信息安全专题培训(安全技术综述)

上传人:biao****biao 文档编号:243095243 上传时间:2024-09-15 格式:PPT 页数:138 大小:2.26MB
返回 下载 相关 举报
信息安全专题培训(安全技术综述)_第1页
第1页 / 共138页
信息安全专题培训(安全技术综述)_第2页
第2页 / 共138页
信息安全专题培训(安全技术综述)_第3页
第3页 / 共138页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,137,Strictly Private & Confidential,Strictly Private & Confidential,NSFocus,Information Technology Co. Ltd.,安全技术综述,徐毅,Xylon,xuyi,Training dept. , Customer Support Center,August 2005,Strictly Private & Confidential,密码技术与应用,完整的密码体制包含的要素,M,是可能明文的有限集称为明文空间,C,是可能密文的有限集称为密文空间,K,是一切可能密钥构成的有限集称为密钥空间,对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得,E,k,:M,-C,和,D,k,:C,-M,分别为加密解密函数满足,D,k,(,E,k,(,x,)=,x,这里,x M,密码编码学的数学表达,加密:,E,(,M,),=C,解密:,D,(,C,),=M,一般可还原性:,D(E(M)=M,密码体制需满足的条件,每一个加密函数,E,k,和每一个解密函数,D,k,都能有效地计算,破译者取得密文后将不能在有效的时间内破解出密钥,k,或明文,x,一个密码系统是安全的必要条件穷举密钥搜索将是不可行的即密钥空间非常大,加密原理与应用,加密的类别,对称加密,非对称加密,HASH,加密,加密的优势,加密所能提供的四种服务,数据的保密性,数据的完整性,身份认证,不可否认性,加密的强度,决定加密强度的三个重要因素,加密算法的强度,加密密钥的长度,密钥的保密性,对称加密原理,%,¥,#*,(,#,¥,%,加密,解密,对称加密建立起来的安全通信,加密算法,加密消息,解密算法,消息源,X,消息拷贝,X,K,对称密钥密码体制的加密模式,序列密码,通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列,分组密码,分组密码的工作方式是将明文分成固定长度的组,如,64,比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文,分组密码算法设计指导原则,Diffusion(,发散,),小扰动的影响波及到全局,密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性,Confusion(,混淆,),强调密钥的作用,增加密钥与密文之间关系的复杂性,结构简单、易于分析,涉及的几个基本元素,XOR,异或运算,Round,轮转,雪崩效应,Feistel,网络,Feistel,分组加密算法结构之动机,分组加密算法,一一映射,当,n,较小时,等价于替换变换,当,n,较大时,比如,n=64,,,无法表达这样的任意变换。,Feistel,结构很好地解决了二者之间的矛盾,Feistel,分组加密算法结构之思想,基本思想:用简单算法的乘积来近似表达大尺寸的替换变换,多个简单算法的结合得到的加密算法比任何一个部分算法都要强,交替使用替换变换和排列,(permutation),混淆,(confusion),和发散,(diffusion),概念的应用,Feistel,结构定义,加密:,L,i,= R,i-1,;,R,i,= L,i-1,F(R,i-1,K,i,),解密:,R,i-1,= L,i,L,i-1,= R,i,F(R,i-1,K,i,),=,R,i,F(L,i,K,i,),Feistel,分组加密算法特点,分组大小。越大安全性越高,但速度下降,,64,比较合理,密钥位数。越大安全性越高,但速度下降,,64,广泛使用,但现在已经不够用,步数,典型,16,步,子钥产生算法。算法决定密码分析的难度,每一步的子函数。函数越复杂,就增加密码分析的难度,快速软件实现,包括加密和解密算法,易于分析。便于掌握算法的保密强度以及扩展办法,DES,概述,DES,是第一个得到广泛应用的密码算法;,DES,是一种分组加密算法,输入的明文为,64,位,密钥为,56,位,生成的密文为,64,位;,DES,是一种对称密码算法,源于,Lucifer,算法,其中采用了,Feistel,网络,(,Feistel,Network),,即,DES,已经过时,基本上认为不再安全,DES,算法,1977,年由美国的标准化局,(NBS,,,现为,NIST),采纳,64,位分组、,56,位密钥,历史:,IBM,在,60,年代启动了,LUCIFER,项目,当时的算法采用,128,位密钥,改进算法,降低为,56,位密钥,,IBM,提交给,NBS(NIST),,,于是产生,DES,DES:,每一轮,Li = Ri-1,Ri,= Li-1,F(Ri-1,Ki),DES: Function F,Expansion: 32,48,S-box: 6, 4,Permutation,DES,的强度,56,位密钥的使用,理论上的强度,,97,年,$100000,的机器可以在,6,小时内用穷举法攻破,DES,实际攻破的例子,,97,年,1,月提出挑战,有人利用,Internet,的分布式计算能力,组织志愿军连接了,70000,多个系统在,96,天后攻破,DES,算法的本质,关键在于,8,个,S-BOX,针对,DES,的密码分析,差分分析法,线性分析法,IDEA,介绍,Xuejia,Lai,和,James Massey,提出,IDEA,是对称、分组密码算法,输入明文为,64,位,密钥为,128,位,生成的密文为,64,位,IDEA,是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用,(,尽管该算法已被证明可对抗差分分析和线性分析,),IDEA,是一种专利算法,(,在欧洲和美国,),,专利由,Ascom,-Tech AG,拥有,PGP,中已实现了,IDEA,RC,系列,RC,系列是,Ron,Rivest,为,RSA,公司设计的一系列密码,RC1,从未被公开,以致于许多人们称其只出现在,Rivest,的记事本上,RC2,是变长密钥加密密法;,(RC3,在设计过程中在,RSADSI,内被攻破,),RC4,是,Rivest,在,1987,年设计的变长密钥的序列密码,RC5,是,Rivest,在,1994,年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法,RC5-32/12/5, RC5-32/12/6,RC-32/12/7,已分别在,1997,年被破译,AES,介绍,1997,年,NIST,宣布征集,AES,算法,要求,:,与三重,DES,比,要快且至少一样安全,分组,128,位,密钥,128/192/256,位,1998,年确定第一轮,15,个候选者,1999,年确定第二轮五个候选者,: MARS, RC6,Rijndael, Serpent,Twofish,2000,年底,Rijndael,胜出,Rijndael,简介,不属于,Feistel,结构,加密、解密相似但不对称,支持,128/192/256(/32=,Nb,),数据块大小,支持,128/192/256(/32=,Nk,),密钥长度,有较好的数学理论作为基础,结构简单、速度快,Rijndael,简介,(,续,),数据,/,密钥的矩阵表示,轮数,a,00,a,01,a,02,a,03,a,04,a,05,a,10,a,11,a,12,a,13,a,14,a,15,a,20,a,21,a,22,a,23,a,24,a,25,a,30,a,31,a,32,a,33,a,34,a,35,k,00,k,01,k,02,k,03,k,10,k,11,k,12,k,13,k,20,k,21,k,22,k,23,k,30,k,31,k,32,k,33,Nr,Nb,=4,Nb,=6,Nb,=8,Nk,=4,10,12,14,Nk,=6,12,12,14,Nk,=8,14,14,14,非对称加密,%,¥,#*,(,#,¥,%,加密,解密,公钥算法所涉及的方面,涉及到的各方:发送者、接收者、攻击者,涉及到的数据:公钥、私钥、明文、密文,公钥算法的基本要求,+,+,+,+,用户,私钥,公钥,明文,密文,RSA,算法,1977,年由,Ron,Rivest,、,Adi,Shamir,和,Len,Adleman,发明,,1978,年公布,是一种块加密算法,明文和密文在,0n-1,之间,n,是一个正整数,应用最广泛的公钥密码算法,只在美国申请专利,且已于,2000,年,9,月到期,RSA,既可用于加密,又可用于数字签名,RSA,算法描述,上述算法需要满足以下条件,:,1,。能够找到,e,d,n,使得,Med mod n = M,对所有,Mn,2,。计算,Me,和,Cd,相对容易,3,。从,e,和,n,得到,d,是在计算上不可行的,RSA,密钥生成原理,令,n=,pq,p,q,都是素数,(n)=(p-1)(q-1),是,n,的,Euler,数,Euler,定理推论,:,若,n=,pq,p,q,都是素数, k,是任意整数,则,m,k(p-1)(q-1)+1,m mod n,对任意,0,m,n,只要选择,e,d,满足,ed=k,(n)+1,即,ed,1 mod,(n),d ,e,-1,mod,(n),公钥,: KU=,e,n,私钥,: KR=,d,n,RSA,密钥生成与使用,产生密钥对,选择两个大素数,p,q,p,q,计算,n=,pq,(n,)=(p-1)(q-1),选择整数,e,使得,gcd(e,(n,)=1,计算,d,e,-1,mod,(n),公钥,: KU=,e,n,私钥,: KR=,d,n,使用,加密,: C = M,e,mod n,解密,: M =,C,d,mod n,RSA,功能,数据加密,数字签名:使用私钥加密,可以鉴别发送者身份,DH/DSA,算法,Diffie-Hellman(DH,),是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度,DH,可用于密钥分发,但不能用于加,/,解密报文,DH,算法已得到广泛应用,并为许多标准化组织,(IETF,等,),接纳,DSA,是,NIST,于,1991,年提出的数字签名标准,(DSS),该标准于,1994,年,5,月,19,日被颁布,DSA,是,Schnorr,和,Elgemal,签名算法的变型,DSA,只能用于数字签名不能用于加密,椭圆曲线密码体制,1985,年,Miller,Koblitz,独立提出,y,2,+axy+by=x,3,+cx,2,+dx+e,曲线上的点连同无穷远点,O,的集合,运算定义,若曲线三点在一条直线上,则其和为,O,O,用作加法的单位:,O = -O; P+O = P,一条竖直线交,X,轴两点,P,1,、,P,2,,,则,P1+P2+O=O,,,于是,P,1,= -P,2,如果两个点,Q,和,R,的,X,轴不同,则画一连线,得到第三点,P,1,,,则,Q+R+P,1,=O,,,即,Q+R=-P,1,2,倍,一个点,Q,的两倍是,找到它的切线与曲线的另一个交点,S,,,于是,Q+Q=2Q=-S,非对称加密算法,RSA,-,适用于数字签名和密钥交换,Ron Rivest,、,Adi,Shamir,和,Leonard,Adleman,DSA,-,仅适用于数字签名,Diffie-Hellman,-,仅适用于密钥交换,HASH,加密,将不同的信息转化成杂乱的,128,位编码,不像另外两种加密,对原始数据没有改动,唯一性,单向性(,One-way Encryption,),用于校验数据的完整性,用于数字签名,HASH,算法,MD2,、,MD4,及,MD5(,现广为使用,),使用,128,位的,hash,值,SHA(,安全,HASH,算法,),由,NIST,和,NSA,开发并用于美国政府,使用,160,位,hash,值,速度与,MD5,相比要慢,25%,,但由于信息摘要比,MD5,长,25%,,因此更安全一些,hash,函数通用模型,由,Merkle,于,1989,年提出,几乎被所有,hash,算法采用,具体做法,把原始消息,M,分成一些固定长度的块,Y,i,最后一块,padding,并使其包含消息,M,的长度,设定初始值,CV,0,压缩函数,f,CV,i,=f(CV,i-1,Y,i-1,),最后一个,CV,i,为,hash,值,数字签名,在信息通信过程中,接收方能对公正的第三方证明其收到的数据内容是真实的,而且确实是由那个发送方发过来的,HASH,128,位,hash,值,加密,发送方的私钥,数字签名,数字签名的功能,接收者能够核实发送方对报文的签名,发送方事后不能抵赖对报文的签名,任何人不能伪造对报文的签名,保证数据的完整性,防止被第三方恶意篡改,对数据和信息的来源进行保证,确保发送方的身份,数字签名的速度可以满足应用需求,应用加密的执行过程,Alices computer,Hash Total,Hash,Function,53261,Bobs computer,+,53261,Hash Total,Alices Private Key,Alices Digital,Signture,Symmetric Key,Alices Digital,Signture,+,+,Alices Certificate,Bobs Public Key,应用加密的执行过程,Bobs computer,Symmetric Key,Bobs Private Key,+,Alices Digital,Signture,+,+,Alices Certificate,Hash Total,53261,Hash,Function,Hash Total,53261,=,?,验证与鉴别,鉴别的分类,实体鉴别(身份鉴别),定义:某一实体确信与之打交道的实体正是所需要的实体。,特点:只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。,数据原发鉴别,定义:鉴定某个指定的数据是否来源于某个特定的实体。,特点:不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系,数据原发鉴别方法,加密,给数据项附加一个鉴别项,然后加密该结果,封装或数字签名,实体鉴别扩展,通过完整性机制将数据项和鉴别交换联系起来,实体鉴别实现安全目标的方式,作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份,作为提供数据起源认证的一种可能方法,作为对责任原则的一种直接支持,实体鉴别分类,本地,个人,和设备物理接触,不和网络中的其他设备通信,远程,连接远程设备、实体和环境的实体鉴别,实体鉴别特点,本地鉴别,需要用户的进行明确的操作远程鉴别:通常将本地鉴别结果传送到远程,要求安全、易用,实体鉴别,单向鉴别:指通信双方中只有一方向另一方进行鉴别,双向鉴别:指通信双方相互进行鉴别,实体鉴别系统的组成,P (,Prover,),:示证者,V (Verifier),:验证者,TP (Trusted third party),:可信赖者,TP,P,V,实现身份鉴别,所知:密码、口令,所有:身份证、护照、信用卡、钥匙,个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、,DNA,以及个人动作方面的一些特征,你做的事情(如手写签名)设计依据:安全水平、系统通过率、用户可接受性、成本,鉴别机制,非密码的,口令机制、一次性口令机制、基于地址的机制、基于个人特征的机制、个人鉴别令牌,基于密码算法的鉴别,采用对称密码算法的机制、采用公开密码算法的机制、采用密码校验函数的机制、零知识证明协议,口令机制,最广泛研究和使用的身份鉴别法,选择原则:易记、难猜、抗分析能力强,口令系统有许多脆弱点:,外部泄露口令、猜测线路窃听危、验证者重放,措施,教育、培训、严格组织管理办法、执行手续、实行密码机制,基于口令机制的实现,Username,Password,Permission,root,!#4,R,Admin,3458r,R W,webmaste,234,R E,dd,2342,R W E,Server,End user,Username=root,Password=!#$,发起访问请求,验证用户名与口令,回应访问请求,允许访问,验证通过,一次性口令机制,一次性口令(,OTP,:,One Time Password,),在登录过程中加入不确定因素,使每次登录过程中传送 的信息都不相同,以提高登录过程安全性。,例如,登录密码,=MD5(,用户名密码 时间),系统接收到登录口令后做一个验算即可验证用户的合法性。,一次性密码实现,1,Key1,2,Key2,3,Key3,4,Key4,.,.,N,Key N,1,Key1,2,Key2,3,Key3,4,Key4,.,.,N,Key N,ckey3,计算密钥,计算密钥,解开,ckey3,得到,c,一次性密码实现,1,Key1,2,Key2,3,Key3,4,Key4,.,.,N,Key N,1,Key1,2,Key2,3,Key3,4,Key4,.,.,N,Key N,计算密钥,ckey1,计算密钥,解开,ckey1,得到,c,基于地址的机制,定义,基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的,困难,在一个临时的环境里维持一个连续的主机和网络地址的联系,地址的转换频繁、呼叫,转发或重定向引起了一些主要问题,基于个人特征的机制,生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,人体的生物特征,指纹、声音、脸孔、视网膜、掌纹、骨架,优势,生物密钥无法复制,失窃或被遗忘,基于主体特征的身份认证,Username,Feature,Permission,Root,Sdff,R,Admin,8990,R W,Web,8668,R E,ftp,8965,R W E,Server,Workstation,传送特征信息 发起访问请求,验证用户特征信息,回应访问请求,允许访问,验证通过,指纹识别器,读取特征信息,获得特征信息,对称密码的鉴别机制,基于对称密码算法的鉴别依靠一定协议下的数据加密处理,通信双方共享一个密钥,鉴别和密钥交换协议的核心问题,保密性、时效性,采用对称密码的鉴别机制,无可信第三方参与的鉴别,单向:两实体中只有一方被鉴别。,双向鉴别:两通信实体进行相互鉴别。,有可信第三方参与的鉴别,防止消息重放攻击,形式,简单重放、可被日志记录的复制品、不能被检测到的复制品、反向重放,不做修改,策略,序列号、时间戳、验证者发送随机值,询问,/,应答方式,(Challenge/Response),采用公开密码算法的机制,声称者要通过证明他知道某秘密签名密钥来证实身份,分类,单向鉴别:仅对实体中的一个进行鉴别,双向鉴别:两个通信实体相互进行鉴别,采用密码校验函数的机制,待鉴别的实体通过表明它拥有某个秘密鉴别密钥来证实其身份,由使用他的秘密签名密钥签署某一消息来完成,消息可包含一个非重复值以抵抗重放攻击,要求验证者有声称者的有效公钥声称者有仅由自己知道和使用的秘密签名私钥。,零知识证明技术,定义,使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明它拥有该信息,在网络身份鉴别中,已经提出了零知识技术的一些变形,例如,,FFS,方案、,FS,方案、,GQ,方案,Kerberos,认证机制,Kerberos,系统,美国麻省理工学院设计,为分布式计算环境提供一种对用户双方进行验证的认证方法,Kerberos,验证过程,TGS,AS,Server,用户信息,发送包含,Client,和,TGS,名字的请求,检查用户信息,如正确就生成服务申请凭证和,client,与,tgs,的会话密钥,并用由用户口令导出的密钥加密,服务申请凭证与会话密钥,Client,用户输入口令以解密得到服务申请凭证和与,TGS,的会话密钥,发送包含服务器名字和服务申请凭证的请求,鉴定用户身份,如有效生成服务许可凭证和,client,与,server,的会话密钥,Kerberos,服务器,服务许可凭证与会话密钥,包含服务许可凭证的请求,验证通过,准许访问,网络设备安全,防火墙技术,防火墙,:,是加载于可信网络与不可信网络之间的安全设备,是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。,防火墙可以是软件、硬件和软硬件结合的,发展历经简单包过滤、应用代理、状态检测(状态包过滤)防火墙,最新技术是具有数据流过滤功能的防火墙,对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙,防火墙本身必须建立在安全操作系统的基础上,防火墙的控制能力,服务控制,确定哪些服务可以被访问,方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙,用户控制,根据用户来控制对服务的访问,行为控制,控制一个特定的服务的行为,防火墙主要功能,过滤进、出网络的数据,管理进、出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击进行检测和报警,内部工作子网与外网的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,合法请求则允许对外访问,发起访问请求,防火墙在此处的功能:,1,、工作子网与外部子网的物理 隔离,2,、访问控制,3,、对工作子网做,NAT,地址转换,4,、日志记录,Internet,区域,Internet,边界路由器,DMZ,区域,WWW Mail DNS,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,DMZ,区域与外网的访问控制,Internet,区域,Internet,边界路由器,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,禁止对外发起连结请求,发起访问请求,防火墙在此处的功能:,1,、,DMZ,网段与外部子网的物理隔离,2,、访问控制,3,、对,DMZ,子网做,MAP,映射,4,、日志记录,DMZ,区域,WWW Mail DNS,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,内部子网与,DMZ,区的访问控制,进行访问规则检查,发起访问请求,合法请求则允许对外访问,将访问记录写进日志文件,禁止对工作子网发起连结请求,发起访问请求,Internet,区域,Internet,边界路由器,DMZ,区域,WWW Mail DNS,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,拨号用户对内部网的访问控制,拨号服务器,Cisco 2620,移动用户,PSTN,Modem,Modem,进行一次性口令认证,认证通过后允许访问 内网,将访问记录写进日志文件,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,基于时间的访问控制,Host C,Host D,在防火墙上制定基于时间的访问控制策略,上班时间不允许访问,Internet,上班时间可以访问公司的网络,Internet,用户级权限控制,Host C,Host D,Host B,Host A,受保护网络,Internet,Permit,Password,Username,预先可在防火墙上设定用户,root,123,root,123,Yes,admin,883,No,不管那台电脑都可以用相同的用户名来登陆防火墙,只需在防火墙设置该用户的规则即可,IP,与,MAC,绑定,Internet,Host A,199.168.1.2,Host B,199.168.1.3,Host C,199.168.1.4,Host D,199.168.1.5,00-50-04-BB-71-A6,00-50-04-BB-71-BC,Bind 199.168.1.2 To 00-50-04-BB-71-A6,Bind 199.168.1.4 To 00-50-04-BB-71-BC,IP,与,MAC,地址绑定后,不允许,Host B,假冒,Host A,的,IP,地址上网,防火墙允许,Host A,上网,流量控制,Host C,Host D,Host B,Host A,受保护网络,Host A,的流量已达到,10M,Host A,的流量已达到 极限值,30M,阻断,Host A,的连接,Internet,NAT,网关,和,IP,复用,Internet,202.102.93.54,Host A,受保护网络,Host C,Host D,192.168.1.21,192.168.1.25,防火墙,Eth2,:,192.168.1.23,Eth0,:,101.211.23.1,数据,IP,报头,数据,IP,报头,源地址:,192.168.1.21,目地址:,202.102.93.54,源地址:,101.211.23.1,目地址:,202.102.93.54,101.211.23.2,隐藏了内部网络的结构,内部网络可以使用私有,IP,地址,公开地址不足的网络可以使用这种方式提供,IP,复用功能,透明接入,受保护网络,Internet,如果防火墙支持透明模式,则内部网络主机的配置不用调整,Host A,199.168.1.2,Host C,199.168.1.4,Host D,199.168.1.5,Host B,199.168.1.3,199.168.1.8,同一网段,透明模式下,这里不用配置,IP,地址,透明模式下,这里不用配置,IP,地址,Default Gateway=199.168.1.8,防火墙相当于网桥,原网络结构没有改变,包过滤防火墙,基本的思想很简单,对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包,往往配置成双向的,如何过滤,过滤的规则以,IP,和传输层的头中的域,(,字段,),为基础,包括源和目标,IP,地址、,IP,协议域、源和目标端口号,过滤器往往建立一组规则,根据,IP,包是否匹配规则中指定的条件来作出决定,包过滤路由器示意图,网络层,链路层,物理层,外部网络,内部网络,包过滤,Host C,Host D,数据包,数据包,数据包,数据包,数据包,查找对应的控制策略,拆开数据包,进行分析,根据策略决定如何处理该数据包,数据包,控制策略,基于源,IP,地址,基于目的,IP,地址,基于源端口,基于目的端口,基于时间,基于用户,基于流量,基于数据流,可以灵活的制定,的控制策略,包过滤防火墙的优缺点,在网络层上进行监测,并没有考虑连接状态信息,通常在路由器上实现,实际上是一种网络的访问控制机制,优点,实现简单,对用户透明,效率高,缺点,正确制定规则并不容易,不可能引入认证机制,针对包过滤防火墙的攻击,IP,地址欺骗,例如,假冒内部的,IP,地址,对策:在外部接口上禁止内部地址,源路由攻击,即由源指定路由,对策:禁止这样的选项,小碎片攻击,利用,IP,分片功能把,TCP,头部切分到不同的分片中,对策:丢弃分片太小的分片,利用复杂协议和管理员的配置失误进入防火墙,例如,利用,ftp,协议对内部进行探查,应用层网关,也称为代理服务器,特点,所有的连接都通过防火墙,防火墙作为网关,在应用层上实现,可以监视包的内容,可以实现基于用户的认证,所有的应用需要单独实现,可以提供理想的日志功能,非常安全,但是开销比较大,应用层网关的优缺点,优点,允许用户“直接”访问,Internet,易于记录日志,缺点,新的服务不能及时地被代理,每个被代理的服务都要求专门的代理软件,客户软件需要修改,重新编译或者配置,有些服务要求建立直接连接,无法使用代理,代理服务不能避免协议本身的缺陷或者限制,电路层网关,工作于,OSI/RM,的会话层,充当屏蔽路由器,将内外网彻底隔离,防火墙的配置,几个概念,堡垒主机,(Bastion Host),:,对外部网络暴露,同时也是内部网络用户的主要连接点,双宿主主机,(dual-homed host),:,至少有两个网络接口的通用计算机系统,DMZ(Demilitarized Zone,,,非军事区或者停火区,),:在内部网络和外部网络之间增加的一个子网,配置方案一:包过滤防火墙,所有的流量都通过堡垒主机,优点:简单,配置方案二:单宿主堡垒主机方案,只允许堡垒主机可以与外界直接通讯,优点:两层保护:包过滤,+,应用层网关;灵活配置,缺点:一旦包过滤路由器被攻破,则内部网络被暴露,配置方案三,:双宿主堡垒主机方案,从物理上把内部网络和,Internet,隔开,必须通过两层屏障,优点:两层保护:包过滤,+,应用层网关;配置灵活,配置方案四:屏蔽子网防火墙,三层防护,用来阻止入侵者,外面的,router,只向,Internet,暴露屏蔽子网中的主机,内部的,router,只向内部私有网暴露屏蔽子网中的主机,防火墙设计规则,保持设计的简单性,计划好防火墙被攻破时的应急响应,考虑以下问题,双机热备,安全的远程管理,入侵监测的集成,数据保护功能,双机热备,内部网,外网或者不信任域,Eth 0,Eth 0,Eth1,Eth1,Eth2,Eth2,心跳线,Active Firewall,Standby Firewall,检测,Active Firewall,的状态,发现出故障,立即接管其工作,正常情况下由主防火墙工作,主防火墙出故障以后,接管它的工作,安全远程管理,安全网域,Host C,Host D,Internet,管理员,黑客,如何实现,安全管理呢,采用一次性口令认证来实现安全管理,用户名,口令,用户名,口令,数据机密性保护,拨号服务器,PSTN,Internet,区域,Internet,边界路由器,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,下属机构,DDN/FR,X.25,专线,DMZ,区域,WWW Mail DNS,密文,传输,明文传输,明文传输,数据完整性保护,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,下属机构,DDN/FR,X.25,专线,原始数据包,对原始数据包进行,Hash,加密后的数据包,摘要,Hash,摘要,对原始数据包进行加密,加密后的数据包,加密,加密后的数据包,摘要,加密后的数据包,摘要,摘要,解密,原始数据包,Hash,原始数据包,与原摘要进行比较,验证数据的完整性,数据源身份验证,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,下属机构,DDN/FR,X.25,专线,原始数据包,对原始数据包进行,Hash,Hash,摘要,加密,摘要,摘要,取出,DSS,原始数据包,Hash,原始数据包,两摘要相比较,私钥,原始数据包,DSS,DSS,将数字签名附在原始包后面供对方验证签名,得到数字签名,原始数据包,DSS,原始数据包,DSS,DSS,解密,相等吗?,验证通过,Linux,内核防火墙,Linux,从,1.1,版本内核开始支持包过滤,从,2.2,内核开始使用,ipchains,从,2.4,内核开始使用,iptables,Iptables,支持包过滤,Iptables,还支持,NAT,在,iptables,中,执行包过滤的是,netfilter,iptables,结构,netfilter,table1,table2,table3, ,chains1,chains2,chains3, ,rule1,rule2, ,iptables,工作流程,incoming,路由选择,本地进程,outcoming,Input,Output,Forward,默认的三条防火链,iptables,语法使用,添加一条规则,A,删除一条规则,D,插入一条规则,I,替换一条规则,-R,改变默认链中的规则,P,清除所有链中规则,F,执行动作,j,可引发,DENY/ACCEPT/DROP/REDIRECT,等,iptables,t,表,A(D),链,p,协议,s,源,地址,-sport,源端口,d,目的地址,-,dport,目的端口,j,动作,iptables,实例,实现,NAT,iptables,-t,nat,-A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT -to 1.2.3.4,iptables,-t,nat,-A POSTROUTING -o ppp0 -j MASQUERADE,icmp,限制,iptables,-A INPUT -p,icmp,-m limit -limit 1/s -limit-burst 10 -j ACCEPT,IP,碎片限制,iptables,-A INPUT -f -m limit -limit 100/s -limit-burst 100 -j ACCEPT,ipfw,基于内核的防火墙工具,(FreeBSD),/etc/,rc.conf,firewall_enable=YESfirewall_script=/etc/,rc.firewall,firewall_type=/etc/,ipfw.rules,firewall_logging_enable=YESlog_in_vain=YES,tcp_restrict_rst,=YES,icmp_drop_redirect,=YES,ipfw,一个简单的实例,icmp,限制,ipfw,add 00600 allow,icmp,from any to any,ipfw,add 00601 allow,icmp,from any to any,icmptypes,8 out,ipfw,add 00602 allow,icmp,from any to any,icmptypes,0 in,配置状态监测防火墙,ipfw,add 00300 check-state,ipfw,add 00301 deny,tcp,from any to any in established,ipfw,add 00302 allow,tcp,from any to any out setup keep-state,黑客攻击与防范,OSI,七层参考模型,Application,Presentation,Session,Transport,Network,Data Link,Physical,Data Link,Network,Transport,Session,Presentation,Application,Physical,比特流,帧(,Frame,),包(,Packet,),分段(,Segment,),会话流,代码流,数据,TCP/IP,协议簇,传输层,数据连路层,网络层,物理层,应用层,会话层,表示层,应用层,传输层,网络层,物理层,HTTP,、,FTP,、,SMTP,、,SNMP,、,POP,、,TELNET,、,RIP,、,NNTP,等,TCP,和,UDP,IP,、,ICMP,、,IGMP,、,ARP,、,RARP,等,Ethernet,、,ATM,、,FDDI,、,X.25,、,ISDN,等,TCP,协议包头,Source port (16),Destination port (16),Sequence number (32),Headerlength (4),Acknowledgement number (32),Reserved (6),Code bits (6),Window (16),Checksum (16),Urgent (16),Options (0 or 32 if any),Data (varies),Bit 0,Bit 15,Bit 16,Bit 31,20 bytes,TCP,会话连接,SYN received,主机,A,:,客户端,主机,B,:,服务端,发送,TCP SYN,分段,(,seq,=100,ctl,=SYN),1,发送,TCP SYN&ACK,分段,(,seq,=300,ack,=101,ctl,=,syn,ack,),SYN received,2,Established,(,seq,=101,ack,=301,ctl,=,ack,),3,TCP,连接的终止,主机,B,:,服务端,主机,A,:,客户端,1,发送,TCP FIN,分段,2,发送,TCP ACK,分段,3,发送,TCP FIN,分段,4,发送,TCP ACK,分段,关闭,A,到,B,的连接,关闭,A,到,B,的连接,TCP,的安全问题,明文传输易受,Sniffer,的捕获,复杂的协议相对缺少内在的验证机制,TCP,采用简单确认机制有可能被冒用,ISN,变化具有一定的规律性,采用安全协议如,SSL/SSH,等替代,SSL/TLS,协议,(1),1994,年,Netscape,开发,了,SSL(Secure Socket Layer),协议,专门用于保护,Web,通讯,版本和历史,1.0,,不成熟,2.0,,基本上解决了,Web,通讯的安全问题,3.0 1996,年发布,增加了一些算法,修改一些缺陷,TLS 1.0(Transport Layer Security,也被称为,SSL 3.1),,,1997,年,IETF,发布了,Draft,,,同时,,Microsoft,宣布放弃,PCT,,与,Netscape,一起支持,TLS 1.0,1999,年,发布,RFC 2246(The TLS Protocol v1.0),SSL/TLS,协议,(2),协议的设计目标,为两个通讯个体之间提供保密性和完整性,(,身份认证,),互操作性、可扩展性、相对效率,协议分为两层,底层,:,TLS,记录协议,上层,:,TLS,握手协议,、,TLS,密码变化协议、,TLS,警告协议,SSL,体系结构,SSL,由记录协议子层,(Record Protocol),和握手协议子层,(Handshake Protocol),组成,记录协议子层定义了传输的格式,握手协议子层用于实现双向身份认证和协商密码算法以及会话密钥,IP,TCP,SSL,记录协议,SSL,握手,协议,SSL,修改,密文协议,SSL,告警,协议,HTTP,协议,SSL,会话与连接,SSL,会话(,session,),一个,SSL,会话是在客户与服务器之间的一个关联。会话由,Handshake Protocol,创建。会话定义了一组可供多个连接共享的加密安全参数,会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价,一对对等实体之间可以有多个会话,SSL,连接,(,connection),一个连接是提供一种合适类型服务的传输(,OSI,分层的定义),SSL,的连接,是点对点的关系,连接是暂时的,每一个连接和一个会话关联,TLS,记录协议操作过程,Zxvhtyu57678597sdfsdfs ,应用层数据,Zxvhtyu57,678597,sdfsdfs,分段操作,8735k,压缩操作,8735k,MAC,计算消息摘要, ,加密操作,SSL,hdr, ,添加,SSL,头,SSL/TLS,握手的步骤,Client_hello,Server_hello,Certificate,Server_key_exchange,Certificate_request,Server_hello_done,Certificate,Client_key_exchange,Certificate_verify,Change_cipher_spec,Finished,Change_cipher_spec,Finished,建立安全能力,包括协议版本、会话,ID,、,密码组、压缩方法和初始随机数字,服务器可以发送证书、密钥交换和请求证书。服务器信号以,hello,消息结束,客户机可以发送证书;客户机发送密钥交换;客户机可以发送证书验证,更改密码组完成握手协议,红色勾除的步骤是可选的,TLS,握手协议的流程,交换,hello,消息,对算法、交换随机值等协商一致,交换必要的密码参数,以便双方得到统一的,premaster,secret,交换证书和相应的密 码信息,以便进行身份认证,产生,master secret,把安全参数提供,给,TLS,记录层,检验双方是否已经获得同样的安全参数,SSL,实现,OpenSSL,最新,0.9.6c,实现了,SSL(2,3), TLS(1.0),Openssl, a command line tool.,SSL(3) the,OpenSSL,SSL/TLS library.,crypto(3), the,OpenSSL,Crypto library.,URL: http:/,www.openssl.org,SSLeay,http:/www2.psy.uq.edu.au/ftp/Crypto/,Microsoft Win2k SSL implementation,Windows 2000,中的,SSL,与,Kerberos,的关系,Kerberos,是服务器认证客户的身份,SSL,的通常用法是客户认证服务器的身份,如果客户提供证书,则可以建立双向认证,服务器认证客户往往用“用户名,+,口令”方式,如何与授权过程结合起来,Linux,下的,SSL,实现,SSL/TLS,以,apache,插件工作,Apache,下实现,SSL,的组件,mod_ssl,-,http:/www.modssl.org,mod_perl,-,http:/perl.apache.org/dist/,Open SSL -,http:/www.openssl.org,RSAref,Mod_ssl,是和,apache,版本对应的,Apache+ssl,实现过程,编译,RSAref,编译,openssl,编译,mod_perl,编译,mod_ssl,编译,apache,本身,将,mod_perl,加入,apache,编译选项:,#,perl,Makefile.PL,APACHE_PREFIX=/,usr,/local/apache APACHE_SRC=./apache_1.3.11/src USE_APACI=1,将,mod_ssl,加入,apache,编译选项:,#./configure -with-apache=./apache_1.3.11 -prefix=/,usr,/local/apache ,-with-,ssl,=./openssl-0.9.4 -with-,rsa,=./,rsaref,/temp -activate-module=,src/modules/perl/libperl.a,Secure Shell(SSH),协议,最常见的替代,Telnet,rlogin,和,rsh,服务的方法,SSH,提供两项基本的服务,数据保密,验 证,从客户端来看,,SSH,提供两种级别安全验证,基于口令的安全验证,基于密匙的安全验证,SSH,协议体系的第一个阶段,建立,TCP,连接,客户端进入等待,第一个报文,协议版本号,-,软件版本号,主版本号和次版本号两部分组成。它和软件版本号一起构成形如以下的字符串,SSH-.-n,只供调试使用,版本号,SSH,协议体系的第一个阶段,建立,TCP,连接,客户端进入等待,第一个报文,协议版本号,-,软件版本号,主版本号和次版本号两部分组成。它和软件版本号一起构成形如以下的字符串,SSH-.-n,只供调试使用,版本号,SSH,协议体系的第二阶段,第一个包,RSA,主机密钥,(host key),的公钥部分,RSA,服务密钥,(server key),的公钥部分,支持的加密方法,支持的认证方法,次协议版本标志,一个,64,位的随机数,(cookie),回送包,0000000z,用服务器的主机密钥的公钥部分和服务密钥的公钥部分进行加密的用于服务器计算会话密钥的,32,字节随机字串,客户端次协议版本标志,cookie,的拷贝,选用的加密方法,SSH,协议体系的第二阶段,加密连接建立,SSH,协议体系的第三阶段,认证阶段可以选用的认证的方法,用,RSA,改进的,/.,rhosts,或,/etc/hosts.equiv,认证,/.,rhosts,或,/etc/hosts.equiv,认证,(,缺省配置时不容许使用它,),RSA,认证,口令认证,第三阶段认证阶段,SSH_CMSG_USER,声明用户,用户是否存在,SSH_SMSG_FAILUR,用户不存在,需不需要进行认证?,用户存在,SSH_SMSG_,SUCCESS,不需要认证,需要进行认证,SSH_SMSG_FAILUR,用各种不同的方法进行认证,SSH_SMSG_SUCCESS,成功,认证通过,SSH,协议体系的第四个阶段,在这个阶段,任何请求只要成功处理了,服务器都向客户端回应,SSH_SMSG_SUCCESS,包;否则回应,SSH_SMSG_FAILURE,包,,会话请求分为这样几类,申请对数据传送进行压缩,申请伪终端,启动,X11,TCP/IP,端口转发,启动认证代理,运行,shell,执行命令,SSH,协议体系的第五阶段,会话申请成功后,连接进入交互会话模式,在这个模式下,数据在两个方向上双向传送,要求,IP,的服务类型,(TOS),使用,IPTOS_LOWDELAY,选项,当服务器告知客户端自己的退出状态时,交互会话模式结束,SSH,和验证,(1),建立允许验证的密钥对的过程,使用,/usr/local/bin/ssh-keygen2,程序生成密钥对,改变目录到你的主目录下的,.ssh2,目录中。然后重命名公钥和私钥文件,然后
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!