ISO对网络安全的定义:网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。
机密性: 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用
完整性: 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等
可用性: 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息
可控性: 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式
真实性: 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素
其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性(CIA三要素)
主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改和拒绝服务。
(1)伪装是指某实体假装成别的实体。典型的比如:攻击者捕获认证信息,并在其后利用认证信息进行重放,这样它就可能获得其他实体所拥有的权限。
(2)重放是指将攻击者将获得的信息再次发送,从而导致非授权效应。
(3)消息修改是指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
(4)拒绝服务指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。典型的形式有插入所有发向某目的地的消息,以及破坏整个网络,即或者使网络失效,或者是使其过载以降低其性能。
被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。
有两种主要的被动攻击方式:信息收集和流量分析。
▣ 分层的好处:
各层之间是独立的。某一层并不需要知道它的下一层是如何实现的,而仅仅利用层间接口提供的服务。
灵活性好。当任何一层发生技术变化时,只要层间接口的关系不变,其他层不会受到影响。
结构上可分割开。各层都可以采用最合适的技术来实现。
易于实现和维护。使得调试一个复杂系统变得容易处理。
能促进标准化工作。
ARP协议是一种将IP地址转换成物理地址的协议,以便设备能够在共享介质的网络(如以太网)中通信。利用ARP缓存表记录IP地址与MAC地址的对应关系,如果没有此项记录,则通过ARP广播获得目的主机的MAC地址
SMTP(Simple Mail Transfer Protocol)简单邮件传输协议,一组用于由源地址到目的地址传送邮件的规则,用来控制信件的中转方式,属于TCP/IP协议族的应用层协议,帮助每台计算机在发送或中转信件时找到下一个目的地,通过SMTP协议所指定的服务器,我们就可以把E-mail寄到收信人的服务器上
POP3(Post Office Protocol 3)是邮局协议的第3个版本,规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线协议标准,允许用户从服务器上把邮件存储到本地主机,同时删除保存在邮件服务器上的邮件。与SMTP协议相结合,POP3是目前最常用的电子邮件服务协议
HTTP (Hypertext Transfer Protocol,超文本传输协议),HTTP是一种请求/响应式的协议。客户机与服务器建立连接后,发送一个请求给服务器;服务器接到请求后,给予相应的响应信息。
消息鉴别协议的核心——鉴别函数
鉴别算法:底层实现的一项基本功能
鉴别功能要求底层必须实现某种能生成鉴别标识的算法
鉴别标识(鉴别符)是一个用于消息鉴别的特征值
鉴别标识的生成算法用一个生成函数f来实现,称为鉴别函数
鉴别协议
接收方用该协议来完成消息合法性鉴别的操作
认证协议调用底层的认证算法(鉴别函数),来验证消息的真实性
鉴别函数f是决定认证(鉴别)系统特性的主要因素
如何利用鉴别函数构造鉴别协议
一个简单的消息认证实例:一个短的字符串V追加到消息M之后,用以认证该消息
发送方: M || V
接收方: M || V,判断Yes/No
这个V可以是:
消息加密函数:用完整信息的密文作为对信息的认证
消息认证码:是密钥和消息的公开函数,产生一个固定长度的值作为认证标识
散列函数:是一个公开的函数,将任意长度的消息映射成一个固定长度的串,作为认证值
身份认证概念:身份认证是计算机及网络系统识别操作者身份的过程
常用的身份认证方式:
PKI(Public Key Infrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。
PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。
(1)证书授权中心(CA)
证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。
(2)证书库
证书的集中存放地,提供公众查询。
(3)密钥备份及恢复系统
对用户的解密密钥进行备份,当丢失时进行恢复。
(4)证书撤销处理系统(CRL)
证书由于某种原因需要作废,终止使用,将通过证书撤销列表CRL来实现。
(5)PKI应用接口系统
为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。
数字证书就是互联网通讯中标识通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照或身份证。
数字证书是一个经数字证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。获得证书的人只要信任这个证书授权中心,就可以相信他所获得的证书。
数字证书的作用: 运用密码技术建立起的一套严密的身份认证系统,从而保证信息除发送方和接收方外不被其它人窃取或篡改。
数字签名(Digital Signature, DS),是指附加在某一电子文档中的一组特定的符号或代码
对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章
数字签名的作用:防止通信双方之间的欺骗和抵赖行为
数字签名的功能
防抵赖:发送者事后不能否认
防篡改:接收者不能对发送者的消息进行部分篡改
防伪造:接收方不能伪造消息并声称来自对方
防冒充(身份认证):验证网络实体的身份
数字签名的扩展
代理签名
群签名
盲签名
不可否认的数字签名
门限的数字签名
……
IPSec使用两个不同的协议:AH协议和ESP协议来保证通信的认证、完整性和机密性
IP头部认证(AH)提供无连接的完整性验证、数据源认证、选择性抗重放服务
封装安全负载(ESP)提供加密保障,完整性验证、数据源认证、抗重放服务
IPSec的两种工作模式
传输模式:用于主机到主机之间的直接通信
隧道模式:用于主机到网关或网关到网关之间
传输模式和隧道模式主要在数据包封装时有所不同
传输模式下的AH
AH头插入到IP头部之后、传输层协议之前;验证范围整个IP包,可变字段除外;与NAT冲突,不能同时使用
传输模式下的ESP
保护内容是IP包的载荷(如TCP、UDP、ICMP等);ESP插入到IP头部之后,传输层协议之前;验证和加密范围不是整个IP包
SSL(Secure Socket Layer,安全套接层)/TLS协议:用于在两个通信应用程序之间提供保密性和数据完整性
SET(Secure Electronic Transaction):是设计用于保护基于信用卡在线支付的电于商务的安全协议
PGP(Pretty Good Privacy):当前应用最广的安全电子邮件技术,为电子邮件和文件存储应用提供了认证和保密性服务
PGP采用的是混合加密方式,用对称密码算法对明文进行加密,保证了加密的速度;然后用非对称密码算法对加密密钥进行加密,解决了对称密码算法中密钥的管理问题。
采用一系列安全算法和机制,安全性已经得到了充分的论证
采用IDEA进行数据保密
采用RSA对加密密钥进行加密和数字签名
采用MD5/SHA1作为单向散列函数
IP欺骗是使用其他计算机的IP来骗取连接,获得信息或者得到特权
最基本的IP欺骗技术有三种
(1)基本地址变化
IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法是搞清楚一个网络的配置,然后改变自己的IP地址,这样做就可以使所有发送的数据包都带有假冒的源地址
(2)源路由机制
需要使用源路由,它被包含在TCP/IP协议组中,源路由可使信息包的发送者将此数据包要经过的路径写在数据包里某些路由器对源路由包的反应是使用其指定的路由,并使用其反向路由来传送应答数据。这就使得一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获取某些被保护数据
(3)利用Unix机器上的信任关系
在UNIX世界中,利用信任关系可以使机器之间的切换变得更加容易,特别是在进行系统管理的时候,管理员一般会使用信任关系和UNIX的r命令从一个系统方便的切换到另一个系统。 r命令允许一个人登录远程机器而不必提供口令,取代询问用户名和口令,远程机器基本上使用IP地址来进行验证,也就是说将会认可来自可信IP地址的任何人
IP欺骗的高级应用——TCP会话劫持
(1)会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段,在一次正常的会话中,攻击者作为第三方参与到其中,或者是在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,从用户之间的直接联系转变为通过攻击者联系
(2)会话劫持的目的
使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因此对系统安全构成的威胁比较严重
例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话
(3)TCP会话劫持
首先要使被信任关系的主机失去工作能力,同时利用目标主机发出的TCP序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。连接成功后,欺骗者就可以设置后门以便日后使用。(工具:Juggernaut、Hunt等)
(4)TCP会话劫持的难点
攻击者接收服务器的响应数据
猜测序列号和获取服务器的响应包是非常重要的,在整个攻击过程中持续
Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人相信的web世界,但实际上却是一个虚假的复制。
攻击者构建的虚拟网站就像真实的站点一样。攻击者切断从被攻击者主机到目标服务器之间的正常连接,建立一条从被攻击者主机到攻击者主机,再到目标服务器的连接。
防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的
(1)保护内部网不受来自Internet的攻击
(2)创建安全域
(3)强化机构安全策略
(4)保障内部网安全
(5)保证内部网同外部网的连通
(1)包过滤防火墙
(2)应用层防火墙
(3)状态监测防火墙