版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、NSFocus Information Technology Co. Ltd.安全技術綜述,徐毅 Xylonxuyi@nsfocus.comTraining dept. , Customer Support CenterAugust 2005,Strictly Private & Confidential,,,密碼技術與應用,,完整的密碼體制包含的要素,M是可能明文的有限集稱為明文空間C是可能密文的有限集稱為密文空間
2、K是一切可能密鑰構(gòu)成的有限集稱為密鑰空間對于密鑰空間的任一密鑰有一個加密算法和相應的解密算法使得 Ek:M->C 和Dk:C->M分別為加密解密函數(shù)滿足Dk(Ek(x))=x, 這里x∈ M,密碼編碼學的數(shù)學表達,加密:E(M)=C,解密:D(C)=M,一般可還原性:D(E(M))=M,密碼體制需滿足的條件,每一個加密函數(shù)Ek和每一個解密函數(shù)Dk都能有效地計算破譯者取得密文后將不能在有效的時間內(nèi)破解出密鑰k或
3、明文x一個密碼系統(tǒng)是安全的必要條件窮舉密鑰搜索將是不可行的即密鑰空間非常大,加密原理與應用,加密的類別對稱加密非對稱加密HASH加密,加密的優(yōu)勢,加密所能提供的四種服務數(shù)據(jù)的保密性數(shù)據(jù)的完整性身份認證不可否認性,加密的強度,決定加密強度的三個重要因素加密算法的強度加密密鑰的長度密鑰的保密性,對稱加密原理,對稱加密建立起來的安全通信,K,對稱密鑰密碼體制的加密模式,序列密碼通過有限狀態(tài)機產(chǎn)生性能優(yōu)良的偽隨機序列,使
4、用該序列加密信息流,得到密文序列 分組密碼分組密碼的工作方式是將明文分成固定長度的組,如64比特一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文,分組密碼算法設計指導原則,Diffusion(發(fā)散)小擾動的影響波及到全局密文沒有統(tǒng)計特征,明文一位影響密文的多位,增加密文與明文之間關系的復雜性Confusion(混淆)強調(diào)密鑰的作用增加密鑰與密文之間關系的復雜性結(jié)構(gòu)簡單、易于分析,涉及的幾個基本元素,XOR異或運
5、算Round輪轉(zhuǎn)雪崩效應 Feistel 網(wǎng)絡,Feistel分組加密算法結(jié)構(gòu)之動機,分組加密算法,一一映射當n較小時,等價于替換變換當n較大時,比如n=64,無法表達這樣的任意變換。Feistel結(jié)構(gòu)很好地解決了二者之間的矛盾,Feistel分組加密算法結(jié)構(gòu)之思想,基本思想:用簡單算法的乘積來近似表達大尺寸的替換變換多個簡單算法的結(jié)合得到的加密算法比任何一個部分算法都要強交替使用替換變換和排列(permutation)
6、混淆(confusion)和發(fā)散(diffusion)概念的應用,Feistel結(jié)構(gòu)定義,加密: Li = Ri-1; Ri = Li-1?F(Ri-1,Ki) 解密: Ri-1 = Li Li-1 = Ri?F(Ri-1,Ki) = Ri?F(Li,Ki),Feistel分組加密算法特點,分組大小。越大安全性越高,但速度下降,64比較合理密鑰位數(shù)。越大安
7、全性越高,但速度下降,64廣泛使用,但現(xiàn)在已經(jīng)不夠用步數(shù),典型16步子鑰產(chǎn)生算法。算法決定密碼分析的難度每一步的子函數(shù)。函數(shù)越復雜,就增加密碼分析的難度快速軟件實現(xiàn),包括加密和解密算法易于分析。便于掌握算法的保密強度以及擴展辦法,DES概述,DES是第一個得到廣泛應用的密碼算法; DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位; DES是一種對稱密碼算法,源于Lucifer算法,其中采用了F
8、eistel網(wǎng)絡(Feistel Network),即 DES已經(jīng)過時,基本上認為不再安全,DES算法,1977年由美國的標準化局(NBS,現(xiàn)為NIST)采納64位分組、56位密鑰歷史:IBM在60年代啟動了LUCIFER項目,當時的算法采用128位密鑰改進算法,降低為56位密鑰,IBM提交給NBS(NIST),于是產(chǎn)生DES,DES: 每一輪,Li = Ri-1 Ri = Li-1?F(Ri-1,Ki),DES:
9、 Function F,Expansion: 32 ? 48S-box: 6 ? 4 Permutation,,DES的強度,56位密鑰的使用理論上的強度,97年$100000的機器可以在6小時內(nèi)用窮舉法攻破DES實際攻破的例子,97年1月提出挑戰(zhàn),有人利用Internet的分布式計算能力,組織志愿軍連接了70000多個系統(tǒng)在96天后攻破DES算法的本質(zhì)關鍵在于8個S-BOX針對DES的密碼分析差分分析法線性分析法,
10、IDEA介紹,Xuejia Lai和James Massey提出IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位IDEA是一種相對較新的算法,雖有堅實的理論基礎,但仍應謹慎使用(盡管該算法已被證明可對抗差分分析和線性分析)IDEA是一種專利算法(在歐洲和美國),專利由Ascom-Tech AG擁有PGP中已實現(xiàn)了IDEA,RC系列,RC系列是Ron Rivest為RSA公司設計的一系列密碼RC
11、1從未被公開,以致于許多人們稱其只出現(xiàn)在Rivest的記事本上RC2是變長密鑰加密密法;(RC3在設計過程中在RSADSI內(nèi)被攻破)RC4是Rivest在1987年設計的變長密鑰的序列密碼RC5是Rivest在1994年設計的分組長、密鑰長的迭代輪數(shù)都可變的分組迭代密碼算法RC5-32/12/5, RC5-32/12/6,RC-32/12/7已分別在1997年被破譯,AES介紹,1997年NIST宣布征集AES算法要求: 與三
12、重DES比,要快且至少一樣安全,分組128位,密鑰128/192/256位1998年確定第一輪15個候選者1999年確定第二輪五個候選者: MARS, RC6, Rijndael, Serpent, Twofish2000年底Rijndael勝出,Rijndael簡介,不屬于Feistel結(jié)構(gòu)加密、解密相似但不對稱支持128/192/256(/32=Nb)數(shù)據(jù)塊大小支持128/192/256(/32=Nk)密鑰長度有較好
13、的數(shù)學理論作為基礎結(jié)構(gòu)簡單、速度快,,,,Rijndael簡介(續(xù)),數(shù)據(jù)/密鑰的矩陣表示 輪數(shù),非對稱加密,公鑰算法所涉及的方面,涉及到的各方:發(fā)送者、接收者、攻擊者涉及到的數(shù)據(jù):公鑰、私鑰、明文、密文公鑰算法的基本要求,用戶,私鑰,公鑰,明文,密文,RSA算法,1977年由Ron Rivest、Adi Shamir和Len Adleman發(fā)明,1978年公布是一種塊加密算法明文和密文在0~n-1之間,n是一個
14、正整數(shù)應用最廣泛的公鑰密碼算法只在美國申請專利,且已于2000年9月到期RSA既可用于加密,又可用于數(shù)字簽名,RSA算法描述,上述算法需要滿足以下條件:1。能夠找到e,d,n,使得Med mod n = M, 對所有M<n2。計算Me和Cd相對容易3。從e和n得到d是在計算上不可行的,,RSA密鑰生成原理,令n=pq, p?q都是素數(shù),?(n)=(p-1)(q-1)是n的Euler數(shù)Euler定理推論: 若n=p
15、q, p?q都是素數(shù), k是任意整數(shù),則 mk(p-1)(q-1)+1 ? m mod n, 對任意0?m?n只要選擇e,d, 滿足ed=k?(n)+1,即ed ? 1 mod ?(n) ? d ? e-1 mod ?(n)公鑰: KU={e,n}, 私鑰: KR={d,n},RSA密鑰生成與使用,產(chǎn)生密鑰對選擇兩個大素數(shù)p,q, p?q計算n=pq,?(n)=(p-1)(q-1)選擇整數(shù)e,使得gcd(e,
16、?(n))=1計算d ? e-1 mod ?(n) 公鑰: KU={e,n}, 私鑰: KR={d,n}使用加密: C = Me mod n解密: M = Cd mod n,RSA功能,數(shù)據(jù)加密數(shù)字簽名:使用私鑰加密,可以鑒別發(fā)送者身份,DH/DSA算法,Diffie-Hellman(DH)是第一個公鑰算法,其安全性基于在有限域中計算離散對數(shù)的難度DH可用于密鑰分發(fā),但不能用于加/解密報文DH算法已得到廣泛應用,并為許
17、多標準化組織(IETF等)接納DSA是NIST于1991年提出的數(shù)字簽名標準(DSS),該標準于1994年5月19日被頒布DSA是Schnorr和Elgemal簽名算法的變型,DSA只能用于數(shù)字簽名不能用于加密,橢圓曲線密碼體制,1985年Miller,Koblitz 獨立提出y2+axy+by=x3+cx2+dx+e曲線上的點連同無窮遠點O的集合運算定義若曲線三點在一條直線上,則其和為OO用作加法的單位:O = -O;
18、P+O = P一條豎直線交X軸兩點P1、P2,則P1+P2+O=O,于是P1 = -P2如果兩個點Q和R的X軸不同,則畫一連線,得到第三點P1,則Q+R+P1=O,即Q+R=-P12倍,一個點Q的兩倍是,找到它的切線與曲線的另一個交點S,于是Q+Q=2Q=-S,非對稱加密算法,RSA-適用于數(shù)字簽名和密鑰交換Ron Rivest、Adi Shamir 和 Leonard AdlemanDSA-僅適用于數(shù)字簽名Diffie-H
19、ellman-僅適用于密鑰交換,HASH加密,將不同的信息轉(zhuǎn)化成雜亂的128位編碼不像另外兩種加密,對原始數(shù)據(jù)沒有改動唯一性單向性(One-way Encryption)用于校驗數(shù)據(jù)的完整性用于數(shù)字簽名,HASH算法,MD2、MD4及MD5(現(xiàn)廣為使用)使用128位的hash值SHA(安全HASH算法)由NIST和NSA開發(fā)并用于美國政府使用160位hash值速度與MD5相比要慢25%,但由于信息摘要比MD5長25%
20、,因此更安全一些,hash函數(shù)通用模型,由Merkle于1989年提出幾乎被所有hash算法采用具體做法把原始消息M分成一些固定長度的塊Yi最后一塊padding并使其包含消息M的長度設定初始值CV0壓縮函數(shù)f, CVi=f(CVi-1,Yi-1)最后一個CVi為hash值,數(shù)字簽名,在信息通信過程中,接收方能對公正的第三方證明其收到的數(shù)據(jù)內(nèi)容是真實的,而且確實是由那個發(fā)送方發(fā)過來的,數(shù)字簽名的功能,接收者能夠核實發(fā)送方對
21、報文的簽名發(fā)送方事后不能抵賴對報文的簽名任何人不能偽造對報文的簽名保證數(shù)據(jù)的完整性,防止被第三方惡意篡改對數(shù)據(jù)和信息的來源進行保證,確保發(fā)送方的身份數(shù)字簽名的速度可以滿足應用需求,應用加密的執(zhí)行過程,Alice’s computer,,應用加密的執(zhí)行過程,Bob’s computer,,Symmetric Key,Bob’s Private Key,+,,,,,Hash Function,=?,,驗證與鑒別,,鑒別的分類,實
22、體鑒別(身份鑒別)定義:某一實體確信與之打交道的實體正是所需要的實體。特點:只是簡單地鑒別實體本身的身份,不會和實體想要進行何種活動相聯(lián)系。數(shù)據(jù)原發(fā)鑒別定義:鑒定某個指定的數(shù)據(jù)是否來源于某個特定的實體。特點:不是孤立地鑒別一個實體,也不是為了允許實體執(zhí)行下一步的操作而鑒別它的身份,而是為了確定被鑒別的實體與一些特定數(shù)據(jù)項有著靜態(tài)的不可分割的聯(lián)系,數(shù)據(jù)原發(fā)鑒別方法,加密給數(shù)據(jù)項附加一個鑒別項,然后加密該結(jié)果封裝或數(shù)字簽名實
23、體鑒別擴展通過完整性機制將數(shù)據(jù)項和鑒別交換聯(lián)系起來,實體鑒別實現(xiàn)安全目標的方式,作為訪問控制服務的一種必要支持,訪問控制服務的執(zhí)行依賴于確知的身份作為提供數(shù)據(jù)起源認證的一種可能方法作為對責任原則的一種直接支持,實體鑒別分類,本地個人,和設備物理接觸,不和網(wǎng)絡中的其他設備通信遠程連接遠程設備、實體和環(huán)境的實體鑒別,實體鑒別特點,本地鑒別需要用戶的進行明確的操作遠程鑒別:通常將本地鑒別結(jié)果傳送到遠程,要求安全、易用實體鑒別
24、單向鑒別:指通信雙方中只有一方向另一方進行鑒別雙向鑒別:指通信雙方相互進行鑒別,實體鑒別系統(tǒng)的組成,P (Prover):示證者V (Verifier):驗證者TP (Trusted third party):可信賴者,TP,P,V,,,,實現(xiàn)身份鑒別,所知:密碼、口令所有:身份證、護照、信用卡、鑰匙個人特征:指紋、筆跡、聲紋、手型、血型、視網(wǎng)膜、虹膜、DNA以及個人動作方面的一些特征你做的事情(如手寫簽名)設計依據(jù):安全水
25、平、系統(tǒng)通過率、用戶可接受性、成本,鑒別機制,非密碼的口令機制、一次性口令機制、基于地址的機制、基于個人特征的機制、個人鑒別令牌基于密碼算法的鑒別采用對稱密碼算法的機制、采用公開密碼算法的機制、采用密碼校驗函數(shù)的機制、零知識證明協(xié)議,口令機制,最廣泛研究和使用的身份鑒別法選擇原則:易記、難猜、抗分析能力強口令系統(tǒng)有許多脆弱點:外部泄露口令、猜測線路竊聽危、驗證者重放措施教育、培訓、嚴格組織管理辦法、執(zhí)行手續(xù)、實行密碼機制
26、,基于口令機制的實現(xiàn),Server,End user,,Username=rootPassword=~!@##$ 發(fā)起訪問請求,,,,驗證用戶名與口令,回應訪問請求,允許訪問,驗證通過,一次性口令機制,一次性口令(OTP:One Time Password)在登錄過程中加入不確定因素,使每次登錄過程中傳送 的信息都不相同,以提高登錄過程安全性。例如登錄密碼=MD5(用戶名+密碼 +時間),系統(tǒng)接收到登錄口令后做一個驗算即可驗
27、證用戶的合法性。,一次性密碼實現(xiàn),解開{c}key3得到 c,一次性密碼實現(xiàn),解開{c}key1得到 c,基于地址的機制,定義基于地址的機制假定聲稱者的可鑒別性是以呼叫的源地址為基礎的困難在一個臨時的環(huán)境里維持一個連續(xù)的主機和網(wǎng)絡地址的聯(lián)系地址的轉(zhuǎn)換頻繁、呼叫—轉(zhuǎn)發(fā)或重定向引起了一些主要問題,基于個人特征的機制,生物識別技術是依靠人體的身體特征來進行身份驗證的一種解決方案人體的生物特征指紋、聲音、臉孔、視網(wǎng)膜、掌紋、骨架
28、優(yōu)勢生物密鑰無法復制,失竊或被遺忘,基于主體特征的身份認證,Server,Workstation,,傳送特征信息 發(fā)起訪問請求,,,,驗證用戶特征信息,回應訪問請求,允許訪問,驗證通過,,,指紋識別器,讀取特征信息,獲得特征信息,對稱密碼的鑒別機制,基于對稱密碼算法的鑒別依靠一定協(xié)議下的數(shù)據(jù)加密處理,通信雙方共享一個密鑰鑒別和密鑰交換協(xié)議的核心問題保密性、時效性采用對稱密碼的鑒別機制無可信第三方參與的鑒別單向:兩實體中
29、只有一方被鑒別。雙向鑒別:兩通信實體進行相互鑒別。有可信第三方參與的鑒別,防止消息重放攻擊,形式簡單重放、可被日志記錄的復制品、不能被檢測到的復制品、反向重放,不做修改策略序列號、時間戳、驗證者發(fā)送隨機值詢問/應答方式(Challenge/Response),采用公開密碼算法的機制,聲稱者要通過證明他知道某秘密簽名密鑰來證實身份分類單向鑒別:僅對實體中的一個進行鑒別雙向鑒別:兩個通信實體相互進行鑒別,采用密碼校驗函數(shù)
30、的機制,待鑒別的實體通過表明它擁有某個秘密鑒別密鑰來證實其身份由使用他的秘密簽名密鑰簽署某一消息來完成消息可包含一個非重復值以抵抗重放攻擊要求驗證者有聲稱者的有效公鑰聲稱者有僅由自己知道和使用的秘密簽名私鑰。,零知識證明技術,定義使信息的擁有者無需泄露任何信息就能夠向驗證者或任何第三方證明它擁有該信息在網(wǎng)絡身份鑒別中,已經(jīng)提出了零知識技術的一些變形例如,F(xiàn)FS方案、FS方案、GQ方案,Kerberos認證機制,Kerbero
31、s系統(tǒng)美國麻省理工學院設計為分布式計算環(huán)境提供一種對用戶雙方進行驗證的認證方法,,Kerberos驗證過程,TGS,AS,Server,用戶信息,Client,用戶輸入口令以解密得到服務申請憑證和與TGS的會話密鑰,鑒定用戶身份,如有效生成服務許可憑證和client與server的會話密鑰,Kerberos服務器,,網(wǎng)絡設備安全,,防火墻技術,防火墻:是加載于可信網(wǎng)絡與不可信網(wǎng)絡之間的安全設備,是網(wǎng)絡安全政策的有機組成部分,它通過控
32、制和監(jiān)測網(wǎng)絡之間的信息交換和訪問行為來實現(xiàn)對網(wǎng)絡安全的有效管理。防火墻可以是軟件、硬件和軟硬件結(jié)合的發(fā)展歷經(jīng)簡單包過濾、應用代理、狀態(tài)檢測(狀態(tài)包過濾)防火墻最新技術是具有數(shù)據(jù)流過濾功能的防火墻對于一個網(wǎng)絡來說,所有通過“內(nèi)部”和“外部”的網(wǎng)絡流量都要經(jīng)過防火墻防火墻本身必須建立在安全操作系統(tǒng)的基礎上,防火墻的控制能力,服務控制,確定哪些服務可以被訪問方向控制,對于特定的服務,可以確定允許哪個方向能夠通過防火墻用戶控制,根
33、據(jù)用戶來控制對服務的訪問行為控制,控制一個特定的服務的行為,防火墻主要功能,過濾進、出網(wǎng)絡的數(shù)據(jù)管理進、出網(wǎng)絡的訪問行為封堵某些禁止的業(yè)務記錄通過防火墻的信息內(nèi)容和活動對網(wǎng)絡攻擊進行檢測和報警,內(nèi)部工作子網(wǎng)與外網(wǎng)的訪問控制,,進行訪問規(guī)則檢查,,發(fā)起訪問請求,合法請求則允許對外訪問,,將訪問記錄寫進日志文件,,,合法請求則允許對外訪問,發(fā)起訪問請求,防火墻在此處的功能:1、工作子網(wǎng)與外部子網(wǎng)的物理 隔離2、訪問控制3、對
34、工作子網(wǎng)做NAT地址轉(zhuǎn)換4、日志記錄,,,DMZ區(qū)域與外網(wǎng)的訪問控制,,進行訪問規(guī)則檢查,,發(fā)起訪問請求,合法請求則允許對外訪問,,將訪問記錄寫進日志文件,,,禁止對外發(fā)起連結(jié)請求,發(fā)起訪問請求,防火墻在此處的功能:1、DMZ網(wǎng)段與外部子網(wǎng)的物理隔離2、訪問控制3、對DMZ子網(wǎng)做MAP映射4、日志記錄,,,,內(nèi)部子網(wǎng)與DMZ區(qū)的訪問控制,,進行訪問規(guī)則檢查,,發(fā)起訪問請求,合法請求則允許對外訪問,,將訪問記錄寫進日志文件,禁止
35、對工作子網(wǎng)發(fā)起連結(jié)請求,,,,,發(fā)起訪問請求,撥號用戶對內(nèi)部網(wǎng)的訪問控制,,撥號服務器Cisco 2620,移動用戶,PSTN,Modem,,Modem,,,,,,,,進行一次性口令認證,,認證通過后允許訪問 內(nèi)網(wǎng),將訪問記錄寫進日志文件,,基于時間的訪問控制,,,,,,,,Host C,Host D,,,在防火墻上制定基于時間的訪問控制策略,,上班時間不允許訪問Internet,上班時間可以訪問公司的網(wǎng)絡,,,,Internet,,
36、,,用戶級權(quán)限控制,,,,,,,,,Host C,Host D,,,Host B,Host A,受保護網(wǎng)絡,,Internet,,預先可在防火墻上設定用戶,root,123,Yes,admin,883,No,,,不管那臺電腦都可以用相同的用戶名來登陸防火墻,,,,,,,,,,只需在防火墻設置該用戶的規(guī)則即可,IP與MAC綁定,,Internet,,,,,,,Host B,199.168.1.3,Host C,199.168.1.4,Ho
37、st D,199.168.1.5,,,00-50-04-BB-71-A6,00-50-04-BB-71-BC,Bind 199.168.1.2 To 00-50-04-BB-71-A6,Bind 199.168.1.4 To 00-50-04-BB-71-BC,,,IP與MAC地址綁定后,不允許Host B假冒Host A的IP地址上網(wǎng),防火墻允許Host A上網(wǎng),,流量控制,,,,,Host C,Host D,,,
38、Host B,Host A,受保護網(wǎng)絡,,,,,,Host A的流量已達到 10M,Host A的流量已達到 極限值30M,,,阻斷Host A的連接,Internet,NAT網(wǎng)關和IP復用,防火墻,Eth2:192.168.1.23,Eth0:101.211.23.1,,,,,,,源地址:192.168.1.21目地址:202.102.93.54,源地址:101.211.23.1目地址:202.102.93.54,101.211.
39、23.2,,,,,,,,,隱藏了內(nèi)部網(wǎng)絡的結(jié)構(gòu) 內(nèi)部網(wǎng)絡可以使用私有IP地址 公開地址不足的網(wǎng)絡可以使用這種方式提供IP復用功能,透明接入,,受保護網(wǎng)絡,Internet,,如果防火墻支持透明模式,則內(nèi)部網(wǎng)絡主機的配置不用調(diào)整,,,,,,,199.168.1.8,,同一網(wǎng)段,,,透明模式下,這里不用配置IP地址,透明模式下,這里不用配置IP地址,,,,,,Default Gateway=199.168.1.8,防火墻相當于網(wǎng)橋,原網(wǎng)
40、絡結(jié)構(gòu)沒有改變,包過濾防火墻,基本的思想很簡單對于每個進來的包,適用一組規(guī)則,然后決定轉(zhuǎn)發(fā)或者丟棄該包往往配置成雙向的如何過濾過濾的規(guī)則以IP和傳輸層的頭中的域(字段)為基礎,包括源和目標IP地址、IP協(xié)議域、源和目標端口號過濾器往往建立一組規(guī)則,根據(jù)IP包是否匹配規(guī)則中指定的條件來作出決定,包過濾路由器示意圖,包過濾,,,,,,,Host C,Host D,,,,,數(shù)據(jù)包,數(shù)據(jù)包,數(shù)據(jù)包,數(shù)據(jù)包,數(shù)據(jù)包,查找對應的控制策略,
41、拆開數(shù)據(jù)包進行分析,根據(jù)策略決定如何處理該數(shù)據(jù)包,數(shù)據(jù)包,控制策略,,,基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于時間基于用戶 基于流量基于數(shù)據(jù)流,,,可以靈活的制定的控制策略,包過濾防火墻的優(yōu)缺點,在網(wǎng)絡層上進行監(jiān)測并沒有考慮連接狀態(tài)信息通常在路由器上實現(xiàn)實際上是一種網(wǎng)絡的訪問控制機制優(yōu)點實現(xiàn)簡單對用戶透明效率高缺點正確制定規(guī)則并不容易不可能引入認證機制,針對包過濾防火墻的攻
42、擊,IP地址欺騙,例如,假冒內(nèi)部的IP地址對策:在外部接口上禁止內(nèi)部地址源路由攻擊,即由源指定路由對策:禁止這樣的選項小碎片攻擊,利用IP分片功能把TCP頭部切分到不同的分片中對策:丟棄分片太小的分片利用復雜協(xié)議和管理員的配置失誤進入防火墻例如,利用ftp協(xié)議對內(nèi)部進行探查,應用層網(wǎng)關,也稱為代理服務器特點所有的連接都通過防火墻,防火墻作為網(wǎng)關在應用層上實現(xiàn)可以監(jiān)視包的內(nèi)容可以實現(xiàn)基于用戶的認證所有的應用需要單
43、獨實現(xiàn)可以提供理想的日志功能非常安全,但是開銷比較大,應用層網(wǎng)關的優(yōu)缺點,優(yōu)點允許用戶“直接”訪問Internet易于記錄日志缺點新的服務不能及時地被代理每個被代理的服務都要求專門的代理軟件客戶軟件需要修改,重新編譯或者配置有些服務要求建立直接連接,無法使用代理代理服務不能避免協(xié)議本身的缺陷或者限制,電路層網(wǎng)關,工作于OSI/RM的會話層充當屏蔽路由器,將內(nèi)外網(wǎng)徹底隔離,防火墻的配置,幾個概念堡壘主機(Basti
44、on Host):對外部網(wǎng)絡暴露,同時也是內(nèi)部網(wǎng)絡用戶的主要連接點雙宿主主機(dual-homed host):至少有兩個網(wǎng)絡接口的通用計算機系統(tǒng)DMZ(Demilitarized Zone,非軍事區(qū)或者?;饏^(qū)):在內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間增加的一個子網(wǎng),配置方案一:包過濾防火墻,所有的流量都通過堡壘主機優(yōu)點:簡單,配置方案二:單宿主堡壘主機方案,只允許堡壘主機可以與外界直接通訊優(yōu)點:兩層保護:包過濾+應用層網(wǎng)關;靈活配置 缺點
45、:一旦包過濾路由器被攻破,則內(nèi)部網(wǎng)絡被暴露,配置方案三:雙宿主堡壘主機方案,從物理上把內(nèi)部網(wǎng)絡和Internet隔開,必須通過兩層屏障優(yōu)點:兩層保護:包過濾+應用層網(wǎng)關;配置靈活,配置方案四:屏蔽子網(wǎng)防火墻,三層防護,用來阻止入侵者外面的router只向Internet暴露屏蔽子網(wǎng)中的主機內(nèi)部的router只向內(nèi)部私有網(wǎng)暴露屏蔽子網(wǎng)中的主機,防火墻設計規(guī)則,保持設計的簡單性計劃好防火墻被攻破時的應急響應考慮以下問題雙機熱備
46、安全的遠程管理入侵監(jiān)測的集成數(shù)據(jù)保護功能,雙機熱備,,,內(nèi)部網(wǎng),外網(wǎng)或者不信任域,Eth 0,Eth 0,Eth1,Eth1,Eth2,Eth2,,,心跳線,Active Firewall,Standby Firewall,,,,,,,,,,,,,,檢測Active Firewall的狀態(tài),,發(fā)現(xiàn)出故障,立即接管其工作,正常情況下由主防火墻工作,主防火墻出故障以后,接管它的工作,安全遠程管理,,,,Internet,管理員,,,,
47、黑客,,如何實現(xiàn)安全管理呢,采用一次性口令認證來實現(xiàn)安全管理,用戶名,口令,用戶名,口令,,數(shù)據(jù)機密性保護,,,,,,,撥號服務器,PSTN,,內(nèi)部工作子網(wǎng),,,,,,下屬機構(gòu),DDN/FRX.25專線,,,,,,,,,密文傳輸,明文傳輸,明文傳輸,,,,,,,數(shù)據(jù)完整性保護,,,,,,內(nèi)部工作子網(wǎng),,,,,,下屬機構(gòu),DDN/FRX.25專線,,,,,,,原始數(shù)據(jù)包,對原始數(shù)據(jù)包進行Hash,,Hash,摘要,對原始數(shù)據(jù)包進行加
48、密,,加密后的數(shù)據(jù)包,,,,,加密,,,,,,,,加密后的數(shù)據(jù)包,摘要,,摘要,解密,原始數(shù)據(jù)包,,Hash,原始數(shù)據(jù)包,,,,與原摘要進行比較,驗證數(shù)據(jù)的完整性,,,數(shù)據(jù)源身份驗證,,,,,,內(nèi)部工作子網(wǎng),,,,,,下屬機構(gòu),DDN/FRX.25專線,,,,,,,原始數(shù)據(jù)包,對原始數(shù)據(jù)包進行Hash,,Hash,摘要,,,,,,加密,,,,,,,,摘要,,摘要,取出DSS,原始數(shù)據(jù)包,,Hash,原始數(shù)據(jù)包,,,,兩摘要相比較,,,
49、私鑰,DSS,將數(shù)字簽名附在原始包后面供對方驗證簽名,得到數(shù)字簽名,DSS,,解密,,,,相等嗎?,驗證通過,Linux內(nèi)核防火墻,Linux從1.1版本內(nèi)核開始支持包過濾從2.2內(nèi)核開始使用ipchains從2.4內(nèi)核開始使用iptablesIptables支持包過濾Iptables還支持NAT在iptables中,執(zhí)行包過濾的是netfilter,iptables結(jié)構(gòu),netfilter,iptables工作流程,,inc
50、oming,路由選擇,本地進程,,outcoming,Input,Output,Forward,iptables語法使用,添加一條規(guī)則 –A刪除一條規(guī)則 –D插入一條規(guī)則 –I 替換一條規(guī)則 -R改變默認鏈中的規(guī)則 –P清除所有鏈中規(guī)則 –F執(zhí)行動作 –j 可引發(fā) DENY/ACCEPT/DROP/REDIRECT等iptables –t 表–A(D) 鏈 –p 協(xié)議 –s 源地址 --sport 源端口 –d
51、目的地址 --dport 目的端口 –j 動作,iptables實例,實現(xiàn)NATiptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to 1.2.3.4iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE icmp限制iptables -A INPUT -p icmp -m limit --lim
52、it 1/s --limit-burst 10 -j ACCEPT IP碎片限制iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT,ipfw,基于內(nèi)核的防火墻工具(FreeBSD)/etc/rc.conffirewall_enable="YES" firewall_script="/etc/rc
53、.firewall" firewall_type="/etc/ipfw.rules" firewall_logging_enable="YES" log_in_vain="YES" tcp_restrict_rst="YES" icmp_drop_redirect="YES&qu
54、ot;,ipfw一個簡單的實例,icmp限制ipfw add 00600 allow icmp from any to any ipfw add 00601 allow icmp from any to any icmptypes 8 out ipfw add 00602 allow icmp from any to any icmptypes 0 in 配置狀態(tài)監(jiān)測防火墻ipfw add 00300 ch
55、eck-state ipfw add 00301 deny tcp from any to any in established ipfw add 00302 allow tcp from any to any out setup keep-state,,黑客攻擊與防范,,OSI 七層參考模型,Application,TCP/IP協(xié)議簇,,,,,,,傳輸層,,數(shù)據(jù)連路層,,網(wǎng)絡層,,,,物理層,,,,,,,,,,
56、會話層,表示層,應用層,TCP協(xié)議包頭,,,,,,,,,,,,,,Source port (16),Destination port (16),Sequence number (32),Headerlength (4),Acknowledgement number (32),Reserved (6),Code bits (6),Window (16),Checksum (16),Urgent (16),Options (0 or 32
57、 if any),Data (varies),Bit 0,Bit 15,Bit 16,Bit 31,20 bytes,TCP會話連接,SYN received,,,主機A:客戶端,主機 B:服務端,發(fā)送TCP SYN分段 (seq=100 ctl=SYN),,TCP連接的終止,,,主機B:服務端,主機 A:客戶端,關閉A到B的連接,關閉A到B的連接,TCP的安全問題,明文傳輸易受Sniffer的捕獲復雜的協(xié)議相對缺少內(nèi)在的驗證機制
58、TCP采用簡單確認機制有可能被冒用ISN變化具有一定的規(guī)律性采用安全協(xié)議如SSL/SSH等替代,SSL/TLS協(xié)議(1),1994年Netscape開發(fā)了SSL(Secure Socket Layer)協(xié)議,專門用于保護Web通訊版本和歷史1.0,不成熟2.0,基本上解決了Web通訊的安全問題3.0 1996年發(fā)布,增加了一些算法,修改一些缺陷TLS 1.0(Transport Layer Security, 也被稱為SS
59、L 3.1),1997年IETF發(fā)布了Draft,同時,Microsoft宣布放棄PCT,與Netscape一起支持TLS 1.01999年,發(fā)布RFC 2246(The TLS Protocol v1.0),SSL/TLS協(xié)議(2),協(xié)議的設計目標為兩個通訊個體之間提供保密性和完整性(身份認證)互操作性、可擴展性、相對效率協(xié)議分為兩層底層:TLS記錄協(xié)議上層:TLS握手協(xié)議、TLS密碼變化協(xié)議、TLS警告協(xié)議,SSL體系
60、結(jié)構(gòu),SSL由記錄協(xié)議子層(Record Protocol)和握手協(xié)議子層(Handshake Protocol)組成記錄協(xié)議子層定義了傳輸?shù)母袷轿帐謪f(xié)議子層用于實現(xiàn)雙向身份認證和協(xié)商密碼算法以及會話密鑰,SSL會話與連接,SSL會話(session)一個SSL會話是在客戶與服務器之間的一個關聯(lián)。會話由Handshake Protocol創(chuàng)建。會話定義了一組可供多個連接共享的加密安全參數(shù)會話用以避免為每一個連接提供新的安全參數(shù)所
61、需昂貴的談判代價一對對等實體之間可以有多個會話SSL連接(connection)一個連接是提供一種合適類型服務的傳輸(OSI分層的定義)SSL的連接是點對點的關系連接是暫時的,每一個連接和一個會話關聯(lián),TLS記錄協(xié)議操作過程,Zxvhtyu57678597sdfsdfs… …,應用層數(shù)據(jù),SSL/TLS握手的步驟,,,建立安全能力,包括協(xié)議版本、會話ID、密碼組、壓縮方法和初始隨機數(shù)字,服務器可以發(fā)送證書、密鑰交換和請求證書。
62、服務器信號以hello消息結(jié)束,客戶機可以發(fā)送證書;客戶機發(fā)送密鑰交換;客戶機可以發(fā)送證書驗證,更改密碼組完成握手協(xié)議,紅色勾除的步驟是可選的,TLS握手協(xié)議的流程,交換hello消息,對算法、交換隨機值等協(xié)商一致交換必要的密碼參數(shù),以便雙方得到統(tǒng)一的premaster secret交換證書和相應的密 碼信息,以便進行身份認證產(chǎn)生master secret把安全參數(shù)提供給TLS記錄層檢驗雙方是否已經(jīng)獲得同樣的安全參數(shù),SSL實
63、現(xiàn),OpenSSL, 最新0.9.6c, 實現(xiàn)了SSL(2,3), TLS(1.0)Openssl —— a command line tool.SSL(3) —— the OpenSSL SSL/TLS library.crypto(3)—— the OpenSSL Crypto library.URL: http://www.openssl.orgSSLeayhttp://www2.psy.uq.edu.au/~ftp/
64、Crypto/Microsoft Win2k SSL implementation,Windows 2000中的SSL,與Kerberos的關系Kerberos是服務器認證客戶的身份SSL的通常用法是客戶認證服務器的身份如果客戶提供證書,則可以建立雙向認證服務器認證客戶往往用“用戶名+口令”方式如何與授權(quán)過程結(jié)合起來,Linux下的SSL實現(xiàn),SSL/TLS以apache插件工作Apache下實現(xiàn)SSL的組件mod_ss
65、l - http://www.modssl.orgmod_perl - http://perl.apache.org/dist/Open SSL - http://www.openssl.orgRSArefMod_ssl是和apache版本對應的,Apache+ssl實現(xiàn)過程,編譯RSAref,將mod_perl加入apache編譯選項:#perl Makefile.PL APACHE_PREFIX=/usr/local/ap
66、ache \ APACHE_SRC=../apache_1.3.11/src \ USE_APACI=1,將mod_ssl加入apache編譯選項:#./configure --with-apache=../apache_1.3.11 \--prefix=/usr/local/apache \ --with-ssl=../openssl-0.9.4 \--with-rsa=../rsaref/temp \ --activa
67、te-module=src/modules/perl/libperl.a,Secure Shell(SSH)協(xié)議,最常見的替代Telnet,rlogin和rsh服務的方法SSH提供兩項基本的服務數(shù)據(jù)保密驗 證從客戶端來看,SSH 提供兩種級別安全驗證 基于口令的安全驗證基于密匙的安全驗證,SSH協(xié)議體系的第一個階段,客戶端進入等待,協(xié)議版本號----------------軟件版本號,版本號,SSH協(xié)議體系的第一個階段,
68、客戶端進入等待,協(xié)議版本號----------------軟件版本號,版本號,SSH協(xié)議體系的第二階段,SSH協(xié)議體系的第二階段,,加密連接建立,SSH協(xié)議體系的第三階段,認證階段可以選用的認證的方法 用 RSA 改進的 ~/.rhosts 或 /etc/hosts.equiv認證 ~/.rhosts 或 /etc/hosts.equiv 認證(缺省配置時不容許使用它)RSA 認證口令認證,第三階段認證階段,用戶是否存在,需
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 安全生產(chǎn)專題培訓
- 外文翻譯---信息安全綜述
- 信息安全管理培訓
- 網(wǎng)絡信息安全培訓課件
- 信息安全知識與培訓
- 食品安全專題培訓第2期乳制品專題培訓
- 教職工安全專題培訓材料
- 職業(yè)健康與安全專題培訓心得
- 安全交底安全技術交底培訓課件
- 安全交底安全技術交底培訓課件
- 信息技術 安全技術信息安全管理實用規(guī)則
- 信息技術 安全技術信息安全管理實用規(guī)則
- 信息安全課程論文-信息安全技術體系研究
- 班組培訓(安全技術篇)系列之 鉆工安全技術
- 信息技術 安全技術
- 幼兒園安全教育專題培訓
- 冬季安全生產(chǎn)專題培訓ppt演示課件
- 食品安全專題培訓第4期
- 信息安全教育培訓制度
- gbt 32923-2016 信息技術 安全技術 信息安全治理
評論
0/150
提交評論