网络安全的定义:
信息安全、网络安全和网络空间安全的异同:
信息安全威胁的三个基本根源:
四个方面的威胁:
网络安全模型(PDRR)
——改进得到的网络系统安全生命周期模型:IPDRRR(检查准备、防护加固、检测发现、快速反映、确保恢复、反省改进)
具体安全机制
安全机制的效果:
进不去、拿不到、看不懂、改不了、瘫不掉、赖不掉
网络攻击的具体步骤:
Shodan——联网设备搜索引擎
网络设备分为网络连接设备和网络应用设备
网络扫描的定义
网络扫描的基本原理
网络扫描的两种策略:被动式策略和主动式策略
扫描的作用
扫描的分类:主机扫描、端口扫描、操作系统指纹扫描
主机扫描实现技术
高级主机扫描技术(ip 异常或无效)
高级主机扫描技术
应对主机扫描的策略:使用可以检测并记录 ICMP 扫描的工具;使用入侵检测系统;在防火墙或路由器中设置允许进出自己网络的 ICMP 分组类型
端口扫描
应对端口扫描的策略:
应对操作系统识别的策略:
常见的扫描工具:Scan、Nmap、IPScan、Xscan
实现网络监听要解决的两个问题
网络监听要解决的原理:共享式网络监听(总线型以太网)
交换网络监听
监听的防范最好的办法:使网络嗅探不能达到预期的效果,使嗅探的价值降低,可以使用的方法:
常见的监听工具:WinPcap、Sniffer、WireShark、NetXray
Web 欺骗的防范
IP 地址盗用
一台主机有目的地使用他人合法的 IP 地址,而不用自己的 IP 地址的行为
IP 地址欺骗
伪造某台主机的 IP 地址的技术
IP 欺骗的原理:利用主机之间的正常的信任关系,这种关系有别于用户间的信任和应用层的信任
IP 欺骗的防范
代码起始地址 = ESP + 某一偏移(不需要精确)
缓冲区溢出的防范
常见的拒接服务攻击
DDoS 攻击将造成骨干网络资源浪费、链路阻塞、业务中断
三种流行的 DDoS 攻击
拒接服务攻击的防范
对付风暴型 DDoS 攻击的 4 种方案:通过丢弃恶意分组的方法保护网络;在源端控制 DDoS 攻击;追溯攻击的源端,阻止他发起新的攻击;路由器动态检测流量并进行控制。最有效的方法是:流量清洗
计算机病毒的发展过程
CIH 恶性病毒(第一个能破坏硬件的病毒)
“美丽莎”病毒:世界上最大的一次病毒活动,最大的一次网络蠕虫大泛滥
尼姆达病毒:2001 年最为凶猛的恶意蠕虫病毒,传播速度快、危害性强、自我繁殖能力位居各大病毒之首
中国黑客:2002 年 6 月 6 日,全球首创的 “三线程” 技术
发展趋势
计算机病毒的特征
按破坏程度强弱的不同:良性病毒和恶性病毒
按传染方式的不同:文件型病毒、引导型病毒和混合型病毒
按连接方式的不同:源码型病毒、嵌入式病毒、操作系统型病毒和外壳型病毒
比较法:比较被检测对象与原始备份
扫描法:利用病毒代码库
特征字识别法:基于特征串扫描法,提取关键的特征字
分析法:运用相应的技术分析
校验和法:计算前后校验和
病毒的清除:隔离、报警、查毒源、采取应对方法和对策、备份数据、清除病毒
清楚计算机病毒使根据不同类型病毒对感染对象的修改,并按照病毒的感染特性对感染对象进行恢复,其中恢复过程是从感染对象中清除病毒,恢复被病毒感染前的原始信息
文件型病毒的清除(最普遍)
引导型病毒的清除(重写引导区)
内存中毒的清除
木马特点:隐蔽性(突发性和攻击性,难以察觉;客户端/服务器模式
木马的传播方式:E-mail、软件下载、会话软件
木马程序的危害性
过程:
网络测试命令 Netstat
网络蠕虫与普通病毒的区别
蠕虫的特点
蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理
蠕虫的行为特征
发展历史
现代密码学重要事件
密码学的定义
密码学的功能:信息通信加密功能,数字签名,身份认证,安全访问
密码学提供的只是技术保障作用
密码学分支:密码编码学和密码分析学(相互对立、相互促进)
密码系统/体制 由明文、密文、加密和解密算法、密钥 5 部分组成
密码体制分类:对称密码(加解密钥相同)和非对称密码(加解密钥不同)
密码系统的安全性
密码分析常用的 4 类方法:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
机密体制的基本原则
置换技术
一维倒置:将一整段明文整体倒置
分组倒置:将明文分成固定长度的字符串,每组倒置
字符或字符串的多维变序
二维易位
代换技术(凯撒密码)
单表和多表
维吉尼亚密码
多表密码的特例
二维表:
维吉尼亚密码法的弱点在于它的循环本质
单次钥匙簿密码法
一种无法破解的密码:密码术的圣杯
不曾备用,有两个根本性问题:编造大量的随机性钥匙有实际困难;分送这些钥匙
又称为对称密码算法、传统密码算法
秘密密钥算法分为序列密码/流密码和分组密码
序列密码:逐位加密
分组密码:n bit 长度分组,每一组分别加密
设计思想:扩散、混乱
目标:使得对于不知道密钥的人来说,从明文到密文的映射看起来是随机的,以防止用统计的手段来破译
Hill密码:密文=明文 * 密钥矩阵
分组密码常用技术:s-p 网络(代换、置换网络,多次迭代)
F 函数
扩展变换(32 位变为 48 位):分为 8 个 4 位二进制,每个 4 位前后补一个二进制数,该二进制数为相邻的数
S 盒替换(48 位变为 32 位):分为 8 个 6 位二进制,每个数分为两个数:前后 1 位组成的数、中间 4 位组成的数,分别作为行列在 S-盒 的二维表中找到对应的 32 位数
P 盒置换(保证上一轮某个 s 盒的输出对下一轮多个 s 盒产生影响):给出一张含有 32 个数的表,对于某一个位置 i 来说,表示当前位的二进制为原始数 i 位上的二进制数
子密钥生成
先输出一个 64 位的密钥,其中后面每隔 8 位共 8 位作为奇偶校验位,通过含有 56 个数的表置换选择产生一个 56 位的数,该数分为 2 个含有 28 位的数,对于每个数,对于每个数,循环左移 i 位,每一轮迭代都有一个固定的 i,然后再将两个数拼接起来,然后再由一张去掉第 9、18、22、25、35、38、43、54 位的表选择置换,最后生成一个 48 位的密钥
DES 解密
解密算法和加密算法相同,区别在于子密钥使用次序相反
问题
S 盒:混合作用
P 盒:扩散作用
函数 F:
非线性,扰乱;SAC 和 BIC
“好的”密码设计具有:雪崩性,完备性,不可预测性
双重 DES:
三重 DES:
优点
缺点
密码系统的安全性取决于密钥的保密性,再考虑密码系统的设计时,需要解决的核心问题是密钥管理
密钥的分配和存储最困难
密钥管理的目的:维护系统中各个实体之间的密钥关系,以抗击各种可能的威胁
密钥类型
密钥加密密钥(二级密钥):加密会话密钥的密钥
主机主密钥:加密 密钥加密密钥 的密钥
在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分
密钥管理阶段
密钥存储
密钥分配的基本方法
单向陷门函数
DH 没有给出真正意义上的公钥密码实例,即没有找出一个真正带陷门的单向函数,但给出了单向函数的实例,并基于此提出 DH 密钥交换算法
算法原理:基于有限域(广泛使用素域)中计算离散对数的困难性问题上
过程:
加密: M e m o d n = C M^e mod \ n=C Memod n=C
解密: C d m o d n = M C^d mod \ n=M Cdmod n=M
对称密码具有密钥配送的问题,而公钥密码处理速度远远低于对称密码且难以抵御中间人攻击
混合密码系统的本质:将消息通过对称密码加密,将加密消息时使用的密钥通过公钥密码来加密
多种形式的攻击对应的技术:
密码技术:对抗泄密、通信业务量分析
消息鉴别:伪造消息、篡改消息
数字签名:行为抵赖
消息鉴别(消息认证、报文认证、报文鉴别)
鉴别系统的分类
基于消息加密的鉴别
基于 MAC 的鉴别方式
MAC 函数和加密函数的异同:
基于散列函数的鉴别方式
Hash 函数不是用密钥,仅仅是输入消息的函数
HMAC:将密钥加到现有的 Hash 函数中
散列函数必须满足一定的安全特性:
查看文件的 MAD5,SHA1 值:certutil -hashfile filename MD5 或 SHA1
数字签名的功能:防抵赖、防篡改、防伪造、放冒充(身份认证)
数字签名的性质:
数字签名方案的组成:系统初始化过程、签名生成过程、签名验证过程
法律 + 基于私钥的签名 = 不可抵赖
基于公钥密码的数字签名
基于仲裁的数字签名
数字签名标准 DSS(签名长度 320 bit)只能用于数字签名,不能用于加密
DSA 算法
数字签名的扩展
生日悖论和生日攻击
网络安全的构成:物理安全性、通信网络安全性、系统安全性、用户访问安全性、数据安全性、数据保密性
安全的分层结构及主要技术
防火墙的设计目标
防火墙=硬件+软件+控制策略
防火墙系统四要素:安全策略、内部网、外部网、技术手段
防火墙的控制能力:服务控制、方向控制、用户控制、行为控制
防火墙的作用:隔断、过滤、代理,更详细的:
防火墙的好处
防火墙的不足
防火墙的争议
包过滤路由器:在网络层对数据包进行选择
优点:
缺点:
应用层网关:在应用层建立协议过滤和转发功能
特点:
优点:
缺点:
电路层网关:通用代理服务器,工作在 TCP/IP 协议的 TCP 层,建立两个 TCP 连接:主机与防火墙、防火墙和外主机
特点:
优点:
缺点:
个人防火墙(通常具有学习模式)
分布式防火墙(打破传统防护墙的物理拓扑结构,不单纯依靠物理位置划分内外;有安全策略划分内外)
防火墙默认安全策略
防火墙经典体系结构
传统的安全技术采用严格的访问控制和数据加密策略来防护,但
入侵检测系统(IDS)定义
功能:监控计算机系统或网络系统中发生的事件,根据规则进行安全审计
入侵检测的任务:作为传统安全工具的有效补充,检测来自内部的攻击事件和越权访问
IDS 分类
按照数据来源
按照系统各模块的运行方式
按照时效性
IDS 的三个功能部件(IDS 基本结构):信息收集、信息分析、结果处理
IDS 的组成
检测引擎的部署位置
入侵检测引擎工作流程
入侵检测的分析方式:异常检测(统计分析方法)、误用检测(模式匹配方法)、完整性分析(批处理方式实现,不用于实时响应)
入侵检测具体方法:
入侵检测响应机制
IDS 标准化要求:IDS 能够与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统
CIDF 是一套规范,定义了 IDS 表达监测信息的标准语言以及 IDS 组件之间的通信协议,其主要作用:集成各个 IDS 使之协同工作,实现各 IDS 之间的组件重用,CIDF 也是构建分布式 IDS 的基础
CIDF 规格文档
身份认证是整个信息安全体系的基础
防火墙、入侵检测、VPN、安全网关等安全技术建立在身份认证之上
身份认证的分类
通信安全都要求有初始认证握手的要求
单向认证不是完善的安全措施,可以非常容易地冒充验证方,以欺骗被验证方
原始的单向认证技术
基于密码技术的单向认证(基于“挑战-响应”方式)
基于共享秘密的单向认证技术
基于公钥体制的单向认证技术
基于共享秘密的双向认证(基于“挑战-响应”方式)
基于公钥技术的双向认证(基于“挑战-响应”方式)
使用 KDC 的认证
Kerberos 认证服务:一种基于对称密钥、再网络上实施身份认证的服务
Kerberos 特征:安全性、可靠性、透明性、可伸缩性
主密钥:每个实体(使用 Kerberos 的用户和资源)和 KDC 之间共享的一个秘密密钥
TGT(门票分发门票)的作用:申请访问远程服务或资源的信息
域:网络上的实体被划分成不同的域
不同域的 KDC 拥有不同的 KDC 主密钥以及不同的数据库
域间认证
Kerberos v4 缺陷:
Kerberos v5 的改进:
PKI 定义:基于公钥概念和技术实现的、具有通用性的安全基础设施
主要任务:在开放环境中为开放性业务提供公钥加密和数字签名服务
PKI 的主要目的:通过自动管理密钥和证书,为用户建立一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,在互联网上验证用户身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性
KPI 是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的唯一技术
PKI 的优势:节省费用、透明性和易用性、可扩展性、支持多平台、互操作性、多用性
数字证书的安全性依赖于 CA 的私钥
PKI 的主要组件:证书授权中心、证书库、密钥备份及恢复系统、证书撤销处理系统、PKI 应用接口系统
CA 承担公钥体系中公钥的合法性检验的责任。核心功能是发放和管理数字证书
数字证书的作用:证明证书中列出的用户合法拥有证书中列出的公开密钥
CA组成:签名和加密服务器、密钥管理服务器、证书管理服务器、证书发布和 CRL 发布服务器、在线证书状态查询服务器、Web 服务器
CA 核心功能
PKI 的关键:实现对公钥密码体制中公钥的管理
PKI 信任模型
CA 得主要职责:证书颁发、证书废除、证书和 CRL 得公布、证书状态的在线查询(OCSP)、证书认证
IPsec:不是一个单独的协议,而是一组开放协议的总称。包括:网络安全协议(AH、ESP)、密钥管理协议 IKE、认证和加密算法
IPsec 提供的服务:
IPSec 协议的实现:OS 集成、嵌入到现有协议栈
IPsec 的工作模式
传输模式:保护 IP 的上层协议
隧道模式:保护整个 IP 分组
AH 协议
AH 提供的服务:无连接的完整性、不提供保密性、可选的抗重放攻击服务、数据源认证
AH 协议的鉴别范围:IPv4
安全关联 SA 是 IP 认证和保密机制中最关键的概念,是发送者和接收者两个 IPSec 系统间一个简单的单项逻辑连接,是一组与网络连接相关联的安全信息参数集合,用于实现安全策略
如果需要一个对等关系,即双向安全交换,则需要两个 SA
SA 的三个参数:安全参数索引 SPI、目标地址 IP、安全协议标识(AH/ESP)