版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第 10 章 网络安全,10.1 计算机网络安全 计算机网络中资源共享和信息安全是一对矛盾,随着计算机资源共享的进一步加强,随之而来的网络安全问题也日益突出。 10.1.1 计算机安全的概念 安全是指这样一种机制:只有被授权的人才能使用其相应的资源。对于计算机安全,目前国际上还没有一个统一的定义。 我国提出的定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常工作。 从技术上讲,计算机安全主要有以下几种: 1. 实体安全 实体安全又称物理安全,主要是指主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理实体造成的信息泄漏、丢失或服务中断
2、。,第 10 章 网络安全,产生的原因: (1)电磁辐射与搭线窃听 (2)盗用 (3)偷窃 (4)硬件故障 (5)超负荷 (6)火灾及自然灾害 2. 系统安全 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。,第 10 章 网络安全,(1)系统本身安全性不足 (2)未授权的存取 (3)越权使用 (4)保证文件系统的完整性 3. 信息安全 信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。 信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密
3、。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性,第 10 章 网络安全,10.1.2 网络安全的概念 计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。 10.1.3 网络安全面临的主要威胁 计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。 被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等; 主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到
4、的主要威胁。,第 10 章 网络安全,1. 黑客攻击 是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。 (1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。 1)假冒用户 2)假冒主机 IP盗用 IP诈骗 (2)对信息完整性的攻击,第 10 章 网络安全,攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。 2
5、. 计算机病毒 计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 3. 拒绝服务攻击 通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。,第 10 章 网络安全,10.1.4 网络系统的安全漏洞 互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性
6、的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。 网络系统的安全漏洞大致可以分为3个方面: 1. 网络漏洞 包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。,第 10 章 网络安全,嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息
7、明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。 2. 服务器漏洞 服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。 在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。 其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。,第 10 章 网络安全,3. 操作系统漏洞 操作系统可能存在安全漏洞,著名的Internet蠕虫事件
8、就是由UNIX的安全漏洞引发的。 此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给不法分子以可乘之机。,第 10 章 网络安全,10.2 网络安全策略 10.2.1 网络安全的内容与要求 随着网络技术和应用的迅速发展,人们对系统安全也提出了新的要求。主要有以下几个方面: 1. 保密性 保密性包含两点: (1)保证计算机及网络系统的硬件、软件和数据只为合法用户服务,可以采用专用的加密线路实现。 (2)由于无法绝对防止非法用户截取网络上的数据,因此必须采用数据加密技术以确保数据本身的保密性。 2. 完整性 完整性是指应确保信息在传递过程中的一致性,即收到的肯定是发出的。,第 10 章 网络
9、安全,3. 可用性 在提供信息安全的同时,不能降低系统可用性。 4. 身份认证 身份认证的目的是为了证实用户身份是否合法、是否有权使用信息资源。 5. 不可抵赖性 不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身份认证、交易过程和通信过程等,使任一方无法否认其过去所参与的活动。 6. 安全协议的设计 协议安全性的保证通常有两种方法:用形式化方法来证明和用经验来分析协议的安全性。,第 10 章 网络安全,7. 存取控制 存取控制也称为访问控制,即对接入网络的权限加以控制,并规定每个用户的接入权限。 10.2.2 网络安全策略 1. 网络安全策略的一般性原则 (1)综合分析网络风险 (2)
10、系统性原则 (3)易操作性原则 (4)灵活性原则 (5)技术与制度,第 10 章 网络安全,2. 制定网络安全策略的方法 在制定网络安全策略时有两种不同的逻辑方式: (1)凡是没有明确表示允许的就要被禁止; (2)凡是没有明确表示禁止的就要被允许。 为了网络的安全与管理,在网络安全策略上往往采用第一种思想方法,明确地限定用户的访问权限与能够使用的服务。这与限定用户在网络访问的“最小权限”的原则相符合,即仅给予用户能完成其任务所需要的最小访问权限和可以使用的服务类型,以方便网络的管理。 3 网络安全策略的层次结构,第 10 章 网络安全,第 10 章 网络安全,10.3 网络安全措施 网络的主要
11、安全措施包括:物理访问控制、逻辑访问控制、组织控制、人员控制、操作控制、应用程序开发控制、服务控制、工作站控制、数据传输保护等。 1. 网络服务器的安全措施 (1)口令管理 (2)用户权限 (3)文件/目录的访问控制 (4)系统配置,第 10 章 网络安全,2. 网络通信安全措施 (1)建立物理安全的传输介质 在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能通过电磁感应窃取数据。 (2)对传输数据进行加密 保密数据在进行数据通信时应加密,包括链路加密和端到端加密。对传输数据进行加密的算法,例如RSA公用密钥算法。加密文件和公用密钥
12、一起构成“数据信封”,只有接收方的专用密钥才能打开。,第 10 章 网络安全,3. 设置防火墙 防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网络,使得网络的安全性得到很好的保证。设置防火墙是目前互联网防范非法进入的有效的方法。在网络的边界设置防火墙,还可减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。 4. 拨号网络安全管理 拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功能的加入会影响并降低网络的安全性。可以通过以下措施进行网络安全性管理: (1)确认授权
13、用户的身份 可在路由器或登录服务器上采用用户及口令验证。,第 10 章 网络安全,(2)反向拨号 采用反向拨号等方法来检验用户的真实身份。 5. 安全审计 审计是网络安全的一项重要内容,应该在网络服务器中为网络系统中的各种服务项目设置审计日志。经常整理日志的内容可以发现异常,这是防范网络被非法侵入的基本手段之一。要根据网络的规模和安全的需要来确定审计日志的检查方式、检查时间等。 在检查中要特别注意那些违反安全性和一致性的内容,例如不成功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、具有相同的用户名、用户密码的用户和脱离连接及其他规定的动作等。,第 10 章 网络安全,6. 检查系统进
14、程 经常不定期地检查系统进程,能及时发现服务失效的情况,而且还有助于发现攻击者设置的“特洛依木马”等。 7. 物理设备安全与人员安全措施 物理安全性包括机房的安全、网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。 要加强网络管理人员的自身管理,限制特权用户的人数,明确管理人员各自的职能和级别权限。,第 10 章 网络安全,8. 设置陷阱和诱饵 防范网络非法侵入可分为主动方式和被动方式。在被动方式下,当系统安全管理员发现网络安全
15、遭到破坏时,应立即制止非法侵入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽量减少网络可能遭受的危害。 当系统的安全防范能力较强时可采用主动方式:在保证网络资源及各项网络服务不受损害的基础上,让非法入侵者继续活动,追踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,以取得可追究其责任的证据,减少今后的威胁。,第 10 章 网络安全,10.4 网络防病毒技术 10.4.1 计算机病毒及其危害 1. 计算机病毒的概念 计算机病毒是指进入计算机系统的一段程序或一组指令,它们能在计算机内反复地自我繁殖和扩散,危及计算机系统或网络的正常工作,造成不良后果,最终使计算机系统或网络发生故障乃至
16、瘫痪。 这种现象与自然界病毒在生物体内部繁殖、相互传染、最终引起生物体致病的过程极为相似,所以人们形象地称之为“计算机病毒”。,第 10 章 网络安全,最常见的病毒类型: (1)Boot区病毒 (2)感染文件的病毒 (3)多形体病毒 (4)隐含性病毒 (5)编码病毒 (6)蠕虫病毒 (7)特洛伊木马病毒 (8)定时炸弹 (9)逻辑炸弹 (10)宏病毒,第 10 章 网络安全,2. 计算机病毒对网络的危害 不断发展的网络使终端用户变得越来越强大,给予了他们强大的通信能力。但同时也正是巨大的网络使得计算机病毒的传播更方便。 计算机病毒对网络的危害主要有以下几方面: (l)计算机病毒通过“自我复制”
17、传染其他程序,并与正常程序争夺网络系统资源。 (2)计算机病毒可破坏存储器中的大量数据,致使网络用户的信息蒙受损失。 (3)在网络环境下,病毒不仅侵害所使用的计算机系统,而且还可以通过网络迅速传染网络上的其他计算机系统。,第 10 章 网络安全,10.4.2 网络防病毒措施 引起网络病毒感染的主要原因是网络用户没有遵守网络使用制度,擅自使用没有检查的软盘,擅自下载未经检查的网络内容。网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。网络防病毒措施重点在于预防病毒,避免病毒的侵袭。 1. 采用先进的网络防病毒软件或防病毒卡 网络防病毒可以从两方面入手:一
18、是工作站,二是服务器。防病毒软件或防病毒卡是预防病毒传染的一种措施。 2. 使用无盘工作站 计算机病毒的主要传染途径:文件复制;病毒己潜伏在计算机内存中,而且在病毒已经激活的情况下还运行或使用了一些安全措施薄弱的程序或数据。对没有特殊要求的用户要尽量使用无盘工作站,以减少工作站和外界(网络以外)的交流。,第 10 章 网络安全,3. 合理地分配用户访问权限 病毒的作用范围在一定程度上与用户对网络的使用权限有关。用户的权限越大,病毒的破坏范围和破坏性也越大。 网络管理员及超级用户在网络上的权限最大,因此在上网前必须认真检查本工作站内存及磁盘,在确认无病毒后再登录入网。 4. 合理组织网络文件,做
19、好网络备份 网络上的文件可以分为三类:网络系统文件、用户使用的系统文件或应用程序、用户的数据文件。 若有条件,将这三类不同的文件分别放在不同的卷上、不同的目录中。网络备份是减少病毒危害的有效方法,也是网络管理的一项重要内容。,第 10 章 网络安全,10.4.3 病毒的清除 (1)发现病毒后,立即通知系统管理员,通知所有用户退网,关闭网络服务器。 (2)用干净的、无病毒的系统盘启动系统管理员的工作站;并清除该机上的病毒。 (3)用干净的、无病毒的系统盘启动网络服务器,并禁止其他用户登录。 (4)清除网络服务器上所有的病毒,恢复或删除被感染文件。 (5)重新安装那些不能恢复的系统文件。 (6)扫
20、描并清除备份文件和所有可能染上病毒的存储介质上的病毒。 (7)确认病毒已彻底清除并进行备份后,才可以恢复网络的正常工作。,第 10 章 网络安全,10.5 数据加密技术 数据加密是为提高信息系统及数据的安全性和保密性、防止数据被外界破译而采用的一种技术手段,也是网络安全的重要技术。 10.5.1 数据加密概述 密码技术分为加密和解密两部分。加密是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥参数进行解密还原成原报文。利用密码技术,在信源发出与进入通信信道之间进行加密,经过信道传输,到信宿接收时进行解密,以实现网络保密通信。 一般的数据加密与解密模型,第 10 章
21、网络安全,第 10 章 网络安全,发送方,明文X使用加密算法E和加密密钥Ke得到密文Y=EKe(X)。 接收方,利用解密算法D和解密密钥Kd,解出明文X=DKd(Y)=DKd(EKe(X)。 在传送过程中可能会出现密文截取者,又称入侵者。 一般情况加密密钥和解密密钥可以是一样的也可以是不一样的。 密钥通常是由一个密钥源提供。当密钥需要向远地传送时,一定要通过另一个安全信道。 密码技术主要研究下述几个问题 (1)数据加密 通过对信息重新组合使得只有接收方才能解码还原信息。,第 10 章 网络安全,(2)加密 加密是把明文变换成密文的过程。 (3)认证 认证是指识别个人、网络上的机器或机构的身份。
22、 (4)解密 解密是把密文还原成明文的过程。 (5)数字签名 数字签名是将发送文件与特定的密钥捆在一起。 (6)签名识别 签名识别是数字签名的逆过程,它证明签名有效。,第 10 章 网络安全,10.5.2 常规密钥密码体制 1. 代换密码法与转换密码法 在早期的常规密钥密码体制中,常用的是代换密码和转换密码。 (1)代换密码法 代换密码法有两种方法:单字母加密法和多字母加密法。,第 10 章 网络安全,(a)移位映射 (b)倒映射 (c)步长映射(步长为B),第 10 章 网络安全,另一种方法是多字母加密方法,密钥是一个简短且便于记忆的词或短语。 Vigenere密码,第 10 章 网络安全,
23、(2)转换密码法 不是对字母进行映射转换,而是重新安排原文字的顺序。设密钥为GERMAN,明文: it can allow students to get close up views 对密钥按字母在字母表中的顺序由小到大编号,结果为 GERMAN 326415 按密钥长度,把明文按顺序排列,结果为 itcana llowst udents togetc loseup views,第 10 章 网络安全,密钥字母编号由小到大,把明文以此顺序按列重新排列,就形成了密文:nsttustldooiilutlvawneewatscpcoegse。 接收者按密钥中的字母顺序按列写下按行读出,即得明文。
24、2. 数据加密标准DES 数据加密标准DES(Data Encryption Standard)体制属于常规密钥密码体制。它由IBM公司研制,于1977年被美国定为联邦信息标准后,ISO曾将DES作为数据加密标准。 DES是一种分组密码。在加密前,先对整个的明文进行分组。每一组长为64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位,实际密钥长度为56位,有8位用于奇偶校验,其加密算法如图。,第 10 章 网络安全,第 10 章 网络安全,10.5.3 公开密钥密码体制 1. 公开密钥密码体制 公开密钥密码体制是现
25、代密码学的重要发明和进展。公开密钥密码体制的产生主要是基于两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。 公开密钥算法的特点: (1)发送者用加密密钥Ke对明文X加密后,接收者用解密密钥Kd解密,就可恢复出明文,即DKd(EKe(X)=X 解密密钥是接收者专用的秘密密钥,对其他人是保密的。此外,加密和解密的算法可以对调,即EKe(DKd(X)=X (2)加密密钥是公开的,不能用来解密,DKe(EKe(X)X,第 10 章 网络安全,(3)在计算机上可以容易地产生成对的加密密钥Ke和解密密钥Kd。 (4)从已知的加密密钥Ke不能推导出解密密钥Kd,即从加密密
26、钥Ke到解密密钥Kd是“计算上不可能的”。 (5)加密和解密算法都是公开的。 公开密钥密码体制如图。,第 10 章 网络安全,2. RSA公开密钥密码体制 公开密钥密码体制的典型代表是RSA(Rivets Shamir Adleman)算法,它是以三个发明者的名字组合来命名的。该算法出现于1978年,是第一个既能用于数据加密也能用于数字签名的算法。 RSA的安全性依赖于大数分解:如果公钥和私钥都是两个大素数(大干100个十进制位)的函数,那么,从一个密钥和密文推断出明文的难度等同于分解两个素数的积,在有限的时间里既使利用计算机也无法得到确切的结果。 3. 公开密钥密码体制的优点 (1)密钥分配
27、简单 由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥可以公开发布,而解密密钥则由用户自己掌握。,第 10 章 网络安全,(2)密钥管理方便 网络中的每一成员只需保存自己的解密密钥,n个成员只需产生n对密钥,与其他的密码体制相比,密钥保存量小。 (3)既可保密又可完成数字签名和数字鉴别 发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。,第 10 章 网络安全,10.5.4 数字签名 在网上正式传输的书信或文件常常要根据亲笔签名或印章来证明真实性,数字签名就是用来解决这类问题的技术。 数字签名必须保证以下三点: (1)接收者能够核实发送者
28、对报文的签名。 (2)发送者事后不能抵赖对报文的签名。 (3)接收者不能伪造对报文的签名。 现在通常都采用公开密钥算法来实现数字签名。发送者A用其私有且保密的解密密钥对报文X进行运算,将结果DKdA(X)传送给接收者B。B用已知的A的公开加密密钥KeA得出EKeA(DKdA(X)=X。因为除A外没有别人能具有A的解密密钥KdA,所以除A外没有别人能产生密文DKdA(X)。,第 10 章 网络安全,第 10 章 网络安全,若采下图方法,可同时实现保密通信和数字签名。,第 10 章 网络安全,10.6 报文鉴别 对数据加密可以保证信息不受到窃听,使用报文鉴别(Message Authenticat
29、ion)可以保证数据完整性,防止数据在传输的过程中受到篡改或伪造。因此,报文鉴别的目的是接收方保证这个报文没有被变动过。如果攻击者修改了报文却不知如何修改鉴别码,接收方收到报文后计算的鉴别码与收到的鉴别码不同,于是可以判定报文的内容受到了破坏。 报文鉴别在身份认证中占有非常重要的地位,是认证系统的一个重要环节,在金融商业系统中有着广泛的应用。,第 10 章 网络安全,10.7 IPsec协议 以IPv4为代表的TCP/IP协议簇的安全脆弱性: (1)IP协议没有为通信提供良好的数据源认证机制。 (2)IP协议没有为数据提供强的完整性保护机制。 (3)IP协议没有为数据提供任何形式的机密性保护。
30、 (4)协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞,使各种安全攻击有机可乘。 IPSec是为IP层以及上协议提供保护而设计的,它弥补TCP/IP协议簇的安全缺陷,是由IETF IPSec工作组于1998年制定的一组基于密码学的安全的开放网络安全协议,总称IP安全(IP Security)体系结构,简称IPSec。 IPSec的设计目标:为IPv4和IPv6提供可互操作的、高质量的、基于密码学的安全性。 IPSec提供两种安全机制:认证和加密。,第 10 章 网络安全,10.7.l 认证机制 1. AH协议结构 AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受
31、篡改,但不能防止窃听,适合用于传输非机密数据。其工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的hash散列(可以将其当作数字签名,只是它不使用证书),此hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效,这样就提供了完整性保护。 在IP头与第3层协议的头之间插入AH协议头。,第 10 章 网络安全,第 10 章 网络安全,AH头各字段的含义如下: Next Header: 1B,为IPSec头之后的第3层协议头的协议号。如果第3层协议是TCP,该字段值为6;如果是UDP,其值为17。 Payload Length: 1B,为IPSec协议头长度减2。协议
32、头的固定部分是96位,即3个32位字。认证数据部分长度可变,但标准长度为96位,也是3个32位字。这样总共是6个32位字。最后减去2,进入Payload Length字段的值将是4,即4个32位字。 Reserved: 2B,目前没有使用,用0填充。 Security Parameters Index(SPI) :4B,目的IP地址、IPSec协议及编号,为分组确定安全关联(Security Association,SA)。 Sequence Number Field:4B,是一个无符号单调增计数器,对于一个特定的SA,它实现反重传服务。这些信息不被对等接收实体使用,但发送方必须包含这些信息。
33、当建立一个安全关联SA时,该值被初始化为0。如果使用反重传服务重传,该值不能重复。,第 10 章 网络安全,Authentication Data :认证数据,长度可变,但必须是32位的整数倍。包含分组的完整性校验值 (Integrity CheckValue,ICV)。 2. ESP协议结构 该协议通过原始分组的加密来提供数据机密性。另外,ESP还提供数据源认证、完整性服务、反重传服务以及一些有限制的流的机密性。当在IPSec流中需要数据机密性时,应该使用ESP协议。 ESP协议的工作方式与AH不一样。正如它的名字暗示的那样,ESP使用一个头和一个尾包围原始数据报,从而封装它的全部或部分内容
34、。 封装过程 :,第 10 章 网络安全,下图给出了关于ESP组件的长度和位置的详细内容。,第 10 章 网络安全,第 10 章 网络安全,ESP各字段的含义: Security Parameters Index(SPI):安全参数索引,32比特,目的IP地址,IPSec协议以及编号,为分组确定一个SA。 Sequence Number Field: 4B,是一个无符号单调增计数器,为特定SA实现反重传服务。这些信息不被接收对等实体使用,但发送方必须包含它。SA建立时,该值初始化为0。使用反重传服务,该值不允许重复。 Payload Data:长度可变,原始IP数据报,或者数据报的一部分。它是
35、否是完整的数据报依赖于使用的模式。当使用隧道模式时,负载包括完整的IP数据报。在传输模式中,仅包含原始IP数据报的上层部分。负载的长度是字节的整数倍。,第 10 章 网络安全,Padding: 0-255比特,Pad Length以及Next Header字段必须在4个字节 的右边界对齐,如上图所示。如果负载不能实现右对齐,必须添加填充字段以确保右对齐。另外,可以添加填充字段来支持加密算法的多块尺寸请求。还可以添加填充字段来隐藏Payload的真正长度。 Pad Length: 1B,为前面填充字段中的填充字节数。 Next Header: 1B,为IPSec头之后的第3层协议头的协议号。如果
36、第3层协议是TCP,该字段值为6; 如果是UDP,该值为17。 Authentication Data:长度可变,用于分组的完整性校验值ICV。该字段必须是32位的整数倍,并包含填充位填充增加的下32位。当在SA中指定认证时,该字段是可选的。,第 10 章 网络安全,3.AH和ESP的操作模式 前面讨论了AH和ESP协议,展示了将IP数据报的IP协议头调整至数据报的左边,插入AH或ESP协议头,以及将数据报的上层部分附加在那些后面。这是对IPSec一种操作模式的典型描述,这种操作模式被称为传输模式。IPSec的另外一种操作模式就是隧道模式。这两种模式为IPSec提供进一步的认证或加密支持。 (
37、1)传输模式 传输模式主要用于主机或充当主机的设备之间的端对端连接。下图给出了传输模式AH IPSec连接,在第2层与第3层协议头之间插入了AH。认证可以保护原始IP协议头中除可变字段以外的其余部分。,第 10 章 网络安全,下图给出了ESP传输模式。同样,在IP协议头和数据报之间插入ESP协议头。ESP协议尾及ICV附加在数据报末端。如果需要加密(在AH中无效),仅对原始数据和新的ESP协议尾进行加密。认证从ESP协议头到ESP协议尾。,第 10 章 网络安全,AH传输模式不支持NAT。如果需要在AH中使用NAT,必须确保NAT出现在IPSec之前。ESP传输模式中不存在这个问题 。 (2)
38、隧道模式 IPSec隧道模式用于两个网关(比如路由器、防火墙以及集中器)之间。当一台主机为了获得对某个网关控制网络的访问而与其建立连接时,通常使用IPSec隧道模式。,第 10 章 网络安全,下图给出了AH隧道模式。新的IP协议头位于认证算法的保护之下,不支持NAT。 下图中给出了ESP隧道模式。,第 10 章 网络安全,10.7.2 加密机制 1. 安全关联 所谓安全关联SA是指通信对等方之间为了给需要保护的数据流提供安全服务时而对某些要素的一种协定。如IPSec协议,协议的操作模式、密码算法、密钥、密钥的生存周期等。 一个安全关联由三个参数唯一指定: (1)参数索引SPI (2)IP目的地
39、址 (3)安全协议标识,第 10 章 网络安全,2. IKE协议 用IPSec保护一个IP数据流之前,必须先建立一个安全关联SA。SA可以手工或动态创建,当用户数量不多,而且密钥的更新频率不高时,可以选择手工方式。但当用户较多,网络规模较大时,就应该选择自动方式。IKE就是IPSec规定的一种用于动态管理和维护SA的协议,它使用了两个交换阶段,定义了四种交换模式,允许使用四种认证方法。 两个交换阶段:阶段一用于建立IKE SA,阶段二利用已建立的IKE SA为IPSec协商具体的一个或多个安全关联,即建立IPSec SA。 四种交换模式:主模式、野蛮模式、快速模式和新群模式。 四种认证方法:基
40、于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证。,第 10 章 网络安全,10.8 防火墙技术 防火墙是从Intranet的角度来解决网络的安全问题。目前,防火墙技术在网络安全技术中最为引人瞩目,它提供了对网络路由的安全保护。 10.8.l 防火墙的基本概念 防火墙(Firewall)是一种形象的说法,其实它是一种由计算机硬件和软件组成的一个或一组系统,用于增强对内部网络的访问控制。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,内部人员可以访问哪些外部服务等。设立防火墙后,所有来自和去向外界的信息都必须经过防火墙,接受防火
41、墙的检查。,第 10 章 网络安全,第 10 章 网络安全,10.8.2 防火墙结构 防火墙用来检查所有通过内部网与外部网的分组,防火墙可以有以下两部分组成:分组过滤路由器(packet filtering router)与应用网关(application gateway)。 防火墙的基本功能:安全规定检查、过滤网络之间传送的报文分组,以确定它们的合法性。这些功能一般是通过具有分组过滤功能的路由器来实现的。通常把这种路由器分为分组过滤路由器,也可以称为筛选路由器(screening router)。,第 10 章 网络安全,10.8.3 防火墙的类型 包括三种类型:数据包过滤器、应用层防火墙和
42、线路层防火墙。 1. 数据包过滤器 数据包过滤器又称包过滤防火墙,是众多防火墙中最基本、最简单、费用最低的一种。 数据包过滤器对所接收的每个数据包做出转发或丢弃决定。 过滤规则是数据包转发或丢弃的依据,常以表格的形式出现,用来存放用于防火墙中的一系列安全规则,其中包括以某种次序排列的条件和动作。 数据包过滤器的最大优点是对用户透明,传输效率较高。但对黑客使用的是基于合法端口的恶意拥塞攻击、内存覆盖攻击或病毒攻击等高层次的攻击方法,单纯的包过滤手段就无法阻止。,第 10 章 网络安全,2. 应用级防火墙 应用级防火墙不使用通用的过滤器,而是使用针对某个特定应用的过滤器。应用级防火墙通常是一段专门
43、的程序,如针对E-mail,DNS等,还可以进行相应的日志管理。 一个应用级防火墙常常被称作“堡垒主机”(Bastion Host),它是一个专门的系统,有特殊的装备,能抵御攻击。 代理服务将通过防火墙的通信链路分为两段:内部网络的网络链路到代理服务器;代理服务器到外部计算机的网络链路。没有直接连接内部网和外部网的网络链路。 代理服务也由两部分构成:服务器端程序和客户端程序。 代理是一个专门为网络安全设计的简短程序,在堡垒主机上每个代理都是独立的,与其它代理无关。,第 10 章 网络安全,3. 线路级防火墙 线路级防火墙实际上是一种TCP连接的中继服务。TCP连接的发起方并不直接与响应方建立连接,而是与一个作为中继的线路级防火墙交互,再由它与响应方建立TCP连接,并在此过程中完成用户鉴别和在随后的通信中维护数据的安全,控制通信的进展。 线路级防火墙可以由应用层网关来完成。线路级防火墙只提供内部网和外部网的中继,并不具备任何附加的包处理或过滤能力。 这三种类型的防火墙各有利弊。如果受保护的内部网中的用户都是可以信任的,并且只允许内部网访问外部网,不允许外部网访问内部网,那么,线路级防火墙和数据包过滤器就特别适用。应用级防火墙的缺点是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宁夏银川市(2024年-2025年小学五年级语文)人教版能力评测((上下)学期)试卷及答案
- 2024至2030年喷条植绒面料项目投资价值分析报告
- 2024年骨胶原蛋白胨项目可行性研究报告
- 客服中心一线三排服务标准制度
- 旅游景区新冠疫情防控安全制度
- 加油站设备故障应急处理制度
- 市场营销行业员工劳动合同要求
- 学校食堂燃气安全保障制度
- 养老院外来人员与车辆进出管理制度
- 石场环保责任合同
- 2003-2019年佛山市社保缴费比例和基数(无图片)
- 学会合理消费
- 高三一本“临界生”动员会课件
- 家长会课件:四年级家长会语文老师课件
- 大客户战略:大客户全生命周期管理
- 数字经济与乡村振兴
- 食堂验收记录表
- 污水井雨水井清洁操作规程
- 水利工程生产安全重大事故隐患判定标准(修订稿)
- 糖尿病中西医结合治疗
- 血液净化标准操作规程
评论
0/150
提交评论