搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
我家自动化
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
Python小白学习:超级详细的字典介绍(字典的定义、存储、修改、遍历元素和嵌套)_python 定义字典
2
C语言排序算法之冒泡排序_冒泡算法c语言程序
3
extcon驱动及其在USB驱动中的应用
4
(建议收藏)OpenHarmony系统能力SystemCapability列表
5
ios微信浏览器App下载链接怎样跳转到苹果App Store_ios在微信浏览器跳转appstore
6
Ardupilot代码学习笔记
7
Bert生成句向量(tensorflow)_max_seq_len
8
2023最新AI绘画Midjourney注册使用教程_midjourney 2023 mac
9
使用YOLOv8和Grad-CAM技术生成图像热图_yolov8 gradcam
10
jmeter+ant+jenkins进行结合,实现Web HTTP请求的接口自动化测试_jmeter+jenkins+ant的测试报告获取请求接口
当前位置:
article
> 正文
网络安全--计算机网络自顶向下笔记(九)_协议字段号50
作者:我家自动化 | 2024-04-20 02:45:54
赞
踩
协议字段号50
安全通信
机密性
对称秘钥
公开密钥
RSA算法
报文完整性
密码散列函数
报文鉴别码
数字签名
公钥认证
端点鉴别
IP
加密口令
不重数和对称密钥
安全电子邮件
SSL
握手
密钥导出
数据传输
连接关闭
IPsec和VPN
协议
安全关联
IPsec数据报
IKE
运行时安全
防火墙
入侵检测系统
安全通信
机密性
(confidentially)。通过
加密
,使报文无法被截获者理解。
报文完整性
(message integrity)。报文在传输过程中未被
篡改或意外改动
。
端点鉴别
(end-point authentication)。确信通信的另一方具有所声称的
身份
。
运行安全性
(operational security)。通过防火墙等反制对网络的攻击。
机密性
加密算法:明文+密钥A–>密文。
解密算法:密文+密钥B–>明文。
对称密钥系统
中,两个秘钥是
相同且秘密
的。
公开密钥系统
中,一个密钥
公开
,另一个密钥
只有本人知道
。
对称秘钥
凯撒密码
。每个字母用字母表后的k个字母替换。
单码代替密码
。使用字母表中的一个字母代替另一个字母。
多码代替密码
。交替使用不同规则的单码代替密码。
块密码
。要加密的额报文被处理为
k比特
的块,根据k比特和密钥
映射
到加密的k比特块。
DES
(Data Encryption Standard, 数据加密标准)。使用64比特块,56比特密钥。
AES
(Advanced Encryption Standard, 高级加密标准)。使用128比特块,128、192、256比特密钥。
密码块链接
(Cipher Block Chaining, CBC)仅
第一个
报文发送一个随机值,随后使用计算的编码块代替后继随机数,避免相同的代码块产生相同的密文,从而防止猜测明文。
发送方生成随机的k比特串,即
初始向量
(Initialization Vector, IV)c(0),通过
明文
发送给接收方。
对于第一个块,计算明文m(1)和IV的
异或
,然后通过
加密
算法得到密文块c(1)。
对于第i个块,
。
公开密钥
A先取得B的
公钥
(public key),用它和加密算法加密报文发送给B。B通过自己的
私钥
(private key)和解密算法,得到初始报文。
任何一个人都可以使用公钥向B发送报文,需要使用
数字签名
绑定发送方和报文。
RSA算法
利用暂未找到
因式分解
一个数的快速算法的事实。
指数运算耗时,可以使用RSA加密对称密钥(
会话密钥
),然后利用该对称密钥加密报文。
生成公钥私钥:
选择两个**大素数**p、q,乘积为1024比特量级。
计算
n=pq,z=(p-1)(q-1)
。
选择e用于加密,e
报文完整性
密码散列函数
MD5
,生成128比特的散列。
SHA-1
,生成160比特的散列。
报文鉴别码
使用
鉴别密钥
(authentication key)和
散列算法
保证报文完整性。
步骤:
A生成报文m,和鉴别密钥级联为m+s,计算散列H(m+s),即
报文鉴别码
(Message Authentication Code,
MAC
)。
A将MAC附加到m上,生成
扩展报文
(m,H(m+s)),发送给B。
B收到扩展报文(m,h),由s计算H(m+s),若等于h,则正常。
MAC**不涉及加密算法**。
鉴别密钥可以
物理
上直接配置,或者使用设备的
公钥
分发。
数字签名
数字签名
(digital signature)证明
发送方认可
一个文件,并且提供
报文完整性
。
发送数字签名
由初始报文得到
散列
。
使用
私钥
加密散列,进行签名。
将初始报文和签名后的摘要一起发送。
验证数字签名
用发送方的
公钥
解密散列。
使用相同的散列函数
散列明文
报文得到散列。
两个散列匹配,则确保完整性和发送方。
公钥认证
公钥认证
(public key certification),证实一个公钥属于某个特定实体。否则,可能公钥会和实体不匹配。
通常需要通过
认证中心
(Certification Authority, CA)完成
公钥和特定实体的绑定
。
CA验证实体身份之后,会生成一个
证书
,包含
公钥
和
全局唯一的身份识别信息
,然后对证书数字签名。实体发送自身公钥时,需要带上该证书,证明
公钥的合法性
。
端点鉴别
IP
验证IP数据报
源地址
。
缺点:可以伪造源地址。
加密口令
使用口令鉴别,并对口令使用对称密钥加密。
缺点:
回放攻击
,发送口令的加密版本,伪装发送者。
不重数和对称密钥
R为
不重数
(nonce),K为A和B共享的
对称密钥
。如果B解密得到的不重数与B发送的不重数相等,则可
鉴别A
,并确定A是
活跃的
。
安全电子邮件
机密性。使用
对称会话密钥
,解决公开密钥效率低下的问题。使用
公开密钥加密分发会话密钥
。
A选择随机的会话密钥Ks,加密报文m。
用B的公钥Kb+加密对称密钥。
级联加密报文和加密对称密钥,发送给B。
B使用私钥Kb-解密得到Ks,用Ks解密得到m。
发送方鉴别和报文完整性。使用
报文摘要
和
数字签名
。
A对报文散列,得到摘要,随后用A的私钥加密摘要,得到数字签名。
级联报文和数字签名发送给B。
B用A的公钥解密签名得到摘要,和对报文散列的摘要对比。
公钥的发放需要
CA的证书
验证。
PGP
(Pretty Good Privacy)是一个电子邮件加密方案。
报文摘要,MD5或SHA。
对称密钥加密,CAST、三重DES、IEDA。
公开密钥加密,RSA。
SSL
安全套接字层
(Secure Socket Layer, SSL),提供套接字接口,技术上位于应用层,但是是一个提供TCP的运输层协议。
握手
B与A握手分为3个阶段。
创建TCP连接。
A发送包括A公钥的
证书
,验证A是真实的A。
发送给A一个加密的
主密钥
(MS)。
二三步
协商算法
、彼此发送
不重数
用于会话密钥的生成,实际步骤如下:
客户发送支持的
密码算法列表
,和
客户不重数
。
服务器从列表中选择一种对称算法、一种公钥算法、一种MAC算法,连通
证书
和
服务器不重数
发送给客户。
客户验证证书,提取服务器公钥,生成
前主密钥
(Pre-Master Secret,
PMS
)。用服务器公钥加密PMS,发送给服务器。
使用相同密钥导出函数,客户服务器分别从PMS和不重数中计算
主密钥
(Master Secret, MS)。
客户发送所有握手报文的MAC。
服务器发送所有握手报文的MAC。
最后两步使得报文免受
篡改
。
每次会话的
不重数
不一样,可以防止
连接重放攻击
。如,第二天发送前一天的相同序列的报文,通过完整性检验。
密钥导出
MS需要生成
4个会话密钥
。
Ea,A到B的会话加密密钥。
Eb,B到A的会话加密密钥。
Ma,A到B的会话MAC密钥。
Mb,B到A的会话MAC密钥。
如果对称密钥用
CBC
(密码块链接),则两个
初始向量IV
也从MS导出。
数据传输
SSL将数据流分为
记录
,MAC是
数据、MAC密钥、当前序号
的散列。
每发送一个SSL记录,
序号
+1。阻止
一个会话中重放或者重排
分组。
连接关闭
发送SSL记录,在类型中指出该记录用于终止SSL会话。
如果直接终止底层TCP连接,可能被
截断攻击
。
IPsec和VPN
IP安全
(IP Security)协议被称为
IPsec
,为
网络层
提供安IPsec可以创建运行在公共网络之上的
虚拟专用网
(virtual private network,
VPN
)。
IPsec提供机密性、源鉴别、数据完整性、重放攻击防护。
协议
鉴别首部协议
(Authentication Header,
AH
)和
封装安全性载荷
(Encapsulation Security Payload,
ESP
)。
AH提供源鉴、数据完整性服务。ESP多提供
机密性
服务,所以ESP运用广泛。
安全关联
IPsec数据报在源和目的实体之间创建网络层的逻辑关联,称为
安全关联
(Security Association,
SA
)。
SA是一个
单工
逻辑连接。两个实体互发安全连接需要2个SA。
IPsec实体需要维护许多
SA的信息
(例如,一个有n台主机和2个物理网络的VPN中,网关路由器需要维护
2n+2
个SA信息)。这些SA信息存储在它的
安全关联数据库
(Security Association Database,
SAD
),包括:
SA的32比特标识符,
安全参数索引
(Security Parameter Index,
SPI
)。
SA的初始接口和目的接口。
使用的加密类型(例如,有CBC的3DES)和加密密钥。
完整性检查类型(例如,有MD5的HMAC)和鉴别密钥。
IPsec数据报
IPsec有两种不同的分组模式,
隧道模式
(tunnel mode),
运输模式
(transport mode),隧道数据报分组格式如下
发送步骤:
在初始IPv4数据报后附加
ESP尾部
。下一个首部表示载荷类型,如UDP。
使用SA的算法和密钥加密初始数据报+ESP尾部。
在加密量之前附加
ESP首部
,得到enchilada。ESP首部中的序号可以防御
重放攻击
。
使用SA算法和密钥生成整个enchilada的鉴别
MAC
。
生成
新的IPv4首部
附加到载荷之前。IP地址为
两个端点
的路由器接口地址。
接收步骤。
目的IP是自身
,
协议字段为50
,需要IPsec ESP处理:
针对enchilada中的
SPI
,确定数据报属于哪个SA。
计算enchilada的
MAC
并确定与ESP MAC一致。
检查序号字段,确定数据报时
新的
。
使用SA关联的解密算法和密钥解密被加密的单元。
删除ESP尾部,抽取初始IPv4数据报。
IPsec实体维护
安全策略库
(Security Policy Database,
SPD
),指示
哪些类型的数据报(源、目的IP地址,协议类型)需要IPsec处理。
处理之后使用哪个SA。
IKE
因特网密钥交换
(Internet Key Exchange, IKE)协议,自动在两个IPsec实体间交换证书,协商算法、密钥、SPI,之后在
SAD
中键入
SA信息
。类似SSL握手。
运行时安全
防火墙
防火墙的目标:
从内部到外部和从外部到内部的所有流量
都通过
防火墙。
仅
被授权
的流量允许通过。
防火墙自身免于渗透。否则可能提供安全的假象。
传统分组过滤器
。检验每个数据报,根据IP地址、TCP端口号、TCP标志比特等决定通过还是丢弃。
每个TCP连接第一个报文段ACK比特为0,其他所有报文段为1。过滤
进入
的所有
SYN分组
,即
ACK为0
的分组,可以阻止外部发起TCP连接,但是允许内部发起TCP连接。
路由器使用
访问控制列表
实现防火墙规则。
状态分组过滤器
。跟踪
TCP连接
,通过
FIN分组
或者一段时间
没有活动
判断连接关闭,拒绝属于关闭连接的分组。
应用程序网关
。可以处理
应用层数据
,如用户身份等。起到
中继代理
的作用。
仅对一种应用程序进行
深度分组检查
(deep packet inspection),深入查看分组携带的实际数据。
入侵检测系统
不仅可以检查分组首部,还能够对不同应用程序进行深度分组检查。
入侵检测系统
(Intrusion Detection System,
IDS
)能够对潜在的恶意流量
告警
。
入侵防止系统
(Intrusion Prevention System,
IPS
)可以
消除
可疑流量。
基于特征
(signature-based)的IDS维护
攻击特征
库,匹配攻击。但是无法判断新的攻击,也有可能产生虚假警告。
基于异常
(anomaly-based)的IDS观察流量,生成流量概况,寻找
统计上不寻常
的分组,如ping分组比例不寻常等。如何区分和统计流量难。
大多数IDS都是基于特征的,有些包含基于异常的特性。
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/我家自动化/article/detail/454943
推荐阅读
article
网络安全
| 什么
是
区块
链
?...
区块
链
是
一个共享的、不可篡改的账本,旨在促进业务网络中的交易记录和资产跟踪流程。资产可以
是
有形的(如房屋、汽车、现金、土...
赞
踩
article
网络
安全
| 增强
IT
基础架构
安全
的
10
种方法_
it
基础架构
优化方案...
防止网络攻击
的
10
大
网络
安全
措施_
it
基础架构
优化方案
it
基础架构
优化方案 ...
赞
踩
article
计算机网络
----
第五天...
今天内容为广域网基本原理,包括局域网问题,广域网目的,广域网连接方式、广域网的物理层、数据链路层、网络层使用的协议与线缆...
赞
踩
article
[
网络安全
]
upload
-
labs
本地
靶场
搭建
详细教程_
upload
-
labs
靶场
搭建
...
PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、Ze...
赞
踩
article
【
计算机网络
】
常用
编码
方式+例题(
曼彻斯特
编码
、
差分
曼彻斯特
编码
...
)...
即在码元时间内不会出现零电平,若后一个码元时间内所持续的电平与前一个码元时间内所持续的电平不同(称为电平反转)则表示0,...
赞
踩
article
《
计算机网络
—
自顶向下
方法
》
Wireshark
实验(二):
HTTP
协议
分析
_
访问
任意
web
站点,用...
本实验通过对具体的请求响应过程中
协议
内容的
分析
来理解和掌握
HTTP
协议
的通信过程。结合《
计算机网络
——
自顶向下
方法
》...
赞
踩
article
网络安全
(
黑客
)
—2024自学文档...
网络安全
可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”...
赞
踩
article
计算机网络
-
防火墙
简单
配置
实验_
网络安全
防火墙
配置
情况实验...
基础的区域间访问可以通过命令行进行
配置
,但是对于一些如授权、流量检测等命令行就比较麻烦了,因此实际
配置
中一般是开局网络配...
赞
踩
article
【
计算机网络
】 ----
HTTP
/
1.1
、
HTTP
/2、
HTTP
/
3
演变过程_
http1
到
3
演变...
对
HTTP
/
1.1
、
HTTP
/2、
HTTP
/
3
的特点和缺陷进行了深入分析_
http1
到
3
演变
http1
到
3
演变 ...
赞
踩
article
网络
安全
——
基线
管理与
安全
配置
_
网络
安全
基线
...
安全
基线
的相关概念
_
网络
安全
基线
网络
安全
基线
一、
基线
管理概述 1、什么是
安全
基线
简单来说,就...
赞
踩
article
网络
安全
——【收藏】
网络
设备
安全
加固
规范_
网络
所用
设备
加固
维护
...
如非要采用HTTP服务,要求对HTTP服务进行严格的控制,如果必须选择使用HTTP进行管理,最好用ip http acc...
赞
踩
article
最强
【
网络安全
】是哪些
大学
?看一下
一流
网络安全
学院
建设
高校
...
转载于 青塔在天津举行的2019年国家
网络安全
宣传周开幕式上,第二批
一流
网络安全
学院
建设
示范
高校
名单正式公布,华中科技大...
赞
踩
article
【
网络安全
】
DVWA
靶场
实战&
BurpSuite
内网
渗透
...
借助
DVWA
靶场
,对用户登录进行
渗透
测试_dvwa
靶场
dvwa
靶场
...
赞
踩
article
新手
如何
学习
挖
漏洞
?看这篇
就
够
了【
网络安全
】...
漏洞
挖
掘是指通过分析软件、系统或网络中存在的安全
漏洞
来发现并利用这些
漏洞
。
漏洞
挖
掘是信息安全领域的一项重要工作,可以帮助...
赞
踩
article
【
网络安全
】
漏洞
挖
掘
入门
教程
(
非常
详细),小白是如何
挖
漏洞
(
技巧篇)0基础
入门
到精通!_网安
漏洞
学习
...
【
网络安全
】
漏洞
挖
掘
入门
教程
_网安
漏洞
学习
网安
漏洞
学习
温馨提示...
赞
踩
article
网络安全
:
CTF
入门
必备之题型介绍
_
ctf
网络安全
大赛
...
CTF
题目类型一般分为 Web 渗透、RE 逆向、Misc 杂项、PWN 二进制漏洞利用、Crypto 密码破译。
_
c...
赞
踩
article
【
计算机网络
】
IP
协议
_给网段
计算机网络
划分
...
认识
IP
地址,理解
IP
协议
报头格式,理解网段
划分
,在局域网中是如何通信的,深刻理解公网
IP
地址和私有
IP
...
赞
踩
article
计算机网络
---
第十一天
...
今天学习的内容是stp生成树,包括stp作用、stp缺点、stp的BPDU、stp分类
计算机网络
---
第十一天
...
赞
踩
article
计算机网络
——
应用层
(4)
DHCP
和
套
接字
编程
...
2、
DHCP
提供了即插即用连网机制:允许一台计算机加入网络获取IP地址而不用手工配置。它给运行服务器软件、且位置固定的计...
赞
踩
article
计算机网络
——
应用层
...
1、网络应用的架构:客户-服务器模式(C/S模式)。对等模式(P2P)。混合体。①Client-server结构②pee...
赞
踩
相关标签
web安全
区块链
安全
网络
计算机网络
文件上传漏洞
upload-labs
网络安全
服务器
http
HTTP协议缓存
HHTP认证
学习
程序人生
运维
python