收藏 分销(赏)

网络安全技术与应用909页教学课件全书电子教案.ppt

上传人:a199****6536 文档编号:10267036 上传时间:2025-05-07 格式:PPT 页数:909 大小:10.86MB
下载 相关 举报
网络安全技术与应用909页教学课件全书电子教案.ppt_第1页
第1页 / 共909页
网络安全技术与应用909页教学课件全书电子教案.ppt_第2页
第2页 / 共909页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一章 网络安全概述,1.1网络安全的概念,网络安全的概念是随着计算机网络的发展而产生和发展的,从不同的角度有不同的定义。,从用户的角度来说,从网络安全工作者的角度来说,,对安全保密部门来说,网络安全从其本质上来讲就是网络上的,信息安全,。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、数学等多学科的综合性学科。,1.2网络安全的目标,随着网络技术的不断发展与应用,网络安全的内涵不断延伸,其目标也在不断发生变化。通俗地说,网络安全的目标就是要保护网络系统,使其没有危险、不受威胁、不出事故。,从技术角度来说,主要表现在网络中信息的保密性、完整性、可靠性、可用性、不可抵赖性和身份认证等六大方面。,保密性,保密性是指是要保证在公网上传输的数据不被第三方窃取,即确保网络中的信息不泄露给非授权的用户、实体或者过程,而只能被经过允许的人员,以经过允许的方式来使用。常用的保密技术包括:,防止硬件辐射泄露,网络截获和窃听。,信息的加密解密。,物理保密。,完整性,完整性是指网络信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入或丢失等的特性。它要求能保持信息的原样。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。保障网络信息完整性的主要方法有:,协议,密码手段,数字签名,可靠性,可靠性(Reliability)是指能够确保在规定条件下和规定的时间内完成规定的功能的特性。主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演着非常重要的角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。,可用性,可用性是指网络中的信息可被授权实体访问并按需求使用的特性。即无论何时,只要用户需要,信息系统必须是可用的,授权用户或实体能正常使用资源的特性,即使是网络部分受损,甚至发生突发事件如供电中断、自然灾害、事故或攻击等,仍能为授权用户提供有效的服务,不能拒绝服务。,不可抵赖性,不可抵赖性也称作不可否认性(Non-Repudiation)。它与其它几个安全目标有着本质的不同。其主要目的是保护通信用户免遭来自系统中其他合法用户的威胁,而不是来自攻击者的威胁。“否认”指的是参与某次通信的一方事后不承认,否认曾经发生过这次通信。不可否认就是用来对付这种行为的。为了实现不可否认,在网上开展业务的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证发生纠纷时有所对证。即在网络信息交互过程中,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。也就是对自己所做过的事无法抵赖。,身份验证,身份验证是指由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息时)确认对方的真实身份的过程。,1.3网络安全现状,20世纪90年代以来,2012年初,结论:要保护个人隐私,维护互联网安全,用户首先要加强自身对网络安全的重视程度,在提升网络安全意识的同时安装安全防护软件,将是改善网络安全环境的最好选择。,1.4网络安全的发展趋势,从技术层面来看,从用户的角度来看,密码保护,支付安全,清理优化,从软件的发展来看,进一步提升预警能力,全方位功能加载和加强,1.5网络安全的基本技术,通常情况下,网络通信中所采用的安全技术主要有数据加密技术、数字签名、密钥管理和身份认证等技术。,数据加密技术,计算机网络中保护数据安全性最有效的方法就是数据加密技术。虽然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。数据加密算法有很多种,每种加密算法的加密强度各不相同。目前存在两种基本的加密体制:对称密钥密码体制和非对称密钥密码体制。,数字签名,数字签名是用来保证信息传输过程中信息的完整,提供信息发送者的身份认证和不可抵赖性的一种安全技术。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性。同时,由于第三方公证机构可以通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名。另外,数字签名还具有不可伪造性,同现实世界中手工签名具有相同的效果。,密钥管理和身份认证,在许多网络攻击事件中,密钥的安全管理是黑客攻击的一个主要环节,因此网络的安全性另一个方面就是密钥的安全保护上,密钥管理包括密钥的设置、产生、分配、存储、注销、验证和使用等一系列过程。同时,造成中间人攻击的主要原因是无法识别对方的身份,所以,身份认证将是网络安全中非常重要的一个环节。,1.6 小结,随着互联网的进一步发展,网络安全变得越来越重要,它关系到一个国家的政治,经济,军事等各个方面,同时,也关系到每个人的切身利益,比如:网上购物,电子商务等都以网络安全为前提。目前,网络安全形势非常严峻,受到的攻击日益增多,而且攻击从单纯的发烧友发展为有目的的攻击,商业利益突显。在这种情况下,掌握基本的网络安全技术,实现网络安全最终要达到的目标:即确保网络中信息的保密性、完整性、可靠性、可用性、不可抵赖性和身份认证等具有非常重要的意义。,第二章 密码学基础,2.1密码学概述,基本术语,密码学,密码编码学,密码分析学,明文,密文,密钥,加密算法,解密算法,2.1密码学概述,加密和解密过程,加密:,p,k,E,c,解密:,c,k,D,p,2.1.1 密码发展史,第一阶段,第二阶段,第三阶段,2.1.2 密码编码学的分类,单钥或对称密码体制(One-Key or Symmetric Cryptosystem),双钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem),2.1.3 密码分析学的分类,唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击,选择明文-密文对攻击,2.2 古典密码,简单代替密码,规则:将明文用字母表中当前字母后移n位的字母代替而产生密文。比如:,特殊地,当n=3时,称为“凯撒密码”,。,2.2 古典密码,双重置换密码,先把明文写成给定大小的矩阵形式,然后根据规定的置换规则进行行和列的变换。,双重置换密码举例,明文是 nice weather today,规定矩阵的大小为 44,加密过程如下:,将明文写为44的矩阵,如:,确定置换规则:,行置换规则为(1,2,3,4)(2,4,1,3),列置换规则为(1,2,3,4)(3,1,2,4),按照置换规则写出置换后的矩阵,如:,双重置换密码举例,根据置换后的矩阵写出密文:awet aody cnie rhet。,解密过程为加密过程的逆过程。,2.3对称密码体制,加密和解密使用的密钥是相同的,流密码:A5/1和RC4,分组密码:DES,2.3.1 DES算法,DES的产生,DES的框架,DES详解:,初始置换函数IP,DES详解:,乘积交换,共16轮,其中,轮函数F是扩展置换、子密钥异或、S盒和P置换的组合。其中,K,i,是第i轮的子密钥。它是子密钥K经过密钥扩展算法产生的,DES详解:,轮函数F的构成,扩展置换,DES详解:,轮函数F的构成,S盒:将异或得到的48位结果分成8个6位的分组,即8个S盒。每一个分组通过对应的一个S盒产生一个4位的输出。,DES详解:,轮函数F的构成,P置换,DES详解:,子密钥K,i,的生成,生成初始密钥:将64位密钥去掉8个校验位(第8,16,24,32,64位),然后根据规则进行置换,DES详解:,子密钥K,i,的生成,左移位:上述置换得到的56位密钥分成前28位和后28位两部分,每一部分都向左移(循环移位)一比特或两比特。然后将这两部分合成为一个56位的整体,DES详解:,子密钥K,i,的生成,压缩置换:将上述得到的56位密钥压缩成48位,这个48位的密钥就是某一轮使用的子密钥K,i,。置换规则为:,DES详解:,逆初始置换IP,-1,最后一轮之后左右两部分要互换,实际上的输出是(R16,L16),而不是(L16,R16),然后再通过逆置换IP,-1,得到最后的密文C,即C=IP,-1,(R16,L16),DES算法的安全性,DES安全吗?,双重DES,三重DES,AES,分组密码的工作模式,分组密码的特征是每次处理一个固定长度的分组。如果需要加密的数据刚好是一个分组长度,使用分组密码是很容易的,可是,如果需要加密的数据是多个数据分组呢?处理这个问题的不同方式就是分组密码的工作模式。,ECB模式,加密过程:,解密过程:,从上面的公式我们可以看出,如果两个分组的密文相等,即 ,那么我们就可以得出,CBC模式,加密过程:,解密过程:,前一个分组的密文用于在加密之前掩饰后一个分组的明文,第一个密文块产生时,因为没有,所以,还需要特殊处理。在此,引入初始向量IV来代替,IV不需要保密。,DES主要的应用范围,DES能够用于保护数据机密性,对称密钥密码产生的消息认证码MAC(Message Authentication Code)还可以用于保护数据的完整性,2.4非对称密码技术,非对称密码又被称为“双钥”密码、“公钥”密码或“非私钥”密码。,非对称密码系统中存在两个密钥:公钥和私钥。公钥是要对外发布的,而私钥需要进行绝对的保密。,公钥密码体制根据其所依据的难题一般分为三类:大素数分解问题类、离散对数问题类、椭圆曲线类。,RSA、DSA、DH和ECC,2.4.1 RSA算法,基于大素数因子分解的困难性。,假设A和B之间要进行通信,A欲将明文M加密后传送给B。如果采用非对称密码算法RSA,那么A首先要获取B的公钥,用B的公钥加密后传送出去。B收到后,用私钥解密从而得到明文M。,2.4.1 RSA算法步骤,B产生密钥对,:,选择两个大的素数p 和q(p 和q保密)。,计算乘积N=pq,,=(p-1)(q-1)。,选择一个数e(0e,),使得e与,互素。,求解模,的e的乘法逆d。使得ed=1 mod,。,B的公钥为(N,e);私钥为d。,2.4.1 RSA算法步骤,B发布公钥,B将其公钥(N,e)公开发布,A通过正常渠道获得B的公钥。,A用公钥加密明文M,A用公钥(N,e)加密明文M,方法为:,C=M,e,mod N。,B用私钥解密密文,B用私钥解密密文,方法为:M=C,d,mod N,2.4.2 Diffie-Hellman算法,通信的发起方A和响应方B确定两个公开的参数:一个大素数p和一个整数g,其中g为生成元,即对于任意x1,2,p-1,我们都能够找到指数n,使得,A产生一个随机数a,计算 ,并将X发给B。,B产生一个随机数b,计算 ,并将Y发给A。,A计算,B计算,,即为双方协商好的共享密钥。,2.4.3 非对称密码的应用,实现机密性和完整性,数字签名和不可否认,2.4.4数字签名的实现方法,完善的数字签名技术应满足三个条件:,不可否认性:签名者事后不能抵赖自己的签名。,防伪造性:任何其它人都不能伪造签名。,防篡改及冒充:不能对发送者的报文进行篡改、不能冒充发送者发送文件。,2.4.4数字签名和验证的过程,发送方和接收方共享一对密钥,用来进行数据块的加密和解密;并用各自的公私钥对来实现数字签名:,发送方首先用公开的单向函数对报文进行一次变换,得到对应的消息摘要。然后利用私钥对消息摘要进行加密,以实现签名。,接收方用发送方的公开密钥对签名进行解密变换,得到明文的消息摘要。,接收方利用对称密钥对密文块解密,然后将得到的明文通过单向函数进行计算,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。,2.4.5密钥管理,密钥的产生与建立,密钥分配,密钥存储,密钥安装,密钥使用,密钥更新,密钥归档,密钥销毁,2.4.6公钥基础设施PKI,公钥基础设施PKI(Public Key Infrastructure),单信任模型,严格层次结构模型,分布式信任结构模型,Web信任模型,以用户为中心的信任模型,单信任模型,严格层次结构模型,分布式信任结构模型,Web信任模型,打开IE浏览器,选择工具-Internet选项,切换到【内容】选项卡,点击【证书】按钮。,2.5 Hash函数,Hash函数别名:杂凑函数,哈希函数,和散列函数等。,Hash函数的特性,压缩性,单向性,抗碰撞性,2.5.1 生日问题,假设上课的学生总数为N,如果要求至少存在一个学生和老师生日相同的概率超过50%,N为多大?,1-(364/365),N,50%得:N253,N个学生中,如果任何两个或两个以上的人生日相同的概率超过50%,那么N为多少呢?,1-364/365 363/365 362/365 (365-N+1)/365,50%得:N23,生日悖论,只要有23个人,那么存在两个或两个以上人生日相同的概率将超过50%。,比较次数:N(N-1)/2N,2,因为只有365种可能的生日,那么找到相同生日的临界点就应该是 N,2,=365,得:,抗碰撞性,弱抗碰撞:给定M和h(M),存在MM,但 ,但要找到M,在计算上是不可行的。,强抗碰撞:存在任意的M和M,MM,但 ,但要找到M,在计算上是不可行的。,2.5.2 Hash函数的安全性,假设哈希函数hash(x)产生的输出长度为N位,于是有 种不同的hash值。假设所有hash输出取值的可能都是均等的。据生日悖论,可以得出平均进行 次 比较,找到一个碰撞的概率将达到50%(注:概率超过50%,我们将认为找到碰撞),2.5.2 Hash函数的安全性,产生N位输出的安全hash函数需要大约 次计算就能被攻破,而对于密钥长度为N位的对称密码却需要大约 次计算才能攻破。也就是说,一个hash函数的输出长度至少应该是对称密码输出长度的两倍时,才具有相当的安全强度。,主要的Hash函数有:SHA-1与MD5,SHA-1生成160位的散列值,MD5只有128位的散列值。,2.5.3 HMAC,无密钥控制的哈希函数表示为:hash(M),可以用来来验证消息的完整性,HMAC是密钥相关的哈希运算消息认证码(keyed-Hash Message Authentication Code),以一个密钥和一个消息为输入,生成一个消息摘要作为输出。因为HMAC的输出不仅与输入有关,而且与密钥有关。只有持有此密钥的人,才能计算出对应的哈希值。这样,不仅能认证消息的完整性,还具有身份认证的功能。,2.5.4 Hash函数的应用,身份认证,消息完整性认证,举例,2.6认证技术,机器对于用户的认证。终端用户必须使机器确信自己的确是声称的那个人。,你所知道的,你所拥有的,你本身的特征,2.6.2 基于口令的身份认证,口令选择,如果有口令选择的建议,尽量遵循相应的策略。如果允许用户自由选择口令,建议选择短语作为口令。另外,要定期更换口令,尽量避免口令的重复使用,。,2.6.2 基于口令的身份认证,口令认证,简单地将口令文件存储在计算机当中,把口令的散列值(而不是明文口令)保存在口令文件中,盐处理,2.6.3 基于你所拥有的身份认证,ATM卡,信用卡,智能卡,USB Key,2.6.4 基于自身特征的身份认证,你就是你的密钥,指纹识别、虹膜识别、掌纹识别、面部识别、语音识别、步态识别、气味识别。,理想的基于生物统计学的认证应具备如下特性:,通用性,可区分性,稳定性,易采集性,鲁棒性,指纹识别,指纹识别技术是通过计算机实现的身份识别手段,也是当今世界上应用最为广泛的生物特征识别技术。使用指纹进行身份确认已经有很长的历史,方法:先要对用户进行采集指纹,然后计算机系统自动进行特征提取,提取后的特征将作为模板保存在数据库或其他指定的地方。在识别或验证阶段,用户首先要采集指纹,然后计算机系统自动进行特征提取,提取后的待验特征将与数据库中的模板进行比对,并给出比对结果。,掌形识别,掌形识别是把人手掌的形状、手指的长度、手掌的宽度及厚度、各手指两个关节的宽度与高度等作为特征的一种识别技术。,掌形识别的优点在于:,处理速度非常快,由于左右手的对称性,当一个手由于特殊原因不方便使用时,可以使用另一只手代替识别,虹膜识别,虹膜识别是“最精确的”、“处理速度最快的”以及“最难伪造的”。,从理论上来讲,虹膜识别是基于生物统计学的认证中最好的认证方法。,2.6.5 基于生物统计学的认证的错误率,误判率(fraud rate),拒判率(insult rate),相等错误率:即误判率和拒判率达到相同时的概率。,相等错误率,指纹系统:相等错误率大约为5%,掌形识别系统:相等错误率大约为10,-3,大部分指纹识别设备价格相对便宜,而掌形识别系统的设备却很昂贵,也就是说指纹测定方法并没有发挥出其巨大的潜力,其更加广泛的应用导致了其设备制造不够精细,同时精度也受到一定的影响,虹膜识别的相等错误率大约为10,-5,2.6.6 生物识别的发展趋势,随着全球对身份认证的需求越来越多,应用生物特征识别技术做身份认证将被逐步推广。声物特征识别技术在现在和未来提供安全解决方案方面占据着越来越重要的地位。,2.6.6 生物识别的发展趋势,2.7 小结,密码学的基本概念,古典密码,对称密钥密码,非对称密钥密码,密钥管理和PKI,Hash 函数以及认证,第3章 TCP/IP安全性体系结构,主要内容,TCP/IP体系结构,网络,接口层,安全,及对策,网际层,安全及,对策,传输层,安全及,对策,应用层,安全及对策,TCP/IP网络系统级安全,3.1,TCP/IP体系结构,TCP/IP体系结构共四层,从下到上依次为:网络接口层、网际层、运输层和应用层。每一层通过执行一定的协议或使用其下层提供的服务实现特定的网络功能、向上层提供网络服务,但各层的功能相互独立。,数据在网络中的流动过程事实上就是对数据按照TCP/IP协议进行封装和解封装的过程。,网络接口层,对应于OSI参考模型的物理层和数据链路,负责对实际的网络媒体进行管理,按照实际网络的要求,将网际层交来的IP数据报组装成相应的帧,并根据物理媒体和接口特点实现位流的透明传输。,TCP/IP体系并没有为网络接口层制定任何协议,但可以使用几乎所有的网络接口,例如,IEEE 802.3、ATM、FDDI等不同的网络接口使用的链路层协议不同,不同的链路层协议的帧格式和访问控制规程也不同。,网际层,负责为网络上的不同主机提供逻辑通信,实现数据包从源主机到目的主机的独立传送。,网际层的协议包括IP、ICMP、IGMP、ARP和RARP。其中,IP是网际层最重要的协议,ICMP、IGMP、ARP和RARP四个协议是与IP协议配套使用的,IP协议,IP协议负责在主机和网络之间寻址和路由数据包,是一个无连接的协议,不提供流量控制、差错恢复等可靠性保证。IPv4数据报的格式如图3.3所示。,ICMP,ICMP用于询问、报告错误并代表IP对报文进行控制。ICMP报文需要用IP协议进行封装,作为IP数据报的数据被发送出去。,ICMP报文有ICMP差错报告报文和ICMP询问报文两类。,ICMP也是攻击者经常利用的协议。,IGMP,Internet组管理协议IGMP是在多播环境下使用的协议,用来帮助本地多播路由器识别加入到一个多播组的成员主机。,与ICMP类似,IGMP报文也由IP数据报进行传递,并向IP提供服务,因此,严格上不能把IGMP看作是一个单独的协议,它属于IP协议的一个组成部分。,ARP与RARP,对IP网络来说,地址解析是根据主机的IP地址获得其硬件地址的过程。,ARP用于根据位于同一网段中的某台主机的IP地址实现到其MAC地址的映射。,ARP协议也常被攻击者利用。,与ARP相反,RARP根据MAC地址查IP地址,一般用于无盘工作站请求自己IP地址。,运输层,运输层的协议为运行在不同主机上的应用进程或在同一主机上运行的不同进程提供逻辑通信,即:提供端到端(应用进程到应用进程)的数据传输服,务。,为,了对不同应用程序的数据进行区分,运输层使用了端口(Port)的概念。端口是运输层的服务访问点,用来标识应用层进程,其作用是让应用层的各种进程能通过端口将数据交给运输层,同时让运输层知道将收到的报文段中的数据交给应用层的哪个进程。端口号用一个16位的二进制数表示。,TCP/IP体系的运输层有两个协议:传输控制协议TCP和用户数据报协议,UDP。,TCP,TCP协议是面向连接的协议,为应用程序之间提供可靠的数据传输服务。,TCP虚连接建立过程,TCP是面向连接的协议,虚连接建立过程采用三次握手机制,以协商数据传输所需的参数,使数据的发送和接收同步,连接建立过程也是攻击者的主要攻击目标。,连接释放过程,数据,交换完成后,应释放该虚连接占用的资源,释放连接的请求既可由发起方发出,也可由接收方发,出。,UDP,UDP提供的是不可靠的、无连接的数据传输服务。与TCP相比,它具有3方面的优势:,不需要建立和释放连接,减少了开销和发送数据之前的延时;,不进行拥塞控制和流量控制,也不保证可靠交付,因此不需要维持复杂的连接状态表;,首部简单,开销小。,UDP适合于一次传输少量数据、实时性要求高的场合,应用层,为,应用进程之间的通信制定相应的协议,。,应,用层的协议直接面向用户,对不同的应用问题,有不同的应用层协议,而且大多采用客户服务器模式,。,常,用的应用层协议有:超文本传输协议(HTTP,Hypertext Transfer Protocol)、简单邮件传输(SMTP,Simple Mail Transfer Protocol)、文件传输协议(FTP,File Transfer Protocol)、远程访问协议(Telnet)等,。,HTTP,HTTP用来从Web服务器上获得用文本标记语言书写的页面文件,是Internet应用的基础。,HTTP采用客户服务器模式。最常见的HTTP客户端是浏览器,例如微软的IE。每个Web站点都有一个HTTP服务器进程,HTTP服务器也称为Web服务器。,HTTP的默认端口号为80,一次HTTP交互包括5个步骤:,HTTP服务器进程不断地监听TCP的80号端口,以发现是否有浏览器向它发出连接建立请求。,当监听到某个浏览器向其发出连接建立请求,随机产生一个临时端口号,用此端口号与该浏览器建立TCP连接。,浏览器通过该连接向HTTP服务器发出浏览某个页面的请求。,HTTP服务器收到后,返回所请求的页面。,释放TCP连接。,SMTP,SMTP,用于发送邮件,,采用,客户服务器工作,模式。,一,个邮件服务器既可以作为SMTP服务器也可以作为SMTP客户。当一个邮件服务器A向另一个邮件服务器B发送邮件时,邮件服务器A为SMTP客户,邮件服务器B为SMTP服务器。,SMTP通信过程可分为三个阶段,即连接建立、邮件发送和连接释放。SMTP服务的默认端口号为25。,FTP,文件传输协议(FTP)用来进行文件传输,也由客户端和服务器两部分组成。,FTP使用两个端口进行通信,即:用21号端口建立、维护和控制连接,用20号端口进行文件的传输。,Telnet,远程访问协议(Telnet)也称为虚拟终端服务协议,用于访问和管理网络上的其他计算机,为用户提供了一个远程登录或虚拟终端的服务,也可用于终端到终端的通信以及分布式计算。,Telnet协议的默认端口号是23,它使用TCP协议进行通信,也分为客户端和服务器两个部分,其中作为虚拟终端的一端是客户端,被管理或访问的一端是服务器端。,3.2网络接口层的安全问题及对策,3.2.1 物理层面的安全问题与对策,物理,层面的安全问题主,要,是,电,磁信息的泄露问题。,电磁泄漏是指电子设备的杂散或寄生电磁能量通过导线或空间向外辐射,是电磁设备一种无法摆脱的电磁学现象。如果电磁泄漏“夹带”了电磁设备所处理的信息,就构成了电磁信息泄漏。泄露的电磁信息在满足一定条件时,可运用特定的仪器就进行还原。这样,一旦所泄露的电磁信息是涉密的,就会造成对信息的所有者造成威胁或损失。,电磁,泄漏信息的接收和还原技术,已经成为许多机构用来窃取重要情报的手段。,3.2.1 物理层面的安全问题与对策,要还原电磁泄漏信息,所截获的电磁信息的强度和信噪比必须满足一定条件。因此,可以采用弱化泄漏信号的强度,减小泄漏信号的信噪比,来达到电磁防护的目的。,常用的电磁防护措施有:屏蔽、滤波、隔离、合理的接地与良好的搭接、选用低泄漏设备、合理布局和使用干扰器等,例如,用液晶显示器替代CRT显示器可以实现对显示设备的电磁防护。,3.2.2 链路层面的安全问题与对策,链路层面的安全问题主要来自链路层协议漏洞或针对传输介质的特点的攻击。链路层协议主要有两类,,广域网的点对点串行链路协议(例如HDLC、PPP),局域网的共享信道链路层协议(例如以太网协议CSMA/CD、无线局域网协议CSMA/CA等)。,3.2.2 链路层面的安全问题及对策,标,准的,HDLC由,于只提供了对一种网络层协议的封装,没有认证、加密等功能,非常简单,可直接进行窃听,,主要的安全问题即窃听。,为了保障HDLC连接的安全性,需建立虚拟专用网(VPN);基于PPP的VPN是保护HDLC连接安全性主要途径。,一个典型的PPP链路建立过程包括PPP链路的创建、认证和网络协三个步骤。,针对PPP的攻击事实上是针对其认证机制的攻击,不单单属于链路层的安全问题。,3.2.2 链路层面的安全问题及对策,针对局域网链路层协,议漏,洞的攻击是链路层的主要安全问题,。,以太,网链路层安全问题及对策,无,线局域网安全问题及对策,以太网链路层安全问题及对策,以,太网链路层的安全问题大致可分为两,类:,针,对以太网协议漏洞的攻,击,针,对MAC地址的攻,击,以太网协议的安全问题及对策,安全问题:,在,共享式以太网中,信道是共享的,以太网使用CSMA/CD协议进行访问控制,。如,果将网卡设置为混杂模式,,就,可以接收同一冲突域内的所有的数据帧,,这,样,该冲突域内的数据帧就很容易被拦截分析、造成信息泄露等攻击,。,安全对策,解决,CSMA/CD协,议漏洞的对,策有很多,,,对,网络进行分,段,利,用交换机和网桥等设备对数据流进行限,制,对,链路层进行加密和禁用混杂模式,等,以太网协议的安全问题及对策,目前,,很多以太网卡的,MAC地址在网卡初始,化时被读入寄存器,,以便在数据帧发送过程中填,充源物理地址和接收过程中进行物理地址比较时,使用。,可以通过底层的I/O操作对寄存器中的MAC,地址进行修改,这将使攻击者可以进行,MAC地,址欺骗,,即把机器的MAC地址改为其它被信任,的友好主机的MAC地址。,以太网协议的安全问题及对策,MAC地址欺骗的,防范策略,:,对交换机进行配置,将MAC地址和端口进行帮定;,确保线路上已授权的机器使用自身的MAC地址;,追踪综合布线以确定没有非授权的机器挂接在网络上等;,在进行交换机设计时考虑一定的安全策略,保证MAC地址的学习过程的安全性,避免MAC地址欺骗的发生。,无线局域网的安全问题与对策,无线局域网链路层的安全问题主要由其无线通信链路造成,可以分为两个方面,机密性问题,非法接入问题,机密性问题,无线局域网802.11是通过电磁波这种公用介质传输数据的,与以太网类似,需要在一个共享媒体上支持多个用户,但开放性非常强。,如果不加以防护,任何用户均可通过其空中接口来窃听所传输的数据,因此机密性问题非常严重。,机密性问题,扩频:指通过扩频技术来发射数据,使得数据呈现无序化状态,从而导致窃听者难以从空中捕获到有用的信号,但黑客仍可使用扩频分析仪来截取无线电波以获得数据,也可用特定的无线网卡去搜寻各频道内的数据,进行解析与破解,从而得到有用数据。,加密:对传输的数据进行加密,例如WEP等。,非法接入问题,由于无线局域网的开放性,如果不进行任何处理,任何用户都可以方便地接入一个无线局域网,使用其中的资源,甚至造成一些严重安全问题。,为了防止非法用户的接入,一般采采用设置用户口令或认证机制来对要接入的用户进行认证,例如,WPA就提供了很好的接入控制机制。,3.3 网际层的安全问题及对策,网际层的安全问题主要来自该层协议的漏洞。IP协议作为网际层最主要的协议,是目前互联网上最主要的攻击目标。,另外针对ARP、IGMP和ICMP协议的攻击也很多。,3.3.1 IP协议的安全问题与对策,IP,协议在设计之初并没有考虑安全问题,而且其工作机制中也存在诸多漏洞,,主要表现在三,个方面:,本身,没有提供加密、认证等安全机制;,IP,的分片和重装机制不完善;,IP,地址作为网际层的逻辑地址,易于修改,且真实性无法保证。,针对,IP协议的攻击也主要是针对这些漏洞发起的,常见的有IP碎片攻击、IP地址欺骗等。,IP碎片攻击及防范,由于链路层MTU的限制,IP协议设计了分片和重组功能。,如果有意发送总长度超过65535的IP包,或构造分片之间偏移量存在重叠的IP分片,在进行分片重组时就会导致一些系统崩溃,造成拒绝服务攻击。,泪滴(TearDrop)攻击,Jolt2,IP碎片攻击的漏洞源于重组算法。,IP碎片攻击及防范,由于IP碎片攻击主要是利用系统实现TCP/IP协议栈时对异常情况考虑不周留下的漏洞。,防范IP碎片攻击的主要措施:,升级系统或给系统打补丁;,利用入侵检测系统和防火墙系统的IP碎片重组的功能,及时发现异常的IP碎片包,使用iptables限制每秒通过碎片包的数目,在Win2000系统中,还可以自定义IP安全策略,设置“碎片检查”,IP,地址欺骗及防范,IP欺骗就是攻击者假冒他人IP地址,发,送数据包。,IP协议不对数据包中的IP地址进行认证,,因此,任何人不经授权就可伪造IP包的源地址。,IP包一旦从发送出去,源IP地址仅在中间路由器因某种原因丢弃该IP包或到达目标端后才被使用。,IP,地址欺骗及防范,攻击,者实施IP地址欺骗的目的可以概括为三个方面:,隐藏,自身的IP地址;,伪造,源IP和目的IP相同的不正常IP包,对目标主机进行攻击,例如IP包碎片、Land攻击等;,伪装,成被目标主机信任的友好主机取得非授权的服务。,IP,地址欺骗及防范,实现IP欺骗有,两个难点:,因为远程主机只向,伪造的IP地址,发送应答信号,攻击者不可能收到远程主机发出的信息,即用C主机假冒B主机IP,连接远程主机A,A主机只向B主机发送应答信号,C主机无法收到。,要在攻击者和被攻击者之间建立连接,攻击者需要使用,正确的TCP序列号,。,IP,地址欺骗及防范,缺乏认证机制,是TCP/IP安全方面的最大缺陷。由于缺乏认证,主机,不能保证数据包的真实来源,,构成了IP欺骗的基础。,目前还没有理想的方法可以彻底根除IP欺骗。但可通过各种手段尽量减少威胁。,使用,防火墙,决定是否允许外部的IP数据包进入局域网,对来自外部的IP数据包进行检验。假如过滤器看到,来自外部的数据包声称有内部的地址,,它一定是欺骗包,反之亦然。,如果,数据包的源IP不是防火墙内的任何子网,,它就不能离开防火墙。在某种意义上,过滤器分割能将Internet分成小区域,除子网内部外,子网之间不能欺骗,。,3.3.2 ICMP协议的安全问题与对策,由于主机对ICMP数据报不作认证,因此,攻击者可以伪造ICMP报文使源主机产生错误的动作,达到攻击的效果。,基于ICMP的攻击主要有:IP地址扫描、ping of death、ping flooding、smurf、ICMP重定向报文、ICMP主机不可达和TTL超时报文等。,IP地址扫描,IP地址扫描经常作为攻击者收集信息的手段,在一个攻击过程开始的时候使用。,IP地址扫描利用ICMP的回应请求与应答报文,探测一个IP地址是否存在,用ping程序去ping目标地址,对该命令作出响应的目标地址是存在的,否则,说明该目标IP地址不存在。,ping of death,早期的路由器对数据包的最大长度有一定限制,许多操作在实现TCP/IP协议栈时也规定ICMP包的最大长度64KB,而且需要根据数据包的标题头中包含的信息来为有效载荷分配缓冲区。当加载超过64KB的ICMP数据包时,就会出现内存分配错误,使TCP/IP堆栈崩溃,导致接受方死机。,ping flooding,ping flooding是一种拒绝服务攻击。,在某一时刻多让台主机对目标主机使用Ping程序,就有可能耗尽目标主机的网络带宽和处理能力,从而导致目标主机无法向合法用户提供服务。,也可以通过编制程序,使用伪造的IP地址以最快的速度向目标主机发送ICMP回应请求报文,实现拒绝服务。,Smurf,攻击者伪造一个源地址为受害主机的地址、目标地址为反弹网络的广播地址的ICMP回应请求数据包,当反弹网络的所有主机返回ICMP回应应答数据包时,受害主机将被淹没。,Smurf攻击的原理与ping flooding类似,只不过利用了反弹网络发送ICMP回应应答数据包来耗尽目标主机资源,如果反弹网络的规模较大,Smurf攻击威力就非常大。,ICMP重定向报文,ICMP重定向报文原本是用于保证主机拥有一个动态的小且优的寻径表,但由于TCP/IP体系不提供认证功能,因此,攻击者可冒充默认网关向目标主机发送ICMP重定向报文,诱使目标主机修改寻径表,使得目标为某一IP子网的报文全部丢失或都经过一个攻击者能控制的网关。,ICMP主机不可达和TTL超时报文,ICMP主机不可达和TTL超时报文一般是由IP数据报传输路径中的路由器在发现错误时发送给源主机的,源主机收到此类报文后会重新建立TCP连接。,攻击者利用此类报文可以达到干扰正常的通信的目的。,基于ICMP攻击防范,基于ICMP协议的攻击实施起来较简单,但危害较大,必须加以防范。常用的防范ICMP攻击的策略可以概括为4个方面:,禁止不必要的ICMP,严格限制ICMP报文的作用范围;,禁止未经请求就主动提供的ICMP回应应答数据包;,严格限制ICMP重定向报文的使用范围,将它与某个已存在的特定连接绑定使用,即如果主机目前没有数据要发送到相应站点,就不按照收到的重定向报文修改自己的路由表;,主机和其他路由器的全局路由表也不以重定向报文为依据修改。,3.4 运输层的安全问题与对策,运输层的安全问题既有来自针对TCP协议的攻击,也有来自针对UDP协议的攻击。,针对TCP协议的攻击主要来自TCP连接的建立和释放过程,针对UDP协议的攻击相对较少,主要是配合其他协议进行的。,3.4.1 TCP连接建立过程的安全问题与对策,TCP连接过程常被攻击者利用,发起一些攻击。,对TCP初始序号进行预测,TCP初始序号预测,端口扫描,Land攻击,TCP欺骗,TCP会话劫持,SYN flooding等。,TCP初始序号预测及防范,为了,保证数据流的可靠性,,TCP采用了以序号为基础的确认,重传机制,。初始,序号一般具有一定的随机性,,但依据,其实现机制不同,可以
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服