版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第11章因特网安全和VPN因特网在最初建立时的指导思想就是资源共享,为了实现资源共享而把系统做成开放式的。在建立协议模型以及协议实现时,更多地考虑到易用性,而在安全性方面的考虑存在严重不足,这就给攻击者造成了可乘之机。第11章因特网安全和VPNNetworkandInformationSecurity11.1TCP/IP协议簇11.1.1TCP/IP协议簇模型链路层(也称为网络接口层)似乎与OSI的数据链路层和物理层相对应,但实际上TCP/IP本身并没有真正描述这一部分,只是指出主机必须使用某种协议与网络连接,以便能在其上传递IP分组。网络层(也称为互联网络层)是整个体系结构的关键部分,它的功能是使主机可以把分组发往任何网络,并使分组独立地传向目的地(可能经由不同的物理网络)。传输层(又称运输层)在TCP/IP模型中位于网络层之上,它的功能是使源端和目的端主机上的对等实体可以进行会话(和OSI的传输层一样)。传输层的上面是应用层。它包含所有的高层协议。最早引入的是远程登录协议(Telnet)和文件传输协议(FTP)。后来又增加了不少协议,例如域名服务DNS(domainnameservice)用于把主机名映射到网络地址;HTTP协议,用于在万维网(WWW)上获取主页等。第11章因特网安全和VPNNetworkandInformationSecurity11.1.2IP协议的安全问题1.IP协议分组格式第11章因特网安全和VPNNetworkandInformationSecurity2.IP协议的安全问题(1)死亡之ping(pingofdeath)这种攻击主要是由于单个包的长度超过了IP协议规范所规定的包长度。因为以太网帧长度有限,IP包必须被分片。当一个IP包的长度超过以太网帧的最大尺寸时,包就会被分片,作为多个帧来发送。接收端的机器提取各个分片,并重组为一个完整的IP包。超大的包一旦出现,包当中的额外数据就会被写入其它正常内存区域。这很容易导致系统进入非稳定状态,是一种典型的缓冲区溢出(BufferOverflow)攻击。第11章因特网安全和VPNNetworkandInformationSecurity(2)泪滴(Teardrop)攻击Teardrop攻击同死亡之ping有些类似,在这儿,一个大IP包的各个分片包并非首尾相连,而是存在重叠(Overlap)现象。例如,分片1的偏移等于0,长度等于15,分片2的偏移为5,这意味着分片2是从分片1的中间位置开始的,即存在10字节的重叠。系统内核将试图消除这种重叠,但是如果重叠问题严重,内核将无法进行正常处理。第11章因特网安全和VPNNetworkandInformationSecurity(3)源路由(SourceRouting)欺骗IP协议包含一个选项,叫作IP源路由选项(SourceRouting),可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。利用该选项可以欺骗系统,使之放行那些通常是被禁止的网络连接。因此,许多依靠IP源地址进行身份认证的服务将会产生安全问题以至被非法入侵。源路由选项允许黑客伪装成其它的可信任机器,这使得黑客攻击变得难于跟踪。第11章因特网安全和VPNNetworkandInformationSecurity(4)IP地址欺骗入侵者使用假IP地址发送包,基于IP地址认证的应用程序将认为入侵者是合法用户。第11章因特网安全和VPNNetworkandInformationSecurity11.1.3TCP协议1.TCP协议头部格式第11章因特网安全和VPNNetworkandInformationSecurity2.TCP连接的建立
TCP协议使用三次握手来建立一个TCP连接,
第11章因特网安全和VPNNetworkandInformationSecurity3.TCP协议的安全问题(1)SYN洪水(SYNflood)攻击SYN洪水攻击利用的是大多数主机在实现三次握手协议所存在的漏洞。当主机A接收到来自主机X的SYN请求时,它就必须在侦听队列中对此连接请求保持75秒的跟踪。由于大多数系统资源有限,能够打开的连接数有限,因而攻击者X可以同时向主机A发送多个SYN请求,而且对A返回的SYN+ACK包不进行应答。这样,侦听队列将很快被阻塞,从而拒绝接受其它新的连接请求,直到部分打开的连接完成或者超时。这种拒绝服务攻击就可以作为实施上述IP地址欺骗攻击的辅助手段,使主机A无法对来自主机B的包进行应答。第11章因特网安全和VPNNetworkandInformationSecurity(2)序列号猜测现在,主机A已经无法对主机B发来的包进行应答了。攻击者X现在需要解决的是初始序列号的猜测。在实际系统的初始序列号产生方法中,并非完全随机,而且很多操作系统TCP实现中初始序列号的产生方法是公开的。这就方便了黑客攻击。因此关键在于要使初始序列号的选取近可能地随机。第11章因特网安全和VPNNetworkandInformationSecurity(3)LAND攻击这是最简单的一种TCP攻击方法:将TCP包的源地址和目的地址,源端口和目的端口都设置成相同即可。其中,地址字段都设置为目标机器的IP地址。需要注意的是,对应的端口必须有服务程序在监听。LAND攻击可以非常有效地使目标机器重新启动或者死机。要抵御LAND攻击,只需在编程实现时注意到这种特殊的包,将其丢弃即可。第11章因特网安全和VPNNetworkandInformationSecurity(4)TCP会话劫持下面让我们深入探讨TCP问题的另一个严重问题。我们注意到,在TCP连接建立的过程中和利用这个连接传输数据的过程中没有任何的认证机制。TCP假定只要接收到的数据包包含正确的序列号就认为数据是可以接受的。让我们考虑下述情形:一个客户程序通过TCP正在与一台服务器进行通信。攻击者截获或重定向客户与服务器之间的数据流,使之经过攻击者的机器。由于攻击者可以看到序列号,有必要的话,它可以把伪造的数据包放到TCP流中。这个问题是由于TCP协议中没有认证机制引起的,因此解决的办法是引入认证机制。本章后面讨论的IPSec将解决这个问题。第11章因特网安全和VPNNetworkandInformationSecurity11.1.4UDP协议的安全问题16位源端口号16位目的端口号16位UDP长度16位检验和数据从UDP首部可以看出来,进行UDP欺骗比进行TCP欺骗更容易,因为UDP没有连接建立的过程。第11章因特网安全和VPNNetworkandInformationSecurity1踩点(FootPrinting)2扫描(scanning)3查点(enumeration)4获取访问权(GainingAccess)5权限提升(EscalatingPrivilege)6掩盖踪迹(CoveringTrack)7创建后门(CreatingBackDoors)11.2黑客攻击的流程第11章因特网安全和VPNNetworkandInformationSecurity●协议漏洞攻击;●程序漏洞攻击;●设置漏洞攻击;●密码分析与口令猜测;●拒绝服务攻击;●社会工程攻击。11.3黑客攻击技术概述第11章因特网安全和VPNNetworkandInformationSecurity11.4虚拟专用网11.4.1VPN概述VPN可以将物理上分布在不同地点的网络,通过不安全的因特网连接在一起,进行安全的通信。各网络通过因特网这种公共网络连接在一起,并不是专用网络,但采取一定的安全技术后,却具有与专用网络相同的安全性,所以才叫做虚拟专用网。用户无需投入巨资建立自己的专用网,只需使用低成本的因特网与VPN技术,就能得到与专用网络相同的安全性。
第11章因特网安全和VPNNetworkandInformationSecurityVPN主要有以下两种应用方式第11章因特网安全和VPNNetworkandInformationSecurityVPN需要具体的安全协议来实现,3种最常见的也是最为广泛实现的VPN协议是:点对点隧道协议(Point-to-PointTunnelingProtocol,PPTP),第二层隧道协议(Layer2TunnelingProtocol,L2TP)和IP安全协议(IPSec)。在这3种技术中,使用最为广泛的是IPSsec。下面将详细讨论IPSsec。
第11章因特网安全和VPNNetworkandInformationSecurity11.5.1IP安全性分析1.IPv4缺乏对通信双方真实身份的验证能力,仅仅采用基于源IP地址的认证机制。2.IPv4不对网络上传输的数据包进行机密性和完整性保护,一般情况下IP包是明文传输的,第三方很容易窃听到IP数据包并提取其中的数据,甚至篡改窃取到的数据包内容,而且不被发觉。3.由于数据包中没有携带时间戳、一次性随机数等,很容易遭受重放攻击。攻击者搜集特定IP包,进行一定处理就可以一一重新发送,欺骗对方。11.5IPSec第11章因特网安全和VPNNetworkandInformationSecurity11.5.2安全关联(SecurityAssociation,SA)安全关联可以认为是密码等安全参数的集合。SA中有大量的参数,现在先看一下SA中与密码操作无关的基本参数。序列号(SequenceNumber)存活时间(TimeToLive,TTL):(3)模式(Mode):(4)隧道目的地(TunnelDestination):(5)路径最大传输单元(PMTU):第11章因特网安全和VPNNetworkandInformationSecurity11.5.3IPSec模式IPSec提供了两种操作模式——传输模式(TransportMode)和隧道模式(TunnelMode)。这两种模式的区别非常直观——它们保护的内容不同,后者是整个IP包,前者只是IP的有效负载。在传输模式中,只处理IP有效负载,并不修改原来的IP协议报头。在隧道模式中,原来的整个IP包都受到保护,并被当作一个新的IP包的有效载荷。第11章因特网安全和VPNNetworkandInformationSecurity11.5.4认证报头(AuthenticationHeader,AH)认证报头是IPSec协议之一,用于为IP提供数据完整性、数据源身份验证和一些可选的、有限的抗重放服务。它定义在RFC2402中。AH不对受保护的IP数据包的任何部分进行加密,即不提供保密性服务。由于AH不提供保密性服务,所以它不需要加密算法。AH定义了保护方法、头的位置、身份认证的覆盖范围以及输出和输入处理规则,但没有对所用的身份验证算法进行定义。AH可用来保护一个上层协议的数据(传输模式)或者一个完整的IP数据包(隧道模式)。第11章因特网安全和VPNNetworkandInformationSecurity第11章因特网安全和VPNNetworkandInformationSecurity11.5.5封装安全有效载荷(EncapsulatingSecurityPayload,ESP)ESP提供机密性、数据源的身份验证、数据的完整性和抗重放服务。提供的这组服务由SA的相应组件决定。
不管ESP处于什么模式,ESP头都会紧跟在IP头之后。在IPv4中,ESP头紧跟在IP头后面(包括选项)。在IPv6中,ESP头的放置与是否存在扩展头有关。ESP头肯定插在扩展头之后,其中包括路由选择和分片头等,但ESP头应插在目的选项头之前,因为我们希望对这些目标选项进行保护。与AH不同的是,除了ESP头,还有ESP尾和ESP认证。
第11章因特网安全和VPNNetworkandInformationSecurity11.5.6Windows中的IPSecWindows操作系统已经内置了IPSec。在网络连接窗口中,单击“创建一个新的连接”任务,可以建立一个使用IPSec的VPN连接,另外,还可以在“控制面板”中的“管理工具”中,运行“本地安全策略”,在窗口左侧选择“IP安全策略”,则右侧出现“安全服务器”、“客户端”、“服务器”3个项目。在此处可以进行非常复杂的IPSec设置,第11章因特网安全和VPNNetworkandInformationSecurity11.6
IPSec安全关联的建立
因特网安全关联和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)由RFC2408定义,提供了建立安全关联和密钥的框架。该框架不依赖于任何技术,可以同现有的其它安全机制一同使用。IKE(InternetKeyExchange)在RFC2409当中定义,2005年5月的RFC4109对其做了更新。IKE使用ISAKMP作为它的框架,在两个实体之间建立一条经过认证的安全隧道,并对用于IPSec的安全关联进行协商。这个过程需要实体之间互相认证对方然后建立共享密钥。第11章因特网安全和VPNNetworkandInformationSecurity11.6.1ISAKMPISAKMP定义了一种非常灵活的方法来构造消息,这些消息能适应不同类型的服务,而不单单是IKE。ISAKMP消息是一种模块化结构,不同消息都包含在不同类型的负载当中。当前总共定义了13种类型的负载。
第11章因特网安全和VPNNetworkandInformationSecurity11.6.2IKE建立安全关联前必须对通信双方的身份进行认证,该认证必须是双向认证。IKE支持多种认证方法。主要有以下几种。l
预共享密钥(Pre-sharedKeys)。l
公钥加密(PublicKeyCryptography)。l
数字签名(DigitalSignature)。第11章因特网安全和VPNNetworkandInformationSecurityIKE由两个阶段组成的。第一阶段用于建立ISAKMP的安全关联。有两种工作模式:主模式(MainMode)和积极模式。(AggressiveMode)。在主模式下,第一阶段基本上包含六条消息。第11章因特网安全和VPNNetworkandInformationSecurity第二阶段用于为不同的服务协商各自的安全关联。这只有在第一阶段成功完成以后才能进行,而且使用第一阶段产生的ISAKMPSA保护后续所有的第二阶段ISAKMP消息。参与实体各自交换IPSecSA的建议,并同意使用其中某个建议,建议包含了认证方法、哈希函数和加密算法的描述。第二阶段中的单次交换可以协商多个安全关联,这只要在消息中携带多个SA负载即可。第11章因特网安全和VPNNetworkandInformationSecurity11.6.3IPSec和IKE处理流程发送方IPSec和IKE处理
第11章因特网安全和VPNNetworkandInformationSecurity接收方IPSec和IKE处理第11章因特网安全和VPNNetworkandInformationSecurity11.7计算机病毒简介随着计算机在各行各业的大量应用,计算机病毒也随之渗透到计算机世界的每个角落,常以人们意想不到的方式侵入计算机系统。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。第11章因特网安全和VPNNetworkandInformationSecurity11.7.1计算机病毒概述计算机病毒一般具有以下特点:(1)传染性。(2)隐蔽性。(3)潜伏性。(4)破坏性。(5)针对性。(6)不可预见性。第11章因特网安全和VPNNetworkandInformationSecurity11.7.2计算机病毒防范关于计算机病毒的防范,应该用两种手段:一是管理手段,二是技术手段,二者缺一不可,下列一些异常现象可以作为计算机中病毒时的参考症状:(1)程序装入时间比平时长,运行异常;(2)磁盘的空间突然变小了,或不能识别磁盘设备;(3)程序和数据神秘地丢失了,文件名不能辨认;(4)计算机经常出现死机或不能正常启动等现象;(5)可执行文件的大小发生变化或出现不知来源的隐藏文件。(6)计算机中出现不明进程;(7)启动项目中增加了不明程序。第11章因特网安全和VPNNetworkandInformationSecurity11.8无线局域网安全11.8.1无线局域网概述无线局域网的标准是IEEE802.11系列标准,有IEEE802.11b、IEEE802.11a与IEEE802.11g等。
IEEE802.11局域网有两种组网方式,按照是否需要基础设施,分别是自组织无线局域网(adhocWLAN)与基础设施无线局域网(infrastructureWLAN)。所谓基础设施,通常是指接入点(AccessPoint,AP),AP同时具有无线与有线功能,可以把无线网络与有线网络连接在一起。自组织无线局域网不需要AP,若干台具有无线网卡的计算机就能独立地组成一个无线局域网,但无法连入有线网络。
第11章因特网安全和VPNNetworkandInformationSecurity11.8.2无线局域网安全1.无线局域网安全原理利用计算机密码技术,IEEE推出了WEP(WiredEquivalentPrivacy,有线等效保密)作为IEEE802.11无线局域网的安全措施,WEP使用RC4作为加密算法。但很快人们发现WEP有严重问题,容易被破解,于是IEEE开始着手制订更安全的标准IEEE802.11i。制订标准需要时间,在IEEE802.11i未完成之前,Wi-Fi联盟推出了WPA(Wi-FiProtectedAccess)作为WEP的临时替代物。2004年IEEE802.11i正式推出,Wi-Fi联盟随即推出了WPA2,实际上它与IEEE802.11i是相同的。WPA2使用AES作为加密算法。现在的无线设备一般都支持WEP、WPA与WPA2。
第11章因特网安全和VPNNetworkandInformationSecurity针对WEP的安全问题,我
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江南造船集团职业技术学校工作人员招聘考试试题
- 市政零星用工专项施工方案
- 大型钢板仓专项施工方案
- 2026年太空旅游市场报告及未来五至十年卫星产业报告
- 智能教育时代家校合作模式创新与教育信息化发展研究教学研究课题报告
- 幼儿园教师观察记录客观性提升策略-基于2023年教研员批注反馈内容分析
- 危大工程专项施工方案-土方开挖工程
- 初中生物探究不同植物叶片蜡质层对光合作用影响实验设计创新课题报告教学研究课题报告
- 2026年养老智慧监护创新报告
- 2026年建材行业纳米涂层材料报告
- 雨课堂学堂在线学堂云《大学财商新思维与创新创业(西南财大 )》单元测试考核答案
- 2025年《普通生物学》期末考试(重点)训练题库(500题)
- 数字经济赋能传统产业转型路径分析
- 眼科手术分级详细目录
- 煤矿掘进工安全培训内容课件
- 2025年西安市8中小升初试题及答案
- 机械设备保修期服务方案及保证措施
- 《贵州省涉路工程安全技术指南(试行)》
- 2025年湖南省中考物理试卷(含解析)
- 食品安全日管控、周排查及月调度记录表
- 《资治通鉴》与为将之道知到课后答案智慧树章节测试答案2025年春武警指挥学院
评论
0/150
提交评论