




已阅读5页,还剩153页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章互联网网络安全 学习任务 网络安全概述 防火墙技术 入侵检测 Clicktoaddtitleinhere 1 2 3 本章主要涉及 4 身份验证 学习任务 IPsec安全协议 虚拟专网 VPN 黑客 5 6 7 本章主要涉及 8 互联网安全协议和机制 7 1网络安全概述 网络安全从其本质上来讲就是网络上的信息安全 从广义来说 凡是涉及到网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论都是网络安全的研究领域 网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性学科 7 1网络安全概述 7 1 1网络安全威胁分析1 物理安全网络的物理安全是整个网络系统安全的前提 在校园网工程建设中 由于网络系统属于弱电工程 耐压值很低 因此 在网络工程的设计和施工中 必须优先考虑保护人和网络设备不受电 火灾和雷击的侵害 7 1网络安全概述 考虑布线系统与照明电线 动力电线 通信线路 暖气管道及冷热空气管道之间的距离 考虑布线系统和绝缘线 裸体线以及接地与焊接的安全 必须建设防雷系统 防雷系统不仅考虑建筑物防雷 还必须考虑计算机及其他弱电耐压设备的防雷 7 1网络安全概述 总体来说物理安全的风险主要有 地震 水灾 火灾等环境事故 电源故障 人为操作失误或错误 设备被盗 被毁 电磁干扰 线路截获 高可用性的硬件 双机多冗余的设计 机房环境及报警系统 安全意识等 因此要尽量避免网络的物理安全风险 7 1网络安全概述 2 网络结构的安全网络拓扑结构设计也直接影响到网络系统的安全性 假如在外部和内部网络进行通信时 内部网络的机器安全就会受到威胁 同时也影响在同一网络上的许多其他系统 透过网络传播 还会影响到连上Internet Intranet的其他的网络 影响所及 还可能涉及法律 金融等安全敏感领域 7 1网络安全概述 因此 我们在设计时有必要将公开服务器 WEB DNS EMAIL等 和外网及内部其它业务网络进行必要的隔离 避免网络结构信息外泄 同时还要对外网的服务请求加以过滤 只允许正常通信的数据包到达相应主机 其它的请求服务在到达主机之前就应该遭到拒绝 7 1网络安全概述 3 系统的安全所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任 目前恐怕没有绝对安全的操作系统可以选择 无论是Microsoft的Windows操作系统或者其它任何商用UNIX操作系统 其开发厂商必然有其后门 Back Door 因此 我们可以得出如下结论 没有完全安全的操作系统 7 1网络安全概述 不同的用户应从不同的方面对其网络作详尽的分析 选择安全性尽可能高的操作系统 因此不但要选用尽可能可靠的操作系统和硬件平台 并对操作系统进行安全配置 而且 必须加强登录过程的认证 确保用户的合法性 其次应该严格限制登录者的操作权限 将其完成的操作限制在最小的范围内 7 1网络安全概述 4 应用系统的安全 1 应用系统的安全是动态的 不断变化的 应用系统是不断发展且应用类型是不断增加的 在应用系统的安全性上 主要考虑尽可能建立安全的系统平台 而且通过专业的安全工具不断发现漏洞 修补漏洞 提高系统的安全性 7 1网络安全概述 2 应用的安全性涉及到信息 数据的安全性 对用户使用计算机必须进行身份认证 对于重要信息的通讯必须授权 传输必须加密 采用多层次的访问控制与权限控制手段 实现对数据的安全保护 采用加密技术 保证网上传输的信息 包括管理员口令与账户 上传信息等 的机密性与完整性 7 1网络安全概述 5 管理的安全风险管理是网络中安全最最重要的部分 责权不明 安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险 最可行的做法是制定健全的管理制度和严格管理相结合 保障网络的安全运行 使其成为一个具有良好的安全性 可扩充性和易管理性的信息网络便成为了首要任务 7 1网络安全概述 7 1 2网络安全服务的主要内容1 安全技术手段物理措施 例如 保护网络关键设备 制定严格的网络安全规章制度 采取防辐射 防火以及安装不间断电源 UPS 等措施 访问控制 对用户访问网络资源的权限进行严格的认证和控制 例如 进行用户身份认证 对口令加密 更新和鉴别 设置用户访问目录和文件的权限 控制网络设备配置的权限 等等 7 1网络安全概述 数据加密 加密是保护数据安全的重要手段 加密的作用是保障信息被人截获后不能读懂其含义 防止计算机网络病毒 安装网络防病毒系统 其他措施 其他措施包括信息过滤 容错 数据镜像 数据备份和审计等 近年来 围绕网络安全问题提出了许多解决办法 例如数据加密技术和防火墙技术等 7 1网络安全概述 2 安全防范意识拥有网络安全意识是保证网络安全的重要前提 许多网络安全事件的发生都和缺乏安全防范意识有关 7 1网络安全概述 7 1 3Internet安全隐患的主要体现1 Internet是一个开放的 无控制机构的网络 黑客 Hacker 经常会侵入网络中的计算机系统 或窃取机密数据和盗用特权 或破坏重要数据 或使系统功能得不到充分发挥直至瘫痪 2 Internet的数据传输是基于TCP IP通信协议进行的 这些协议缺乏使传输过程中的信息不被窃取的安全措施 7 1网络安全概述 3 Internet上的通信业务多数使用Unix操作系统来支持 Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务 4 在计算机上存储 传输和处理的电子信息 还没有像传统的邮件通信那样进行信封保护和签字盖章 信息的来源和去向是否真实 内容是否被改动 以及是否泄露等 在应用层支持的服务协议中是凭着君子协定来维系的 7 1网络安全概述 5 电子邮件存在着被拆看 误投和伪造的可能性 使用电子邮件来传输重要机密信息会存在着很大的危险 6 计算机病毒通过Internet的传播给上网用户带来极大的危害 病毒可以使计算机和计算机网络系统瘫痪 数据和文件丢失 在网络上传播病毒可以通过公共匿名FTP文件传送 也可以通过邮件和邮件的附加文件传播 7 1网络安全概述 7 1 4网络安全攻击的形式主要有四种方式 中断 截获 修改和伪造 如图所示 网络安全攻击的形式 7 1网络安全概述 1 中断中断是以可用性作为攻击目标 它毁坏系统资源 使网络不可使用 2 截获截获是以保密性作为攻击目标 非授权用户通过某种手段获得对系统资源的访问 7 1网络安全概述 3 修改修改是以完整性作为攻击目标 非授权用户不仅获得访问而且对数据进行修改 4 伪造伪造是以完整性作为攻击目标 非授权用户将伪造的数据插入到正常传输的数据中 7 1网络安全概述 7 1 5网络安全案例随着计算机技术的飞速发展 信息网络已经成为社会发展的重要保证 有很多是敏感信息 甚至是国家机密 所以难免会吸引来自世界各地的各种人为攻击 例如信息泄漏 信息窃取 数据篡改 数据删改 计算机病毒等 同时 网络实体还要经受诸如水灾 火灾 地震 电磁辐射等方面的考验 7 2防火墙技术 古时候 人们常在寓所之间砌起一道砖墙 一旦火灾发生 它能够防止火势蔓延到别的寓所 自然 这种墙被命名为 防火墙 为安全起见 可以在本网络和Internet之间插入一个中介系统 阻断来自外部通过网络对本网络的威胁和入侵 这种中介系统叫做 防火墙 7 2 1防火墙的基本概念 防火墙是由软件 硬件构成的系统 是一种特殊编程的路由器 用来在两个网络之间实施接入控制策略 接入控制策略是由使用防火墙的单位自行制订的 为的是可以最适合本单位的需要 Internet防火墙决定了哪些内部服务可以被外界访问 外界的哪些人可以访问内部的哪些服务 以及哪些外部服务可以被内部人员访问 7 2 1防火墙的基本概念 1 Internet防火墙与安全策略的关系防火墙不仅仅是路由器 堡垒主机 或任何网络安全的设备的组合 防火墙是安全策略的一个部分 安全策略建立全方位的防御体系 包括 公司规定的网络访问 服务访问 本地和远地的用户认证 拨入和拨出 磁盘和数据加密 病毒防护措施 以及雇员培训等 7 2 1防火墙的基本概念 1 防火墙的功能防火墙的功能有两个 阻止和允许 阻止 就是阻止某种类型的通信量通过防火墙 从外部网络到内部网络 或反过来 允许 的功能与 阻止 恰好相反 防火墙必须能够识别通信量的各种类型 不过在大多数情况下防火墙的主要功能是 阻止 7 2 1防火墙的基本概念 2 联网监控在防火墙上可以很方便的监视网络的安全性 并产生报警 注意 对一个与Internet相联的内部网络来说 重要的问题并不是网络是否会受到攻击 而是何时受到攻击 谁在攻击 网络管理员必须审计并记录所有通过防火墙的重要信息 如果网络管理员不能及时响应报警并审查常规记录 防火墙就形同虚设 7 2 1防火墙的基本概念 3 防火墙在互连网络中的位置防火墙内的网络称为 可信赖的网络 trustednetwork 而将外部的因特网称为 不可信赖的网络 untrustednetwork 7 2 2防火墙的技术类别 1 包过滤防火墙采用这种技术的防火墙产品 通过在网络中的适当位置对数据包进行过滤 检查数据流中每个数据包的源地址 目的地址 所有的TCP端口号和TCP链路状态等要素 然后依据一组预定义的规则 以允许合乎逻辑的数据包通过防火墙进入到内部网络 而将不合乎逻辑的数据包加以删除 7 2 2防火墙的技术类别 2 代理服务器防火墙代理服务器运行在两个网络之间 它对于客户来说像是一台真的服务器一样 而对于外界的服务器来说 它又是一台客户机 当代理服务器接收到用户的请求后 会检查用户请求的站点是否符合公司的要求 如果公司允许用户访问该站点的话 代理服务器会像一个客户一样 去那个站点取回所需信息再转发给客户 7 2 2防火墙的技术类别 3 状态监视器防火墙这种防火墙安全特性较好 它采用了一个在网关上执行网络安全策略的软件引擎 称之为检测模块 检测模块在不影响网络正常工作的前提下 采用抽取相关数据的方法对网络通信的各层实施监测 抽取部分数据 即状态信息 并动态地保存起来作为以后指定安全策略的参考 7 2 3防火墙的结构 在防火墙与网络的配置上 有三种典型结构 双宿 多宿主机模式 屏蔽主机模式和屏蔽子网模式 堡垒主机 bastionhost 堡垒主机是一种配置了较为全面安全防范措施的网络上的计算机 从网络安全上来看 堡垒主机是最强壮的系统 通常情况下 堡垒主机可作为代理服务器的平台 7 2 3防火墙的结构 1 双宿 多宿主机模式双宿 多宿主机防火墙 Dual Homed Multi HomedFirewall 是一种拥有两个或多个连接到不同网络上的网络接口的防火墙 通常用一台装有两块或多块网卡的堡垒主机做防火墙 网卡各自与受保护网和外部网相连 特点是主机的路由功能是被禁止的 两个网络之间的通信通过应用层代理服务来完成 7 2 3防火墙的结构 双重宿主主机的防火墙体系结构是相当简单的 双重宿主主机位于两者之间 并且被连接到外部网和内部网 双重宿主主机体系结构 7 2 3防火墙的结构 2屏蔽主机模式屏蔽主机防火墙 ScreenedFirewall 由包过滤路由器和堡垒主机组成 在这种方式的防火墙中 堡垒主机安装在内部网络上 通常在路由器上设立过滤规则 并使这个堡垒主机成为外部网络惟一可直接到达的主机 这保证了内部网络不被未经授权的外部用户的攻击 7 2 3防火墙的结构 单地址堡垒主机 双地址堡垒主机 7 2 3防火墙的结构 3屏蔽子网模式屏蔽子网防火墙 ScreenedSubnetModeFirewall 的配置采用了两个包过滤路由器和一个堡垒主机 在内外网络之间建立了一个被隔离的子网 定义为 非军事区 demilitarizedzone 网络 网络管理员将堡垒主机 WEB服务器 Email服务器等公用服务器放在非军事区网络中 内部网络和外部网络均可访问屏蔽子网 但禁止它们穿过屏蔽子网通信 7 2 3防火墙的结构 屏蔽子网体系结构的最简单的形式为 两个屏蔽路由器 每一个都连接到周边网络 一个位于周边网络与内部的网络之间 另一个位于周边网络与外部网络之间 通常为Internet 屏蔽子网体系结构 7 2 4防火墙产品选购策略和使用 防火墙的部署 某市政府网络中心防火墙部署案例 某市政府安全系统技术方案 7 3入侵检测 入侵检测 IntrusionDetection 是对入侵行为的检测 它通过收集和分析网络行为 安全日志 审计数据 其它网络上可以获得的信息以及计算机系统中若干关键点的信息 检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象 7 3入侵检测 入侵检测作为一种积极主动地安全防护技术 提供了对内部攻击 外部攻击和误操作的实时保护 在网络系统受到危害之前拦截和响应入侵 入侵检测被认为是防火墙之后的第二道安全闸门 在不影响网络性能的情况下能对网络进行监测 入侵检测是防火墙的合理补充 帮助系统对付网络攻击 7 3 1入侵检测技术 1 特征检测特征检测 Signature baseddetection 假设入侵者活动可以用一种模式来表示 系统的目标是检测主体活动是否符合这些模式 它可以将已有的入侵方法检查出来 但对新的入侵方法无能为力 其难点在于如何设计模式既能够表达 入侵 现象又不会将正常的活动包含进来 7 3 1入侵检测技术 2 异常检测异常检测 Anomalydetection 的假设是入侵者活动异常于正常主体的活动 根据这一理念建立主体正常活动的 活动简档 将当前主体的活动状况与 活动简档 相比较 当违反其统计规律时 认为该活动可能是 入侵 行为 7 3 2入侵防御系统 入侵检测系统 Intrusion detectionsystem 下称 IDS 是一种对网络传输进行即时监视 在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备 它与其他网络安全设备的不同之处便在于 IDS是一种积极主动的安全防护技术 7 3 2入侵防御系统 1 IDS入侵检测系统是一个监听设备我们做一个形象的比喻 假如防火墙是一幢大楼的门卫 那么IDS就是这幢大楼里的监视系统 一旦小偷爬窗进入大楼 或内部人员有越界行为 只有实时监视系统才能发现情况并发出警告 不同于防火墙 IDS入侵检测系统是一个监听设备 没有跨接在任何链路上 无须网络流量流经它便可以工作 7 3 2入侵防御系统 对IDS的部署 唯一的要求是 IDS应当挂接在所有所关注流量都必须流经的链路上 在这里 所关注流量 指的是来自高危网络区域的访问流量和需要进行统计 监视的网络报文 7 3 2入侵防御系统 IDS在交换式网络中的位置一般选择在 1 尽可能靠近攻击源 2 尽可能靠近受保护资源这些位置通常是 服务器区域的交换机上Internet接入路由器之后的第一台交换机上重点保护网段的局域网交换机上 7 3 2入侵防御系统 IDS网络监听 7 3 2入侵防御系统 2 系统组成一个入侵检测系统分为四个组件 事件产生器 Eventgenerators 事件分析器 Eventanalyzers 响应单元 Responseunits 事件数据库 Eventdatabases 7 3 2入侵防御系统 事件产生器的目的是从整个计算环境中获得事件 并向系统的其他部分提供此事件 事件分析器分析得到的数据 并产生分析结果 响应单元则是对分析结果作出反应的功能单元 它可以作出切断连接 改变文件属性等强烈反应 也可以只是简单的报警 事件数据库是存放各种中间和最终数据的地方的统称 它可以是复杂的数据库 也可以是简单的文本文件 7 3 2入侵防御系统 3 系统分类IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类 根据信息来源可分为基于主机IDS和基于网络的IDS 根据检测方法又可分为异常入侵检测和滥用入侵检测 7 3 3入侵检测系统的工作步骤 1 信息收集入侵检测的第一步是信息收集 内容包括系统 网络 数据及用户活动的状态和行为 1 系统和网络日志文件 2 目录和文件中的不期望的改变 3 程序执行中的不期望行为 4 物理形式的入侵信息 7 3 3入侵检测系统的工作步骤 2 信号分析对上述四类收集到的有关系统 网络 数据及用户活动的状态和行为等信息 一般通过三种技术手段进行分析 模式匹配 统计分析和完整性分析 其中前两种方法用于实时的入侵检测 而完整性分析则用于事后分析 7 3 3入侵检测系统的工作步骤 1 模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较 从而发现违背安全策略的行为 如通过字符串匹配寻找一个简单的条目 又如利用正规的数学表达式来表示安全状态的变化 一种进攻模式可以用一个过程 如执行一条指令 或一个输出 如获得权限 来表示 7 3 3入侵检测系统的工作步骤 2 统计分析统计分析方法首先给系统对象 如用户 文件 目录和设备等 创建一个统计描述 统计正常使用时的一些测量属性 如访问次数 操作失败次数和延时等 测量属性的平均值将被用来与网络 系统的行为进行比较 任何观察值在正常值范围之外时 就认为有入侵发生 7 3 3入侵检测系统的工作步骤 3 完整性分析完整性分析主要关注某个文件或对象是否被更改 这经常包括文件和目录的内容及属性 它在发现被更改的 被病毒侵入的应用程序方面特别有效 完整性分析利用强有力的加密机制 称为消息摘要函数 例如MD5 消息摘要算法第五版 它能识别哪怕是微小的变化 7 3 4入侵检测系统典型代表 入侵检测系统的典型代表是ISS公司 国际互联网安全系统公司 的RealSecure 由于入侵检测系统的市场在近几年中飞速发展 许多公司投入到这一领域上来 Venustech 启明星辰 InternetSecuritySystem ISS 思科 赛门铁克等公司都推出了自己的产品 7 4身份验证 7 4 1身份验证的基本概念身份验证是指通过一定的手段 完成对用户身份的确认 身份验证的目的是确认当前所声称为某种身份的用户 确实是所声称的用户 在日常生活中 身份验证并不罕见 比如 通过检查对方的证件 我们一般可以确信对方的身份 但 身份验证 一词更多地被用在计算机 通信等领域 7 4身份验证 1 基于共享密钥的身份验证基于共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码 当用户需要进行身份验证时 用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码 服务器在收到用户提交的密码后 检查用户所提交的密码是否与服务器端保存的密码一致 如果一致 就判断用户为合法用户 如果用户提交的密码与服务器端所保存的密码不一致时 则判定身份验证失败 7 4身份验证 2 基于生物学特征的身份验证基于生物学特征的身份验证是指基于每个人身体上独一无二的特征 如指纹 虹膜等等 3 基于公开密钥加密算法的身份验证基于公开密钥加密算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥 由其中的一方采用私有密钥对特定数据进行加密 而对方采用公开密钥对数据进行解密 如果解密成功 就认为用户是合法用户 否则就认为是身份验证失败 7 4身份验证 7 4 2访问控制和口令1 访问控制按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问 或限制对某些控制功能的使用 访问控制通常用于系统管理员控制用户对服务器 目录 文件等网络资源的访问 7 4身份验证 1 访问控制的功能主要有以下 防止非法的主体进入受保护的网络资源 允许合法用户访问受保护的网络资源 防止合法的用户对受保护的网络资源进行非授权的访问 7 4身份验证 2 访问控制实现的策略主要有以下几种 入网访问控制 网络权限限制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监测和锁定控制 网络端口和节点的安全控制 防火墙控制 7 4身份验证 2 访问控制的类型访问控制可分为自主访问控制和强制访问控制两大类 自主访问控制 是指由用户有权对自身所创建的访问对象 文件 数据表等 进行访问 并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限强制访问控制 是指由系统对用户所创建的对象进行统一的强制性控制 按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问 7 4身份验证 3 口令通过用户ID和口令进行认证是操作系统或应用程序通常采用的 如果非法用户获得合法用户身份的口令 他就可以自由访问未授权的系统资源 所以需要防止口令泄露 易被猜中的口令或缺省口令也是一个很严重的问题 但一个更严重的问题是有的帐号根本没有口令 实际上 所有使用弱口令 缺省口令和没有口令的帐号都应从系统中清除 7 4身份验证 对口令的攻击包括以下几种 1 网络数据流窃听 Sniffer 攻击者通过窃听网络数据 如果口令使用明文传输 则可被非法截获 大量的通讯协议比如Telnet Ftp 基本HTTP都使用明文口令 而入侵者只需使用协议分析器就能查看到这些信息 从而进一步分析出口令 7 4身份验证 2 认证信息截取 重放 Record Replay 有的系统会将认证信息进行简单加密后进行传输 如果攻击者无法用第一种方式推算出密码 可以使用截取 重放方式 需要的是重新编写客户端软件以使用加密口令实现系统登录 截取 重放 7 4身份验证 3 字典攻击 根据调查结果可知 大部份的人为了方便记忆选用的密码都与自己周遭的事物有关 例如 身份证字号 生日 车牌号码 其他有意义的单词或数字 某些攻击者会使用字典中的单词来尝试用户的密码 所以大多数系统都建议用户在口令中加入特殊字符 以增加口令的安全性 7 4身份验证 4 穷举攻击 BruteForce 也称蛮力破解 这是一种特殊的字典攻击 它使用字符串的全集作为字典 如果用户的密码较短 很容易被穷举出来 因而很多系统都建议用户使用长口令 5 窥探 攻击者利用与被攻击系统接近的机会 安装监视器或亲自窥探合法用户输入口令的过程 以得到口令 7 4身份验证 6 社交工程 社会工程就是指采用非隐蔽方法盗用口令等 比如冒充是处长或局长骗取管理员信任得到口令等等 冒充合法用户发送邮件或打电话给管理人员 以骗取用户口令等 7 垃圾搜索 攻击者通过搜索被攻击者的废弃物 得到与攻击系统有关的信息 如果用户将口令写在纸上又随便丢弃 则很容易成为垃圾搜索的攻击对象 7 4身份验证 为防止攻击猜中口令 安全口令应具有以下特点 1 位数 6位 2 大小写字母混合 如果用一个大写字母 既不要放在开头 也不要放在结尾 3 可以把数字无序的加在字母中 4 系统用户一定用8位口令 而且包括 等特殊符号 7 4身份验证 不安全的口令则有如下几种情况 1 使用用户名 帐号 作为口令 2 用用户名 帐号 的变换形式作为口令 3 使用自己或者亲友的生日作为口令 4 使用常用的英文单词作为口令 7 5IPsec安全协议 7 5 1IPsec安全协议简介IPsec IPSecurity 是IETF制定的三层隧道加密协议 它为Internet上传输的数据提供了高质量的 可互操作的 基于密码学的安全保证 特定的通信方之间在IP层通过加密与数据源认证等方式 提供了安全服务 7 5IPsec安全协议 1 IPsec协议特点 数据机密性 Confidentiality IPsec发送方在通过网络传输包前对包进行加密 数据完整性 DataIntegrity IPsec接收方对发送方发送来的包进行认证 以确保数据在传输过程中没有被篡改 7 5IPsec安全协议 数据来源认证 DataAuthentication IPsec在接收端可以认证发送IPsec报文的发送端是否合法 防重放 Anti Replay IPsec接收方可检测并拒绝接收过时或重复的报文 7 5IPsec安全协议 2 IPsec协议优点 支持IKE InternetKeyExchange 因特网密钥交换 可实现密钥的自动协商功能 减少了密钥协商的开销 可以通过IKE建立和维护SA的服务 简化了IPsec的使用和管理 所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec 而不必做任何修改 对数据的加密是以数据包为单位的 而不是以整个数据流为单位 进一步提高IP数据包的安全性 可以有效防范网络攻击 7 5IPsec安全协议 7 5 2 IPsec的协议组成和实现1 IPsec协议组成IPsec协议是应用于IP层上网络数据安全的一整套体系结构 包括 网络认证协议AH AuthenticationHeader 认证头 ESP EncapsulatingSecurityPayload 封装安全载荷 IKE InternetKeyExchange 因特网密钥交换 和用于网络认证及加密的一些算法等 7 5IPsec安全协议 2 IPsec协议安全机制IPsec提供了两种安全机制 认证和加密 认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改 加密机制通过对数据进行加密运算来保证数据的机密性 以防数据在传输过程中被窃听 IPsec协议中的AH协议定义了认证的应用方法 提供数据源认证和完整性保证 ESP协议定义了加密和可选认证的应用方法 提供数据可靠性保证 7 5IPsec安全协议 7 5 3 Ipsec封装模式与算法1 安全联盟 SecurityAssociation SA IPsec在两个端点之间提供安全通信 端点被称为IPsec对等体 SA是IPsec的基础 也是IPsec的本质 SA是通信对等体间对某些要素的约定 例如 使用哪种协议 AH ESP还是两者结合使用 协议的封装模式 传输模式和隧道模式 加密算法 DES 3DES和AES 特定流中保护数据的共享密钥以及密钥的生存周期等 建立SA的方式有手工配置和IKE自动协商两种 7 5IPsec安全协议 2 封装模式 隧道 tunnel 模式 用户的整个IP数据包被用来计算AH或ESP头 AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中 通常 隧道模式应用在两个安全网关之间的通讯 传输 transport 模式 只是传输层数据被用来计算AH或ESP头 AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面 通常 传输模式应用在两台主机之间的通讯 或一台主机和一个安全网关之间的通讯 7 5IPsec安全协议 安全协议数据封装格式 7 5IPsec安全协议 3 认证算法与加密算法 1 认证算法认证算法的实现主要是通过杂凑函数 杂凑函数是一种能够接受任意长的消息输入 并产生固定长度输出的算法 该输出称为消息摘要 IPsec对等体计算摘要 如果两个摘要是相同的 则表示报文是完整未经篡改的 7 5IPsec安全协议 IPsec使用两种认证算法 MD5 MD5通过输入任意长度的消息 产生128bit的消息摘要 SHA 1 SHA 1通过输入长度小于2的64次方bit的消息 产生160bit的消息摘要 MD5算法的计算速度比SHA 1算法快 而SHA 1算法的安全强度比MD5算法高 7 5IPsec安全协议 2 加密算法加密算法实现主要通过对称密钥系统 它使用相同的密钥对数据进行加密和解密 目前设备的IPsec实现三种加密算法 DES DataEncryptionStandard 使用56bit的密钥对一个64bit的明文块进行加密 3DES TripleDES 使用三个56bit的DES密钥 共168bit密钥 对明文进行加密 7 5IPsec安全协议 AES AdvancedEncryptionStandard 使用128bit 192bit或256bit密钥长度的AES算法对明文进行加密 这三个加密算法的安全性由高到低依次是 AES 3DES DES 安全性高的加密算法实现机制复杂 运算速度慢 对于普通的安全要求 DES算法就可以满足需要 7 5IPsec安全协议 4 协商方式有如下两种协商方式建立SA 手工方式 manual 配置比较复杂 创建SA所需的全部信息都必须手工配置 而且不支持一些高级特性 例如定时更新密钥 但优点是可以不依赖IKE而单独实现IPsec功能 7 5IPsec安全协议 IKE自动协商 isakmp 方式相对比较简单 只需要配置好IKE协商安全策略的信息 由IKE自动协商来创建和维护SA 当与之进行通信的对等体设备数量较少时 或是在小型静态环境中 手工配置SA是可行的 对于中 大型的动态网络环境中 推荐使用IKE协商建立SA 7 5IPsec安全协议 5 安全隧道安全隧道是建立在本端和对端之间可以互通的一个通道 它由一对或多对SA组成 6 加密卡IPsec在设备上可以通过软件实现 还可以通过加密卡实现 通过软件实现 由于复杂的加密 解密 认证算法会占用大量的CPU资源 从而影响设备整体处理效率 而通过加密卡 复杂的算法处理在硬件上进行 从而提高了设备的处理效率 7 5IPsec安全协议 7 5 4IPsec虚拟隧道接口1 概述IPsec虚拟隧道接口是一种支持路由的三层逻辑接口 它可以支持动态路由协议 所有路由到IPsec虚拟隧道接口的报文都将进行IPsec保护 同时还可以支持对组播流量的保护 7 5IPsec安全协议 使用IPsec虚拟隧道接口建立IPsec隧道具有以下优点 简化配置 减少开销 业务应用更灵活 7 5IPsec安全协议 2 工作原理IPsec虚拟隧道接口对报文的加封装 解封装发生在隧道接口上 用户流量到达实施IPsec配置的设备后 需要IPsec处理的报文会被转发到IPsec虚拟隧道接口上进行加封装 解封装 7 5IPsec安全协议 IPsec虚拟隧道接口对报文进行加封装的过程如下 IPsec虚接口隧道加封装原理图 7 5IPsec安全协议 1 Router将从入接口接收到的IP明文送到转发模块进行处理 2 转发模块依据路由查询结果 将IP明文发送到IPsec虚拟隧道接口进行加封装 原始IP报文被封装在一个新的IP报文中 新IP头中的源地址和目的地址分别为隧道接口的源地址和目的地址 3 IPsec虚拟隧道接口完成对IP明文的加封装处理后 将IP密文送到转发模块进行处理 4 转发模块进行第二次路由查询后 将IP密文通过隧道接口的实际物理接口转发出去 7 5IPsec安全协议 3 IPsec虚拟隧道接口对报文进行解封装的过程如图所示 IPsec虚拟隧道接口对报文进行解封装的过程如下 IPsec虚接口隧道解封装原理图 7 5IPsec安全协议 IPsec虚拟隧道接口对报文进行解封装的过程如下 1 Router将从入接口接收到的IP密文送到转发模块进行处理 2 转发模块识别到此IP密文的目的地为本设备的隧道接口地址且IP协议号为AH或ESP时 会将IP密文送到相应的IPsec虚拟隧道接口进行解封装 将IP密文的外层IP头去掉 对内层IP报文进行解密处理 7 5IPsec安全协议 3 IPsec虚拟隧道接口完成对IP密文的解封装处理之后 将IP明文重新送回转发模块处理 4 转发模块进行第二次路由查询后 将IP明文从隧道的实际物理接口转发出去 IPsec虚拟隧道接口将报文的IPsec处理过程区分为两个阶段 加密前 和 加密后 需要应用到加密前的明文上的业务 例如NAT QoS 可以应用到隧道接口上 需要应用到加密后的密文上的业务 则可以应用到隧道接口对应的物理接口上 7 5IPsec安全协议 3 使用IPsec保护IPv6路由协议使用IPsec保护IPv6路由协议是指 使用AH ESP协议对IPv6路由协议报文进行加 解封装处理 并为其提供认证和加密的安全服务 目前支持OSPFv3 IPv6BGP RIPng路由协议 IPsec对IPv6路由协议报文进行保护的处理方式和目前基于接口的IPsec处理方式不同 是基于业务的IPsec 即IPsec保护某一业务的所有报文 7 5IPsec安全协议 7 5 5IKE因特网密钥交换协议1 IKE因特网密钥交换协议简介在实施IPsec的过程中 可以使用IKE InternetKeyExchange 因特网密钥交换 协议来建立SA 该协议建立在由ISAKMP InternetSecurityAssociationandKeyManagementProtocol 互联网安全联盟和密钥管理协议 定义的框架上 7 5IPsec安全协议 IKE为IPsec提供了自动协商交换密钥 建立SA的服务 能够简化IPsec的使用和管理 大大简化IPsec的配置和维护工作 IKE不是在网络上直接传输密钥 而是通过一系列数据的交换 最终计算出双方共享的密钥 并且即使第三者截获了双方用于计算密钥的所有交换数据 也不足以计算出真正的密钥 7 5IPsec安全协议 2 IKE的安全机制IKE具有一套自保护机制 可以在不安全的网络上安全地认证身份 分发密钥 建立IPsecSA 1 数据认证 身份认证 身份认证确认通信双方的身份 支持两种认证方法 预共享密钥 pre shared key 认证和基于PKI的数字签名 rsa signature 认证 身份保护 身份数据在密钥产生之后加密传送 实现了对身份数据的保护 7 5IPsec安全协议 2 DH交换及密钥分发DH Diffie Hellman 交换及密钥分发 算法是一种公共密钥算法 通信双方在不传输密钥的情况下通过交换一些数据 计算出共享的密钥 即使第三者 如黑客 截获了双方用于计算密钥的所有交换数据 由于其复杂度很高 不足以计算出真正的密钥 所以 DH交换技术可以保证双方能够安全地获得公有信息 7 5IPsec安全协议 3 PFS完善的前向安全性PFS PerfectForwardSecrecy 完善的前向安全性 特性是一种安全特性 指一个密钥被破解 并不影响其他密钥的安全性 因为这些密钥间没有派生关系 对于IPsec 是通过在IKE阶段2协商中增加一次密钥交换来实现的 PFS特性是由DH算法保障的 7 5IPsec安全协议 3 IKE的交换过程IKE使用了两个阶段为IPsec进行密钥协商并建立SA 1 第一阶段 通信各方彼此间建立了一个已通过身份认证和安全保护的通道 即建立一个ISAKMPSA 第一阶段有主模式 MainMode 和野蛮模式 AggressiveMode 两种IKE交换方法 2 第二阶段 用在第一阶段建立的安全隧道为IPsec协商安全服务 即为IPsec协商具体的SA 建立用于最终的IP数据安全传输的IPsecSA 7 5IPsec安全协议 主模式交换过程 7 5IPsec安全协议 4 IKE在IPsec中的作用 因为有了IKE IPsec很多参数 如 密钥 都可以自动建立 降低了手工配置的复杂度 IKE协议中的DH交换过程 每次的计算和产生的结果都是不相关的 每次SA的建立都运行DH交换过程 保证了每个SA所使用的密钥互不相关 7 5IPsec安全协议 IPsec使用AH或ESP报文头中的序列号实现防重放 此序列号是一个32比特的值 此数溢出后 为实现防重放 SA需要重新建立 这个过程需要IKE协议的配合 对安全通信的各方身份的认证和管理 将影响到IPsec的部署 IPsec的大规模使用 必须有CA CertificateAuthority 认证中心 或其他集中管理身份数据的机构的参与 IKE提供端与端之间动态认证 7 5IPsec安全协议 5 IPsec与IKE的关系 IKE是UDP之上的一个应用层协议 是IPsec的信令协议 IKE为IPsec协商建立SA 并把建立的参数及生成的密钥交给IPsec IPsec使用IKE建立的SA对IP报文加密或认证处理 7 5IPsec安全协议 IPsec与IKE的关系图 7 6虚拟专网 VPN 虚拟专网 VirtualPrivateNetworkVPN 指依靠ISP和其他NSP 网络服务提供者 在公用网络 如Internet FrameRelay ATM 建立专用的数据通信网络的技术 在虚拟网中 任意两个节点之间的连接并没有传统专网所需的端到端的物理链路 7 6虚拟专网 VPN VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联 目前VPN能实现的功能有 企业员工及授权商业伙伴共享企业的商业信息 在网上进行信息及文件安全快速的交换 通过网络安全地发送电子邮件 通过网络实现无纸办公和无纸贸易 7 6虚拟专网 VPN VPN的访问方式多种多样 包括拨号模拟方式 1SDN DSL 专线 IP路由器或线缆调制解调器 现在一般所说的VPN更多指的是构建在公用IP网络上的专用网 我们也可称之为IPVPN 以IP为主要通信协议 7 6虚拟专网 VPN 7 6 1虚拟专网 VPN 技术基础1 VPN功能简介虚拟专用网 VPN 被定义为通过一个公用网络 通常是因特网 建立一个临时的 安全的连接 是一条穿过混乱的公用网络的安全 稳定的隧道 虚拟专用网是对企业内部网的扩展 虚拟专用网可以帮助远程用户 公司分支机构 商业伙伴及供应商同公司的内部网建立可信的安全连接 并保证数据的安全传输 7 6虚拟专网 VPN 虚拟专用网 VPN 7 6虚拟专网 VPN 2 网络协议常用的虚拟私人网络协议是 IPSec 英文IPSecurity的缩写 是保护IP协议安全通信的标准 它主要对IP协议分组进行加密和认证 3 VPN安全技术由于传输的是私有信息 VPN用户对数据的安全性都比较关心 目前VPN主要采用四项技术来保证安全 这四项技术分别是隧道技术 加解密技术 密钥管理技术 使用者与设备身份认证技术 7 6虚拟专网 VPN 隧道技术 Tunneling 隧道技术是VPN的基本技术 类似于点对点连接技术 它在公用网建立一条数据通道 隧道 让数据包通过这条隧道传输 隧道是由隧道协议形成的 分为第二 三层隧道协议 7 6虚拟专网 VPN 第二层隧道协议是先把各种网络协议封装到PPP中 再把整个数据包装入隧道协议中 这种双层封装方法形成的数据包靠第二层协议进行传输 第二层隧道协议有L2F PPTP L2TP等 L2TP协议是目前IETF的标准 由IETF融合PPTP与L2F而形成 7 6虚拟专网 VPN 第三层隧道协议是把各种网络协议直接装入隧道协议中 形成的数据包依靠第三层协议进行传输 第三层隧道协议有VTP IPSec等 IPSec IPSecurity 是由一组RFC文档组成 定义了一个系统来提供安全协议选择 安全算法 确定服务所使用密钥等服务 从而在IP层提供安全保障 7 6虚拟专网 VPN 2 加解密技术 Encryption Decryption 加解密技术是数据通信中一项较成熟的技术 VPN可直接利用现有技术 3 密钥管理技术 KeyManagement 密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取 现行密钥管理技术又分为SKIP与ISAKMP OAKLEY两种 4 使用者与设备身份认证技术 Authentication 使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式 7 6虚拟专网 VPN 7 6 2IPsecVPN1 为什么要导入IPSEC协议一个是原来的TCP IP体系中间 没有包括基于安全的设计 任何人 只要能够搭入线路 即可分析所有的通讯数据 IPSEC引进了完整的安全机制 包括加密 认证和数据防篡改功能 另外一个原因 是因为客户希望能够实现异地网络的相互连通 IPSEC协议通过包封装技术 能够利用Internet可路由的地址 封装内部网络的IP地址 实现异地网络的互通 7 6虚拟专网 VPN 2 包封装协议把信封的收发人改成Internet上的IP地址 把信件的内容改成IP的数据 这个模型就是IPsec的包封装模型 本来不能通讯的两个异地的局域网 通过出口处的IP地址封装 就可以实现局域网对局域网的通讯 7 6虚拟专网 VPN 7 6 3MPLSVPN和IPSecVPN技术比较1 VPN分类当前 由于侧重点不同 VPN可以分为两类 一类侧重于网络层的信息保护 提供各种加密安全机制以便灵活地支持认证 完整性 访问控制和密码服务 保证信息传送过程中的保密性和不可篡改性 这类协议包括IPSec PPTP L2TP等等 其中 IPSec己经成为国际标准的协议 并得到几乎所有主流安全厂商的支持 如Cisco Checkpoint Netscreen等等 7 6虚拟专网 VPN 另一类VPN技术以MPLS技术为代表 主要考虑的问题是如何保证网络的服务质量 QoS 通过定义资源预留协议 QoS协议和主机行为 来保证网络服务的水平 如时延 带宽等等 7 6虚拟专网 VPN 2MPLSVPN和IPSecVPN比较两者VPN技术上可以互相补充 相互融合 一般采用IPSec技术建设基于因特网的安全内联网或外联网 当用户对网络带宽 QoS有更高要求时 可以进一步布署MPLSVPN 以提升应用的稳定性 7 6虚拟专网 VPN IPSecVPN和MPLSVPN之间的一个关键差异是MPLS在性能 可用性以及服务等级上提供了SLA ServiceLevelAgreement 而它对于建立在IPSec设备上的VPN来说则是不可用的 因为IPSec设备利用Internet接入服务直接挂接在Internet上 7 6虚拟专网 VPN 同时 IPSecVPN与MPLSVPN两者所面向的应用领域是不同的 安全性是VPN网络设计时考虑的首要因素时 应当采用IPSecVPN 因为MPLSVPN不提供加密 认证等安全服务 IPSecVPN可以使分布在不同地方的专用网络 在不可信任的公共网络上安全的通信 采用复杂的算法来加密传输的信息 使得敏感的数据不会被窃听 7 6虚拟专网 VPN MPLSVPN主要是用于建设全网状结构的数据专线 保证局域网互联的带宽与服务质量 总部与下面分支机构互联时 如果使用公网 则带宽 时延等很大程度上受公网的网络状况制约 而布署MPLSVPN后 可以保证网络服务质量 从而保证一些对时延敏感的应用稳定运行 如分布异地的实时交易系统 视频会议 IP电话等等 7 6虚拟专网 VPN 在站点与站点之间实施VPN时 网络管理者应该综合比较MPLS和IPSecVPN两种方案的参数比较这两种解决方案 1 数据机密性 2 数据完整性 3 数据有效性 4 Internet接入 5 远程接入 6 可扩展性 7 6虚拟专网 VPN MPLS VPN和IPsecVPN比较表 7 6虚拟专网 VPN 7 6 4虚拟专网需求及解决方案虚拟专用网可以帮助远程用户 公司分支机构 商业伙伴及供应商同公司的内部网建立可信的安全连接 并保证数据的安全传输 通过将数据流转移到低成本的IP网络上 一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用 同时 这将简化网络的设计和管理 加速连接新的用户和网站 7 6虚拟专网 VPN 另外 虚拟专用网还可以保护现有的网络投资 随着用户的商业服务不断发展 企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上 而不是网络上 虚拟专用网可用于不断增长的移动用户的全球因特网接入 以实现安全连接 可用于实现企业网站之间安全通信的虚拟专用线路 用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网 7 6虚拟专网 VPN 1 远程访问虚拟网 AccessVPN 如果企业的内部人员移动或有远程办
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江西吉安市市属国有企业资产经营有限公司招聘1人考前自测高频考点模拟试题及参考答案详解1套
- 2025年第二次调整湖南省烟草专卖局系统考试聘用工作人员部分职位计划的模拟试卷附答案详解(突破训练)
- 2025福建福州市罗源县卫健系统事业单位招聘控制数卫技人员12人模拟试卷附答案详解(典型题)
- 2025辽宁沈阳市东北大学非教师岗位招聘25人模拟试卷及完整答案详解一套
- 2025年大庆石化分公司春季高校毕业生招聘考前自测高频考点模拟试题及答案详解(历年真题)
- 2025广西柳州市柳江区综合行政执法局招聘市容协管员1人模拟试卷及答案详解(名师系列)
- 2025届广西投资集团春季招聘校园考前自测高频考点模拟试题及答案详解(必刷)
- 2025安徽芜湖市南陵县消防救援局招聘政府专职消防队员4人考前自测高频考点模拟试题有完整答案详解
- 2025春季中国航空工业集团导弹院校园招聘模拟试卷及答案详解(各地真题)
- 2025北京大兴区第四批公益性岗位招聘13人模拟试卷及答案详解(必刷)
- 2025贵州毕节威宁自治县面向社会招聘城市社区工作者17人考试参考试题及答案解析
- 建筑工地垃圾清理与处理方案
- 修井现场安全培训内容课件
- 2022届辽宁省大连市高三一模语文试题
- Φ1397套管开窗侧钻操作规程
- 《寻梦环游记(2017)》完整中英文对照剧本
- RB/T 089-2022绿色供应链管理体系要求及使用指南
- 某某集团年度经营计划编制指引
- 山区道路施工施组
- 数控heidenhain说明书TNC直接提供两种加工孔模板的循环
- GB/T 42453-2023信息安全技术网络安全态势感知通用技术要求
评论
0/150
提交评论