信息安全,原理,陈天洲第十九章网络协议安全课件_第1页
信息安全,原理,陈天洲第十九章网络协议安全课件_第2页
信息安全,原理,陈天洲第十九章网络协议安全课件_第3页
信息安全,原理,陈天洲第十九章网络协议安全课件_第4页
信息安全,原理,陈天洲第十九章网络协议安全课件_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十九章网络协议安全网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析Internet层的安全性传输层的安全性应用层的安全性网络分段与VLAN

网络协议安全TCP/IP协议组的安全性TCP状态转移图和定时器伪造IP的网络入侵方式DNS域名系统ARP欺骗技术NFS和NIS的安全问题加密与安全协议安全的电子邮件:PEM传输层上的安全性:SSLSSL安全代理多重认证分析网络层的安全性:IPSEC安全协议小结网络协议安全基本概念所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。这个定义包含三层含义:协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;协议至少需要两个参与者;通过协议必须能够完成某项任务。密码协议是使用密码学技术的协议,协议的参与者可能是可以信任的人,也可能是攻击者和完全不信任的人。在网络通信中最常用的、基本的密码协议按照其完成的功能可以分成以下三类:密钥交换协议认证协议认证和密钥交换协议安全协议理论一个安全协议定义了一个或多个系统的“安全”。在准确的定义了一个安全协议以后,安全协议在本质上是高度确定的。安全协议理论定义4:让X表示为一个实体集合,I表示某些信息,那么如果X中没有成员包括了关于I的信息,则I拥有秘密访问X的权利。定义5:让X表示为一个实体集合,I表示某些信息,那么如果X中所有成员都信任I的信息,则I拥有公开访问X的权利。定义6:让X表示为一个实体集合,I表示某些信息,那么如果X中所有成员都能存取I,则I拥有有效的访问X的权利。安全协议理论定义7:安全手段就是指实施某部分安全协议的实体或步骤。定义8安全模式是一种提供特殊协议或协议集的模式。定义9军事安全协议是主要提供机密性的安全协议定义10商业安全协议是主要提供完整性的安全协议。安全协议理论定义11一个秘密协议是一个只处理其秘密性的安全协议。定义12一个完整的协议是一个处理其真实性、完整性的安全协议。定义13一个由开发者控制的存储控制,建立存储由控制(或者是它所拥有的信息)的创造者决定的。网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析Internet层的安全性传输层的安全性应用层的安全性网络分段与VLAN

协议的安全缺陷分类大多数安全协议只有为数不多的几个消息传递,其中每一个消息都是经过巧妙设计的,消息之间存在着复杂的相互作用和制约;同时,安全协议中使用了多种不同的密码体制,安全协议的这种复杂的情况导致目前的许多安全协议存在安全缺陷。协议的安全缺陷分类造成协议存在安全缺陷的原因主要有两个:一是协议设计者误解或者采用了不恰当的技术;二是协议设计者对环境要求的安全需求研究不足。协议的安全缺陷分类并行会话缺陷:对并行会话攻击缺乏防范,导致攻击者通过交换适当的协议消息能够获得所需要的信息。包括并行会话单角色缺陷、并行会话多角色缺陷等等。内部协议缺陷:协议的可达性存在问题,协议的参与者中至少有一方不能够完成所有必须的动作而导致的缺陷。密码系统缺陷:协议中使用的密码算法和密码协议导致协议不能完全满足所要求的机密性、认证等需求而产生的缺陷。网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析Internet层的安全性传输层的安全性应用层的安全性网络分段与VLAN

安全协议的分析目前,对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。一类是形式化的分析方法。形式化的分析方法是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析Internet层的安全性传输层的安全性应用层的安全性网络分段与VLAN

TCP/IP协议的安全分析TCP/IP的层次不同提供的安全性也不同,例如,在网络层提供虚拟私用网络,在传输层提供安全套接服务。下面将分别介绍TCP/IP不同层次的安全性和提高各层安全性的方法。Internet层的安全性已经提出的对Internet层的安全协议进行标准化一些方案:“安全协议3号(SP3)”是美国国家安全局以及标准技术协会作为“安全数据网络系统(SDNS)”的一部分而制定的。“网络层安全协议(NLSP)”是由国际标准化组织为“无连接网络协议(CLNP)”制定的安全协议标准。“集成化NLSP(I-NLSP)”是美国国家科技研究所提出的包括IP和CLNP在内的统一安全机制。SwIPe是另一个Internet层的安全协议,由Ioannidis和Blaze提出并实现原型。这些提案用的都是IP封装技术。其本质是,纯文本的包被加密,封装在外层的IP报头里,用来对加密的包进行Internet上的路由选择。到达另一端时,外层的IP报头被拆开,报文被解密,然后送到收报地点。Internet层的安全性Internet层安全性的主要优点是它的透明性。最主要的缺点是:Internet层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。Internet层非常适合提供基于主机对主机的安全服务。相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。传输层的安全性在Internet应用编程序中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSDSockets和传输层界面(TLI),在Unix系统V命令里可以找到。传输层的安全性1996年4月,IETF授权一个传输层安全(TLS)工作组着手制定一个传输层安全协议(TLSP),以便作为标准提案向IESG正式提交。TLSP将会在许多地方酷似SSL。原则上,任何TCP/IP应用,只要应用传输层安全协议,比如说SSL或PCT,就必定要进行若干修改以增加相应的功能,并使用(稍微)不同的IPC界面。所以传输层安全协议不具备Internet层安全协议的透明性的优点。应用层的安全性网络层(传输层)的安全协议不可能区分在同一通道上传输的一个具体文件的安全性要求。如果要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。应用层的安全性在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。PEMPKI是按层次组织的,由下述三个层次构成:顶层为Internet安全政策登记机构(IPRA)次层为安全政策证书颁发机构(PCA)底层为证书颁发机构(CA)应用层的安全性S-HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本,由企业集成技术公司设计。S-HTTP提供了文件级的安全机制,因此每个文件都可以被设成私人/签字状态。S-HTTP和SSL是从不同角度提供Web的安全性的。S-HTTP对单个文件作“私人/签字”之区分,而SSL则把参与通信的相应进程之间的数据通道按“私用”和“已认证”进行监管应用层的安全性应用层安全协议的另一个重要的应用是电子商务,尤其是信用卡交易为使Internet上的信用卡交易安全起见,MasterCard公司(同IBM,Netscape,GTE和Cybercash一道)制定了安全电子付费协议(SEPP),Visa国际公司和微软(和其他一些公司一道)制定了安全交易技术(STT)协议。同时,MasterCard,Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务应用层的安全性上面提到的所有这些加安全功能的应用都会面临一个主要的问题,就是每个这样的应用都要单独进行相应的修改。一个统一的修改手段:赫尔辛基大学的TatuYloenen开发的安全shell(SSH)。SSH允许其用户安全地登录到远程主机上,执行命令,传输文件。它实现了一个密钥交换协议,以及主机及客户端认证协议。把SSH的思路再往前推进一步,就到了认证和密钥分配系统。本质上,认证和密钥分配系统提供的是一个应用编程界面(API),它可以用来为任何网络应用程序提供安全服务。网络分段与VLAN网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式物理分段通常是指将网络从物理层和数据链路层(ISO/OSI模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。网络分段与VLAN虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。由以上运行机制带来的网络安全的好处:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。网络分段与VLAN虚拟网技术也带来了新的安全问题:执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。网络协议安全TCP/IP协议组的安全性TCP状态转移图和定时器伪造IP的网络入侵方式DNS域名系统ARP欺骗技术NFS和NIS的安全问题加密与安全协议安全的电子邮件:PEM传输层上的安全性:SSLSSL安全代理多重认证分析网络层的安全性:IPSEC安全协议小结TCP/IP协议组是目前使用最广泛的网络互连协议。但TCP/IP协议组本身存在着一些安全性问题。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。TCP状态转移图和定时器TCP状态转移图与定时器密切相关,不同的定时器对应于连接建立或终止、流量控制和数据传输几类主要的定时器连接定时器FIN-WAIT-2定时器TIME-WAIT定时器维持连接定时器伪造IP的网络入侵方式伪造IP地址。入侵者使用假IP地址发送包,利用基于IP地址证实的应用程序。其结果是未授权的远端用户进入带有防火墙的主机系统假设有两台主机A、B和入侵者控制的主机X。机A和B之间的通信遵守TCP/IP的三次握手机制:A→B:SYN(序列号=M)B→A:SYN(序列号=N),ACK(应答序号=M+1)A→B:ACK(应答序号=N+1)主机X伪造IP地址步骤如下X→B:SYN(序列号=M),SRC=AB→A:SYN(序列号=N),ACK(应答号=M+1)X→B:ACK(应答号=N+1),SRC=A伪造IP的网络入侵方式TCP状态转移的问题定时器问题DNS域名系统DNS(DomainNameSystem域名系统)。primaryDNSserver和secondaryDNSserverZonetransfer的TCP连接从primaryDNSserver负责建立改为从secondaryDNSserver建立,以保护primaryDNSserver上的资料保护主机的另一个方法,就是将你的主机名以不规则名称命名或是用乱数命名。这种作法会增加管理的困难使用防火墙保护DNS使用的53端口。利用认证和授权防止虚假的DNS回应ARP欺骗技术ARP协议即地址解析协议AddressResolutionProtocol,负责IP地址和网卡实体地址(MAC)之间的转换。ARP工作原理ARP欺骗、MAC欺骗利用ARP欺骗,一个入侵者可以:利用基于IP的安全性不足,冒用一个合法IP来进入主机。逃过基于IP的许多程序的安全检查,如NSF,R系列命令等。利用交换集线器或网桥是无法阻止ARP欺骗的,只有路由分段是有效的阻止手段,也就是IP包必须经过路由转发ARP欺骗技术ARP欺骗的对策:在系统中建立静态ARP表。在相对系统中禁止某个网络接口做ARP解析(对抗ARP欺骗攻击),可以做静态ARP协议设置(因为对方不会响应ARP请求报文)如:arp-sXXX.XXX.XX.X08-00-20-a8-2e-ac。不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中。ARP欺骗技术使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。使用“proxy”代理IP的传输。使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。管理员定期用响应的IP包中获得一个RARP请求,然后检查ARP响应的真实性。管理员定期轮询,检查主机上的ARP缓存。使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。NFS和NIS的安全问题NIS和NIS+是NetworkInformationSystem。网络信息系统是Sun开发的,适用于小型网络的网络命名和管理的系统。NIS+是稍后的版本,提供了安全性和其他内容。NIS类似于Internet的域名系统(DNS),但比较简单,适用于较小的网络--局域网NFS和NIS的安全问题NIS服务常见的安全问题有:DoS攻击(在多台客户端上使用finger服务)、缓冲区溢出攻击(libnasl)、NISmaps查询弱认证和其各个守护进程也存在各自的安全问题,等等。NFS和NIS都运行在非特权端口上,这意味着系统中的任何用户都能运行它们。如果原先的守护进程程序被恶意程序替换了,攻击者就可以获得分配给这些守护进程的资源的访问权限。NFS和NIS的安全问题下面的checklist可对保护NFS服务提供帮助:第一步:你首先需要确定安装了最新的NFS补丁第二步:检查NFS的设置第三步是确保所有被共享的文件名不超过256字符第四步是确保/etc/exports和/etc/netgroups的访问权限为644,属主为root,组用户为root或sys(或适当的组用户)。第五步是在被输出文件系统机器上运行fsirand,而且在cron服务中设置其周期性自动运行。最后一步是激活NFS的端口监视。NFS和NIS的安全问题保护NIS安全checklist:第一步是确定安装了最新的NFS补丁第二步是了解NIS的结构是如何设置的。第三步是检查用户口令强度第四步是检查空口令第五步是确保口令域中‘*’的正确使用第六步是检查服务器数据库maps是如何创建的网络协议安全TCP/IP协议组的安全性TCP状态转移图和定时器伪造IP的网络入侵方式DNS域名系统ARP欺骗技术NFS和NIS的安全问题加密与安全协议安全的电子邮件:PEM传输层上的安全性:SSLSSL安全代理多重认证分析网络层的安全性:IPSEC安全协议小结安全的电子邮件:PEM1985年,因特网研究任务小组开始研究加强电子邮件的隐私性问题,工作的目的是为了使一个电子邮件协议具有如下功能:提供机密性,让消息使发送者和接收者以外的人不可读。提供原始的鉴定,准确确认发送者身份。提供数据的完整性,确保任何对消息的改变都容易被侦测。如果可能,提供对原始数据的认可。这些协议被命名为电子邮件隐私性的加强(或者PEM)。安全的电子邮件:PEM设计原则:兼容性独立性双方应该能够使用协议来通信而不需要先前的安排工作总之,PEM的设计目标是:不要重复设计已经存在的邮件系统或者协议。与许多MTA、US和其他计算机要兼容。使加强隐私功能独立可用,所以它们是不必须的。使双方使用协议来通信而不需要先前的安排工作。安全的电子邮件:PEM基础设计协议定义了密钥的两个类型认可的服务来自于公钥密码系统的使用其他考虑的因素结论具有加强隐私性功能的邮件协议表明了系统因素怎么影响密码协议的使用。在设计和使用PEM系统过程中,密码协议需要一个支持的基础部件。兼容性的需求导致了为这个基础部件可以有许多设计方案的选择。开发环境同样影响这个基础部件。传输层上的安全性:SSL安全的套接字层(SSL)是一种标准,由NetscapeCorporation开发用来提供在www浏览器和服务器的安全性。SSLsession是一种同等主机间的关系。组成协议:SSL记录协议SSL握手协议SSL改变密码规格协议SSL警告协议应用数据协议传输层上的安全性:SSL总结:SSL层提供了一个传输机制来支持机密性和完整性。它支持一系列密码和MAC地址。任何更高层的应用协议可以使用它,而且它是因特网安全的基础所在。WWW浏览器和服务器一般支持SSLv3。SSL安全代理多重认证分析SSL协议可分为两层:SSL记录层协议(SSLRecordProtocol),建立在TCP层之上,为高层提供数据封装、压缩、加密等基本功能;SSL握手协议(SSLHandshakeProtocol),建立在SSL记录层之上,用于通信双方进行身份认证,协商加密算法,交换加密密钥等。SSL安全代理多重认证分析SSL安全通信在实际应用中有多种实现途径,主要分为两类一类是基于SSL协议模块的应用,直接将SSL安全通信模块集成到软件功能中,从而获得SSL安全通信服务;另一类就是利用现有的SSL安全代理,为不支持SSL的软件提供SSL安全通信服务。SSL安全代理多种认证方式SSL握手协议提供多种身份认证方式,包括匿名握手、单向认证、双向认证等。匿名握手:安全代理服务端SSP、客户端CSP都不需要验证对方身份,直接信任并使用对方发来的证书(内含公钥),传输时双方用未经验证的公钥对握手信息进行加密。单向认证:允许CSP要求验证SSP的身份。双向认证:CSP和SSP都需要进行身份认证。多重认证的实现二重认证:二重认证中,存在三种通信对象:客户端A,ISP端B,服务端C。多个客户端A都与ISP端B连接,ISP端B再分别与多个服务端C连接。客户端A的在线数据必须先通过ISP端B,然后再由B发送到某一个服务端C。A与B之间,B与C之间分别需要经过一重认证建立SSL安全通道T1(A-B),T2(B-C)。简单二重认证简单二重认证简单二重认证复杂二重认证复杂二重认证复杂二重认证多重认证安全性分析理论上SSL的结构是严谨的,但是攻击者常常抓住一些应用上不严密造成的漏洞进行攻击。对SSL的攻击可以分为两类:一类是在SSL握手阶段进行攻击一类是在SSL数据传输阶段进行攻击大部分攻击都属于前者:重放攻击密码组回滚攻击中间人攻击等多重认证安全性分析SSL中握手过程最容易受到中间人攻击。为了抵御中间人攻击,在使用对方的证书(公钥)之前,多重认证必须验证对方的身份。对于重放攻击,密码组回滚攻击,SSL都有相应的安全机制,例如信息验证码MAC(MessageAuthenticationCode)、传输序列号以及随机数mastersecret等来防止握手数据被修改替换。SSL安全代理对于SSL的多种认证方式特别是多重认证,都能很好地保证其安全性。性能改善SSL复杂的认证方式和加密解密算法,会大量消耗CPU资源和网络连接,导致服务器性能下降。SSL安全代理使用多重认证方式,认证次数多,时间延迟长,增加了服务器的负担。性能改善可以采取下面一些措施提高SSL安全代理的性能:使用并行认证,弱认证,减少等待时间,提高并发性。使用预创建并发机制。使用会话缓冲减少多重认证握手次数,缩短握手时间。安装SSL加速器硬件设施。网络层的安全性:IPSECIPSEC是一个协议和机制的集合,它们在IP层提供机密性、鉴定、消息完整性和侦测等功能。IPSEC机制保证所有的消息在一条路径上被发送。如果IPSEC机制存在于一个中间主机(比如,一个防火墙或者网关),那么这个主机被叫做安全网关。IPSEC有两个模式。传输模式。传输模式当两个端点都支持IPSEC时使用。隧道模式。隧道模式当至少有一个端点不支持IPSEC但两个中间主机支持时使用。IPSEC体系结构IPSEC机制使用一个安全策略数据库(SPD)来决定怎么处理消息。合法的动作是丢弃消息,应用安全服务于消息,或者发送消息而不改变任何东西。采取的动作根据IP和传输层头中的信息。IPSEC体系结构定义:安全联合是一个在对等主机间为了提供安全服务的联合。安全联合是单向的定义:安全联合包(SA包)是一个安全联合的序列,IPSEC把它应用到包中。鉴别头部协议鉴别头部协议的目标是提供原始鉴别、消息完整性和对循环的保护。它象保护包的内容那样来保护IP包头部中静态的域。AH中重要的参数包括表明头部长度的数据、应用这个协议所在的SA中的SPI、防止循环的顺序号,和一个32bit(适用于IPv4)或64bit(适用于Ipv6)的MAC地址。AH有两个步骤。首先检查循环没有发生。第二部检查要鉴别的数据。压缩安全载荷协议压缩安全载荷(ESP)协议的目标是提供机密性、原始鉴别、消息完整性、对循环的保护(如果需要)和有限的通信量流的机密性等功能。它只保护传输数据或者压缩的IP数据;不保护IP头部。

ESP头部中的重要参数包括使用该协议所在的SA中的SPI、前一循环使用的顺序号、一般的“载荷数据”域、填料、填料的长度和可选择的鉴别数据域。载荷数据域中的数据依赖于是否有ESP服务。

安全协议小结

三个协议中的每一个都给网络通信增加安全性。使用最“好”的协议依赖于许多因素:如果具体到一个特殊的应用,比如远程登陆,那么使用应用层安全的程序比较合适。使用一个在不需要提供服务的环境下却需要安全服务的程序时,或者用户不相信能提供必须的服务,那么应用程序应该提供它自己的安全性如果需要更多的一般服务,更低层安全协议能够为很多应用程序提供安全服务,并不管应用程序是否有它自己的机制来提供安全服务。网络协议安全电子邮件安全电子邮件基础电子邮件的协议与技术电子邮件的安全分析Email炸弹电子邮件安全解决方案WEB安全考虑WEB相关协议Web当前的安全标准网络交易的货币处理Web面临的安全威胁解决Web服务安全威胁的防御措施电子邮件基础电子邮件标准X.400,由国际远程通信—通信标准化组织及国际标准化组织制定。简单邮件传输协议(SMTP),由IETF根据早期的研究及开发成果制定。电子邮件的编码方案MIME和SMTPS/MIME其他编码标准:编码非ASCII码消息的标准还有很多种,最常用的是BinHex和Uuencode。电子邮件的协议与技术在Internet邮件刚开始使用时,用户读取邮件必须首先登录到邮件服务器。邮件程序通常都是基于文本的,缺乏对用户有好的界面。为了解决这一问题,出现了一些协议,它们使邮件消息可直接发送到用户桌面电脑。其中,使用最广泛的协议是邮局协议(PostOfficeProtocol,POP)和互联网邮件控制协议(InternetMailAccessProtocol,IMAP)。电子邮件的协议与技术邮局协议(POP)POP允许本地邮件UA连接MTA并将邮件取回到用户本地系统,用户也在本地机上阅读和响应消息。POP协议于1984年定义,并于1988年提出了POP2协议。目前的标准是POP3协议。POP3仅仅是接收协议。POP3UA使用SMTP向服务器发送邮件。电子邮件的协议与技术POP3与IMAP4的比较POP3的优点在于:非常简单。得到广泛支持。IMAP4有以下优点:认证功能强。支持多个邮箱。可很好地支持断线、在线或断开连接多种模式的操作。电子邮件涉及的技术加密内容过滤病毒伪造垃圾邮件匿名电子邮件服务电子邮件的安全分析针对电子邮件的攻击分为二种一种是直接对电子邮件的攻击,如窃取电子邮件密码,截取发送邮件内容,发送邮件炸弹;另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马。产生电子邮件安全隐患主要有三个方面:一是电子邮件传送协议自身的安全隐患二是邮件接收客户端软件的设计缺陷三是用户个人的原因导致的安全隐患,如在网吧、学校等共公场所上网把电子邮件的密码保存在上面,或者随意打开一些来历不明的文件。电子邮件的安全分析电子邮件截获电子邮件安全加密防御电子邮件炸弹防御电子邮件病毒公共场所电子邮件安全Email炸弹电子邮件炸弹E-MailBomb,它是黑客常用的攻击手段。邮件炸弹实质上就是发送地址不详,容量宠大,充满了乱码或骂人话的恶意邮件,也可称之为大容量的邮件垃圾。从目前来说,在技术上也是没有任何办法防止攻击者给你发送大量的电子邮件炸弹,只要你的邮箱允许别人给你发邮件,攻击者即可做简单重复的循环发送邮件程序把你的邮箱灌满。Email炸弹以下是一个UNIX的电子邮件炸弹实例。程序用Perl编写#!/bin/perl(perl所在目录)$mailprop='/user/lib/sendmail';(sendmail所在目录)$recipient=''(攻击目标)$variable_initialized_to_0=0;(设定变量)while($variable_initialized_to_0=0)<1000){open(MAIL,"/$mailprog$recipient")||die"Can'topen$mailprog!\nprintMAIL"YOUSuck!"close(MAIL);sleep3;$variable_initialized_to_0++;(自增)}Email炸弹防范方法:解除电子邮件炸弹。用邮件程序的email-notify功能来过滤信件,看到有来历可疑信件,可直接下指令把它从主机Server端直接删除掉.万一误用一般的邮件程序抓到mailbomb,看到在没完没了的下载的时候,强迫关闭程序拒收某个用户信件的方法自动转信电子邮件安全解决方案邮件加密邮件本身的安全首先要保证邮件不被无关的人窃取或更改,同时接收者也必须能确定该邮件是由合法发送者发出的。可以使用公用密钥系统来达到这个目的。

由于Internet中采用的简单邮件传输协议(SMTP)只能用来传送文本信息,因此传递非文本信息必须将数据首先编码成邮件传输协议可以识别的文本。人们制订了MIME协议使电子邮件中可以存在多个部分和多个不同的编码结构,这样多种非文本信息就能作为附件在这些独立部分中编码传输。电子邮件安全解决方案邮件过滤除了电子邮件本身的安全性以外,电子邮件也带来了其他安全问题。其中一个问题是垃圾邮件和邮件炸弹对电子邮件系统的影响。电子邮件对计算机安全性的另一个影响是病毒。电子邮件除了作为病毒的载体对计算机的安全造成危害之外,在MIME标题头中使用一些怀有恶意的代码能对一些特定的电子邮件程序进行攻击电子邮件安全解决方案三种邮件安全解决方案PEM:增强私人电子邮件(Privacy-EnhancedElectronicMail,PEM),它是TCP/IP协议簇的官方标准;PGP:(PrettyGoodPrivacy,PGP),由于避开了RSA专利的限制,在美国之外被大量开发;RIPEM:基于RSA的一个免费实现,得到了RSA专利所有者的同意。在使用这些软件包时,有一件事值得警告。邮件的接收和发送安全极大地依赖于底层操作系统的安全性。如果入侵者为邮件阅读者安置了陷阱,或能窃听通过本地网络传输的口令,那么使用再强的加密系统也无济于事。为了得到最大程序的安全,任何安全邮件系统都应该在一台受到物理和电子保护的单用户机器上运行。电子邮件安全解决方案电子邮件数字证书可能发生如下事件:

用户的电子邮件有可能被人偷窥,一些信息如:商务计划、合同、账单等敏感信息很容易被人看见。别人通过修改电脑中的某些配置可轻易地冒用你的电子邮件地址发电子邮件,冒充你从事网上活动。发错电子邮件给陌生人或不希望发的人有了数字证书这些问题就迎刃而解了。电子邮件安全解决方案在Internet中,所有参与活动的实体由于都不进行面对面的接触,都必须用数字证书来表明自己的身份。数字证书由中立的认证机构签发,为单位或个人在网上进行安全电子交易、安全事务处理提供身份和信用确认。数字证书可看作是你在Internet中的电子身份证。电子邮件安全解决方案数字证书一般可根据用途分为两类:用于安全事务处理的(如安全电子邮件)称为事务型证书;用于安全电子交易的(如网上购物)称为交易型证书。数字证书在电子邮件中的应用可以解决如下问题:保密性认证身份完整性不可否认性电子邮件安全解决方案数字证书使你的电子邮件变成安全电子邮件,通过数字签名和数字加密的方式,确保您的电子邮件只有指定的收件人才能阅读,并且杜绝他人冒用你的名义发送邮件,不再有偷窥、冒用等烦恼。PGP协议PGP(PrettyGoodPrivacy),是一个基于RSA公匙加密体系的邮件加密软件。它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加上数字签名从而使收信人确信邮件是由你发出。PGP的创始人是美国的PhilZimmermann。他创造性地把RSA公匙体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有非常巧妙的设计。因此PGP成为几乎最流行的公匙加密软件包。“邮件文摘”(MessageDigest)PGP是用MD5对邮件经过运算得到一个128位的二进制数作为“邮件文摘”的。PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份(在网络上只能如此),可以用自己的私匙签名。这样就可以让收件人能确认发信人的身份。可防止发信人抵赖和信件被途中篡改。网络协议安全电子邮件安全电子邮件基础电子邮件的协议与技术电子邮件的安全分析Email炸弹电子邮件安全解决方案WEB安全考虑WEB相关协议Web当前的安全标准网络交易的货币处理Web面临的安全威胁解决Web服务安全威胁的防御措施WEB相关协议Web服务基于超文本传输协议,即HTTP协议。目前,HTTP协议共有三个版本,分别为HTTP0.9、HTTP1.0和HTTP1.1。S-HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本,由企业集成技术公司设计。WEB相关协议S-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2,MD5及SHA;对多种单钥体制的支持,如:DES,三元DES,RC2,RC4,以及CDMF;对数字签名体制的支持,如:RSA和DSS。S-HTTP和SSL是从不同角度提供Web的安全性的。S-HTTP对单个文件作"私人/签字"之区分,而SSL则把参与通信的相应进程之间的数据通道按"私用"和"已认证"进行监管。Web当前的安全标准分布式身份认证安全服务(DASS)--IETFRFC1507DASS是IETF正在改进中的一个标准,它为在Internet上提供身份认证服务定义了一个试验的方法。DSI(数字签名优先权)--这个标准由W3C制定,它用于克服通道级安全的一些限制。通用安全服务应用程序接口(GSS-API)IETFRFC1508--这是个已批准的IETF规范,它定义了以通用方式支持安全服务调用的方法。Internet协议安全协议(IPSec)--IETF最近成立了一个IP安全协议工作组来寻找IP安全性方面的问题,比如,在IP协议级无法对数据加密的问题。Web当前的安全标准JEPI(JointElectronicPaymentInitiative,联合电子支付协议)--它是由W3C创建的标准,JEPI提供了创建电子贸易的方法。与许多Internet认证协议一样,Kerberos作为一个可信任的第三方认证服务来工作。S/MIME以流行的InternetMIME标准(RFC1521)为基础安全/广域网(S/WAN)。S/WAN是RSADataSecurity公司提出的一个标准,IETF也有一个委员正在研究这个标准,RSA准备将IETF的IPSec标准也纳入S/WAN中。Web当前的安全标准SSL(安全套接层)--SSL是一个W3C标准,它最初由Netscape公司提出,目的是为了让客户至服务器端能从协议层传输加密信息。WWW上的统一资源识别(URI)--IETFRFC1630URI是IETF正在开发的标准,目前,资源名和地址是纯粹的文本。W3C所研究的另一个项目是JointElectronicPaymentInitiative(JEPI),一个将影响Internet商务交易的标准。网络交易的货币处理如果你的公司在Internet上出售产品(不论是有形的还是无形的),那你必须找到一个能在Web服务器上收钱的方法。当前有三种不同的公开方案来实现在Web服务器上处理现金,它们是FirstVirtualAccount、DigiCash和Cybercash。网络交易的货币处理从实施的角度看,FirstVirtualAccount方案更容易使用。用户通过电话报名加入一个FirstVirtualAccount并接收到一个指定的账户名,这个账户名与信用卡提供的账户名毫无关系,支持这种方案的商家使用安全证书来接受这个指定的号码。每个交易都使用这个号码,而不使用真正的信用卡号码,这样防止了有人偷去你的信用卡并趁你不知道时使用它。网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论