存在大量的半开连接-Read课件

上传人:7**** 文档编号:243156723 上传时间:2024-09-17 格式:PPT 页数:54 大小:1.15MB
返回 下载 相关 举报
存在大量的半开连接-Read课件_第1页
第1页 / 共54页
存在大量的半开连接-Read课件_第2页
第2页 / 共54页
存在大量的半开连接-Read课件_第3页
第3页 / 共54页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,Chapter 10,网络安全,10.1,概述,10.2,密码学基础知识,10.3,数字签名与认证,1,0.4,网络安全协议,10.5,网络攻击和防范,1,10.1,概述,1.,常见的不安全因素,物理因素:物理设备的不安全,电磁波泄漏等,系统因素:系统软、硬件漏洞,病毒感染,入侵,网络因素:网络协议漏洞,会话劫持、数据篡改,网络拥塞,拒绝服务,管理因素:管理员安全意识淡漠,误操作,2,2.,网络的潜在威胁,非授权访问(,unauthorized access):,非授权用户的入侵。,信息泄露(,disclosure of information):,造成将有价值的和高度机密的信息暴露给无权访问该信息的人。,拒绝服务(,denial of service):,使得系统难以或不可能继续执行任务。,3,3.,网络安全服务,鉴别(,Authentication):,提供某个实体的身份保证,机密性(,Confidentiality,),:,保护信息不被泄露,完整性(,Integrity):,保护信息以防止非法篡改,不可否认性(,No-repudiation):,防止参与通信的一方事后否认,4,4.,安全性、功能性和易用性,真正“,安全,”的机器是没有联网并且深埋在地下的机器。,安全性,功能性,易用性,5,10.2,密码学基础知识,1.,基本概念,明文(,plaintext) :,作为加密输入的原始信息,密文(,ciphertext,):,明文加密后的结果,加密(,encryption):,是一组含有参数的变换,将明文变为密文的过程,加密算法:对明文进行加密时采用的规则,解密(,decryption):,由密文恢复出明文的过程,解密算法:对密文进行解密时采用的规则,密钥(,key):,参与变换的参数,分别有加密密钥和解密密钥,6,2.,柯克霍夫斯原则,(,Kerchoffs,),密码系统中的算法即使为密码分析员所知,也应该无助于用来推导出明文或者密钥,7,3.,密码算法分类,按发展进程或体制分,古典密码,:,基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源,对称密钥体制(,Symmetric System,),:,加密密钥和解密密钥相同,这些算法也叫作单钥密码体制(,one-key system),非对称密钥体制(,Asymmetric System),:加密密钥和解密密钥不同,也叫公钥密码体制(,public key system),或双钥密码体制(,two-key system,),按加密模式分,序列密码(,stream cipher):,序列密码按位或字节加密,也可以称为流密码,序列密码是手工和机械密码时代的主流。,分组密码(,block cipher):,分组密码将明文分成固定长度的块,用同一密钥和算法对每一块加密,输出也是固定长度的密文。,8,4.,经典密码,置换密码,明文:,a b c d e f g h i j k l m n o p q r s t ,密文:,f g h i j k l m n o p q r s t u v w x y ,hello-,mjqqt,转置密码,密钥:,MEGABUCK,,按到字母表中起始字母的距离对列进行编号,9,5.,对称加密算法,数据加密标准,(DES,:,Data Encryption Standard),高级加密标准,(AES,:,Advanced Encryption Standard),国际数据加密算法,(IDEA,:,International Data Encryption Algorithm),10,4.DES,算法,背景,1949,年,,E. C. Shannon,在“秘密系统的通信理论,”,中指出通信和信息加密的一般特征,以及将信息论用到密码学的基本方法,1974,年,,IBM,的,Tuchman,和,Meyers,发明,Luciffer,加密算法,该算法是,DES,算法的前身,1975,年,美国国家标准局,NBS,公布,IBM,提供的密码算法,并且以标准建议的形式征求意见,1977,年,7,月,15,日,,NBS,正式颁布,DES,DES,是一种对二元数据进行加密的算法,数据分组长度为,64,位,密文分组长度也是,64,位,使用的密钥为,64,位,有效密钥长度为,56,位,有,8,位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反,,DES,的整个体制是公开的,系统的安全性完全靠密钥的保密。,11,乘积密码(,product,ciper,),乘积密码的基本元素,(,a)P,盒(,P-box,),(b) S,盒(,S-box,),(c),乘积,P,盒:转置操作,S,盒:置换操作,DES,算法由一系列的,P,盒和,S,盒组成,是一种分组乘积密码算法,12,通过初始转置,IP,,将输入的,64,位明文次序打乱,对结果数据和密钥进行相同的迭代操作,16,次,左右,32,位交换,通过逆初始转置,IP,-1,得到,64,位的密文输出,DES,算法过程,13,迭代操作细节(,1,),结果数据被分成左半部分和右半部分,每部分,32,位,以,L,i-1,和,R,i-1,表示,那么经过一次跌代后,结果为:,L,i,= R,i-1,R,i,= L,i-1,xor,f(R,i-1,,,K,i,),14,迭代操作细节(,2,),f(R,i-1,,,K,i,),根据固定的转置和复制规则,将,32,位,R,i-1,扩展得到,48,位,E(R,i-1,),E(R,i-1,),xor,K,i,= B,1,B,2,B,8,每个,6,位的,B,j,作为,S,盒,S,j,的输入,输出为,4,位,S,j,(B,j,),然后通过一个,P,盒,得到,P(S,1,(B,1,)S,8,(B,8,),,即函数,f(R,i-1,,,K,i,),的输出,15,迭代操作细节(,3,),K,i,迭代过程,密钥,K,为,64,位,其中有,8,位用于奇偶校验,分别位于每个字节的最后一位,去掉密钥,K,的奇偶校验位,得到,56,位的有效密钥,并且执行转置操作,每次跌代前,密钥被分为两个,28,位单元,每个单元向左循环移位,移位的位数取决于当前的跌代号,最后执行另一个,56,位转置即可导出,K,i,16,DES,算法的破解,DES,使用了近,25,年时间,它具有很强的抗密码分析能力,但它的有效密钥长度只有,56,比特,,56-bit,密钥有,2,56,= 72,057,584,037,927,936 7.2,亿亿之多,随着计算机运算能力的增加,,56,比特有效长度的密码系统显得不安全了,1997,年,,RSA,公司发起破译,RC4,、,RC5,、,MD2,、,MD5,,以及,DES,的活动,破译,DES,奖励,10000,美金,由,Roche Verse,牵头的工程小组动用了,70000,多台通过因特网连接起来的 计算机系统,花费了,96,天找到了密钥。,1998,年,7,月,电子前沿基金会花费,25,万美圆制造的一台机器在不到,3,天的时间里攻破了,DES,。,美国已决定在,1998,年,12,月以后不再使用,DES,1999,年在超级计算机上只要,22,小时,!,17,三重,DES,使用三(或两)个不同的密钥对数据分组进行三次(或两次)加密,三重,DES,的强度大约和,168-bit(,三个不同密钥,) /112-bit(,两个不同密钥,),的密钥强度相当,三重,DES,有四种模型:,DES-EEE3,使用三个不同密钥顺序进行三次加密变换,DES-EDE3,使用三个不同密钥依次进行加密,-,解密,-,加密变换,DES-EEE2,其中密钥,K1=K3,顺序进行三次加密变换,DES-EDE2,其中密钥,K1=K3,依次进行加密,-,解密,-,加密变换,E,E,E,P,C,K1,K2,K3,E,D,E,P,C,K1,K2,K3,18,5.,公钥密码体制,对称密钥体制问题:,密钥管理量大,两两分别用一对密钥,当用户量增大时,密钥空间急剧增大。,对称算法无法实现抗否认需求,非对称密钥体制,/,公钥密码体制的基本原则,加密能力与解密能力是分开的,密钥分发简单,需要保存的密钥量大大减少,可满足不相识的人之间保密通信,可以实现数字签名,抗否认,加密速度慢,常用于数字签名或加密对称密钥,19,两种密码系统的比较,20,公钥密码体制基本思想,公钥密码体制又称为双钥密码体制或者非对称密钥体制是,1976,年由,Diffie,和,Hellman,在其“密码学新方向”一文中提出的。,公钥密码体制是基于单向陷门函数的概念。单向函数是一些易于计算但难于求逆的函数,而单向陷门函数就是在已知一些额外信息的情况下易于求逆的单向函数,这些额外信息就是所谓的陷门。,21,单向陷门函数,(1),给定,x,, 计算,y=,f(x,),是容易的,(2),给定,y,,计算,x,,使,y=,f(x,),是困难的,(3),存在,,,已知,时,对给定的任何,y,, 若相应的,x,存在,则计算,x,使,y=,f(x,),是容易的,22,RSA,密码体制基本原理,RSA,是,MIT,的,Rivest,Shamir,和,Adlemar,开发的第一个公钥密码体制。,A.,密钥的生成,选择,p ,q,,,p ,q,为互异素数,计算,n=p*q,(n)=(p-1)(q-1),选择整数,e,与,(n),互素,即,gcd,(,(,n),e,)=1,1e,(n),计算,d,使,d=e,-1,(mod,(n),公钥,Pk,=,e,n,;,私钥,Sk,=,d,n,B.,加密,(,用,e,n,),,,明文是以分组方式加密的,每一个分组的比特数应小于,n,的二进制表示,即每一个分组的长度应小于,log,2,n,明文,Mn,, 密文,C=,M,e,(mod,n).,C.,解密,(,用,d,n,),密文,C,, 明文,M=,C,d,(,mod n),23,例:,p,5,,,q = 7,,,n =,pq,=35,,,(n,)=4x6=24,选,e= 11,,则,d = 11,,,m = 2,C = m,e,mod n = 2,11,mod 35 = 18,M =,C,d,mod n = 18,11,mod 35 = 2,例:,p = 53,,,q = 61,,,n =,pq,= 3233,,,(n,),52x60 = 3120,令,e = 71,,则,d = 791,令,m = RE NA IS SA NC,即,m = 1704 1300 0818 1800 1302,1704,71,mod 3233 = 3106,,,,,C = 3106 0100 0931 2691 1984,RSA,算法实例,24,RSA,的安全分析,选取的素数,p,q,要足够大,使得给定了它们的乘积,n,,在不知道,p,q,情况下分解,n,在计算上是不可行的。,1999,年,一个,292,台计算机组成的网络花了,5.2,个月时间分解了一个,155,位的十进制数(,512,比特)。基于短期安全性考虑,要求,n,的长度至少应为,1024,比特,而长期安全性则需,n,至少为,2048,比特。,25,其它公钥密码算法,ElGamal,密码,1985,年,ElGamal,设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。,椭圆曲线密码,1985,年,N.,Koblitz,和,V. Miller,分别独立提出了椭圆曲线密码体制,(ECC),,其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。,26,10.3,数字签名与认证,数字签名,实现消息的不可否认性,接收方可以验证发送方所宣称的身份,发送方以后不能否认发送该消息的内容,接收方不可能自己编造这样的消息,认证,保证消息的完整性,发送方发送的消息如果被恶意篡改,接收方能够知道,恶意用户无法向网络中发送伪造消息,需要注意的是这里的认证是指认证的算法,而不,是认证协议,在认证协议中使用了这些认证算法,27,1.,数字签名,公钥密码体制的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。,由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。,数字签名标准(,DSS,),DSA,(数字签名算法,是,ElGamal,公钥算法的一种变体),Bob,的,私钥,D,B,Alice,的,公钥,E,A,Alice,的,私钥,D,A,Bob,的,公钥,E,B,M,M,Alice,的主机,Bob,的主机,传输线,D,A,(M),E,B,(D,A,(M),D,A,(M),28,2.,单向散列函数,单向散列函数(,hash,,杂凑函数)可以从一段很长的消息中计算出一个固定长度的比特串,该比特串通常称为消息摘要(,MD,:,Message Digest,),单向散列函数有以下特性:,给定,M,,易于计算出 消息摘要,MD,(,M,),只给出,MD,(,M,),几乎无法找出,M,无法生成两条具有同样相同摘要的消息,常用单向散列函数,MD5,:消息任意长度,消息摘要,128,比特,SHA-1,:消息任意长度,消息摘要,160,比特,29,单向散列函数举例,MD5,:,Message Digest 5,计算过程:消息填充为,512,比特长度的整数倍,变换,变换,变换,512,比特,512,比特,512,比特,。,初始向量(摘要),IV,30,认证算法,MD5,、,SHA-1,等单向散列函数无法用于消息认证,因为任何人都可以根据消息计算消息摘要,HMAC,:带密钥的单向散列函数,通信双方共享一个密钥,计算结果为消息认证码(,MAC,:,Message Authentication Code,),可用于消息认证,可以使用任何单向散列函数,31,HMAC,计算过程,K,+,ipad,XOR,S,i,Y,0,Y,L-1,b bits,b bits,单向散,列函数,初始化向量,(,摘要,),n bits,n bits,填充到,b bits,单向散,列函数,初始化向量,(,摘要,),n bits,n bits,opad,K,+,XOR,S,0,HMAC,K,(M),b:,单向散列函数操作块长度,L:,消息,M,的块数,K+:,密钥,K,填充到,b bits,ipad,:,重复,00110110,到,b bits,opad,:,重复,01011010,到,b bits,32,使用单向散列函数的,RSA,签名,单向散,列函数,单向散列函数,Alice,的,私钥,D,A,M,Alice,的主机,Bob,的主机,传输线,MD(M),Alice,的,公钥,E,A,比较,D,A,(MD(M),M,不需要对增条消息进行加密,只是对消息的摘要进行加密,33,10.4,网络安全协议,链,路,层:,链,路隧道协议,PPTP/L2TP,PPTP: Point to Point Tunneling Protocol,L2TP: Layer2 Tunneling Protocol,网络层:,IPsec,系列,协议,IPsec,: IP security,传输层,:,SSL/TLS,协议,SSL: Secure Socket Layer,TLS: Transport Layer Security,应用层:,SHTTP、S/MIME,SHTTP: Secure HTTP,S/MIME: Secure,MlME,HTTPS,与,SHTTP,是不同的,:,HTTPS,是,HTTP over TLS,它依赖于,TLS,来提供安全的传输服务, HTTP,本身,没有变化,而,SHTTP,则是一个应用层安全协议,在,HTTP,的基础增加了安全性,34,网络安全协议层次,IPsec,35,IPsec,IPsec,系列协议主要在,RFC 4301RFC 4309,中描述,IPsec,组成,安全服务协议,认证头标,AH(Authentication,Header),封装安全净荷,ESP(Encapsulating,Security,Palyload,),密钥协商和管理,Internet,安全关联和密钥管理协议,ISAKMP(Internet,Security Association and Key Management Protocol),SA:,安全关联,36,安全关联,SA(Security,Assocation,),一组用来加密特定数据流的算法和参数,(,例如密钥,),,为了实现两个主机之间的安全通信,对于每个方向上数据流都有一个,SA,SA,保含了执行,AH,和,ESP,的安全服务所需要的算法、密钥等信息,每个分组根据安全参数索引,SPI(Security,Parameters Index),和目的,IP,地址来查找相应的,SA,ISAKMP,定义建立、协商、修改和删除,SA,的过程和分组格式,它建议使用,IKE(Internet,Key Exchange),协议来实现通信主机之间的密钥交换,37,AH,协议,保证消息完整性,抗重播攻击,但不提供机密性保护,安全参数索引,SPI,(,Security Parameters Index,):此,32,比特域被用来指定此分组的,SA,。将目的,IP,地址和,SPI,组合即确定该分组所对应的,SA,序列号:单调增加的计数器,每个分组都有不同的序列号,包括重传分组,抗重播攻击,认证数据:整个分组执行,HMAC,运算后的消息认证码,所使用的散列算法和密钥由,SA,指定,38,ESP,协议,除了保证消息完整性,抗重播攻击,还保证消息的机密性,机密性可以采用,3DES,等对称加密算法来实现,与,AH,不同,认证范围不包括,IP,头标!,39,IPsec,工作模式,传输模式:,IPsec,头标直接插在,IP,头标后面,保护某个,IP,净荷的上层协议,隧道模式 :在两个安全网关之间保护整个,IP,分组,40,41,10.5,网络攻击和防范,网络攻击,端口扫描技术,(Port Scanning),拒绝服务攻击,DoS(Deny,of Service),TCP SYN Flood,防范技术,防火墙,(Firewall),42,端口扫描原理:,TCP connect,扫描,防范,通过日志文件分析异常连接,禁止外部发起到网络内部的连接,43,端口扫描原理:,TCP SYN,扫描,防范,禁止外部发起到网络内部的连接,44,端口扫描原理:,TCP FIN,扫描,防范,无论端口开放与否,对于无效的,FIN,都响应,RST,45,拒绝服务攻击,DoS,DoS,定义,过量使用资源而致使其他合法用户无法访问,DoS,类型,发送少量的分组使一个系统或网络瘫痪,修复需要人工干预,一般针对系统或者协议漏洞,发送大量的分组使一个系统或网络无法响应正常的请求,恢复系统可能不需要人工干预,特点,简单有效,难以防范,46,原理:,TCP,连接的,三次握手和半开连接,DoS,实例:,TCP SYN Flood,客户端,服务器端,客户端,服务器端,正常过程,半开连接,SYN,SYN/ACK,ACK,SYN,SYN/ACK,SYN/ACK,SYN Timeout,47,攻击者:发送大量伪造的用于,TCP,连接请求的,SYN,数据段,源,IP,地址常常是伪造的,目标机:存在大量的半开连接,耗尽系统资源而无法处理正常连接建立请求,TCP SYN Flood,攻击过程,48,TCP SYN Flood,防御,缩短,SYN Timeout,时间 ,例如设置为,20,秒以下,限制在给定的时间内,TCP,半开连接的数量,SYN Proxy,原理:客户只有在和服务器前端的防火墙完成三步握手连接建立以后,才能与服务器建立连接,1,)防火墙拦截客户端发往服务器的,SYN,数据段,并且回应,SYN/ACK,2,)如果收到客户端发送的,ACK,,则构造,SYN,发往服务器,建立真正的,TCP,连接,本质上是由防火墙来承担,SYN Flood,攻击,SYN Cookie,原理:客户只有在完成三步握手连接建立以后,在服务器端才分配资源,1,)收到,SYN,后,服务器端把对客户端的,IP,和端口号、服务器的,IP,和端口号等信息进行散列运算得到的,cookie,作为,SYN/ACK,的序列号,并且不分配任何资源,2,)如果收到来自客户端的,ACK,,则采用和步骤,1,相同的方法计算,cookie,,以验证,ACK,中的序列号是否正确,如果正确,则建立,TCP,连接,服务器需要计算,cookie,,消耗资源,目前对于,TCP SYN Flood,攻击还没有行之有效,的解决方案,只能缓解,不能从根本上消除,49,DMZ,Firewall,Internet,Intranet,Attacks,防范技术,防火墙是最常用的抵挡各种网络攻击的防范技术,DMZ,:停火区,一般放置,Internet,上主机能够访问的,web,服务器、,FTP,服务器等,Intranet,:受保护的内部网络,禁止,Internet,上的主机直接访问,50,防火墙定义,防火墙是在两个网络(内部和外部)之间强制实行访问控制策略的一个系统或者一组系统,防火墙由多个部件组成,并具有以下特性:,所有的从内部到外部或者从外部到内部的通信都必须经过它,只有内部访问策略授权的通信才允许通过,系统本身具有高可靠性,51,防火墙功能,过滤不安全的服务和禁止非法访问,控制对特殊站点的访问,可以允许受保护网络的一部分主机被外部访问,而其它部分则禁止,提供访问记录和审计等功能,52,防火墙分类,分组过滤防火墙,仅根据分组中的信息(地址、端口号、协议)执行相应的过滤规则,每个分组的处理都是独立的,状态检测防火墙,不仅根据分组中的信息,而且还根据记录的连接状态、分组传出请求等来进行过滤,TCP,:为建立连接的,SYN,分组建立状态,只允许对该,SYN,的应答分组进入。连接建立后,允许该连接的分组进入。,UDP,:具有相同的地址和端口号的分组可以等效为一个连接,代理型防火墙,通过对网络服务的代理,检查进出网络的各种服务,53,小结,了解常用安全算法的原理,例如,DES,、,RSA,、,MD5,等,数字签名和认证,IPsec,系列协议,主要是,AH,和,ESP,。,IPsec,中,SA,的概念,端口扫描原理、,TCP SYN Flood,攻击与防御,54,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!