第10章 网络安全协议与技术措施_第1页
第10章 网络安全协议与技术措施_第2页
第10章 网络安全协议与技术措施_第3页
第10章 网络安全协议与技术措施_第4页
第10章 网络安全协议与技术措施_第5页
已阅读5页,还剩138页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章网络安全协议与技术措施《计算机网络与信息安全》第十章网络安全协议与技术措施本章学习目标掌握PGP发送与接收安全邮件的原理与过程;掌握SSL协议栈、SSL基本原理、SSL握手过程等;掌握IPSec体系、安全关联SA、AH协议、ESP协议、IPSec密钥交换IKE基本原理与过程;掌握防火墙概念、功能、分类、结构、原理与应用等;掌握入侵检测基本概念、功能、特点、检测过程、检测方法、系统组成、分类与部署应用。主要内容第一节安全电子邮件第二节安全套接字层

SSL/TLS第三节虚拟专用网VPN和

安全IP协议IPSec第四节防火墙第五节入侵检测系统2本章重点与难点本章重点安全电子邮件与PGP安全套接字层SSL与传输层安全TLSSSL协议栈、SSL基本原理、SSL握手过程VPN与IPSecIPSec体系、安全关联SA、AH协议、ESP协议、IPSec密钥交换IKE基本原理与过程防火墙原理与部署应用功能、分类、结构、原理与应用IDS基本原理本章难点PGP协议SSL/TLS协议IPSec协议IPSec体系安全关联SAAH协议ESP协议IPSec密钥交换IKE防火墙功能分类部署应用3李全龙第一节安全电子邮件电子邮件安全威胁垃圾邮件增加网络负荷,占用服务器空间诈骗邮件能迅速让大量受害者上当邮件炸弹短时间内向同一邮箱发送大量电子邮件通过电子邮件/附件传播网络蠕虫/病毒电子邮件欺骗、钓鱼式攻击第一节安全电子邮件5电子邮件安全需求机密性只有真正的接收方才能阅读邮件完整性电子邮件在传输过程中不被修改身份认证性电子邮件的发送者不被假冒抗抵赖性发信人无法否认发过电子邮件第一节安全电子邮件6安全电子邮件基本原理7第一节安全电子邮件Alice:生成随机对称密钥,KS利用KS加密报文(为了效率)邮件具有单向性和非实时性不能通过建立隧道来保证安全,只能对邮件本身加密KS().KS(m)mKSKSKB().-KB-KB().++KB(KS)+KB+KSKS().m-KS(m)KB(KS)+InternetAlice期望向Bob发送机密邮件m同时,利用Bob的公钥加密KS将KS(m)和KB(KS)发送给Bob+Bob:利用他的私钥解密KB(KS),获得KS利用KS解密KS(m)恢复m+安全电子邮件基本原理8第一节安全电子邮件Alice期望提供发送者认证与报文完整性Alice对报文进行数字签名

发送报文(明文)和数字签名H().KA().-KA(H(m))-mKA-+m-KA(H(m))-mH(m)KA().+KA+H().H(m)比较Internet安全电子邮件基本原理9第一节安全电子邮件Alice使用3个密钥:她自己的私钥、Bob的公钥和新生成的对称密钥H().KA().-KA(H(m))-mKA-+mKS().KSKB().++KB(KS)+KB+KSInternetAlice期望提供保密、发送者认证与报文完整性安全电子邮件标准PEM(PrivacyEnhancedMail)标准IETF与IRTF研究增强E-Mail的保密以及PEM的标准化1993年初,提出四份RFC(1421~1424)作为建议标准PEM的运行依赖PKI(公钥基础设施),如CA没有被广泛配置PEM提供4种安全服务:邮件加密报文完整性发送方的认证防发送方否认第一节安全电子邮件10安全电子邮件标准PGP(PrettyGoodPrivacy)标准PhilipZimmermann于1991年发布PGP1.0事实上标准可在各种平台(Windows、UNIX等)免费运行还可用于普通文件加密及军事目的所用算法被证实为非常安全:公钥加密算法:RSA、DSS或Diffie-Hellman对称加密算法:CAST、3DES或IDEA散列算法:MD5或SHA-1PGP特点:对邮件内容进行数字签名,保证信件内容不被篡改使用公钥和对称加密保证邮件内容机密且不可否认公钥的权威性由收发双方或所信任的第三方签名认证事先不需要任何保密信道来传递对称的会话密钥第一节安全电子邮件11PGP功能框架12第一节安全电子邮件SHA-1RSAKA(H(m))-mKA-+m3DESKSInternetRSAKB(KS)+KB+KSAlice期望PGP提供保密、发送者认证与报文完整性压缩+Base64PGP报文的格式13第一节安全电子邮件PGP密钥安装PGP时,软件为用户生成一个公开密钥对公钥放置用户网站或某公钥服务器上私钥则使用用户口令进行保护用户为随机生成的RSA私钥指定一个口令,只有给出口令才能将私钥释放出来使用PGP公钥认证机制与传统CA差异较大:PGP公钥可以通过可信的Web认证用户可以自己认证任何其信任的“公钥/用户名”对用户还可以为其他公钥认证提供“担保”防止篡改公钥的方法(Alice):直接从Bob手中得到其公钥通过电话认证密钥从双方信任的David那里获得Bob的公钥通过CA第一节安全电子邮件14S/MIME标准S/MIME(Secure/MultipurposeInternetMailExtensions)标准提供数据保密、完整性和认证等安全服务不仅限于邮件使用,可用于任何支持MIME数据的传输机制,如HTTP增加了新的MIME数据类型:“应用/pkcs7-MIME”(application/pkcs7-MIME)“复合/已签名”(multipart/signed)“应用/pkcs7-签名”(application/pkcs7-signature)等只保护邮件的邮件主体,对头部信息则不进行加密认证机制依赖于层次结构的CA(TreeofTrust)证书格式采用X.509规范第一节安全电子邮件15李全龙第二节安全套接字层SSL/TLSWeb安全威胁攻击与破坏事件层出不穷,需要安全Web服务Web应用广泛、服务器底层软件复杂,可能隐藏安全漏洞Web安全威胁的分类:主动攻击:篡改C/S之间信息或篡改Web站点信息(难防易检)被动攻击:监听数据流获取信息或进行信息量分析(难检易防)机密性网络监听、窃取数据完整性修改用户数据、修改传输的信息拒绝服务伪造请求淹没服务器身份认证冒充合法用户、伪造数据第二节安全套接字层SSL/TLS17Web安全威胁Web服务器的安全威胁Web服务越强大,包含安全漏洞概率就越高HTTP服务可在不同权限下运行Web浏览器的安全威胁活动Web页可能隐藏恶意程序通信信道的安全威胁监听程序会威胁通信信道中所传输信息的机密性伪造、篡改、重放会威胁所传输信息的完整性缺乏身份认证使得冒充他人身份进行中间人攻击缺乏数字签名机制使得通信双方能相互攻击拒绝服务攻击使得通信信道不能保证可用性第二节安全套接字层SSL/TLS18基于应用层实现Web安全为特定应用定制特定安全服务,将安全服务直接嵌入在应用程序中第二节安全套接字层SSL/TLS19KerberosS/MIMEPGPSET

SMTPHTTPFTPSSHUDPTCPIP基于传输层实现Web安全SSL或TLS可作为基础协议栈的组成部分,对应用透明也可直接嵌入到浏览器中使用使用SSL或TLS后,传送的应用层数据会被加密保证通信的安全第二节安全套接字层SSL/TLS20SMTPHTTPFTPSSL或TLSTCPIP基于网络层实现Web安全IPSec提供端到端(主机到主机)的安全机制通用解决方案各种应用程序均可利用IPSec提供的安全机制减少了安全漏洞的产生第二节安全套接字层SSL/TLS21SMTPHTTPFTPTCPIP/IPSecSSL:SecureSocketsLayer广泛部署的安全协议几乎所有浏览器和Web服务器都支持https每年通过SSL交易额达数十亿美元实现:Netscape变体:TLS(RFC2246)提供:机密性(confidentiality)完整性(integrity)认证(authentication)最初目标:Web电子商务交易加密(尤其信用卡号)Web服务器认证可选的客户认证方便与新商户的商务活动(minimumhassle)可用于所有基于TCP的网络应用安全socket接口22第二节安全套接字层SSL/TLSSSL和TCP/IP23第二节安全套接字层SSL/TLSApplicationTCPIP正常应用ApplicationSSLTCPIP采用SSL的应用SSL为网络应用提供应用编程接口(API)C语言和Java语言的SSL库/类可用可以像PGP那样实现某些安全功能24第二节安全套接字层SSL/TLS

但是,需要发送字节流以及交互数据

需要一组密钥用于整个连接

需要证书交换作为协议的一部分:握手阶段H().KA().-KA(H(m))-mKA-+mKS().KSKB().++KB(KS)+KB+KSInternet简化的SSL:一个简单的安全信道握手(handshake):Alice和Bob利用他们的证书、私钥认证(鉴别)彼此,以及交换共享密钥密钥派生(keyderivation):Alice和Bob利用共享密钥派生出一组密钥数据传输(datatransfer):待传输数据分割成一系列记录连接关闭(connectionclosure):

通过发送特殊消息,安全关闭连接25第二节安全套接字层SSL/TLS简化的SSL:一个简单的握手过程26第二节安全套接字层SSL/TLSMS:主密钥EMS:加密的主密钥hellopublickeycertificateKB+(MS)=EMS简化的SSL:密钥派生不同加密操作使用不同密钥会更加安全例如:报文认证码(MAC)密钥和数据加密密钥4个密钥:Kc=用于加密客户向服务器发送数据的密钥Mc=用于客户向服务器发送数据的MAC密钥Ks=用于加密服务器向客户发送数据的密钥Ms=用于服务器向客户发送数据的MAC密钥通过密钥派生函数(KDF)实现密钥派生提取主密钥和(可能的)一些额外的随机数,生成密钥27第二节安全套接字层SSL/TLS简化的SSL:数据记录为什么不直接加密发送给TCP的字节流?MAC放到哪儿?如果放到最后,则只有全部数据收全才能进行完整性认证。e.g.,对于即时消息应用,

在显示一段消息之前,如何针对发送的所有字节进行完整性检验?方案:将字节流分割为一系列记录每个记录携带一个MAC接收方可以对每个记录进行完整性检验问题:对于每个记录,

接收方需要从数据中识别出MAC需要采用变长记录28第二节安全套接字层SSL/TLSlengthdataMAC简化的SSL:序列号问题:攻击者可以捕获和重放记录或者重新排序记录解决方案:在MAC中增加序列号MAC=MAC(Mx,sequence||data)注意:记录中没有序列号域问题:攻击者可以重放所有记录解决方案:使用一次性随机数(nonce)29第二节安全套接字层SSL/TLS简化的SSL:控制信息问题:截断攻击

攻击者伪造TCP连接的断连段,恶意断开连接一方或双方认为对方已没有数据发送解决方案:记录类型,利用一个类型的记录专门用于断连type0用于数据记录;type1用于断连MAC=MAC(Mx,sequence||type||data)30第二节安全套接字层SSL/TLSlengthtypedataMAC简化的SSL:总结31第二节安全套接字层SSL/TLShellocertificate,nonceKB+(MS)=EMStype0,seq1,datatype0,seq2,datatype0,seq1,datatype0,seq3,datatype1,seq4,closetype1,seq2,close加密的简化的SSL不完整每个域多长?采用哪种加密协议?需要协商吗?允许客户与服务器支持不同加密算法允许客户与服务器在数据传输之前共同选择特定的算法32第二节安全套接字层SSL/TLSSSL协议栈介于HTTP与TCP之间的一个可选层绝大多数应用层协议可直接建立在SSL之上SSL不是一个单独的协议,而是两层协议33第二节安全套接字层SSL/TLSSSL握手协议SSL更改密码规格协议SSL警告协议HTTPSSL记录协议TCPIPSSL密码组(ciphersuite)密码组(ciphersuite)公开密钥算法(public-keyalgorithm)对称加密算法(symmetricencryptionalgorithm)MAC算法SSL支持多个密码组协商(negotiation):客户与服务器商定密码组客户提供选项(choice)服务器挑选其一34第二节安全套接字层SSL/TLS常见的SSL对称密码:DES–分组密码3DES–分组密码RC2–RivestCipher2

分组密码RC4–RivestCipher4

流密码SSL公开密钥加密:RSASSL更改密码规格协议更改密码规格协议(ChangeCipherSpecProtocol)更新当前连接的密钥组标志着加密策略的改变位于SSL记录协议之上ContentType=20协议只包含一条消息(一个值为1的字节)35第二节安全套接字层SSL/TLSSSL警告协议警告协议(AlertProtocol)Alert消息:当握手过程或数据加密等出错或发生异常时,为对等实体传递SSL警告或终止当前连接位于SSL记录协议之上ContentType=21协议包含两个字节:警告级别和警告代码36第二节安全套接字层SSL/TLSSSL握手协议握手协议(HandshakeProtocol)协商结果是SSL记录协议的基础,ContentType=22SSLv3.0的握手过程用到三个协议:握手协议、更改密码规格协议和警告协议目的:服务器认证/鉴别协商:商定加密算法建立密钥客户认证/鉴别(可选)37第二节安全套接字层SSL/TLSSSL握手过程(1)38第二节安全套接字层SSL/TLS客户发送其支持的算法列表,以及客户一次随机数(nonce)服务器从算法列表中选择算法,并发回给客户:

选择+证书+服务器一次随机数客户验证证书,提取服务器公钥,生成预主密钥(pre_master_secret),并利用服务器的公钥加密预主密钥,发送给服务器客户与服务器基于预主密钥和一次随机数分别独立计算加密密钥和MAC密钥客户发送一个针对所有握手消息的MAC服务器发送一个针对所有握手消息的MACSSL握手过程(2)39第二节安全套接字层SSL/TLS最后2步的意义:保护握手过程免遭篡改客户提供的算法,安全性有强、有弱明文传输中间人攻击可以从列表中删除安全性强的算法最后2步可以预防这种情况发生最后两步传输的消息是加密的SSL握手过程(3)40第二节安全套接字层SSL/TLS为什么使用两个一次随机数?

假设Trudy嗅探Alice与Bob之间的所有报文第二天,Trudy与Bob建立TCP连接,发送完全相同的记录序列Bob(如Amazon)认为Alice对同一产品下发两个分离的订单解决方案:Bob为每次连接发送完全不同的一次随机数确保两天的加密密钥不同Trudy的报文将无法通过Bob的完整性检验SSL握手消息及参数41第二节安全套接字层SSL/TLS消息类型参数hello_requestNullclient_hello版本,随机数,会话ID,密码参数,压缩方法server_hellocertificateX.509v3证书server_key_exchange参数,签名certificate_request类型,CAserver_doneNullcertificate_verify签名client_key_exchange参数,签名FinishedHash值SSL握手协议工作过程42第二节安全套接字层SSL/TLSSSL记录协议记录协议(RecordProtocol)描述SSL信息交换过程中的记录格式所有数据(含SSL握手信息)都被封装在记录中一个记录由两部分组成:记录头和数据SSL记录协议的操作步骤:将数据分段成可操作的数据块对分块数据进行数据压缩计算MAC值对压缩数据及MAC值加密加入SSL记录头在TCP中传输43第二节安全套接字层SSL/TLSSSL记录协议44第二节安全套接字层SSL/TLSdataMACMACrecordheaderrecordheaderencrypteddataandMACencrypteddataandMACdatafragmentdatafragment记录头(recordheader):内容类型(ContentType);版本;长度

MAC:包括序列号,MAC密钥Mx片段(fragment):每个SSL片段为214字节(~16KB)SSL记录格式45第二节安全套接字层SSL/TLScontenttypeSSLversionlengthMAC数据(可压缩)1byte2bytes3bytes数据和MAC是加密的(对称密钥加密算法)实际的SSL连接46第二节安全套接字层SSL/TLShandshake:ClientHellohandshake:ServerHellohandshake:Certificatehandshake:ServerHelloDonehandshake:ClientKeyExchangeChangeCipherSpechandshake:FinishedChangeCipherSpechandshake:Finishedapplication_dataapplication_dataAlert:warning,close_notify接下去是TCP的FIN段此后所有内容均加密SSL密钥派生客户一次数、服务器一次数和预主密钥输入伪随机数发生器产生主密钥MS主密钥和新一次随机数输入另一个随机数发生器:“密钥块(keyblock)”密钥块“切片”:客户MAC密钥服务器MAC密钥客户加密秘钥服务器加密秘钥客户初始向量(IV)服务器初始向量(IV)47第二节安全套接字层SSL/TLSTLS:传输层安全协议1995年Netscape公司把SSL协议转交给IETF进行标准化。1999年,IETF在SSL3.0的基础上设计了TLS1.0,虽然改动很小,但使得TLS与SSL3.0无法互操作,不再兼容。大多数浏览器都实现了这两个协议,在协商过程选择SSL或者TLS这也是为什么经常将这两个协议写成SSL/TLS的原因2006年发布TLS1.1,2008年发布了TLS1.2,2018年8月发布了最新版本TLS1.3。TLS记录协议提供的连接安全性具有以下两个基本特性:私有。采用对称密钥对数据加密,可以协商选择更安全的对称密钥加密算法,如AES等。可靠。信息传输过程使用MAC进行信息完整性检查,利用安全哈希函数(如SHA、MD5等)计算MAC。TLS握手协议提供的连接安全具有以下3个基本属性:可以使用非对称的,或公共密钥的密码来认证对等方的身份。共享加密密钥的协商是安全的。协商是可靠的。48第二节安全套接字层SSL/TLSTLS:传输层安全协议TLS的优势之一在于TLS是独立于应用层协议,任何基于TCP的应用层协议都可以透明地运行在TLS协议之上。TLS最典型的应用仍然是安全Web应用,即用于实现安全HTTP协议。当HTTP运行在TLS之上时,可以简记为HTTP/TLS,或记为HTTPS(与使用SSL相同)。需要使用传输层安全协议的应用场景越来越多现在越来越多的网站已全站使用安全协议HTTPS。当用户利用浏览器访问这类网站时,在地址栏输入网址后,浏览器会自动选择安全协议HTTPS,在网址前自动加上“https://”。提供安全服务的Web服务器,即HTTPS的服务器端的默认端口是443,而不是HTTP服务器端的默认端口号80,以便区分HTTPS和HTTP。49第二节安全套接字层SSL/TLS李全龙第三节虚拟专用网VPN和安全IP协议IPSec专用网(PN)动机:安全

专用网络PN(PrivateNetworks):基于专属的网络设备、链路或协议等建设的专门服务于特定组织机构的网络。民航网络、铁路网络、银行网络、……51第三节虚拟专用网VPN和

安全IP协议IPSec专用通道数据网络总部网络分支机构网络R1R2虚拟专用网(VPN)动机:安全+成本

虚拟专用网VPN(VirtualPrivateNetworks):通过建立在公共网络(如Internet)上的安全通道,实现远程用户、分支机构、业务伙伴等与机构总部网络的安全连接,从而构建针对特定组织机构的专用网络。虚拟:“安全通道”不实际独占公共网络的资源,是一条逻辑的穿过公共网络的安全、稳定的隧道通过隧道技术、加密技术、密钥管理、认证和访问控制等,实现与专用网类似的安全性能52第三节虚拟专用网VPN和

安全IP协议IPSec安全通道Internet总部网络分支机构网络R1R2典型VPN应用53第三节虚拟专用网VPN和

安全IP协议IPSecInternet远程客户分支机构R2合作伙伴R3安全通道安全通道安全通道总部R1VPN功能与关键技术

数据机密性保护数据完整性认证数据源身份认证防重放攻击访问控制54第三节虚拟专用网VPN和

安全IP协议IPSecVPN关键技术隧道技术数据加密身份认证密钥管理访问控制网络管理55第三节虚拟专用网VPN和

安全IP协议IPSecVPN关键技术-隧道技术构建VPN的核心技术隧道:通过Internet提供安全的点到点(或端到端)的数据传输“安全通道”实质上是一种封装

VPN隧道利用隧道协议对通过隧道传输的数据进行封装使数据安全穿越公共网络(通常是Internet)通过加密和认证以确保安全数据包进入隧道时,由VPN封装成IP数据报通过隧道在Internet上安全传输离开隧道后,进行解封装,数据便不再被保护56第三节虚拟专用网VPN和

安全IP协议IPSecVPN关键技术-隧道协议隧道协议内包括以下三种协议:乘客协议(PassengerProtocol)封装协议(EncapsulatingProtocol)承载协议(CarrierProtocol)常见VPN隧道协议:第二层隧道:PPTP、L2TP主要用于远程客户机访问局域网方案第三层隧道:IPSec主要用于网关到网关、或网关到主机方案不支持远程拨号访问57第三节虚拟专用网VPN和

安全IP协议IPSec承载协议封装协议乘客协议典型VPN实现技术IPSec:最安全、适用面最广SSL:具有高层安全协议的优势L2TP:最好的实现远程接入VPN的技术典型VPN技术结合:IPSec与SSL、IPSec与L2TP58第三节虚拟专用网VPN和

安全IP协议IPSecIPSec体系结构59第三节虚拟专用网VPN和

安全IP协议IPSecIPSec服务机密性(confidentiality)数据完整性(dataintegrity)源认证/鉴别(originauthentication)重放攻击预防(replayattackprevention)提供不同服务模型的两个协议:AHESP60第三节虚拟专用网VPN和

安全IP协议IPSecIPSec的传输(transport)模式IPSec数据报的发送与接收均由端系统完成

主机是IPSec感知的(IPSec-ware)61第三节虚拟专用网VPN和

安全IP协议IPSecIPSecIPSecIPSec的隧道(tunneling)模式边缘路由器是IPSec感知的(IPSec-ware)62第三节虚拟专用网VPN和

安全IP协议IPSecIPSecIPSec两个IPSec协议提供IPSec服务的两个协议:AH:在IP数据报文头中的协议号为51ESP:在IP数据报文头中的协议号为50认证头协议AH(AuthenticationHeader)提供源认证/鉴别和数据完整性检验,但不提供机密性封装安全协议ESP(EncapsulationSecurityProtocol)提供源认证/鉴别、数据完整性检验以及机密性比AH应用更广泛63第三节虚拟专用网VPN和

安全IP协议IPSecIPSec模式与协议的4种组合!64第三节虚拟专用网VPN和

安全IP协议IPSec传输模式AH传输模式ESP隧道模式AH隧道模式ESP最普遍、最重要安全关联(SA)发送数据前,从发送实体到接收实体之间需要建立安全关联SA(securityassociation)SA是单工的:单向发送实体与接收实体均需维护SA的状态信息回顾:TCP连接的端点也需要维护状态信息IP是无连接的;IPSec是面向连接的!例如:65第三节虚拟专用网VPN和

安全IP协议IPSec172.16.1/24172.16.2/24Internet总部分支机构R1R2SASA安全关联(SA)安全关联主要参数:安全参数索引(SPI):32位SA唯一标识(ID)加密密钥、认证密钥密码算法标识序列号(32位)抗重放攻击抗重播窗口接收方使用滑动窗口检测恶意主机重放数据报生存周期规定SA的有效使用周期运行模式:传输模式或隧道模式IPSec隧道源、目的地址66第三节虚拟专用网VPN和

安全IP协议IPSecSA举例R1为SA存储:32位SA标识(ID):安全参数索引SPI(SecurityParameterIndex)起点(origin)SA接口(00)终点(destination)SA接口(3)加密类型(e.g.,3DESwithCBC)加密密钥完整性检验类型(e.g.,HMACwithMD5)认证/鉴别密钥67第三节虚拟专用网VPN和

安全IP协议IPSec300172.16.1/24172.16.2/24SAInternet总部分支机构R1R2安全关联数据库(SAD)IPSec端点将SA状态保存在安全关联数据库SAD(securityassociationdatabase)中在处理IPSec数据报时,定位这些信息对于n个销售人员,1个分支机构的VPN,总部的路由器R1的SAD中存储2+2n条SAs当发送IPSec数据报时,R1访问SAD,确定如何处理数据报当IPSec数据报到达R2R2检验IPSec数据报中的SPI利用SPI检索SAD处理数据报68第三节虚拟专用网VPN和

安全IP协议IPSec安全策略数据库(SPD)SecurityPolicyDatabase(SPD)安全策略(SP):定义了对什么样的数据流实施什么样的安全处理应用IPSec、绕过、丢弃安全策略组成了SPD,每个记录就是一条SP提取关键信息填充到一个称为“选择符”的结构包括目标IP、源IP、传输层协议、源和目标端口等利用选择符去搜索SPD,检索匹配的SP安全处理需要的参数存储在SP指向的SA结构69第三节虚拟专用网VPN和

安全IP协议IPSecIPSec数据报70第三节虚拟专用网VPN和

安全IP协议IPSec传输模式AH:IPSec数据报71第三节虚拟专用网VPN和

安全IP协议IPSec隧道模式AH:IPSec数据报72第三节虚拟专用网VPN和

安全IP协议IPSec传输模式ESP:IPSec数据报73第三节虚拟专用网VPN和

安全IP协议IPSec隧道模式ESP:新IP头原IP头原IP数据报载荷ESP认证ESP尾部填充(0-255B)填充长度(8)下一个头(8)ESP头SPI(32)序列号(32)认证的加密的enchiladaIPSec的传输模式74第三节虚拟专用网VPN和

安全IP协议IPSecIPSecIPSecESP头原IP头原IP数据报载荷ESP尾部ESP认证AH头原IP头原IP数据报载荷IPSec数据报传输模式AH:传输模式ESP:IPSec的隧道模式75第三节虚拟专用网VPN和

安全IP协议IPSecIPSecIPSec新IP头ESP头原IP头原IP数据报载荷ESP尾部ESP认证IPSec数据报隧道模式AH:隧道模式ESP:AH头原IP头原IP数据报载荷新IP头数据报处理过程76第三节虚拟专用网VPN和

安全IP协议IPSec300172.16.1/24172.16.2/24安全关联(SA)Internet总部分支机构R1R2新IP头ESP头原IP头原IP数据报载荷ESP尾部ESP认证加密的认证的填充(0-255B)填充长度(8)下一个头(8)SPI(32)序列号(32)R1:将原IP数据报转换为IPSec数据报检索SPD,确定处理策略检索SAD,确定SA在原IP数据报(包括原IP首部域!)后面附加“ESP尾部”.利用SA定义的算法与密钥,加密上述结果.在加密结果前面附加“ESP头”,创建“enchilada”.针对整个enchilada,利用SA定义的算法与密钥,创建报文认证码MAC;

在enchilada后面附加MAC,构成载荷(新IP数据报载荷);构造全新的IP头,包含所有经典的IPv4首部字段;将新IP头附加在载荷的前面77第三节虚拟专用网VPN和

安全IP协议IPSecR2:解封IPSec数据报从原始IP数据报中提取选择符,并搜索SPD,确定处理策略丢弃或转入系统IP协议栈进行后继处理判断是否为IPSec数据报从头部提取<SPI>,并检索SAD若找不到SA,则触发IKE或丢弃包;若找到,则根据SA解封数据报,得到原始IP数据报78第三节虚拟专用网VPN和

安全IP协议IPSec在enchilada内部:ESP尾部:填充以便应用分组密码ESP首部:

SPI,接收实体基于此知道该做什么序列号,抵抗重放攻击ESP的MAC认证字段,基于共享的秘密密钥79第三节虚拟专用网VPN和

安全IP协议IPSec新IP头ESP头原IP头原IP数据报载荷ESP尾部ESP认证加密的认证的填充(0-255B)填充长度(8)下一个头(8)SPI(32)序列号(32)IPSec序列号对于新SA,发送方初始化序列号为0每次通过SA发送数据报:发送方增加序列号计数器(加1)将计数器值置于序列号字段目的:预防嗅探与回放分组攻击接收重复的、已认证的IP分组,会破坏正常服务方法:

接收方检验分组重复无需记录所有已接收分组;而是利用一个窗口80第三节虚拟专用网VPN和

安全IP协议IPSecSA的建立和密钥管理IPSec支持两种方式的SA建立和密钥管理:手工方式所有的信息需要手工配置SA永远存在适用于结构简单的网络自动方式SA可以通过协商方式产生SA过期以后重新协商,提高了安全性适用于较复杂拓扑和较高安全性的网络81第三节虚拟专用网VPN和

安全IP协议IPSecInternet密钥交换(IKE)前面的例子:在IPSec端点,手工建立IPSecSAExampleSASPI:12345SourceIP:00DestIP:3Protocol:ESPEncryptionalgorithm:3DES-cbcHMACalgorithm:MD5Encryptionkey:0x7aeaca…HMACkey:0xc0291f…对于几百个端点规模的VPN,手工设置密钥是不可行的替代方案:IPSecIKE(InternetKeyExchange)82第三节虚拟专用网VPN和

安全IP协议IPSec300172.16.1/24172.16.2/24安全关联(SA)Internet总部分支机构R1R2Internet密钥交换(IKE)IKE协议可自动管理SA的建立、协商、修改和删除,是IPSec唯一的密钥管理协议IKE的三个主要部分:

ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)的通用框架定义了协商、建立、修改和删除SA过程的通用框架OAKLEY的密钥交换模式一个密钥交换协议,允许认证过的双方通过不安全的网络交换密钥参数SKEME的共享和密钥更新技术提供了IKE交换密钥的算法83第三节虚拟专用网VPN和

安全IP协议IPSecIKE和IPSecIKE为IPSec提供服务:密钥交换与管理身份认证:通信对等体的认证IPSecSA的协商与管理84第三节虚拟专用网VPN和

安全IP协议IPSecIKE:PSK与PKI认证可以通过:预共享密钥(PSK),或者

公钥基础设施PKI(公开/私有密钥对以及证书).PSK:基于共享的秘密密钥运行IKE认证彼此,并建立IPSecSAs(每个方向一个)包括加密秘钥和认证密钥PKI:基于公开/私有密钥对以及证书运行IKE认证彼此,并建立IPSecSAs(每个方向一个)类似于SSL的握手过程85第三节虚拟专用网VPN和

安全IP协议IPSecIPSec总结IKE用于交换算法、秘密密钥、SPI采用AH协议或者ESP协议(或者两者)AH提供完整性、源认证服务ESP提供完整性、源认证以及机密性服务IPSec对等端可以是:两个端系统两个路由器/防火墙一个路由器/防火墙与一个端系统86第三节虚拟专用网VPN和

安全IP协议IPSec李全龙第四节防火墙防火墙88第四节防火墙隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入/离开内部网络的软件/硬件设施。防火墙(firewall)

被管理网络公共Internet防火墙信任的“良民”

不信任的“坏蛋”

为什么需要防火墙?89预防拒绝服务攻击(DoS):SYN泛洪:攻击者建立许多虚假TCP连接,耗尽资源,导致“真正”的连接无法建立预防非法修改/内部数据访问:e.g.,攻击者替换CIA网站主页只允许对内部网络的授权访问:认证的用户/主机第四节防火墙防火墙的分类从软、硬件形式上分类:软件防火墙硬件防火墙芯片级防火墙按照防火墙在网络协议栈进行过滤的层次分类:包过滤防火墙电路级网关防火墙应用层网关防火墙按照防火墙在网络中的应用部署位置分类:边界防火墙个人防火墙混合式防火墙90第四节防火墙防火墙的功能防火墙控制访问和执行站点安全策略的4种技术:服务控制方向控制用户控制行为控制防火墙主要功能:可以防止非法用户进入内部网络,禁止存在安全脆弱性的服务进出网络,抗击网络攻击,简化安全管理。可以方便网络安全性监视与报警。可以作为部署网络地址转换(NAT)的逻辑地址,屏蔽内部网络的结构和信息,保证内部网络的稳定性。可以审计和记录Internet使用量。可以成为向客户发布信息的理想地点。91第四节防火墙防火墙的局限性可能限制有用的网络服务。无法防护内部网络用户的攻击。

无法防范绕过防火墙以外的其他途径的攻击。不能防止传送已感染病毒的软件或文件。

无法防范数据驱动型的攻击。不能防备新的网络安全问题。92第四节防火墙防火墙的设计原则防火墙的安全策略:拒绝没有特别允许的任何事情(No规则)允许没有特别拒绝的任何事情(Yes规则)机构的安全策略:防火墙并不是独立的,只是机构总体安全策略一部分。安全策略必须建立在精心的安全分析、风险评估以及商业需求分析基础之上。机构能够负担起什么样的防火墙。正确评估防火墙的失效状态:(1)未受伤害能够继续正常工作。(2)关闭并重新启动,同时恢复到正常工作状态。(3)关闭并禁止所有的数据通行。(4)关闭并允许所有的数据通行。93第四节防火墙比较理想最不安全防火墙实现原理防火墙的基本原理:对通过防火墙的数据包的相关信息进行检查,检查的重点是网络协议及其封装的数据。防火墙的基本技术:数据包过滤技术代理服务服务器端代理客户端代理94第四节防火墙防火墙实现原理过滤型防火墙:静态包过滤防火墙静态包过滤防火墙也称为无状态分组过滤防火墙,一般工作在TCP/IP协议栈的IP层。静态包过滤防火墙通常是一台能过滤数据包的路由器。包过滤规则用来匹配数据包内容以决定哪些包被允许、哪些包被拒绝。无状态分组过滤器典型部署在内部网络和网络边缘路由器上。包过滤规则中通常基于以下参数:①接口和方向。②IP数据报的源IP地址和目的IP地址字段。③IP数据报的选项字段。④IP数据报的上层协议字段。⑤TCP报文段的ACK、SYN等标志位检查。⑥ICMP的报文类型。⑦TCP和UDP报文段的源端口号和目的端口号。95第四节防火墙防火墙实现原理静态包过滤防火墙分组过滤策略举例1Web服务器在3/16某机构网络分组过滤策略96第四节防火墙策略防火墙设置不允许访问外部Web站点丢弃所有目的端口号=80的外出分组禁止进入的TCP连接,连接组织公共Web服务器除外丢弃所有TCPSYN段,目的IP地址为3,端口号为80的IP数据报除外阻止Web电台应用,以防消耗可用带宽丢弃所有进入的UDP分组,DNS分组和路由器广播分组除外阻止你的网络被用于蓝精灵DoS攻击丢弃所有发往广播地址(e.g.55)的ICMP分组阻止你的网络被路由跟踪丢弃所有外出的TTL失效ICMP流量防火墙实现原理静态包过滤防火墙分组过滤策略举例2在某路由器访问控制列表(ACL)实现防火墙规则静态包过滤防火墙分组过滤策略举例3某路由器的分组过滤规则97第四节防火墙动作源地址目的地址协议源端口目的端口目标比特允许182.202/16182.202/16外部TCP>102380任意允许182.202/16外部182.202/16TCP80>1023ACK拒绝全部全部全部全部全部全部规则源地址目的地址协议目的端口号操作1任意TCP80允许2任意UDP53允许3任意TCP25允许4任意任意其他地址任意任意拒绝防火墙实现原理静态包过滤防火墙分组过滤策略举例4SMTP过滤规则表98第四节防火墙规则方向协议源地址目的地址源端口目的端口操作1流入TCP外部内部>102325允许2流出TCP内部外部25>1023允许3流出TCP内部外部>102325允许4流入TCP外部内部25>1023允许5******禁止无状态分组过滤:举例例5:阻止协议字段=17,以及源或目的端口号=23的数据报进入与离开结果:所有进入或离开的UDP流量,以及Telnet连接均被阻止例6:阻止进入的、ACK=0的TCP段结果:阻止外部客户与内部主机主动建立TCP连接,但是允许内部客户与外部主机主动建立连接99第四节防火墙策略(Policy)防火墙设置不允许访问外部Web站点丢弃所有目的端口号=80的外出分组禁止进入的TCP连接,连接组织公共Web服务器除外丢弃所有TCPSYN段,目的IP地址为03,端口号为80的IP数据报除外阻止Web视频应用,以防消耗可用带宽丢弃所有进入的UDP分组,DNS分组和路由器广播分组除外阻止你的网络被用于蓝精灵DoS攻击丢弃所有发往广播地址

(e.g.55)的ICMP分组

阻止你的网络被路由跟踪丢弃所有外出的TTL失效ICMP流量访问控制列表ACL(AccessControlLists):规则表,自顶向下应用于到达的分组:(action,condition)对100第四节防火墙actionsourceaddressdestaddressprotocolsourceportdestportflagbitallow222.22/16outsideof222.22/16TCP>102380anyallowoutsideof222.22/16222.22/16TCP80>1023ACKallow222.22/16outsideof222.22/16UDP>102353---allowoutsideof222.22/16222.22/16UDP53>1023----denyallallallallallall防火墙实现原理静态包过滤防火墙主要优点:①对网络性能影响比较小,处理速度快,硬件和软件都容易实现②成本较低,配置和使用方法简单,客户端不需要特别配置③可以提供附加的网络地址映射(NAT)功能,隐藏内部网络结构静态包过滤防火墙主要缺点:①不能理解应用层协议,不能对数据分组中更高层的信息进行分析过滤,因而安全性较差。②不能跟踪连接状态和与应用有关的信息。③在支持网络服务的情况下,或者使用动态分配端口服务的情况下,很难测试用户指定的访问控制规则的有效性。④过滤规则较多、较复杂的情况下,会引起网络性能的下降。101第四节防火墙防火墙实现原理过滤型防火墙:状态检测防火墙状态检测防火墙,又称为动态包过滤防火墙。静态包过滤防火墙可能阻止内网用户正常访问外部服务器。状态检测防火墙使用连接状态表保持跟踪连接的状态。状态检测防火墙的工作过程:首先利用规则表进行数据包的过滤若某数据包在进入防火墙时规则表拒绝通过,则防火墙将直接丢弃该数据包,与该数据包相关的后续数据包若某数据包在进入防火墙时,与该规则表中某一条规则匹配,则允许其通过分析已通过数据包相关信息,在连接状态表中为这次通信过程建立一个连接当同一通信过程中的后续数据包进入防火墙时,状态检测防火墙不再进行规则表的匹配,而是直接与状态表进行匹配。后续的数据包与已经允许通过防火墙的数据包具有相同的连接信息,所以会直接允许其通过。102第四节防火墙防火墙实现原理状态检测防火墙的主要优点:①采用动态包过滤技术的状态检测防火墙通过对数据包的跟踪监测技术,解决了静态包过滤防火墙中某些应用需要使用动态端口时存在的安全隐患等。②状态检测防火墙不需要中断直接通信的两台主机之间的连接,对网络速度的影响较小。③状态检测防火墙具有新型的分布式防火墙的特征。它可以使用分布式探测器对外部网络的攻击进行检测,同时对内部网络的恶意破坏进行防范。状态检测防火墙的主要不足:对防火墙CPU、内存等硬件要求较高安全性主要依赖于防火墙操作系统的安全性,安全性不如代理防火墙状态检测防火墙提供了比代理防火墙更强的网络吞吐能力和比静态包过滤防火墙更高的安全性,在网络的安全性能和数据处理效率这两个相互矛盾的因素之间进行了较好的平衡。103第四节防火墙防火墙实现原理代理型防火墙:应用级网关防火墙(ApplicationLevelGateways)

应用级网关防火墙必须为特定的应用编写特定的程序—代理服务(ProxyServer)代理服务是负责处理通过防火墙的某一类特定服务数据流的专用程序104第四节防火墙防火墙实现原理应用级网关防火墙主要优点:①可以保存关于连接及应用有关的详细信息,在应用层实现复杂的访问控制。②不允许内部网络主机和外部网络服务器之间的直接连接,可隐藏内部地址,安全性高。③可以产生丰富的审计记录,便于系统管理员进行分析。应用层网关防火墙的主要缺点:①代理服务可能引入处理延时,可能会成为网络的瓶颈。②对不同的应用服务需要编写不同的代理程序,适应性差。③用户配置较为复杂,增加了系统管理的工作量。105第四节防火墙防火墙实现原理代理型防火墙:电路级网关防火墙电路级网关又称为线路级网关,工作在会话层,是一个通用代理服务器。适应于多个协议,不需要识别在同一个协议栈上运行的不同应用,不需要对不同应用设置不同代理模块。106第四节防火墙防火墙实现原理电路级网关的工作过程:①假定有一用户正在试图和目的URL进行连接。②此时,该用户所使用的客户应用程序不是为这个URL发出的DNS请求,而是将请求发到地址已经被解析的电路级网关的接口上。③若有需要,电路级网关提示用户进行身份认证。④用户通过身份认证后,电路级网关为目的URL发出一个DNS请求,然后用自己的IP地址和目的IP地址建立一个连接。⑤然后,电路级网关把目的URL服务器的应答转给用户。107第四节防火墙防火墙实现原理电路级网关的主要优点:①在OSI上实现的层次较高,可以对更多的元素进行过滤,同时还提供认证功能,安全性比静态包过滤防火墙高。②不需要对不同的应用设置不同的代理模块,比应用层网关防火墙具有优势。③切断了外部网络到防火墙后面服务器的直接连接,使数据包不能在服务器与客户机之间直接流动,从而保护了内部网络主机。④可以提供网络地址映射功能。电路级网关的主要缺点:①无法进行高层协议的严格安全检查,如无法对数据内容进行检测,以抵御应用层攻击。②对访问限制规则的测试较为困难。108第四节防火墙防火墙实现原理电路级网关的实例:SocksIETF认可的、标准的、基于TCP/IP的网络代理协议Socks包括两个部件:Socks服务器和Socks客户端基本目的就是让Socks服务器两边的主机能够互相访问,而不需要直接的IP互联109第四节防火墙防火墙实现原理Socks的两个版本:SocksV4和SocksV5SocksV4协议主要完成3个功能:发起连接请求、建立代理电路和中继应用数据。SocksV5协议在第4版的基础上增加了认证功能。SocksV5增强的功能:①强认证。②认证方法协商。③地址解析代理。④基于UDP应用程序的代理。110第四节防火墙防火墙实现原理代理型防火墙:自治代理防火墙(AdaptiveProxy)继承了低层防火墙技术的快速和高层防火墙的安全性,采用了基于自治代理的结构,代理之间通过标准接口进行交互。自治代理防火墙是由自适应代理服务器与动态包过滤器组合而成,在自适应代理与动态包过滤器之间存在一个控制通道。在对防火墙进行配置时,用户将所需要的服务类型、安全级别等信息通过相应的管理界面进行设置。自适应代理就可以根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包。采用自适应代理机制,速度和安全的“粒度”可以由防火墙管理员设置,以使得防火墙能确切地知道在各种环境中什么级别的风险是可以接受的。111第四节防火墙防火墙体系结构防火墙的体系结构一般有双宿/多宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构3种类型。双宿/多宿主机体系结构双宿/多宿主机体系结构防火墙的最大特点是IP层的通信被禁止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成。双宿/多宿主机用两种方式来提供服务:一种是用户直接登录到双宿主机上来提供服务,另一种是在双宿主机上运行代理服务器。112第四节防火墙防火墙体系结构屏蔽主机体系结构屏蔽主机体系结构(ScreenedHost)由包过滤路由器和堡垒主机组成。堡垒主机通常指那些在安全方面能够达到普通工作站所不能达到程度的计算机系统。利用底层操作系统所提供的资源保护、审计和认证机制等功能屏蔽主机防火墙系统提供的安全等级比包过滤防火墙要高实现网络层安全(包过滤)和应用层安全(代理服务)过滤路由器的路由表应当受到严格的保护113第四节防火墙防火墙体系结构屏蔽子网体系结构屏蔽子网(ScreenedSubNet)体系结构使用两个包过滤路由器和一个堡垒主机。114第四节防火墙防火墙体系结构屏蔽子网体系结构周边网络周边网络用了两个包过滤路由器和一个堡垒主机。这是最安全的防火墙系统,支持网络层和应用层安全功能。周边网络是一个防护层,就像电视上军事基地的层层铁门一样,即使攻破了一道铁门,还有另一道铁门。堡垒主机、信息服务器、Modem组以及其他公用服务器均放在周边网络中。这些服务器可能会受到攻击,因为它们是牺牲主机,所以内部网络还是被保护的。115第四节防火墙防火墙体系结构屏蔽子网体系结构堡垒主机堡垒主机设置在周边网络上,可以被认为是应用层网关,是这种防御体系的核心。在堡垒主机上,可以运行各种各样的代理服务器。对于出站服务,不一定要求所有的服务都经过堡垒主机代理,一些服务可以通过过滤路由器和Internet直接对话,但对于入站服务,应要求所有的服务都通过堡垒主机。116第四节防火墙防火墙体系结构屏蔽子网体系结构内部路由器内部路由器(又称为阻塞路由器)位于内部网络和周边网络之间,用于保护内部网不受周边网络和Internet的侵害,它执行大部分的过滤工作。对于一些服务,可以允许它不经过堡垒主机而只经过内部过滤路由器。在这种情况下,内部过滤路由器用来过滤数据包。内部过滤路由器也用来过滤内部网络和堡垒主机之间的数据包,这样做是为了防止堡垒主机被攻占。若不对内部网络和堡垒主机之间

的数据包加以控制,当入侵者控

制了堡垒主机后,就可以不受限

制地访问内部网络上的任何主机,

周边网络就失去了意义,在实质

上就与屏蔽主机结构一样了。117第四节防火墙防火墙体系结构屏蔽子网体系结构外部路由器外部路由器的一个主要功能是保护周边网络上的主机,但这种保护不是很有必要,因为这主要是通过堡垒主机来进行安全保护,但多一层保护也并无害处。外部路由器还可以把入站的数据包路由到堡垒主机,外部路由器一般与内部路由器应用相同的规则。外部路由器还可以防止部分IP欺骗,因为内部路由器分辨不出一个声称从非军事区来的数据包是否真的从非军事区来,而外部路由器可以很容易分辨出其真伪。118第四节防火墙防火墙部署与应用DMZ(DeMilitarizedZone,“非军事区”)网络介于信赖域(通常指内部局域网)和非信赖域(通常指外部的公共网络)之间的一个安全区域可以从外部访问但是需要一定保护措施的系统被设置在DMZ网络中119第四节防火墙防火墙部署与应用内部防火墙3个服务目的:更严格的过滤能力,保护内部网络服务器和工作站免遭外部攻击。对于DMZ网络,内部防火墙提供双重的保护功能。首先,内部防火墙保护网络的其他部分免遭由DMZ发起的攻击。其次,内部防火墙可以保护DMZ系统不受来自内部保护网络的攻击。多重内部防火墙可以分别用来保护内部网的每个部分不受其他部分的攻击。120第四节防火墙防火墙部署与应用大型企业防火墙的典型配置121第四节防火墙防火墙部署与应用分布式防火墙传统防火墙的不足:结构性限制防外不防内效率问题故障问题美国AT&T实验室研究员StevenM.Bellovin于1999年首次提出了分布式防火墙的概念。分布式防火墙系统的3个组成部分:网络防火墙主机防火墙中心管理服务器122第四节防火墙防火墙部署与应用分布式防火墙的工作模式中心管理服务器统一制定安全策略,然后将这些定义好的策略分发到各个相关节点。安全策略的执行则由相关主机节点独立实施,由各主机产生的安全日志集中保存在中心管理服务器上。123第四节防火墙防火墙部署与应用分布式防火墙的应用特点分布式防火墙采用了中心管理服务器对整个防火墙系统进行集中管理的方式安全策略在统一制定后被强行分发到各个节点分布式防火墙不仅保留了传统防火墙的优点,同时还解决了传统防火墙在应用中存在的对网络物理拓扑结构的依赖、VPN和移动计算等应用增加了针对主机的入侵检测和防护功能,加强了对来自内部网络的攻击防范,提高了系统性能,克服了结构性瓶颈问题。124第四节防火墙防火墙部署与应用分布式防火墙的配置分布式防火墙的配置涉及一个在中心管理服务器控制下协同工作的独立防火墙设备和基于主机的防火。安全监控是分布式防火墙配置的重要方面。典型的监控包括日志统计和分析、防火墙统计以及细粒度的单个主机的远程监控。一个分布式防火墙配置的示例125第四节防火墙防火墙部署与应用个人防火墙个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机中的通信状况,一旦发现对计算机产生危

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论