crypto4c-ch01a-安全问题概述.ppt

上传人:牧羊曲112 文档编号:5425200 上传时间:2023-07-05 格式:PPT 页数:93 大小:1.44MB
返回 下载 相关 举报
crypto4c-ch01a-安全问题概述.ppt_第1页
第1页 / 共93页
crypto4c-ch01a-安全问题概述.ppt_第2页
第2页 / 共93页
crypto4c-ch01a-安全问题概述.ppt_第3页
第3页 / 共93页
crypto4c-ch01a-安全问题概述.ppt_第4页
第4页 / 共93页
crypto4c-ch01a-安全问题概述.ppt_第5页
第5页 / 共93页
点击查看更多>>
资源描述

《crypto4c-ch01a-安全问题概述.ppt》由会员分享,可在线阅读,更多相关《crypto4c-ch01a-安全问题概述.ppt(93页珍藏版)》请在三一办公上搜索。

1、网络安全问题概述,2007-2013,网络安全问题概述,以实验和实例演示安全问题,并总结和概括安全问题分类,启发关于安全机制和服务的思考。A problem well stated is a problem half solved.Charles F.Kettering,TOC,Part A 网络基础Ethernet,TCP/IPSniffer,EmailPart B 安全问题概述Windows漏洞举例案例和法规,Part A 网络基础和安全,网络体系概念ISO/OSI网络协议举例TCP/IP分析实例试验环境和工具NOS,VMWare,Sniffer网络协议安全问题举例vredir.vxd、S

2、niffer,ICS fields 35.100 OSI,35 Information technology.Office machines35.100.01 Open systems interconnection in general 35.100.05 Multilayer applications Including International Standardized Profiles 35.100.10 Physical layer 35.100.20 Data link layer 35.100.30 Network layer 35.100.40 Transport layer

3、 35.100.50 Session layer 35.100.60 Presentation layer 35.100.70 Application layer,ISO 7498,ISO/IEC 2382-26:1993 Information technology-Vocabulary-Part 26:Open systems interconnection ISO/IEC 7498-1:1994 Information technology-Open Systems Interconnection-Basic Reference Model:The Basic Model ISO 749

4、8-2:1989 Information processing systems-Open Systems Interconnection-Basic Reference Model-Part 2:Security Architecture ISO/IEC 7498-3:1997 Information technology-Open Systems Interconnection-Basic Reference Model:Naming and addressing,OSI安全体系和标准,安全技术标准加密、签名、签名、MAC等算法安全体系结构和框架标准ISO 7498层安全协议标准TLSP,N

5、LSP,具体应用安全标准文件、邮件、消息、目录服务安全管理和评估标准ISO/IEC CC、BS7799,(层次,机制,服务),ISO/OSI vs.TCP/IP,路由的通达和安全,从A到O,封装!还是封装!,PDU,PDU Format,From/To:MAC,IP,OSICTL:type,length,PRI,ACK,window,Data:PaddingCHK:CRC,check sum,From To CTL Data CHK,协议调用关系,DIX vs.IEEE 802.3,IP头,TCP头,ProtocolTree,实习环境准备,PCWindows/LinuxVMWare/VPC/P

6、arallels/VirtualBoxCygwin/WineNetworkLANInternetSniffer toolsGoogle/BaiduDEVVisual Studio 20 xxEclipse/Netbeans,以太网的安全问题,Packet captureSniffer tools,Sniffer工具程序,NetXRay/Sniffer ProNAI公司()Wireshark(Ethereal)http:/www.wireshark.org/(http:/(tcpdump/windump)、Snort/nmap http:/nmap.org/,tcpdump 命令行参数实例,tc

7、pdump-n#不查询DNS(-nn 直接显示端口)tcpdump arp#只关心arp协议(icmp,igmp,ip,tcp,udp等)tcpdump host 192.168.0.1#只关心该IPtcpdump src host 192.168.0.1#只关心该IP发出的(dst)tcpdump ether src 00:10:5C:B7:E9:A9#只关心发的tcpdump-w data#写入文件tcpdump-lxn-s 1600 data#有简单分析且有完整数据tcpdump-i eth0#只关心eth0接口的Winpcap/Windump,后来的免费web邮箱,163默认使用ssl

8、了sina默认有个选项支持sslsina的(默认不使用ssl时)登录表单口令使用基于javascript实现的rsa方法加密,Sina login post,useticket=0su=MTExMTExMTExMTExMTExMTExMTElNDBzaW5hLmNvbQ%3D%3Dservice=ssoservertime=1444838922nonce=XNTUZYpwencode=rsa2rsakv=1330428213sp=372de63631fdec0fffc43a6ba2044609faf04fd43d90678be353cf8f782b1b0f4a0834a4d81b4059b5c

9、71cf90e3ca11f04bc19ca2ee8a3d60f656d6c392491eb584df8eea6043d7629b6883452a26e1f1949fda9b9ae4b86bc37426a8496cf5ad43f36603ff6f0fe6f2fcf512379cbe14a8b6b53b04d701288ad7b8d74f3735dsr=1067*667,加密操作,src=username用BASE64编码password经过三次SHA1计算,其中加入了 servertime和nonce的值(某时期?),if(me.loginType password=RSAKey.encrypt

10、(me.servertime,me.nonce.join(t)+n+password)else,pcap开发,tcpdump/libpcap in Unix/Linux winpcap in Windows Network Monitor SDK in Visual Studio.NETGenerate Packetwinsock2/spsending raw packet(Ether、IP),Anti-sniffer,理论上,可以做到不露任何痕迹因为sniffer完全是被动的实际上,仍有很多实用的方法来发现sniffer有专用工具程序发现在本机上的sniffer用错误的MAC和正确的IP来P

11、ing对方观察reverse DNA req用类广播MAC地址探查基于负载-响应速度的ping探查*加密利用密码学保护通讯,IP协议的安全问题,IP极小碎片攻击IP attackOOB,ICMP,IGMP,TearDrop,LAND,WinNuke,SSPing,TCP hijack,邮件安全,发送:假冒Email问题接收:邮件口令泄漏问题,SMTP(open relay),一次最简单的SMTP会话:发假冒信件HELO015012MAIL FROM:abcsomewhere015012RCPT TO:xyzsomewhere015012DATA015012Subject:test-sub015

12、012015012the_msg_body015012056015012QUIT015012,使用windows中的SMTP服务,在Outlook Exp中建立一个发信帐号帐号任意,但是SMTP指向自己的SMTP服务器127.0.0.1:25使用Telnettelnet bellflower.3322.org 25关于Relay的安全性关于匿名和假冒在线演示SMTP使用Windows2003中的POP3服务,C:telnet bellflower.3322.org 25,网页劫持,用户帐号和口令(信用卡号/口令)设立一个假冒网站相似域名、相似网页引诱邮件其他连接钓鱼 Phishing,欺骗再举

13、例,视觉伪装欺骗Alice A1ice/宋体SVCHOST.EXE SVCH0ST.EXE/+不同目录路径半角 全角图标欺骗:Readme.txt.!.folder假冒邮件地址重放会话病毒,劫持,man in the middle公钥劫持对弈时有中间人欺骗的问题网络对弈域名劫持TCP hijack,以及ARP欺骗,危害基于IP信任的应用Website/网上商场(2000,RSA站点)Server:pop3等域名近似的视觉欺骗,Denial of Service,拒绝服务 DoS中断interruption堵死 overload/jamSSL DoS分布式拒绝服务 DDoS*mydoom,Par

14、t B 安全问题概述,举例win系统漏洞输入法Unicode 共享口令欺骗,劫持,DoS分类法规,Win2k输入法漏洞,Win2k in vmware尚未安装补丁的登录界面,全拼输入法帮助,用“跳至URL”C:dir ftp:/any/upload/登录终端服务/远程桌面连接下也有此问题,Windows server 2000输入法漏洞拷屏图,(登录窗口被挡在后面了),漏洞概要,缺陷编号:WooYun-2015-140813 漏洞标题:百度拼音输入法Win8登录界面绕过 相关厂商:百度 漏洞作者:路人甲提交时间:2015-09-14 15:14公开时间:2015-12-14 10:57漏洞类型

15、:设计错误/逻辑缺陷危害等级:高漏洞状态:厂商已经确认漏洞来源:Tags标签:无,Unicode Hole,Win2k IIS5(before any patch)利用该漏洞的request/response,MS08-067,2008/10/23,KB958644演示,Win98的共享目录口令漏洞,Google(“vredir.vxd”),阻断Windows的文件共享,网上邻居网段内的网上邻居网联网上的网上邻居安全性阻断网上邻居OpenVPN,原因分析,“WINDOWS98共享目录密码校验BUG的分析.htm”,延伸阅读,OpenSSL Heartbleed 介绍,利用BoF,main()c

16、har passwd8=2e4rfe;char yourpasswd8=;again:puts(please input passwd?);gets(yourpasswd);if(strcmp(yourpasswd,passwd)=0)goto ok;puts(passwd error);goto again;exit(-2);ok:puts(correct!);/do work you wantreturn 0;,程序的设计功能:输入正确的口令后做某项工作(否则重复要求输入口令)演示:输入精心计划好的字串打乱设计期望的执行逻辑,从而绕过某些口令,密码学和版权保护,XP ActivationE

17、CC序列号/钥匙盘/卡流程控制和加密数字水印,Crack tips,if(!isvalid(sn)call isvalidE8?abort();cmp ax,03D 00 00goon();jnzgoon75?call abortE8?goon:改75为74,74/75实例,fc/b NetSuper.exe NetSuper破解版.exe正在比较文件 NetSuper.exe 和 NETSUPER破解版.EXE00003503:74 75000038E8:74 7500007C12:75 740000AF72:74 750000AF89:74 75,外挂技术与应用,案例1:PVZ例子2:实验

18、指导书之实验9,更高的境界:关于算号器,Windows XP 算号器Adobe系列软件的序列号产生和激活,其他/NEXT,CSDN等口令泄漏案BOF:sc_passwd,系统访问安全体现,恶意代码病毒、木马、攻击程序数据驱动黑客攻击破坏(漏洞,引诱)未授权使用系统和软件漏洞NOS系统软件,系统访问安全导致因素,人为因素没有意识到的疏忽造成的 设计方案问题Sniifer流量分析历史形成初期安全需求不明确考虑欠周,系统安全手段,硬件、NOS、系统软件防火墙软件、硬件身份认证访问控制和授权kerberos审计/入侵检测LOG,IDS网络管理员,网络安全的特殊性,原件和复印件之间的差别 数字信息易复制

19、无法区别抢劫手法的区别不留痕迹远程进行身份鉴别签名问题,关于签名,手写签名数字签名纸版文件数字文件手写签名数字小文件同一页纸如何绑定必须的特性:不可伪造不可重用不可改变不可抵赖,四种技术手段,加密鉴别/数字签名身份消息来源和真实性防抵赖签名和验证完整性校验,OSI各层,物理层保护线路;防拆装置链路层链路加密机;但在转发设备处容易被攻击网络层防火墙 Firewall;VPN传输层端到端的加密应用层PGP,防范的人员对象,强大的对手专业的团体试验者个人Hacker!=?Cracker“如何成为一名黑客”by Raymond,计算机违法和犯罪,目的谋利政治性黑客手法滥用资源窃取信息制作欺骗性数据破坏

20、计算机软硬件,教育和宣传立法侦察案例,网络安全法规,一般法律普适法律网络管理法规互联网管理版权法规软件专利权算法,商用密码管理条例,第二条 本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术和密码产品。第三条 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。第十九条 任何单位和个人不得非法攻击商用密码,不得利用商用密码危害国家的安全和利益、危害社会治安或者进行其他违法犯罪活动。,中华人民共和国电子签名法,第三条 民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。第十四条 可靠的电子签

21、名与手写签名或者盖章具有同等的法律效力。第三十二条 伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。,关于进口和出口,国外的出口限制文献、算法、协议产品、设备、系统强度国内的进口限制商密条例,国内信息安全科普、教育和培训等,教学专业设置科研特殊人才培养企业网络安全和安全管理培训人才需求和就业民众的信息安全意识信息安全立法和执法,培训与认证,BS7799/ISO17799-ISO/IEC 27000-seriesCISSP-Certified Information System Security Professional 信息系统安全认证专业人

22、员NCSE-The National Certification of Information Security Engineer全国信息安全技术水平考试CISP-Certified Information Security Professional 注册信息安全专家,自选案例分析,(1)案例WAPI/802.11关于“熊猫病毒”、“珊瑚虫”、“番茄花园”等案件(2)网络内容过滤Google快照,GFW,CoDeeN(3)”钓鱼”(phishing)(4)开放源代码和安全*请利用网络查询和获取资料,推荐阅读,Sniffer安全技术专题 Anti-Phishing Working Group查询

23、网络,获取案例 法律和规定,Cryptography FAQs,Cryptography FAQ Jargon fileRSALab FAQ comp.security Google-comp.securityBrowser security test 工具和词典Whatis、foldoc、longen etc,小结,网络协议及其安全问题举例Ethernet,IP,POP3/SMTP协议系统安全问题各种举例分类和概括关于政策和立法,补充:备份,备份的重要性怎么强调都不过分。,备份的故事,某手提电脑被抢案证明远程数据备份重要性的911事件数据恢复案例,备份数据分类,对需要备份的数据分类个人数据学

24、习资料、照片录像、其他文档(EFS密钥等)软件、游戏电影电视剧(工作数据),备份设备和方法,磁盘、CD/DVD、磁带同一目录/分区/磁盘用一机器上其他磁盘同一房间/机房/楼宇异地备份备份数据中心对备份数据的核验,个人文件备份/同步软件,举例FileSyncInSync,RAID,可靠性、性能RAID0、RAID1、RAID5软件RAID,Ghost etc,Ghost“Windows备份”Snapshot/Rollback(/虚拟机),没有备份:文件系统(分区)的修复,损坏原因误删、格式化、莫名其妙丢文件尽量避免对损坏分区的写操作有条件的可以先备份整个分区识别硬件如果不能引导,则可以拆下后装到外置硬盘盒中软件如EasyRecovery、FinalData、DataExplore等,Q&A,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号