




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
通信網絡安全與防護防火墻——邊界防護定義、功能與不足主要技術功能與性能安全隔離——數據交換基本概念;網閘的結構與工作原理;應用場景。入侵檢測系統——內部防御定義、發展、分類體系結構檢測分析技術蜜罐與蜜網——主動防御蜜罐定義蜜罐分類蜜網的概念知識回顧以下關于入侵檢測系統的描述中,正確的是()。A.預防、檢測和消除網絡病毒B.對進出網絡的信息進行實時的監測與比對,及時發現攻擊行為。C.隱藏內部網絡拓撲D.實現內外網隔離與訪問控制以下防護技術屬于主動防護()。A.防火墻B.入侵檢測C.入侵防御D.蜜罐知識回顧以下哪些技術不屬于誤用檢測()。A.模式匹配B.協議分析C.行為監測D.按鍵監視知識回顧第六章網絡安全協議《通信網絡安全與防護》通信協議是通信雙方關于通信如何進行所達成的一致性規則,即由參與通信的各方按確定的步驟做出一系列動作。安全協議是指通過信息的安全交換來實現某種安全目的所共同約定的邏輯操作規則。網絡安全協議主要內容PGPSSHKerberosX.5096.1安全認證協議IPsecSSL6.2安全通信協議6.3安全應用協議Kerberos是美國麻省理工學院開發的一種身份鑒別服務Kerberos提供了一個集中式的認證服務器結構,認證服務器的功能是實現用戶與其訪問的服務器間的相互鑒別采用對稱密鑰加密技術實現雙向認證一、Kerberos認證6.1安全認證協議1.概述面臨的威脅:用戶假冒其他合法用戶使用。用戶可能會更改工作站的網絡地址,假冒工作站。用戶與服務器之問的認證報文被截獲,進行重放攻擊進入服務器或打斷正在進行的操作。6.1.1Kerberos認證問題描述:
在一個開放分布式環境下,工作站上的用戶希望訪問分布在網絡中服務器上的服務,希望服務器能限制授權用戶的訪問,并能對用戶的服務請求進行認證。1.概述認證服務器(AS):負責驗證用戶的身份,如果通過了認證,則向用戶提供訪問票據頒發服務器的許可票據票據頒發服務器(TGS):負責驗證用戶的許可票據,如果驗證通過,則為用戶提供訪問服務器的訪問票據應用服務器(V):向用戶提供服務的一方6.1.1Kerberos認證1.概述——票據許可票據:客戶訪問TGS服務器需要提供的票據,目的是為了申請某一個應用服務器的“訪問票據”,許可票據由認證服務器發放訪問票據:客戶訪問應用服務器時需要提供的票據,訪問票據由TGS服務器發放——認證符(識別碼)帶有時間戳及用戶標識,并用共享會話密鑰加密的信息,用于驗證有效性兩類憑證6.1.1Kerberos認證1.概述2.認證過程用戶C認證服務器(AS)票據許可服務器(TGS)服務器V共享用戶口令Kc共享對稱密鑰共享對稱密鑰Kv相互鑒別KDC6.1.1Kerberos認證用戶C認證服務器(AS),票據許可服務器(TGS)服務器V(1)申請(2)許可票據||會話密鑰Ktgs(3)許可票據||認證符(4)訪問票據||會話密鑰Kcv(5)訪問票據||認證符(6)
用Kcv加密的消息2.認證過程6.1.1Kerberos認證Kerberos的認證協議的局限性:Kerberos服務器是整個系統的關鍵,其一旦損壞將導致整個系統無法工作。容易遭受口令猜測攻擊。用戶聯機時通過平臺輸入用戶口令,獲得與服務器間共享的會話密鑰,但是口令容易被竊聽和截取,攻擊者可以通過記錄用戶與服務器間的聯機會話進行口令猜測,進一步獲取會話密鑰。Kerberos使用了時間戳,存在時間同步問題。3.存在的問題6.1.1Kerberos認證
由國際電信聯盟電信標準化部門(ITU-T)制定X.509是ITU-T的X.500系列建議中的一部分X.500是一套有關目錄服務的建議,而X.509定義了目錄服務中向用戶提供認證服務的框架X.509協議的實現基于公開密鑰加密算法和數字簽名技術1.概述6.1.2X.509認證證書由可信證書權威機構(CA)創建用戶或CA將證書存放在目錄服務器中,網絡上的所有用戶可以通過訪問目錄服務獲得證書CA用其私有密鑰對證書進行簽名,保證證書的可信性用戶可用CA公開密鑰驗證證書的有效性任何擁有CA公開密鑰的用戶都可以從證書中提取被該證書認證的用戶的公開密鑰除CA外,任何用戶都無法偽造證書或篡改證書的內容6.1.2X.509認證1.概述版本號證書序列號簽名算法標示符頒發者名字證書有效期主體名主體公鑰信息證書的簽名用來區分X.509不同的版本號由CA給每一個證書分配的一個唯一編號權威第三方對證書簽名所采用的公鑰算法權威第三方名字證書起始日期和時間及終止日期和時間證書擁有者的名字證書持有人的公鑰CA用自己的私鑰對整個內容進行的數字簽名2.X.509證書格式6.1.2X.509認證3.鑒別過程用戶A的ID信息用戶A的公鑰CA信息CA簽名信息H證書Hash碼H未簽名證書Hash值證書Hash值未簽名證書CA私鑰加密Hash值構成CA簽名CA公鑰解密簽名恢復Hash值接收方比對簽名EHX.509證書6.1.2X.509認證IPV4為代表的TCP/IP協議簇存在的安全缺陷:(1)IP協議沒有為通信提供良好的數據源認證機制-----------------地址欺騙攻擊(2)IP協議沒有為數據提供強的完整性保護機制-----------------數據篡改攻擊(3)IP協議沒有為數據提供任何形式的機密性保護-----------------信息泄露風險(4)協議本身的設計存在一些細節上的缺陷和實現上的安全漏洞-----------------高安全風險6.2安全通信協議為IPv4和IPv6提供可互操作的、高質量的、基于密碼學的安全性保護。它工作在IP層,提供訪問控制、無連接的完整性、數據源認證、機密性保護、有限的數據流機密性保護以及抗重放攻擊等安全服務。1.IPSec設計目標與體系結構6.2.1IPSec協議簇IPsec的設計目標包含了一般的概念、安全需求、定義和定義IPsec的技術機制AH和ESP都能用于訪問控制、數據源認證、無連接完整性保護和抗重放攻擊。同時ESP還可用于機密性保護和有限流的機密性保護6.2.1IPSec協議簇IPSec體系ESPAH加密/認證算法認證算法解釋域(DOI)密鑰管理1.IPSec設計目標與體系結構IPSec通信雙方進行交互,保持對通信消息相同的解釋規則,即持有相同的解釋域(Interpretationofdomain,DOI)。解釋域定義了協議用來確定安全服務的信息、通信雙方必須支持的安全策略、規定所提議的安全服務時采用的句法、命名相關安全服務信息時的方案,包括加密算法、密鑰交換算法、安全策略特性和認證機構等IPSec體系ESPAH加密/認證算法認證算法解釋域(DOI)密鑰管理1.IPSec設計目標與體系結構6.2.1IPSec協議簇IPSec密鑰管理主要由IKE協議完成。IKE用于動態建立安全關聯SA及提供所需要的經過認證的密鑰材料。IKE的基礎是Internet安全關聯和密鑰管理協議(Internetsecurityassociationandkeymanagementprotocol,ISAKMP)、Oakley和SKEME等3個協議IPSec體系ESPAH加密/認證算法認證算法解釋域(DOI)密鑰管理1.設計目標與體系結構6.2.1IPSec協議簇IPsec可以在主機、安全網關(路由器或防火墻)或在兩者中同時實施用戶根據對安全服務的需要決定在什么地方實施。實現方式有:2.實現方式與工作模式6.2.1IPSec協議簇集成方式:把IPSec集成到IP協議的原始實現中,需要處理IP源碼,適用于在主機和安全網關中實現。(IPV6中即這種實現方式)堆棧中的塊BITS方式:把IPsec作為一個“楔子”插入原來的IP協議棧和鏈路層之間,不需要處理IP源碼,適用于原有系統升級,通常在主機中實現。線纜中的塊BITW方式:在一個直接接入路由器或主機的設備中實現IPsec,通常用于軍事和商業目的。當用于支持主機時,實現與BITS相似,但用于支持路由器或防火墻時,必須起到安全網關的作用。IPsec協議(AH和ESP)支持傳輸模式和隧道模式。兩種模式的區別在于它們保護的數據不同,一個是IP包,一個是IP的有效載荷。IP頭IPsec頭TCP/UDP頭數據新增保護頭受保護的內容1)傳輸模式2.實現方式與工作模式6.2.1IPSec協議簇①內網中的各個主機只能使用公有IP地址,而不能使用私有IP地址。②由于每一個需要實現傳輸模式的主機都必須安裝并實現IPsec協
議,因此不能實現對端用戶的透明服務。③暴露了子網內部的拓撲結構。①即使是內網中的其他用戶,也不能理解在主機A和主機B之間傳輸的數據的內容。②各主機分擔了IPsec處理負荷,避免了IPsec處理的瓶頸問題。優點缺點2.實現方式與工作模式6.2.1IPSec協議簇1)傳輸模式2)隧道模式新的IP頭IPsec頭TCP/UDP頭數據新增的保護頭受保護的內容原始的IP頭2.實現方式與工作模式6.2.1IPSec協議簇DES按設計時的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;1977年,Diffie.Hellman提出制造一個每秒測試106的VLSI芯片,則一天就可以搜索完整個密鑰空間,當時造價2千萬美元。CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測試5x107個密鑰,5760片這種芯片,造價10萬美元,平均一天即可找到密鑰。①因為子網內部通信都以明文的方式進行,所以無法控制內部發生
的安全問題。②IPsec主要集中在安全網關,增加了安全網關的處理負擔,容易造
成通信瓶頸。①保護子網內的所有用戶都可以透明地享受安全網關提供的安全保護。②保護了子網內部的拓撲結構。2.實現方式與工作模式6.2.1IPSec協議簇2)隧道模式安全關聯(securityassociation,SA)是IPsec的基礎。AH和ESP協議均使用SA,IKE協議的一個主要功能就是動態建立SA。3.安全關聯1)SA的定義SA是指通信對等方之間為了給需要受保護的數據流提供安全服務而對某些要素的一種協定,如IPsec協議(AH或ESP協議)、協議的操作模式(傳輸模式或隧道模式)、密碼算法、密鑰以及用于保護它們之間數據流的密鑰的生存期。6.2.1IPSec協議簇3.安全關聯6.2.1IPSec協議簇2)SA的單向性3)SA的組合3.安全關聯6.2.1IPSec協議簇5)SA的生存期4)SA的兩種類型
傳輸模式的SA隧道模式的SA一個時間間隔或IPsec協議利用該SA來處理的數據量的大小<安全參數索引SPI,目的IP地址,安全協議(AH或ESP)>SA標識:處理IPsec數據流必須維護兩個與SA相關的數據庫:安全策略數據庫(SPD)和安全關聯數據庫(SAD)。SPD指定了應用在到達或者來自某特定主機或者網絡的數據流的策略。SAD包含每一個SA的參數信息。對于外出包,SPD決定對一個特定的數據包使用什么SA;對于進入包,SAD決定怎樣對特定的數據包做處理。4.安全關聯數據庫6.2.1IPSec協議簇1)SPDSPD負責維護IPsec策略。IPsec協議要求進入或離開IP堆棧的每個包都必須查詢SPD。由SPD區分通信流,為“應用IPsec保護”、“繞過IPsec”、“丟棄”。SPD中包含一個策略條目的有序列表,對定義了“應用”行為的SPD條目,均會指向一個SA或SA集束。4.安全關聯數據庫6.2.1IPSec協議簇1)SPD策略使用3DES—HMAC—SHA—96源IP地址25.0.0.76目的IP地址66.168.0.88協議*端口*一個典型的SPD6.2.1IPSec協議簇4.安全關聯數據庫2)SADSAD中包含現有的SA條目,每一個條目定義了與SA相關的一系列參數。“外出”處理時,SPD中每個條目都隱含了一個指向SAD中SA條目的指針,如果該指針為空,則表明該進入數據包所需的SA還沒有建立,IPsec會通過策略引擎調用密鑰協商模塊(如IKE),按照策略的安全要求協商SA,然后將新協商的SA寫入SAD,并建立好SPD條目到SAD條目的連接。“進入”處理時,SAD中的每一個條目由一個包含SPI、目的IP地址和一個IPsec協議類型的三元組索引。6.2.1IPSec協議簇4.安全關聯數據庫2)SAD一個SAD條目還包含下面的字段:序列號計數器:32位整數,用于生成AH或ESP協議頭中的序列號域。序列號計數器溢出標志位:標識是否對序列號溢出進行審核,以及是否阻止額外通信流的傳輸。抗重放窗口:用一個32位計數器確定進入的AH或ESP數據包是否是一個重放包。AH認證算法和所需密鑰等。ESP認證算法和所需密鑰等,如果沒有選擇認證服務,則該字段為空ESP加密算法、所需密鑰、初始化向量IV的模式,以及IV值。SA的生存期:包含一個時間間隔,以及過了這個時間間隔后該SA是被替代還是被終止的標識。IPsec協議模式:表明對通信采用AH和ESP協議的何種操作模式。路徑最大傳輸單元:表明IP數據包從源主機到目的主機的過程中,無須分段的IP數據包的最大長度。6.2.1IPSec協議簇4.安全關聯數據庫2)SAD一個典型的SAD6.2.1IPSec協議簇4.安全關聯數據庫AH協議的主要目的是用來增加IP數據包完整性的認證機制。可以提供無連接的數據完整性、數據來源驗證和抗重放攻擊服務。5.AH協議HMAC算法的結果,稱為ICV(IntegrityCheckValue,完整性校驗值)6.2.1IPSec協議簇AH在傳輸模式下和NAT是沖突的,不能同時使用,或者可以說AH不能穿越NAT傳輸模式注意5.AH協議6.2.1IPSec協議簇隧道模式5.AH協議6.2.1IPSec協議簇ESP協議的主要目的是提高IP數據包的安全性。ESP的作用是提供機密性保護、有限的流機密性保護、無連接的完整性保護、數據源認證和抗重放攻擊等安全服務。6.ESP協議6.2.1IPSec協議簇傳輸模式6.ESP協議6.2.1IPSec協議簇隧道模式6.ESP協議6.2.1IPSec協議簇用IPsec保護一個IP數據流之前,必須先建立一個SA。SA可以手工或動態創建。當用戶數量不多,且密鑰的更新頻率不高時,可以選擇使用手工建立的方式。當用戶較多,網絡規模較大時,就應該選擇自動方式。IKE就是IPsec規定的一種用于動態管理和維護SA的協議。7.IKE協議6.2.1IPSec協議簇IKE的兩個交換階段:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 堅果品種分類及儲存方法考核試卷
- 禮儀用品行業創新驅動發展考核試卷
- 紡織品防縮水處理考核試卷
- 漁業發展與環境保護的挑戰與解決辦法考核試卷
- 地質勘查設備在礦山救援中的應用考核試卷
- 社區居民健康檔案管理考核試卷
- 紡織品在汽車安全帶的安全性能考核試卷
- 荊楚理工學院《養老金規劃》2023-2024學年第二學期期末試卷
- 內蒙古自治區包頭市第二中學2024-2025學年高三下學期期中模擬數學試題含解析
- 泰山護理職業學院《健美操三》2023-2024學年第一學期期末試卷
- ACLS-PC-SA課前自我測試試題及答案
- 云南省地質災害群測群防手冊
- 畢業論文某燃煤鍋爐房煙氣除塵脫硫系統設計
- 蘭炭外熱式回轉爐低溫干餾工藝及技術裝備簡介
- 儲罐計算說明書
- 擬投入本工程的主要施工設備表
- 第一種工作票樣板(最新)
- 裝飾工程施工進度表18975
- 二甲基亞砜項目可行性研究報告寫作范文
- 部編版二年級道德與法治下冊《道德與法治》集體備課全部教案
- 地下儲氣庫天然氣損耗及控制
評論
0/150
提交評論