機密性,分為編碼學(加密)和密碼分析學(破解)。
- 基本模型:
- 明文:加密前的原始信息;
- 密文:加密后的不可理解信息;
- 加密算法:將明文轉換為密文的規則;
- 解密算法:將密文還原為明文的規則(加密算法的逆過程);
- 密鑰:控制加密 / 解密過程的參數(算法公開,密鑰保密)。
- 分類:
- 對稱密碼體制(如 DES、AES):加密和解密使用相同密鑰,效率高但密鑰分發困難(適合封閉網絡);
- 非對稱密碼體制(如 RSA):加密用公鑰,解密用私鑰,密鑰分發方便(公鑰可公開),但算法開銷大(適合密鑰交換)。
20.3.2 報文鑒別技術
用于證實收到的報文來自可信源且未被篡改(抵御主動攻擊)。
- 報文鑒別碼(MAC):
- 發送方用密鑰和算法對報文生成定長 MAC,附加在報文后;
- 接收方用相同密鑰和算法重新計算 MAC,若與報文中的 MAC 匹配,則確認完整性和源真實性。
- 散列函數(Hash Function):
- 輸入為變長報文,輸出為定長散列碼(報文摘要 MD),具有 “單向性”(無法從散列碼反推報文)和 “抗碰撞性”(不同報文難生成相同散列碼)。
- 常用算法:
- MD5:生成 128 位散列碼,輸入按 512 比特分組處理(已被攻破);
- SHA-1:生成 160 位散列碼,輸入最大長度 2??比特(已被攻破);
- HMAC:結合散列函數和密鑰,增強安全性(可替換底層散列函數)。
20.3.3 身份認證技術
確認被認證對象的真實性,基于 “唯一屬性” 驗證(如口令、生物特征)。
- 基于口令的認證:用戶提交口令,系統與存儲的口令比對(簡單但易被竊取)。
- 雙因素認證:結合兩種不同屬性(如口令 + 硬件令牌),安全性更高。
- 詢問 - 響應機制:
- 示例:挑戰握手鑒別協議(CHAP),通過三次握手周期性認證:
- 認證方發送隨機 “挑戰碼”;
- 被認證方用密鑰加密挑戰碼,返回 “響應”;
- 認證方解密響應,與原始挑戰碼比對,一致則認證通過。
- 示例:挑戰握手鑒別協議(CHAP),通過三次握手周期性認證:
- Kerberos:基于第三方(密鑰分發中心 KDC)的認證系統,適用于開放網絡,通過票據授予服務(TGS)分發加密票據,實現身份驗證。
- X.509:國際電信聯盟定義的認證框架,基于公鑰證書(包含用戶公鑰和認證機構簽名),廣泛用于 SSL/TLS 等協議。
20.3.4 數字簽名技術
用于保證信息完整性、源真實性和非否認性,類似 “電子簽名”。
- 生成過程:
- 發送方用散列函數(如 SHA-1)計算報文的摘要;
- 用自己的私鑰對摘要加密,生成 “數字簽名”;
- 將簽名附加在報文后發送。
- 驗證過程:
- 接收方用相同散列函數計算報文摘要;
- 用發送方的公鑰解密簽名,得到原始摘要;
- 比對兩個摘要,一致則確認完整性和源真實性。
20.3.5 虛擬專用網(VPN)技術
依托公用網絡(如因特網),通過加密、封裝等技術構建 “虛擬專用鏈路”,提供類似專用網絡的安全性。
- 核心技術:封裝(隱藏原始地址)、加密(保護內容)、鑒別(驗證節點)、訪問控制。
- 分類:
- 遠程訪問 VPN(Access VPN):供遠程用戶(如員工)接入企業網;
- 內部網 VPN(Intranet VPN):連接企業分支機構,構建統一內部網;
- 外部網 VPN(Extranet VPN):連接企業與合作伙伴,共享部分資源。
20.3.6 防火墻技術
隔離可信網絡(如企業內網)與不可信網絡(如因特網),控制出入流量的訪問控制設備。
- 本質:實施訪問控制策略的系統(可為路由器、專用設備或軟件)。
- 體系結構:
- 靜態包過濾:基于 IP 地址、端口等靜態字段過濾,簡單但靈活性差;
- 動態包過濾:結合連接狀態(如 TCP 三次握手)過濾,支持臨時開放端口;
- 電路級網關:在傳輸層建立 “代理連接”,隱藏內網細節;
- 應用級網關:在應用層代理特定服務(如 HTTP、FTP),細粒度控制但效率低。
20.3.7 防病毒技術
抵御計算機病毒(具有傳染性、破壞性的惡意程序)。
- 病毒特點:傳染性、隱蔽性、潛伏性、破壞性、觸發性(如特定時間激活)。
- 病毒結構:
- 引導模塊:將病毒載入內存,激活其他模塊;
- 傳染模塊:復制病毒到其他文件或系統;
- 破壞模塊:實施破壞(如刪除文件、格式化磁盤)。
- 防御手段:殺毒軟件(特征碼匹配、行為分析)、防火墻、定期備份。
20.4 IP 層安全
IP 層安全主要通過IPSec(IP Security) 協議族實現,提供鑒別、機密性和密鑰管理,保護 IP 數據報傳輸。
-
IPSec 體系結構
- 核心組成:
- 安全協議:鑒別首部(AH)和封裝安全有效載荷(ESP);
- 安全關聯(SA):定義通信雙方的安全策略(如算法、密鑰);
- 密鑰管理:交換和維護加密 / 鑒別密鑰;
- 算法:加密(如 AES)、鑒別(如 HMAC-SHA)算法。
- 保護范圍:主機與主機、安全網關之間、主機與安全網關之間的通信。
- 安全服務:訪問控制、無連接完整性、數據源鑒別、抗重放攻擊、機密性、有限流量機密性。
- 核心組成:
-
安全關聯(SA)
- 定義:通信雙方為保護流量達成的 “安全約定”,標識為
SA =(SPI,IPDA,協議)
:- SPI(安全參數索引):32 位值,區分相同目的地和協議的不同 SA(本地有效);
- IPDA(IP 目的地址):單播地址(目前僅支持單播);
- 協議:AH 或 ESP。
- 作用:接收方通過 SPI 確定對應的 SA,應用約定的安全策略。
- 定義:通信雙方為保護流量達成的 “安全約定”,標識為
-
鑒別首部(AH)
-
功能:提供無連接完整性、數據源鑒別、抗重放攻擊(可選),不提供機密性。
-
首部格式
(固定 32 字節 + 可變部分):
- 下一個首部(8 位):標識 AH 后的協議(如 TCP、UDP);
- 載荷長度(8 位):AH 首部長度(單位 32 位字 - 2);
- 保留(16 位):為 0;
- SPI(32 位):安全參數索引;
- 序列號(32 位):防止重放攻擊(遞增);
- 鑒別數據(可變):用密鑰計算的散列值(驗證完整性和源)。
-
工作模式:
- 傳輸模式:保護 IP 數據報的上層協議(如 TCP),適用于主機間端到端通信;
- 隧道模式:保護整個 IP 數據報(加新 IP 首部),適用于安全網關間通信(隱藏原始地址)。
-
-
封裝安全有效載荷(ESP)
- 功能:提供機密性(必選)和鑒別(可選),支持訪問控制、抗重放攻擊。
- 格式:
- 首部:SPI(32 位)、序列號(32 位);
- 載荷:加密的上層數據;
- 尾部:填充(滿足加密塊對齊)、填充長度(8 位)、下一個首部(8 位);
- 鑒別數據(可選):驗證完整性和源。
- 工作模式:
- 傳輸模式:加密 IP 數據報的上層數據(如 TCP),保留原始 IP 首部;
- 隧道模式:加密整個原始 IP 數據報,添加新 IP 首部(隱藏原始地址)。
20.5 傳輸層安全
傳輸層安全主要通過SSL(安全套接層) 協議實現,位于 TCP 之上、應用層之下,為應用層提供安全傳輸(如 HTTPS)。
- SSL 協議組成
- 記錄協議:封裝高層協議數據,提供壓縮、加密和 MAC 保護;
- 握手協議:最復雜部分,用于雙方認證身份、協商加密算法(如 AES)、MAC 算法(如 HMAC-SHA)和會話密鑰;
- 修改密文協議:單個字節(值為 1),用于更新當前加密狀態(將掛起的密鑰 / 算法生效);
- 告警協議:傳遞告警信息(如 “警告” 或 “致命” 級別),如證書無效、算法不支持。
- TLS 與 SSL 的關系
- TLS(傳輸層安全)是 IETF 標準化的 SSL 版本,與 SSLv3 類似,但存在差異:
- 版本號不同(TLS 為 3.1,SSLv3 為 3.0);
- MAC 計算、密鑰擴展函數、告警代碼等細節不同。
- TLS(傳輸層安全)是 IETF 標準化的 SSL 版本,與 SSLv3 類似,但存在差異:
20.6 應用層安全
應用層安全針對特定應用協議(如 HTTP、電子郵件)提供增強保護,主要包括 S-HTTP 和 S/MIME。
20.6.1 安全超文本傳輸協議(S-HTTP)
- 定義:HTTP 的安全增強版本,為 Web 通信提供機密性、完整性和鑒別。
- 特點:
- 支持多種加密算法(如 RSA、AES)、散列函數(如 SHA-1)和數字簽名;
- 保留 HTTP 的事務模型,消息格式為 “請求行 / 狀態行 + 首部 + 實體”,首部可加密;
- 用 “Secure” 方法和 “Secure-HTTP/1.4” 標識,與 HTTP 共享 80 端口。
- 安全機制:
- 消息簽名(防抵賴)、消息鑒別(防篡改)、消息加密(防泄露);
- 支持密鑰管理(如公鑰交換、對稱密鑰預分配)和抗重放攻擊(詢問 - 響應機制)。
20.6.2 電子郵件安全(S/MIME)
- 定義:對 MIME(多用途因特網郵件擴展)的安全擴展,保護電子郵件及其他 MIME 傳輸(如 HTTP)。
- 安全服務:報文完整性、機密性、非否認性。
- 內容類型:通過 MIME 首部標識安全實體,主要包括:
multipart/signed
:明文 + 簽名部分;application/pkcs7-mime; smime-type=signed-data
:簽名的 MIME 實體;application/pkcs7-mime; smime-type=enveloped-data
:加密的 MIME 實體。
- 簽名過程:
- 準備 MIME 實體,用 SHA-1/MD5 計算散列值;
- 用發送方私鑰加密散列值,生成簽名;
- 打包簽名者證書、算法標識和簽名,Base64 編碼后添加 S/MIME 首部。
- 驗證過程:
- 對接收的實體 Base64 解碼;
- 用發送方公鑰解密簽名,得到原始散列值;
- 重新計算實體散列值,比對一致則驗證通過。
本章要點
- 安全威脅分為被動攻擊(難檢測、可預防)和主動攻擊(難預防、易檢測),被動攻擊包括析出消息內容和通信量分析,主動攻擊包括篡改消息、偽裝和拒絕服務。
- 安全服務包括機密性、完整性、身份認證等 9 類,分別通過加密、鑒別、訪問控制等技術實現。
- 基本安全技術核心包括:密碼技術(對稱 / 非對稱加密)、報文鑒別(MAC / 散列函數)、身份認證(口令 / Kerberos/X.509)、數字簽名(防抵賴)、VPN(虛擬專用鏈路)、防火墻(訪問控制)、防病毒(抵御惡意程序)。
- IP 層安全通過 IPSec 實現,AH 提供鑒別,ESP 提供加密和鑒別,均支持傳輸和隧道模式,依賴安全關聯(SA)定義安全策略。
- 傳輸層安全以 SSL/TLS 為核心,通過記錄協議和握手協議提供加密和鑒別。
- 應用層安全包括 S-HTTP(Web 安全)和 S/MIME(電子郵件安全),分別增強 HTTP 和 MIME 的安全性。