网络安全协议-ch1课件_第1页
网络安全协议-ch1课件_第2页
网络安全协议-ch1课件_第3页
网络安全协议-ch1课件_第4页
网络安全协议-ch1课件_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全协议授课教师:E-mail:授课学期:2015-2016(1)主要参考文献网络安全协议,清华大学出版社,赖英旭等著网络安全通信协议,高等教育出版社,陈性元等著网络安全协议理论与技术,清华大学出版社,范明钰等著无线网络攻击原理与实践,清华大学出版社,易平等著课程主要内容链路层安全通信协议:PPTP和L2TP协议网络层安全通信协议:IPsec协议簇传输层安全通信协议:SSL和TLS应用层安全通信协议:电子邮件安全协议、SET协议、SNMP协议、SHTTP协议课程特点通信协议:协议类型,协议原理,协议分析,协议应用网络安全:各个协议层的安全理论探讨:课程考核考勤:20%作业:10%实验(包括实验报告):20%考试成绩:50%课件下载地址:第一讲

网络安全协议概述1.1网络安全与安全协议网络安全内涵安全协议地位网络安全内涵内涵发展:数据安全用户安全系统安全人网安全数据安全:机密性、完整性、可用性、有效性、可控性用户安全:认证、授权、访问控制、防否认、可服务、私密、产权数据安全+用户安全:安全策略、安全机制、安全服务系统安全:可用、高效、高可靠、高生存(恢复、再生)人网安全:环境安全、辅设安全、物理安全、网络安全、系统安全、数据安全、信息安全基公共与国家信息安全安全协议地位地位:密码技术安全协议网络安全密码技术:数学基础密码体制密码算法密码分析安全协议:安全协议设计+安全协议实现+协议漏洞分析安全协议设计:安全目标+约束条件选择密码体制安全协议实现:算法选择+算法语言+算法编程+系统融合协议漏洞分析:安全分析+漏洞发现+漏洞补丁+安全审计概念:也叫密码协议,是通过保障信息安全交换以实现某种安全目的(网络)协议。1.2安全协议的概念与分类安全协议概念安全协议分类安全协议概念(1)协议:参与者为任务完成商定的规则集合。协议任务:两个以上的参与者+任务目标+任务执行。协议三要素:语法+语义+时序通信协议:通信各方为信息通信商定的规则集合。通信协议语法:各方认可的通信信息和通信原语描述格式。通信协议语义:通信信息和通信原语中各项的具体含义。通信协议时序:通信信息发送和通信原语执行的先后顺序。安全协议概念(2)安全协议:通信各方为保证信息交换安全协商的规则集合。安全协议目标:信息交换安全=站点之间+站点内部安全协议语法:安全交换数据格式+安全交换操作格式安全协议语义:数据项和数据操作的具体含义安全协议时序:数据交换和数据操作先后次序安全协议主要技术:密码技术安全协议同义语:密码协议或通信安全协议安全协议概念(3)网络安全通信协议:使用数据加密技术和访问控制技术解决网络安全中的信息交换问题。基本要素:保证信息交换的安全。使用密码技术。核心技术严密的共同约定的逻辑交换规则。交换规则是否严密使用访问控制等安全机制。解密失败、完整性检验无法通过就丢弃报文安全协议分类(1)按功能分类:认证协议+密钥管理协议+防否认协议+信息安全交换协议认证协议:消息认证+源认证+身份认证密钥管理协议:密钥分配+密钥交换+密钥保存+密钥更新+密钥共享防否认协议:数字签名+数字证书+数字指纹信息安全交换协议:例如IPsec、S-MIME、sHTTP安全协议分类(2)按层次分类:链路层安全协议+网络层安全协议+传输层安全协议+应用层安全协议链路层安全协议:如PPTP、L2TP、DiffServ等网络层安全协议:如IPsec、IKE等传输层安全协议:如SSL、TLS等应用层安全协议:如S-MIME、sHTTP、PGP、SET等1.3安全协议的安全性质安全协议的主要目的是保证通信中数据的机密性完整性,还要保证通信主题身份的识别与认证,以及不可否认性等安全性质。通过协议消息的传递来达成通信主体身份的识别与认证,在此基础上为下一步的秘密通信分配会话密钥。因此,通信主体双方的身份认证是基础,是前提,认证过程中对关键信息的秘密性和完整性有要求。安全协议性质(1)--认证性认证:对分布式系统中主体进行身份识别的过程。是其他安全性质的基础。认证的作用:确保身份,获得对人或物的信任。抗假冒攻击的危险。证据证明其身份。认证性:安全性的基础和前提,其他安全性依赖于此。认证过程:协议中对身份或消息的识别与证实过程。认证分类:身份认证(身份鉴别)+消息认证认证方法:声称者使用仅为声称者和验证者知道的密钥封装的一个消息,如果验证者能够成功的解密消息或验证消息是正确的,则声称者的身份得到证明。声称者使用其私钥对消息签名,验证者使用声称者的公钥验证签名,如正确,则生成者的身份得到证明声称者通过可信第三方来证明自己。安全协议性质(2)--机密性机密性:只有被授权的人才能查看消息。即使攻击者得到消息,无法查看消息的内容和有用的信息。机密方法:加密+隧道+地址限定+目端认证+密钥管理加密:密码体制+加密算法+密钥交换+前端加密机隧道:数据报加密进入隧道退出隧道报文解密地址限定:源地址认证+目的地址限定例:限制下载地址目的端认证:空包认证有效报文连续认证密钥管理:PKI等一般的加密模型:安全协议性质(3)--完整性完整性:协议消息不被添加、删除与篡改完整方法:消息摘要+消息加密+消息签名+冗余封装消息摘要:摘要算法协商MD5+SHA-1附加发送消息加密:数据报加密消息摘要摘要校验报文解密消息签名:摘要与原文私钥加密+公钥解密摘要校验封装和签名:用加密的方法或者Hash函数产生一个明文的报文摘要附在传送的消息上,作为验证消息完整性的依据,称为完整性校验。安全协议性质(4)--不可否认性不可否认性:协议主体不能事后否认自己的行为。负责任,讲诚信。不可否认性主体的目的:收集证据,事后向仲裁方呈现。完整方法:消息签名+可信第三方TTP(TrustedThirdParties)消息签名:A私钥签名B公钥加密正文与签名消息发送B私钥解密正文与签名A公钥解密可信第三方:A发给请求给TTPTTP向A发送密钥A向B发送A证据EOO与加密消息若B同意,转发EOO与与B证据EOR给TTPTTP验证后向B发送密钥TTP向A证实B接收1.4安全协议的设计缺陷分类对协议安全的攻击设计原则安全协议缺陷(1)分类:缺陷来源分类+根据缺陷攻击的分类根据缺陷来源分类:设计缺陷+实现缺陷+执行缺陷设计缺陷:由于协议设计思想、设计策略、设计方法、安全目标疏漏造成的协议缺陷。实现缺陷:由于协议实现策略、算法选择、语言平台、实现流程、模块整合、实现完整性等不完善造成的协议缺陷。执行缺陷:策略缺陷+组织缺陷+制度缺陷+流程缺陷安全协议缺陷(2)根据缺陷攻击的分类:基本协议缺陷+并行会话缺陷+密钥/口令破解缺陷+旧消息缺陷+内部协议缺陷+密码体制缺陷基本协议缺陷:主要是设计原因造成的缺陷,没有防范攻击者。并行会话缺陷:主要是协议对并行会话协议缺乏防范。获得协议消息攻击密钥/口令破解缺陷:主要是常用词口令,可猜测。暴力破解。旧消息缺陷:对消息的新鲜性没有考虑,攻击者消息重放。内部协议缺陷:协议的可达性存在问题,有一方不能完成动作导致的缺陷密码体制缺陷:设计者不能满足机密性的要求。如位数32对协议安全的攻击(1)攻击分类:按形式分类+按目标分类+按过程分类+按术语分类+按效果分类+按存储数据分类+美国CERT分类。按形式分类:主动攻击+被动窃听按目标分类:机密性攻击+完整性攻击+可用性攻击+可控性攻击机密性攻击:拦截+Tempest+社交+重定向+推理+监听+病毒完整性攻击:认证攻击+会话劫持+异常输入(主要:溢出)可用性攻击:DoS+DDoS+前端攻击对协议安全的攻击(2)可控性攻击:网络蠕虫+垃圾邮件+逻辑炸弹+DNS攻击。按过程分类:中断+拦截+篡改+伪造按术语分类:窃听+陷门+蠕虫+病毒+DoS+IP欺骗+隐蔽信道+流量分析按效果分类:泄漏+DoS+系统崩溃+硬件损毁按存储数据分类:浏览+泄漏+推理美国CERT分类:溢出+非安全处理+参数检查不完整+非安全程序特征+木马+弱认证/加密+配置缺陷+程序实现缺陷安全协议设计原则基于缺陷:六类10条A避免基本缺陷原则:消息清晰性+环境清晰性消息清晰性原则:1消息独立完整+2密文不依赖上下文+3安全价值大于通信成本+4先签名后加密环境清晰性原则:5前提明确可验证,环境边界明确B避免并行会话缺陷原则:“提问”方向明确可区分C避免口令/密钥缺陷原则:响应鲜牛奶原则,只相应新鲜的请求D避免旧消息缺陷原则:异步保鲜原则,尽量采用异步认证,避免同步E避免内部缺陷原则:形式化验证所有状态,无死锁死循环F避免系统缺陷原则:使用好的密码体制,按价值防护1.5TCP/IP协议族安全性分析HTTPSMTPDNSRTPTCPUDP硬件接口网络层链路层运输层应用层………以太网FRATMIGMPARPPARPICMP令牌网物理介质电缆FDDI双绞线双绞线微波无线卫星TCP/IP协议族功能协议(1)TCP协议:握手链接+可靠传输+分/复端口+释放链接协议特征:数据流+虚电路+缓冲传输+元结构+全双工TCP头部数据结构UDP协议:无需连接+不可靠数据报传输+分/复用端口协议特征:无状态+数据报+不可靠+有端口+伪头部UDP头部与伪头部数据结构TCP/IP协议族功能协议(2)IP协议:分片封装+路由寻径+存储转发+尽力投递协议数据发送:直接发送+间接发送协议特征:核心协议+点到点+源路由IP头部数据结构ICMP协议:辅助协议+拥塞控制+路径检查协议特征:差错报告+消息控制+呼叫-应答ICMP头部数据结构传输层协议的安全隐患TCP协议的安全隐患:三次握手的过程中,服务器可能出现一个异常线程等待,如果有大量的等待,服务器会因为维持大量的半连接列表耗费资源。三次握手时产生初始序列号(ISN),该号不是随即产生的,有些平台可以计算出该号,进行攻击UDP协议的安全隐患:Udp本身是不可靠的,依靠IP协议传输报文,不能确定报文是否到达,丢弃的包不重传。网络层协议的安全隐患(1)IP协议的安全隐患:缺少身份认证机制,不检查IP地址,产生IP欺骗攻击,尤其是地址假冒。IP数据包包含了源路由选项,本来是可以指定路由,测试流量,但是,可以利用源路由选项进行攻击,源路由指定了IP数据包必须经过的路由,使得入侵者可以绕开网络的安全措施,选择攻击目标。重组IP分段包的威胁,网络存在不同的最大传输单元(MTU),为此,IP提供了对数据包的分段和重组。重组过程是:标志域的MF位为1的包合并,直到MF为0.组合的数据包数据长度为各个分段的和。IP头中数据包长度域只有16位,限制了IP包的长度最大为65535.黑客手工生成数据包,使其组合后大于65535网络层协议的安全隐患(2)ICMP协议的安全隐患:ICMP作用:差错控制、拥塞控制(没有用户数据)原理:利用重定向报文破坏路由和利用不可达报文发起拒绝服务攻击。方法:ICMP包为64KB,根据包标题头信息为有效载荷生成缓冲区,载荷大小超过上限,导致堆栈溢出,系统崩溃。局域网内还可以伪造ICMP重定向包,使其经过自己主机,就会产生不可达。总结:安全风险:传输风险(窃听、伪造、篡改)攻击风险(地址假冒、非法访问)链路层协议的安全隐患ARP安全隐患:该协议使用了CACHE技术存放最近的映射表,该映射表几分钟后就会过期,伪造IP地址,一旦数据过期,就可以假冒入侵被信任服务器。PPP安全隐患:分组点到点传输,没有完整性和机密性保护。CSMA/CD安全隐患:该协议在以太网接口检测数据帧,不是自己就忽略,重新设置就可以全部接收。应用层协议安全隐患主要包括:超级管理员身份运行,一旦被黑,丢失系统权限;多数协议身份认证简单,数据明文传输。TELNET:TELNET登录时会话中账号和口令明文传输,通过会话劫持获得账号和密码。FTP:端口长期开放。1.敏感信息从公共信息剥离。2.明文传输。SMTP:拒绝服务:大量垃圾信息,比如邮箱炸弹。信息收集:vrfy命令把用户邮件别名转换为注册名。DNS:DNS服务器返回的相应信息被网络主机信任。伪造IP地址请求影响服务器映射表,控制服务器。WWW:改变web站点数据,伪造服务器等典型攻击SYNflood:用户发送syn请求报文后死机或断开连接,服务器发出syn+ACK报文,等待用户的ack报文,一般要等30秒到2分钟,才丢弃。TCP序列号猜测:TCP顺序递交协议。三次握手时如果猜测到序列号,能够被主机信任。方法:1.嗅探服务器IP。2.监听。本次TCP连接与下次连接之间序列号存在一定的关系。IP地址欺骗:拒绝服务攻击导致双方主机瘫痪,伪造数据包,猜测序列号,得到主机信任。会话劫持:获得序列号后,在TCP片断中插入自己的命令,到服务器时装配成命令行,就像合法用户输入命令一样。路由欺骗:若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成嗅探监听,篡改等攻击方式。有:RIP路由欺骗、IP源路由欺骗TCP/IP协议族安全性(1)传输层:TCP风险+UDP风险TCP协议风险1:握手半连接连接上限拒绝服务TCP协议风险2:初始序号号计算冒充控制攻击UDP协议风险:截获+冒充+插入+篡改网际层:IP风险+ICMP风险IP协议风险1:地址欺骗合法用户穿透防火前IP协议风险2:指定源路由绕开网络防御攻击IP协议风险3:黑客发送分片包主机重组>64KIP崩溃TCP/IP协议族安全性(2)ICMP协议风险1:黑客伪装主动发送不可达包DoSICMP协议风险2:黑客伪装重定向窃取数据链路层:ARP风险+PPP风险+CSMA/CD风险ARP风险:Cache过期假冒回应获得信任攻击PPP风险:点对点广播截获CSMA/CD风险:混杂模式截获数据应用层:TELNET+路由协议+NFS+NTP等风险TCP/IP协议族安全性(3)TELNET风险:远程登录会话创建明文帐号口令窃听FTP风险:被动工作模式文件管理信息疏漏提升权限FTP风险类型:串区访问+

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论