《通信网络安全与防护》课件6-1_第1页
《通信网络安全与防护》课件6-1_第2页
《通信网络安全与防护》课件6-1_第3页
《通信网络安全与防护》课件6-1_第4页
《通信网络安全与防护》课件6-1_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

知识回顾防火墙——边界防护定义、功能与不足主要技术功能与性能安全隔离——数据交换基本概念;网闸的结构与工作原理;数据交换网的概念与结构;应用场景。入侵检测系统——内部防御定义、发展、分类体系结构检测分析技术蜜罐与蜜网——主动防御蜜罐定义蜜罐工作原理蜜罐分类蜜网的概念以下关于入侵检测系统的描述中,正确的是()。A.预防、检测和消除网络病毒B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为。C.隐藏内部网络拓扑D.实现内外网隔离与访问控制以下防护技术属于主动防护()。A.防火墙B.入侵检测C.入侵防御D.蜜罐知识回顾以下哪些技术不属于误用检测()。A.模式匹配B.协议分析C.行为监测D.按键监视第六章网络安全协议协议是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤通信协议是通信双方关于通信如何进行所达成的一致性规则,即由参与通信的各方按确定的步骤做出一系列动作。安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。6.1安全认证协议KerberosX.5096.2安全通信协议IPsecSSL6.3安全应用协议PGPSSH主要内容6.1.1Kerberos认证Kerberos是美国麻省理工学院开发的一种身份鉴别服务Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别采用对称密钥加密技术实现双向认证6.1安全认证协议客户端(C):请求服务的用户应用服务器(V):向用户提供服务的一方认证服务器(AS):负责验证用户的身份,如果通过了认证,则向用户提供访问票据颁发服务器的许可票据票据颁发服务器(TGS):负责验证用户的许可票据,如果验证通过,则为用户提供访问服务器的访问票据6.1.1Kerberos认证6.1安全认证协议Kerberos票据颁发服务器(TGS)用户Kerberos认证服务器(AS)Kerberos应用服务器两类凭证——票据许可票据:客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“访问票据”访问票据:客户访问应用服务器时需要提供的票据许可票据由认证服务器发放,访问票据由TGS服务器发放——认证符(识别码)带有时间戳及用户标识,并用共享会话密钥加密的信息,用于验证有效性6.1.1Kerberos认证6.1安全认证协议Kerberos认证过程用户C认证服务器(AS)票据许可服务器(TGS)服务器V共享用户口令Kc共享对称密钥共享对称密钥Kv具有有效期的Ticket购买具有有效期的TicketKDC6.1.1Kerberos认证6.1安全认证协议Kerberos认证过程用户C认证服务器(AS),票据许可服务器(TGS)服务器V我想看电影购票许可证,Kctgs购票许可证票,Kcv票加密消息6.1.1Kerberos认证6.1安全认证协议Kerberos的认证协议的局限性:Kerberos服务器是整个系统的关键,其一旦损坏将导致整个系统无法工作。容易遭受口令猜测攻击。用户联机时通过平台输入用户口令,获得与服务器间共享的会话密钥,但是口令容易被窃听和截取,攻击者可以通过记录用户与服务器间的联机会话进行口令猜测,进一步获取会话密钥。Kerberos使用了时间戳,存在时间同步问题。6.1.1Kerberos认证6.1安全认证协议由国际电信联盟电信标准化部门(ITU-T)制定X.509是ITU-T的X.500系列建议中的一部分X.500是一套有关目录服务的建议,而X.509定义了目录服务中向用户提供认证服务的框架X.509协议的实现基于公开密钥加密算法和数字签名技术1概述6.1.2X.509认证6.1安全认证协议2X.509证书证书由可信证书权威机构(CA)创建用户或CA将证书存放在目录服务器中,网络上的所有用户可以通过访问目录服务获得证书CA用其私有密钥对证书进行签名,保证证书的可信性用户可用CA公开密钥验证证书的有效性任何拥有CA公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥除CA外,任何用户都无法伪造证书或篡改证书的内容6.1.2X.509认证6.1安全认证协议3X.509证书格式版本号证书序列号签名算法标示符颁发者名字证书有效期主体名主体公钥信息证书的签名用来区分X.509不同的版本号由CA给每一个证书分配的一个唯一编号权威第三方对证书签名所采用的公钥算法权威第三方名字证书起始日期和时间及终止日期和时间证书拥有者的名字证书持有人的公钥CA用自己的私钥对整个内容进行的数字签名6.1.2X.509认证6.1安全认证协议4X.509的鉴别MHDllMHE比较BobAlice6.1.2X.509认证6.1安全认证协议6.2安全通信协议IPV4为代表的TCP/IP协议簇存在的安全缺陷:(1)IP协议没有为通信提供良好的数据源认证机制-地址欺骗攻击(2)IP协议没有为数据提供强的完整性保护机制-数据篡改攻击(3)IP协议没有为数据提供任何形式的机密性保护-信息泄露风险(4)协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞-高安全风险6.2.1IPSec协议簇6.2安全通信协议IPsec的设计目标是为IPv4和IPv6提供可互操作的、高质量的、基于密码学的安全性保护。它工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护以及抗重放攻击等安全服务。1.IPSec设计目标与体系结构IPSec体系ESPAH加密/认证算法认证算法解释域(DOI)密钥管理6.2.1IPSec协议簇6.2安全通信协议1.IPSec设计目标与体系结构包含了一般的概念、安全需求、定义和定义IPsec的技术机制IPsec用于保护传输数据安全的两个主要协议。AH和ESP都能用于访问控制、数据源认证、无连接完整性保护和抗重放攻击。同时ESP还可用于机密性保护和有限流的机密性保护IPSec体系ESPAH加密/认证算法认证算法解释域(DOI)密钥管理6.2.1IPSec协议簇6.2安全通信协议1.IPSec设计目标与体系结构IPSec通信双方进行交互,保持对通信消息相同的解释规则,即持有相同的解释域(Interpretationofdomain,DOI)。解释域定义了协议用来确定安全服务的信息、通信双方必须支持的安全策略、规定所提议的安全服务时采用的句法、命名相关安全服务信息时的方案,包括加密算法、密钥交换算法、安全策略特性和认证机构等IPSec体系ESPAH加密/认证算法认证算法解释域(DOI)密钥管理6.2.1IPSec协议簇6.2安全通信协议1.IPSec设计目标与体系结构IPSec密钥管理主要由IKE协议完成。IKE用于动态建立安全关联SA及提供所需要的经过认证的密钥材料。IKE的基础是Internet安全关联和密钥管理协议(Internetsecurityassociationandkeymanagementprotocol,ISAKMP)、Oakley和SKEME等3个协议.6.2.1IPSec协议簇2.IPSec实现方式与工作模式IPsec可以在主机、安全网关(路由器或防火墙)或在两者中同时实施和部署。用户可以根据对安全服务的需要决定到底在什么地方实施。常用的实现方式有集成方式、BITS方式和BITW方式。集成方式:把IPSec集成到IP协议的原始实现中,需要处理IP源码,适用于在主机和安全网关中实现。堆栈中的块BITS方式:把IPsec作为一个“楔子”插入原来的IP协议栈和链路层之间,不需要处理IP源码,适用于对原有系统升级,通常在主机中实现。线缆中的块BITW方式:在一个直接接入路由器或主机的设备中实现IPsec,通常用于军事和商业目的。当用于支持主机时,实现与BITS相似,但用于支持路由器或防火墙时,必须起到安全网关的作用。6.2.1IPSec协议簇2.IPSec实现方式与工作模式IPsec协议(AH和ESP)支持传输模式和隧道模式。两种模式的区别在于它们保护的数据不同,一个是IP包,一个是IP的有效载荷。IP头IPsec头TCP/UDP头数据新增保护头受保护的内容1)传输模式6.2.1IPSec协议簇2.IPSec实现方式与工作模式1)传输模式传输模式的缺点:①内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址。②由于每一个需要实现传输模式的主机都必须安装并实现IPsec协议,因此不能实现对端用户的透明服务。③暴露了子网内部的拓扑结构。传输模式优点:①即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。②各主机分担了IPsec处理负荷,避免了IPsec处理的瓶颈问题。新的IP头IPsec头TCP/UDP头数据新增的保护头受保护的内容原始的IP头2)隧道模式6.2.1IPSec协议簇2.IPSec实现方式与工作模式6.2.1IPSec协议簇2.IPSec实现方式与工作模式2)隧道模式隧道模式的缺点:①因为子网内部通信都以明文的方式进行,所以无法控制内部发生的安全问题。②IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。隧道模式优点:①保护子网内的所有用户都可以透明地享受安全网关提供的安全保护。②保护了子网内部的拓扑结构。6.2.1IPSec协议簇3.IPSec的安全关联

安全关联(securityassociation,SA)的概念是IPsec的基础。AH和ESP协议均使用SA,IKE协议的一个主要功能就是动态建立SA。1)SA的定义

SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定,如IPsec协议(AH或ESP协议)、协议的操作模式(传输模式或隧道模式)、密码算法、密钥以及用于保护它们之间数据流的密钥的生存期。6.2.1IPSec协议簇3.IPSec的安全关联2)SA的单向性

IPsecSA是单向的,所谓IPsecSA是指使用IPsec协议保护一个数据流时建立的SA。A、B两台主机通信时,主机A和主机B都需要一个处理外出包的输出SA,还需要一个处理进入包的输入SA。3)SA的组合一个SA不能同时对IP数据包提供AH和ESP保护,如果需要提供多种安全保护,就需要使用多个SA。当把一系列SA应用于IP数据包时,称这些SA为SA集束。6.2.1IPSec协议簇3.IPSec的安全关联4)SA的两种类型

传输模式的SA和隧道模式的SA。主机既支持传输模式的SA,也支持隧道模式的SA;安全网关要求只支持隧道模式的SA,但是当安全网关以主机的身份参与以该网关为目的地的通信时,也允许使用传输模式的SA。5)SA的生存期

生存期是一个时间间隔或IPsec协议利用该SA来处理的数据量的大小。当一个SA的生存期结束时,要么终止并从SAD中删除该SA,要么用一个新的SA来替换该SA。SA用一个<安全参数索引SPI,目的IP地址,安全协议(AH或ESP)>的三元组唯一标识。6.2.1IPSec协议簇4.安全关联数据库处理IPsec数据流必须维护两个与SA相关的数据库:安全策略数据库(SPD)和安全关联数据库(SAD)。SPD指定了应用在到达或者来自某特定主机或者网络的数据流的策略。SAD包含每一个SA的参数信息。对于外出包,SPD决定对一个特定的数据包使用什么SA;对于进入包,SAD决定怎样对特定的数据包做处理。6.2.1IPSec协议簇4.安全关联数据库1)SPDSPD负责维护IPsec策略。IPsec协议要求进入或离开IP堆栈的每个包都必须查询SPD。由SPD区分通信流,为“应用IPsec保护”、“绕过IPsec”、“丢弃”。“丢弃”表示不让这个包进入或离开;“绕过”表示不对这个包应用安全服务;“应用”表示对外出的包应用安全服务,同时要求进入的包已应用了安全服务。SPD中包含一个策略条目的有序列表,对定义了“应用”行为的SPD条目,均会指向一个SA或SA集束。策略使用3DES—HMAC—SHA—96源IP地址25.0.0.76目的IP地址66.168.0.88协议*端口*6.2.1IPSec协议簇4.安全关联数据库1)SPD一个典型的SPD6.2.1IPSec协议簇4.安全关联数据库2)SADSAD中包含现有的SA条目,每一个条目定义了与SA相关的一系列参数。“外出”处理时,SPD中每个条目都隐含了一个指向SAD中SA条目的指针,如果该指针为空,则表明该进入数据包所需的SA还没有建立,IPsec会通过策略引擎调用密钥协商模块(如IKE),按照策略的安全要求协商SA,然后将新协商的SA写入SAD,并建立好SPD条目到SAD条目的连接。“进入”处理时,SAD中的每一个条目由一个包含SPI、目的IP地址和一个IPsec协议类型的三元组索引。6.2.1IPSec协议簇4.安全关联数据库2)SAD一个SAD条目还包含下面的字段:l序列号计数器:32位整数,用于生成AH或ESP协议头中的序列号域。l序列号计数器溢出标志位:标识是否对序列号溢出进行审核,以及是否阻止额外通信流的传输。l抗重放窗口:用一个32位计数器确定进入的AH或ESP数据包是否是一个重放包。lAH认证算法和所需密钥等。lESP认证算法和所需密钥等,如果没有选择认证服务,则该字段为空。lESP加密算法、所需密钥、初始化向量IV的模式,以及IV值。lSA的生存期:包含一个时间间隔,以及过了这个时间间隔后该SA是被替代还是被终止的标识。lIPsec协议模式:表明对通信采用AH和ESP协议的何种操作模式。l路径最大传输单元:表明IP数据包从源主机到目的主机的过程中,无须分段的IP数据包的最大长度。6.2.1IPSec协议簇4.安全关联数据库2)SAD一个典型的SAD6.2.1IPSec协议簇5.AH协议

AH协议的主要目的是用来增加IP数据包完整性的认证机制。可以提供无连接的数据完整性、数据来源验证和抗重放攻击服务。HMAC算法的结果,称为ICV(IntegrityCheckValue,完整性校验值)6.2.1IPSec协议簇5.AH协议AH在传输模式下和NAT是冲突的,不能同时使用,或者可以说AH不能穿越NAT传输模式AH在隧道模式下和NAT仍然冲突,不能同时使用。6.2.1IPSec协议簇5.AH协议隧道模式ESP协议的主要目的是提高IP数据包的安全性。E

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论