文章目录
- [一 网络安全](#一 网络安全)
- [二 加密原理](#二 加密原理)
- [三 身份认证、报文完整性](#三 身份认证、报文完整性)
-
- [3.1 身份验证难题](#3.1 身份验证难题)
- [3.2 解决方案:公钥认证中心(CA)](#3.2 解决方案:公钥认证中心(CA))
- [3.3 报文摘要(Message Digest)](#3.3 报文摘要(Message Digest))
- [3.4 数字签名(Digital Signature)](#3.4 数字签名(Digital Signature))
- [3.5 完整认证流程(安全电子邮件示例)](#3.5 完整认证流程(安全电子邮件示例))
- [四 安全电子邮件](#四 安全电子邮件)
-
- [4.1 关键技术实现](#4.1 关键技术实现)
- [4.2 关键考点总结](#4.2 关键考点总结)
- [五 TCP连接安全:TLS](#五 TCP连接安全:TLS)
-
- [5.1 TLS的核心目标](#5.1 TLS的核心目标)
- [5.2 TLS的关键技术实现](#5.2 TLS的关键技术实现)
-
- [5.2.1 握手阶段(认证与密钥交换)](#5.2.1 握手阶段(认证与密钥交换))
- [5.2.2 密钥导出与数据传输](#5.2.2 密钥导出与数据传输)
- [5.2.3 安全机制](#5.2.3 安全机制)
- [六 TLS在HTTP中的应用](#六 TLS在HTTP中的应用)
- [6.1 复习重点(问答题方向)](#6.1 复习重点(问答题方向))
- [七 网络层安全:IPsec](#七 网络层安全:IPsec)
- [八 无线和移动网络中的安全](#八 无线和移动网络中的安全)
-
- [8.1 802.11 的安全机制](#8.1 802.11 的安全机制)
- [8.2 802.11 的认证协议](#8.2 802.11 的认证协议)
- [8.3 802.11 的安全漏洞](#8.3 802.11 的安全漏洞)
- [八 网络安全设备:防火墙和IDS](#八 网络安全设备:防火墙和IDS)
一 网络安全
安全通信特性:
- 机密性:只有发送方和指定的接收方才能理解传输的报文内容。
- 报文完整性:发送方、接收方需要确认报文在传输的过程中或者事后没有被改变。
- 身份认证:发送方、接收方需要确认彼此的身份。
- 访问控制和服务的可用性:服务可以接入以及对用户可用。
网络安全世界比较著名的模型
- Bob,Alice(lovers!)需要安全通信。
- Trudy(intruder)可以截获、删除和增加报文。

二 加密原理

- m m m:明文
- K A ( m ) K_A(m) KA(m):密文,采用 K A K_A KA进行加密 m = K B ( K A ( m ) ) m=K_B(K_A(m)) m=KB(KA(m)):采用 K B K_B KB进行解密。
- 对称秘钥系统 (symmetric key system):Alice和Bob的秘钥是相同,且密钥是保密。

- 公开密钥系统 (public key system):使用一对秘钥,一个为Bob和Alice两人所知,另一个秘钥只有Alice或者Bob知道,而不是双方都知道。常见主流的的对称密钥加密包括DES(Data Encryption Standard)、AES(Advanced Encryption Standard)高级加密标准。

攻击方式
- 唯密文攻击:入侵者只知道密文。
- 已知明文攻击:入侵者拥有部分与密文对应的明文。
- 选择明文攻击:入侵者可以得到选择明文对应的密文。
三 身份认证、报文完整性
3.1 身份验证难题
- 身份认证(Authentication)目标:Bob需要确认Alice的身份,确保通信对方是合法实体而非攻击者(如Trudy)。
- 基础认证协议(逐步优化)
- 协议ap1.0 :Alice声明身份("I am Alice")
- 漏洞 :Trudy可轻易伪装成Alice,无任何验证机制。

- 漏洞 :Trudy可轻易伪装成Alice,无任何验证机制。
- 协议ap2.0 :Alice声明身份并附带IP地址
- 漏洞 :Trudy可伪造IP地址(IP欺骗)。

- 漏洞 :Trudy可伪造IP地址(IP欺骗)。
- 协议ap3.0 :Alice声明身份并传输密码
- 漏洞 :
- 重放攻击:Trudy记录并重放Alice的认证分组。
- 明文密码风险 :密码易被截获。

- 漏洞 :
- 协议ap4.0 :Alice声明身份并传输加密的nonce(随机数)
- 原理 :Bob发送nonce R R R,Alice用共享密钥 K A − B K_A-B KA−B 加密返回 K A − B ( R ) K_A-B(R) KA−B(R)。
- 优势:证明Alice的活跃性(仅Alice知密钥)。
- 漏洞 :需预先共享对称密钥。

- 协议ap5.0 :使用公钥加密的nonce认证
- 流程 :
- Bob发送nonce R R R 和公钥请求。
- Alice用私钥 K A − K_A- KA− 加密 R R R 返回 K A − ( R ) K_A-(R) KA−(R)。
- Bob用Alice公钥 K A + K_A+ KA+ 解密验证。
- 漏洞 :中间人攻击 (Trudy拦截并冒充Alice/Bob)。


- 流程 :
3.2 解决方案:公钥认证中心(CA)
- 问题:如何确保公钥的真实性?
- CA(certification authority)的作用: 绑定实体身份与公钥(如网站、用户)。 用CA私钥签署证书(包含公钥和实体信息)。
- 验证流程 :
- Alice获取Bob的证书(含公钥)。
- 用CA公钥验证证书签名,确保公钥属Bob。
- 信任链 :根CA证书预装在操作系统,形成信任树。

3.3 报文摘要(Message Digest)
- 目的:为长报文生成固定长度"数字指纹"。
- 特性: 多对一映射,计算易但反向推导原报文难。
- 算法:MD5(128位)、SHA-1(160位)。
- 应用:结合数字签名确保报文完整性。
3.4 数字签名(Digital Signature)
- 原理 :用私钥对报文摘要(Hash值)签名,确保:
- 不可伪造性:仅私钥持有者可生成。
- 不可否认性:接收方可验证发送方身份。
- 流程 :
- Bob对报文 m m m 计算摘要 H ( m ) H(m) H(m)。
- 用私钥 K B − K_B- KB− 签名: K B − ( H ( m ) ) K_B-(H(m)) KB−(H(m))。
- Alice用Bob公钥 K B + K_B+ KB+ 验证: K B + ( K B − ( H ( m ) ) ) = H ( m ) K_B+(K_B-(H(m))) = H(m) KB+(KB−(H(m)))=H(m)。

3.5 完整认证流程(安全电子邮件示例)
- 机密性 :用对称密钥 K S K_S KS 加密报文,用Bob公钥加密 K S K_S KS。
- 完整性 :Alice计算报文摘要 H ( m ) H(m) H(m),用私钥签名 K A − ( H ( m ) ) K_A-(H(m)) KA−(H(m))。
- 认证 :Bob验证签名和摘要,确保来源和内容未被篡改。

- 认证协议演进:从简单声明到抗重放、抗中间人攻击的方案。
- 公钥基础设施(PKI):CA的作用与证书验证。
- 数字签名:结合Hash函数实现身份认证与不可否认性。
- 实际应用:TLS握手中的证书交换、IPsec的IKE协议。
四 安全电子邮件
安全电子邮件的核心目标
- 机密性:确保邮件内容仅发送方和接收方可见。
- 完整性:防止邮件在传输中被篡改。
- 认证性:验证发件人身份,防止伪造。
4.1 关键技术实现
- 机密性保障(加密)
- 对称密钥加密(效率优先) :
- 发件人(Alice)生成随机对称密钥 K S K_S KS,用其加密邮件内容 m m m 得到 K S ( m ) K_S(m) KS(m)。
- 用收件人(Bob)的公钥 K B + K_B+ KB+ 加密 K S K_S KS,得到 K B + ( K S ) K_B+(KS) KB+(KS)。
- 发送 K S ( m ) K_S(m) KS(m) 和 K B + ( K S ) K_B+(KS) KB+(KS) 给 Bob。
- 解密流程 :Bob 用私钥 K B − K_{B}- KB− 解密 K B + ( K S ) K_B+(KS) KB+(KS) 获取 K S K_S KS,再用 K S K_S KS 解密 K S ( m ) K_S(m) KS(m) 得到原始邮件。
- 完整性保障(报文摘要 + 数字签名)
- 报文摘要 : 对邮件 m m m 使用散列函数(如 MD5、SHA-1)生成固定长度摘要 H ( m ) H(m) H(m)。
- 数字签名 :
- 发件人用私钥 K A − K_A- KA− 对 H ( m ) H(m) H(m) 签名,得到 K A − ( H ( m ) ) K_A-(H(m)) KA−(H(m))。
- 发送邮件明文 m m m 和签名 K A − ( H ( m ) ) K_A-(H(m)) KA−(H(m))。
- 验证流程 :
- 收件人用发件人公钥 K A + K_A+ KA+ 验证签名: K A + ( K A − ( H ( m ) ) ) = H ( m ) K_A+(K_A-(H(m))) = H(m) KA+(KA−(H(m)))=H(m),确保内容未被篡改。
- 综合方案(机密性 + 完整性 + 认证)
- 流程 :
- Alice 生成随机对称密钥 K S KS KS,加密邮件 m m m 得 K S ( m ) KS(m) KS(m)。
- 用 Bob 公钥加密 K S KS KS 得 K B + ( K S ) K_B+(KS) KB+(KS)。
- 计算 m m m 的摘要 H ( m ) H(m) H(m),用私钥签名得 K A − ( H ( m ) ) K_A-(H(m)) KA−(H(m))。
- 发送 K S ( m ) KS(m) KS(m)、 K B + ( K S ) K_B+(KS) KB+(KS) 和 K A − ( H ( m ) ) K_A-(H(m)) KA−(H(m))。
- Bob 端操作 :
- 用私钥解密 K B + ( K S ) K_B+(KS) KB+(KS) 得 K S KS KS,解密 K S ( m ) KS(m) KS(m) 得 m m m。
- 用 Alice 公钥验证 K A − ( H ( m ) ) K_A-(H(m)) KA−(H(m)),确认发件人和内容完整性。

4.2 关键考点总结
- 为什么需要混合加密?
- 对称加密效率高但密钥分发困难,公钥加密解决密钥安全传输问题。
- 数字签名的作用?
- 防止身份伪造和内容篡改,提供不可否认性。
- 报文摘要的必要性?
- 避免对长邮件直接加密的高计算开销,确保完整性。
- 实际协议示例 :
- PGP(Pretty Good Privacy)和 S/MIME 均采用上述混合机制。
五 TCP连接安全:TLS
5.1 TLS的核心目标
TLS(Transport Layer Security)是传输层安全协议,旨在为TCP连接提供机密性、完整性、身份认证,防止窃听、篡改和伪造。典型应用:HTTPS(端口443)。
5.2 TLS的关键技术实现
5.2.1 握手阶段(认证与密钥交换)
- 目的:双方认证身份,协商加密算法,生成共享密钥。
- 流程 (以TLS 1.3为例):
- 客户端Hello:发送支持的加密套件、密钥交换参数。
- 服务器Hello:选择加密套件,发送服务器证书(含公钥)、DH参数。
- 密钥生成 :双方通过DH协议生成共享主密钥(MS),用于派生会话密钥(如加密密钥
Kc、MAC密钥Mc)。
- 证书作用:服务器用CA私钥签名证书,客户端用CA公钥验证,确保服务器身份真实。
5.2.2 密钥导出与数据传输
- 密钥派生 :主密钥(MS)通过密钥派生函数(KDF)生成4个会话密钥:
Kc:客户端→服务器加密密钥Mc:客户端→服务器MAC密钥(消息认证码)Ks:服务器→客户端加密密钥Ms:服务器→客户端MAC密钥
- 数据传输 :
- 将数据分割为记录(Record),每个记录包含:数据 + MAC(用
Mc/Ms生成) + 长度。 - 用对称密钥(
Kc/Ks)加密记录,确保机密性;MAC确保完整性。
- 将数据分割为记录(Record),每个记录包含:数据 + MAC(用
5.2.3 安全机制
- 防止重放攻击:每个记录包含序列号,接收方检查重复。
- 防止截断攻击:使用特殊记录类型(如类型1表示连接关闭),MAC覆盖数据、类型、序列号。
六 TLS在HTTP中的应用
- HTTP/2 over TLS:HTTP报文封装在TLS记录中传输,确保Web通信安全。
- HTTP/3 over QUIC:QUIC基于UDP,内置TLS 1.3,提升传输效率与安全性。
6.1 复习重点(问答题方向)
- TLS如何实现机密性、完整性、认证?
- 机性:对称加密(如AES)
- 完整性:MAC(如HMAC-SHA256)
- 认证:数字证书(CA签名) + DH密钥交换
- TLS握手流程的步骤及作用?
- 证书验证身份,DH生成共享密钥,派生会话密钥。
- TLS 1.3相比1.2的优势?
- 更快(1 RTT)、更安全(限制套件、强制DH)、更简洁。
- TLS如何防止重放/截断攻击?
- 序列号防重放,特殊记录类型防截断。
七 网络层安全:IPsec
- IPsec 是一组协议,用于在网络层提供安全通信。它可以在两个网络实体(主机或路由器)之间建立安全的通信通道,确保数据传输的机密性、完整性和可认证性。
IPsec 的关键特性:
- 机密性: 通过加密数据报载荷来防止数据泄露。
- 完整性: 确保数据在传输过程中没有被篡改。
- 可认证性: 验证发送方的身份,防止伪造数据。
- 重放攻击保护: 防止攻击者重放之前截获的数据包。
IPsec 的组成:
- AH (Authentication Header) 协议: 提供数据完整性校验和源端可认证性,但不提供机密性。
- ESP (Encapsulating Security Payload) 协议: 提供数据完整性校验、源端可认证性和机密性,是更常用的协议。
IPsec 的两种模式:
- 传输模式: 只加密数据报载荷,不加密整个数据报。
- 隧道模式 : 将整个数据报加密,并封装在一个新的数据报中。

IPsec 的关键概念:
- 安全关联 (SA): 两个网络实体之间建立的安全通信关系,包括加密算法、密钥、完整性校验算法等信息。
- 安全策略数据库 (SPD): 定义了哪些数据流需要使用 IPsec 进行保护。
- 安全关联数据库 (SAD) : 存储了当前活动的安全关联的信息。端点保存安全关联数据库(SAD)中
的SA状态。 - IKE (Internet Key Exchange): 用于协商安全参数、生成和交换密钥,建立安全关联。
IPsec 的应用:
- VPN (虚拟专用网络): 通过公网建立安全的连接,连接远程办公室或用户。
- 移动网络: 为移动设备提供安全的网络连接。
- 其他需要安全通信的应用。
- IKE (Internet Key Exchange) 是一种用于在 IPsec 网络中建立安全关联 (SA) 的协议。它允许两个网络实体协商安全参数、生成和交换密钥,从而建立安全的通信通道。
IKE 的作用:
- 协商安全参数: IKE 允许两个实体协商使用的加密算法、哈希算法、密钥交换协议等安全参数。
- 生成密钥: IKE 使用协商的安全参数生成用于保护数据传输的密钥。
- 交换密钥: IKE 使用安全的密钥交换协议交换生成的密钥。
- 建立安全关联: IKE 建立 IPsec 安全关联,用于保护数据传输。
IKE 的阶段:
- 第一阶段 : 建立双向 IKE SA,用于保护 IKE 通信过程。这个阶段可以使用两种模式:
- 攻击模式: 使用更少的消息,但安全性较低。
- 主模式: 提供更强的身份保护,但需要更多的消息。
- 第二阶段: 在第一阶段建立的 IKE SA 的基础上,建立两个数据连接 SA,用于保护实际的数据传输。每个数据连接 SA 是单向的,需要建立两个 SA 来实现双向通信。
IKE 的身份验证方式:
- 预共享密钥 (PSK): 两个实体共享一个秘密密钥,用于 IKE 通信过程中的身份验证。
- 公钥基础设施 (PKI): 使用数字证书进行身份验证,提供更强的安全性。
IKE 的优点:
- 自动化: IKE 自动化密钥管理过程,无需手动配置密钥。
- 灵活性: IKE 支持多种安全协议和算法,可以根据需求进行选择。
- 安全性: IKE 使用多种安全措施来保护通信过程,包括身份验证、加密和完整性校验。
IKE 的局限性:
- 复杂性: IKE 的配置和管理比较复杂。
- 性能: IKE 通信过程会增加额外的开销,可能会影响网络性能。
八 无线和移动网络中的安全
8.1 802.11 的安全机制
- 认证: 验证连接到网络的设备的身份,防止未授权访问。
- 加密: 对数据传输进行加密,防止数据泄露。
- 完整性校验: 确保数据在传输过程中没有被篡改。
8.2 802.11 的认证协议
- 开放系统认证: 最简单的认证方式,不提供安全性。
- 共享密钥认证: 使用预共享密钥进行认证,安全性较低。
- 802.1X 认证: 使用可扩展认证协议 (EAP) 进行认证,支持多种认证方法,例如用户名密码、数字证书等
8.3 802.11 的安全漏洞
WEP 和 WPA 的安全性问题: 这些协议容易受到破解攻击,例如字典攻击和重放攻击。攻击者可以窃听无线信号,获取加密密钥,并解密数据传输。
无线信号泄露: 无线信号可能泄露敏感信息,例如密码和身份信息。攻击者可以使用无线信号分析工具,获取敏感信息。
中间人攻击: 攻击者可以伪造 AP 的身份,诱骗用户连接到恶意网络,并窃取敏感信息。
八 网络安全设备:防火墙和IDS
网络安全设备在保护网络免受攻击和威胁方面发挥着至关重要的作用。其中,防火墙和入侵检测系统 (IDS) 是两种常用的网络安全设备。
- 防火墙: 防火墙是位于网络之间的安全屏障,用于控制网络流量,防止未授权访问和数据泄露。
- 类型 :
- 无状态数据包过滤器: 基于预设的规则过滤数据包,例如源/目标 IP 地址、端口号、协议类型等。
- 有状态数据包过滤器: 跟踪网络连接的状态,例如 TCP 连接的建立和拆除,从而更有效地过滤数据包。
- 应用程序网关: 检查应用层协议的数据,例如 HTTP、FTP 等,提供更细粒度的控制。
- 优点: 可以有效地阻止未授权访问和恶意攻击,提高网络安全性。
- 局限性 :
- 无法完全防止所有攻击,例如内部威胁和社会工程学攻击。
- 配置和管理比较复杂,需要专业人员进行维护。
- 可能会对网络性能造成一定影响。
入侵检测系统 (IDS): IDS 用于检测网络中的恶意活动,例如攻击尝试、病毒感染、异常行为等。
- 类型 :
- 基于签名的 IDS: 检查数据包内容是否与已知攻击的特征码匹配。
- 基于异常的 IDS: 检查网络流量是否存在异常行为,例如流量突然增加或协议使用异常。
- 优点: 可以及时发现网络中的恶意活动,并发出警报,帮助管理员采取应对措施。
- 局限性 :
- 可能会产生误报和漏报。
- 需要专业人员进行维护和分析。
- 可能会占用大量的系统资源。
防火墙和 IDS 的结合使用:
- 防火墙和 IDS 可以相互补充,提供更全面的网络安全保护。
- 防火墙可以阻止已知的攻击,而 IDS 可以检测未知的攻击。
- 防火墙可以阻止外部威胁,而 IDS 可以检测内部威胁。