信息安全,原理,陳天洲第十九章網(wǎng)絡(luò)協(xié)議安全課件_第1頁
信息安全,原理,陳天洲第十九章網(wǎng)絡(luò)協(xié)議安全課件_第2頁
信息安全,原理,陳天洲第十九章網(wǎng)絡(luò)協(xié)議安全課件_第3頁
信息安全,原理,陳天洲第十九章網(wǎng)絡(luò)協(xié)議安全課件_第4頁
信息安全,原理,陳天洲第十九章網(wǎng)絡(luò)協(xié)議安全課件_第5頁
已閱讀5頁,還剩109頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第十九章網(wǎng)絡(luò)協(xié)議安全網(wǎng)絡(luò)協(xié)議安全網(wǎng)絡(luò)協(xié)議安全基本概念協(xié)議的安全缺陷分類安全協(xié)議的分析TCP/IP協(xié)議的安全分析Internet層的安全性傳輸層的安全性應(yīng)用層的安全性網(wǎng)絡(luò)分段與VLAN

網(wǎng)絡(luò)協(xié)議安全TCP/IP協(xié)議組的安全性TCP狀態(tài)轉(zhuǎn)移圖和定時器偽造IP的網(wǎng)絡(luò)入侵方式DNS域名系統(tǒng)ARP欺騙技術(shù)NFS和NIS的安全問題加密與安全協(xié)議安全的電子郵件:PEM傳輸層上的安全性:SSLSSL安全代理多重認(rèn)證分析網(wǎng)絡(luò)層的安全性:IPSEC安全協(xié)議小結(jié)網(wǎng)絡(luò)協(xié)議安全基本概念所謂協(xié)議,就是兩個或者兩個以上的參與者為完成某項特定的任務(wù)而采取的一系列步驟。這個定義包含三層含義:協(xié)議自始至終是有序的過程,每一個步驟必須執(zhí)行,在前一步?jīng)]有執(zhí)行完之前,后面的步驟不可能執(zhí)行;協(xié)議至少需要兩個參與者;通過協(xié)議必須能夠完成某項任務(wù)。密碼協(xié)議是使用密碼學(xué)技術(shù)的協(xié)議,協(xié)議的參與者可能是可以信任的人,也可能是攻擊者和完全不信任的人。在網(wǎng)絡(luò)通信中最常用的、基本的密碼協(xié)議按照其完成的功能可以分成以下三類:密鑰交換協(xié)議認(rèn)證協(xié)議認(rèn)證和密鑰交換協(xié)議安全協(xié)議理論一個安全協(xié)議定義了一個或多個系統(tǒng)的“安全”。在準(zhǔn)確的定義了一個安全協(xié)議以后,安全協(xié)議在本質(zhì)上是高度確定的。安全協(xié)議理論定義4:讓X表示為一個實體集合,I表示某些信息,那么如果X中沒有成員包括了關(guān)于I的信息,則I擁有秘密訪問X的權(quán)利。定義5:讓X表示為一個實體集合,I表示某些信息,那么如果X中所有成員都信任I的信息,則I擁有公開訪問X的權(quán)利。定義6:讓X表示為一個實體集合,I表示某些信息,那么如果X中所有成員都能存取I,則I擁有有效的訪問X的權(quán)利。安全協(xié)議理論定義7:安全手段就是指實施某部分安全協(xié)議的實體或步驟。定義8安全模式是一種提供特殊協(xié)議或協(xié)議集的模式。定義9軍事安全協(xié)議是主要提供機密性的安全協(xié)議定義10商業(yè)安全協(xié)議是主要提供完整性的安全協(xié)議。安全協(xié)議理論定義11一個秘密協(xié)議是一個只處理其秘密性的安全協(xié)議。定義12一個完整的協(xié)議是一個處理其真實性、完整性的安全協(xié)議。定義13一個由開發(fā)者控制的存儲控制,建立存儲由控制(或者是它所擁有的信息)的創(chuàng)造者決定的。網(wǎng)絡(luò)協(xié)議安全網(wǎng)絡(luò)協(xié)議安全基本概念協(xié)議的安全缺陷分類安全協(xié)議的分析TCP/IP協(xié)議的安全分析Internet層的安全性傳輸層的安全性應(yīng)用層的安全性網(wǎng)絡(luò)分段與VLAN

協(xié)議的安全缺陷分類大多數(shù)安全協(xié)議只有為數(shù)不多的幾個消息傳遞,其中每一個消息都是經(jīng)過巧妙設(shè)計的,消息之間存在著復(fù)雜的相互作用和制約;同時,安全協(xié)議中使用了多種不同的密碼體制,安全協(xié)議的這種復(fù)雜的情況導(dǎo)致目前的許多安全協(xié)議存在安全缺陷。協(xié)議的安全缺陷分類造成協(xié)議存在安全缺陷的原因主要有兩個:一是協(xié)議設(shè)計者誤解或者采用了不恰當(dāng)?shù)募夹g(shù);二是協(xié)議設(shè)計者對環(huán)境要求的安全需求研究不足。協(xié)議的安全缺陷分類并行會話缺陷:對并行會話攻擊缺乏防范,導(dǎo)致攻擊者通過交換適當(dāng)?shù)膮f(xié)議消息能夠獲得所需要的信息。包括并行會話單角色缺陷、并行會話多角色缺陷等等。內(nèi)部協(xié)議缺陷:協(xié)議的可達(dá)性存在問題,協(xié)議的參與者中至少有一方不能夠完成所有必須的動作而導(dǎo)致的缺陷。密碼系統(tǒng)缺陷:協(xié)議中使用的密碼算法和密碼協(xié)議導(dǎo)致協(xié)議不能完全滿足所要求的機密性、認(rèn)證等需求而產(chǎn)生的缺陷。網(wǎng)絡(luò)協(xié)議安全網(wǎng)絡(luò)協(xié)議安全基本概念協(xié)議的安全缺陷分類安全協(xié)議的分析TCP/IP協(xié)議的安全分析Internet層的安全性傳輸層的安全性應(yīng)用層的安全性網(wǎng)絡(luò)分段與VLAN

安全協(xié)議的分析目前,對安全協(xié)議進(jìn)行分析的方法主要有兩大類:一類是攻擊檢驗方法;所謂攻擊檢驗方法就是搜集使用目前的對協(xié)議的有效攻擊方法,逐一對安全協(xié)議進(jìn)行攻擊,檢驗安全協(xié)議是否具有抵抗這些攻擊的能力。一類是形式化的分析方法。形式化的分析方法是采用各種形式化的語言或者模型,為安全協(xié)議建立模型,并按照規(guī)定的假設(shè)和分析、驗證方法證明協(xié)議的安全性。網(wǎng)絡(luò)協(xié)議安全網(wǎng)絡(luò)協(xié)議安全基本概念協(xié)議的安全缺陷分類安全協(xié)議的分析TCP/IP協(xié)議的安全分析Internet層的安全性傳輸層的安全性應(yīng)用層的安全性網(wǎng)絡(luò)分段與VLAN

TCP/IP協(xié)議的安全分析TCP/IP的層次不同提供的安全性也不同,例如,在網(wǎng)絡(luò)層提供虛擬私用網(wǎng)絡(luò),在傳輸層提供安全套接服務(wù)。下面將分別介紹TCP/IP不同層次的安全性和提高各層安全性的方法。Internet層的安全性已經(jīng)提出的對Internet層的安全協(xié)議進(jìn)行標(biāo)準(zhǔn)化一些方案:“安全協(xié)議3號(SP3)”是美國國家安全局以及標(biāo)準(zhǔn)技術(shù)協(xié)會作為“安全數(shù)據(jù)網(wǎng)絡(luò)系統(tǒng)(SDNS)”的一部分而制定的?!熬W(wǎng)絡(luò)層安全協(xié)議(NLSP)”是由國際標(biāo)準(zhǔn)化組織為“無連接網(wǎng)絡(luò)協(xié)議(CLNP)”制定的安全協(xié)議標(biāo)準(zhǔn)?!凹苫疦LSP(I-NLSP)”是美國國家科技研究所提出的包括IP和CLNP在內(nèi)的統(tǒng)一安全機制。SwIPe是另一個Internet層的安全協(xié)議,由Ioannidis和Blaze提出并實現(xiàn)原型。這些提案用的都是IP封裝技術(shù)。其本質(zhì)是,純文本的包被加密,封裝在外層的IP報頭里,用來對加密的包進(jìn)行Internet上的路由選擇。到達(dá)另一端時,外層的IP報頭被拆開,報文被解密,然后送到收報地點。Internet層的安全性Internet層安全性的主要優(yōu)點是它的透明性。最主要的缺點是:Internet層一般對屬于不同進(jìn)程和相應(yīng)條例的包不作區(qū)別。對所有去往同一地址的包,它將按照同樣的加密密鑰和訪問控制策略來處理。這可能導(dǎo)致提供不了所需的功能,也會導(dǎo)致性能下降。Internet層非常適合提供基于主機對主機的安全服務(wù)。相應(yīng)的安全協(xié)議可以用來在Internet上建立安全的IP通道和虛擬私有網(wǎng)。傳輸層的安全性在Internet應(yīng)用編程序中,通常使用廣義的進(jìn)程間通信(IPC)機制來與不同層次的安全協(xié)議打交道。比較流行的兩個IPC編程界面是BSDSockets和傳輸層界面(TLI),在Unix系統(tǒng)V命令里可以找到。傳輸層的安全性1996年4月,IETF授權(quán)一個傳輸層安全(TLS)工作組著手制定一個傳輸層安全協(xié)議(TLSP),以便作為標(biāo)準(zhǔn)提案向IESG正式提交。TLSP將會在許多地方酷似SSL。原則上,任何TCP/IP應(yīng)用,只要應(yīng)用傳輸層安全協(xié)議,比如說SSL或PCT,就必定要進(jìn)行若干修改以增加相應(yīng)的功能,并使用(稍微)不同的IPC界面。所以傳輸層安全協(xié)議不具備Internet層安全協(xié)議的透明性的優(yōu)點。應(yīng)用層的安全性網(wǎng)絡(luò)層(傳輸層)的安全協(xié)議不可能區(qū)分在同一通道上傳輸?shù)囊粋€具體文件的安全性要求。如果要區(qū)分一個具體文件的不同的安全性要求,那就必須借助于應(yīng)用層的安全性。應(yīng)用層的安全性在RFC1421至1424中,IETF規(guī)定了私用強化郵件(PEM)來為基于SMTP的電子郵件系統(tǒng)提供安全服務(wù)PEM依賴于一個既存的、完全可操作的PKI(公鑰基礎(chǔ)結(jié)構(gòu))。PEMPKI是按層次組織的,由下述三個層次構(gòu)成:頂層為Internet安全政策登記機構(gòu)(IPRA)次層為安全政策證書頒發(fā)機構(gòu)(PCA)底層為證書頒發(fā)機構(gòu)(CA)應(yīng)用層的安全性S-HTTP是Web上使用的超文本傳輸協(xié)議(HTTP)的安全增強版本,由企業(yè)集成技術(shù)公司設(shè)計。S-HTTP提供了文件級的安全機制,因此每個文件都可以被設(shè)成私人/簽字狀態(tài)。S-HTTP和SSL是從不同角度提供Web的安全性的。S-HTTP對單個文件作“私人/簽字”之區(qū)分,而SSL則把參與通信的相應(yīng)進(jìn)程之間的數(shù)據(jù)通道按“私用”和“已認(rèn)證”進(jìn)行監(jiān)管應(yīng)用層的安全性應(yīng)用層安全協(xié)議的另一個重要的應(yīng)用是電子商務(wù),尤其是信用卡交易為使Internet上的信用卡交易安全起見,MasterCard公司(同IBM,Netscape,GTE和Cybercash一道)制定了安全電子付費協(xié)議(SEPP),Visa國際公司和微軟(和其他一些公司一道)制定了安全交易技術(shù)(STT)協(xié)議。同時,MasterCard,Visa國際和微軟已經(jīng)同意聯(lián)手推出Internet上的安全信用卡交易服務(wù)應(yīng)用層的安全性上面提到的所有這些加安全功能的應(yīng)用都會面臨一個主要的問題,就是每個這樣的應(yīng)用都要單獨進(jìn)行相應(yīng)的修改。一個統(tǒng)一的修改手段:赫爾辛基大學(xué)的TatuYloenen開發(fā)的安全shell(SSH)。SSH允許其用戶安全地登錄到遠(yuǎn)程主機上,執(zhí)行命令,傳輸文件。它實現(xiàn)了一個密鑰交換協(xié)議,以及主機及客戶端認(rèn)證協(xié)議。把SSH的思路再往前推進(jìn)一步,就到了認(rèn)證和密鑰分配系統(tǒng)。本質(zhì)上,認(rèn)證和密鑰分配系統(tǒng)提供的是一個應(yīng)用編程界面(API),它可以用來為任何網(wǎng)絡(luò)應(yīng)用程序提供安全服務(wù)。網(wǎng)絡(luò)分段與VLAN網(wǎng)絡(luò)分段是保證安全的一項重要措施,同時也是一項基本措施,其指導(dǎo)思想在于將非法用戶與網(wǎng)絡(luò)資源相互隔離,從而達(dá)到限制用戶非法訪問的目的。網(wǎng)絡(luò)分段可分為物理分段和邏輯分段兩種方式物理分段通常是指將網(wǎng)絡(luò)從物理層和數(shù)據(jù)鏈路層(ISO/OSI模型中的第一層和第二層)上分為若干網(wǎng)段,各網(wǎng)段相互之間無法進(jìn)行直接通訊。邏輯分段則是指將整個系統(tǒng)在網(wǎng)絡(luò)層(ISO/OSI模型中的第三層)上進(jìn)行分段。網(wǎng)絡(luò)分段與VLAN虛擬網(wǎng)技術(shù)主要基于近年發(fā)展的局域網(wǎng)交換技術(shù)(ATM和以太網(wǎng)交換)。以太網(wǎng)從本質(zhì)上基于廣播機制,但應(yīng)用了交換器和VLAN技術(shù)后,實際上轉(zhuǎn)變?yōu)辄c到點通訊,除非設(shè)置了監(jiān)聽口,信息交換也不會存在監(jiān)聽和插入(改變)問題。由以上運行機制帶來的網(wǎng)絡(luò)安全的好處:信息只到達(dá)應(yīng)該到達(dá)的地點。因此、防止了大部分基于網(wǎng)絡(luò)監(jiān)聽的入侵手段。通過虛擬網(wǎng)設(shè)置的訪問控制,使在虛擬網(wǎng)外的網(wǎng)絡(luò)節(jié)點不能直接訪問虛擬網(wǎng)內(nèi)節(jié)點。網(wǎng)絡(luò)分段與VLAN虛擬網(wǎng)技術(shù)也帶來了新的安全問題:執(zhí)行虛擬網(wǎng)交換的設(shè)備越來越復(fù)雜,從而成為被攻擊的對象。采用基于MAC的VLAN劃分將面臨假冒MAC地址的攻擊。網(wǎng)絡(luò)協(xié)議安全TCP/IP協(xié)議組的安全性TCP狀態(tài)轉(zhuǎn)移圖和定時器偽造IP的網(wǎng)絡(luò)入侵方式DNS域名系統(tǒng)ARP欺騙技術(shù)NFS和NIS的安全問題加密與安全協(xié)議安全的電子郵件:PEM傳輸層上的安全性:SSLSSL安全代理多重認(rèn)證分析網(wǎng)絡(luò)層的安全性:IPSEC安全協(xié)議小結(jié)TCP/IP協(xié)議組是目前使用最廣泛的網(wǎng)絡(luò)互連協(xié)議。但TCP/IP協(xié)議組本身存在著一些安全性問題。這就給“黑客”們攻擊網(wǎng)絡(luò)以可乘之機。由于大量重要的應(yīng)用程序都以TCP作為它們的傳輸層協(xié)議,因此TCP的安全性問題會給網(wǎng)絡(luò)帶來嚴(yán)重的后果。TCP狀態(tài)轉(zhuǎn)移圖和定時器TCP狀態(tài)轉(zhuǎn)移圖與定時器密切相關(guān),不同的定時器對應(yīng)于連接建立或終止、流量控制和數(shù)據(jù)傳輸幾類主要的定時器連接定時器FIN-WAIT-2定時器TIME-WAIT定時器維持連接定時器偽造IP的網(wǎng)絡(luò)入侵方式偽造IP地址。入侵者使用假IP地址發(fā)送包,利用基于IP地址證實的應(yīng)用程序。其結(jié)果是未授權(quán)的遠(yuǎn)端用戶進(jìn)入帶有防火墻的主機系統(tǒng)假設(shè)有兩臺主機A、B和入侵者控制的主機X。機A和B之間的通信遵守TCP/IP的三次握手機制:A→B:SYN(序列號=M)B→A:SYN(序列號=N),ACK(應(yīng)答序號=M+1)A→B:ACK(應(yīng)答序號=N+1)主機X偽造IP地址步驟如下X→B:SYN(序列號=M),SRC=AB→A:SYN(序列號=N),ACK(應(yīng)答號=M+1)X→B:ACK(應(yīng)答號=N+1),SRC=A偽造IP的網(wǎng)絡(luò)入侵方式TCP狀態(tài)轉(zhuǎn)移的問題定時器問題DNS域名系統(tǒng)DNS(DomainNameSystem域名系統(tǒng))。primaryDNSserver和secondaryDNSserverZonetransfer的TCP連接從primaryDNSserver負(fù)責(zé)建立改為從secondaryDNSserver建立,以保護(hù)primaryDNSserver上的資料保護(hù)主機的另一個方法,就是將你的主機名以不規(guī)則名稱命名或是用亂數(shù)命名。這種作法會增加管理的困難使用防火墻保護(hù)DNS使用的53端口。利用認(rèn)證和授權(quán)防止虛假的DNS回應(yīng)ARP欺騙技術(shù)ARP協(xié)議即地址解析協(xié)議AddressResolutionProtocol,負(fù)責(zé)IP地址和網(wǎng)卡實體地址(MAC)之間的轉(zhuǎn)換。ARP工作原理ARP欺騙、MAC欺騙利用ARP欺騙,一個入侵者可以:利用基于IP的安全性不足,冒用一個合法IP來進(jìn)入主機。逃過基于IP的許多程序的安全檢查,如NSF,R系列命令等。利用交換集線器或網(wǎng)橋是無法阻止ARP欺騙的,只有路由分段是有效的阻止手段,也就是IP包必須經(jīng)過路由轉(zhuǎn)發(fā)ARP欺騙技術(shù)ARP欺騙的對策:在系統(tǒng)中建立靜態(tài)ARP表。在相對系統(tǒng)中禁止某個網(wǎng)絡(luò)接口做ARP解析(對抗ARP欺騙攻擊),可以做靜態(tài)ARP協(xié)議設(shè)置(因為對方不會響應(yīng)ARP請求報文)如:arp-sXXX.XXX.XX.X08-00-20-a8-2e-ac。不要把你的網(wǎng)絡(luò)安全信任關(guān)系建立在IP基礎(chǔ)上或MAC基礎(chǔ)上,(RARP同樣存在欺騙的問題),理想的關(guān)系應(yīng)該建立在IP+MAC基礎(chǔ)上。設(shè)置靜態(tài)的MAC-->IP對應(yīng)表,不要讓主機刷新你設(shè)定好的轉(zhuǎn)換表。除非很有必要,否則停止使用ARP,將ARP作為永久條目保存在對應(yīng)表中。ARP欺騙技術(shù)使用ARP服務(wù)器。通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機器的ARP廣播。確保這臺ARP服務(wù)器不被黑。使用“proxy”代理IP的傳輸。使用硬件屏蔽主機。設(shè)置好你的路由,確保IP地址能到達(dá)合法的路徑。(靜態(tài)配置路由ARP條目),注意,使用交換集線器和網(wǎng)橋無法阻止ARP欺騙。管理員定期用響應(yīng)的IP包中獲得一個RARP請求,然后檢查ARP響應(yīng)的真實性。管理員定期輪詢,檢查主機上的ARP緩存。使用防火墻連續(xù)監(jiān)控網(wǎng)絡(luò)。注意有使用SNMP的情況下,ARP的欺騙有可能導(dǎo)致陷阱包丟失。NFS和NIS的安全問題NIS和NIS+是NetworkInformationSystem。網(wǎng)絡(luò)信息系統(tǒng)是Sun開發(fā)的,適用于小型網(wǎng)絡(luò)的網(wǎng)絡(luò)命名和管理的系統(tǒng)。NIS+是稍后的版本,提供了安全性和其他內(nèi)容。NIS類似于Internet的域名系統(tǒng)(DNS),但比較簡單,適用于較小的網(wǎng)絡(luò)--局域網(wǎng)NFS和NIS的安全問題NIS服務(wù)常見的安全問題有:DoS攻擊(在多臺客戶端上使用finger服務(wù))、緩沖區(qū)溢出攻擊(libnasl)、NISmaps查詢?nèi)跽J(rèn)證和其各個守護(hù)進(jìn)程也存在各自的安全問題,等等。NFS和NIS都運行在非特權(quán)端口上,這意味著系統(tǒng)中的任何用戶都能運行它們。如果原先的守護(hù)進(jìn)程程序被惡意程序替換了,攻擊者就可以獲得分配給這些守護(hù)進(jìn)程的資源的訪問權(quán)限。NFS和NIS的安全問題下面的checklist可對保護(hù)NFS服務(wù)提供幫助:第一步:你首先需要確定安裝了最新的NFS補丁第二步:檢查NFS的設(shè)置第三步是確保所有被共享的文件名不超過256字符第四步是確保/etc/exports和/etc/netgroups的訪問權(quán)限為644,屬主為root,組用戶為root或sys(或適當(dāng)?shù)慕M用戶)。第五步是在被輸出文件系統(tǒng)機器上運行fsirand,而且在cron服務(wù)中設(shè)置其周期性自動運行。最后一步是激活NFS的端口監(jiān)視。NFS和NIS的安全問題保護(hù)NIS安全checklist:第一步是確定安裝了最新的NFS補丁第二步是了解NIS的結(jié)構(gòu)是如何設(shè)置的。第三步是檢查用戶口令強度第四步是檢查空口令第五步是確??诹钣蛑小?’的正確使用第六步是檢查服務(wù)器數(shù)據(jù)庫maps是如何創(chuàng)建的網(wǎng)絡(luò)協(xié)議安全TCP/IP協(xié)議組的安全性TCP狀態(tài)轉(zhuǎn)移圖和定時器偽造IP的網(wǎng)絡(luò)入侵方式DNS域名系統(tǒng)ARP欺騙技術(shù)NFS和NIS的安全問題加密與安全協(xié)議安全的電子郵件:PEM傳輸層上的安全性:SSLSSL安全代理多重認(rèn)證分析網(wǎng)絡(luò)層的安全性:IPSEC安全協(xié)議小結(jié)安全的電子郵件:PEM1985年,因特網(wǎng)研究任務(wù)小組開始研究加強電子郵件的隱私性問題,工作的目的是為了使一個電子郵件協(xié)議具有如下功能:提供機密性,讓消息使發(fā)送者和接收者以外的人不可讀。提供原始的鑒定,準(zhǔn)確確認(rèn)發(fā)送者身份。提供數(shù)據(jù)的完整性,確保任何對消息的改變都容易被偵測。如果可能,提供對原始數(shù)據(jù)的認(rèn)可。這些協(xié)議被命名為電子郵件隱私性的加強(或者PEM)。安全的電子郵件:PEM設(shè)計原則:兼容性獨立性雙方應(yīng)該能夠使用協(xié)議來通信而不需要先前的安排工作總之,PEM的設(shè)計目標(biāo)是:不要重復(fù)設(shè)計已經(jīng)存在的郵件系統(tǒng)或者協(xié)議。與許多MTA、US和其他計算機要兼容。使加強隱私功能獨立可用,所以它們是不必須的。使雙方使用協(xié)議來通信而不需要先前的安排工作。安全的電子郵件:PEM基礎(chǔ)設(shè)計協(xié)議定義了密鑰的兩個類型認(rèn)可的服務(wù)來自于公鑰密碼系統(tǒng)的使用其他考慮的因素結(jié)論具有加強隱私性功能的郵件協(xié)議表明了系統(tǒng)因素怎么影響密碼協(xié)議的使用。在設(shè)計和使用PEM系統(tǒng)過程中,密碼協(xié)議需要一個支持的基礎(chǔ)部件。兼容性的需求導(dǎo)致了為這個基礎(chǔ)部件可以有許多設(shè)計方案的選擇。開發(fā)環(huán)境同樣影響這個基礎(chǔ)部件。傳輸層上的安全性:SSL安全的套接字層(SSL)是一種標(biāo)準(zhǔn),由NetscapeCorporation開發(fā)用來提供在www瀏覽器和服務(wù)器的安全性。SSLsession是一種同等主機間的關(guān)系。組成協(xié)議:SSL記錄協(xié)議SSL握手協(xié)議SSL改變密碼規(guī)格協(xié)議SSL警告協(xié)議應(yīng)用數(shù)據(jù)協(xié)議傳輸層上的安全性:SSL總結(jié):SSL層提供了一個傳輸機制來支持機密性和完整性。它支持一系列密碼和MAC地址。任何更高層的應(yīng)用協(xié)議可以使用它,而且它是因特網(wǎng)安全的基礎(chǔ)所在。WWW瀏覽器和服務(wù)器一般支持SSLv3。SSL安全代理多重認(rèn)證分析SSL協(xié)議可分為兩層:SSL記錄層協(xié)議(SSLRecordProtocol),建立在TCP層之上,為高層提供數(shù)據(jù)封裝、壓縮、加密等基本功能;SSL握手協(xié)議(SSLHandshakeProtocol),建立在SSL記錄層之上,用于通信雙方進(jìn)行身份認(rèn)證,協(xié)商加密算法,交換加密密鑰等。SSL安全代理多重認(rèn)證分析SSL安全通信在實際應(yīng)用中有多種實現(xiàn)途徑,主要分為兩類一類是基于SSL協(xié)議模塊的應(yīng)用,直接將SSL安全通信模塊集成到軟件功能中,從而獲得SSL安全通信服務(wù);另一類就是利用現(xiàn)有的SSL安全代理,為不支持SSL的軟件提供SSL安全通信服務(wù)。SSL安全代理多種認(rèn)證方式SSL握手協(xié)議提供多種身份認(rèn)證方式,包括匿名握手、單向認(rèn)證、雙向認(rèn)證等。匿名握手:安全代理服務(wù)端SSP、客戶端CSP都不需要驗證對方身份,直接信任并使用對方發(fā)來的證書(內(nèi)含公鑰),傳輸時雙方用未經(jīng)驗證的公鑰對握手信息進(jìn)行加密。單向認(rèn)證:允許CSP要求驗證SSP的身份。雙向認(rèn)證:CSP和SSP都需要進(jìn)行身份認(rèn)證。多重認(rèn)證的實現(xiàn)二重認(rèn)證:二重認(rèn)證中,存在三種通信對象:客戶端A,ISP端B,服務(wù)端C。多個客戶端A都與ISP端B連接,ISP端B再分別與多個服務(wù)端C連接??蛻舳薃的在線數(shù)據(jù)必須先通過ISP端B,然后再由B發(fā)送到某一個服務(wù)端C。A與B之間,B與C之間分別需要經(jīng)過一重認(rèn)證建立SSL安全通道T1(A-B),T2(B-C)。簡單二重認(rèn)證簡單二重認(rèn)證簡單二重認(rèn)證復(fù)雜二重認(rèn)證復(fù)雜二重認(rèn)證復(fù)雜二重認(rèn)證多重認(rèn)證安全性分析理論上SSL的結(jié)構(gòu)是嚴(yán)謹(jǐn)?shù)模枪粽叱3Wプ∫恍?yīng)用上不嚴(yán)密造成的漏洞進(jìn)行攻擊。對SSL的攻擊可以分為兩類:一類是在SSL握手階段進(jìn)行攻擊一類是在SSL數(shù)據(jù)傳輸階段進(jìn)行攻擊大部分攻擊都屬于前者:重放攻擊密碼組回滾攻擊中間人攻擊等多重認(rèn)證安全性分析SSL中握手過程最容易受到中間人攻擊。為了抵御中間人攻擊,在使用對方的證書(公鑰)之前,多重認(rèn)證必須驗證對方的身份。對于重放攻擊,密碼組回滾攻擊,SSL都有相應(yīng)的安全機制,例如信息驗證碼MAC(MessageAuthenticationCode)、傳輸序列號以及隨機數(shù)mastersecret等來防止握手?jǐn)?shù)據(jù)被修改替換。SSL安全代理對于SSL的多種認(rèn)證方式特別是多重認(rèn)證,都能很好地保證其安全性。性能改善SSL復(fù)雜的認(rèn)證方式和加密解密算法,會大量消耗CPU資源和網(wǎng)絡(luò)連接,導(dǎo)致服務(wù)器性能下降。SSL安全代理使用多重認(rèn)證方式,認(rèn)證次數(shù)多,時間延遲長,增加了服務(wù)器的負(fù)擔(dān)。性能改善可以采取下面一些措施提高SSL安全代理的性能:使用并行認(rèn)證,弱認(rèn)證,減少等待時間,提高并發(fā)性。使用預(yù)創(chuàng)建并發(fā)機制。使用會話緩沖減少多重認(rèn)證握手次數(shù),縮短握手時間。安裝SSL加速器硬件設(shè)施。網(wǎng)絡(luò)層的安全性:IPSECIPSEC是一個協(xié)議和機制的集合,它們在IP層提供機密性、鑒定、消息完整性和偵測等功能。IPSEC機制保證所有的消息在一條路徑上被發(fā)送。如果IPSEC機制存在于一個中間主機(比如,一個防火墻或者網(wǎng)關(guān)),那么這個主機被叫做安全網(wǎng)關(guān)。IPSEC有兩個模式。傳輸模式。傳輸模式當(dāng)兩個端點都支持IPSEC時使用。隧道模式。隧道模式當(dāng)至少有一個端點不支持IPSEC但兩個中間主機支持時使用。IPSEC體系結(jié)構(gòu)IPSEC機制使用一個安全策略數(shù)據(jù)庫(SPD)來決定怎么處理消息。合法的動作是丟棄消息,應(yīng)用安全服務(wù)于消息,或者發(fā)送消息而不改變?nèi)魏螙|西。采取的動作根據(jù)IP和傳輸層頭中的信息。IPSEC體系結(jié)構(gòu)定義:安全聯(lián)合是一個在對等主機間為了提供安全服務(wù)的聯(lián)合。安全聯(lián)合是單向的定義:安全聯(lián)合包(SA包)是一個安全聯(lián)合的序列,IPSEC把它應(yīng)用到包中。鑒別頭部協(xié)議鑒別頭部協(xié)議的目標(biāo)是提供原始鑒別、消息完整性和對循環(huán)的保護(hù)。它象保護(hù)包的內(nèi)容那樣來保護(hù)IP包頭部中靜態(tài)的域。AH中重要的參數(shù)包括表明頭部長度的數(shù)據(jù)、應(yīng)用這個協(xié)議所在的SA中的SPI、防止循環(huán)的順序號,和一個32bit(適用于IPv4)或64bit(適用于Ipv6)的MAC地址。AH有兩個步驟。首先檢查循環(huán)沒有發(fā)生。第二部檢查要鑒別的數(shù)據(jù)。壓縮安全載荷協(xié)議壓縮安全載荷(ESP)協(xié)議的目標(biāo)是提供機密性、原始鑒別、消息完整性、對循環(huán)的保護(hù)(如果需要)和有限的通信量流的機密性等功能。它只保護(hù)傳輸數(shù)據(jù)或者壓縮的IP數(shù)據(jù);不保護(hù)IP頭部。

ESP頭部中的重要參數(shù)包括使用該協(xié)議所在的SA中的SPI、前一循環(huán)使用的順序號、一般的“載荷數(shù)據(jù)”域、填料、填料的長度和可選擇的鑒別數(shù)據(jù)域。載荷數(shù)據(jù)域中的數(shù)據(jù)依賴于是否有ESP服務(wù)。

安全協(xié)議小結(jié)

三個協(xié)議中的每一個都給網(wǎng)絡(luò)通信增加安全性。使用最“好”的協(xié)議依賴于許多因素:如果具體到一個特殊的應(yīng)用,比如遠(yuǎn)程登陸,那么使用應(yīng)用層安全的程序比較合適。使用一個在不需要提供服務(wù)的環(huán)境下卻需要安全服務(wù)的程序時,或者用戶不相信能提供必須的服務(wù),那么應(yīng)用程序應(yīng)該提供它自己的安全性如果需要更多的一般服務(wù),更低層安全協(xié)議能夠為很多應(yīng)用程序提供安全服務(wù),并不管應(yīng)用程序是否有它自己的機制來提供安全服務(wù)。網(wǎng)絡(luò)協(xié)議安全電子郵件安全電子郵件基礎(chǔ)電子郵件的協(xié)議與技術(shù)電子郵件的安全分析Email炸彈電子郵件安全解決方案WEB安全考慮WEB相關(guān)協(xié)議Web當(dāng)前的安全標(biāo)準(zhǔn)網(wǎng)絡(luò)交易的貨幣處理Web面臨的安全威脅解決Web服務(wù)安全威脅的防御措施電子郵件基礎(chǔ)電子郵件標(biāo)準(zhǔn)X.400,由國際遠(yuǎn)程通信—通信標(biāo)準(zhǔn)化組織及國際標(biāo)準(zhǔn)化組織制定。簡單郵件傳輸協(xié)議(SMTP),由IETF根據(jù)早期的研究及開發(fā)成果制定。電子郵件的編碼方案MIME和SMTPS/MIME其他編碼標(biāo)準(zhǔn):編碼非ASCII碼消息的標(biāo)準(zhǔn)還有很多種,最常用的是BinHex和Uuencode。電子郵件的協(xié)議與技術(shù)在Internet郵件剛開始使用時,用戶讀取郵件必須首先登錄到郵件服務(wù)器。郵件程序通常都是基于文本的,缺乏對用戶有好的界面。為了解決這一問題,出現(xiàn)了一些協(xié)議,它們使郵件消息可直接發(fā)送到用戶桌面電腦。其中,使用最廣泛的協(xié)議是郵局協(xié)議(PostOfficeProtocol,POP)和互聯(lián)網(wǎng)郵件控制協(xié)議(InternetMailAccessProtocol,IMAP)。電子郵件的協(xié)議與技術(shù)郵局協(xié)議(POP)POP允許本地郵件UA連接MTA并將郵件取回到用戶本地系統(tǒng),用戶也在本地機上閱讀和響應(yīng)消息。POP協(xié)議于1984年定義,并于1988年提出了POP2協(xié)議。目前的標(biāo)準(zhǔn)是POP3協(xié)議。POP3僅僅是接收協(xié)議。POP3UA使用SMTP向服務(wù)器發(fā)送郵件。電子郵件的協(xié)議與技術(shù)POP3與IMAP4的比較POP3的優(yōu)點在于:非常簡單。得到廣泛支持。IMAP4有以下優(yōu)點:認(rèn)證功能強。支持多個郵箱??珊芎玫刂С?jǐn)嗑€、在線或斷開連接多種模式的操作。電子郵件涉及的技術(shù)加密內(nèi)容過濾病毒偽造垃圾郵件匿名電子郵件服務(wù)電子郵件的安全分析針對電子郵件的攻擊分為二種一種是直接對電子郵件的攻擊,如竊取電子郵件密碼,截取發(fā)送郵件內(nèi)容,發(fā)送郵件炸彈;另一種是間接對電子郵件的攻擊,如通過郵件傳輸病毒木馬。產(chǎn)生電子郵件安全隱患主要有三個方面:一是電子郵件傳送協(xié)議自身的安全隱患二是郵件接收客戶端軟件的設(shè)計缺陷三是用戶個人的原因?qū)е碌陌踩[患,如在網(wǎng)吧、學(xué)校等共公場所上網(wǎng)把電子郵件的密碼保存在上面,或者隨意打開一些來歷不明的文件。電子郵件的安全分析電子郵件截獲電子郵件安全加密防御電子郵件炸彈防御電子郵件病毒公共場所電子郵件安全Email炸彈電子郵件炸彈E-MailBomb,它是黑客常用的攻擊手段。郵件炸彈實質(zhì)上就是發(fā)送地址不詳,容量寵大,充滿了亂碼或罵人話的惡意郵件,也可稱之為大容量的郵件垃圾。從目前來說,在技術(shù)上也是沒有任何辦法防止攻擊者給你發(fā)送大量的電子郵件炸彈,只要你的郵箱允許別人給你發(fā)郵件,攻擊者即可做簡單重復(fù)的循環(huán)發(fā)送郵件程序把你的郵箱灌滿。Email炸彈以下是一個UNIX的電子郵件炸彈實例。程序用Perl編寫#!/bin/perl(perl所在目錄)$mailprop='/user/lib/sendmail';(sendmail所在目錄)$recipient=''(攻擊目標(biāo))$variable_initialized_to_0=0;(設(shè)定變量)while($variable_initialized_to_0=0)<1000){open(MAIL,"/$mailprog$recipient")||die"Can'topen$mailprog!\nprintMAIL"YOUSuck!"close(MAIL);sleep3;$variable_initialized_to_0++;(自增)}Email炸彈防范方法:解除電子郵件炸彈。用郵件程序的email-notify功能來過濾信件,看到有來歷可疑信件,可直接下指令把它從主機Server端直接刪除掉.萬一誤用一般的郵件程序抓到mailbomb,看到在沒完沒了的下載的時候,強迫關(guān)閉程序拒收某個用戶信件的方法自動轉(zhuǎn)信電子郵件安全解決方案郵件加密郵件本身的安全首先要保證郵件不被無關(guān)的人竊取或更改,同時接收者也必須能確定該郵件是由合法發(fā)送者發(fā)出的。可以使用公用密鑰系統(tǒng)來達(dá)到這個目的。

由于Internet中采用的簡單郵件傳輸協(xié)議(SMTP)只能用來傳送文本信息,因此傳遞非文本信息必須將數(shù)據(jù)首先編碼成郵件傳輸協(xié)議可以識別的文本。人們制訂了MIME協(xié)議使電子郵件中可以存在多個部分和多個不同的編碼結(jié)構(gòu),這樣多種非文本信息就能作為附件在這些獨立部分中編碼傳輸。電子郵件安全解決方案郵件過濾除了電子郵件本身的安全性以外,電子郵件也帶來了其他安全問題。其中一個問題是垃圾郵件和郵件炸彈對電子郵件系統(tǒng)的影響。電子郵件對計算機安全性的另一個影響是病毒。電子郵件除了作為病毒的載體對計算機的安全造成危害之外,在MIME標(biāo)題頭中使用一些懷有惡意的代碼能對一些特定的電子郵件程序進(jìn)行攻擊電子郵件安全解決方案三種郵件安全解決方案PEM:增強私人電子郵件(Privacy-EnhancedElectronicMail,PEM),它是TCP/IP協(xié)議簇的官方標(biāo)準(zhǔn);PGP:(PrettyGoodPrivacy,PGP),由于避開了RSA專利的限制,在美國之外被大量開發(fā);RIPEM:基于RSA的一個免費實現(xiàn),得到了RSA專利所有者的同意。在使用這些軟件包時,有一件事值得警告。郵件的接收和發(fā)送安全極大地依賴于底層操作系統(tǒng)的安全性。如果入侵者為郵件閱讀者安置了陷阱,或能竊聽通過本地網(wǎng)絡(luò)傳輸?shù)目诹睿敲词褂迷購姷募用芟到y(tǒng)也無濟(jì)于事。為了得到最大程序的安全,任何安全郵件系統(tǒng)都應(yīng)該在一臺受到物理和電子保護(hù)的單用戶機器上運行。電子郵件安全解決方案電子郵件數(shù)字證書可能發(fā)生如下事件:

用戶的電子郵件有可能被人偷窺,一些信息如:商務(wù)計劃、合同、賬單等敏感信息很容易被人看見。別人通過修改電腦中的某些配置可輕易地冒用你的電子郵件地址發(fā)電子郵件,冒充你從事網(wǎng)上活動。發(fā)錯電子郵件給陌生人或不希望發(fā)的人有了數(shù)字證書這些問題就迎刃而解了。電子郵件安全解決方案在Internet中,所有參與活動的實體由于都不進(jìn)行面對面的接觸,都必須用數(shù)字證書來表明自己的身份。數(shù)字證書由中立的認(rèn)證機構(gòu)簽發(fā),為單位或個人在網(wǎng)上進(jìn)行安全電子交易、安全事務(wù)處理提供身份和信用確認(rèn)。數(shù)字證書可看作是你在Internet中的電子身份證。電子郵件安全解決方案數(shù)字證書一般可根據(jù)用途分為兩類:用于安全事務(wù)處理的(如安全電子郵件)稱為事務(wù)型證書;用于安全電子交易的(如網(wǎng)上購物)稱為交易型證書。數(shù)字證書在電子郵件中的應(yīng)用可以解決如下問題:保密性認(rèn)證身份完整性不可否認(rèn)性電子郵件安全解決方案數(shù)字證書使你的電子郵件變成安全電子郵件,通過數(shù)字簽名和數(shù)字加密的方式,確保您的電子郵件只有指定的收件人才能閱讀,并且杜絕他人冒用你的名義發(fā)送郵件,不再有偷窺、冒用等煩惱。PGP協(xié)議PGP(PrettyGoodPrivacy),是一個基于RSA公匙加密體系的郵件加密軟件。它不但可以對你的郵件保密以防止非授權(quán)者閱讀,還能對你的郵件加上數(shù)字簽名從而使收信人確信郵件是由你發(fā)出。PGP的創(chuàng)始人是美國的PhilZimmermann。他創(chuàng)造性地把RSA公匙體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機制上有非常巧妙的設(shè)計。因此PGP成為幾乎最流行的公匙加密軟件包?!班]件文摘”(MessageDigest)PGP是用MD5對郵件經(jīng)過運算得到一個128位的二進(jìn)制數(shù)作為“郵件文摘”的。PGP還可以只簽名而不加密,這適用于公開發(fā)表聲明時,聲明人為了證實自己的身份(在網(wǎng)絡(luò)上只能如此),可以用自己的私匙簽名。這樣就可以讓收件人能確認(rèn)發(fā)信人的身份??煞乐拱l(fā)信人抵賴和信件被途中篡改。網(wǎng)絡(luò)協(xié)議安全電子郵件安全電子郵件基礎(chǔ)電子郵件的協(xié)議與技術(shù)電子郵件的安全分析Email炸彈電子郵件安全解決方案WEB安全考慮WEB相關(guān)協(xié)議Web當(dāng)前的安全標(biāo)準(zhǔn)網(wǎng)絡(luò)交易的貨幣處理Web面臨的安全威脅解決Web服務(wù)安全威脅的防御措施WEB相關(guān)協(xié)議Web服務(wù)基于超文本傳輸協(xié)議,即HTTP協(xié)議。目前,HTTP協(xié)議共有三個版本,分別為HTTP0.9、HTTP1.0和HTTP1.1。S-HTTP是Web上使用的超文本傳輸協(xié)議(HTTP)的安全增強版本,由企業(yè)集成技術(shù)公司設(shè)計。WEB相關(guān)協(xié)議S-HTTP提供了對多種單向散列(Hash)函數(shù)的支持,如:MD2,MD5及SHA;對多種單鑰體制的支持,如:DES,三元DES,RC2,RC4,以及CDMF;對數(shù)字簽名體制的支持,如:RSA和DSS。S-HTTP和SSL是從不同角度提供Web的安全性的。S-HTTP對單個文件作"私人/簽字"之區(qū)分,而SSL則把參與通信的相應(yīng)進(jìn)程之間的數(shù)據(jù)通道按"私用"和"已認(rèn)證"進(jìn)行監(jiān)管。Web當(dāng)前的安全標(biāo)準(zhǔn)分布式身份認(rèn)證安全服務(wù)(DASS)--IETFRFC1507DASS是IETF正在改進(jìn)中的一個標(biāo)準(zhǔn),它為在Internet上提供身份認(rèn)證服務(wù)定義了一個試驗的方法。DSI(數(shù)字簽名優(yōu)先權(quán))--這個標(biāo)準(zhǔn)由W3C制定,它用于克服通道級安全的一些限制。通用安全服務(wù)應(yīng)用程序接口(GSS-API)IETFRFC1508--這是個已批準(zhǔn)的IETF規(guī)范,它定義了以通用方式支持安全服務(wù)調(diào)用的方法。Internet協(xié)議安全協(xié)議(IPSec)--IETF最近成立了一個IP安全協(xié)議工作組來尋找IP安全性方面的問題,比如,在IP協(xié)議級無法對數(shù)據(jù)加密的問題。Web當(dāng)前的安全標(biāo)準(zhǔn)JEPI(JointElectronicPaymentInitiative,聯(lián)合電子支付協(xié)議)--它是由W3C創(chuàng)建的標(biāo)準(zhǔn),JEPI提供了創(chuàng)建電子貿(mào)易的方法。與許多Internet認(rèn)證協(xié)議一樣,Kerberos作為一個可信任的第三方認(rèn)證服務(wù)來工作。S/MIME以流行的InternetMIME標(biāo)準(zhǔn)(RFC1521)為基礎(chǔ)安全/廣域網(wǎng)(S/WAN)。S/WAN是RSADataSecurity公司提出的一個標(biāo)準(zhǔn),IETF也有一個委員正在研究這個標(biāo)準(zhǔn),RSA準(zhǔn)備將IETF的IPSec標(biāo)準(zhǔn)也納入S/WAN中。Web當(dāng)前的安全標(biāo)準(zhǔn)SSL(安全套接層)--SSL是一個W3C標(biāo)準(zhǔn),它最初由Netscape公司提出,目的是為了讓客戶至服務(wù)器端能從協(xié)議層傳輸加密信息。WWW上的統(tǒng)一資源識別(URI)--IETFRFC1630URI是IETF正在開發(fā)的標(biāo)準(zhǔn),目前,資源名和地址是純粹的文本。W3C所研究的另一個項目是JointElectronicPaymentInitiative(JEPI),一個將影響Internet商務(wù)交易的標(biāo)準(zhǔn)。網(wǎng)絡(luò)交易的貨幣處理如果你的公司在Internet上出售產(chǎn)品(不論是有形的還是無形的),那你必須找到一個能在Web服務(wù)器上收錢的方法。當(dāng)前有三種不同的公開方案來實現(xiàn)在Web服務(wù)器上處理現(xiàn)金,它們是FirstVirtualAccount、DigiCash和Cybercash。網(wǎng)絡(luò)交易的貨幣處理從實施的角度看,F(xiàn)irstVirtualAccount方案更容易使用。用戶通過電話報名加入一個FirstVirtualAccount并接收到一個指定的賬戶名,這個賬戶名與信用卡提供的賬戶名毫無關(guān)系,支持這種方案的商家使用安全證書來接受這個指定的號碼。每個交易都使用這個號碼,而不使用真正的信用卡號碼,這樣防止了有人偷去你的信用卡并趁你不知道時使用它。網(wǎng)絡(luò)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論