10、网络安全

1、网络通信中面临的4中安全威胁

1、截获:窃听通信内容
2、中断:中断网络通信
3、篡改:篡改通信内容
4、伪造:伪造通信内容


4中威胁

2、网络层-ARP欺骗

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning)、ARP病毒、ARP攻击
1、ARP欺骗可以造成的效果
可以让攻击者获取局域网上的数据包甚至可篡改数据包
可让网络上特定电脑之间无法正常通信(例如网络执法官这样的软件)
让送至特定IP地址的流量被错误送到攻击者所取代的地方
2、攻击步骤
假如主机C是攻击者,主机A、B是被攻击者
C只要收到过A、B发送的ARP请求,就会拥有A、B的IP、MAC地址,就可以进行欺骗活动
C发送一个ARP响应给B,把响应包里的源IP设为A的IP地址,源MAC设为C的MAC地址
B收到ARP响应后,更新它的ARP表,把A的MAC地址(IP_A,MAC_A)改为(IP_A,MAC_C)
当B要发送数据包给A时,它根据ARP表来封装数据包的头部,把目标MAC地址设为MAC_C,而非MAC_A
当交换机收到B发送给A的数据包时,根据此包的目标MAC地址(MAC_C)而把数据包转发给C
C收到数据包后,可以把它存起来后再发送给A,达到窃听效果。C也可以篡改数据后才发送数据包给A
3、防护
静态ARP
DHCP Snooping
网络设备可借由DHCP保留网络上各电脑的MAC地址,在伪造的ARP数据包发出时即可侦测到
利用一些软件监听ARP的不正常变动

3、DoS、DDoS

DoS攻击(拒绝服务攻击,Denial-of-Service attack)
使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问
DDoS攻击(分布式拒绝服务攻击,Distributed Denial-of-Service attack)
黑客使用网络上两个或以上被攻陷的电脑作为”僵尸“向特定的目标发动DoS攻击
2018年3月,GitHub遭到迄今为止规模最大的DDoS攻击
DoS攻击可分为2大类
带宽消耗型:UDP洪水攻击、ICMP洪水攻击
资源消耗型:SYN洪水攻击、LAND攻击
SYN洪水攻击
攻击者发送一系列的SYN请求到目标,然后让目标因收不到ACK(第三次握手)而进行等待、消耗资源
攻击方法
跳过发送最后的ACK信息
修改源IP地址,让目标发送SYN-ACK到伪造的IP地址,因此目标永不可能收到ACK(第三次握手)
防护
...
传输层-LAND攻击
LAND攻击(局域网拒绝服务攻击,Local Area Network Denial attack)
通过持续发送相同源地址和目标地址的欺骗数据包,使目标试图与自己建立连接,消耗系统资源直至崩溃
有些系统存在设计上的缺陷,允许设备接受并响应来自网络、却宣称来自于设备自身的数据包,导致循环应答
防护
大多数防火墙都能拦截类似的攻击包以保护系统
部分操作系统通过发布安全补丁修复了这一漏洞
路由器应同时配置上行与下行筛选器,屏蔽所有源地址与目标地址相同的数据包
DoS、DDoS防御
防御方式通常为:入侵检测、流量过滤、和多重验证
堵塞网络带宽的流量被过滤,而正常的流量可正常通过
1)、防火墙
防火墙可以设置规则,例如允许或拒绝特定通讯协议,端口或IP地址
当攻击从少数不正常的IP地址发出时,可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信
复杂的攻击难以用简单规则来阻止,例如80端口遭受攻击时不可能拒绝端口所有的通信,因为同时会阻止合法流量
防火墙可能处于网络架构中过后的位置,路由器可能在恶意流量达到防火墙前即被攻击影响
交换机:大多数交换机有一定的速度限制和访问控制能力
路由器:和交换机类似,路由器也有一定的速度限制和访问控制能力
2)、黑洞引导
将所有收攻击计算机的通信全部发送至一个黑洞(空接口或不存在的计算机地址)或者有足够能力处理洪流的网络设备商,以避免网络受到较大影响
3)、流量清洗
当流量被送到DDoS防护清洗中心时,通过采用抗DDoS软件处理,将正常流量和恶意流量区分开

4、应用层-DNS劫持

DNS劫持,又称为域名劫持
供给制篡改了某个域名的解析结果,使得指向该域名的IP变成了另一个IP
导致对相应的网址的访问被劫持到另一个不可达的或者假冒的网址
从而实现非法窃取用户信息或者破坏正常网络服务的目的
为防止DNS劫持,可以考虑使用更靠谱的DNS服务器,例如:114.114.114.114
谷歌:8.8.8.8、8.8.4.4
微软:4.2.2.1、4.2.2.2
百度:180.76.76.76
阿里:223.5.5.5、223.6.6.6
HTTP劫持:对HTTP数据包进行拦截处理,比如插入JS代码
比如访问某个网站时,右下角多了莫名奇妙的弹框

5、HTTP协议的安全问题

HTTP协议默认是采取明文传输的,因此会有很大的安全隐患
常见的提高安全性的方法是:对通信内容进行加密后,在进行传输
常见的加密方式有
不可逆
单向散列函数:MD5、SHA等
可逆
对称加密:DES、3DES、AES等
非对称加密:RSA等
其他
混合密码系统、数字签名、证书
1)、单向散列函数
单向散列函数,可以根据消息内容计算出散列值
散列值的长度和消息的长度无关,无论消息是1bit、10M、100G,单向散列函数都会计算出固定长度的散列值
特点:速度快,不可逆,散列值不同
种类
MD4、MD5
产生128bit的散列值
SHA-1
产生160bit的散列值
SHA-2
SHA-256、SHA-384、SHA-512,散列值长度分别是256bit、384bit、512bit
SHA-3 新的标准
2)、DES(Data Encryption Standard)
DES是一种将64bit明文加密成64bit密文的对称加密算法,密钥长度是56bit
规格上来说,密钥长度是64bit,但每隔7bit会设置一个用于错误检查的bit,因此密钥长度实质上是56bit
由于DES每次只能加密64bit的数据,遇到比较大的数据,需要对DES加密进行迭代(反复)
目前已经可以在短时间内被破解,所以不建议使用

DES

3)、3DES(Triple Data Encryption Algorithm)
3DES,将DES重复3次所得到的一种密码算法,也叫做3重DES
三重DES并不是进行三次DES加密(加密->加密->加密)
而是加密(Encryption)->解密(Decryption)-> 加密(Encryption)的过程
目前还被一些银行等机构使用,但处理速度不高,安全性逐渐暴露出问题
3DES秘钥不同

3个秘钥都是不相同的,也称为DES-EDE3
如果所有秘钥都是使用同一个,则结果与普通DES是等价的
3DES秘钥相同

如果秘钥1、秘钥3相同,秘钥2不同,称为DES-EDE2
DES-EDE2

4)、AES(Advanced Encryption Standard)
取代DES成为新标准的一种对称加密算法,又称Rijndael加密法
AES的秘钥长度有128、192、256bit三种
目前AES,已经逐步取代DES、3DES,成为首选的对称加密算法
秘钥配送问题
5)、非对称加密(Asymmetric Cryptography)
加密秘钥、解密秘钥
加密密钥:公开的
解密秘钥是非公开、消息接收者自己保管
秘钥配送问题
将公钥发送给加密方
6)、混合密码系统(Hybrid Cryptosystem)
对称加密的缺点
不能很好地解决秘钥配送问题
非对称加密缺点
加密解密速度慢
混合密码系统:将对称和非对称结合的方法
解决非对称加密慢的问题
通过非对称加密解决对称加密的秘钥配送问题
网络上的密码通信所用的SSL/TLS都运用了混合密码系统
混合密码-加密
回话秘钥
为本次通信随机生成的临时秘钥
作为对称加密的秘钥,用于加密消息,提高速度
加密步骤
混合加密

① 首先,消息发送者要拥有消息接收者的公钥
② 生成会话秘钥,作为对称加密的密钥,加密消息
③ 用消息接收者的公钥,加密会话秘钥
④ 将前两部生成的加密结果,一并发给消息接收者
发送的内容包括
用会话秘钥加密的消息(加密方法:对称加密)
用公钥加密的会话秘钥(加密方法:非对称密钥)
混合密码-解密
混合解密

解密步骤
①消息接收者用自己的私钥解密出会话秘钥
②在用第①步解密出来的会话秘钥,解密消息
7)、数字签名
在数字签名技术中,有以下2中行为
生成签名
由消息发送者完成,通过”签名秘钥“ 生成
验证签名
由消息接收者完成,通过”验证秘钥“ 验证
如何能保证这个签名是消息发送者自己签的?
用消息发送者的私钥进行签名
数字签名

疑惑
数字签名的作用不是为了保证机密性,仅仅是为了能够识别内容有没有被篡改
确认消息的完整性
识别消息是否被篡改
防止消息发送人否认
公钥的合法性
如果遭遇了中间人攻击,那么
公钥将可能是伪造的
如何验证公钥的合法性
证书
8)、证书
密码学中的证书,称为公钥证书
并由认证机构(Certificate Authority,CA)施加数字签名
CA就是能够认定”公钥确实属于此人“并能够生成数字签名的个人或组织
有国际性组织、政府设立的组织
有通过提供认证服务来盈利的企业
个人也可以成立认证机构
各大CA的公钥,默认已经内置在浏览器和操作系统中
证书验证

注册和下载证书
证书注册下载

你可能感兴趣的:(10、网络安全)