版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
內(nèi)容備注《網(wǎng)絡(luò)攻防原理與技術(shù)》課程教案講課題目:第一講網(wǎng)絡(luò)攻防原理概論目的要求:了解網(wǎng)絡(luò)空間安全的發(fā)展歷程和概念內(nèi)涵;了解網(wǎng)絡(luò)攻防技術(shù)的基本概念;掌握網(wǎng)絡(luò)攻擊的基本過程;了解黑客的概念。重點(diǎn)難點(diǎn):網(wǎng)絡(luò)攻擊的基本過程;典型的網(wǎng)絡(luò)攻防技術(shù)。方法步驟:理論講授。器材保障:電腦、投影儀。主要教學(xué)內(nèi)容:一、網(wǎng)絡(luò)戰(zhàn)時(shí)代(一)網(wǎng)絡(luò)戰(zhàn)的概念網(wǎng)絡(luò)戰(zhàn)是為干擾、破壞敵方網(wǎng)絡(luò)信息系統(tǒng),并保證己方網(wǎng)絡(luò)信息系統(tǒng)的正常運(yùn)行而采取的一系列網(wǎng)絡(luò)攻防行動(dòng),正在成為高技術(shù)戰(zhàn)爭(zhēng)的一種日益重要的作戰(zhàn)樣式。它可以破壞敵方的指揮控制、情報(bào)信息和防空等軍用網(wǎng)絡(luò)系統(tǒng),甚至可以悄無聲息地破壞、癱瘓、控制敵方的商務(wù)、政務(wù)等民用網(wǎng)絡(luò)系統(tǒng),不戰(zhàn)而屈人之兵。(二)各國網(wǎng)絡(luò)戰(zhàn)部隊(duì)建設(shè)情況1、美國2009.06:美國國防部長蓋茨宣布正式成立網(wǎng)絡(luò)戰(zhàn)司令部,將于2030年左右完成網(wǎng)絡(luò)戰(zhàn)部隊(duì)的全面組建。由攻擊代替防御,實(shí)現(xiàn)網(wǎng)絡(luò)威懾戰(zhàn)略;全面發(fā)展“先發(fā)制人”的網(wǎng)絡(luò)攻擊能力。2013.03:美國網(wǎng)絡(luò)戰(zhàn)司令部司令亞歷山大在國會(huì)宣布,新增40支網(wǎng)絡(luò)戰(zhàn)部隊(duì)。2018.05:隸屬于美軍戰(zhàn)略司令部的網(wǎng)絡(luò)戰(zhàn)司令部正式升格為獨(dú)立的作戰(zhàn)司令部。2018.06:美軍頒布了新的非保密版的《網(wǎng)絡(luò)空間作戰(zhàn)》聯(lián)合條令(JointPublication3-12)。2018.06:特朗普宣布取消奧巴馬時(shí)期的“網(wǎng)絡(luò)中立(NetworkNeutrality)”原則。2020.09:美國空軍正式對(duì)支撐美國網(wǎng)絡(luò)司令部的部隊(duì)進(jìn)行了改組,并對(duì)任務(wù)重點(diǎn)進(jìn)行了調(diào)整,主要的改組內(nèi)容有:成立第67網(wǎng)絡(luò)空間聯(lián)隊(duì)下設(shè)的第867網(wǎng)絡(luò)空間作戰(zhàn)小組;部分情報(bào)、監(jiān)視和偵察(ISR)聯(lián)隊(duì)改編或遷移至網(wǎng)絡(luò)聯(lián)隊(duì),從而為美國網(wǎng)絡(luò)空間作戰(zhàn)提供更統(tǒng)一的作戰(zhàn)部署,提升美國空軍信息作戰(zhàn)效能。英國英國于2020年6月1日正式成立首個(gè)專用網(wǎng)絡(luò)軍團(tuán)(第13信號(hào)團(tuán)),保護(hù)國防網(wǎng)絡(luò),并將與皇家海軍和皇家空軍合作,為所有軍事通信提供安全的網(wǎng)絡(luò)。英國政府2020年11月宣布成立“國家網(wǎng)絡(luò)部隊(duì)”(NCF),由攻擊性黑客組成,計(jì)劃在未來十年內(nèi)將人員增加至3000人左右。3、俄羅斯2017年2月27日,俄國防部長紹伊古宣布組建信息作戰(zhàn)部隊(duì)。對(duì)網(wǎng)絡(luò)作戰(zhàn)行動(dòng)進(jìn)行集中統(tǒng)一管理;保護(hù)俄羅斯軍用網(wǎng)絡(luò)和節(jié)點(diǎn)、軍事指揮系統(tǒng)和通信系統(tǒng)免受黑客攻擊;確保實(shí)現(xiàn)可靠的信息傳遞通道;檢驗(yàn)俄軍的網(wǎng)絡(luò)能力,拓展其在網(wǎng)絡(luò)空間的行動(dòng)能力;對(duì)抗西方的反俄信息/心理宣傳和滲透等。二、網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全(一)網(wǎng)絡(luò)空間的概念網(wǎng)絡(luò)空間(Cyberspace)2008年1月,布什簽署了兩份與網(wǎng)絡(luò)安全(cybersecurity)相關(guān)的文件:第54號(hào)國家安全政策指令和第23號(hào)國土安全總統(tǒng)指令(NSPD-54/HSPD23),其中對(duì)cyberspace的定義是:“網(wǎng)絡(luò)空間是由眾多相互依賴的信息技術(shù)(IT)基礎(chǔ)設(shè)施網(wǎng)絡(luò)組成,包括因特網(wǎng)、電信網(wǎng)、計(jì)算機(jī)系統(tǒng)和用于關(guān)鍵工業(yè)部門的嵌入式處理器、控制器。還涉及人與人之間相互影響的虛擬信息環(huán)境”。這個(gè)定義首次明確指出cyberspace的范圍不限于因特網(wǎng)或計(jì)算機(jī)網(wǎng)絡(luò),還包括了各種軍事網(wǎng)絡(luò)和工業(yè)網(wǎng)絡(luò)。俄羅斯:信息空間中的一個(gè)活動(dòng)范圍,其構(gòu)成要素包括互聯(lián)網(wǎng)和其它電信網(wǎng)絡(luò)的通信信道,還有確保其正常運(yùn)轉(zhuǎn)以及確保在其上所發(fā)生的任何形式的人類(個(gè)人、組織、國家)活動(dòng)的技術(shù)基礎(chǔ)設(shè)施。按此定義,網(wǎng)絡(luò)空間包含設(shè)施、承載的數(shù)據(jù)、人以及操作。著名網(wǎng)絡(luò)安全專家方濱興院士對(duì)給出的網(wǎng)絡(luò)空間的定義是:網(wǎng)絡(luò)空間是構(gòu)建在信息通信技術(shù)基礎(chǔ)設(shè)施之上的人造空間,用以支持人在該空間中開展各類與信息通信技術(shù)相關(guān)的活動(dòng)。信息通信技術(shù)基礎(chǔ)設(shè)施由各種支撐信息處理與信息通信的聲光電磁設(shè)施(包括各類互聯(lián)網(wǎng)、電信網(wǎng)、廣電網(wǎng)、物聯(lián)網(wǎng)、在線社交網(wǎng)絡(luò)、計(jì)算系統(tǒng)、通信系統(tǒng)、工業(yè)控制系統(tǒng)等)及其承載的數(shù)據(jù)所構(gòu)成。信息通信技術(shù)活動(dòng)包括人們對(duì)數(shù)據(jù)的操作過程,以及這些活動(dòng)對(duì)政治、經(jīng)濟(jì)、文化、社會(huì)、軍事等方面所帶來的影響。在上述定義中,網(wǎng)絡(luò)空間包含四個(gè)基本要素:網(wǎng)絡(luò)空間載體(設(shè)施),網(wǎng)絡(luò)空間資源(數(shù)據(jù)),網(wǎng)絡(luò)活動(dòng)主體(用戶),網(wǎng)絡(luò)活動(dòng)形式(操作)。網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間中要保護(hù)的核心對(duì)象包括:設(shè)施、數(shù)據(jù)、用戶、操作。設(shè)施,也就是“信息通信技術(shù)系統(tǒng)”,由各種支撐信息處理與信息通信的聲光電磁設(shè)備所構(gòu)成,如互聯(lián)網(wǎng)、各種廣播通信系統(tǒng)、各種計(jì)算機(jī)系統(tǒng)、各類工控系統(tǒng)等。數(shù)據(jù),也就是“廣義信號(hào)”,能夠用于表達(dá)、存儲(chǔ)、加工、傳輸?shù)穆暪怆姶判盘?hào)。這些信號(hào)通過在信息通信技術(shù)系統(tǒng)中進(jìn)行產(chǎn)生、存儲(chǔ)、處理、傳輸、展示而成為數(shù)據(jù)與信息。用戶,即“網(wǎng)絡(luò)角色”,是指產(chǎn)生、傳輸“廣義信號(hào)”的主體,反映的是人的意志。網(wǎng)絡(luò)角色可以是賬戶、軟件、網(wǎng)絡(luò)設(shè)備等具有唯一性身份的信息收發(fā)源。操作,是指網(wǎng)絡(luò)角色借助廣義信號(hào),以信息通信技術(shù)系統(tǒng)為平臺(tái),以信息通信技術(shù)為手段,從而具有產(chǎn)生信號(hào)、保存數(shù)據(jù)、修改狀態(tài)、傳輸信息、展示內(nèi)容等行為能力。網(wǎng)絡(luò)空間中被保護(hù)對(duì)象是否安全主要通過“安全屬性”來評(píng)估,最重要的安全屬性包括:(1)機(jī)密性,也稱為“保密性”。機(jī)密性對(duì)信息資源開放范圍的控制,不讓不應(yīng)知曉的人知道秘密。機(jī)密性的保護(hù)措施主要包括:通過加密防止非授權(quán)用戶知曉信息內(nèi)容;通過訪問控制阻止非授權(quán)用戶獲得信息,即對(duì)信息劃分密級(jí),對(duì)用戶分配不同權(quán)限,對(duì)不同權(quán)限的用戶訪問的對(duì)象進(jìn)行訪問控制;通過硬件防輻射防止信息泄露等。(2)完整性。完整性包括系統(tǒng)完整性和數(shù)據(jù)完整性。系統(tǒng)完整性是指系統(tǒng)不被非授權(quán)地修改,按既定目標(biāo)運(yùn)行;數(shù)據(jù)完整性是指數(shù)據(jù)在生成、傳輸、存儲(chǔ)、處理過程中是完整的和未被篡改的。完整性的保護(hù)措施主要包括:通過訪問控制阻止非法篡改行為,只允許許可的當(dāng)事人對(duì)信息或系統(tǒng)進(jìn)行更改;通過完整性檢驗(yàn)機(jī)制(如消息認(rèn)證碼MAC)來發(fā)現(xiàn)篡改的事實(shí)或篡改的位置。(3)可用性。是指資源只能由合法的當(dāng)事人使用。資源可以是信息,也可以是系統(tǒng)。例如,勒索病毒將計(jì)算機(jī)中的用戶文件加密,導(dǎo)致用戶無法使用,就是破壞了信息的可用性;拒絕服務(wù)攻擊導(dǎo)致信息系統(tǒng)癱瘓,正常用戶無法訪問系統(tǒng),就是破壞了系統(tǒng)的可用性。大多數(shù)情況下,可用性主要是指系統(tǒng)的可用性??捎眯缘谋Wo(hù)措施主要有:在堅(jiān)持嚴(yán)格的訪問控制機(jī)制的條件下,為用戶提供方便和快速的訪問接口,提供安全的訪問工具。方濱興院士對(duì)網(wǎng)絡(luò)空間安全屬性進(jìn)行了系統(tǒng)總結(jié),認(rèn)為對(duì)信息通信技術(shù)基礎(chǔ)設(shè)施的保護(hù)包括對(duì)信息的保護(hù)以及對(duì)信息系統(tǒng)的保護(hù):保護(hù)信息的安全性與可信性,防止信息被非授權(quán)獲取、篡改、偽造、破壞、抵賴;保護(hù)信息系統(tǒng)的安全性與可靠性,防止信息系統(tǒng)被非法控制或者致癱。網(wǎng)絡(luò)攻擊(一)網(wǎng)絡(luò)攻擊的概念網(wǎng)絡(luò)攻擊是指采用技術(shù)或非技術(shù)手段,利用目標(biāo)網(wǎng)絡(luò)信息系統(tǒng)的安全缺陷,破壞網(wǎng)絡(luò)信息系統(tǒng)的安全屬性的措施和行為,其目的是竊取、修改、偽造或破壞信息或系統(tǒng),以及降低、破壞網(wǎng)絡(luò)和系統(tǒng)的使用效能。美軍將計(jì)算機(jī)網(wǎng)絡(luò)攻擊(ComputerNetworkAttack,CNA)定義為:通過計(jì)算機(jī)網(wǎng)絡(luò)擾亂(Disrupt)、否認(rèn)(Deny)、功能或性能降級(jí)(Degrade)、損毀(Destroy)計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)的信息或網(wǎng)絡(luò)本身的行為。(二)網(wǎng)絡(luò)攻擊的類別從攻擊對(duì)被攻擊對(duì)象的影響來分,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊:攻擊者監(jiān)聽網(wǎng)絡(luò)通信時(shí)的報(bào)文流,從而獲取報(bào)文內(nèi)容或其它與通信有關(guān)的秘密信息,主要包括內(nèi)容監(jiān)聽(或截獲)和通信流量分析。主動(dòng)攻擊:指攻擊者需要對(duì)攻擊目標(biāo)發(fā)送攻擊報(bào)文,或者中斷、重放、篡改目標(biāo)間的通信報(bào)文等手段來達(dá)到欺騙、控制、癱瘓目標(biāo),劫持目標(biāo)間的通信鏈接,中斷目標(biāo)間的通信等目的。(三)網(wǎng)絡(luò)攻擊的一般過程網(wǎng)絡(luò)攻擊過程傳統(tǒng)上可以分成六個(gè)階段,包括網(wǎng)絡(luò)偵察(踩點(diǎn))、網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)滲透、權(quán)限提升、維持及破壞、毀蹤滅跡等。網(wǎng)絡(luò)偵察是指在網(wǎng)絡(luò)中發(fā)現(xiàn)有價(jià)值的站點(diǎn),收集目標(biāo)系統(tǒng)的相關(guān)資料(如各種聯(lián)系信息、IP地址范圍等)。網(wǎng)絡(luò)掃描則是檢測(cè)目標(biāo)系統(tǒng)是否與互聯(lián)網(wǎng)相接以及可訪問的IP地址(主機(jī)掃描)、所提供的網(wǎng)絡(luò)服務(wù)(端口掃描)、操作系統(tǒng)類型(操作系統(tǒng)識(shí)別)、系統(tǒng)安全漏洞(漏洞掃描)等,需要說明的是,有時(shí)也將“網(wǎng)絡(luò)掃描”歸為“網(wǎng)絡(luò)偵察”的一部分。網(wǎng)絡(luò)滲透是基于網(wǎng)絡(luò)偵察和掃描結(jié)果,設(shè)法進(jìn)入目標(biāo)系統(tǒng),獲取系統(tǒng)訪問權(quán)。權(quán)限提升則是從攻擊開始獲得的普通用戶權(quán)限提升到系統(tǒng)的管理員或特權(quán)用戶權(quán)限,為后續(xù)攻擊作鋪墊。維持及破壞,則是指維持訪問權(quán)限,方便下次進(jìn)入系統(tǒng),根據(jù)預(yù)定攻擊目的和攻擊時(shí)機(jī),執(zhí)行攻擊動(dòng)作。毀蹤滅跡則指攻擊者在完成攻擊后需要清除相關(guān)日志、隱藏相關(guān)的文件與進(jìn)程、消除信息回送痕跡等。2011年洛克希德馬丁公司提出的“網(wǎng)絡(luò)殺傷鏈(CyberKillChain)”模型將網(wǎng)絡(luò)攻擊過程分成7個(gè)階段。第1步是目標(biāo)偵察(Reconnaissance),主要是對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描,從各種渠道收集與目標(biāo)有關(guān)的信息;第2步是武器研制(Weaponization),根據(jù)偵察結(jié)果選擇或定制開發(fā)具體的網(wǎng)絡(luò)攻擊武器;第3步則是載荷投遞(Delivery),通過釣魚郵件、移動(dòng)存儲(chǔ)設(shè)備、網(wǎng)站掛馬、供應(yīng)鏈投毒等手段將開發(fā)好的攻擊武器(如惡意代碼、控制軟件)傳播到目標(biāo)網(wǎng)絡(luò);第4步是滲透利用(Exploitation),利用漏洞在受害主機(jī)上運(yùn)行攻擊代碼;第5步是安裝植入(Installation),在目標(biāo)主機(jī)安裝惡意軟件(如后門、任務(wù)載荷軟件等);第6步是命令控制(CommandandControl),為攻擊者建立可遠(yuǎn)程控制目標(biāo)系統(tǒng)的路徑,以實(shí)現(xiàn)持久化控制和運(yùn)行;最后一步是任務(wù)執(zhí)行(Actiononobjectives),根據(jù)攻擊者的要求執(zhí)行各種攻擊任務(wù),如竊取數(shù)據(jù)或文件、破壞系統(tǒng)或業(yè)務(wù)等。2022年,提出了一個(gè)新的殺傷鏈模型:在線操作殺傷鏈模型(OnlineOperationsKillChain)。該模型將攻擊分成十個(gè)階段,分別是:獲取資產(chǎn),偽裝資產(chǎn),信息收集,協(xié)調(diào)和計(jì)劃,測(cè)試防御,逃避檢測(cè),無差別投送,鎖定目標(biāo),接管資產(chǎn),實(shí)現(xiàn)駐留。網(wǎng)絡(luò)防護(hù)(一)網(wǎng)絡(luò)防護(hù)的概念網(wǎng)絡(luò)防護(hù)是指為保護(hù)己方網(wǎng)絡(luò)和系統(tǒng)正常工作以及信息的安全而采取的措施和行動(dòng),其目的是保證己方網(wǎng)絡(luò)、系統(tǒng)、信息的安全屬性不被破壞。(二)網(wǎng)絡(luò)安全模型網(wǎng)絡(luò)安全模型以建模的方式給出解決安全問題的過程和方法,主要包括:以模型的方式給出解決網(wǎng)絡(luò)安全問題的過程和方法;準(zhǔn)確描述構(gòu)成安全保障機(jī)制的要素以及要素之間的相互關(guān)系;準(zhǔn)確描述信息系統(tǒng)的行為和運(yùn)行過程;準(zhǔn)確描述信息系統(tǒng)行為與安全保障機(jī)制之間的相互關(guān)系。PDRR模型由美國國防部(DepartmentofDefense,DoD)提出,是防護(hù)(Protection)、檢測(cè)(Detection)、恢復(fù)(Recovery)、響應(yīng)(Response)的縮寫。PDRR改進(jìn)了傳統(tǒng)的只注重防護(hù)的單一安全防御思想,強(qiáng)調(diào)信息安全保障的PDRR四個(gè)重要環(huán)節(jié)。P2DR(PolicyProtectionDetectionResponse)模型(也稱為“PPDR模型”)是由美國互聯(lián)網(wǎng)安全系統(tǒng)公司(InternetSecuritySystem,ISS)在20世紀(jì)90年代末提出的一種基于時(shí)間的安全模型——自適應(yīng)網(wǎng)絡(luò)安全模型(AdaptiveNetworkSecurityModel,ANSM)。P2DR模型以基于時(shí)間的安全理論(TimeBasedSecurity)這一數(shù)學(xué)模型作為理論基礎(chǔ)。其基本原理是:信息安全相關(guān)的所有活動(dòng),無論是攻擊行為、防護(hù)行為、檢測(cè)行為和響應(yīng)行為等都要消耗時(shí)間,因此可以用時(shí)間來衡量一個(gè)體系的安全性和安全能力。信息保障技術(shù)框架(InformationAssuranceTechnicalFramework,IATF)是美國國家安全局(NationalSecurityAgency,NSA)制定的,為保護(hù)美國政府和工業(yè)界的信息與信息技術(shù)設(shè)施提供技術(shù)指南。其前身是網(wǎng)絡(luò)安全框架(NetworkSecurityFramework,NSF),1999年NSA將NSF更名為IATF,并發(fā)布IATF2.0,2000年9月、2002年9月分別發(fā)布了IATF3.0和3.1。直到現(xiàn)在,IATF仍在不斷完善和修訂。IATF從整體、過程的角度看待信息安全問題,認(rèn)為穩(wěn)健的信息保障狀態(tài)意味著信息保障的策略、過程、技術(shù)和機(jī)制在整個(gè)組織的信息基礎(chǔ)設(shè)施的所有層面上都能得以實(shí)施,其代表理論為“深度防護(hù)戰(zhàn)略(Defense-in-Depth)”。IATF強(qiáng)調(diào)人(People)、技術(shù)(Technology)、操作(Operation)這三個(gè)核心要素,關(guān)注四個(gè)信息安全保障領(lǐng)域:保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、保護(hù)邊界、保護(hù)計(jì)算環(huán)境、支撐基礎(chǔ)設(shè)施,為建設(shè)信息保障系統(tǒng)及其軟硬件組件定義了一個(gè)過程,依據(jù)縱深防御策略,提供一個(gè)多層次的、縱深的安全措施來保障用戶信息及信息系統(tǒng)的安全。(三)網(wǎng)絡(luò)防護(hù)技術(shù)發(fā)展過程一般認(rèn)為,網(wǎng)絡(luò)安全防護(hù)技術(shù)的發(fā)展主要經(jīng)歷了三個(gè)階段。20世紀(jì)80年代后期到90年代中期。這一階段的網(wǎng)絡(luò)安全技術(shù),也稱為“第一代安全技術(shù)”,以“保護(hù)”為目的,劃分明確的網(wǎng)絡(luò)邊界,利用各種保護(hù)和隔離手段,如用戶鑒別和授權(quán)、訪問控制、多級(jí)安全、權(quán)限管理和信息加解密等,試圖在網(wǎng)絡(luò)邊界上阻止非法入侵,從而達(dá)到確保信息安全的目的。第一代安全技術(shù)解決了許多安全問題。但并不是在所有情況下都能清楚地劃分并控制邊界,保護(hù)措施也并不是在所有情況下都有效。因此,第一代網(wǎng)絡(luò)安全技術(shù)并不能全面保護(hù)信息系統(tǒng)的安全,于是出現(xiàn)了第二代網(wǎng)絡(luò)安全技術(shù)。20世紀(jì)90年代中期到2010年。這一階段的網(wǎng)絡(luò)安全技術(shù),也稱為“第二代安全技術(shù)”或信息保障(InformationAssurance,IA)技術(shù),以“保障”為目的,以檢測(cè)技術(shù)為核心,以恢復(fù)技術(shù)為后盾,融合了保護(hù)、檢測(cè)、響應(yīng)、恢復(fù)四大類技術(shù)。信息保障技術(shù)的基本假設(shè)是:如果擋不住敵人,至少要能發(fā)現(xiàn)敵人或敵人的破壞。例如,能夠發(fā)現(xiàn)系統(tǒng)死機(jī)、網(wǎng)絡(luò)掃描,發(fā)現(xiàn)網(wǎng)絡(luò)流量異常等。針對(duì)發(fā)現(xiàn)的安全威脅,采取相應(yīng)的響應(yīng)措施,從而保證系統(tǒng)的安全。在信息保障技術(shù)中,所有的響應(yīng)甚至恢復(fù)都依賴于檢測(cè)結(jié)論,檢測(cè)系統(tǒng)的性能是信息保障技術(shù)中最為關(guān)鍵的部分。因此,信息保障技術(shù)遇到的挑戰(zhàn)是:檢測(cè)系統(tǒng)能否檢測(cè)到全部的攻擊?但是,幾乎所有的人都認(rèn)為,檢測(cè)系統(tǒng)要發(fā)現(xiàn)全部攻擊是不可能的,準(zhǔn)確區(qū)分正確數(shù)據(jù)和攻擊數(shù)據(jù)是不可能的,準(zhǔn)確區(qū)分正常系統(tǒng)和有木馬的系統(tǒng)是不可能的,準(zhǔn)確區(qū)分有漏洞的系統(tǒng)和沒有漏洞的系統(tǒng)也是不可能的。這一時(shí)期,出現(xiàn)了“入侵容忍技術(shù)”,也有人稱之為第三代網(wǎng)絡(luò)安全技術(shù)。入侵容忍這一概念于1982提出,但大量研究開始于2000年左右,以“頑存(survivable,也稱為可生存、生存等)”為目的,即系統(tǒng)在遭受攻擊、故障和意外事故的情況下,在一定時(shí)間內(nèi)仍然具有繼續(xù)執(zhí)行全部或關(guān)鍵使命的能力。入侵容忍技術(shù)與前兩代安全技術(shù)最重要區(qū)別在于設(shè)計(jì)理念上:我們不可能完全正確地檢測(cè)、阻止對(duì)系統(tǒng)的入侵行為。容忍攻擊的含義是:在攻擊者到達(dá)系統(tǒng),甚至控制了部分子系統(tǒng)時(shí),系統(tǒng)不能喪失其應(yīng)有的保密性、完整性、真實(shí)性、可用性和不可否認(rèn)性。增強(qiáng)信息系統(tǒng)的頑存性對(duì)于在網(wǎng)絡(luò)戰(zhàn)中防御敵人的攻擊具有重要的意義。近年來出現(xiàn)的“網(wǎng)絡(luò)韌性或彈性(Resilience)”概念是對(duì)入侵容忍的進(jìn)一步延伸,根據(jù)NISTSP800-160中的定義:韌性是指使用網(wǎng)絡(luò)資源的系統(tǒng),或者被網(wǎng)絡(luò)資源使能的系統(tǒng)在面對(duì)不利條件、壓力、攻擊或者損害的時(shí)候所展現(xiàn)出來的預(yù)測(cè)、承受、恢復(fù)和適應(yīng)能力。黑客(一)黑客的概念Hack:“劈,砍”,引伸為“干了一件非常漂亮的工作”Hacker:apersonwhousescomputersforahobby,esp.togainunauthorizedaccesstodata.起源:20世紀(jì)50年代MIT的實(shí)驗(yàn)室:早期MIT俚語:“惡作劇”,尤指手法巧妙、技術(shù)高明的惡作劇。60年代,極富褒義:獨(dú)立思考、智力超群、奉公守法的計(jì)算機(jī)迷,“熟悉操作系統(tǒng)知識(shí)、具有較高的編程水平、熱衷于發(fā)現(xiàn)系統(tǒng)漏洞并將漏洞公開與他人共享的一類人”日本的《新黑客字典》:“喜歡探索軟件程序奧秘、并從中增長其個(gè)人才干的人。”(二)相關(guān)詞匯飛客(Phreak):早期攻擊電話網(wǎng)的青少年,研究各種盜打電話而不用付費(fèi)的技術(shù);駭客(Cracker):個(gè)闖入計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)試圖破壞和偷竊個(gè)人信息的個(gè)體,與沒有興趣做破壞只是對(duì)技術(shù)上的挑戰(zhàn)感興趣的黑客相對(duì)應(yīng);快客(Whacker):從事黑客活動(dòng)但沒有黑客技能的人,whacker是穿透系統(tǒng)的人中,在技術(shù)和能力上最不復(fù)雜的一類;武士(Samurai):被他人雇傭的幫助他人提高網(wǎng)絡(luò)安全的黑客,武士通常被公司付給薪金來攻擊網(wǎng)絡(luò);幼蟲(Lara):一個(gè)崇拜真正黑客的初級(jí)黑客;欲望蜜蜂(Wannabee):處于幼蟲的初始階段的黑客的稱呼,他們急于掌握入侵技術(shù),但由于他們沒有經(jīng)驗(yàn),因此即使沒有惡意也可能造成很大危險(xiǎn);黑邊黑客(Dark-Side):是指由于種種原因放棄黑客的道德信念而惡意攻擊的黑客;半仙(Demigod):一個(gè)具有多年經(jīng)驗(yàn)在黑客團(tuán)體具有世界級(jí)聲譽(yù)的黑客;入侵者(Intruder):有目的的破壞者。(三)黑客的未來根據(jù)黑客的行為特征可將黑客分成三類:“黑帽子黑客(BlackhatHacker)”、“白帽子黑客(WhitehatHacker)”和“灰帽子黑客(GrayhatHacker)”。“黑帽子黑客”是指只從事破壞活動(dòng)的黑客,他們?nèi)肭窒到y(tǒng),偷竊系統(tǒng)內(nèi)的資料,非法控制他人計(jì)算機(jī),傳播蠕蟲病毒等,給社會(huì)帶來了巨大損失。“白帽子黑客”是指原本意義上的黑客,一般不入侵他人的計(jì)算機(jī)系統(tǒng),即使入侵系統(tǒng)也只為了進(jìn)行安全研究,在安全公司和高校存在不少這類黑客?!盎颐弊雍诳汀敝附橛凇昂凇焙汀鞍住敝g的,時(shí)好時(shí)壞的黑客。很多為政府和公司服務(wù),提高單位網(wǎng)絡(luò)的安全性;黑客的未來:被政府“招安”;成為有名的安全專家:ISS公司創(chuàng)始人ChristopherKlaus作為少年黑客,曾進(jìn)入美國國防部和NASA;信息戰(zhàn)需要更多高水平的“黑客”。作業(yè)與思考題:列出你所知道的網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)防護(hù)方法或產(chǎn)品。查閱資料,簡(jiǎn)要分析各國網(wǎng)絡(luò)戰(zhàn)部隊(duì)的建設(shè)情況。簡(jiǎn)述你認(rèn)為網(wǎng)絡(luò)攻防人員應(yīng)遵循的道德準(zhǔn)則。參考資料:吳禮發(fā),洪征:《網(wǎng)絡(luò)攻防原理與技術(shù)(第4版)》,機(jī)械工業(yè)出版社,2024年。本次課教學(xué)體會(huì):可以結(jié)合俄烏沖突中的網(wǎng)絡(luò)戰(zhàn)案例進(jìn)行分析,增強(qiáng)學(xué)生的學(xué)習(xí)興趣。請(qǐng)學(xué)生說說自己所了解的各國在網(wǎng)絡(luò)戰(zhàn)方面的發(fā)展情況。針對(duì)網(wǎng)絡(luò)戰(zhàn)的案例,組織學(xué)生從法律及道德層面進(jìn)行討論及反思。引導(dǎo)學(xué)生分析“網(wǎng)絡(luò)安全”需要包含哪些特性請(qǐng)學(xué)生闡述自己對(duì)于網(wǎng)絡(luò)攻擊的理解網(wǎng)絡(luò)防護(hù)與網(wǎng)絡(luò)攻擊相對(duì)應(yīng),請(qǐng)學(xué)生闡述對(duì)于網(wǎng)絡(luò)安全防護(hù)的理解,如何針對(duì)攻擊行為,有效實(shí)施網(wǎng)絡(luò)防護(hù)?強(qiáng)調(diào)不同階段安全防護(hù)技術(shù)的思維差異先提問:學(xué)生眼中的“黑客”是什么樣的一些人?黑客一詞還有“俠”的含義。講解這些詞時(shí)要提起學(xué)生的興趣課程思政:必須遵循《網(wǎng)絡(luò)安全法》的要求,不能夠隨意在網(wǎng)絡(luò)上進(jìn)行攻擊,國家有嚴(yán)格的監(jiān)管。內(nèi)容備注《網(wǎng)絡(luò)攻防原理與技術(shù)》課程教案講課題目:第二講密碼學(xué)基礎(chǔ)知識(shí)目的要求:了解密碼學(xué)的基本概念;掌握典型對(duì)稱密碼算法的工作原理;掌握典型公開密碼算法的工作原理;掌握安全散列函數(shù)以及密鑰管理的基本原理。重點(diǎn)難點(diǎn):典型對(duì)稱密碼算法的工作原理;典型公開密碼算法的工作原理。方法步驟:理論講授。器材保障:電腦、投影儀。主要教學(xué)內(nèi)容:一、密碼學(xué)概述(一)密碼技術(shù)的相關(guān)概念密碼技術(shù)通過對(duì)信息的變換或編碼,將機(jī)密的敏感信息變換成攻擊者難以讀懂的亂碼型信息,以此達(dá)到兩個(gè)目的:使攻擊者無法從截獲的信息中得到任何有意義信息;使攻擊者無法偽造任何信息。密碼技術(shù)不僅可以解決網(wǎng)絡(luò)信息的保密性,而且可用于解決信息的完整性、可用性及不可否認(rèn)性,是網(wǎng)絡(luò)安全技術(shù)的核心和基石,是攻防都需了解的技術(shù)。密碼系統(tǒng)(Cryptosystem),也稱為密碼體制,用數(shù)學(xué)符號(hào)描述為:S={M,C,K,E,D}。M是明文空間,表示全體明文集合。明文是指加密前的原始信息,即需要隱藏的信息;C是密文空間,表示全體密文的集合。密文是指明文被加密后的信息,一般是毫無識(shí)別意義的字符序列;K是密鑰或密鑰空間。密鑰是指控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息,可分為加密密鑰和解密密鑰,兩者可相同也可不同。密碼算法是指明文和密文之間的變換法則,其形式一般是計(jì)算某些量值或某個(gè)反復(fù)出現(xiàn)的數(shù)學(xué)問題的求解公式,或者相應(yīng)的程序。E是加密算法,D是解密算法。解密算法是加密算法的逆運(yùn)算,且其對(duì)應(yīng)關(guān)系是唯一的。(二)密碼系統(tǒng)的設(shè)計(jì)要求密碼系統(tǒng)的設(shè)計(jì)要求主要包括:1.系統(tǒng)即使達(dá)不到理論上不可破譯,也應(yīng)該是實(shí)際上不可破譯的(也就是說,從截獲的密文或某些已知的明文和密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的);2.加密算法和解密算法適用于所有密鑰空間的元素;3.系統(tǒng)便于實(shí)現(xiàn)和使用方便;4.系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰(著名的Kerckhoff原則,現(xiàn)代密碼學(xué)的一個(gè)基本原則)。(三)密碼學(xué)發(fā)展簡(jiǎn)史一般來說,密碼學(xué)的發(fā)展劃分為三個(gè)階段:第一階段為從古代到1949年。這一時(shí)期可以看作是科學(xué)密碼學(xué)的前夜時(shí)期,這階段的密碼技術(shù)可以說是一種藝術(shù),而不是一種科學(xué),密碼學(xué)專家常常是憑知覺和信念來進(jìn)行密碼設(shè)計(jì)和分析,而不是推理和證明。第二階段為從1949年到1975年。1949年Shannon發(fā)表的“保密系統(tǒng)的信息理論”為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué),但密碼學(xué)直到今天仍具有藝術(shù)性,是具有藝術(shù)性的一門科學(xué)。這段時(shí)期密碼學(xué)理論的研究工作進(jìn)展不大,公開的密碼學(xué)文獻(xiàn)很少。第三階段為從1976年至今。1976年diffie和hellman發(fā)表的文章“密碼學(xué)的新動(dòng)向”一文導(dǎo)致了密碼學(xué)上的一場(chǎng)革命。他們首先證明了在發(fā)送端和接受端無密鑰傳輸?shù)谋C芡ㄓ嵤强赡艿?,從而開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。二、對(duì)稱密碼體制(一)基本概念對(duì)稱密碼體制(symmetriccryptosystem)的加密密鑰和解密密鑰相同,也叫單鑰密碼體制或者秘密密碼體制。對(duì)稱密碼體制對(duì)明文加密有兩種方式:序列密碼(或流密碼,StreamCipher)和分組密碼(BlockCipher)。凱撒密碼、維吉尼亞密碼等古典密碼算法具有相同的加密密鑰和解密密鑰,屬于典型的對(duì)稱密碼系統(tǒng)。各類現(xiàn)代的對(duì)稱密碼系統(tǒng)都是以古典密碼系統(tǒng)為基礎(chǔ)發(fā)展而來,大多以代替(Substitution)和置換(Permutation)這兩種基本運(yùn)算為基礎(chǔ)?!按妗敝傅氖潜忍?、字母、比特組合或者字母組合等明文中的元素,被映射成完全不同的另外一個(gè)元素,“置換”指的是將明文中的元素重新排列,或者說,打亂明文中各個(gè)元素的排列順序。對(duì)稱密碼系統(tǒng)也存在一些難以解決的缺陷。最為突出的一個(gè)問題是雙方如何約定密鑰。通信中進(jìn)行加密是為了確保信息的保密,采用對(duì)稱密碼系統(tǒng),此目標(biāo)的達(dá)成取決于密鑰的保密。信息的發(fā)送方必須安全、穩(wěn)妥地把密鑰傳遞到信息的接收方,不能泄露其內(nèi)容。通信雙方為了約定密鑰往往需要付出高昂代價(jià)。對(duì)稱密碼系統(tǒng)的另外一個(gè)問題是在加解密涉及多人時(shí)需要的密鑰量大,管理困難。如果N個(gè)用戶需要相互通信,則這些用戶兩兩之間必須共享一個(gè)密鑰,一共需要N(N-1)/2個(gè)密鑰。當(dāng)用戶數(shù)量很多時(shí),密鑰數(shù)量會(huì)出現(xiàn)爆炸性的膨脹,給密鑰的分發(fā)和保存帶來巨大困難。主要類型1.序列密碼序列密碼常常被稱為流密碼,其工作原理是將明文消息以比特為單位逐位加密。與明文對(duì)應(yīng),密鑰也是以比特為單位參與加密運(yùn)算。為了保證安全,序列密碼需要使用長密鑰,密鑰還必須具有較強(qiáng)的靈活性,保證其能夠加密任意長度的明文。但是長密鑰的保存和管理非常困難。研究人員針對(duì)此問題,提出了密鑰序列產(chǎn)生算法,只需要輸入一個(gè)非常短的種子密鑰,通過設(shè)定的算法即可以產(chǎn)生長的密鑰序列,在加密和解密過程中使用。2.分組密碼分組密碼是將明文以固定長度劃分為多組,加密時(shí)每個(gè)明文分組在相同密鑰的控制下,通過加密運(yùn)算產(chǎn)生與明文分組等長的密文分組。解密操作也是以分組為單位,每個(gè)密文分組在相同密鑰的控制下,通過解密運(yùn)算恢復(fù)明文。典型算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DataEncrytionStandard,DES)是美國國家標(biāo)準(zhǔn)局于1977年公布的由IBM公司研制的一種密碼系統(tǒng),它被批準(zhǔn)作為非機(jī)要部門的數(shù)據(jù)加密標(biāo)準(zhǔn),在民用領(lǐng)域應(yīng)用廣泛。DES是一種公認(rèn)的安全性較強(qiáng)的對(duì)稱密碼系統(tǒng)。自問世以來,一直是密碼研究領(lǐng)域的熱點(diǎn),許多科學(xué)家對(duì)其進(jìn)行了研究和破譯,但至今沒有公開文獻(xiàn)表明DES已經(jīng)被破解。DES是一種分組密碼,對(duì)二進(jìn)制數(shù)據(jù)加密,明文分組的長度為64位,相應(yīng)產(chǎn)生的密文分組也是64位。DES密碼系統(tǒng)使用64位密鑰,但64位中由用戶決定的只有56位。DES密鑰的產(chǎn)生通常是由用戶提供由7個(gè)英文字母組成的字符串,英文字母被逐個(gè)按ASCII碼轉(zhuǎn)化為二進(jìn)制數(shù),形成總長56位的二進(jìn)制字符串,字符串的每7位補(bǔ)充1位作為奇偶校驗(yàn),從而生成總長64位的密鑰??傮w上看,加密流程可以劃分為初始置換IP、子密鑰的生成、乘積變換、逆初始置換IP-1等四個(gè)子步驟。按照DES加密算法的工作流程,輸入的64位明文分組經(jīng)過初始置換IP以后,在16個(gè)48位子密鑰的控制下進(jìn)行16輪迭代,最終通過逆初始置換IP-1得到64位的密文分組。DES加密算法的核心功能是擾亂輸入,從安全性的角度看,恢復(fù)加密算法所做的擾亂操作越困難越好。此外,DES加密算法能夠表現(xiàn)出良好的雪崩效應(yīng),當(dāng)輸入中的某一位發(fā)生變化時(shí),輸出中的很多位都會(huì)出現(xiàn)變化,這使得針對(duì)DES進(jìn)行密碼分析非常困難。DES的解密與加密使用的是相同算法,僅僅在子密鑰的使用次序上存在差別。如果加密的乘積變換過程中依次使用K1、K2、K3、…K16作為子密鑰,那么在解密時(shí)將64位的密文輸入初始置換IP后,乘積變換的各輪迭代中將依次使用K16、K15、K14、…K1作為子密鑰,完成迭代并將結(jié)果輸入逆初始置換IP-1后可以恢復(fù)64位的明文。DES作為一種對(duì)稱密碼系統(tǒng),系統(tǒng)的安全性主要取決于密鑰的安全性。一旦密鑰泄露,則系統(tǒng)毫無安全可言。由于S盒是DES系統(tǒng)的核心部件,而且其核心思想一直沒有公布,一些人懷疑DES的設(shè)計(jì)者可能在S盒中留有陷門,通過特定的方法可以輕易破解他人的密文,但是這種想法一直沒有被證實(shí)。DES系統(tǒng)目前最明顯的一個(gè)安全問題是采用的密鑰為56位,即密鑰空間中只有256個(gè)密鑰。以當(dāng)前計(jì)算機(jī)的處理能力來看,這種短密鑰很難抵御窮舉攻擊,直接影響到算法的安全強(qiáng)度。目前,對(duì)于DES算法都是通過窮舉密鑰的方式破解,還沒有發(fā)現(xiàn)這種算法在設(shè)計(jì)上的破綻。在一些安全性要求不是特別高的場(chǎng)合,DES的應(yīng)用還是比較多的。在DES的基礎(chǔ)上,研究人員在1985年提出了3DES算法,增加了密鑰長度。3DES算法在1999年被加入到DES系統(tǒng)中。3DES算法使用3個(gè)密鑰,并執(zhí)行3次DES運(yùn)算。3DES遵循“加密—解密—加密”的工作流程。3DES的解密運(yùn)算與加密運(yùn)算的主體相同,只是密鑰的使用順序存在差異。在加密時(shí)如果依次使用k1、k2和k3作為密鑰,則解密時(shí)將依次使用k3、k2和k1進(jìn)行解密。DES的加密算法和解密算法相同,3DES算法在加密的第二步采用DES解密算法的主要目的是確保3DES能夠支持DES,以往使用DES加密的信息也可以通過3DES解密。3DES算法的缺點(diǎn)是執(zhí)行速度較慢,因?yàn)闊o論采用3DES算法進(jìn)行加密還是解密,都需要執(zhí)行3遍DES算法,因此,一個(gè)明文分組通過3DES加密需要的時(shí)間是使用DES算法加密所需時(shí)間的3倍。因?yàn)镈ES安全性不足,3DES效率低、小分組導(dǎo)致的安全性不足等問題,l997年4月美國國家標(biāo)準(zhǔn)與技術(shù)研究院公開征集高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard,AES)算法,并成立了AES工作組。NIST指定AES必須是分組大小為128比特的分組密碼,支持密鑰長度為128、192和256比特。經(jīng)過多輪評(píng)估、測(cè)試,NIST于2000年10月2日正式宣布選中密碼算法Rijndael作為AES算法,并在2002年5月26日成為正式標(biāo)準(zhǔn)。因此,AES算法又稱為Rijndael算法。公開密碼體制(一)基本概念1976年,Diffie、Hellmann在論文“Newdirectionsincryptography”提出了雙鑰密碼體制(奠定了公鑰密碼系統(tǒng)的基礎(chǔ)),每個(gè)用戶都有一對(duì)密鑰:一個(gè)是公鑰(PK),可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布;另一個(gè)是私鑰(SK),由用戶自己秘密保存。兩個(gè)密鑰之間存在某種算法聯(lián)系,但由一個(gè)密鑰無法或很難推導(dǎo)出另一個(gè)密鑰。又稱為公鑰密碼體制或非對(duì)稱密碼體制(asymmetriccryptosystem)。整個(gè)系統(tǒng)的安全性在于:從對(duì)方的公鑰PK和密文中要推出明文或私鑰SK在計(jì)算上是不可行的。公開密碼體制的主要特點(diǎn)是將加密和解密能力分開,可以實(shí)現(xiàn):多個(gè)用戶加密的消息只能由一個(gè)用戶解讀:保密通信;只由一個(gè)用戶加密消息而使多個(gè)用戶可以解讀:數(shù)字簽名認(rèn)證。根據(jù)公鑰密碼系統(tǒng)所依據(jù)的數(shù)學(xué)難題可分為3類:大整數(shù)分解問題類,橢圓曲線類,離散對(duì)數(shù)問題類。(二)典型算法1977年美國麻省理工學(xué)院的3位教授Rivest,Shamir和Adleman研制出了一種公開密碼系統(tǒng),該密碼系統(tǒng)以三位教授姓氏的首字母命名,被稱為RSA公開密碼系統(tǒng),簡(jiǎn)稱為RSA。1978年介紹RSA的論文《獲得數(shù)字簽名和公開鑰密碼系統(tǒng)的方法》發(fā)表。RSA是目前應(yīng)用最廣泛的公開密碼系統(tǒng)。RSA基于“大數(shù)分解”這一著名數(shù)論難題。將兩個(gè)大素?cái)?shù)相乘十分容易,但要將乘積結(jié)果分解為兩個(gè)大素?cái)?shù)因子卻極端困難。舉例來看,將兩個(gè)素?cái)?shù)11927和20903相乘,可以很容易地得出其結(jié)果249310081,但是要想將249310081分解因子得到相應(yīng)的兩個(gè)素?cái)?shù)卻極為困難。RSA的加密過程以指數(shù)計(jì)算為核心。需要加密的明文消息,一般首先劃分為多個(gè)消息塊,每個(gè)消息塊由二進(jìn)制形式轉(zhuǎn)化為十進(jìn)制數(shù)。在劃分的過程需要保證每個(gè)消息塊轉(zhuǎn)化得到的十進(jìn)制數(shù)都小于公鑰中的數(shù)字n,同時(shí),劃分得到的每個(gè)十進(jìn)制數(shù)的位數(shù)通常相同,位數(shù)不足的可以采用添加0的形式補(bǔ)足。在加密時(shí)每個(gè)消息塊獨(dú)立加密。RSA除了用于加密外,另一個(gè)重要應(yīng)用是數(shù)字簽名??紤]到效率,實(shí)際應(yīng)用時(shí),利用RSA進(jìn)行數(shù)字簽名往往針對(duì)消息的散列值進(jìn)行。發(fā)送方在發(fā)送消息前,首先計(jì)算消息的散列值。而后,發(fā)送方使用自己的私鑰對(duì)消息的散列值進(jìn)行數(shù)字簽名。對(duì)n進(jìn)行因子分解是最直接有效的一種攻擊RSA系統(tǒng)的方法。如果隨著數(shù)學(xué)研究的發(fā)展,發(fā)現(xiàn)“大數(shù)分解”問題能夠輕松解決,則RSA系統(tǒng)將不再安全。此外,RSA的破解是否與“大數(shù)分解”問題等價(jià)一直沒有能夠在理論上得到證明,因此并不能肯定破解RSA需要進(jìn)行大數(shù)分解。如果能夠繞過“大數(shù)分解”這一難題對(duì)RSA系統(tǒng)進(jìn)行攻擊,則RSA系統(tǒng)也非常危險(xiǎn)。RSA的主要缺陷是:加密操作和解密操作都涉及復(fù)雜的指數(shù)運(yùn)算,處理速度很慢。與典型的對(duì)稱密碼系統(tǒng)DES相比,即使在最理想的情況下,RSA也要比DES慢上100倍。因此,一般來說RSA只適用于少量數(shù)據(jù)的加密和解密。在很多實(shí)際應(yīng)用中,RSA被用來交換DES等對(duì)稱密碼系統(tǒng)的密鑰,而用對(duì)稱密碼系統(tǒng)加密和解密主體信息。這些應(yīng)用系統(tǒng)通過混合使用RSA系統(tǒng)和DES系統(tǒng),將兩類密碼系統(tǒng)的優(yōu)點(diǎn)結(jié)合在一起。Diffie-Hellman密鑰交換算法(簡(jiǎn)稱為“DH算法”或“DH交換”)由WhitfieldDiffie和MartinHellman于1976提出,是最早的密鑰交換算法之一,它使得通信的雙方能在非安全的信道中安全的交換密鑰,用于加密后續(xù)的通信消息。該算法被廣泛應(yīng)用于安全領(lǐng)域,如TSL和IPsec協(xié)議。Diffie-Hellman密鑰交換算法的優(yōu)點(diǎn):僅當(dāng)需要時(shí)才生成密鑰,減小了將密鑰存儲(chǔ)很長一段時(shí)間而致使遭受攻擊的機(jī)會(huì)。除對(duì)全局參數(shù)的約定外,密鑰交換不需要事先存在的基礎(chǔ)設(shè)施。缺點(diǎn):沒有提供雙方身份的任何信息,因此易受中間人攻擊。這一缺陷可以通過數(shù)字簽名和公鑰證書來解決。容易遭受阻塞性攻擊。由于算法是計(jì)算密集性的,如果攻擊者請(qǐng)求大量的密鑰,被攻擊者將花費(fèi)大量計(jì)算資源來求解無用的冪系數(shù)而不是在做真正的工作。散列函數(shù)(一)基本概念散列函數(shù)(hashfunction),也稱為“哈希函數(shù)”或“雜湊函數(shù)”,在應(yīng)用于長度任意的數(shù)據(jù)塊時(shí)將產(chǎn)生固定長度的輸出。散列函數(shù)可以表示為:h=H(M)其中,H代表散列函數(shù),M代表任意長度的數(shù)據(jù)(可以是文件、通信消息或其他數(shù)據(jù)塊),h為散列函數(shù)的結(jié)果,稱為“散列值”或“散列碼”。當(dāng)M為通信消息時(shí),通常將h稱為“報(bào)文摘要(MessageDigest)”或“消息摘要”。對(duì)于特定的一種散列函數(shù),散列值的長度是固定的。對(duì)M的任意修改都將使M的散列值出現(xiàn)變化,通過檢查散列值即可判定M的完整性。因此散列值可以作為文件、消息或其他數(shù)據(jù)塊的具有標(biāo)識(shí)性的“指紋”。采用散列函數(shù)來保證文件(或消息)的完整性,首先需要通過散列函數(shù)獲得文件(或消息)的散列值,并將該值妥善保存。在需要對(duì)文件(或消息)進(jìn)行檢查的時(shí)候,重新計(jì)算文件(或消息)的散列值,如果發(fā)現(xiàn)計(jì)算得到的散列值與保存的結(jié)果不同,則可以推斷文件(或消息)被修改過。具有單向性的散列函數(shù)可以應(yīng)用于用戶口令(或密碼)存儲(chǔ)。信息系統(tǒng)中如果口令以明文形式存儲(chǔ),存在很大的安全風(fēng)險(xiǎn)。一旦攻擊者進(jìn)入系統(tǒng),或者系統(tǒng)由惡意的管理員管理,用戶口令很容易泄露。而采用散列值來存儲(chǔ)口令,散列函數(shù)的單向性可以確保即使散列值被攻擊者獲取,攻擊者也無法簡(jiǎn)單地通過散列值推斷出用戶口令。同時(shí),這種方法也不會(huì)影響對(duì)用戶進(jìn)行身份認(rèn)證,用戶在登陸時(shí)輸入的口令通過散列函數(shù)計(jì)算,如果所得的散列值與系統(tǒng)中相應(yīng)賬號(hào)的散列值相同,則允許用戶進(jìn)入系統(tǒng)。(二)典型算法報(bào)文摘要(MessageDigest,MD)算法是由Rivest從20世紀(jì)80年代末所開發(fā)的系列散列算法的總稱,歷經(jīng)的版本有MD2、MD3、MD4和最新的MD5。1991年DenBoer和Bosselaers發(fā)表文章指出MD4算法的第1步和第3步存在可被攻擊的漏洞,將導(dǎo)致對(duì)不同內(nèi)容進(jìn)行散列計(jì)算卻可能得到相同的散列值。針對(duì)這一情況,Rivest于1991年對(duì)MD4進(jìn)行了改進(jìn),推出了新的版本MD5(RFC1321)。MD5的輸入為512位分組,輸出是4個(gè)32位字的級(jí)聯(lián)(128位散列值)。主要過程如下:消息首先被拆成若干個(gè)512位的分組,其中最后512位分組是“消息尾+填充字節(jié)(100…0)+64位消息長度”,以確保對(duì)于不同長度的消息,該分組不相同。而4個(gè)32位寄存器字(大端模式)初始化為A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210,它們將始終參與運(yùn)算并形成最終的散列結(jié)果。接著各個(gè)512位消息分組以16個(gè)32位字的形式進(jìn)入算法的主循環(huán),512位消息分組的個(gè)數(shù)決定了循環(huán)的次數(shù)。主循環(huán)有4輪,當(dāng)所有512位分組都運(yùn)算完畢后,ABCD的級(jí)聯(lián)將被輸出為MD5散列的結(jié)果。盡管MD5比MD4要復(fù)雜,導(dǎo)致其計(jì)算速度較MD4要慢一些,但更安全,在抗分析和抗差分方面表現(xiàn)更好。有關(guān)MD5算法的詳細(xì)描述可參見RFC1321。MD5在推出后很長一段時(shí)間內(nèi),人們都認(rèn)為它是安全的。但在2004年國際密碼學(xué)會(huì)議(Crypto’2004)上,來自中國山東大學(xué)的王小云教授做了破譯MD5、HAVAL-128、MD4和RIPEMD算法的報(bào)告,提出了密碼哈希函數(shù)的碰撞攻擊理論,即模差分比特分析法。王教授的相關(guān)研究成果提高了破解包括MD5、SHA-1在內(nèi)的5個(gè)國際通用哈希函數(shù)算法的概率,給出了系列消息認(rèn)證碼MD5-MAC等的子密鑰恢復(fù)攻擊和HMAC-MD5的區(qū)分攻擊。SHA(SecureHashAlgorithm)算法是使用最廣泛的Hash函數(shù),由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)和美國國家安全局(NSA)設(shè)計(jì),包括5個(gè)算法,分別是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,后四個(gè)算法有時(shí)并稱為SHA-2。SHA在許多安全協(xié)議中廣為使用,如SSL/TLS、PGP、SSH、S/MIME和IPsec等。SHA算法建立在MD4算法之上,其基本框架與MD4類似。SHA-1算法產(chǎn)生160bit的散列值,因此它有5個(gè)參與運(yùn)算的32位寄存器字,消息分組和填充方式與MD5相同,主循環(huán)也同樣是4輪,但每輪進(jìn)行20次操作,非線性運(yùn)算、移位和加法運(yùn)算也與MD5類似,但非線性函數(shù)、加法常數(shù)和循環(huán)左移操作的設(shè)計(jì)有一些區(qū)別。SHA-2與SHA-1類似,都使用了同樣的迭代結(jié)構(gòu)和同樣的模算法運(yùn)算與二元邏輯操作。SM3是我國政府采用的一種密碼散列函數(shù)標(biāo)準(zhǔn),由國家密碼管理局于2010年12月17日發(fā)布,相關(guān)標(biāo)準(zhǔn)為“GM/T0004-2012《SM3密碼雜湊算法》”,其安全性及效率與SHA-256相當(dāng)。密鑰管理(一)密鑰管理問題從技術(shù)上講,密鑰管理包括密鑰的產(chǎn)生、存儲(chǔ)、分發(fā)、組織、使用、停用、更換、銷毀等一系列問題,涉及每個(gè)密鑰的從產(chǎn)生到銷毀的整個(gè)生命周期。對(duì)稱密碼體制和公開密碼體制因采用的加密方式的不同,其密鑰管理方式也有所不同。對(duì)稱密碼體制中,由于加密密鑰等于解密密鑰,因此密鑰分發(fā)過程中,其機(jī)密性、真實(shí)性和完整性必須同時(shí)被保護(hù)。對(duì)于通信雙方A和B而言,可以選擇以下幾種方式來得到密鑰:1)A選擇一個(gè)密鑰后以物理的方式傳送給B。2)第三方選擇密鑰后以物理的方式傳送給A和B。3)如果A和B先前或者最近使用過一個(gè)密鑰,則一方可以將新密鑰用舊密鑰加密后發(fā)送給另一方。4)如果A和B到第三方C有加密連接,C可以通過該加密連接將密鑰傳送給A和B。上述方式中,第1)和第2)種方式需要人工交付一個(gè)密鑰,這在現(xiàn)代計(jì)算機(jī)網(wǎng)絡(luò)及分布式應(yīng)用中是不現(xiàn)實(shí)的,因?yàn)槊總€(gè)設(shè)備都需要?jiǎng)討B(tài)地提供大量的密鑰,單靠人工方式根本無法完成。種方式可用于連接加密或端到端加密,但是如果攻擊者成功地獲得一個(gè)密鑰,將會(huì)導(dǎo)致隨后的密鑰泄露。目前端到端加密中,被廣泛使用的是第4)種方式及其各種變種。在這種方式中,需要一個(gè)負(fù)責(zé)為用戶(主機(jī)、進(jìn)程或應(yīng)用)分發(fā)密鑰的密鑰分發(fā)中心(KeyDistributionCenter,KDC),并且每個(gè)用戶都需要和密鑰分發(fā)中心共享唯一的密鑰。公開密碼體制同樣存在密鑰管理問題。但是,由于它們使用的密鑰種類和性質(zhì)不同,密鑰管理的要求和方法也有所不同。在公開密碼體制中,由于公鑰是可以公開的,并且由公鑰求解出私鑰在計(jì)算上不可行,因此,公鑰的機(jī)密性不需要保護(hù),但完整性和真實(shí)性還是必須得到保護(hù);私鑰與對(duì)稱密碼體制中的密鑰一樣,其機(jī)密性、完整性和真實(shí)性都必須得到保護(hù)。(二)數(shù)字證書數(shù)字證書常常被類比為用戶在網(wǎng)絡(luò)上的身份證?,F(xiàn)實(shí)生活中的身份證由公安局統(tǒng)一頒發(fā)。因?yàn)楣簿衷陬C發(fā)身份證時(shí)會(huì)進(jìn)行全面檢查,人們可以根據(jù)身份證上的姓名、出生日期、住址等信息來辯識(shí)身份證所有者的身份。公鑰證書主要用于確保公鑰及其與用戶綁定關(guān)系的安全,一般包含持證主體身份信息、主體的公鑰信息、CA信息以及附加信息,再加上用CA私鑰對(duì)上述信息的數(shù)字簽名。目前應(yīng)用最廣泛的證書格式是國際電信聯(lián)盟(InternationalTelecommunicationUnion,ITU)制定的X.509標(biāo)準(zhǔn)中定義的格式。目前,證書文件主要有三種:X.509證書、PKCS#12證書和PKCS#7證書。其中,X.509證書是最經(jīng)常使用的證書,它僅包含公鑰信息而沒有私鑰信息,是可以公開進(jìn)行發(fā)布的,所以X.509證書對(duì)象一般都不需要加密。在Windows系統(tǒng)中,X.509證書文件的后綴名經(jīng)常是DER、CER,都可以被文件系統(tǒng)自動(dòng)識(shí)別。對(duì)于OpenSSL來說,證書文件的后綴通常為PEM。PKCS#12證書不同于X.509證書,它可以包含一個(gè)或多個(gè)證書,并且還可以包含證書對(duì)應(yīng)的私鑰。PKCS#12的私鑰是經(jīng)過加密的,密鑰由用戶提供的口令產(chǎn)生。因此,在使用PKCS#12證書的時(shí)候一般會(huì)要求用戶輸入密鑰口令。PKCS#12證書文件在Windows系統(tǒng)中的后綴名是PFX。很多系統(tǒng),如Web瀏覽器,為了便于證書的管理,使用了“證書指紋(thumbprint)”這一概念。所謂“證書指紋”是指對(duì)證書全部編碼內(nèi)容(也就是證書文件)進(jìn)行散列運(yùn)算得到的散列值,也就是證書的數(shù)字指紋。所使用的散列函數(shù)因系統(tǒng)而異,如IE瀏覽器、360瀏覽器默認(rèn)用SHA-1計(jì)算指紋,而Google的Chrome瀏覽器默認(rèn)情況下分別計(jì)算了SHA-1和SHA256指紋。利用證書指紋,系統(tǒng)方便地從證書庫中檢索到一個(gè)證書,此外指紋還可以用于檢測(cè)一個(gè)證書是否被篡改。需要注意的是,證書指紋并不是證書的一部分,它的作用也與證書中的證書簽名有所不同。(三)PKI美國早在1996年就成立了聯(lián)邦PKI指導(dǎo)委員會(huì),目前聯(lián)邦政府、州政府和大型企業(yè)都建立了相應(yīng)的PKI。作為一種標(biāo)準(zhǔn)的為利用公鑰加密技術(shù)實(shí)現(xiàn)保密通信而提供的一套安全基礎(chǔ)平臺(tái),PKI主要由公鑰證書、證書管理機(jī)構(gòu)、證書管理系統(tǒng)、保障證書服務(wù)的各種軟硬件設(shè)備以及相應(yīng)的法律基礎(chǔ)共同組成。其中,公鑰證書是PKI中最基礎(chǔ)的組成部分。在PKI中,CA是所有注冊(cè)用戶所依賴的權(quán)威機(jī)構(gòu),它嚴(yán)格遵循證書策略機(jī)制所制定的PKI策略來進(jìn)行證書的全生命周期的管理,包括簽發(fā)證書,管理和撤銷證書。CA是信任的起點(diǎn),只有信任某個(gè)CA,才信任該CA給用戶簽發(fā)的數(shù)字證書。為確保證書的真實(shí)性和完整性,CA需要在給用戶簽發(fā)證書時(shí)加上自己的簽名。為方便用戶對(duì)證書的驗(yàn)證,CA也給自己簽發(fā)證書。這樣,整個(gè)公鑰的分配都通過證書形式進(jìn)行。RA(RegistrationAuthority,RA)是專門負(fù)責(zé)受理用戶申請(qǐng)證書的機(jī)構(gòu),它是用戶和CA之間的接口。RA負(fù)責(zé)對(duì)用戶進(jìn)行資格審查,收集用戶信息并核實(shí)用戶身份的合法性,然后決定是批準(zhǔn)還是拒絕用戶的證書申請(qǐng)。如果批準(zhǔn)用戶的證書申請(qǐng),則進(jìn)一步向CA提出證書請(qǐng)求。這里的用戶指的是指將要向CA申請(qǐng)數(shù)字證書的客戶,可以是個(gè)人、集團(tuán)公司或社會(huì)團(tuán)體、某政府機(jī)構(gòu)等。除了證書申請(qǐng)以外,RA還負(fù)責(zé)受理用戶的恢復(fù)密鑰的申請(qǐng)以及撤銷證書的申請(qǐng)等工作。證書產(chǎn)生之后,由證書發(fā)布系統(tǒng)以一定的方式存儲(chǔ)和發(fā)布,以便于使用。為方便證書的查詢和使用,CA采用“證書目錄”的方式集中存儲(chǔ)和管理證書,通過建立目錄服務(wù)器證書庫的方式為用戶提供證書服務(wù)。此外,證書目錄中還存儲(chǔ)了用戶的相關(guān)信息(如電話號(hào)碼、電子郵箱地址等)。由于證書本身是公開的,因此證書目錄也是非保密的。但是,如果目錄中還存儲(chǔ)了用戶證書之外的相關(guān)信息,則這些信息一般需要保密。PKI策略是指一個(gè)組織建立和定義的公鑰管理方面的指導(dǎo)方針、處理方法和原則。PKI中有兩種類型的策略:一是證書策略,用于管理證書的使用;另一個(gè)是證書實(shí)踐指南(CertificatePracticeStatement,CPS)。X.509有關(guān)證書策略的定義是:證書策略指的是一套用于說明證書的適用范圍和/或應(yīng)用的安全限制條件的規(guī)則。比如,某一特定的證書策略可以聲明用于電子商務(wù)的證書的適用范圍是某一規(guī)定的價(jià)格范圍。制定證書策略的機(jī)構(gòu)稱為“策略管理機(jī)構(gòu)”。密碼分析(一)傳統(tǒng)密碼分析方法密碼分析學(xué),俗稱“密碼破譯”,截收者在不知道解密密鑰和通信者所采用的加密算法的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息、研究分析解密規(guī)律的科學(xué)。密碼分析除了依靠數(shù)學(xué)、工程背景、語言學(xué)等知識(shí)外,還要依靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺判斷能力等因素,有時(shí)還要靠運(yùn)氣。根據(jù)攻擊者對(duì)明文、密文等信息的掌握情況,密碼分析可以劃分為四種類型。1)唯密文攻擊(Ciphertext-onlyattack)。攻擊者手中除了截獲的密文外,沒有其他任何輔助信息。唯密文攻擊是最常見的一種密碼分析類型,也是難度最高的一種。2)已知明文攻擊(Known-plaintextattack)。攻擊者除了掌握密文,還掌握了部分明文和密文的對(duì)應(yīng)關(guān)系。3)選擇明文攻擊(Chosen-plaintextattack)。攻擊者知道加密算法,同時(shí)能夠選擇明文并得到相應(yīng)明文所對(duì)應(yīng)的密文,是比較常見的一種密碼分析類型。4)選擇密文攻擊(Chosen-ciphertextattack)。攻擊者知道加密算法,同時(shí)可以選擇密文并得到對(duì)應(yīng)的明文。采用選擇密文攻擊這種攻擊方式,攻擊者的攻擊目標(biāo)通常是加密所使用的密鑰。從密碼的分析途徑看,在密碼分析過程中可以采用窮舉攻擊法、統(tǒng)計(jì)分析法和數(shù)學(xué)分析法等三種方法。窮舉攻擊的思路是嘗試所有的可能以找出明文或者密鑰。統(tǒng)計(jì)分析法是通過分析明文和密文的統(tǒng)計(jì)規(guī)律從而破解密文的一種方法。大部分現(xiàn)代密碼系統(tǒng)以數(shù)學(xué)難解問題作為理論基礎(chǔ)。數(shù)學(xué)分析法,也稱為“確定分析法”,是指攻擊者針對(duì)密碼系統(tǒng)的數(shù)學(xué)基礎(chǔ)和密碼學(xué)特性,利用一些已知量,例如,一些明文和密文的對(duì)應(yīng)關(guān)系,通過數(shù)學(xué)求解破譯密鑰等未知量的方法。密碼旁路分析現(xiàn)實(shí)世界中,密碼算法的實(shí)現(xiàn)總需要基于一個(gè)物理平臺(tái),即密碼芯片。由于芯片的物理特性會(huì)產(chǎn)生額外的信息泄露,如密碼算法在執(zhí)行時(shí)無意泄露的執(zhí)行時(shí)間、功率消耗、電磁輻射、Cache訪問特征、聲音等信息,或攻擊者通過主動(dòng)干擾等手段獲取的中間狀態(tài)比特或故障輸出信息等,這些泄露的信息同密碼的中間運(yùn)算、中間狀態(tài)數(shù)據(jù)存在一定的相關(guān)性,從而為密碼分析提供了更多的信息,利用這些泄露的信息就有可能分析出密鑰,這種分析方法稱為旁路分析。密碼旁路分析中攻擊者除了可在公開信道上截獲消息,還可觀測(cè)加解密端的旁路泄露,然后結(jié)合密碼算法的設(shè)計(jì)細(xì)節(jié)進(jìn)行密鑰分析,避免了分析復(fù)雜的密碼算法,使得一些傳統(tǒng)分析方法無法破解的密鑰成為可能。近幾年來,密碼旁路分析技術(shù)發(fā)展較快,出現(xiàn)了多種旁路分析方法。根據(jù)旁路泄露信息類型的不同,可分為計(jì)時(shí)分析、探針分析、故障分析、功耗分析、電磁分析、Cache分析、聲音分析;根據(jù)旁路分析方法的不同,可分為簡(jiǎn)單旁路分析、差分旁路分析、相關(guān)旁路分析、模板旁路分析、隨機(jī)模型旁路分析、互信息旁路分析、Cache旁路分析、差分故障分析、故障靈敏度分析、旁路立方體分析、代數(shù)旁路分析、代數(shù)故障分析等。作業(yè)與思考題:1、請(qǐng)簡(jiǎn)要分析密碼系統(tǒng)(密碼體制)的五個(gè)組成要素。2、對(duì)于密碼系統(tǒng),基于算法保密的策略有什么不足之處?3、請(qǐng)簡(jiǎn)要評(píng)述以DES為代表的對(duì)稱密碼系統(tǒng)的優(yōu)點(diǎn)和缺點(diǎn)。4、請(qǐng)解釋什么是密鑰管理問題,密鑰管理對(duì)于對(duì)稱密碼系統(tǒng)有什么意義。參考資料:吳禮發(fā),洪征:《網(wǎng)絡(luò)攻防原理與技術(shù)(第4版)》,機(jī)械工業(yè)出版社,2024年。本次課教學(xué)體會(huì):可以結(jié)合實(shí)際密碼案例進(jìn)行分析,增強(qiáng)學(xué)生的學(xué)習(xí)興趣。討論:為什么強(qiáng)調(diào)不依賴于對(duì)加密體制或算法的保密?古典密碼算法都屬于對(duì)稱密碼體制分析代替操作與置換操作的差異密鑰的管理問題為什么重要?比較序列密碼與分組密碼的主要差異結(jié)合PPT介紹DES的基本流程組織學(xué)生分析密碼體制的安全性問題3DES與DES相比的主要優(yōu)勢(shì)?分析公開密碼體制與對(duì)稱密碼體制的主要差異分析RSA算法存在的主要缺陷通過散列函數(shù)的實(shí)際應(yīng)用來引出散列函數(shù)的概念分析散列函數(shù)在安全領(lǐng)域應(yīng)用的主要優(yōu)勢(shì)課程思政:以王小云教授的例子,展現(xiàn)我國在安全領(lǐng)域的研究成就,鼓勵(lì)學(xué)生在安全領(lǐng)域深入專研比較對(duì)稱密碼體制和公開密碼體制在密鑰管理方面的差異數(shù)字證書主要是解決公開密碼體制的密鑰分發(fā)問題分析PKI各個(gè)組成部分的主要功能。請(qǐng)學(xué)生分析:有哪些可以用于密碼破譯的方法比較不同密碼分析方法的差異內(nèi)容備注《網(wǎng)絡(luò)攻防原理與技術(shù)》課程教案講課題目:第三講網(wǎng)絡(luò)脆弱性分析目的要求:了解影響網(wǎng)絡(luò)安全的因素;掌握因特網(wǎng)易被攻擊者利用的特性;掌握典型網(wǎng)絡(luò)協(xié)議存在的安全問題。重點(diǎn)難點(diǎn):因特網(wǎng)易被攻擊者利用的特性;典型網(wǎng)絡(luò)協(xié)議的安全問題。方法步驟:理論講授。器材保障:電腦、投影儀。主要教學(xué)內(nèi)容:一、影響網(wǎng)絡(luò)安全的因素我們將所有影響網(wǎng)絡(luò)正常運(yùn)行的因素稱之為網(wǎng)絡(luò)安全威脅,從這個(gè)角度講,影響網(wǎng)絡(luò)安全的既包括環(huán)境和災(zāi)害因素,也包括人為因素和系統(tǒng)自身的因素。多數(shù)網(wǎng)絡(luò)安全事件是由于人員的疏忽、黑客的主動(dòng)攻擊造成的,此即為人為因素,包括:(1)有意:人為主動(dòng)的惡意攻擊、違紀(jì)、違法和犯罪等。(2)無意:工作疏忽造成失誤(配置不當(dāng)?shù)龋?,?duì)網(wǎng)絡(luò)系統(tǒng)造成不良影響。系統(tǒng)自身因素是指網(wǎng)絡(luò)中的計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)設(shè)備因?yàn)樽陨淼脑蛞l(fā)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),主要包括:(1)計(jì)算機(jī)系統(tǒng)硬件系統(tǒng)的故障。(2)各類計(jì)算機(jī)軟件故障或安全缺陷,包括系統(tǒng)軟件(如操作系統(tǒng))、支撐軟件(各種中間件、數(shù)據(jù)庫管理系統(tǒng)等)和應(yīng)用軟件的故障或缺陷。(3)網(wǎng)絡(luò)和通信協(xié)議自身的缺陷。二、計(jì)算機(jī)網(wǎng)絡(luò)概述(一)網(wǎng)絡(luò)結(jié)構(gòu)和組成計(jì)算機(jī)網(wǎng)絡(luò)由若干結(jié)點(diǎn)(node)和連接這些結(jié)點(diǎn)的鏈路(link)組成。網(wǎng)絡(luò)中的結(jié)點(diǎn)主要包括兩類:端系統(tǒng)和中間結(jié)點(diǎn)。端系統(tǒng)(endsystem)通常是指網(wǎng)絡(luò)邊緣的結(jié)點(diǎn),它不再僅僅是功能強(qiáng)大的計(jì)算機(jī),還包括其他非傳統(tǒng)計(jì)算機(jī)的數(shù)字設(shè)備,如智能手機(jī)、電視、汽車、家用電器、攝像機(jī)、傳感設(shè)備等。可以將這些連接在網(wǎng)絡(luò)上的計(jì)算機(jī)和非計(jì)算機(jī)設(shè)備統(tǒng)稱為主機(jī)(host)。中間結(jié)點(diǎn),主要包括集線器、交換機(jī)、路由器、自治系統(tǒng)、虛擬結(jié)點(diǎn)和代理等網(wǎng)絡(luò)設(shè)備或組織。鏈路則可以分為源主機(jī)到目的主機(jī)間的端到端路徑(path)和兩個(gè)結(jié)點(diǎn)之間的跳(hop)。網(wǎng)絡(luò)和網(wǎng)絡(luò)通過互聯(lián)設(shè)備(路由器,router)互連起來,可以構(gòu)成一個(gè)覆蓋范圍更大的網(wǎng)絡(luò),即互聯(lián)網(wǎng)(internet或internetwork),或稱為網(wǎng)絡(luò)的網(wǎng)絡(luò)(networkofnetworks),泛指由多個(gè)計(jì)算機(jī)網(wǎng)絡(luò)互連而成的網(wǎng)絡(luò),這些網(wǎng)絡(luò)之間的通信協(xié)議可以是任意的。因特網(wǎng)(Internet)是全球最大的、開放的互聯(lián)網(wǎng),它采用TCP/IP協(xié)議族作為通信的規(guī)則,且其前身是美國的ARPANET。網(wǎng)絡(luò)體系結(jié)構(gòu)計(jì)算機(jī)網(wǎng)絡(luò)之所以能夠做到有條不紊地交換數(shù)據(jù),是因?yàn)榫W(wǎng)絡(luò)中的各方都遵守一些事先約定好的規(guī)則。這些規(guī)則明確規(guī)定了所交換的數(shù)據(jù)的格式以及有關(guān)的同步問題。這些為進(jìn)行網(wǎng)絡(luò)中的數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定即稱為網(wǎng)絡(luò)協(xié)議。在計(jì)算機(jī)網(wǎng)絡(luò)中,將計(jì)算機(jī)網(wǎng)絡(luò)的各層及其協(xié)議的集合,稱為網(wǎng)絡(luò)的體系結(jié)構(gòu)(architecture)。比較著名的網(wǎng)絡(luò)體系結(jié)構(gòu)有:國際標(biāo)準(zhǔn)化組織(ISO)制定的開放系統(tǒng)互連參考模型(OSI/RM,OpenSystemInterconnection/ReferenceModel),采用7層結(jié)構(gòu),IETF的TCP/IP體系結(jié)構(gòu)等。以TCP/IP體系結(jié)構(gòu)為基礎(chǔ)的計(jì)算機(jī)網(wǎng)絡(luò)得到廣泛應(yīng)用,成為事實(shí)上的網(wǎng)絡(luò)標(biāo)準(zhǔn)。盡管OSI/RM從整體上來講未被采用,但其制定的很多網(wǎng)絡(luò)標(biāo)準(zhǔn)仍在今天的因特網(wǎng)得到了廣泛應(yīng)用。在體系結(jié)構(gòu)的框架下,網(wǎng)絡(luò)協(xié)議可定義為:為網(wǎng)絡(luò)中互相通信的對(duì)等實(shí)體間進(jìn)行數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定。實(shí)體(entity)是指任何可以發(fā)送或接收信息的硬件或軟件進(jìn)程。在許多情況下,實(shí)體就是一個(gè)特定的軟件模塊。位于不同子系統(tǒng)的同一層次內(nèi)交互的實(shí)體,就構(gòu)成了對(duì)等實(shí)體(peerentity)。網(wǎng)絡(luò)協(xié)議是計(jì)算機(jī)網(wǎng)絡(luò)不可缺少的組成部分,它保證實(shí)體在計(jì)算機(jī)網(wǎng)絡(luò)中有條不紊地交換數(shù)據(jù)。網(wǎng)絡(luò)體系結(jié)構(gòu)的脆弱性因特網(wǎng)的設(shè)計(jì)初衷是在各科研機(jī)構(gòu)間共享資源,因此盡可能地開放以方便計(jì)算機(jī)間的互聯(lián)和資源共享,對(duì)安全性考慮較少。導(dǎo)致其存在一些固有的安全缺陷,即具有一些容易被攻擊者利用的特性。一般認(rèn)為,因特網(wǎng)的以下幾個(gè)特性易被攻擊者利用,特別是在基于IPv4的因特網(wǎng)中。(1)分組交換。因特網(wǎng)是基于分組交換的,這使得它比采用電路交換的電信網(wǎng)更容易受攻擊。所有用戶共享所有資源,給予一個(gè)用戶的服務(wù)會(huì)受到其他用戶的影響。(2)認(rèn)證與可追蹤性。因特網(wǎng)沒有認(rèn)證機(jī)制,任何一個(gè)終端接入即可訪問全網(wǎng),這導(dǎo)致一個(gè)嚴(yán)重的問題就是IP欺騙:攻擊者可以偽造數(shù)據(jù)包中的任何區(qū)域的內(nèi)容然后發(fā)送數(shù)據(jù)包到Internet中。通過IP欺騙隱藏來源,攻擊者就可以發(fā)起攻擊而無須擔(dān)心對(duì)由此造成的損失負(fù)責(zé)。(3)盡力而為(best-effort)的服務(wù)策略。因特網(wǎng)采取的是盡力而為策略,即只要是交給網(wǎng)絡(luò)的數(shù)據(jù),不管其是正常用戶發(fā)送的正常數(shù)據(jù),還是攻擊者發(fā)送的攻擊流量,網(wǎng)絡(luò)都會(huì)盡可能地將其送到目的地。(4)匿名與隱私。網(wǎng)絡(luò)上的身份是虛擬的,普通用戶無法知道對(duì)方的真實(shí)身份,也無法拒絕來路不明的信息。(5)無尺度網(wǎng)絡(luò)。因特網(wǎng)是一種無尺度網(wǎng)絡(luò)。無尺度網(wǎng)絡(luò)的典型特征是網(wǎng)絡(luò)中的大部分結(jié)點(diǎn)只和很少結(jié)點(diǎn)連接,而有極少數(shù)結(jié)點(diǎn)與非常多的結(jié)點(diǎn)連接。無尺度網(wǎng)絡(luò)對(duì)意外故障有強(qiáng)大的承受能力,但面對(duì)針對(duì)樞紐結(jié)點(diǎn)的協(xié)同性攻擊時(shí)則顯得脆弱。(6)互聯(lián)網(wǎng)的級(jí)聯(lián)特性。互聯(lián)網(wǎng)是一個(gè)由路由器將眾多小的網(wǎng)絡(luò)級(jí)聯(lián)而成的大網(wǎng)絡(luò)。一個(gè)路由器消息可以逐級(jí)影響到網(wǎng)絡(luò)中的其他路由器,形成“蝴蝶效應(yīng)”。中間盒子?!爸虚g盒子”是指部署在源與目的主機(jī)之間的數(shù)據(jù)傳輸路徑上的、實(shí)現(xiàn)各種非IP轉(zhuǎn)發(fā)功能的任何中介設(shè)備,例如:用于改善性能的DNS緩存(Cache)、HTTP代理/緩存、CDN等,用于協(xié)議轉(zhuǎn)換的NAT(NetworkAddressTranslation)、IPv4-IPv6轉(zhuǎn)換器等,用于安全防護(hù)的防火墻、入侵檢測(cè)系統(tǒng)/入侵防御系統(tǒng)(IDS/IPS)等不同類型的中間盒子大量被插入互聯(lián)網(wǎng)之中。中間盒子的出現(xiàn),背離了傳統(tǒng)互聯(lián)網(wǎng)“核心網(wǎng)絡(luò)功能盡量簡(jiǎn)單、無狀態(tài)”的設(shè)計(jì)宗旨,從源端到目的端的數(shù)據(jù)分組的完整性無法被保證,互聯(lián)網(wǎng)透明性逐漸喪失。典型網(wǎng)絡(luò)協(xié)議的脆弱性(一)IP協(xié)議安全性分析IPv4協(xié)議是無狀態(tài)、無認(rèn)證、無加密協(xié)議,其自身有很多特性易被攻擊者利用,主要包括:(1)IPv4協(xié)議沒有認(rèn)證機(jī)制IPv4沒有對(duì)報(bào)文源進(jìn)行認(rèn)證,無法確保接收到的IP包是IP包頭中源地址所標(biāo)識(shí)的源端實(shí)體發(fā)出的。IPv4也沒有對(duì)報(bào)文內(nèi)容進(jìn)行認(rèn)證,無法確保報(bào)文在傳輸過程中的完整性沒有受到破壞。(2)IPv4協(xié)議沒有加密機(jī)制由于IPv4報(bào)文沒有使用加密機(jī)制,攻擊者很容易竊聽到IP數(shù)據(jù)包并提取出其中的應(yīng)用數(shù)據(jù)。(3)無帶寬控制攻擊者還可以利用IPv4協(xié)議沒有帶寬控制的缺陷,進(jìn)行數(shù)據(jù)包風(fēng)暴攻擊來消耗網(wǎng)絡(luò)帶寬、系統(tǒng)資源,從而導(dǎo)致拒絕服務(wù)攻擊。為了解決IPv4存在的安全問題,IETF設(shè)計(jì)了一套端到端的確保IP通信安全的機(jī)制,稱為IPsec(IPSecurity)。IPsec最開始是為IPv6制定的標(biāo)準(zhǔn),考慮到IPv4的應(yīng)用仍然很廣泛,所以在IPsec標(biāo)準(zhǔn)制定過程中也增加了對(duì)IPv4的支持。與IPv4相比,IPv6通過IPsec協(xié)議來保證IP層的傳輸安全,提高了網(wǎng)絡(luò)傳輸?shù)谋C苄?、完整性、可控性和抗否認(rèn)性。盡管如此,IPv6也不可能徹底解決所有的網(wǎng)絡(luò)安全問題,同時(shí)新增機(jī)制還會(huì)產(chǎn)生新的安全問題。(二)ICMP協(xié)議安全性分析為了提高IP數(shù)據(jù)報(bào)交付成功的機(jī)會(huì),在網(wǎng)際層使用了ICMP協(xié)議。ICMP允許主機(jī)或路由器報(bào)告差錯(cuò)情況、提供有關(guān)異常情況的報(bào)告。ICMP報(bào)文作為IP層數(shù)據(jù)報(bào)的數(shù)據(jù),加上數(shù)據(jù)報(bào)的首部后組成數(shù)據(jù)報(bào)發(fā)送出去。ICMPv4報(bào)文的前4個(gè)字節(jié)是統(tǒng)一的格式,共有三個(gè)字段:即類型、代碼、檢驗(yàn)和。接著的4個(gè)字節(jié)的內(nèi)容與ICMPv4的類型有關(guān)。再后面是數(shù)據(jù)字段,其長度和格式取決于ICMPv4的類型。常用的差錯(cuò)報(bào)文有:目的站不可達(dá)(類型3)、時(shí)間超過(類型11)、改路由(或路由重定向,類5)。常用的詢問報(bào)文有:回送(Echo)請(qǐng)求或回答(類型8或0)、時(shí)間戳(Timestamp)請(qǐng)求或回答(類型13或14)等。不管ICMPv4還是ICMPv6,ICMP協(xié)議本身的特點(diǎn)決定了它非常容易被用于攻擊網(wǎng)絡(luò)上的路由器和主機(jī),因而被廣泛應(yīng)用。(1)利用“目的不可達(dá)”報(bào)文對(duì)攻擊目標(biāo)發(fā)起拒絕服務(wù)攻擊。(2)利用“改變路由”報(bào)文破壞路由表,導(dǎo)致網(wǎng)絡(luò)癱瘓。(3)木馬利用ICMP協(xié)議報(bào)文進(jìn)行隱蔽通信。(4)利用“回送(Echo)請(qǐng)求或回答”報(bào)文進(jìn)行網(wǎng)絡(luò)掃描或拒絕服務(wù)攻擊。(三)ARP協(xié)議安全性分析ARP用于將計(jì)算機(jī)的網(wǎng)絡(luò)地址(32位IP地址)轉(zhuǎn)化為物理地址(48位MAC地址)。在以太網(wǎng)中的數(shù)據(jù)幀從一個(gè)主機(jī)到達(dá)網(wǎng)內(nèi)的另一臺(tái)主機(jī)是根據(jù)48位的以太網(wǎng)地址(硬件地址)來確定網(wǎng)絡(luò)接口的,而不是根據(jù)32位的IP地址。每臺(tái)主機(jī)均有一個(gè)ARP高速緩存(ARPCache)。通常情況下,一臺(tái)主機(jī)的網(wǎng)絡(luò)驅(qū)動(dòng)程序要發(fā)送上層交來的數(shù)據(jù)時(shí),會(huì)查看其ARP緩存中的IP地址和MAC地址的映射表。如果表中已有目的IP地址對(duì)應(yīng)的MAC地址,則獲取MAC地址,構(gòu)建網(wǎng)絡(luò)包發(fā)送,否則就發(fā)送ARP請(qǐng)求,等待擁有該IP的主機(jī)給出響應(yīng)。發(fā)出請(qǐng)求的主機(jī)在收到響應(yīng)后,更新其ARP緩存。ARP協(xié)議對(duì)收到的ARP響應(yīng)不作任何驗(yàn)證就更新其ARP緩存,即允許未經(jīng)請(qǐng)求的ARP廣播或單播對(duì)緩存中的IP-MAC對(duì)應(yīng)表表項(xiàng)進(jìn)行刪除、添加或修改。這一嚴(yán)重的安全缺陷,經(jīng)常被攻擊者用來進(jìn)行各種網(wǎng)絡(luò)攻擊,例如:(1)網(wǎng)絡(luò)監(jiān)聽。攻擊者可以偽造ARP響應(yīng),從本地或遠(yuǎn)程發(fā)送給主機(jī),修改ARP緩存,從而重定向IP數(shù)據(jù)流到攻擊者主機(jī),達(dá)到竊聽、假冒或拒絕服務(wù)的目的。(2)阻止目標(biāo)的數(shù)據(jù)包通過網(wǎng)關(guān)。攻擊者可以利用ARP欺騙,導(dǎo)致計(jì)算機(jī)向外發(fā)送的數(shù)據(jù)包將總被發(fā)送到錯(cuò)誤的網(wǎng)關(guān)MAC地址上,計(jì)算機(jī)不能夠與外網(wǎng)通信。(四)RIP協(xié)議安全性分析RIP協(xié)議要求網(wǎng)絡(luò)中的每一個(gè)路由器都要維護(hù)從它自己到其他每一個(gè)目的網(wǎng)絡(luò)的距離記錄(因此,這是一組距離,即“距離向量”)。RIP協(xié)議將“距離”定義如下:從一個(gè)路由器到直接連接的網(wǎng)絡(luò)的距離定義為1。從一個(gè)路由器到非直接連接的網(wǎng)絡(luò)的距離定義為所經(jīng)過的路由器數(shù)加1?!凹?”是因?yàn)榈竭_(dá)目的網(wǎng)絡(luò)后就直接交付,而到直接連接的網(wǎng)絡(luò)的距離已經(jīng)定義為1。RIP協(xié)議的“距離”也稱為“跳數(shù)”(hopcount),因?yàn)槊拷?jīng)過一個(gè)路由器,跳數(shù)就加1。RIP認(rèn)為一個(gè)好的路由就是它通過的路由器的數(shù)目少,即“距離短”。RIP允許一條路徑最多只能包含15個(gè)路由器。因此“距離”的最大值為16時(shí)即相當(dāng)于不可達(dá)。RIP只適用于小型網(wǎng)絡(luò)。如果在沒有認(rèn)證保護(hù)的情況下,攻擊者可以輕易偽造RIP路由更新信息,并向鄰居路由器發(fā)送,偽造內(nèi)容為目的網(wǎng)絡(luò)地址、子網(wǎng)掩碼地址與下一條地址,經(jīng)過若干輪的路由更新,網(wǎng)絡(luò)通信將面臨癱瘓的風(fēng)險(xiǎn)。此外,攻擊者可以利用一些網(wǎng)絡(luò)嗅探工具來獲得遠(yuǎn)程網(wǎng)絡(luò)的RIP路由表,通過欺騙工具偽造RIPv1或RIPv2報(bào)文,再利用重定向工具截取、修改和重寫向外發(fā)送的報(bào)文,例如某臺(tái)受攻擊者控制的路由器發(fā)布通告稱有到其他路由器的路由且費(fèi)用最低,則發(fā)向該路由的網(wǎng)絡(luò)報(bào)文都將被重定向到受控的路由器上。(五)OSPF協(xié)議安全性分析OSPF使用分布式鏈路狀態(tài)協(xié)議(linkstateprotocol),路由器間信息交換的策略如下:1)向本自治系統(tǒng)中所有路由器發(fā)送信息。這里使用的方法是洪泛法(flooding),這就是路由器通過所有輸出端口向它所有相鄰的路由器發(fā)送信息。應(yīng)注意,RIP協(xié)議是僅僅向自己相鄰的幾個(gè)路由器發(fā)送信息。2)發(fā)送的信息就是與本路由器相鄰的所有路由器的鏈路狀態(tài),但這只是路由器所知道的部分信息。所謂“鏈路狀態(tài)”就是說明本路由器都和哪些路由器相鄰,以及該鏈路的“度量”(metric)。OSPF將這個(gè)“度量”用來表示費(fèi)用、距離、時(shí)延、帶寬等等。對(duì)于RIP協(xié)議,發(fā)送的信息是:“到所有網(wǎng)絡(luò)的距離和下一跳路由器”。3)只有當(dāng)鏈路狀態(tài)發(fā)生變化時(shí),路由器才用洪泛法向所有路由器發(fā)送信息。而不像RIP那樣,不管網(wǎng)絡(luò)拓?fù)溆袩o發(fā)生變化,路由器之間都要定期交換路由表的信息。常見的OSPF協(xié)議攻擊手段包括:1)最大年齡(MaxAgeattack)攻擊LSA的最大年齡(MaxAge)為1小時(shí),攻擊者發(fā)送帶有最大MaxAge設(shè)置的LSA信息報(bào)文,這樣,最開始的路由器通過產(chǎn)生刷新信息來發(fā)送這個(gè)LSA,而后就引起在age項(xiàng)中的突然改變值的競(jìng)爭(zhēng)。如果攻擊者持續(xù)的突然插入這類報(bào)文給整個(gè)路由器群,將會(huì)導(dǎo)致網(wǎng)絡(luò)混亂和拒絕服務(wù)攻擊。2)序列號(hào)加1(Sequence++)攻擊當(dāng)攻擊者持續(xù)插入比較大的LSASequence號(hào)報(bào)文時(shí),最開始的路由器就會(huì)產(chǎn)生發(fā)送自己更新的LSA序列號(hào)來超過攻擊者序列號(hào)的競(jìng)爭(zhēng),這樣就導(dǎo)致了網(wǎng)絡(luò)不穩(wěn)定和拒絕服務(wù)攻擊。3)最大序列號(hào)攻擊根據(jù)OSPF協(xié)議的規(guī)定,當(dāng)發(fā)送最大序列號(hào)(0x7FFFFFFF)的網(wǎng)絡(luò)設(shè)備再次發(fā)送報(bào)文(此時(shí)為最小序列號(hào))前,要求其他設(shè)備也將序列號(hào)重置,OSPF停15分鐘。如果攻擊者插入一個(gè)最大序列號(hào)的LSA報(bào)文,將觸發(fā)序列號(hào)初始化過程。在實(shí)踐中,在某些情況下,擁有最大序列號(hào)的LSA并沒有被清除而是在連接狀態(tài)數(shù)據(jù)庫中保持一小時(shí)的時(shí)間。如果攻擊者不斷地修改收到的LSA的序列號(hào),就會(huì)造成網(wǎng)絡(luò)運(yùn)行的不穩(wěn)定。4)重放攻擊攻擊者重放一個(gè)與拓?fù)洳环腖SA,并洪泛出去,而且該LSA必須被認(rèn)為比當(dāng)前的新。各路由器接收到后,會(huì)觸發(fā)相應(yīng)的SPF計(jì)算(計(jì)算最小路徑樹的過程)。當(dāng)源路由器收到重放的LSA時(shí),將洪泛一個(gè)具有更高序列號(hào)的真實(shí)LSA時(shí),各路由器收到后,更新LSA,勢(shì)必又會(huì)觸發(fā)SPF計(jì)算。SPF計(jì)算是一個(gè)很消耗資源的操作,頻繁的SPF計(jì)算會(huì)導(dǎo)致路由器性能的下降。5)篡改攻擊IP首部的源IP地址、目的IP地址字段分別標(biāo)識(shí)OSPF分組由哪個(gè)路由器發(fā)出的、分組要發(fā)送到哪個(gè)路由器,協(xié)議號(hào)字段置為89時(shí)表明封裝是OSPF分組。所有這些字段如果被修改,都會(huì)導(dǎo)致OSPF路由陷入混亂。(六)BGP協(xié)議安全性分析BGP協(xié)議是一種應(yīng)用于AS之間的邊界路由協(xié)議,而且運(yùn)行邊界網(wǎng)關(guān)協(xié)議的路由器一般都是網(wǎng)絡(luò)上的骨干路由器。運(yùn)行BGP協(xié)議的路由器相互之間需要建立TCP連接以交換路由信息,這種連接稱為BGP會(huì)話(Session)。每一個(gè)會(huì)話包含了兩個(gè)端點(diǎn)路由器,這兩個(gè)端點(diǎn)路由器稱為相鄰體(Neighbor)或是對(duì)等體(Peer)。BGP一般是在兩個(gè)自治系統(tǒng)的邊界路由器之間建立對(duì)等關(guān)系,也可以在同一個(gè)自治系統(tǒng)內(nèi)的兩個(gè)邊界路由器之間建立對(duì)等關(guān)系。BGP協(xié)議最主要的安全問題在于缺乏一個(gè)安全可信的路由認(rèn)證機(jī)制,即BGP無法對(duì)所傳播的路由信息的安全性進(jìn)行驗(yàn)證。每個(gè)自治系統(tǒng)向外通告自己所擁有的CIDR(ClasslessInter-DomainRouting)地址塊,并且協(xié)議無條件信任對(duì)等系統(tǒng)的路由通告,這將就導(dǎo)致一個(gè)自治系統(tǒng)向外通告不屬于自己的前綴時(shí),也會(huì)被BGP用戶認(rèn)為合法,從而接受和傳播,導(dǎo)致路由攻擊的發(fā)生。由于BGP協(xié)議使用TCP作為其傳輸協(xié)議,因此同樣會(huì)面臨很多因?yàn)槭褂肨CP而導(dǎo)致的安全問題,如SYNFlood攻擊、序列號(hào)預(yù)測(cè)等。BGP沒有使用自身的序列號(hào)而依靠TCP的序列號(hào),因此,如果設(shè)備采用了可預(yù)測(cè)序列號(hào)的方案,就面臨著這種類型的攻擊?!皵?shù)字大炮”攻擊利用BGP路由器正常工作過程中路由表更新機(jī)制,通過在網(wǎng)絡(luò)上制造某些通信鏈路的時(shí)斷時(shí)續(xù)的震蕩效應(yīng),導(dǎo)致網(wǎng)絡(luò)中路由器頻繁地更新路由表,最終當(dāng)網(wǎng)絡(luò)上震蕩路徑數(shù)量足夠多、震蕩的頻率足夠高時(shí),網(wǎng)絡(luò)上所有路由器都處于癱瘓狀態(tài)。對(duì)于數(shù)字大炮,現(xiàn)有的BGP內(nèi)置故障保護(hù)措施幾乎無能為力。一種解決辦法是通過一個(gè)獨(dú)立網(wǎng)絡(luò)來發(fā)送BGP更新,但這不太現(xiàn)實(shí),因?yàn)檫@必然涉及建立一個(gè)影子互聯(lián)網(wǎng)。另一種方法是改變BGP系統(tǒng),讓其假定連接永不斷開,但根據(jù)研究者的模型,此方法必須讓互聯(lián)網(wǎng)中至少10%的自治系統(tǒng)做出這種改變,并且要求網(wǎng)絡(luò)運(yùn)營者尋找其他辦法監(jiān)控連接的健康狀況,但是要說服足夠多的獨(dú)立運(yùn)營商做出這一改變非常困難。(七)UDP協(xié)議安全性分析UDP協(xié)議提供的是不可靠數(shù)據(jù)傳輸服務(wù),但由于其簡(jiǎn)單高效,因此有很多應(yīng)用層協(xié)議利用UDP作為傳輸協(xié)議,如域名解析協(xié)議(DNS)、簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)、網(wǎng)絡(luò)文件系統(tǒng)(NFS)、動(dòng)態(tài)主機(jī)配置協(xié)議(DHCP)和路由信息協(xié)議(RIP)。如果某一應(yīng)用層協(xié)議需要可靠傳輸,則可根據(jù)需要在UDP基礎(chǔ)上加入一些可靠機(jī)制,如重傳、超時(shí)、序號(hào)等,或直接利用TCP協(xié)議。UDP協(xié)議可以用來發(fā)起風(fēng)暴型拒絕服務(wù)攻擊,也可以進(jìn)行網(wǎng)絡(luò)掃描。(八)TCP協(xié)議安全性分析TCP協(xié)議被攻擊者廣泛利用。1)由于一臺(tái)主機(jī)或服務(wù)器所允許建立的TCP連接數(shù)是有限的,因此,攻擊者常常用TCP全連接(完成三次握手過程)或半連接(只完成二次握手過程)來對(duì)目標(biāo)發(fā)起拒絕服務(wù)攻擊。2)序號(hào)預(yù)測(cè)。TCP報(bào)文段的初始序號(hào)(ISN)在TCP連接建立時(shí)產(chǎn)生,攻擊者向目標(biāo)主機(jī)發(fā)送連接請(qǐng)求可得到上次的序號(hào),再通過多次測(cè)量來回傳輸路徑得到進(jìn)攻主機(jī)到目標(biāo)主機(jī)間數(shù)據(jù)包傳送的來回時(shí)間(RTT)。已知上次連接的序號(hào)和RTT,就能預(yù)測(cè)下次連接的序號(hào)。若攻擊者推測(cè)出正確的序號(hào)就能偽造有害數(shù)據(jù)包并使目標(biāo)主機(jī)接受,實(shí)TCP連接劫持攻擊。3)網(wǎng)絡(luò)掃描。攻擊者可以利用TCP連接請(qǐng)求來進(jìn)行端口掃描,從而獲得目標(biāo)主機(jī)上的網(wǎng)絡(luò)服務(wù)狀態(tài),進(jìn)一步發(fā)起有針對(duì)性的攻擊。(九)DNS協(xié)議安全性分析DNS協(xié)議缺乏必要的認(rèn)證機(jī)制,客戶無法確認(rèn)接收到的信息的真實(shí)性和權(quán)威性,基于名字的認(rèn)證過程并不能起到真正的識(shí)別作用,而且接收到的應(yīng)答報(bào)文中往往含有額外的附加信息,其正確性也無法判斷。此外,DNS的絕大部分通信使用UDP,數(shù)據(jù)報(bào)文容易丟失,也易于受到劫持和欺騙。DNS協(xié)議脆弱性面臨的威脅主要是域名欺騙和網(wǎng)絡(luò)通信攻擊。域名欺騙是指域名系統(tǒng)(包括DNS服務(wù)器和解析器)接收或使用來自未授
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 超詳細(xì)(2025版)智能家居產(chǎn)品銷售合同(上)2篇
- 2025年度高科技企業(yè)出納職務(wù)綜合擔(dān)保合同4篇
- 機(jī)械設(shè)備買賣合同糾紛上訴狀
- 2025食品買賣合同書范文
- 2025土地投資合同范文
- 儲(chǔ)奶機(jī)租賃合同
- 農(nóng)業(yè)科技創(chuàng)新與“三農(nóng)發(fā)展”
- 吉林省長春市力旺實(shí)驗(yàn)初級(jí)中學(xué)2024-2025學(xué)年九年級(jí)上學(xué)期期末化學(xué)試題(含答案)
- 基于二零二五年度的車載導(dǎo)航系統(tǒng)開發(fā)合同
- 寵物犬類社交技能培養(yǎng)考核試卷
- 中考模擬考試化學(xué)試卷與答案解析(共三套)
- 新人教版五年級(jí)小學(xué)數(shù)學(xué)全冊(cè)奧數(shù)(含答案)
- 風(fēng)電場(chǎng)升壓站培訓(xùn)課件
- 收納盒注塑模具設(shè)計(jì)(論文-任務(wù)書-開題報(bào)告-圖紙)
- 博弈論全套課件
- CONSORT2010流程圖(FlowDiagram)【模板】文檔
- 腦電信號(hào)處理與特征提取
- 高中數(shù)學(xué)知識(shí)點(diǎn)全總結(jié)(電子版)
- GB/T 10322.7-2004鐵礦石粒度分布的篩分測(cè)定
- 2023新譯林版新教材高中英語必修一重點(diǎn)詞組歸納總結(jié)
- 蘇教版四年級(jí)數(shù)學(xué)下冊(cè)第3單元第2課時(shí)“常見的數(shù)量關(guān)系”教案
評(píng)論
0/150
提交評(píng)論