计算机网络之防火墙全解课件

上传人:沈*** 文档编号:241980679 上传时间:2024-08-08 格式:PPT 页数:116 大小:3.03MB
返回 下载 相关 举报
计算机网络之防火墙全解课件_第1页
第1页 / 共116页
计算机网络之防火墙全解课件_第2页
第2页 / 共116页
计算机网络之防火墙全解课件_第3页
第3页 / 共116页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,防火墙技术,计算机网络安全,防火墙技术计算机网络安全,内容提要,防火墙的基本概念,防火墙的发展历程,防火墙的核心技术,防火墙的体系结构,防火墙的构造体系,防火墙的功能与原理,内容提要防火墙的基本概念,安全层次,安全的密码算法,安全协议,网络安全,系统安全,应用安全,安全层次安全的密码算法安全协议网络安全系统安全应用安全,防火墙,(Firewall),防火墙的基本设计目标,对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙,防火墙的基本目标是通过隔离达到访问控制的目的,通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙,防火墙本身必须建立在安全操作系统的基础上,防火墙(Firewall)防火墙的基本设计目标,计算机网络之防火墙全解课件,防火墙,(Firewall),防火墙的定义,是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。,防火墙(Firewall)防火墙的定义,防火墙,(Firewall),防火墙的控制能力,服务控制,确定哪些服务可以被访问,方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙,用户控制,根据用户来控制对服务的访问,行为控制,控制一个特定的服务的行为,防火墙(Firewall)防火墙的控制能力,防火墙能做什么,定义一个必经之点,挡住未经授权的访问流量,禁止具有脆弱性的服务带来危害,实施保护,以避免各种,IP,欺骗和路由攻击,防火墙能做什么定义一个必经之点,防火墙能做什么,防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警,对于有些,Internet,功能来说,防火墙也可以是一个理想的平台,比如地址转换,,Internet,日志、审计,甚至计费功能,防火墙可以作为,IPSec,的实现平台,防火墙能做什么防火墙提供了一个监视各种安全事件的位置,所以,,防火墙本身的局限性,对于绕过防火墙的攻击,它无能为力,例如,在防火墙内部通过拨号出去,防火墙不能防止内部的攻击,以及内部人员与外部人员的联合攻击,(,比如,通过,tunnel,进入,),防火墙不能防止被病毒感染的程序或者文件、邮件等,防火墙的性能要求,防火墙本身的局限性对于绕过防火墙的攻击,它无能为力,例如,在,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,串口:可对,防火墙进行,初始化的配置,串口:可对,内容提要,防火墙的基本概念,防火墙的发展历程,防火墙的核心技术,防火墙的体系结构,防火墙的构造体系,防火墙的功能与原理,内容提要防火墙的基本概念,防火墙的发展历程,基于路由器的防火墙,利用路由器本身对分组的解析,进行分组过滤,过滤判断依据:地址、端口号以及其他网络特征,防火墙与路由器合为一体,只有过滤功能,适用于对安全要求不高的网络环境,防火墙工具组件,将过滤功能从路由器中独立出来,并加上审计和告警功能,针对用户需求,提供模块化的软件包,软件可以通过网络发送,用户可根据需要构造防火墙,与第一代相比,安全性提高了,价格降低了,防火墙的发展历程基于路由器的防火墙,防火墙的发展历程,基于通用操作系统的防火墙,是批量上市的专用防火墙。,包括分组过滤或者借用路由器的分组过滤功能。,装有专用的代理系统,监控所有协议的数据和指令。,保护用户编程空间和用户可配置内核参数的设置。,安全性和速度大为提高,基于安全操作系统的防火墙,防火墙厂商具有操作系统的源代码,并可实现安全内核。,去掉不必要的系统特性,加固内核,强化安全保护。,在功能上包括了分组过滤、应用网关、电路级网关。,增加了许多附加功能:加密、鉴别、审计、,NAT,转换。,透明性好,易于使用。,防火墙的发展历程基于通用操作系统的防火墙,计算机网络之防火墙全解课件,内容提要,防火墙的基本概念,防火墙的发展历程,防火墙的核心技术,防火墙的体系结构,防火墙的构造体系,防火墙的功能与原理,内容提要防火墙的基本概念,防火墙的类型,简单包过滤防火墙,状态检测包过滤防火墙,应用代理防火墙,包过滤与应用代理复合型防火墙,核检测防火墙,防火墙的类型简单包过滤防火墙,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,简单包过滤防火墙,包过滤防火墙是第一代和最基本形式的防火墙,防火墙检查每一个通过的数据包,并查看数据包的包头,然后依据一套规则决定或者丢弃,或者放行该数据包。这称为包过滤防火墙。,包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。然后,将这些信息与设立的规则相比较。,简单包过滤防火墙包过滤防火墙是第一代和最基本形式的防火墙,防,简单包过滤防火墙,包过滤器操作的基本过程,包过滤规则必须被包过滤设备端口存储起来。,当包到达端口时,对包报头进行语法分析。大多数包过滤设备只检查,IP,、,TCP,、或,UDP,报头中的字段。,包过滤规则以特殊的方式存储。应用于包的规则的顺序与包过滤器规则存储顺序必须相同。,若一条规则阻止包传输或接收,则此包便不被允许。,若一条规则允许包传输或接收,则此包便可以被继续处理。,若包不满足任何一条规则,则此包便被阻塞。,简单包过滤防火墙包过滤器操作的基本过程,简单包过滤防火墙,不检查数据区。,不建立连接状态表。,前后报文无关。,应用层控制很弱。,效率高。,简单包过滤防火墙不检查数据区。,包过滤路由器,基本的思想很简单,对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包,往往配置成双向的,包过滤路由器基本的思想很简单,包过滤路由器,如何过滤,过滤的规则以,IP,和传输层的头中的域,(,字段,),为基础,包括源和目标,IP,地址、,IP,协议域、源和目标端口号,过滤器往往建立一组规则,根据,IP,包是否匹配规则中指定的条件来作出决定。,如果匹配到一条规则,则根据此规则决定转发或者丢弃,如果所有规则都不匹配,则根据缺省策略,包过滤路由器如何过滤,安全缺省策略,两种基本策略,或缺省策略,没有被拒绝的流量都可以通过,管理员必须针对每一种新出现的攻击,制定新的规则,没有被允许的流量都要拒绝,比较保守,根据需要,逐渐开放,安全缺省策略两种基本策略,或缺省策略,包过滤防火墙,在网络层上进行监测,并没有考虑连接状态信息,通常在路由器上实现,实际上是一种网络的访问控制机制,数据包过滤技术的发展:静态包过滤、动态包过滤,包过滤防火墙在网络层上进行监测,包过滤防火墙,优点:,不用改动应用程序,一个过滤路由器能协助保护整个网络,过滤路由器速度快,数据包过滤对用户透明,效率高,包过滤防火墙优点:,包过滤防火墙,缺点:,正确制定规则并不容易,不可能引入认证机制,不能彻底防止地址欺骗,一些应用协议不适合于数据包过滤,正常的数据包过滤路由器无法执行某些安全策略,包过滤防火墙缺点:,Ftp,文件传输协议,client,ftp server,命令通道:,21,端口,数据通道:,20,端口,5151 5150,21 20,PORT 5151,OK,建立数据通道,OK,Ftp文件传输协议clientftp server命令通道:,Ftp,文件传输协议,(,续,),client,ftp server,命令通道:,21,端口,数据通道:大于,1023,5151 5150,21 20,PASV,PORT 3267,建立数据通道,OK,3267,Ftp文件传输协议(续)clientftp server命令,针对,ftp,的包过滤规则注意事项,建立一组复杂的规则集,是否允许正常模式的,ftp,数据通道?,有些,ftp client,不支持,pasv,模式,动态监视,ftp,通道发出的,port,命令,有一些动态包过滤防火墙可以做到,启示,包过滤防火墙比较适合于单连接的服务,(,比如,smtp,pop3),,不适合于多连接的服务,(,比如,ftp),针对ftp的包过滤规则注意事项建立一组复杂的规则集,针对包过滤防火墙的攻击,IP,地址欺骗,例如,假冒内部的,IP,地址。,对策:在外部接口上禁止内部地址,源路由攻击,即由源指定路由,绕开防火墙。,对策:禁止这样的选项,IP,碎片攻击。,对策:,Windows,系统请打上最新的,ServicePack,,目前的,Linux,内核已经不受影响。如果可能,在网络边界上禁止碎片包通过,或者用,iptables,限制每秒通过碎片包的数目。如果防火墙有重组碎片的功能,请确保自身的算法没有问题,否则被,DoS,就会影响整个网络。,Win2K,系统中,自定义,IP,安全策略,设置“碎片检查”。,利用复杂协议和管理员的配置失误进入防火墙。,例如,利用,ftp,协议对内部进行探查,针对包过滤防火墙的攻击IP地址欺骗,例如,假冒内部的IP地址,IP,碎片攻击,1.,为什么存在,IP,碎片 链路层具有最大传输单元,MTU,这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的,MTU,是,1500,,你可以用,netstat-i,命令查看这个值。如果,IP,层有数据包要传,而且数据包的长度超过了,MTU,,那么,IP,层就要对数据包进行分片(,fragmentation,)操 作,使每一片的长度都小于或等于,MTU,。我们假设要传输一个,UDP,数据包,以太网的,MTU,为,1500,字节,一般,IP,首部为,20,字节,,UDP,首部为,8,字节,数据的净荷(,payload,)部分预留是,1500-20-8=1472,字节。如果数据部分大于,1472,字节,就会出现分片现象。,IP,首部包含了分片和重组所需的信息:,+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|Identification|R|DF|MF|FragmentOffset|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|,IP碎片攻击1.为什么存在IP碎片 链路层具有最大传输单,IP,碎片攻击,Identification,:发送端发送的,IP,数据包标识字段都是一个唯一值,该值在分片时被复制到每个片中。,R,:保留未用。,DF,:,DontFragment,,“不分片”位,如果将这一比特置,1,,,IP,层将不对数据报进行分片。,MF,:,MoreFragment,,“更多的片”,除了最后一片外,其他每个组成数据报的片都要把比特置,1,。,FragmentOffset,:该片偏移原始数据包开始处的位置。偏移的字节数是该值乘以,8,。另外,当数据报被分片后,每个片的总长度值要改为该片的长度值。每一,IP,分片都各自路由,到达目的主机后在,IP,层重组,请放心,首部中的数据能够正确完成分片的重组。,既然分片可以被重组,那么所谓的碎片攻击是如何产生的呢?,IP碎片攻击Identification:发送端发送的IP数,IP,碎片攻击,2.IP,碎片攻击,IP,首部有两个字节表示整个,IP,数据包的长度,所以,IP,数据包最长只能为,0 xFFFF,,就是,65535,字节。如果有意发送总长度超过,65535,的,IP,碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。,另外,如果分片之间偏移量经过精心构造,一些系统就无法处理,导致死机。所以说,漏洞的起因是出在重组算法上。,IP碎片攻击2.IP碎片攻击 IP首部有两个字节表示整个,计算机网络之防火墙全解课件,状态检测包过滤防火墙,不检查数据区。,建立连接状态表。,前后报文相关。,应用层控制很弱。,检测性能提高了。,状态检测包过滤防火墙不检查数据区。,计算机网络之防火墙全解课件,不检查,IP,、,TCP,包头。,不建立连接状态表。,网络层保护比较弱。,安全性提高了,性能降低了。,应用代理防火墙,不检查IP、TCP包头。应用代理防火墙,计算机网络之防火墙全解课件,复合型防火墙,可以检查整个数据包内容。,根据需要建立连接状态表。,网络层保护强。,应用层控制细。,会话控制弱。,复合型防火墙可以检查整个数据包内容。,计算机网络之防火墙全解课件,核检测防火墙,网络层保护强。,应用层保护强。,会话保护很强。,上下文相关。,前后报文有联系。,核检测防火墙网络层保护强。,计算机网络之防火墙全解课件,内容提要,防火墙的基本概念,防火墙的发展历程,防火墙的核心技术,防火墙的体系结构,防火墙的构造体系,防火墙的功能与原理,内容提要防火墙的基本概念,计算机网络之防火墙全解课件,核检测技,术就是基,于操作系,统内核的,会话检测,技术。,核检测技,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,基于内核的会话检测技术就是在操作系统内核模拟出典型的应用层协议,在内核实现应用层协议的过滤,从而得到极高的性能。,基于内核的会话检测技术就是在操作系统内核模拟出典型的应用层协,并发连接数:,20,万,vs 120,万,并发连接数:,内容提要,防火墙的基本概念,防火墙的发展历程,防火墙的核心技术,防火墙的体系结构,防火墙的构造体系,防火墙的功能与原理,内容提要防火墙的基本概念,防火墙构造体系,筛选路由器。,多宿主主机。,被屏蔽主机。,被屏蔽子网。,防火墙构造体系筛选路由器。,计算机网络之防火墙全解课件,优点:,结构简单,部署容易、灵活,缺点:,安全防护能力弱,筛选路由器,优点:筛选路由器,多宿主主机:,即带有多个,网卡的主机,,也就是一个,代理服务器。,多宿主主机:,缺点:,安全防护能力只有一层,一旦多宿主主机受到攻击,内网就可能完全暴露于外网之下。,多宿主主机,缺点:多宿主主机,堡垒主机:,对外部网络暴露,,同时也是内部网络,用户的主要连接点,堡垒主机:,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击,屏蔽主机,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使,优点:,只要包过滤防火墙安全,即使堡垒主机被攻破,其他主机仍然是安全的。,缺点:,堡垒主机与其他主机处于同一个子网。,一旦包过滤防火墙被攻破,堡垒主机和其他主机都暴露在外网之下,是不安全的。,被屏蔽主机,优点:被屏蔽主机,堡垒主机的实现,(,1,)堡垒主机操作系统的选择;,(,2,)堡垒主机速度的选择;,(,3,)堡垒主机的硬件;,(,4,)堡垒主机的物理位置。,堡垒主机的实现,(,1,)堡垒主机操作系统的选择,应该选较为熟悉的、流行的系统作为堡垒主机的操作系统。,选择主机时,应该选择一个可支持有若干个接口同时处于活跃状态并且能可靠地提供一系列内部网用户所需要的因特网服务的机器。,(1)堡垒主机操作系统的选择应该选较为熟悉的、流行的系统作为,(,2,)堡垒主机速度的选择,实际上,选用功能并不十分强大的机器作为堡垒主机反而更好。,不使用功能过高的机器充当堡垒主机的理由如下:,低档的机器对入侵者的吸引力要小一些;,如若堡垒主机被破坏,低档的堡垒主机对于入侵 者进一步侵入内部网提供的帮助要小些;也可降低内部网用户破坏的兴趣。,(2)堡垒主机速度的选择实际上,选用功能并不十分强大的机器作,(,3,)堡垒主机的硬件,因为我们总是希望堡垒主机上有高可靠性,所以,应慎选产品。还希望堡垒主机具有高兼容性,所以不可选太旧的产品。在不追求纯粹的高,CPU,性能的同时,我们要求它至少能支持同时处理两个网际连接的能力。这个要求使得堡垒主机的内存要大,并配置有足够的交换空间。另外,如果在堡垒主机上要运行代理服务还需要有较大的磁盘空间作为存储缓冲。,(3)堡垒主机的硬件因为我们总是希望堡垒主机上有高可靠性,所,(,4,)堡垒主机的物理位置,位置要安全:,如若入侵者与堡垒主机有物理接触,他就有很多我们无法控制的方法来攻破堡垒主机。,对堡垒主机提供了许多内部网与因特网的功能性连接,如果它被损或被盗,那整个站点与外部网就地脱离或完全中断。,对堡垒主机要细心保护,以免发生不测。应把它放在通风良好、温湿度较为恒定的房间,并最好配备有空调和不间断电源。,(4)堡垒主机的物理位置位置要安全:,堡垒主机在网络上的位置:,堡垒主机应被放置在没有机密信息流的网络上,最好放置一个单独的网络上。,将堡垒主机放置在参数网络上而不放在内部网上。,即使我们无法将堡垒主机放置在参数网络上,也应该将它放置在信息流不太敏感的网络上。,(,4,)堡垒主机的物理位置,堡垒主机在网络上的位置:(4)堡垒主机的物理位置,DMZ,区:,非军事化区,,在内部网络,和外部网络,之间增加的,一个子网。,DMZ区:,DMZ,是英文“,demilitarized zone”,的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业,Web,服务器、,FTP,服务器和论坛等。另一方面,通过这样一个,DMZ,区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。,被屏蔽子网,DMZ是英文“demilitarized zone”的缩写,,被屏蔽子网包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对,DMZ,的访问。内部防火墙管理,DMZ,对于内部网络的访问。内部防火墙是内部网络的第三道安全防线,(,前面有了外部防火墙和堡垒主机,),,当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于,Internet,的访问由内部防火墙和位于,DMZ,的堡垒主机控制。在这样的结构里,一个黑客必须穿过三个独立的区域,(,外部防火墙、内部防火墙和堡垒主机,),才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。,被屏蔽子网,被屏蔽子网包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管,优点:,提供多重保护措施,提高安全保护的强度。,被屏蔽子网,优点:被屏蔽子网,计算机网络之防火墙全解课件,串口:可对,防火墙进行,初始化的配置,串口:可对,内容提要,防火墙的基本概念,防火墙的发展历程,防火墙的核心技术,防火墙的体系结构,防火墙的构造体系,防火墙的功能与原理,内容提要防火墙的基本概念,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,RADIUS,服务器(,远程用户拨号认证系统,),Remote Authentication Dial-In User Service,服务器(,RADIUS,),以执行对用户的验证(,Authentication,)、授权(,Authorization,)和记帐(,Accounting,)(,AAA,)功能。,它允许网络访问服务器(,NAS,)执行对用户的验证、授权和记帐。,RADIUS,是基于,UDP,的一种客户机,/,服务器协议。,RADIUS,服务器通常是在,UNIX,、,LINUX,或,Windows,服务器上运行的一个监护程序。,如果,NAS,收到用户连接请求,它会将它们传递到指定的,RADIUS,服务器,后者对用户进行验证,并将用户的配置信息返回给,NAS,。然后,,NAS,接受或拒绝连接请求。,认证服务,RADIUS服务器(远程用户拨号认证系统)认证服务,虽然大部分用户还在使用可重用口令技术来保护他们的系统,但随着网络应用的大规模普及,可重用口令技术的缺陷日渐暴露无遗。,在我们能够使用信息系统之前,通常需要经过以下两个步骤:鉴别和授权。鉴别是授权的基础,因为如果不能正确的识别用户的身份,正确的授权就无从谈起。利用口令认证用户是最常用的一种鉴别技术,而口令鉴别技术通常又分为两种:历史悠久的可重用口令鉴别技术和后起之秀一次性口令鉴别技术。,可重用口令,虽然大部分用户还在使用可重用口令技术来保护他们的系统,但随着,可重用口令鉴别技术的历史很悠久,其缺陷也非常明显:,网络窃听:有时候口令需要通过网络传输,很多鉴别系统的口令是未经加密的明文,攻击者只要通过窃听网络数据,就很容易获取鉴别所需的用户名和口令。,重放攻击:有的系统会将鉴别信息进行简单加密后进行传输,这时攻击者虽然无法窃听密码,但他们却可以首先截取加密后的口令然后将其重放,从而利用这种方式进行有效的攻击。,字典攻击:由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。,可重用口令,可重用口令鉴别技术的历史很悠久,其缺陷也非常明显:网,可重用口令鉴别技术的历史很悠久,其缺陷也非常明显:,强力攻击:这是一种特殊的字典攻击,它使用字符串的全集作为字典,即穷举所有可能的口令空间。这需要很大的耐心和巨大的工作量以及一点运气。然而,若用户的密码较短,那么它很快就会被穷举出来,因而很多系统都建议用户使用长口令。,窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。对于后者,根本不需要特别的技术或设备,只要眼睛不是近视,需要的仅是静悄悄的站在您的身后,就可以轻松实施攻击。,社交工程:攻击者冒充管理人员发送邮件或打电话给合法用户,比如“我是某某单位的系统管理员,现在需要更新所有用户的密码,请将您原来使用的口令告诉我。”这种情况下,许多经验不足的用户会毫不犹豫地将其口令奉上。,可重用口令,可重用口令鉴别技术的历史很悠久,其缺陷也非常明显:强力,可重用口令鉴别技术的历史很悠久,其缺陷也非常明显:,垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。有文章报道说,当今的商业间谍流行以清洁工人的身份来搜集情报,一方面清洁工人不太引起人们的注意,同时工作起来特顺手。虽然可以通过强迫用户经常更换密码和增加密码长度来保证安全,但由于人类天性懒惰的缘故,经常更换难以记忆的密码会让他们感觉很不舒服,这时难保他们不会将口令写到小纸条上并置于键盘之下(若系统管理员看到了会气得在地上打滚)。所以说实施某项安全措施时,必须考虑到来自用户的阻力。,可重用口令,可重用口令鉴别技术的历史很悠久,其缺陷也非常明显:,一次性口令的工作原理,为了解决固定口令的诸多问题,安全专家提出了一次性口令(,OTP,:,One Time Password,)的密码体制,以保护关键的计算资源。,OTP,的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。例如:登录密码,=MD5(,用户名密码 时间),系统接收到登录口令后做一个验算即可验证用户的合法性。,OTP,:,One Time Password,一次性口令的工作原理OTP:One Time Passwor,不确定因子选择与口令生成,口令序列,(S/KEY),口令为一个单向的前后相关的序列,系统只用记录第,N,个口令。用户用第,N,1,个口令登录时,系统用单向算法算出第,N,个口令与自己保存的第,N,个口令匹配,以判断用户的合法性。由于,N,是有限的,用户登录,N,次后必须重新初始化口令序列。,挑战,/,回答,(CRYPTOCard),用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。,时间同步,(SecureID),以用户登录时间作为随机因素。这种方式对双方的时间准确度要求较高,一般采取以分钟为时间单位的折中办法。在,SecureID,产品中,对时间误差的容忍可达,1,分钟。,事件同步,(Safe Word),这种方法以挑战,/,回答方式为基础,将单向的前后相关序列作为系统的挑战信息,以节省用户每次输入挑战信息的麻烦。但当用户的挑战序列与服务器产生偏差后,需要重新同步。,OTP,:,One Time Password,不确定因子选择与口令生成 OTP:One Time Pass,一次性口令的使用过程,当一个用户在服务器上首次注册时,系统给用户分配一个种子值(,seed,)和一个迭代值(,iteration,),这两个值就构成了一个原始口令,同时在服务器端还保留有仅用户自己知道的通行短语。,当用户每次向服务器发出连接请求时,服务器把用户的原始口令传给用户。用户接到原始口令以后,利用口令生成程序,采用,MD4,或,MD5,散列算法,结合通行短语计算出本次连接实际使用的口令,然后再把口令传回服务器;服务器先保存用户传来的口令,然后调用口令生成器,采用,MD4,或,MD5,散列算法,利用用户存在服务器端的通行短语和它刚刚传给用户的原始口令自行计算生成一个口令;服务器把这个口令与用户传来的口令进行比较,进而对用户进行身份确认;每一次身份成功认证后,原始口令中的迭代值数自动减,1,。这里要指出的是,用户主机上采用的散列算法和服务器上采用的散列算法必须是一样的。,口令序列,一次性口令的使用过程口令序列,一次性口令的使用过程,用户通过网络传给服务器的口令是利用原始口令和通行短语经,MD4,或,MD5,散列算法生成的密文,用户本身的通行短语并没有在网上传播;在服务器端,因为每一次成功的身份认证后,用户原始口令中的迭代值就自动减,1,。这样,下一次用户连接时使用的原始口令同上一次使用的原始口令是不一样的,因此,两次生成的口令也是不同的,从而有效地保证了用户口令的安全。,口令序列,一次性口令的使用过程口令序列,用 户,服 务 器,1,、发出连接请求,2,、提示输入用户名,3,、输入用户名,4,、给用户原始口令,5,、利用原始口令和通行短语,采用,Hash,算法生成一次性口令,并将一次,性口令传给服务器。,6,、利用原始口令和通行短语,采用,相同的,Hash,算法生成一次性口令,并将,生成的口令与用户传来的口令进行比较,,然后传给用户相应的认证信息。,口令序列,用 户,1991,年,贝尔通信研究中心(,Bellcore,)首次研制出了基于一次性口令思想的身份认证系统,S/KEY,。,S/KEY,最初使用,DES,算法,后因安全问题改用,MD4,作为其加密算法。,FreeBSD,操作系统下的一次性口令系统,OPIE(One-time Passwords In Everything),。,OPIE,使用比,S/KEY,的,MD4,更为强壮的,MD5,算法,因此一般认为,OPIE,更为安全。,S/KEY OPIE,1991年,贝尔通信研究中心(Bellcore)首次研制出了,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,计算机网络之防火墙全解课件,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!