数据安全防护教学资料(ppt 95页).ppt_第1页
数据安全防护教学资料(ppt 95页).ppt_第2页
数据安全防护教学资料(ppt 95页).ppt_第3页
数据安全防护教学资料(ppt 95页).ppt_第4页
数据安全防护教学资料(ppt 95页).ppt_第5页
已阅读5页,还剩89页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第4章 数据安全防护,2,教学要求:,网络中数据的安全是网络安全的重要部分。本章我们从几个不同的角度讲解网络数据的安全防护。 主要内容: 数据存储安全 数据加密与鉴别 数据通信安全 教学重点: 数据加密的基本概念与方式,3,4.1数据存储安全,4.1.1 磁盘阵列备份 4.1.2 对现有数据的保护,4,4.1数据存储安全,数据存储安全实际上有两个部分: 对于运行中的数据常常使用磁盘阵列技术保证其安全。 对于静态数据常常使用数据备份等技术保证其安全。 服务器市场上常用的磁盘阵列技术是廉价冗余磁盘阵列(RAID,Redundant Array of Inexpensive Disk)技术。 使

2、用RAID技术(特点) 可以提高数据的安全性外; 可以加快系统运行的速度; 提高系统的数据容量。,5,原理:其实现的基本方法是使用一定的策略将多个磁盘连接在一起协同工作。RAID是通过磁盘阵列与数据条块化方法相结合,以提高数据可用率的一种结构。,6,1 RAID0,RAID0(Striping阵列没有数据冗余,没有校验信息)又称直接硬盘分段 原理:RAID0将多个磁盘构建成1个逻辑盘,然后将连续的数据分割成多块,并且分别写在多个磁盘上。因为多个磁盘有多个通道,所以对多块数据进行写的时候可以同时进行,所以从理论上讲,有几块磁盘构成RAID0,其写盘的速度就可提高几倍。 优点:很高的数据传输率(读

3、写速度快); 缺点:降低了数据的安全性。,7,应用范围:对数据传输的速度要求很高,但对安全性的要求相对较宽松,这种情况可以考虑将磁盘阵列配置为RAID0。 应用:在图像工作站中进行图像编辑或图像生成对数据传输的速度要求很高,但对安全性的要求较宽松。,8,2 RAID1,RAID1(镜像(Mirror)阵列有数据冗余,无校验信息)称为镜像技术 原理:硬盘镜像最简单的形式,通过把两个硬盘连结在一个控制器上来实现的。数据写在某一硬盘上时,它同时被写在相应的镜像盘上。当一个盘驱动器发生故障,计算器系统仍能正常工作,因为它可以在剩下的那块好盘上操作数据。,9,优点: 提高了数据安全性: 平衡了度请求负荷

4、,提高度速率; 缺点: 未改善写数据的性能; 费用高 适用范围:RADI1适用于对安全性要求高,且不能降低运行速度,资金又有一定保证的场合。 适用:如证券公司的系统等。,10,3 异或(XOR)操作产生奇偶校验,从RAID2到RAID5都是用异或(XOR)操作产生奇偶效验数据,当系统中有一个硬盘发生故障时,也是用异或操作重建数据。 异或运算有个特性,就是异或运算中的任何一个数,都可由其它所有数(包括结果)经异或运算得到。 RAID2-RAID5的基本工作原理 如果有N块磁盘,将N-1块磁盘的数据做异或运算放到第N块磁盘上,那么这N块磁盘中任何一个盘中相同位置的数据丢失都可由其他所有盘上的同样位

5、置的数据重建得到。,11,4 RAID2,从概念上讲, RAID2同RAID3类似, 两者都是将数据条块化分布于不同的硬盘上,条块单位为位或字节。然而RAID2 使用称为加重平均纠错码的编码技术来提供错误检查及恢复。这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID2技术实施更复杂,因此在商业环境中很少使用。,12,5 RAID3,RAID3原理:使用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据。如果奇偶盘失效,则不影响数据使用。RAID 3采用的是一种较为简单的校验实现方式,使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘(逻辑盘)中创建带区集分散

6、数据的读写操作。,13,RAID 3优点 可以象RAID1那样提供容错功能; 成本低。而且容量的额外开销从RAID1的1/2下降为1/N(N为磁盘的数量)。随着所使用磁盘数量的增多,成本开销会越来越小。 对于大量的连续数据可提供很好的传输率。,14,缺点 造成写瓶颈 适用范围 RAID3适合于那些写入操作较少,读取操作较多 的应用环境 适用 如数据库和WEB服务等。,15,RAID3对系统的性能造成的影响,数据盘和校验盘完好时的读操作: 只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。 数据盘和校验盘完好时的写操作:,16,对任何一个数据盘写数据时,都要重写校

7、验盘。因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校验盘。 因此,一次写的操作至少包含:两次写盘,N-1(N为RAID3所包含的总磁盘数)次读盘,系统的性能会降低很多,称这种写盘时的性能降低为“写损失”。当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,则可减少一次读操作(不需要读刚写入数据的条块)。,17,RAID3对系统的性能造成的影响,校验盘损坏时的读操作: 只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。 数据盘损坏时的读操作: 如果要读已损坏的数据盘,则必须同时读出其他未损坏盘的数据和校验盘的数据,然后做异

8、或运算,获得数据。可见这种情况下一次读操作变为N-1次读操作加相应的异或运算,效率会下降很多。,18,当我们更换了损坏的磁盘之后,系统必须一个数据块一个数据块的重建坏盘中的数据。虽然整个过程都是在后台自动进行,但在重建新盘数据的时候整个系统的性能会受到严重的影响。,19,6 RAID4,同RAID2, RAID3一样,RAID4,RAID5也同样将数据条块化并分布于不同的磁盘上,但条块单位为块或记录。RAID4使用一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘, 成为写操作的瓶颈。在商业应用中很少使用。,20,7 RAID5,RAID5原理:没有单独指定的奇偶盘,而是交叉地存取数据及奇偶校

9、验信息于所有磁盘上。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置。在RAID5 上,读/写指针可同时对阵列设备进行操作,提供了更高的数据流量。RAID5更适合于小数据块,随机读写的数据。,21,特点:当然在RAID5中也有“写损失”,即每一次写操作,将产生多个实际的读/写操作,其中N-2次(N为构成RAID5的磁盘数)读旧的数据及奇偶信息,两次写新的数据及奇偶信息。,22,(8)几种RAID技术的比较,RAID5的性能会比RAID3得到提高; 用分布式奇偶盘的方式比起用专用奇偶盘,瓶颈效应发生的可能性要小; RAID5比RAID0优越,但就写性能来说,RAID5不如R

10、AID0; 镜像技术(RAID1)和数据奇偶位分段(RAID5)都产生冗余信息。在RAID5用数据的非常紧凑的表现方式,来恢复由于某一硬盘故障而丢失的数据;,23,于事务处理环境,RAID5提供了将高性能,低价格和数据安全性的平衡的解决办法。 RAID3和RAID5时,用N个硬盘时,有大约1/N的硬盘空间用于存放奇偶码,可见硬盘系统中的硬盘越多该系统就越省钱。 RAID5把硬盘分段和奇偶冗余技术的优点结合在一起,这样的硬盘子系统特别适合。,24,9 几种RAID的组合应用,RAID6与RAID5相比,增加了第二个独立的奇偶校验信息块。两个独立的奇偶系统使用不同的算法, 数据的可靠性非常高。即使

11、两块磁盘同时失效,也不会影响数据的使用。但需要分配给奇偶校验信息更大的磁盘空间, 相对于RAID5有更大的“写损失”。RAID6 的写性能非常差, 较差的性能和复杂的实施使得RAID6很少使用。 RAID10也称为RAID1+0是先对若干物理磁盘分别镜像成RAID1,再将这若干个RAID1逻辑盘做成RAID0 阵列。这样既有了RAID1的安全性,又有了RAID0的高性能,只是成本比做RAID0提高1倍。,25,(10)实际使用中的常见配置,RAID技术提供了从硬盘故障中恢复数据的新方法。 因为数据是有冗余的,数据有效性很高(即使在硬盘发生故障时)。 另一重要优点是,恢复数据的工作不用立即进行,

12、因为系统可以在一个硬盘有故障的情况下正常工作,当然在这种情况下,剩下的系统就容错性能会降低。要避免丢失数据就必须在第二个硬盘故障前恢复数据。更换故障硬盘后,,26,要进行数据恢复。在镜像系统中“镜像”盘上有一个数据备份,因此故障硬盘(主硬盘或镜像硬盘)通过简单的硬盘到硬盘的拷贝操作就能重建数据,这个拷贝操作比从磁带上恢复数据要快得多 。,27,RAID0+1则是先将这若干个磁盘做成RAID0逻辑盘,再将两个逻辑盘镜像成RAID1。这样既有了RAID0的高性能,又有了RAID1的安全性,但也是成本比做RAID0提高1倍。 RAID50则是先对若干物理磁盘分别做成RAID5,再将这若干个RAID5

13、逻辑盘做成RAID0 阵列。这样既有了RAID5的安全性,又有了RAID0的高性能,只是成本比单独做RAID0提高1/N倍。,28,4.1.2 对现有数据的保护,对现有数据的保护最基本的方法是进行数据备份。 数据备份作用:是数据高可用和高可靠的最后一道防线,其目的是为了系统数据崩溃时能够快速的恢复数据。,29,传统的备份主要是采用内置或外置的磁带机进行冷备份。 手工加载磁带机,主要适用于存储数据容量较小的中小型企业。 自动加载磁带机。主要是一些企业级磁带机。 可选择磁带库、光盘塔、光盘库等存储设备进行本地数据备份存储。 这样备份数据的方法不适用于大型企业。,数据备份的方法,30,异地容灾系统,

14、设计一个容灾备份系统,需要考虑多方面的因素 备份/恢复数据量大小; 应用数据中心和备援数据中心之间的距离和数据传输方式; 灾难发生时所要求的恢复速度; 备援中心的管理及投入资金等。,31,容灾备份等级,根据这些因素和不同的应用场合,常见的有以下四个: 第0级,本地数据备份。 只在本地进行数据备份,容灾恢复能力较弱,并且被备份的数据磁带只在本地保存,没有送往异地。 第1级,异地冷备份 在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机、磁带库、光盘库等存储设备进行本地备份。,32,容灾备份等级,第2级,异地热备份 在异地建立一个热备份

15、点,通过网络进行数据备份。通过网络以同步或异步方式,把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。,33,这种异地远程数据容灾方案的容灾地点通常要选择在距离本地不小于20公里的范围,采用与本地磁盘阵列相同的配置,通过光纤实现本地关键应用数据的实时同步复制。在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的镜像数据。该数据是本地生产数据的完全实时拷贝。,34,容灾备份等级,第3级,异地互助热备份 该方案与异地热备份的区别在于,不单独建设热备份中心,而是与别的已有的中心互相构成对方的备份

16、中心。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。通常在这两个系统中的光纤设备连接中还提供冗余通道,以备工作通道出现故障时及时接替工作,如银行的各省分行间可使用这种方案。,35,4.2 数据加密与鉴别,4.2.1 基本概念 4.2.2 共享密钥加密(对称加密系统) 4.2.3 DES(数据加密标准) 4.2.4 IDEA(国际数据加密算法) 4.2.5 公开密钥/私有密钥(非对称加密),36,4.2.1 基本概念,保证信息在网络传输过程中的私密性、真实性和不可否认性,就是数据加密与鉴别所要完成的工作

17、。 信息在网络中的安全问题实际上涉及以下几点:,37,(1)信息的私密性: 即信息只能被合法的接收者得到。 (2)信息的真实性: 即要能鉴别出接收到的信息是合法的发送者发送的,而且在网络传输过程中未被修改过(包括接收者本人的修改也能被鉴别出来)。 (3)信息的不可否认性: 即接收者如果接收了某信息,他能够凭接收的信息证明发送者发送过该信息。,38,4.2.1 基本概念,要解决上面的问题要用到以下技术: (1)信息的加密技术。 现代计算机加密系统应包括:未加密的明文、加密后的密文、加密解密设备或算法、加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后

18、,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。,39,(2)信息的鉴别技术。 信息的鉴别技术实际上也是信息加密技术的应用,只是其实现目的和实现方式有所区别而已。 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。 一是只有该主体了解的秘密,如口令、密钥; 二是主体携带的物品,如智能卡和令牌卡; 三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。,40,数据加密过程,加密/解密示意图,41,基本概念 明文:能读懂的原始消息,如 密文:变换后让人读不懂的消息,如 加密:明文到密文的变换; 解密:密文还原

19、到明文的变换; 加密算法:对明文进行加密所采用的一组规则; 解密算法:对密文进行解密所采用的一组规则; 密钥:控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。一般说,密钥越大,加密就越健壮,Hello China,anihc olleh,42,简单的加密举例置换加密: 明文:同学们好对明文进行编码,同00,学01,们10,好11那么,编码后明文表示为:00011011 假设选取密钥为01 加密算法为:异或运算 加密: 00011011 01 01001110密文编码01001110,密文为:学同好们 解密: 01001110 01 00011011又恢复为

20、明文:同学们好,43,4.2.2 共享密钥加密(对称加密系统),共享密钥加密又称为对称加密。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。 常用的算法有:DES(数据加密标准)、IDEA(国际数据加密算法)等。 共享密钥加密将明文分为许多等长的数据块,对每个数据块进行加密处理。处理有两种基本方式。,44,一种方式是对每个数据块都直接用密钥加密得到加密数据块,如电子密码本加密就属于这种加密方式。 另一种方式称为“块加密链模式(CBC)”,即加密某一明文块前,先将其与上一个密文块做一次运算(一般是异或运算),再将结果用密钥加密,得到密文块。对于第一块明文块,由于无上一个密文块,就

21、人工产生一个伪随机块(初始化矢量,IV,Initialization Vector)与其做运算。目前所使用的共享密钥加密大都属于此种方式。,45,CBC的加密过程,46,CBC的解密过程,47,对称加密系统中的密钥交换技术:,在共享密钥加密方式中有个问题就是密钥本身的管理和交换。 因为发送者和接收者都要有相同的密钥,那么如果在密钥的交换过程泄密,则整个加密的作用会完全丧失。,48,解决办法 一种是不使用网络传输密钥。 另一种是不使用共享密钥加密方式 还有一种巧妙的办法,就是使用Diffe-Hellman密钥交换技术。 (Diffie-Hellman密钥交换技术不能防范“中间人”攻击),49,公

22、钥密码体制下 中间人攻击,A,B,中间人 C,时间,电话A即可破解,B发给A的数据被C截获解密,但A和B都不知,50,中间人攻击说明,A 向 B 发送“我是 A”的报文,并给出了自己的身份。此报文被“中间人” C 截获,C 把此报文原封不动地转发给 B。B 选择一个不重数 RB 发送给 A,但同样被 C 截获后也照样转发给 A。 中间人 C 用自己的私钥 SKC 对 RB 加密后发回给 B,使 B 误以为是 A 发来的。A 收到 RB 后也用自己的私钥 SKA 对 RB 加密后发回给 B,中途被 C 截获并丢弃。B 向 A 索取其公钥,此报文被 C截获后转发给 A。 C 把自己的公钥 PKC

23、冒充是 A 的发送给 B,而 C 也截获到 A 发送给 B 的公钥 PKA。 B 用收到的公钥 PKC(以为是 A 的)对数据加密发送给 A。C 截获后用自己的私钥 SKC 解密,复制一份留下,再用 A 的公钥 PKA 对数据加密后发送给 A。A 收到数据后,用自己的私钥 SKA 解密,以为和B进行了保密通信。其实,B发送给A的加密数据已被中间人 C 截获并解密了一份。但 A 和 B 却都不知道。,51,4.2.3 DES(数据加密标准),基本思想 将整个明文分块为一系列64位(8个字节)的明文块,并在一个64位(实用中只使用56位,另外的8位为奇偶校验位)的密钥控制下,对每个64位的明文块进

24、行加密,形成64位的密文块。最后,串接所有的密文块形成整个密文。,52,加密过程 由16个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输入的最初密钥,称为主密钥)进行处理得到的结果。并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。,53,4.2.3 DES(数据加密标准),54,安全问题 DES算法的主密钥选择空间很大(256位),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击一个密钥,也要耗费约2283年的时间。但随着对DES算法研究的深入,以及高性能计算机的使用,已有人声称可以在

25、有限时间内破译64位密钥的DES算法,因此人们提出了加长密钥(如密钥长度增加到128位)的应对措施,55,DES主要的应用范围有: (1)计算机网络通信:对计算机网络通信中的数据提供保护是DES的一项重要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。 (2)电子资金传送系统:采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。,56,(3)保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密。 (4)用户识别:DES还可用于计算机用户识别系统中。 DES是一种世界公认的较好的加密算法。,57,4.2

26、.4 IDEA(国际数据加密算法),国际数据加密算法IDEA是瑞士的著名学者提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点,已经过时。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。 类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。 由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法

27、和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。,58,4.2.5 公开密钥/私有密钥(非对称加密),非对称加密在加密的过程中使用一对密钥,而不像对称加密只使用一个单独的密钥。一对密钥中一个用于加密,另一个用来解密。如用A加密,则用B解密;如果用B加密,则要用A解密。 在这对密钥中一个密钥可以公开,我们称为公钥,另一个作为私有的密钥并不在网络中传输,我们称为私钥。,59,当使用非对称加密时,主要可以提供两个安全服务: 数据加密和数据的不可否认性。 非对称加密思想非

28、常优秀,但它有个缺点就是加 密的速度非常慢(RSA加密速度大约比DES的慢100倍至10000倍),因为需要强大的数学运算程序。非对称加密的另一个名称叫公钥加密。非对称加密体系的安全性建立在公钥与私钥的相互推导不可能性(就现在的技术而言)。在互联网上通信,非对称加密的密钥管理是容易的,因为公钥可以使用明文任易传播,而私钥必须在用户手中小心保护。,60,基于RSA具有保密性的数字签名,验证签名,解密,加密,签名,E 运算,D 运算,明文 X,明文 X,A,B,A 的私钥 SKA,因特网,E 运算,B 的私钥 SKB,D 运算,加密与解密,签名与验证签名,B 的公钥 PKB,A 的公钥 PKA,密

29、文,61,RSA 实施的三个步骤: (1)设计密钥 (2)加密密文 (3) 解密密文,62,4.3 数据通信安全,4.3.1 数据通信不安全的主要因素 4.3.2 常用网络协议的安全问题,63,4.3.1 数据通信不安全的主要因素,对Internet的最大威胁不是来至外部,而是来至网络内部。 TCP/IP协议存在安全隐患。 网络的窃听与欺骗。 网络窃听 网络欺骗,64,(1)网络窃听,Internet网络实际是网间网,就是将各个大大小小的局域网、广域网通过路由器连接起来,组成的网络。网络窃听主要发生在两个层次上:局域网上、广域网上。 解决局域网的窃听问题。最典型的例子就是以太网中的VLAN技术

30、。VLAN技术将连接局域网的交换机的端口设置成不同的虚拟子网(VLAN),各VLAN间的数据(帧)并不广播。这样,只有在同一个VLAN中的主机才可能窃听。这就大大降低了被窃听的可能性。 在广域网中也可能被窃听。TCP/IP协议的核心协议是IP(Internet Protocol)协议,即绝大多数数据的传输都将通过IP包的形式,在路由器间传播。 在IP层解决被窃听的问题,现在也有一些相关的安全协议产生,如IPSEC安全协议。IPSEC协议定义了在IP数据包中增加字段来保证IP包的完整性,私有性和真实性,及如何加密数据包。使用IPSEC协议,数据就可安全地在公网中传输。,65,(2)网络欺骗,网络

31、欺骗也是对网络安全严重的的威胁。网络欺骗的方式多种多样。例如,最简单的网络欺骗方式:犯罪分子通过建立虚假网站,而使用与某银行很相似的域名,通过虚假的银行网站窃取用户的银行帐号和密码。当然这种简单的网络欺骗较易识别和防范。这里主要讲两种技术层面的网络欺骗:DNS欺骗和IP地址欺骗。,66,DNS欺骗,DNS是Internet上大多数服务的基础。我们在请求WEB服务、FTP服务、EMAIL服务等一般都不直接使用服务器的IP地址,而是使用其域名。DNS本身也是一种服务器,它所提供的服务就是将域名转换为IP地址。 任何DNS服务器都不可能存储整个Internet的域名IP地址对应关系。当某个域名在本D

32、NS服务器上查不到的时候,它会按一定规则联系其他DNS服务器查询域名的IP地址(称为递归查询),然后并不验证该结果是否正确,即传回给用户,并将该域名IP地址对应关系存在自己的数据库中。 对付DNS欺骗最根本的解决办法是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议。另外,对一般用户还有个最简单的办法,就是在登陆重要网站(如银行网站)的时候,尽量直接使用IP地址。,67,IP地址欺骗,所谓IP地址欺骗,就是伪造身份与他人联系。 例如,B可以合法地与A建立联系,但在IP层A是怎么判断B发来的包的合法性呢?只能通过包的源IP地址判断。C是黑客,C可以轻易将自己发给A的IP

33、包的源地址改为B的IP地址,这样A就会将C误认为是B。当然还有个问题,A发回的包的目标地址仍然是B,如果B收到这样的包就可能发现有人在冒充自己。C可以通过大量发包给B,使B不能接收到A传来的包,也可以通过改变A与B间的路由器中的路由,使A发向B的IP包直接传给C。 解决这类攻击的一种最容易的办法就是,不要以源IP地址为验证的条件,即不要使用以IP源地址为验证条件的服务(如rlogin、rsh等)。另外在内外网间设置防火墙,并正确配置策略,如,对从外进入的源地址却为内部地址的包应全部过滤。,68,4.3.2 常用网络协议的安全问题,ARP的安全问题 ICMP协议的安全性 IP协议的安全性 TCP

34、协议的安全性 FTP协议 HTTP协议,69,(1)ARP的安全问题,在以太网中网卡只能识别MAC地址(即网卡的物理地址)。而我们的TCP、UDP或ICMP等上层协议却使用IP地址。ARP的目的就在于将IP地址转化为MAC地址。 ARP表是动态的表,为什么要设置成动态的呢,因为以太网本身在不断地变化,如一台主机可能变换了IP地址,或更换了网卡。如果ARP表不随之变化将不能找到变化后的主机。但也正是因为ARP表的动态变化造成了ARP的安全漏洞。,70,(2)ICMP协议的安全性,ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写

35、。它是TCP/IP协议簇的一个子协议,用于IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可到达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。我们在网络中经常会使用到的Ping命令,其过程实,71,际上就是ICMP协议工作的过程。类似的还有路由跟踪命令“Tracert”命令。 ICMP常见的安全问题有两种,一种是拒绝服务攻击,一种是重定向。,72,拒绝服务,拒绝服务就是向被攻击者发大量的ICMP包,大量消耗被攻击者的网络带宽和CPU等资源,而致使被攻击者不能响应合法的数据包。,73,基于ICMP的重定向,重定向稍微复杂

36、一点,我们先看什么是ICMP重定向。ICMP报文有各种类型,其中有一种叫ICMP重定向报文,其目的在于当路由器发现进入的IP包不应该从本路由器转发时,告诉该IP包的源。 黑客可以冒充路由器,利用ICMP将主机host的路由重定向到自己,截获数据包后再转发,这样就可在host不知的情况下窃听host发的所有数据包。 对于ICMP的攻击简单的办法是禁止ICMP重定向报文,如果我们的系统是WINDOWS,则只需要通过修改注册表禁止“响应ICMP的重定向报文”,就可使网络更为安全。 “HKEY_LOCAL_MachineSystemCurrentControlSetServicesTCPIPParam

37、ters”。 在右侧窗口中将子键“EnableICMPRedirect”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)。 另外,响应ICMP路由通告报文“ICMP路由公告”功能也可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此应关闭“响应ICMP路由通告报文”。,74,(3)IP协议的安全性,IP协议是TCP/IP协议的核心,IP协议是一种不可靠的无连接的传输方式。IP协议规定数据包的传输是以IP包的形式进行的。IP包中有源IP地址,目标IP地址,类型和数据,数据中实际上是其上层数据报文,如TCP报文、UDP报文、ICMP报文。 为了解决IP协议

38、的安全问题,现在一般使用IPSEC协议。,75,IP包离开源后,就靠其目标IP地址,在网络中的路由器间转发,直到到达目标地址。我们可以看到,IP包在网络中是毫无安全可言的,它所经过的任何机器(可能是路由器,也可能是别的主机,IP包本身无法辨别)都可以看到其所有内容。这可以说是TCP/IP协议的最大安全问题。,76,IPSec协议,IPSec协议是由IETF制定的一种基于IP协议的安全标准,用于保证IP数据包传输时的安全性。包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议In

39、ternet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec支持传输模式和隧道模式。 传输模式是为IP包的数据提供保护,因为IP包的数据就是上层协议的报文(如ICMP报文,TCP报文等),所以对IP包的数据进行保护,就是对其上层协议提供保护。 隧道模式提供对所有IP包的保护,即将整个IP包(含包头和数据)封装,作为新的IP包的载荷进行传送。 IPSec策略的实施有两种基本方法,一是在本地计算机上指定策略,二是使用Windows 2000 组策略对象,由其来实施策略。IPSec策略可适用于单机、域、路由器、网站或各种自定义组织单元等多种场合。,77,(4)TCP

40、协议的安全性,大多数的应用程序都以TCP作为它们的传输层协议,TCP的安全性问题会给网络带来严重的后果。 TCP协议通过三次握手机制(three-way handshake)建立两台主机间的连接 过程如下: 1、请求端(通常称为客户client)发送一个SYN段指明客户打算连接的服务器(SERVER)的端口,以及初始序号ISN(图中的seq)。这个SYN段为报文段1。 2、 服务器发回包含服务器的初始序号的SYN报文段(报文段2)作为应答。同时,将确认序号设置为客户的ISN加1以对客户的SYN报文段进行确认。一个SYN将占用一个序号。 3、客户必须将确认序号设置为服务器的ISN加1以对服务器的

41、S Y N报文段进行确认(报文段3)。 发送第一个SYN的一端将执行主动打开(active open)。接收这个SYN并发回下一个SYN的另一端执行被动打开(passive open)。,78,TCP协议的三次握手机制图,79,TCP协议的三次握手机制,当一端为建立连接而发送它的SYN时,它为连接选择一个初始序号。ISN随时间而变化,因此每个连接都将具有不同的ISN。ISN可看作是一个32比特的计数器,每4ms加1。这样选择序号的目的在于防止在网络中被延迟的分组在以后又被传送,而导致某个连接的一方对它作错误的解释。,80,从以上过程可以看出,两台主机在利用TCP建立连接时,实际上是使用了32位

42、的序列号建立和确立联系。而对该序列号根本没有判断其合法性。所以我们只要将IP层的数据包伪装成合法的包就可以与服务器建立连接了。 例如: 服务器(server)授予客户机(client)访问权限,骇客机(cracker)应该无权访问server,但利用TCP的缺陷,cracker却可以与server建立连接。,81,TCP的其它安全问题,TCP协议是传输层协议,现在使用的安全套接层(Security Socket Layer,SSL)协议就是工作在传输层之上,保护传输层安全的。 实际上SSL协议本身也是个分层的协议,它由消息子层以及承载消息的记录子层组成。,82,(5)telnet的安全性,Te

43、lnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么什么是远程登陆呢? 在分时系统中允许多个用户同时使用一台计算机,为了保证系统的安全和记帐方便,系统要求每个用户有单独的帐号作为登录标识,系统还为每个用户指定了一个口令。用户在使用该,83,系统之前要输入标识和口令(这个过程称为“登录”)。远程登陆是指用户使用telnet的客户端程序,使自己的计算机暂时成为远程主机的一个仿真终端的过程(当然远程主机一定已提供了telnet的服务程序)。仿真终端在功能上相当于与远程主机串口直接相连的终端。它只负责把用户输入的每个字符每条命令

44、传递给主机,再将主机输出的每个信息回显在屏幕上。在UNIX系统中telnet广泛应用(WINDOWS中也提供此服务,只是一般该服务未启用),另外网络设备中的路由器、交换机等设备,也大都提供telnet的服务,以便让管理人员远程配置修改网络设备。,84,Telnet的缺陷,Telnet本身没有很好的保护机制,所以要借助其他外部的保护。Telnet本身的缺陷是: 没有口令保护,远程用户的登陆传送的帐号和密码都是明文,使用普通的sniffer都可以被截获没有强力认证过程。 只是验证连接者的帐户和密码。 没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。 传送的数据都没有加密。

45、黑客利用telnet可以得到许多有用的信息,通过攻击下面所列端口中的任意一个都可以识别操作系统的类型: 端口21;FTP 23;Telnet端口25;Mail 端口70;Gopher端口80;Http Telnet还可用于迅速判断目标是真实域还是虚拟域。可以帮助入侵者确切地出判断他该去入侵哪一台机器。 SSH是一个很好的telnet安全保护系统,但是如果是要更严格的保护,你必须使用其他的telnet安全产品。,85,(5)FTP协议,文件传输协议(File Transfer Protocol,FTP) 其目的在于使我们能够在网络上方便地传输文件。早期FTP并没有涉及安全问题。 FTP支持客户建立一个FTP控制连接和一个数据连接,然后在两个服务间传送文件。同时FTP规范中对使用TCP的端口号没有任何限制,而从01023的TCP端口号保留用于众所周知的网络服务。所以,通过“代理FTP”,客户可以命令FTP服务器攻击任何一台机器上的服务。 客户发送一个包含被攻击的机器和服务的网络地址和端口号的FTP“PORT”命令。这时客户要求FTP服务器向被攻击的服务发送一个文件,这个文件中应包含与被攻击的服务相关的命令(例如;SMTP、NNTP)。由于是命令第三方去连接服务,而不是直接连接,这样不仅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论