NGN承载网安全ppt课件_第1页
NGN承载网安全ppt课件_第2页
NGN承载网安全ppt课件_第3页
NGN承载网安全ppt课件_第4页
NGN承载网安全ppt课件_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

NGN承载网安全基础,1,内容提要,NGN承载网安全概述NGN承载网安全规划相关TCP/IP知识防火墙核心技术介绍NAT技术和ALG技术常见网络攻击,2,NGN承载网安全概述,传统PSTN网络的特点NGN网络的特点和风险NGN网络安全需求,3,NGN承载网安全概述,传统PSTN网络的特点终端傻瓜化:简单,一般不具备复杂的功能;资源控制:网络对每个用户的资源使用严格控制(64K/128K等);呼叫接纳控制:在大量用户同时使用网络的情况下,支持的用户数取决于网络的带宽。多级组网:整个网络由多级构成,存在接入层、汇聚层设备;一般出现问题时也只是影响局部用户,破坏力有限;,4,NGN承载网安全概述,NGN网络的特点和风险终端智能化倾向:终端的能力较强;引入软终端:软终端的使用导致在NGN网络中引入了许多IP网的固有安全问题,如DOS攻击等;资源不受控:比如一个语音终端可以使用超过128Kbps的流量;平面组网结构:大部分NGN网络架构是终端/AG等设备直接接入,软交换直接对终端可见,报文可以直达软交换等设备。软交换等设备容易受攻击;,5,NGN承载网安全概述,NGN网络的特点和风险IP网络常见的攻击:DOS攻击,包括SYNFlooding,UDPFlooding,ICMPFlooding;DOS攻击在NGN网络中的新类型:信令报文泛洪攻击(SignalingFlooding)媒体流泛洪攻击(MediaFlooding),6,NGN承载网安全概述,NGN网络的安全需求防范DOS攻击,尤其是信令报文的DOS攻击隐藏NGN网络拓扑:NGN核心设备对终端不直接可见;对终端资源进行限制:比如对呼叫占用的带宽进行限制;防范通常IP网络的攻击;其他:如防止终端非法漫游等。,7,内容提要,NGN承载网安全概述NGN承载网安全规划相关TCP/IP知识防火墙核心技术介绍NAT技术和ALG技术,8,NGN承载网安全规划,根据不同的功能、安全级别划分区域,9,NGN承载网安全规划,在不同的区域之间设置访问控制策略,A15020MGC与USBS之间的私有协议;A2CMCclient与CMC1300之间的私有协议;D3CMCclient与CMC1300之间的私有协议。,10,NGN承载网安全规划,其他注意事项策略具有单向性,A-B,B-A双向都需要设置;策略中应该只允许业务需要的报文通过,拒绝其他所有报文;安全策略应该不断完善和更新,随着上层应用的变化而变化的,而不是一成不变的。,11,NGN承载网安全规划,典型的两种规划方式方式A1.所有NGN网络核心设备都安置在防火墙后端,得到安全保护。2.防火墙负荷较大,除了NGN信令消息流以外,还包括部分媒体流(主要为视频会议媒体流和录音通知媒体流)。方式B1.所有NGN网络主要纯信令核心设备都安置在防火墙后端。2.防火墙负荷较小,主要为NGN信令消息流,仅当需要远程维护时才会有用于操作堡垒PC的媒体流穿过防火墙。3.MCU和媒体服务器未受防火墙保护,相关的业务安全程度较低(主要为视频会议业务和录音通知相关业务)。,12,内容提要,NGN承载网安全概述NGN承载网安全规划相关TCP/IP知识防火墙核心技术介绍NAT技术和ALG技术常见网络攻击,13,相关TCP/IP知识,为什么分层,14,相关TCP/IP知识,OSI七层模型,15,相关TCP/IP知识,TCP/IP五层模型,16,相关TCP/IP知识,TCP/IP协议栈,17,相关TCP/IP知识,TCP/IP协议数据封装,18,相关TCP/IP知识,应用层协议文件传输:FTP、TFTP邮件服务:SMTP、POP3网络管理:SNMP、Telnet网络服务:HTTP、DNS语音服务:SIP、H.323、H.248,19,相关TCP/IP知识,传输层协议,20,相关TCP/IP知识,TCP/UDP报文格式,21,相关TCP/IP知识,TCP/UDP的端口号传输层协议用端口号来标识和区分各种上层应用程序。,22,相关TCP/IP知识,网络层协议,23,相关TCP/IP知识,IP报文格式,24,相关TCP/IP知识,ARP地址解析协议,25,相关TCP/IP知识,ICMP协议,26,内容提要,NGN承载网安全概述NGN承载网安全规划相关TCP/IP知识防火墙核心技术介绍NAT技术和ALG技术常见网络攻击,27,防火墙核心技术介绍,防火墙的定义,一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。,28,防火墙核心技术介绍,简单包过滤防火墙包过滤利用定义的特定规则过滤数据包,防火墙直接获得数据包的IP源地址、目的地址、TCP/UDP的源端口、和TCP/UDP的目的端口。包过滤防火墙简单,但是缺乏灵活性,对一些动态协商端口没有办法设置规则。另外包过滤防火墙每包需要都进行策略检查,策略过多会导致性能急剧下降。状态检测防火墙状态检测是一种高级通信过滤。它检查应用层协议信息并且监控基于连接的应用层协议状态。对于所有连接,每一个连接状态信息都将被维护并用于动态地决定数据包是否被允许通过防火墙或丢弃。代理型防火墙代理型防火墙使得防火墙做为一个访问的中间节点,对Client来说防火墙是一个Server,对Server来说防火墙是一个Client。代理型防火墙安全性较高,但是开发代价很大。对每一种应用开发一个对应的代理服务是很难做到的,因此代理型防火墙不能支持很丰富的业务,只能针对某些应用提供代理支持。,防火墙的分类,29,防火墙核心技术介绍,简单包过滤防火墙,应用层,表示层,会话层,传输层,网络层,链路层,物理层,应用层,表示层,会话层,传输层,网络层,链路层,物理层,链路层,物理层,优点:速度快,性能高对应用程序透明,缺点:不能根据状态信息进行控制不能处理网络层以上的信息,网络层,30,应用层,TCP层,IP层,网络接口层,IP,101010101,TCP,ETH,101010101,应用层,TCP层,IP层,网络接口层,101010101,只检查报头,101001001001010010000011100111101111011,001001001010010000011100111101111011,简单包过滤防火墙不检查数据区简单包过滤防火墙不建立连接状态表前后报文无关应用层控制很弱,简单包过滤防火墙的工作原理,31,防火墙核心技术介绍,状态检测防火墙,应用层,表示层,会话层,传输层,链路层,物理层,应用层,表示层,会话层,传输层,链路层,物理层,应用层,表示层,会话层,传输层,链路层,物理层,抽取各层的状态信息建立动态状态表,网络层,网络层,网络层,根据通信和应用程序状态确定是否允许包的通行在数据包进入防火墙时就根据状态表进行识别和判断,无需重复查找ACL,32,应用层,TCP层,IP层,网络接口层,IP,101010101,TCP,ETH,101010101,应用层,TCP层,IP层,网络接口层,101010101,只检查报头,101001001001010010000011100111101111011,001001001010010000011100111101111011,不检查数据区建立连接状态表前后报文相关应用层控制很弱,建立连接状态表,状态检测包过滤防火墙的工作原理,33,防火墙核心技术介绍,应用代理技术介绍,应用层,表示层,会话层,传输层,链路层,物理层,应用层,表示层,会话层,传输层,链路层,物理层,应用层,表示层,会话层,传输层,链路层,物理层,优点:安全性高提供应用层的安全,缺点:性能差只支持有限的应用对用户不透明,FTP,HTTP,SMTP,网络层,网络层,网络层,34,应用层,TCP层,IP层,网络接口层,IP,101010101,TCP,ETH,101010101,应用层,TCP层,IP层,网络接口层,101010101,只检查数据,101001001001010010000011100111101111011,001001001010010000011100111101111011,不检查IP、TCP报头不建立连接状态表网络层保护比较弱,应用代理防火墙的工作原理,35,防火墙核心技术介绍,防火墙的基本工作流程传统包过滤防火墙,36,防火墙核心技术介绍,防火墙的基本工作流程状态检测防火墙,37,内容提要,NGN承载网安全概述NGN承载网安全规划相关TCP/IP知识防火墙核心技术介绍NAT技术和ALG技术常见网络攻击,38,NAT技术,基本原理修改数据包的源地址/端口和目的地址/端口,并生成一张转换对应关系表,39,NAT技术,三种实现方式静态地址转换(StaticNAT)动态地址转换(DynamicNAT)复用地址转换(OverloadingNAT),40,NAT技术,三种实现方式静态地址转换(StaticNAT)1.一对一地址转换2.手工配置私有地址和公有地址的对应关系,一经配置,地址转换表永久存在。3.NAT转换表:-,41,NAT技术,三种实现方式动态地址转换(DynamicNAT)1.多对多地址转换2.配置一个地址池,当需要地址转换的时候随机从地址池中选取一个地址。3.NAT转换表:--。,42,NAT技术,三种实现方式复用地址转换(OverloadingNAT)1.一对多地址转换,PAT,EasyIP2.多个私有地址使用同一个公有地址进行地址转换,在tcp和udp中使用(ip,port)实现复用,在icmp中可以使用(ip,id)实现复用。3.NAT转换表:,1024-,32768,1025-,32769。,43,NAT技术,具有NAT功能时数据包的转发流程,44,ALG技术,ALG(ApplicationLevelGateway)NAT主要是通过对数据包的ip头中的ip地址和tcp(udp)头端口号进行修改,但是当一些应用协议的payload位中包含端口号或者ip地址的时候,常规的nat无法实现转换。因此需要有一种方法能读取到payload中的地址和端口,ALG是解决这种特殊应用穿越NAT的一种常用方式,该方法按照地址转换规则,对载荷中的IP地址和端口号进行替换,从而实现对该应用的透明中继。,45,ALG技术,普通NAT时ftp的数据通信无法建立,FTPClient,NAT,FTPServer0,,控制连接三次握手,控制连接三次握手,Port,10,3,RETRtest.txt,RETRtest.txt,syn0,2563,Port,10,3,X,46,ALG技术,使用了ALG后可以对port命令修改,并产生相应的NAT表项,FTPClient,NAT,FTPServer0,,控制连接三次握手,控制连接三次握手,Port,10,3,Port,20,4,,2563-,5124,RETRtest.txt,RETRtest.txt,syn,5124,syn,2563,数据传送,47,ALG技术,其他的一些ALG应用ICMPDNSH323SIP,48,ALG技术,ALG技术对访问控制的增强1.它检查应用层协议信息并且监控基于连接的应用层协议状态。对于所有连接,每一个连接状态信息都将被维护并用于动态地决定数据包是否被允许通过防火墙或丢弃;2.能够对某些攻击进行过滤;3.不能对所有的应用进行智能的报文过滤。,49,ALG技术,ALG技术对访问控制的增强工作原理针对单通道连接时:对于TCP数据包,因为TCP有状态机的概念,因此其工作过程为:1.收到syn报文时建立一条相应的session表项2.收到后续的报文时检测acl,并更新session状态3.收到fin,rst报文后删除session表项对于udp数据包,因为udp没有状态机的概念,因此收到第一个报文认为发起连接,收到第一个返回报文认为连接建立,Session表项和ACL的删除取决于空闲超时,50,ALG技术,ALG技术对访问控制的增强工作原理针对多通道连接时:1.主控制通道的处理和单通道的tcp一致2.其他控制通道或者数据通道的session和acl则需要检测主控制通道在应用层中的信息来建立3.典型的应用有ftp、h323、rstp、sip,51,ALG技术,ALG技术对访问控制的增强一些注意事项1.有些网络质量不是很好,数据包的响应时间比较长,有可能超过session表项的超时时间,导致数据包被丢弃;2.必须保证状态表项的完整性和及时更新,数据包出去和返回的通路必须一致.,52,内容提要,NGN承载网安全概述NGN承载网安全规划相关TCP/IP知识防火墙核心技术介绍NAT技术和ALG技术常见网络攻击,53,常见网络攻击,单报文攻击FraggleIpspoofLandSmurfTcpflagWinnukeip-fragment,54,常见网络攻击,分片报文攻击TearDropPingofdeath拒绝服务类攻击SYNFloodUDPFlood&ICMPFlood扫描IPsweepPortscan,55,常见网络攻击,Fraggle特征:UDP报文,目的端口7(echo)或19(CharacterGenerator)目的:echo服务会将发送给这个端口的报文再次发送回去CharacterGenerator服务会回复无效的字符串攻击者伪冒受害者地址,向目的地址为广播地址的上述端口,发送请求,会导致受害者被回应报文泛滥攻击如果将二者互指,源、目的都是广播地址,会造成网络带宽被占满原理:过滤UDP类型的目的端口号为7或19的报文,56,常见网络攻击,IPSpoof特征:地址伪冒目的:伪造IP地址发送报文原理:对源地址进行路由表查找,如果发现报文进入接口不是本机所认为的这个IP地址的出接口,丢弃报文,57,常见网络攻击,Land特征:源目的地址都是受害者的IP地址,或者源地址为127这个网段的地址目的:导致被攻击设备向自己发送响应报文,通常用在synflood攻击中配置:firewalldefendlandenable防范原理:对符合上述特征的报文丢弃,58,常见网络攻击,Smurf特征:伪冒受害者IP地址向广播地址发送pingecho目的:使受害者被网络上主机回复的响应淹没原理:丢弃目的地址为广播地址的报文,59,常见网络攻击,TCPflag特征:报文的所有可设置的标志都被标记,明显有冲突。比如同时设置SYN、FIN、RST等位目的:使被攻击主机因处理错误死机原理:丢弃符合特征的报文,60,常见网络攻击,Winnuke特征:设置了分片标志的IGMP报文,或针对139端口的设置了URG标志的报文目的:使被攻击设备因处理不当而死机原理:丢弃符合上述特征报文,61,常见网络攻击,Ip-frag特征:同时设置了DF和MF标志,或偏移量加报文长度超过65535目的:使被攻击设备因处理不当而死机原理:丢弃符合上述特征报文,62,常见网络攻击,Teardrop特征:分片报文后片和前片发生重叠目的:使被攻击设备因处理不当而死机或使报文通过重组绕过防火墙访问内部端口原理:防火墙为分片报文建立数据结构,记录通过防火墙的分片报文的偏移量,一点发生重叠,丢弃报文,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论