với nhau), và toàn vẹn thông điệp (do đó họ chắc chắn rằng thông điệp của họ được
không bị thay đổi trong quá cảnh). Tất nhiên, nhu cầu về thông tin liên lạc an toàn không chỉ giới hạn
cho những người yêu bí mật. Thật vậy, chúng ta đã thấy tại mục 8.5 thông qua 8,8 bảo mật có thể được sử dụng
trong các lớp khác nhau trong một kiến trúc mạng để bảo vệ chống lại kẻ xấu có một
kho vũ khí lớn của các cuộc tấn công có thể trong tầm tay.
Phần đầu của chương này trình bày các nguyên tắc khác nhau cơ bản an toàn
thông tin liên lạc. Trong phần 8.2, chúng tôi bao gồm các kỹ thuật mật mã để mã hóa
và giải mã dữ liệu, bao gồm cả mã hóa khóa đối xứng và mã hóa khóa công cộng. DES và RSA đã được kiểm tra như các nghiên cứu trường hợp cụ thể của hai chính
lớp học của các kỹ thuật mật mã sử dụng trong các mạng ngày nay.
Trong phần 8.3, chúng tôi đã kiểm tra hai cách tiếp cận để cung cấp tính toàn vẹn thông điệp:
mã xác thực thông điệp (MAC) và chữ ký kỹ thuật số. Hai phương pháp
có một số điểm tương đồng. Cả hai sử dụng hàm băm mật mã và cả hai kỹ thuật cho phép chúng tôi để xác minh nguồn gốc của thông điệp cũng như sự toàn vẹn của
thông điệp. Một sự khác biệt quan trọng là máy Mac không dựa trên mã hóa
trong khi chữ ký kỹ thuật số đòi hỏi một cơ sở hạ tầng khóa công khai. Cả hai kỹ thuật này được
sử dụng rộng rãi trong thực tế, như chúng ta đã thấy tại mục 8.5 thông qua 8,8. Hơn nữa, chữ ký số được sử dụng để tạo các chứng chỉ kỹ thuật số, rất quan trọng cho việc xác minh
tính hợp lệ của các khóa công cộng. Trong phần 8.4, chúng tôi đã kiểm tra xác thực thiết bị đầu cuối và
giới thiệu nonces để bảo vệ chống lại các cuộc tấn công replay.
Trong mục 8.5 thông qua 8,8 chúng tôi kiểm tra một số giao thức mạng bảo mật thưởng thức sử dụng rộng rãi trong thực tế. Chúng tôi thấy rằng mã hoá đối xứng chính là cốt lõi của PGP, SSL, IPsec, và bảo mật không dây. Chúng tôi thấy rằng công
mật mã khóa là rất quan trọng cho cả hai PGP và SSL. Chúng tôi thấy rằng PGP sử dụng kỹ thuật số
chữ ký cho toàn vẹn thông điệp, trong khi SSL và IPsec sử dụng máy Mac. Có hiện
sự hiểu biết về các nguyên tắc cơ bản của mật mã, và đã nghiên cứu cách thức
các nguyên tắc này thực tế sử dụng, bây giờ bạn đang ở vị trí để thiết kế riêng của bạn
giao thức mạng an toàn!
Được trang bị với các kỹ thuật được đề cập trong mục 8.2 qua 8.8, Bob và Alice
có thể giao tiếp an toàn. (Người ta chỉ có thể hy vọng rằng họ đang sinh mạng
những người đã học vật liệu này và do đó có thể tránh việc hẹn hò của họ được tìm thấy bởi
Trudy!) Nhưng bí mật chỉ là một phần nhỏ trong bức tranh an ninh mạng.
Như chúng ta đã học được trong Mục 8.9, ngày càng, các tập trung vào an ninh mạng đã được
vào việc đảm bảo cơ sở hạ tầng mạng chống lại một sự tấn công tiềm năng của những kẻ xấu.
trong phần sau của chương này, chúng ta như vậy, bao gồm tường lửa và IDS hệ thống mà
kiểm tra gói vào và ra mạng của tổ chức.
chương này đã bao phủ một nhiều mặt đất, trong khi tập trung vào các chủ đề quan trọng nhất trong bảo mật mạng hiện đại. Độc giả muốn đào sâu hơn được
khuyến khích nghiên cứu tài liệu tham khảo được trích dẫn trong chương này. Đặc biệt, chúng tôi khuyên [Skoudis 2006] cho các cuộc tấn công và an ninh hoạt động, [Kaufman 1995] cho
mật mã và làm thế nào nó được áp dụng để bảo mật mạng, [Rescorla 2001] cho một điều trị sâu sắc nhưng có thể đọc được của SSL, và [Edney 2003] cho một cách triệt để thảo luận
802.11 an ninh, trong đó có một cuộc điều tra sâu sắc vào WEP và sai sót của mình.
đang được dịch, vui lòng đợi..