




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Internet协议安全性分析
信息安全8/14/20241
2.1Internet的安全性需求2.2安全套接层与传输层的安全2.3Kerberos认证系统2.4PGP电子邮件加密2.5安全电子交易
本章主要内容8/14/202422.1.1Internet存在的威协
1.缺乏对用户身份的认证2.缺乏对路由协议的认证3.TCP/UDP的缺陷4.对Web安全性威胁Web服务器、Web浏览器、Web传输过程2.1Internet的安全性需求8/14/202432.1.1Internet存在的威协缺乏对用户身份的认证在网络中传送的IP包,对IP地址不进行认证。存在几种欺骗攻击方式:MAC欺骗ARP欺骗IP欺骗DNS欺骗8/14/202441.MAC攻击MAC攻击之一:MAC地址欺骗将合法的MAC地址修改成不存在的MAC地址或其它计算机的MAC地址,从而隐藏自己真实的MAC,来达到一些不可告人的目的,这就是MAC地址欺骗。8/14/20245MAC攻击MAC攻击之二:MAC地址洪泛攻击交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个VLAN中所有端口转发,每个连在端口上的客户端都可以收到该报文,交换机变成了一个Hub,用户的信息传输也没有安全保障了。8/14/20246MAC攻击交换机攻击者MACAPCBMACBPCCMACCMACPortH1X2Y3
交换机内部的MAC地址表空间很快被不存在的源MAC地址占满。没有空间学习合法的MACB,MACC流量C->B流量C->B流量C->B单播流量在交换机内部以广播包方式在所有端口转发,非法者也能接受到这些报文MAC攻击:每秒发送成千上万个随机源MAC的报文8/14/20247MAC攻击交换机攻击者FTP服务器PCC用户名、密码用户名、密码用户名、密码用户名:unit密码:qy7ttvj7vgSniffer截取数据包利用MAC地址洪泛攻击截获客户信息8/14/20248MAC攻击8/14/20249MAC攻击防范:1、MAC静态地址锁2、802.1x自动绑定MAC地址3、限定交换机某个端口上可以学习的MAC数量8/14/202410MAC攻击交换机攻击者当端口学习的源MAC地址数量大于一定的数量(这个值可以自己设定)或源MAC地址和端口绑定的不一样,受到的数据帧丢弃/发送警告信息通知网管员/端口可关闭MAC攻击防范8/14/202411欺骗攻击MACARPIPDNS8/14/2024122.ARP欺骗ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。8/14/202413ARP攻击ARP协议原理:局域网中两台PC通讯,一台PCB要和另一台PCA通讯,首先需要知道PCA的MAC地址。PCB先查找机器缓存中存贮的ARP表。如果没有,必须先发出一个ARP请求的广播报文。局域网里的PC都会收到ARP请求报文,并查看自己的IP是否是PCA,如果是则响应。PCAPCBPCCPCDARP请求:IPA<->?ARP响应:IPA<->MACA8/14/202414ARP攻击按照RFC的规定,PC在发ARP响应时,不需要一定要先收到ARP请求报文,局域网中任何一台PC都可以向网络内其它PC通告:自己就是PCA和MACA的对应关系,这就给攻击者带来可乘人之危的漏洞!ARP协议的缺陷PCAPCBPCCPCD非法ARP响应:IPA<->MACC8/14/202415ARP攻击ARP攻击之一:ARP欺骗ARP欺骗:利用上页讲到的ARP漏洞,发送虚假的ARP请求报文和响应报文,报文中的源IP和源MAC均为虚假的,扰乱局域网中被攻击PC中保存的ARP表,使得网络中被攻击PC的流量都可流入到攻击者手中。8/14/202416ARP攻击PCB攻击者:发送ARP欺骗MACAMACCMACB发送ARP响应,告诉:对应的MAC是MACCARP表刷新,对应的是MACC发送到PCA的流量均到攻击者手中MACC发送ARP响应,告诉:对应的MAC是MACCARP表刷新,对应的是MACCPCA8/14/202417ARP攻击ARP攻击之二:ARP恶作剧ARP恶作剧:和ARP欺骗的原理一样,报文中的源IP和源MAC均为虚假的,或错误的网关IP和网关MAC对应关系。它的主要目的不是窃取报文,而是扰乱局域网中合法PC中保存的ARP表,使得网络中的合法PC无法正常上网、通讯中断。8/14/202418ARP攻击PCB攻击者:发送ARP欺骗MACAMACCMACB发送ARP响应,告诉:对应的MAC是MACXARP表刷新,对应的是MACX网关找不到正确的网关,所有访问外网的数据都无法得到回应8/14/202419ARP攻击发包工具TouchStone8/14/202420ARP攻击ARP攻击之三:ARP洪泛ARP洪泛:网络病毒利用ARP协议,在网络中大量发送伪造ARP报文,扰乱网络中主机和设备的ARP缓存,导致无法正常访问网络的攻击行为。相关病毒:
TrojanDropper.Win32.Juntador.cWin32.Troj.Mir2Win32.Troj.Zypsw.33952
8/14/202421ARP攻击防范:需要使用专用的交换机端口ARPCheck功能
ARP-Check技术对流入的ARP报文内容进行合法性检查,丢弃非法报文,防止受控端口下联的主机对网关或其它主机发起ARP欺骗攻击。ARP-Check通常需要结合SAM认证,用户通过认证后将在NAS上绑定用户的IP和MAC信息;ARP-Check根据在NAS上动态绑定用户的IP和MAC信息来检查ARP报文内容,转发合法报文,丢弃非法报文。8/14/202422ARP攻击PCB攻击者:发送ARP欺骗MACCMACB发送ARP响应,说:PCA对应的MAC是MACC发送ARP响应,说:PCB对应的MAC是MACCARP攻击防范MACAPCA8/14/2024234.4欺骗攻击MACARPIPDNS8/14/2024243、IP欺骗攻击IP欺骗:盗用合法用户的IP地址,隐藏自己的真正身份。IP欺骗和MAC欺骗相结合,伪装成其他人进行网络访问。不断修改IP,发送TCPSYN连接,攻击Server,造成SYNFlood攻击。8/14/202425IP欺骗攻击过程8/14/202426IP欺骗用网络配置工具改变机器的IP地址注意:只能发送数据包收不到回包防火墙可能阻挡在Linux平台上用ifconfig方式1:改变自己的地址8/14/202427IP欺骗发送IP包,IP包头填上假冒的源IP地址在Unix/Linux平台上,直接用socket就可以发送,但是需要root权限在Windows平台上,不能使用Winsock可以使用winpcap可以用libnet构造IP包方式2:用程序实现8/14/202428Libnet(1)在Unix系统平台上的网络安全工具开发中,目前最为流行的CAPIlibrary有libnet、libpcap、libnids和libicmp等。它们分别从不同层次和角度提供了不同的功能函数。使网络开发人员能够忽略网络底层细节的实现,从而专注于程序本身具体功能的设计与开发。其中,libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程。libnids提供的接口函数主要实现了开发网络入侵监测系统所必须的一些结构框架。libicmp相对较为简单,它封装的是ICMP数据包的主要处理过程(构造、发送、接收等)。8/14/202429Libnet(2)libnet库一共约7600行C源代码,33个源程序文件,12个C头文件,50余个自定义函数,提供的接口函数包含15种数据包生成器和两种数据包发送器(IP层和数据链路层)。目前只支持IPv4,不支持IPv6。libnet提供的接口函数按其作用可分为四类:内存管理(分配和释放)函数地址解析函数数据包构造函数数据包发送函数8/14/202430WinPcapwinpcap(windowspacketcapture)是Win32平台下一个免费的包截获与网络分析系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它提供了以下的各项功能:捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;在网络上发送原始的数据报;收集网络通信过程中的统计信息。8/14/202431用程序实现IP欺骗代码示例sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));structip*ip;structtcphdr*tcp;structpseudohdrpseudoheader;ip->ip_src.s_addr=xxx;//填充IP和TCP头的其他字段,并计算校验和pseudoheader.saddr.s_addr=ip->ip_src.s_addr;tcp->check=tcpchksum((u_short*)&pseudoheader,
12+sizeof(structtcphdr)); //计算校验和sendto(sockfd,buf,len,0,(constsockaddr*)addr,
sizeof(structsockaddr_in)); 在Linux平台上,打开一个rawsocket,自己填写IP头和传输层数据,然后发送出去8/14/202432IP欺骗攻击SYNFlood利用TCP协议缺陷,变化IP,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求;在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在服务器一个空间有限的缓存队列中;如果大量的SYN包发到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,甚至会导致服务器的系统崩溃。8/14/202433IP欺骗攻击防范:1、交换机端口静态绑定IP地址2、交换机端口静态绑定IP和MAC地址3、802.1x自动绑定IP和MAC地址4、DHCP动态绑定5、路由器上设置欺骗过滤器入口过滤,外来的包带有内部IP地址出口过滤,内部的包带有外部IP地址8/14/2024344.4欺骗攻击MACARPIPDNS8/14/2024354.DNS欺骗攻击与DNS相关的一些攻击案例事件1:百度遇DDOS攻击事件
2006年09月12日17点30分,有北京、重庆等地的网友反映百度无法正常使用,出现“请求超时”(Requesttimedout)的信息。这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。随后,百度技术部门的员工们快速反应,将问题解决并恢复百度服务。9月12日晚上11时37分,百度空间发表了针对不明攻击事件的声明。“今天下午,百度遭受有史以来最大规模的不明身份黑客攻击,导致百度搜索服务在全国各地出现了近30分钟的故障。”8/14/2024368/14/202437与DNS相关的一些攻击案例事件2:
全球云计算安全厂商趋势科技与美国FBI携手合作破获全球僵尸网络/傀儡网络Botnet犯罪集团,击溃百万网络僵尸大军!纽约时间11月8日,警方破获以RoveDigital为首的网络犯罪集团在纽约以及芝加哥的数据中心,顺利在爱沙尼亚逮捕此犯罪集团母公司RoveDigitalCEOVladimirTsastsin。此集团除了透过木马程序入侵用户计算机并更改用户的DNS网域,一旦使用者上网浏览网页将会被转址到特定的网址下载其他恶意软件,借此从事不法行为,更透过谎称中毒的讯息诱骗用户付费购买假防病毒软件。估计受害计算机超过4百万台,受害者遍及全球100个国家,总犯罪获利达1400万美元。8/14/202438事件3:暴风影音事件
2009年5月18日晚上22点左右,DNSPod主站及多个DNS服务器遭受超过10G流量的恶意攻击。耗尽了整个机房约三分之一的带宽资源,为了不影响机房其他用户,最终导致DNS服务器被迫离线。该事件关联导致了使用DNSPod进行解析的暴风影音程序频繁的发生域名重新申请,产生请求风暴,大量积累的不断访问申请导致各地电信网络负担成倍增加,网络出现堵塞。于2009年5月19日晚21时左右开始,江苏、安徽、广西、海南、甘肃、浙江六省陆续出现大规模网络故障,很多互联网用户出现访问互联网速度变慢或者无法访问网站等情况。在零点以前,部分地区运营商将暴风影音服务器IP加入DNS缓存或者禁止其域名解析,网络情况陆续开始恢复。8/14/202439DNS攻击的主要方法8/14/202440方式一:利用DNS服务器进行DDOS攻击8/14/202441方式二:DNS缓存感染黑客会熟练的使用DNS请求,将数据放入一个没有设防的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的Web服务器或邮件服务器上,然后黑客从这些服务器上获取用户信息。
8/14/202442方式三:DNS劫持8/14/202443关于欺骗技术从这些欺骗技术,我们可以看到IP协议的脆弱性应用层上也缺乏有效的安全措施在网络攻击技术中,欺骗术是比较初级的,技术含量并不高,它是针对Internet中各种不完善的机制而发展起来的非技术性的欺骗比如,实施社会工程毕竟网络世界与现实世界是紧密相关的避免被欺骗最好的办法是教育、教育、再教育增强每一个Internet用户的安全意识,网络管理人员以及软件开发人员的安全意识更加重要8/14/2024442.1Internet的安全性需求
2.1.1Internet存在的威协1.缺乏对用户身份的认证2.缺乏对路由协议的认证在路由协议中,主机利用重定向报文来改变或优化路由。如果一个路由器发送非法的重定向报文,就可以伪造路由表,错误引导非本地的数据报。另外,各个路由器都会定期向其相邻的路由器广播路由信息,如果使用RIP特权的主机的520端口广播非法路由信息,也可以达到路由欺骗的目的。3.TCP/UDP的缺陷4.对Web安全性威胁8/14/202445利用路由协议攻击RIP路由欺骗:路由器在收到RIP数据包时一般不作检查,即不对RIP数据包发送者进行认证。攻击者可以声称他所控制的路由器A可以最快地到达某一站点B,从而诱使发往B的数据包由A中转。由于A受攻击者控制,攻击者可侦听、篡改数据。
8/14/202446IP源路由欺骗IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。攻击条件:主机A(1)是主机B的被信任主机,主机X想冒充主机A从主机B()获得某些服务。18/14/202447IP源路由欺骗攻击流程:首先,攻击者修改距离X最近的路由器G2,使得到达此路由器且包含目的地址的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗(把数据包的源地址改为1)向主机B发送带有源路由选项(指定最近的路由器G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,就传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在网络,X可在其局域网内较方便的进行侦听,收取此数据包。18/14/2024482.1Internet的安全性需求
2.1.1Internet存在的威协1.缺乏对用户身份的认证2.缺乏对路由协议的认证3.TCP/UDP的缺陷
4.对Web安全性威胁8/14/202449TCPTCP三次握手过程建立连接有漏洞吗??SYN-SENTESTAB-LISHEDSYN-RCVDLISTENESTAB-LISHEDSYN=1,seq=xACK=1,seq=x+1,ack=y
1CLOSEDCLOSED数据传送主动打开被动打开AB客户服务器SYN=1,ACK=1,seq=y,ack=x
18/14/202450TCP攻击举例1.TCP欺骗基本流程:步骤一,攻击者X要确定目标主机A的被信任主机B不在工作状态,若其在工作状态,也可使用SYNflooding等攻击手段使其处于拒绝服务状态。步骤二,攻击者X伪造数据包:B->A:SYN(ISNC),源IP地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包请求建立连接。步骤三,目标主机回应数据包:A->B:SYN(ISNS),ACK(ISNC),初始序列号为S,确认序号为C。由于B处于拒绝服务状态,不会发出响应包。攻击者X使用嗅探器捕获TCP报文段,得到初始序列号S。步骤四,攻击者X伪造数据包:B->A:ACK(ISNS),完成三次握手建立TCP连接。步骤五,攻击者X一直使用B的IP地址与A进行通信。8/14/202451TCP攻击举例1.TCP欺骗盲攻击与非盲攻击:非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。见上述流程。
盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。8/14/2024522.TCP会话劫持:这种攻击建立在IP欺骗和TCP序列号攻击的基础上攻击者通过访问在被欺骗主机和目的主机之间发送的数据报获得正确的序列号。一旦成功获得序列号,他就可以发送TCP报文段并有效地接管连接。被劫持主机发送的数据报文却由于序列号不正确而被忽略,并认为报文中途丢失并重新发送,如图所示
TCP攻击举例8/14/202453TCP会话劫持TCP劫持经常用于接管Telnet会话,Telnet会话只在客户和服务器之间简单地传送字节流,攻击者可以把自己的命令插入到被欺骗的TCP报文段中。服务器将得到的这个命令串加以执行,就像合法用户发出的一样。被劫持主机的Telnet进程将由于没有接收到确认信息而被挂起,重新发送报文段。定时器超时之后,将开始重新建立新的连接。对于攻击者来说,TCP会话劫持相对于其它攻击方法有许多优点,例如相对于网络嗅探器程序,特别是当合法用户使用了高级的身份识别和认证技术之后,嗅探一次性口令或嗅探密码认证机制发出的挑战信息的响应是无意义的。然而由于这些认证技术都发生在连接刚开始建立的时候,一般会话建立和相互认证之后将不再提供其它的保护措施。因此,TCP会话劫持可以绕过一次性口令和强认机制劫持合法连接来获得系统的入口。
8/14/202454TCP攻击举例3Land攻击在Land攻击中,攻击者向目标主机发送一个特别伪造的SYN包,它的IP源地址和目标地址都被设置目标主机,此举将导致目标主机向它自自身发送SYN-ACK消息,而其自身又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时,这样的空连接多了,由于TCP/IP协议栈对连接有数量的限制,这就造成了拒绝服务攻击。不同系统对Land攻击反应不同,许多UNIX系统将崩溃,NT变的极其缓慢。8/14/202455TCP攻击举例4Winnuke攻击winnuke是利用NetBIOS协议中一个OOB(OutofBand)的漏洞,也就是所谓的带外数据漏洞而进行的,它的原理是通过TCP/IP协议传递一个Urgent紧急数据包到计算机的137、138或139端口,当win95/NT收到这个数据包之后就会瞬间死机或蓝屏,不重新启动计算机就无法继续使用TCP/IP协议来访问网络带外数据OOB是指TCP连接中发送的一种特殊数据,它的优先级高于一般的数据,带外数据在报头中设置了URG标志,可以不按照通常的次序进入TCP缓冲区,而是进入另外一个缓冲区,立即可以被进程读取或根据进程设置使用SIGURG信号通知进程有带外数据到来。后来的Winnuke系列工具已经从最初对单个IP的攻击发展到可以攻击一个IP区间范围的计算机,可以检测和选择端口,并且可以进行连续攻击,还能验证攻击的效果,所以使用它可以造成某个IP地址区间的计算机全部蓝屏死机。8/14/202456TCP攻击举例5.RST和FIN攻击:TCP报文段中有两个特别的标志RST和FIN也能被攻击者用来进行拒绝服务攻击。在正常情况下,RST标志用于连接复位,FIN标志用于表示发送方字节流结束。这种攻击要求的条件和TCP会话劫持一样,都要求能够访问在目标主机和被欺骗主机之间发送的IP数据报,以便攻击者可使用协议分析器收集IP数据报获得正确的TCP序列号。发送目标主机可接收的带有RST或FIN标志的TCP报文段只需要有正确的序列号,而不需要确认信号。攻击者计算目标主机所期望的、来自被欺骗主机的下一个TCP报文段的序列号,然后发送-个伪造数据包:RST标志被置位,具有正确TCP序列号,使用被欺骗主机的IP地址。目标主机接收这个报文之后,关闭和被欺骗主机的连接。FIN攻击和RST攻击类似,攻击者构造好TCP报文段后向目标主机发送,目标主机接收之后,将不再接收被欺骗主机以后发送来的数据,目标主机认为这些在FIN包之后的数据是由网络错误造成的。8/14/202457TCP攻击举例6SYNflooding攻击:是当前最流行也是最有效的DoS方式之一它利用建立TCP连接的三次握手机制进行攻击。在正常条件下,希望通过TCP交换数据的主机必须使用三次握手建立会话连接,服务器系统需要为维护每个三次握手付出一部分系统资源.SYNflooding攻击就是利用耗尽系统资源达到拒绝服务攻击的目的的。攻击主机只是不断的伪造不同IP发送TCP请求建立链接的数据包,服务器在接受请求建立链接的数据包后始终无法处于等待接受确认包的过程,直到超时,在超时前如果系统维护连接的系统资源耗尽,则系统无法提供正常的服务。被攻击主机攻击主机伪造源地址不存在的主机不断重试及等待,消耗系统资源不响应SYNSYN+ACK8/14/202458TCP攻击举例7端口扫描攻击:TCPconnect()扫描:连接成功表示端口开启;TCPSYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程8/14/202459TCP攻击举例TCPFIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。慢速扫描:由于一般扫描检测器的实现是通过监视某个时间段里一台特定主机被连接的数目来决定是否在被扫描,这样攻击者可以通过使用扫描速度慢一些的扫描软件进行扫描,这样检测软件就不会判别出他在进行扫描了。8/14/202460TCP攻击举例8TCP初始序号预测:有3种常用的方法来产生初始序列号:64K规则:这是一种最简单的机制,目前仍在一些主机上使用。每秒用一常量(12800)增加初始序列号,如果有某一个连接启动,则用另一个常量(64000)增加序列号计数器。与时间相关的产生规则:这是一种很流行的简单机制,允许序列号产生器产生与时间相关的值。这个产生器在计算机自举时产生初始值,依照每台计算机各自的时钟增加。由于各计算机上的时钟并不完全相等,增大了序列号的随机性。伪随机数产生规则:较新的操作系统使用伪随机数产生器产生初始序列号。
8/14/202461TCP初始序号预测对于第一、第二种方式产生的初始序号,攻击者在一定程度上是可以预测的。首先,攻击者发送一个SYN包,目标主机响应后,攻击者可以知道目标主机的TCP/IP协议栈当前使用的初始序列号。然后,攻击者可以估计数据包的往返时间,根据相应的初始序号产生方法较精确的估算出初始序号的一个范围。有了这个预测出的初始序号范围,攻击者可以对目标主机进行TCP欺骗的盲攻击8/14/202462UDP攻击举例ICMP端口不能到达扫描由于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。许多主机在向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样就能发现哪个端口是关闭的。8/14/202463TCP攻击防范1)缩短SYNTimeout(连接等待超时)时间:由于SYNflooding攻击的效果取决于服务器上保持的SYN半连接数,这个值等于SYN攻击的频度乘以SYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间(过低的SYNTimeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。
2)根据源IP记录SYN连接:就是对每一个请求连接的IP地址都进行记录,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被丢弃。8/14/202464TCP攻击防范3)负反馈策略:正常情况下,操作系统对TCP连接的一些重要参数有一个常规的设置:SYNTimeout时间、SYN-ACK的重试次数、SYN报文从路由器到系统再到Winsock的延时等等。这个常规设置针对系统优化,可以给用户提供方便快捷的服务;一旦服务器受到攻击,SYNHalflink(SYN半连接)的数量超过系统中TCP活动半连接的最大设置,系统将会认为自己受到了SYNflooding攻击,并将根据攻击的判断情况作出反应:减短SYNTimeout时间、减少SYN-ACK的重试次数、自动对缓冲区中的报文进行延时等等措施,力图将攻击危害减到最低。8/14/202465TCP攻击防范4)容忍策略:它是基于SYNflooding攻击代码的一个缺陷。SYNflooding攻击程序有两种攻击方式,基于IP的和基于域名的,前者是攻击者自己进行域名解析并将IP地址传递给攻击程序,后者是攻击程序自动进行域名解析,它们有一点是相同的,就是一旦攻击开始,将不会再进行域名解析。假设一台服务器在受到SYNflooding攻击后迅速更换自己的IP地址,那么攻击者仍在不断攻击的只是一个空的IP地址,并没有任何主机,而防御方只要将DNS解析更改到新的IP地址就能在很短的时间内(取决于DNS的刷新时间)恢复用户通过域名进行的正常访问。为了迷惑攻击者,甚至可以放置一台“牺牲”服务器让攻击者满足于攻击的“效果”。
8/14/202466TCP攻击防范5)利用DNS进行负载均衡:在众多的负载均衡架构中,基于DNS解析的负载均衡本身就拥有对SYNflooding的免疫力,基于DNS解析的负载均衡能将用户的请求分配到不同IP的服务器主机上,攻击者攻击的永远只是其中一台服务器,一来这样增加了攻击者的成本,二来过多的DNS请求可以帮助我们追查攻击者的真正踪迹(DNS请求不同于SYN攻击,是需要返回数据的,所以很难进行IP伪装)。8/14/202467TCP攻击防范6)利用防火墙技术第一阶段,客户机请求与防火墙建立连接;第二阶段,防火墙伪装成客户机与后台的服务器建立连接;第三阶段,之后所有从客户机来的TCP报文防火墙都直接转发给后台的服务器。8/14/202468针对SYN-Flooding攻击的防范措施4攻击的技术与方法8/14/2024692.1Internet的安全性需求
2.1.1Internet存在的威协1.缺乏对用户身份的认证2.缺乏对路由协议的认证3.TCP/UDP的缺陷4.对Web安全性威胁Web服务器、Web浏览器、Web传输过程8/14/2024702.1.1Internet存在的威协4.对Web安全性威胁——Web服务器、Web浏览器、Web传输过程利用编程错误——应用程序的开发是一个复杂的过程,它不可避免地会产生编程错误。在某些情况下,这些错误可能会导致严重的漏洞,使得攻击者可以通过网络远程利用这些漏洞。这样的例子有:缓冲区溢出漏洞:它来自对不安全的C库函数的使用;XSS(CrossSiteScript)跨站脚本攻:恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。SQL注入攻击:以Web为中心的漏洞,如将未经清理的查询传递给后端数据库的Web服务器URL漏洞利用信任关系——有些攻击利用的是信任关系而不是应用程序的错误。对与应用程序本身交互而言,这类攻击看上去是完全合法的,但它们的目标是信任这些应用程序的用户。钓鱼式攻击就是一个这样的例子,它的目标是访问钓鱼网站或电子邮件信息的用户。耗尽资源——像网络层或传输层的DoS攻击一样,应用程序有时候也会遭受到大量数据输入的攻击。这类攻击将使得应用程序不可使用。8/14/202471XSS攻击实例攻击YahooMail的Yamanner蠕虫是一个著名的XSS攻击实例。YahooMail系统有一个漏洞,当用户在web上察看信件时,有可能执行到信件内的javascript代码。病毒可以利用这个漏洞使被攻击用户运行病毒的script。同时YahooMail系统使用了Ajax技术,这样病毒的script可以很容易的向YahooMail系统发起ajax请求,从而得到用户的地址簿,并发送病毒给他人。8/14/202472SQL注入攻击SQL注入攻击利用的是在将用户输入写进数据库查询语句之前未经过合法性验证或过滤的漏洞。攻击者可以利用SQL语言嵌套的能力构建一个新的查询,不知不觉地修改或提取数据库中的信息。常见的SQL注入攻击目标是通过Web服务器执行的CGI程序以及到后端数据库的接口。举例,假设一个CGI程序执行用户名和密码检测的任务,它将Web客户端提供的用户名和密码与数据库中存储的信息进行比对。如果Web客户端提供的用户名和密码没有被正确地过滤,那么用于执行验证的查询语句就很容易遭受到注入攻击。注入攻击可以改变查询语句,使得它不仅会检查用户名和密码是否匹配,还会使用一个新的查询去修改数据库中的数据。攻击者可以通过这种攻击方式为任何用户设置密码,甚至设置一个管理员级别用户的密码。8/14/202473使用密码技术、认证技术等来提供必要的安全性。在TCP/IP协议栈和各层中实现安全协议和应用:IPSec在保护IP网络以便提供私密通信中发挥着重要的作用。SSL在传输层(TCP)提供安全性。应用层——SHTTP、Kerberos、SET、PGP2.1Internet的安全性需求
2.1.2实现Internet通信量安全的方法8/14/2024742.1Internet的安全性需求
2.2安全套接层与传输层的安全2.3Kerberos认证系统2.4PGP电子邮件加密2.5安全电子交易本章主要内容8/14/202475SSL(SecureSocketLayer)——在Internet基础上提供一种基于会话加密和认证的安全协议。SSL协议已成为Internet上保密通讯的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,从而实现安全通信。2.2SSL与传输层的安全SSL概述8/14/202476SSL发展历史1994年Netscape开发了SSL(SecureSocketLayer)安全套接层协议,专门用于保护Web通讯。版本和历史:1.0,不成熟2.0,基本上解决了Web通讯的安全问题3.0,1996年发布,增加了一些算法,修改了一些缺陷Microsoft公司发布了PCT(PrivateCommunicationTechnology),并在IE中支持。TLS1.0(TransportLayerSecurity传输层安全协议,也被称为SSL3.1),1997年IETF发布了Draft,同时,Microsoft宣布放弃PCT,与Netscape一起支持TLS1.01999年,发布RFC2246(TheTLSProtocolv1.0)8/14/202477SSL协议有以下三个特性:保密性。因为在握手协议定义了会话密钥后,所有的消息都被加密。确认性。因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。可靠性。因为传送的消息包括消息完整性检查(使用MAC)。2.2SSL与传输层的安全SSL概述8/14/2024782.2SSL与传输层的安全SSL概述图2‑1SSL在TCP/IP协议栈中的位置IPHTTPFTPSMTPTCPSSLorTLS8/14/2024792.2SSL与传输层的安全图2‑2SSLProtocolStackIPSSL修改密文规约协议SSL告警协议HTTPTCPSSL记录协议SSL握手协议SSL体系结构
提供数据封装、压缩、加密等基本功能的支持用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。它由三个协议组成SSL协议分为两层协议8/14/202480SSL实现8/14/2024812.1Internet的安全性需求2.2安全套接层与传输层的安全
2.3Kerberos认证系统2.4PGP电子邮件加密2.5安全电子交易本章主要内容8/14/2024822.3Kerberos认证系统
图2‑5认证双方与Kerberos的关系KerberosClientServer8/14/2024832.3Kerberos认证系统Kerberos一种为网络通信提供可信第三方服务的面向开放系统的认证机制。网络上的Kerberos服务器起着可信仲裁的作用,每当客户(client)申请得到某服务程序(server)的服务时,client和server会首先向Kerberos要求认证对方的身份,认证建立在client和server对Kerberos的信任的基础上。在申请认证时,client和server都可看成是Kerberos认证服务的用户,认证双方与Kerberos的关系如图2‑5所示。8/14/2024842.3Kerberos认证系统
2.3.1Kerboros模型在Kerberos模型中,具有客户机和服务器。客户机可以是用户,也可以是处理事务所需的独立的软件程序,如下载文件、发送消息、访问数据库、访问打印机和获取管理特权等。Kerberos有一个所有客户和他们的秘密钥的数据库。由于Kerberos知道每个人的秘密钥,因此它就能产生消息向一个实体证实另一个实体的身份。Kerberos还能产生会话密钥,只供一个客户机和一个服务器(或两个客户机)使用,会话密钥用来加密双方的通信消息,通信完毕后,即销毁会话密钥。8/14/2024852.3Kerberos认证系统
2.3.2Kerboros工作原理KerberosV5是域中用于认证的主要安全协议。KerberosV5协议同时检验用户身份和网络服务。这种双重检验称为相互认证。Kerberos协议认证过程:8/14/2024862.3Kerberos认证系统
2.3.2Kerboros工作原理①请求许可票据。②证书响应。③请求应用服务器许可票据。④服务器证书响应。⑤请求服务。⑥服务器响应。Kerberos的认证过程①⑥Kerberos认证服务器AS应用服务器②③④Kerberos许可证颁发服务器TGS客户⑤8/14/2024872.1Internet的安全性需求2.2安全套接层与传输层的安全2.3Kerberos认证系统
2.4PGP电子邮件加密2.5安全电子交易本章主要内容8/14/2024882.4PGP电子邮件加密
PGP(Pretty
Good
Privacy)开发:由美国在20世纪九十年代初开发的一个完整电子邮件安全软件包。功能:加密、认证、数字签名和压缩等算法:PGP并没有使用什么新概念,它只是将现有的一些(如MD5、RSA,以及IDEA等)综合在一起。8/14/202489PGP成功的原因版本众多,包括各种系统平台,商业版本使用户得到很好的支持。算法的安全性已经得到了充分的论证,如公钥加密包括RSA、DSS、Diffie-Hellman,单钥加密包括CAST-128、IDEA、3DES、AES,以及SHA-1散列算法。适用性强,公司可以选择用来增强加密文件和消息;个人可以选择用来保护自己与外界的通信。不是由政府或者标准化组织所控制,可信性8/14/2024902.4PGP电子邮件加密2.4.1PGP的主要功能为了适应邮件的大小限制,PGP支持分段和重组数据分段邮件应用完全透明,加密后的消息用Radix64转换Radix64邮件兼容性消息用ZIP算法压缩ZIP压缩消息用一次性会话密钥加密,会话密钥用接收方的公钥加密CAST或IDEA或3DES、AES及RSA或D-F消息加密用SHA-1创建散列码,用发送者的私钥和DSS或RSA加密消息摘要DSS/SHA或RSA/SHA数字签名说明采用算法服务8/14/202491PGP——功能:身份认证发送方产生消息M用SHA-1对M生成一个160位的散列码H用发送者的私钥对H加密,并与M连接接收方用发送者的公钥解密并恢复散列码H对消息M生成一个新的散列码,与H比较。如果一致,则消息M被认证。8/14/202492PGP——身份认证说明说明:1.RSA的强度保证了发送方的身份2.SHA-1的强度保证了签名的有效性3.DSS/SHA-1可选替代方案。签名与消息可以分离8/14/202493PGP——保密性发送方生成消息M并为该消息生成一个随机数作为会话密钥。用会话密钥加密M用接收者的公钥加密会话密钥并与消息M结合接收方用自己的私钥解密恢复会话密钥用会话密钥解密恢复消息M8/14/202494PGP——保密性说明对称加密算法和公钥加密算法的结合可以缩短加密时间用公钥算法解决了会话密钥的分发问题不需要专门的会话密钥交换协议由于邮件系统的存储-转发的特性,用握手方式交换密钥不太可能每个消息都有自己的一次性密钥,进一步增强了保密强度。所以,每个密钥只加密很小部分的明文内容8/14/202495PGP——保密与认证的结合两种服务都需要时,发送者先用自己的私钥签名,然后用会话密钥加密消息,再用接收者的公钥加密会话密钥。8/14/202496PGP——邮件数据处理顺序:签名——压缩——加密压缩对邮件传输或存储都有节省空间的好处。签名后压缩的原因:验证时无须压缩,压缩算法的多样性。压缩之后再做加密的原因:压缩的报文更难分析,增加了安全系数。E-mail兼容性PGP处理后的消息,部分或者全部是加密后的消息流,为任意的8位字节。某些邮件系统只允许ASC字符,所以PGP提供了转换到ASC格式的功能。采用了Radix-64转换方案8/14/2024972.4PGP电子邮件加密2.4.1PGP的主要功能图2‑10Radix-64变换8/14/202498(a)A发送消息流程(b)B接收消息流程PGP报文的发送与接收8/14/2024992.4PGP电子邮件加密2.4.2PGP的工作原理1.密钥管理PGP系统密钥管理涉及密钥产生、密钥环、密钥注销等。(1)密钥。PGP使用四种类型的密钥:一次性会话传统密钥公钥私钥基于口令短语的传统密钥
8/14/2024100PGP——
PGP密钥PGP对密钥的需求:会话密钥:需要一种生成不可预知的会话密钥的方法,PGP使用了一种复杂的随机密钥生成算法(一定的真随机性)公钥和私钥一个用户拥有多个公钥/私钥对需要某种手段来标识具体的密钥密钥更新管理私钥如何保存?8/14/20241012.4PGP电子邮件加密2.4.2PGP的工作原理1.密钥管理(2)密钥环。PGP系统中每个用户所在节点要维护两个文件:私钥环和公开密钥环。私钥环用做存储该节点用户自己的公钥/私钥对。公钥环用做存储该节点用户知道的其他通信对象的公钥。8/14/2024102PGP——私钥环信息:时间戳、KeyID、公钥、私钥、UserIDKeyID:密钥标识符,包括64个有效位;KeyID同样也需要PGP数字签名。UserID:通常是用户的邮件地址。也可以是一个名字,可以重名私钥如何保存:用户选择一个口令短语用于加密私钥当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令短语。对该短语使用SHA-1生成一个160位的散列码后,销毁该短语系统用其中128位作为密钥用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中当用户要访问私钥环中的私钥时,必须提供口令短语。PGP将取出加密后的私钥,生成散列码,解密私钥8/14/2024103PGP——公钥环信息:时间戳、KeyID、公钥、对所有者信任度、用户ID、密钥合法度、签名、对签名者信任度UserID:公钥的拥有者的邮件地址或名字。公钥环可以用UserID或KeyID索引。8/14/2024104PGP——公钥管理由于PGP重在广泛地在正式或非正式环境下的应用,所以它没有建立严格的公钥管理模式。有关的问题:一旦你的私钥泄漏,存在两种危险:别人可以伪造你的签名其他人发送给你的保密信件可被别人读取防止公钥环上包含错误的公钥保证公钥环上公钥的正确性物理上得到B的公钥。可靠,但有一定局限性通过电话验证公钥从双方都信任的个体D处获得B的公钥从一个信任的CA中心得到B的公钥8/14/2024105PGP——公钥信任模型尽管PGP没有包含任何建立认证权威机构或建立
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国汽车前保险杠行业市场现状分析及竞争格局与投资发展研究报告
- 2025-2030中国汽油滤清器行业市场现状供需分析及投资评估规划分析研究报告
- 全球变暖对农业的影响试题及答案
- 2025-2030中国水疗家具行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中国水果刀行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030中国水净化行业市场发展分析及前景预测与战略规划研究报告
- 2025-2030中国氟橡胶(FPM)行业需求潜力与未来运营态势展望报告
- 2025-2030中国气象表行业调研分析及发展趋势预测研究报告
- 2025-2030中国民用航空行业市场发展分析及前景趋势与投资研究报告
- 提升自信的中医康复理疗师试题及答案
- 消防应急疏散演练课件
- hsk5-成语学习知识
- GB/T 16799-2018家具用皮革
- 南京市2018小升初简历
- 重症感染与抗生素的选择课件
- 截流式合流制管道系统的特点与使用条件课件
- 应急管理工作检查记录表
- 四年级下册英语课件:Unit 4 There are seven days in a week-Lesson 19人教精通版
- 千分尺公开课教案
- 加油站承重罐区安全风险及管理
- 箱变施工安全文明保证措施
评论
0/150
提交评论