第八章 网络安全

8.1 网络安全威胁分类和基本加密技术

网络威胁:

  • 窃听
  • 假冒
  • 重放。重复一份报文或报文的一部分,以便产生一个被授权效果。
  • 流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传 输,传输的数量、方向和频率等。由千报头信息不能加密,所以即使对数据进行了加密处理, 也可以进行有效的流量分析。
  • 数据完整性破坏。非授权地修改数据
  • 拒绝服务(DOS)。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时, 就发生了拒绝服务。
  • 资源的非授权使用。即与所定义的安全策略不一致的使用。
  • 陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码。
  • 病毒
  • 诽谤。散布信息恶意诋毁

基本安全技术:

  • 数据加密
  • 数据签名
  • 身份认证
  • 防火墙
  • 内容检查

8.2 信息加密技术

8.2.1概述

基本分类:

  • 对称加密:加密者和解密者使用相同的**进行加解密
  • 非对称加密:加密者使用公钥加密,解密者用**解密,公钥和**不同

典型算法:

  • 对称加密:DES、3DES、IDEA、AES、RC4
  • 非对称加密:RSA、ECC、Elgamal
8.2.2 典型对称加密算法(必考)
类型 特性 **长度 安全性
DES(Data Encryption Standard) 速度较快 56 会受穷举法攻击
3DES 在DES基础上,用2个不同的**进行3次加密 112 军事级
AES(Advanced Encrytion Standard) 高级加密标准 128、192、256 安全级别高
IDEA(International Data Encrytion Algorithm) 国际数据机密算法 128 能抵抗差分密码分析地攻击

注:上述四种对称解密算法地分组长度都是64

8.2.3 散列算法
类型 摘要长度 分组长度 速度
MD5 128 512
SHA-1 162 512
8.2.4 非对称加密

RSA算法:略

8.2.5 **管理体系

KMI(Key Management Infrastructure):适用于内网

PKI (Public Key Infrastructure):适用于外网

8.3 v*n

v*n(Virtual Private Network)即虚拟专用网,就是建立在公用网上的,由某一组织或某一群用户专用的通信网络。

8.3.1 解决方案分类
  • 内联网v*n:用于企业内各个LAN之间的安全连接
  • 外联网v*n:用于实现企业与其它团体的互联互通
  • 远程接入v*n:用于远程用户访问企业内部网络
8.3.2 第二层隧道协议——PPP协议

PPP(Point-to-Point Protocol)即点对点协议,是数据链路层协议,包含三个子协议:

  • 封装协议:用于封装上层协议的数据报
  • 链路控制协议(LCP , Link Control Protocol):用于建立、配置、管理数据链路连接
  • 网络控制协议:选择承载的网络层协议,没有入选的网络层分组将被丢弃。

PPP通信过程:

  • 通过LCP建立链路
  • 用户认证,有两个常用协议:
    • 口令认证协议PAP:简单的明文认证方式,明文传输用户名密码
    • 挑战-握手协议CHAP:这是一种3次握手认证协议,不传送明文,只传送散列值
  • 调用网络层协议
8.3.3 第二层隧道协议——PPTP

PPTP (Point-to-Point Tunneling Protocol),包含两个结构

  • PAC :PPTP接入集中器
  • PNS:PPTP网络服务器
8.3.4 第二层隧道协议——L2TP

L2TP(Layer 2 Tunneling Protocol, L2TP) ,包含两个结构

  • LAC:L2TP访问集中器
  • LNS:L2TP网络服务器
8.3.5 PPTP与L2TP的比较
  • PPTP要求IP网络,L2TP适用于各种网络
  • PPTP只能建立1条隧道,L2TP能建立多条
  • PPTP包头占用6字节,L2TP占用4字节
  • PPTP不支持隧道验证L2TP支持
  • 总结:在特性方面L2TP全面优于PPTP

8.4 IPSec

8.4.1 特性

即(IP Security),是用于增强IP网络的安全性的一组面向连接的、网络层协议,主要用来构建v*n,可以与PPTP搭配使用弥补其不支持隧道验证的不足,有以下特性:

  • 保持数据的完整性
  • 认证
  • 数据加密传输
  • 介于传输层协议与网络层协议之间,IP可以透明地转向IPSec
8.4.2 功能

IPSec的功能可以划分为以下3类:

  • 认证头(Authentication Header, AH):提供源鉴别、数据完整性服务,但不提供机密性服务
  • 封装安全负荷(Encapsulationg Security Payload , ESP):提供源鉴别、数据完整性、机密性服务,并且其含有的顺序号可以防止重放攻击
  • Internet**交换协议(Internet Key Exchange, IKE):用于生成和分发在ESP和AH中使用的**
  • :在使用中,ESP比AH使用的要广泛得多。无论是ESP还是AH它们都会将原来的IP报文加密,然后在首尾分别加上一些用于检验的信息,再加上一个新的IP首部,这样就构成了一个新的IP报文,但它的协议号有所不同(如ESP是50),用来指示这个报文需要先经过IPSec解密再交给上层协议
8.4.3 模式

IPSec具有两种模式:

  • 隧道模式(Tunnel Mode),适合用来构建v*n,所以被广泛使用
  • 运输模式(Transport Mode)

8.5 SSL和TLS

8.5.1 特性

SSL(Secure Socket Layer)即安全套接层,TLS(Transport Layer Security)即传输层安全标准,TLS是SSL的改进,通常写成SSL/TLS。

  • SSL是4.5层协议,运行在TCP协议之上,它将应用层数据进行加密再放入TCP报文中
  • SSL具有以下特点
    • 真实性:能够确保服务器端的身份真实性
    • 保密性:保证传输的数据是加密的,不会被窃听
    • 完整性:保证传输的数据是完整的,没有被篡改的
8.5.2 通信过程(建议参考《自顶向下方法》)

注:下文的MAC是Message Authentication Code的缩写

SSL连接的建立:

  1. 建立TCP连接(三次握手建立连接)
  2. 客户端发送它所支持的对称加密算法列表以及一个随机数(此步是明文传输)
  3. 服务器端从中选择一种对称算法,把选择的结果连同它的CA证书和一个随机数一起返回(此步是明文传输)
  4. 客户端验证CA证书的正确性并提取公玥,然后生成一个主**,用服务器的公玥加密这个主**发给服务器
  5. 客户端和服务器使用相同的**导出算法从主**中提取出四个**(两对对称加***,两对MAC**)
  6. 客户端发送所有握手报文的一个MAC
  7. 服务器端发送所有握手报文的一个MAC

:第6第7步是为了防止前面的明文握手过程被篡改,第二步、第三步中的随机数是为了防止重放攻击(如果有重放的话,由于服务器端返回的随机数的不同会导致第6、7步中的MAC不能通过校验)

数据的传输(以客户端向服务器发数据举例):

  1. SSL维护一个序号计数器,从0开始
  2. SSL将数据流分割成一段一段,每段对应一个序号,这个序号不会出现在SSL,但是生成MAC会将序号和数据一起计算。
  3. 将数据和MAC一起用对称加***加密之后附上类型字段、版本字段、长度字段就形成了一条SSL记录
  4. 将每条SSL记录依序组合成新的数据流给传输层TCP处理
  5. 服务器端对每条记录先用对称加***进行解密,然后将数据和其对应的序号进行MAC校验,校验通过则同时表明数据的正确性以及顺序的正确性

:之所以要加上序号是因为当网络中存在中间人时,TCP的保序性是不能得到保证的,中间人可以通过修改TCP报文的序号,重新生成一个校验码替换原先的校验码从而通过TCP的校验,这会导致到达的SSL记录变成乱序

8.6 SHTTP和HTTPS

  • SHTTP,即Sec HTTP,安全超文本传输协议,是HTTP的扩展,使用TCP的80端口,工作在应用层
  • HTTPS,即HTTP+SSL , 使用TCP的443端口,大部分web应用都采用这种方案,工作在传输层

8.7 PGP

PGP(Pretty Good Privacy)

提供的服务:

  • 数据加密
  • 数字签名

使用的加密算法:

  • 非对称加密:RSA
  • 对称加密协议:IDEA
  • 哈希:MD5

8.8 S/MIME

S/MIME(Secure/Multipurpose Internet Mail Extensions) 是RSA公司开发地软件。

提供的服务:

  • 报文完整性检验
  • 狮子签名
  • 数据加密

8.9 SET

SET(Secure Electronic Transaction)即安全的电子交易协议。

提供的服务:

  • 在交易设计的各方之间提供安全信道
  • 数字证书保证安全
  • 数据加密

8.10 Kerberos

一项认证服务,提供应用服务器与用户之间的相互认证服务

8.11 防火墙

8.11.1 定义

防火墙的定义:

  • 所有外部和内部之间的通信都必须经过它
  • 只有内部访问策略授权的通信才能被允许通过
  • 系统本身具有很强的可靠性
8.11.2 功能

防火墙的功能:

  • 访问控制功能
  • 内容控制功能
  • 全面的日志功能
  • 集中管理功能
  • 自身的安全功能

附加功能:

  • 流量控制
  • NAT
  • v*n
8.11.3 局限性
  • 限制了一些服务带来不便
  • 对内部的攻击无能为力
8.11.4 结构分类

从实现的功能和构成不见来划分:

  • 过滤路由器:在传统的路由器中增加分组过滤功能就形成了最简单的防火墙,但一旦过滤机制失效,就会使得非法访问这进入内部网络,所以不是“失效——安全”的

  • 双宿关主机:堡垒主机(代理服务器)具有两个网卡接口,一个连接包过滤路由器,一个连接内部网,过滤路由器再连接外部网。由于堡垒主机在默认情况下是不转发分组的,所以是“失效——安全”的

软考网络工程师(八)

  • 过滤式主机网关:由过滤路由器和代理服务器以及认证服务器组成。

    软考网络工程师(八)

  • 过滤式子网:将过滤式网关的单台主机的功能分散到多个主机组成的子网中实现,对于子网中的服务器,内部用户和外部用户都可以访问,这个内外网之间的子网被称作非军事区(DeMilitarized Zone,DMZ)
    软考网络工程师(八)

  • 悬挂式结构,即将过滤式子网的代理服务器和认证服务器从内部网移到了子网中,并在内部网中增加了一个内部过滤路由器

    软考网络工程师(八)

8.12 计算机病毒

常见的病毒可根据其行为特征归纳为以下几类:

  • 系统病毒:前缀为Win32,PE,Win95,W32,W95,此类病毒一般感染Windows系统的exe和dll文件
  • 蠕虫病毒:前缀为Worm,此类病毒一般为发送带毒邮件、阻塞网络
  • 木马病毒和黑客病毒:木马病毒前缀为Trojan,黑客病毒前缀Hack,木马病毒用于入侵用户计算机,黑客病毒用于远程控制用户计算机,两者通常成对出现
  • 脚本病毒:前缀Script,特点是用脚本语言编写
  • 宏病毒:前缀Marco,第二前缀是Word、Word97、Excel、Excel97等,这是一种寄存在文档或文档模板的宏中的计算机病毒,一旦打开这样的文档就会执行宏病毒。
  • 后门病毒:前缀Backdoor,通过网络传播,给系统开后门
  • 病毒种植程序:用来释放新的病毒
  • 破坏性程序病毒:前缀Harm,这类病毒的共同特性是其本身具有好看的图标来诱惑用户点击,当用户点击之后就会对计算机产生破坏,如格式化硬盘等
  • 玩笑病毒:前缀Joke
  • 捆绑计算机病毒:前缀Binder

8.13 IDS

IDS(Instrusion Decton System)即入侵监测系统,作为防火墙之后的第二道安全屏障,通过从计算机系统或网络中的若干关键点手机网络的安全日志、用户的行为、网络数据包和审计记录等信息对其进行分析,检查是否有被入侵的迹象。

8.14 IPS

IPS(Instusion Prevention System)即如新防御系统,是在IDS的基础上发展而来的,它不仅具有入侵系统检测攻击行为的能力,而且具有防火墙拦截攻击并且阻断攻击的功能。

8.15 IPS/IDS与防火墙的区别

  • 防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。IPS/IDS可以检测字节内容
  • IPS是串联在网络中,会切断网络。IDS是并联在网络上,不会切断网络
  • IDS/IPS需要配置在交换机的镜像端口上,这样才能检测全网流量

习题

  1. 高级加密标准AES支持的三种**长度不包括(A)

    A. 56 B. 128 C. 192 D. 256

  2. 在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照(C)位进行分组

    A. 128 B. 256 C. 512 D. 1024

  3. 按RSA算法,若选两奇数P=5,Q=3,公玥E=7,则**为()

    A. 6 B. 7 C. 8 D. 9

  4. 甲和乙要进行通信,甲对乙发送的消息附加了数字签名,乙收到该消息后利用(A)验证该消息的真实性。

    A. 甲的公钥 B. 甲的** C. 乙的公钥 D. 乙的**

  5. 某企业打算采用IPSec协议构建v*n,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,这时在内外网间的路由器上应该采用(A),IPSec协议应该采用(B)

    A. NAT技术 B. 加密技术 C. 消息鉴别技术 D. 数字签名技术

    A. 传输模式 B. 隧道模式 C. 传输和隧道混合模式 D. 传输和隧道嵌套模式

  6. 下列网络攻击行为中,属于DDOS攻击的是(B)

    A. 特洛伊木马攻击 B. SYN Flooding攻击 C. 端口欺骗攻击 D. IP欺骗攻击

  7. HTTPS的安全机制工作在(B),而S-HTTP安全机制工作在(C)

    A. 网络层 B. 传输层 C. 应用层 D. 物理层

  8. 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据报的检查内容一般不包括(D)。

    A. 源地址 B. 目的地址 C. 协议 D. 有效荷载

  9. 在X.509标准中,不包含在数字证书中的数据域是(D)

    A. *** B. 签名算法 C. 认证机构的签名 D. **

  10. 关于入侵检测系统的描述,错误的是(B)

    A. 监视分析用户及系统活动

    B. 发现并阻止一些未知的攻击活动

    C. 检测违反安全策略的行为

    D. 识别已知攻击模式并报警

  11. 主动攻击不包括(D)

    A. 假冒 B. 重放 C. 修改信息 D. 泄露信息

相关文章: