网络安全讲义7062225026.docx

上传人:牧羊曲112 文档编号:1959695 上传时间:2022-12-28 格式:DOCX 页数:6 大小:554.03KB
返回 下载 相关 举报
网络安全讲义7062225026.docx_第1页
第1页 / 共6页
网络安全讲义7062225026.docx_第2页
第2页 / 共6页
网络安全讲义7062225026.docx_第3页
第3页 / 共6页
网络安全讲义7062225026.docx_第4页
第4页 / 共6页
网络安全讲义7062225026.docx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全讲义7062225026.docx》由会员分享,可在线阅读,更多相关《网络安全讲义7062225026.docx(6页珍藏版)》请在三一办公上搜索。

1、第1讲 绪论-信息安全概述1.网络安全特性(1)网络安全的六个方面:机密性:信息不泄漏给非授权的用户、实体或者过程的特性完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性可用性:可被授权实体访问并按需求使用的特性,可认证性:对等实体认证和数据源点认证。可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性可靠性:系统可靠性(2)基本威胁:信息泄露 完整性破坏 拒绝服务 非法使用(3)第二讲 协议的安全性1. Jolt2 攻击2.ARP欺骗ARP欺骗的危害(1)攻击者可在2台正在通信的主机A,B之间充当中间人(man-in-the-midd

2、le),假冒主机B的IP地址,而MAC地址为攻击者的MAC地址来欺骗主机A将数据发往攻击者的机器,并且攻击者可开启IP路由功能,将数据包再转发至主机B。同样,对主机B可实施类似的欺骗,因此,主机A,B之间的所有通信内容都被攻击者窃听。 (2)对主机A发送伪造的ARP应答报文,假冒主机B的IP地址,但MAC地址设为不存在的一个硬件地址,主机A接收此报文后错误地刷新ARP高速缓存中主机B的IP地址与MAC地址的映射关系,导致主机A与主机B的网络通信中断。这种方法属于拒绝服务(Denial of Service, DoS)攻击,3.ICMP消息欺骗-重定向ICMP重定向报文是当主机采用非最优路由发送

3、数据报时,路由器会发回ICMP重定向报文来通知主机最优路由的存在。并且重定向报文必须由路由器生成,当主机作为路由器使用时,必须将其内核配置成可以发送重定向报文。 ICMP重定向攻击也可以达到类似ARP欺骗的攻击效果。假设主机A(IP地址为172.16.1.2)经默认路由器(IP地址为172.16.1.1)与另一个网络中的主机D(IP地址为172.16.2.2)通信,与主机A同属一个网络的攻击者(IP地址为172.16.1.4),通过修改内核设置,充当与主机A直接相连的路由器。攻击者要想监听主机A的通信内容,可以构造ICMP重定向报文,指示主机A将数据包转发到攻击者的机器上,攻击者对所有的数据进

4、行过滤后再转发给默认路由器,这就是“中间人”攻击。同样,ICMP重定向攻击也可以达到拒绝服务(DoS)攻击的目的。 4.Ping of DeathPing of death攻击是一种网络级的攻击,利用ICMP协议对目标机进行碎片攻击,使目标机拒绝服务。攻击者发送一个长度超过65535的ICMP Echo Request数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃,系统通常会死机或重新启动。5.TCP欺骗盲攻击与非盲攻击:非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的

5、序列号。盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。(1)TCP序列号产生的方法:64K规则、机器时钟、伪随机数(2)TCP会话劫持TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。对于攻击者来说,所必须要做的就是窥探到正在进行TCP通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源IP、源TCP端口号、目的IP

6、、目的TCP端号,从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。TCP会话劫持攻击方式的好处在于使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状

7、态,因此对系统安全构成的威胁比较严重。6.应用层协议实现缺陷(1) Unicode输入验证攻击:Unicode:统一的字符编码标准,采用双字节对字符进行编码。问题出现在IIS虚拟目录与真是目录的映射。http:/192.168.1.251/scripts 对应的是c:inetpubscripts,因此利用或/可以突破限制7.SQL注入式攻击的防范(1) 在服务端正式处理之前对提交数据的合法性进行检查;(2) 封装客户端提交信息;(3) 替换或删除敏感字符/字符串;(4) 屏蔽出错信息。(5)不要用字串连接建立SQL查询,而使用SQL变量,因为变量不是可以执行的脚本;(6)目录最小化权限设置,给

8、静态网页目录和动态网页目录分别设置不同权限,尽量不给写目录权限;(7)修改或者去掉Web服务器上默认的一些危险命令,例如ftp、cmd、wscript等,需要时再复制到相应目录;(8)数据敏感信息非常规加密,通过在程序中对口令等敏感信息加密都是采用md5函数进行加密,即密文md5(明文),本文推荐在原来的加密的基础上增加一些非常规的方式,即在md5加密的基础上附带一些值,如密文md5(md5(明文)123456); 8.缓冲区溢出原理缓冲区溢出的根本原因来自C语言(以及其后代C+)本质的不安全性: 没有边界来检查数组和指针的引用; 标准C 库中还存在许多非安全字符串操作,如strcpy() 、

9、sprintf() 、gets() 等。为了说明这个问题还必须看一看程序的内存映像。9.网络信息收集:针对IP及更底层的扫描、端口扫描、漏洞扫描、操作系统辨别(1)端口扫描:端口扫描的目的是找出目标系统上提供的服务列表。端口扫描程序逐个尝试与TCP/UDP端口连接,然后根据著名端口与服务的对应关系,结合服务器端的反应推断目标系统上是否运行了某项服务。通过这些服务,攻击者可能获得关于目标系统的进一步的知识或通往目标系统的途径。开放扫描 半开放扫描 秘密扫描10.SYN Flooding(1)原理:TCP连接的三次握手和半开连接攻击者:发送大量伪造的TCP连接请求 方法1:伪装成当时不在线的IP地

10、址发动攻击 方法2:在主机或路由器上阻截目标机的SYN/ACK分组目标机:堆栈溢出崩溃或无法处理正常请求(2)防御:缩短SYN Timeout时间 (设置为20秒以下 )设置SYN Cookie 缺陷:依赖于对方使用真实的IP地址 设置路由器和防火墙,在给定的时间内只允许数量有限的半开TCP连接发往主机第三讲 密码学与身份认证1.密码技术的四要素:明文空间 密文空间 密钥空间 加密/解密算法2.数据加密模型四要素:信息明文、密钥、信息密文、算法3.Caesar密码凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。例如,明文: meet me after the toga party

11、密文: PHHW PH DIWHU WKH WRJD SDUWB让每个字母等价一个数:加密算法:对于每个明文字母p, C=(p+k)mod 26 解密算法:p=(C-K) mod 26例题:已知一密文为字符串“OTLUXSGZOUT”,且知道采用的加密算法为凯撒密码,试推算该密文所对应的明文(凯撒密码的密钥kB:EKUbN1|IDa(2) B-A:EKUaN1|N2 (3) A-B:EKUbN2 (4) A-B:EKUbEKRaKs (5) B计算DKUaDKRbEKUbEKRaKs得到Ks A使用B的公开密钥KUb加密一个报文发给B,报文内容包括一个A的标识符IDa和一个现时值N1,该现时值

12、用于惟一地标识本次交互。B返回一个用A的公开密钥KUa加密的报文给A,报文内容包括A的现时值N1和B新产生的现时值N2。因为只有B才可以解密(1)中的报文,报文(2)中的N1存在使得A确信对方是B。A返回一个用B的公开密钥KUb加密的报文给B,因为只有A才可以解密(2)中的报文,报文(3)中的N2存在使得B确信对方是A。A产生一个常规加密密钥Ks,并对这个报文用A的私有密钥KRa加密,保证只有A才可能发送它,再用B的公有密钥KUb加密,保证只有B才可能解读它。2.一次性口令机制(1)不确定因子选择 口令序列 挑战/应答 时间同步 事件同步(2)单点登陆技术(single sign-on) 基于

13、经纪人的SSO模型 基于代理人的SSO模型 TOKEN-based的SSO模型 基于代理人和经纪人的SSO模型 基于网关的SSO模型3.Kerberos分布式单点登录的实例,使用对称加密算法体系(1)Kerberos的几种身份及票据Client:客户端-请求认证者AS:认证服务器TGS:票据授予服务器Server:提供服务的服务器KDC=AS+TGSTGT:票据授予票据TS:服务票据(2) Kerberos弱点:单点故障时间同步代价太大必须实施处理大量信息密钥需要暂时性的存在工作站上,存在威胁会话密钥被解密后仍保留在缓存中,存在威胁对密码猜测的字典攻击密钥更新过程复杂(3) Kerberos认

14、证过程用户向AS认证AS发送初时票证给用户用户请求访问文件服务器TGS使用会话密钥创建新票证用户提取一个会话密钥并将票证发给文件服务器4.X.509的数字证书数字证书的结构:版本:用于识别证书版本号,版本号可以是V1、V2和V3,目前常用的版本是V3序列号:是由CA分配给证书的唯一的数字型标识符。当证书被取消时,将此证书的序列号放入由CA签发的CRL中签名算法标识:用来标识对证书进行签名的算法和算法所需的参数。协议规定,这个算法同证书格式中出现的签名算法必须是同一个算法签发者:为CA的名称有效期:是一对日期起始日期和结束日期,证书在这段日期之内有效主体:为证书持有者的名称主体的公开密钥:包括算

15、法名称,需要的参数和公开密钥可选项:签发者唯一标识、主体唯一标识和扩展项都是可选项,可根据具体需求进行选择第五讲 网络访问控制1.防火墙过滤规则表 如表所示规则的作用在于只允许内、外网的邮件通信,其他的通信都禁止。包过滤型防火墙对用户透明,合法用户在进出网络时,感觉不到它的存在,使用起来很方便。在实际网络安全管理中,包过滤技术经常用来进行网络访问控制。2.动态包过滤防火墙-netfilterLinux中的netfilter,其实现是在系统核心完成的。用户使用iptables配置防火墙。在Netfilter中为协议定义了四种状态:NEW、ESTABLISHED、RELATED、INVALID。N

16、etfilter的跟踪信息存储在/proc/net/ip_conntrack中。32775 use=2系统核心的状态:只有转发三次握手的最后一个包,状态才改变。3.防火墙的体系结构双宿主机:双重宿主主机体系结构是围绕具有双重宿主的主体计算机而构筑的。该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,并能够从一个网络向另一个网络发送IP数据包。 屏蔽主机:强迫所有外部主机与一个堡垒主机相连接,禁止它们与内部主机相连。包过滤路由器+堡垒主机。堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某

17、个主机上解决,从而省时省力。屏蔽子网:两个包过滤路由器+一个堡垒主机,被屏蔽子网就是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。 组合结构:第五讲 网络通信安全1.虚拟专用网络定义:通过公共网络(通常指Internet)建立的一个临时的网络连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。 2.PPTP(1)控制报文负责PPTP隧道的创建、维护和断开PPTP客户端拨号到PPTP服务器创建PPTP隧道,并不是拨服务器的电话号码,而是连接服务器的TCP1723端口建立控制连接。创建基于PPTP的VPN连接过程中,

18、使用的认证机制与PPP链接是相同。例如:PAP,CHAP(2)数据报文:数据报文负责传输用户的真正数据PPP帧封装成GRE报文(有效数据载荷进行进行加密)GRE报文封装成IP报文IP报文经数据链路层封装3.(1)PPTP的数据封装初始 PPP 有效载荷如 IP 数据报、IPX 数据报或 NetBEUI 帧等经过加密后,添加 PPP 报头,封装形成 PPP 帧。PPP 帧再进一步添加 GRE 报头,经过第二层封装形成 GRE 报文;第三层封装添加 IP 报头。IP 报头包含数据包源端及目的端 IP 地址。数据链路层封装是 IP数据报多层封装的的最后一层,依据不同的外发物理网络再添加相应的数据链路

19、层报头和报尾(2)PPTP 数据包的接收处理处理并去除数据链路层报头和报尾处理并去除 IP 报头处理并去除 GRE 和 PPP 报头如果需要的话,对 PPP 有效载荷即传输数据进行解密或解压缩。对传输数据进行接收或转发处理4.链路层安全-L2TPL2TP协议是PPTP协议和L2F融合的产物。L2TP 结 合 了L2F 和PPTP 的 优 点, 可 以 让 用 户 从 客 户 端 或 访 问 服 务 器 端 发 起VPN 连 接。L2TP 是 把 链 路 层PPP 帧 封 装 在 公 共 网 络 设 施 如IP、ATM、 帧 中 继 中 进 行 隧 道 传 输 的 封 装 协 议。 Cisco、

20、Ascend、Microsoft 和RedBack 公 司 的 专 家 们 在 修 改 了 十 几 个 版 本 后, 终 于 在1999 年8 月 公 布 了L2TP 的 标 准 RFC2661。(1)控制报文L2TP通过UDP协议进行封装和隧道维护控制报文由IPsec加密L2TP支持一条隧道多路呼叫(TUNnel ID控制)(2)L2TP数据封装PPP帧首先被封装L2TP头部并在不可靠数据通道上进行传输,然后进行UDP、Frame Relay、ATM等包传输过程。控制消息在可靠的L2TP控制通道内传输。 通常L2TP以UDP报文的形式发送。5.L2TP连接过程a.用 户 通 过 公 共 电

21、话 网 或ISDN 拨 号 至 本 地 的 接 入 服 务 器LAC; LAC 接 收 呼 叫 并 进 行 基 本 的 辨 别, 这 一 过 程 可 以 采 用 几 种 标 准, 如 域 名或用户名、 呼 叫 线 路 识 别 (CLID) 或 拨 号ID 业 务(DNIS) 等。 b.当 用 户 被 确 认 为 合 法 企 业 用 户 时, 就 建 立 一 个 通 向LNS 的 拨 号VPN 隧 道。 c.企 业 内 部 的 安 全 服 务 器 如RADIUS 鉴 定 拨 号 用 户。 d.LNS 与 远 程 用 户 交 换PPP 信 息, 分 配IP 地 址。LNS 可 采 用 企 业 专

22、用 地 址( 未 注 册 的IP 地 址) 或 服 务 提 供 商 提 供 的 地 址 空 间 分 配IP 地 址。 因 为 内 部 源IP 地 址 与 目 的 地IP 地 址 实 际 上 都 通 过 服 务 提 供 商 的IP 网 络 在PPP 信 息 包 内 传 送, 企 业 专 用 地 址 对 提 供 者 的 网 络 是 透 明 的。 e.端 到 端 的 数 据 从 拨 号 用 户 传 到LNS。 在 实 际 应 用 中,LAC 将 拨 号 用 户 的PPP 帧 封 装 后, 传 送 到LNS,LNS 去 掉 封 装 包 头, 得到PPP 帧, 再 去 掉PPP 帧 头, 得 到 网 络

23、 层 数 据 包。 6.IPSec体系(1)Security Architecture for Ip network,是一种开放的结构,包括安全协议和密钥协商两个通信协议:AH , ESP两种操作模式:传输模式,隧道模式密钥交换管理协议:ISAKMP与IKE两个数据库:安全策略数据库SPD,安全关联数据库SADIPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。(2)IPsec数据封装AH:为IP包提供数据完整性和鉴别功能利用MAC码实现鉴别,双方必须共享一个密钥鉴别算法由SA指定,鉴别的范围:整个包两种鉴别模式:传输模式:不改变IP地

24、址,插入一个AH。特点:保护端到端通信,通信的终点必须是IPSec终点隧道模式:生成一个新IP头,把AH和原来整个IP包放到新IP包的载荷数据中。特点:保护点到点通信,通信的终点必须是IPSec终点,克服了传输模式的一些缺点ESP:提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务将需要保密用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息加密算法和鉴别算法由SA指定两种模式:传输模式和隧道模式7.IKEIKE是一个混合协议,使用到三个不同协议的相关部分: ISAKMP Oakley密钥确定协议 SKEMEIKE实际定义了一个密钥交换,而ISA

25、KMP仅仅提供了一个可由任意密钥交换协议使用的通用密钥交换框架。IKE通过数据交换,从而最终计算出双方共享的密钥,并且即使第三者得到了所有用于计算密钥的交换数据,仍不能计算出真正密钥。8.SSL体系(1)协议栈中SSL 的位置(2)SSL连接分为两个阶段,即握手和数据传输阶段。握手阶段对服务器进行认证并确立用于保护数据传输的加密密钥。必须在传输任何应用数据之前完成握手。一旦握手完成,数据就被分成一系列经过保护的记录进行传输(3)SSL 记录协议-封装SSL 记录协议是通过将数据流分割成一系列的片段并加以传输来工作的,其中对每个片段单独进行保护和传输。在接收方,对每条记录单独进行解密和验证。这种

26、方案使得数据一经准备好就可以从连接的一端传送到另一端,并在接收到的即刻加以处理。在传输片段之前,必须防止其遭到攻击。可以通过计算数据的MAC 来提供完整性保护。AC 与片段一起进行传输,并由接收实现加以验证。将MAC 付加到片段的尾部,并对数据与MAC 整合在一起的内容进行加密,以形成经过加密的负载(payload)。最后给负载装上头信息。头信息与经过加密的负载的连结称作记录(record),记录就是实际传输的内容。9.SSL高层协议-握手(1)客户端将它所支持的算法列表连同一个密钥产生过程用作输入的随机数发送给服务器。(2)服务器根据从列表的内容中选择一种加密算法,并将其连同一份包含服务器公

27、用密钥的证书发回给客户端。该证书还包含了用于认证目的的服务器标识,服务器同时还提供了一个作为密钥产生过程部分输入的随机数。(3)客户端对服务器的证书进行验证,并抽取服务器的公用密钥。然后,再产生一个称做pre_master_secret 的随机密码串,并使用服务器的公用密钥对其进行加密。最后,客户端将加密后的信息发送给服务器。(4)客户端与服务器端根据pre_master_secret 以及客户端与服务器的随机数值独立计算出加密密钥和MAC 密钥。(5)客户端将所有握手消息的MAC 值发送给服务器。(6)服务器将所有握手消息的MAC 值发送给客户端。第六讲 IDS1.P2DR模型2.异常检测异常检测是指根据异常行为和使用计算机资源的情况检测出入侵的方法。它试图用定量的方法描述可接受的行为特征,以区分非正常、潜在的入侵行为。威胁模型:外部闯入、内部渗透、不当行为。3.误用检测误用检测是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号