目录
第 一 章 信息安全概述
信息安全体系(ISS)主要内容
安全服务的分层部署
1. 应用层
2. 传输层
3. 网络层
4. 数据链路层
第 二 章 TCP/IP协议族及其面临的安全威胁
计算机网络的性质
网络设备简介
网络拓扑结构
OSI参考模型
TCP/IP协议栈常见安全风险
网络接口层作用
网卡工作模式
交换机表
网络接口层安全威胁-窃听
*ARP
IP
传输层概念
TCP
三次握手
四次挥手
TCP协议的安全威胁
3. 序列号预测攻击
UDP特点
UDP安全威胁
HTTP
*HTTP安全威胁
DNS劫持方法
第 三 章 网络隔离技术
隔离技术(疫情隔离?)
交换机基本功能
交换机隔离技术-VLAN划分
路由器主要功能
路由器隔离技术
防火墙
*防火墙关键技术
1. 包过滤防火墙-包过滤技术
2. 应用代理防火墙
3. 状态检测防火墙-状态检测技术
防火墙三种结构
网络地址转换
物理隔离
网闸三个关键点
第 四 章 网络安全技术
网络安全模型
预警处理过程
网络安全预警模型
加密应用模式
内部攻击与外部攻击
入侵监测
漏洞成因
安全响应
蜜罐
第 五 章 协议安全技术
常见协议缺陷
内部协议缺陷
DH协议中的中间人攻击
重放攻击的防范
安全协议设计原则(应该不考了)
完整的Kerberos协议(可能不考)
认证函数的分类
哈希函数如何用于消息认证
第 六 章 计算机系统物理安全技术
物理安全的内容
机房线路安全
第 七 章 计算机系统可靠性技术
计算机系统可用性
计算机系统可靠性
容错系统
硬件冗余
数据冗余概念
容灾分类
数据备份技术分类
第八章 操作系统安全技术
计算机系统组成
进程安全分类
访问控制技术
第九章 安全取证与计算机取证技术
计算机取证关键技术
在计算机取证出现的两类错误
作业原题
2-23 图中是一个完整的三次握手过程。假如A忽略自己的第一条消息和B的应答,直接发送自己的第二条消息(即直接发送ACK包),试问当B收到该ACK包后会怎样响应?
2-29 IP协议存在哪些安全威胁,这些安全威胁的根源是什么?
2-32 ARP主要面临的安全威胁有哪些?
5-2 列举5种安全协议攻击方法
5-3 有哪些抗重放攻击方法?各自的特点是什么?
5-7 简述Kerberos认证协议的设计思想和实现方法?
只能在通信两端的主机系统上实施
优点:不依赖操作系统、完整访问权、基于用户定制
缺点:易出错、兼容性差、效率低
只能在通信两端的主机系统上实施。
优点:简单、更细化、能为其上各种应用提供安全服务
缺点:很难满足每个用户的安全需求
在端系统和路由器上都可以实现
优点:密钥协商开销小、支持以子网为基础的安全、透明性
缺点:无法实现针对用户和用户数据语义上的安全控制
在链路的两端实现
优点:整个分组都被加密、保密性强
缺点:使用范围有限
点对点:星型、树型、网状型
广播结构:总线型、环型、无线通信
物理层
链路层
网络层
传输层
应用层
物理层、数据链路层
集线器、交换机
网络数据在数据链路层的单位是帧,在物理层是bit流;
作用:负责将数据转换为数字信号在物理设备之间传输
广播、多播、单播、混杂模式
三个字段
工作原理:自学习功能,即通过观察帧的源MAC地址和到达端口来建立MAC地址和端口的映射关系
交换机毒化
原因: 交换表的空间是有限的,新的“MAC地址——端口” 映射对的到达会替换旧的表项
攻击场景:
1. 攻击者发送大量的具有不同伪造源MAC地址的帧
2. 由于交换机的自学习功能,这些新的“MAC地址—端口” 映射对会填充整个交换机表,而这些表项都是无效的
3. 交换机完全退化为广播模式,攻击者达到窃听数据的目 的。
总结:
以太网所面临的安全威胁主要是窃听,即可能对数据通信的机密性造成威胁。对于使用集线器连接的以太网,这种威胁是难以避免的;对于通过交换机链接的以太网,可以在一定程度上降低这种风险。
简答题!!!
ARP(地址解析协议)是根据IP地址获取物理地址的一个TCP/IP协议。
原理:主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有 主机,并接收返回的ARP应答消息,以此确定目标的物理地址。
问:为什么要获取MAC地址呢?
答:是因为在TCP/IP的数据传输过程当中,物理层和数据链路层的设备他只知道所对应主机的物理地址,具体来说,就是这台主机的网卡所对应的地址(MAC地址)。
ARP缓存机制
通信过程
缺陷:
ARP协议信任以太网所有的节点,效率高但是不安全。 这份协议没有其它协议来保证以太网内部信息传输的安全,它不会检查自己是否接收或发送过请求包,只要它接收到ARP广播包,他就会把对应的IP-MAC更新到自己的缓存表。
攻击原理:
如果我们冒充网关主机C,不停的向以太网发送自己的ARP广播包,告知自己的 IP-MAC,此时其它主机就会被欺骗,更新我们C的IP-MAC为网关主机的IP-MAC ,那么其它主机的数据包就会发送到C主机上,因为没有发给真正的网关, 就会造成其它主机的网络中断。
主要安全威胁:
基本功能:
安全威胁:
使用TCP协议、UDP协议进行端点之间的数据传输
作用:用来标识发送方和接收方的应用程序(即进程);用来标识TCP的包的类型和含义通过判断某个端口号是否“开放”, 可以判断该应用程序是否启动
常用字符:
特点:
1. SYN 泛洪(Flooding)攻击
当客户端请求服务器时,客户端发起一个TCP SYN包,服务器端接收到该请求后,如果能够响 应该请求,即回复一个TCP ACK SYN包,在这个过程中,客户端可以不理会服务器端的TCP ACK SYN包,而是继续发送假冒的TCP SYN包,在没有超时之前服务器端都会分配资源保持客户端请求的状态信息。然而,服务器的资源总是有限的,如果到达足够多的假冒 TCP SYN包,则会造成服务器资源的枯竭
2. ACK泛洪攻击-随机IP\伪造IP
在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK 标志位的数据包时,需要检查该数据包所标识的连接四元组是否存在,如果存在则检查该数据包所标识的状态是否合法,如果在检查中发现该数据包不合法,例如,该数据包所指向的目的端口在本机未开放(使用了大量随机的错误IP),则主机操作系 统协议栈会回应RST包告诉对方此端口不存在。这里,服务器会进行两个操作:查表和回应ACK/RST。
攻击者一定要用大流量ACK小包冲击才会对服务器造成影响。消耗服务器资源
背景:在一个TCP连接中,接收方接收到的给定序列号的数据包,不是接收方期望的数据包则会被丢弃。由于一旦建立连接后,端口号是不变的,因此攻击者的难点在于序列号预测
攻击者窃听一个TCP会话中两端交互的流量,得出接收方期望的TCP包的序列号(比如,若攻击者能够获得发送者的数据包,则可以对接收方的行为进行推理,则下一个所期望接受到的TCP包 的序列号是S),再加上端口号,便能构造一个TCP包发送出去并被接收方接受。 如果所构造的TCP包里包含的内容或者所设置的标志位并非发送方的后续行为,则形成攻击。
如果攻击包中包含非法的内容,则会破坏数据传输的完整性和可用性。攻击者也看可 以向会话的两端同时发送RST标志位置为1的TCP报文段,从而终止两端的连接。
4. LAND攻击
攻击者构造一种特殊的TCP SYN攻击包,该包的目的地址和源地址均为目的主机,导致被攻击主机自己给自己发送ACK消息并创建一个空连接,每一个这样的连接都将保持到超时为止,从而导致目的主机连续地 自我响应
1. UDP假冒
本质上就是IP假冒。
攻击者可以构造UDP数据包,其源IP地址为某个可信节点的IP地址,通过这种方式向服务器发起请求, 从而触发服务器的某些操作。如果攻击者能够窃听UDP应答包,则攻击者能够从这样的攻击行为中获得所需的信息。
2. UDP劫持
本质上也是UDP假冒
可信客户端发起UDP请求后,攻击者假冒服务器发出UDP应答,这种应答有可能造成错误的结果。虽然服务器的应答也能到达客户端,但是如果客户端的操作已经触发,则可能会造成损失。
大题
1. 钓鱼攻击
原因:HTTP协议并没有考虑用户认证(用户并不能确定远端 服务器的真实身份)
实例:在深圳某公司推出的Web XX 2.0里,具有 Gmail应用程序入口,用户可以通过该页面 直接输入Gmail的用户名和密码登陆邮箱。 但是该页面没有直接将数据发给Google, 而是现将数据发给公司的服务器,再由公司的服务器返回邮箱内容
*防范
通常情况下,用户可以使用HTTPS代替HTTP,避 免一般的中间人攻击,因为HTTPS会对服务器 的身份进行验证,但是 这也不是绝对的,如果攻击者能够同时入侵并操作根证书发布者和域名服务器,那么中 间人攻击几乎不可避免
2. 跨站脚本攻击
脚本:小程序,可以被浏览器解释执行
脚本攻击:攻击者将具有攻击性的脚本发送给浏览器解释执行,从而获取用户数据破坏系统(通常是针对网页的)
分类:持久性跨站、非持久性跨站、文档对象模型跨站(如果客户端脚本,如js,动态生成HTML时,没有严格检查和过滤参数,则可以导致DOM跨站攻击)
跨站脚本攻击漏洞修复:
交换机可以识别连在网络上的节点的网卡MAC地址,并把它们放到一个 叫做MAC地址表的地方
选择填空
安全组件
不足:
概念
特征
大题
分组过滤是一种访问控制机制,它控制哪些数据包可以进出网络而那些数据包 应被网络拒绝。分组过滤防火在OSI参考模型的网络层工作,能够准许或阻止IP地址和端口
**包过滤中的过滤规则表:
一个纯包过滤器只关注下列信息:源IP地址、目的IP地址、源端口、目的端口、包类型
规则库中有4条规则,
优点:
缺点:
应用代理技术是使不具备访问权限的用户可以访问网络服务的一种代理服务技术。
例如:用户A本身不具备访问外部FTP服务的权限 ➢ 但一个主机B不仅具备访问外部FTP的权限,而且还提供代理服务 ➢ 基于应用代理技术,用户A可以借助于主机B的帮助而获得外部FTP服务的访问权限
什么是状态:在TCP/IP协议中,状态是指协议过去执行的历史信息。在TCP/IP协议簇中,有些协议是有状态的协议(如TCP协议等),有些协议是无 状态的协议(如UDP协议等)
一般采用连接状态表来存放状态信息,就是存放协议历史信息的信息表
对于无状态的应用(如UDP协议)状态检测技术通过虚连接的方法来建立起状态信息
虚连接:为保存协议的状态信息而虚构的网络连接
优点:安全性好 、灵活性强 、扩展性好 、 应用范围广
缺点:计算开销大 、 处理速度慢 、 规则管理复杂
堡垒主机结构:也叫分组过滤防火墙结构、包过滤防火墙结构
屏蔽主机结构:单宿主堡垒主机防火墙,是只有一个网络接口的堡垒主机,通常采用应用代理技术
屏蔽子网结构:用了两个包过滤路由器和一个堡垒主机
网络地址转换(NAT: Network Address Translation)是一种将一个或多个IP地址转换为另外一个IP或多个地址的技术。主要是将主机的内部私有IP地址转换为外部合法的IP地址,从而为 解决IP地址资源匮乏提供了一种技术手段
为了实现NAT转换,NAT设备维护一个NAT映射表,用来配置或记录非法的IP地址到合 法的IP地址之间的映射关系。
网络地址转换的三种具体方法
背景:如果用户在同一时间访问公网专网,会带来很多安全隐患,因此,如果因为需要访问公网和专网,则必须保证用户在同一时间只能连接到一个网络
如何实现:
物理隔离是通过物理隔离部件来实现的
网闸(Gap)是位于两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式 实现数据交换,且只有被系统明确要求传输的信息可以通过。
➢ 协议转换:交换数据的格式
➢ 信息摆渡:交换数据的方式
➢ 明确要求传输:交换数据的访问控制与检测
链路加密:
传输数据仅在物理层前的数据链路层进行加密。
优点:➢ 可以提供不安全信道上的安全传输服务 ➢ 可以隐藏通信的信源和信宿 ➢ 可以抵御业务流分析攻击
缺点:➢ 只适合于专用信道,每个节点均必须配置密码装置,因此成本高,实用性差 ➢ 需要在专用链路上进行同步,因此会带来额外的网络开销 ➢ 消息在链路节点以明文形式存在,必须依赖网络中每个节点的可信性 ➢ 密钥管理复杂
节点加密:
在节点处采用一个与节点相连的被保护密码装置
优点:➢ 提供不安全信道上的安全传输服务 ➢ 避免了中间节点易受攻击的问题,安全性较高 ➢ 不需要每个节点均配置密码装置,因此成本相对较低
缺点:➢ 提供不安全信道上的安全传输服务 ➢ 避免了中间节点易受攻击的问题,安全性较高 ➢ 不需要每个节点均配置密码装置,因此成本相对较低
端到端加密:
数据从源端节点传送到目的端节点提供的加密方式
优点:成本低
缺点:存在窃听安全威胁、无法抵御业务流分析攻击
传统网络安全防御技术(如防火墙等)主要考虑的是防范外网对内网的攻击
内部网络用户同样会带来安全威胁,员工拷贝硬盘
对入侵行为的发觉
按漏洞成因分类:实现漏洞、设计漏洞、配置漏洞
在系统受到安全威胁时,根据威胁等级及时对系统采取修正防御 策略,修复系统安全脆弱性,报 警、记录甚至追踪等应急响应措施的技术
被动响应、主动响应
分类:
按照部署的目的:产品型蜜罐、研究型蜜罐
按照交互度的等级:低交互度、中交互度、高交互度蜜罐
主要功能模块:
使用一次性Nonce代替Kab,如果Bob不能区别其类型就会受骗
简答题
1. 消息独立性原则
协议中的每条消息应该尽可能是自包含的,消息的含义是一 目了然,而无需依赖于其它协议或协议中的其它消息。
2. 消息前提准确原则
消息所依赖的条件必须明确地定义出来,从而使得协议的评价者知道这些条件是否可以接受。
3. 协议主体身份标识原则
如果协议主体的身份对于理解消息的含义是必须的,那么协议主体身份就 应该在消息中明确地标识出来,以避免歧义。
4. 加密目的明确原则
如果必须使用加密,则必须明确加密在协议安全中的作用和目的。
5. 签名原则
先签名后加密,协议主体对消息的含义是完全清楚的,先加密在签名不应当假设其是清楚的
6. 随机数使用原则
7. 随机数随机性使用原则
8. 时戳使用原则
9. 密钥新鲜性原则
10. 编码原则
11. 信任性原则
第一步:认证服务交换 : 用户向认证服务器证明自己的身份, 以便获得票据许可票据 。
第二步:票据许可服务交换 : 用户向票据许可服务器TGS索取访 问服务器的服务许可票据。
第三步:用户与服务器交换 : 访问服务器使用所需服务。
a. 用对称密钥加密消息和消息摘要
b. 用对称密钥加密消息摘要
c. 用自己的私钥对消息摘要签名
d. 用自己的私钥对消息摘要签名,然后用对称密钥加密签名后的消息摘要和消息
e. 用带密钥的哈希函数生成消息摘要
f. 用带密钥的哈希函数生成消息摘要,然后用对称密钥加密消息和消息摘要
可用性(Availability)是指系统在规定条件下,完成规定的功能的能力
系统在t时刻处于正确状态的概率称为可用度,用A(t)来表示。其计算方法为:
A(t)=平均无故障时间 MTBF / (平均无故障时间MTBF +平均修复 时间 MTRF)
可靠性(Reliability)是指在特定时间内 和特定条件下系统正常工作的相应程度
A=MTBF/(MTBF+MTRF)
提高计算机的可靠性一般可采取两个措施:避错和容错。
避错是指不允许系统出错,容错是指 允许系统出错,但是出错后不会 影响系统的正常工作
容错技术是指在一定程度上容忍故障的技术,也称为故障掩盖技术 (fault masking)。采用容错技术的系统称容错系统。
容错主要靠冗余设计来实现:
容错系统工作:
分类
硬件冗余数据备份策略 :
活备份与死备份:
活备份是指备份到可擦写存储介质,以便更新和修改。死备份是指备份到不可擦写的存储介质,以防错 误删除和别人有意篡改。
双机热备份:
当CPU出现故障时由闲置状态的备份系统接替,双机热备份 备用系统的硬件和软件资源处于闲置的冷状态,浪费系统资源。
增加数据冗余的典型方法是数据备份,数据备份常用设备是磁盘阵列。
廉价磁盘冗余阵列(RAID:Redundant Arrays of Inexpensive Disks)),以多个低成 本磁盘构成磁盘子系统,提供比单一硬盘更完备的可靠性和高性能。
三要素:主体、客体、控制策略
控制策略分类:
A发送的第二条消息的SEQ字段的值若恰好等于B应答包中的SEQ+1,则成功建立连接,当然这几率非常小,若不相等,B认为A不同意自己的初始序列号请求,会再次发送SYN ACK。
1. SYN 泛洪(Flooding)攻击
持续发送假冒的TCP SYN包,在没有超时之前服务器端都会分配资源保持客户端请求的状态信息。然而,服务器的资源总是有限的,如果到达足够多的假冒 TCP SYN包,则会造成服务器资源的枯竭
2. ACK泛洪攻击-随机IP\伪造IP
在TCP连接建立之后,攻击者一定要用大流量ACK小包,服务器验证合法性,进行查表和回应
3. 序列号预测攻击
攻击者窃听一个TCP会话中两端交互的流量,得出接收方期望的TCP包的序列号,构造一个TCP包发送出去并被接收方接受。
4. LAND攻击
攻击者构造一种特殊的TCP SYN攻击包,该包的目的地址和源地址均为目的主机,导致被攻击主机自己给自己发送ACK消息并创建一个空连接,每一个这样的连接都将保持到超时为止,从而导致目的主机连续地 自我响应
UDP假冒
UDP劫持
截获并延迟消息的发送。
截获并重新发送消息到任意接受者。
截获并修改消息,并可转发给任意接受者。
可以产生新的消息(包括新鲜的消息)。
可以对消息进行分离。
可以对多个消息进行组合。
知道密钥后可解密消息和重新加密消息。
可以查看和掌握协议相关的公用信息。
挑战-应答机制通过发送挑战值(Nonce)来确保消息的新鲜性。Nonce:含义是随机数
时戳机制对消息加盖本地时戳,只有当消息上的说戳与当前本地时间的差值在意定范围之内,才接受该消息
序列号机制是指通信双方通过消息中的序列号来判断消息的新鲜性。序列号机制要求通信双方必须事先协商一个初始序列号,并协商递增方法
设计思想:
票据重用;引入票据许可服务器,用于向用户分发服务器的访问票据 , 认证服务器AS并不直接向用户发放访问应用服务器的票据,而是由TGS服务器来向用户发放。
实现方法:
第一步:认证服务交换:用户向认证服务器证明自己的身份, 以便获得票据许可票据 。
第二步:票据许可服务交换:用户向票据许可服务器TGS索取访问服务器的服务许可票据。
第三步:用户与应用服务器交换:用户访问应用服务器使用所需服务。