




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第6章计算机网络的安全性
6.1网络安全概述
6.2密码技术6.3防火墙技术6.4WindowsNT/2000的安全保护及模型6.5*常见的黑客工具及攻击方法6.6*黑客攻击的一般步骤和实例6.7*远程入侵Windows20006.8*网络病毒与防治6.9本章小结练习题6.1网络安全概述
6.1.1计算机网络的设计缺陷 计算机网络的设计缺陷包括两方面的内容:(1)物理结构的设计缺陷。(2)网络系统的漏洞、协议的缺陷与后门。 1.物理网络结构易被窃听 计算机网络按通信信道类型分为广播式网络和点—点网络,这两种网络都存在安全问题。
图6-1广播式网络易被监听 1)广播式网络的安全问题 当今大多数局域网采用以太网方式,以太网上的所有设备都连在以太网总线上,它们共享同一个通信通道。以太网采用的是广播式通信网络,如图6-1所示。 很多网络包括Internet其实就是把无数的局域网连接起来形成较大的网,然后再把较大的网连接成更大的网。 2)点—点网络的安全问题 Internet和大部分广域网采用点—点方式通信。在这种网络中,任何一段物理链路都惟一连接一对节点,如果不在同一段物理链路的一对节点要通信,则必须通过其他节点进行分组转发。进行分组转发的节点可以窃听网间传送的数据,如图6-2所示。图6-2点—点式网络转发节点易被监听 Internet上的信息容易被窃听和劫获的另一个原因是,当某人用一台主机和国外的主机进行通信时,他们之间互相发送的数据包是经过很多机器(如路由器)重重转发的。 2.TCT/IP网络协议的设计缺陷 网络通信的基础是协议,TCP/IP协议是目前国际上最流行的网络协议,该协议在实现上因力求实效而没有考虑安全因素。因为如果考虑安全因素太多,将会增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。下面是现存的TCP/IP协议的一些安全缺陷。 1)容易被窃听和欺骗 2)脆弱的TCP/IP服务 3)缺乏安全策略 4)配置的复杂性 6.1.2计算机网络安全性概念 计算机网络的重要功能是资源共享和通信。由于用户共处在同一个大环境中,因此信息的安全和保密问题就十分重要,计算机网络上的用户对此也特别关注。
安全性主要是指计算机数据和程序等资源的安全性。对资源要进行安全保护,以免受到有意或无意的破坏,或被越权修改与占用。保密性主要是指为维护一些用户的自身利益,对某些资源或信息需要加以保密,不容许泄露给别人。 安全性与保密性是两个很复杂的问题,它们借助于法律和社会监督予以保护,必须有健全的管理制度对泄密和可能受到的破坏加以防范。这些内容已超出本章范畴,本章着重讨论的安全与保密技术问题主要是访问控制和密码技术。 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。例如,数据库中保存了一些机密资料,只有少数被授权的人员掌握其保密级和口令,而且可能要通过几级口令才能取出这些资料。为了保护数据的安全性,可限定一些数据资源的读写范围。例如,有的文件只能读不能写,或规定只有少数用户可对其进行修改或写入新的内容。然而,这些方法对于一些机密程度高的信息和资料仍不是非常安全的。实际上,对于资源的访问控制,迄今为止,仍没有一个十分有效的保密方法。有些方法在原理上可行,例如分析指纹或字体,但在技术上难以实现。故通常的办法是经常变换口令,以减少泄密的机会,同时在内部网络与Internet连接之处安装防火墙。更有效的的方法是是采用密密码技术术,用户户在网络络的信道道上相互互通信,,其主要要危险是是被非法法窃听。。例如,,采用搭搭线窃听听,对线线路上传传输的信信息进行行截获;;采用电电磁窃听听,对用用无线电电传输的的信息进进行截获获等。因因此,对对网络传传输的报报文进行行数据加加密是一一种很有有效的反反窃听手手段。通通常采用用一定的的算法对对原文进进行软加加密,然然后将密密码电文文进行传传输,这这样即使使信息被被截获,,一般也也难以一一时破译译。6.2密码技术密码技术通通过信息的的变换或编编码,将机机密的敏感感消息变换换成黑客难难以读懂的的乱码文字字,以此达达到两个目目的:其一一,使不知知道如何解解密的黑客客不可能从从其截获的的乱码中得得到任何有有意义的信信息;其二二,使黑客客不可能伪伪造任何乱乱码信息。。密码技术有有以下五大大基本要素素。(1)明文:信息息的原始形形式(Plaintext,通常记为为P)。(2)密文:明文文经过变换换加密后的的形式(Ciphertext,通常记为为C)。(3)加密:由明明文变成密密文的过程程称为加密密(Enciphering,记为E)。加密通常常由加密算算法来实现现的。(4)解密:由密密文还原成成明文的过过程称为解解密(Deciphering,记为D)。解密通常常由解密算算法来实现现。(5)密钥:为了了有效地控控制加密和和解密算法法的实现,,在其处理理过程中要要有通信双双方掌握的的专门信息息参与,这这种专门信信息称为密密钥(Key,记为K)。一般的加密密/解密模型如如图6-3所示。把要要加密的报报文(称为明文,,Plaintext)按照以密钥钥(Key)为参数的函函数进行变变换,通过过加密过程程而产生的的输出报文文称为密文文(Cyphertext)或密码文件件(Cryptogram)。图中的干干扰者假设设就是敌人人,消极干干扰者是指指仅窃听通通信内容者者;积极干干扰者不仅仅窃听内容容,而且篡篡改原报文文内容或注注入自己的的报文。源源端用户将将明文P以密钥为参参数进行了了变换,形形成的密码码文件C在信道上传传送,到达达目的地后后,再按照照密钥参数数进行解密密而还原成成明文。破破译密码的的技术称为为密码分析析(Cryptoanalysis)。我们把设设计密码的的技术(加密技术)和破译密码码的技术(密码分析)总称为密码码技术(Cryptology)。图6-3加加密一一解密模型型6.2.1传统统的加密方方法传统的加密密方法,其其密钥是由由简单的字字符串组成成的,它可可选择许多多加密形式式中的一种种;只要有有必要,就就可经常改改变密钥。。因此,上上述基本模模型是稳定定的,是人人所共知的的。它的好好处就在于于可以秘密密而又方便便地变换密密钥,从而而达到保密密的目的。。传统的加加密方法可可分为两大大类:代换换密码法和和转换密码码法。1.代换密密码法在代换密码码(SubstitutionCipher)中,为为了伪装掩掩饰每一个个字母或一一组字母,,通常都将将字母用另另一个字母母或另一组组字母代换换。古老的的恺撒密码码术就是如如此,它把把a变成D,b变成成E,c变变为F,依依此类推,,最后将z变为C,,即将明文文的字母移移位若干字字母而形成成密文,例例如将attack变成DWWDFN。这种方方法只移位位三个字母母,实际上上移动几位位可由设计计者来定。。对这种方法法的进一步步改进是::把明文的的每一个字字母一一映映射到其他他字母上,,例如:明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDFGHJKLZXCVBNM在此映射表表中,明文文字母与密密文中的字字母一一对对应,这种种对应关系系是由密码码编制者确确定的。该该系统称为为单个字母母代换,其其密钥对应应于全部26个英文文字母的字字符串。使使用此密钥钥,attack就就变成密文文QZZQEA。这这种方法还还是较安全全的,因为为尽管人们们知道它采采用了字母母代换字母母的方法,,但并不知知道密钥,,如果逐个个试探,则则共有26!(约约为4×1026)个可能使使用的密钥钥。即使采采用每猜一一次只用1μs的计计算机,猜猜完全部密密钥也需用用1013年时间。当当解出密钥钥后,也已已失去意义义。对于短小的密密文来说,根根据自然语言言的统计特性性是比较容易易破译的。例例如,在英语语中,最常用用的字母是e,其次是t,再其次是是a、o、n、i。破译译这种密文的的方法是先计计算密文中所所有字母出现现的相对频率率,并暂时指指定一个出现现最多的字母母为e,其次次是t;然后后寻找形如tXe结构最最多的三字母母组合,这时时一个有力的的假想是X即即为h(即密密文tXe是是英文中经常常出现的明文文定冠词the)。依此此类推,假如如thYt型型的结构也频频繁出现,则则可能以a代代替Y。根据据这个方法,,还可找到两两个形如aZW结构的频频繁出现的三三字母组合,,其相当大的的可能就是and。根据据这种猜想和和判断,能初初步构成一个个试探性明文文。因此,为防止止密码被破译译,必须使密密文中各字母母出现的频率率趋于平均,,使e、t等等字母不那么么容易被识破破。为此,采采用循环使用用复式密码字字母的方法,,亦称之为多多字母密码。。例如,费杰杰尔(Vigenere)密码,它它由含有26个恺撒字母母的方阵构成成。第一行(A行)是ABCDE……XYZ,第第二行(B行行)是BCDEF…YZA,依此类类推,最后一一行(Z行)是ZABCD…WXY。像单字母母密码一样,,这种密码技技术也有密钥钥,但不是由由26个不同同字母所组成成的一个字符符串,而是一一个简短且便便于记忆的词词或短语。例如,COOKIEMONSTER。为把较长长明文译成密密码,可重复复地把密钥写写在明文上方方,例如:COOKIEMONSTERCOOKIEMQNSTERCOOKIEMONSTERCOOKIEMOfourscoreandsevenyearsagoourmothersbroughtforth显然,多字母母密码要比单单字母密码好好,但只要给给密码分析员员足够数量的的密文,总还还是可以进行行破译的。这这里加密的关关键在于密钥钥。通常进一一步采用的方方法是:加长长密钥长度或或采用随机的的二进制串作作为密钥。代代换密码也并并不一定是每每次都只研究究一个字母。。例如,坡他他密码(Portacipher)采用26××26的表,,每次把明文文译成两个字字符(偶对)的密码,由由第一个字符符指示行,第第二个字符指指示列,由此此产生的交叉叉点的数字或或字母偶对就就是译出的密密码值。2.转换密码码法代换密码法的的实质就是保保持明文的次次序,而把明明文字符隐藏藏起来。转换换密码法则采采用重新安排排字母次序的的方法,而不不是隐藏它们们。下面举一个进进行列转换的的例子:密文:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB转换密码法中中的密码由无无重复字母组组成的短语作作为密钥。在在以上的例子子中,MEGABVCK是密钥。密密钥的作用是是使用“字典典序列”对列列编号。最接接近于英文字字母表首端的的密钥字母的的下面为第一一列。如MEGABVCK中的A为为第一列,B为第二列,,依此类推,,V为第八列列。首先把明明文按横行书书写成若干行行(每行的长长度等于密钥钥长度,不够够一行使用特特殊字符,如如a、b、c等填充),,然后再按照照以字母次序序号为最小的的密钥字母所所在的列开始始依次读出,,就能译成密密文。如以上上的例子,按按照上表列出出的1,2,,3,…,8列依次读出出,就构成密密文。6.2.2*数据加加密标准DES在传统的加密密方法中,要要求加密算法法和密钥保密密,这不利于于在密码技术术领域使用计计算机,因为为对每个加密密算法都需要要编写处理程程序,并且该该程序必须保保密。为此提提出了数据加加密处理算法法标准化的问问题。数据加密标准准DES(DataEncryptionStandard)由美国国家标标准局开始研研究,是除国国防部以外的的其他部门的的计算机系统统的数据加密密标准,是一一种通用的现现代加密方法法。与传统的的密码技术相相比,它们的的基本原理一一样,其密钥钥是保密的,,但着重点不不同。传统的的技术一般采采用简单的算算法并依靠长长密钥,而现现代的加密技技术其密码算算法十分复杂杂,几乎不能能破译。1972年和和1974年,,美美国国国国家家标标准准局局(NBS)先后后两两次次向向公公众众发发出出了了征征求求加加密密算算法法的的公公告告,,对对加加密密算算法法要要求求达达到到以以下下几几点点::●必须须提提供供高高度度的的安安全全性性;;●具有相当当高的复复杂性,,使得破破译的开开销超过过可能获获得的利利益,同同时又便便于理解解和掌握握;●安全性应应不依赖赖于算法法的保密密,其加加密的安安全性仅仅以加密密密钥的的保密为为基础;;●必须适用用于不同同的用户户和不同同的场合合;●实现经济济,运行行有效;;●必须能够够验证,,允许出出口。1977年1月,美国国政府采采纳IBM公司的设设计方案案作为非非机密数数据的正正式数据据加密标标准(DES)。DES被授权用用于所有有公开的的和私人人的非保保密通信信场合,,后来它它又曾被被国际标标准组织织采纳为为国际标标准。DES是一种单单钥密码码算法,,它是一一种典型型的按分分组方式式工作的的密码,,采用两两种基本本加密组组块替代代和换位位这种细细致而复复杂的结结构。它它通过反反复依次次应用这这两项技技术来提提高其强强度,经经过总共共16轮的替代代和换位位后,使使密码分分析者无无法获得得该算法法一般特特性以外外更多的的信息。。DES加密算法法如图6-4所示,64位数据经经初始变变换后被被置换。。密钥被被去掉其其第8,16,24,…,64位后减至至56位(去掉的那那些位被被视为奇奇偶校验验位,不不含密钥钥信息),然后就就开始各各轮运算算。64位数据经经过初始始置换后后被分为为左、右右两半部部分,56位的密钥钥经过左左移若干干位和置置换后取取出48位密钥子子集供不不同的加加密迭代代(圈)使用,用用作加密密的密钥钥比特子子集记为为K(1),K(2),…,K(16)。在每一一轮迭代代过程中中,如图图6-5所示,密密钥子集集中的一一个子密密钥K(i)与数据的的右半部部分相结结合。为为了将输输入数据据的右半半部分32位数数据与56位的的密钥相相结合,,需要两两个变换换:●通过重复复某些位位将32位的右半半部分数数据扩展展为48位;●56位密钥则则通过选选择其中中某些位位而减少少至48位。变换完的的两个48位数数据相异异或输出出一个48位数数据,该该数据经经过压缩缩和置换换输出32位数数据,然然后再与与数据的的左半部部分相异异或,其其结果作作为这一一轮迭代代的输出出数据的的右半部部分;结结合前的的右半部部分作为为这一轮轮迭代的的输出数数据的左左半部分分。这一一轮输出出的64位数据据结果作作为下一一轮的待待加密数数据,这这种轮换换要重复复16次次。最后后一轮加加密迭代代之后,,进行逆逆初始置置换运算算,它是是初始置置换的逆逆运算,,最后得得到64位密文文。图6-5DES加密密原理一次迭迭代示意图DES算法是对称的的,既可用于于加密,又可可用于解密。。解密时,只只需在迭代过过程中,将密密钥序号颠倒倒过来使用,,即第一圈用用K(16),第二圈用K(15),依此类推。。如果试图用试试探法求出这这个密钥,将将有256≈7.2×106种可能。若在在一个通用计计算机上以每每秒试探一个个密钥的速度度解密,则需需花1000年的时间。也也就是说,密密码被破译的的可能性几乎乎没有。DES算法现已在VLSI芯片上实现。。6.2.3*公开密密钥加密算法法1.公开密钥钥加密算法的的特点DES及其类类似算法要求求加密和解密密的密钥相同同,因此密钥钥必须保密。。Diffie和Hellman研研究出一种新新的算法:使使用一个加密密算法E和一一个解密算法法D,它们彼彼此完全不同同,根据已选选定的E和D,即使已知知E的完整描描述,也不可可能推导出D。这种算法法给密码技术术带来了新的的变革。此算法需有以以下三个条件件:(1)D(E(P))=P。(2)由E来推断D极极其困难。(3)用已已选定的明文文进行分析,,不能破译E。第一个条件说说明,采用解解密算法D用用于密码报文文E(P)上上,可以得到到原来的明文文P;第二个个条件是显而而易见的;第第三个条件也也是必须的。。在满足这三三个条件的情情况下,加密密算法E就可可以公开。现在考虑,A和B二者以以前从未有过过联系,而今今要想在A和和B之间建立立保密信道,,A所确定的的加密密钥为为PKA,B的加密密密钥为PKB,并将PKA和PKB放在网络的公公用可读文件件内。现在A欲发报文P给B,首先先算得EPKB(P),并把把它发送给B,然后B使使用其解密密密钥及算法DSKB进行解解密,,计算算得到到DSKB(EPKB(P))==P,,而没没有其其他人人能读读懂密密文EPKB(P)。这这种密密码体体制称称为公公开密密钥密密码体体制,,如图图6-6所所示。。图6-6公公开开密密钥钥密密码码体体制制2..使使用用公公开开密密钥钥加加密密算算法法进进行行数数字字签签名名书信信或或文文件件是是根根据据亲亲笔笔签签名名或或印印章章来来证证明明其其真真实实性性的的,,但但在在计计算算机机网网络络中中传传送送的的文文件件又又如如何何盖盖章章呢呢??这这就就是是数数字字签签名名所所要要解解决决的的问问题题。。数数字字签签名名必必须须保保证证以以下下三三点点::(1)接收者能能够核实实发送者者对报文文的签名名。(2)发送者事事后不能能抵赖对对报文的的签名。。(3)接收者不不能伪造造对报文文的签名名。现在已有有多种实实现各种种数字签签名的方方法,但但采用公公开密钥钥算法要要比采用用常规密密钥算法法更容易易实现。。下面就就来介绍绍这种数数字签名名。发送者A用其秘秘密解密密密钥SKA对对报文P进行运运算,将将结果DSKA(P)传传送给接接收者B。(读读者可能能要问::报文P还没有有加密,,怎么能能够进行行解密呢呢?其实实“解密密”仅仅仅是一个个数学运运算,发发送者此此时的运运算并非非想将报报文X加加密而是是为了进进行数字字签名)。B用用已知的的A的公公开加密密密钥得得出EPKA(DSKA(P))=P。。因为除除A外没没有别人人能具有有A的解解密密钥钥SKA,所以以除A外外没有别别人能产产生密文文DSKA(P)。。这样,,B就相相信报文文P是A签名发发送的。。实现数数字签名名的过程程如图6-7所所示。图6-7数数字签名名的实现现若A要抵抵赖曾发发送报文文给B,,则B可可将P及及DSKA(P)出出示给第第三者。。第三者者很容易易用PKA去证证实A确确实发送送了P给给B。反反之,若若B将P伪造成成P',,则B不不能在第第三者前前出示DSKA(P')。这样样就证明明B伪造造了报文文。可见见,实现现数字签签名也同同时实现现了对报报文来源源的鉴别别。但上述过过程仅对对报文进进行了签签名,对对报文P本身却却未保密密。因为为截到密密文DSKA(P)并并知道发发送者身身份的任任何人,,通过查查阅手册册即可获获得发送送者的公公开密钥钥PKA,因而而能理解解电文内内容。若若采用图图6-8所示的的方法,,则可同同时实现现秘密通通信和数数字签名名。图中中SKA和SKB分别别为A和和B的秘秘密密钥钥,而PKA和和PKB分别为为A和B的公开开密钥。。图6-8具具有保密密性的数数字签名名前面介绍绍的几种种加密方方法在计计算机网网络中都都有应用用,其加加密方式式可以是是端—端端方式、、链路层层加密方方式或节节点加密密方式。。端—端加加密是由由软件或或专门硬硬件在表表示层或或应用层层上实现现变换的的。这种种方法给给用户提提供了一一定的灵灵活性,,但增加加了主机机负担,,不太适适合于一一般终端端。采用链路路层加密密方式,,数据和和报头(本层报报头除外外)都被被加密,,其中硬硬件加密密不会影影响现有有的软件件。例如如,在信信息刚离离开主机机之后,,把硬加加密装置置接到主主机和前前置机之之间的线线路中,,在对方方的前置置机和主主机线路路之间接接入解密密装置,,从而完完成加密密和解密密的过程程。6.2.4*报报文文鉴别计算机网网络安全全领域中中,防止止信息被被窃听所所采取的的措施是是对发送送的信息息进行加加密,而而防止信信息被篡篡改和伪伪造则需需要使用用报文鉴鉴别技术术。鉴别别指验证证通信对对象是原原定的发发送者还还是冒名名顶替者者的技术术。报文文鉴别使使得通信信的接收收方能够够鉴别并并验证所所收到的的报文(包括发送送者、报报文内容容、发送送时间和和序列等等)的真伪。。报文鉴别别可以通通过将报报文加密密来实现现。但在在特定网网络的应应用中,,许多报报文并不不需要加加密,但但要求发发送的报报文应该该是完整整的,而而且不是是伪造的的。目前多使使用报文文摘要MD(MessageDigest)算法来进进行报文文鉴别,,其主要要原理如如图6-9所示。图6-9报报文鉴别别原理(1)发送方将将待发送送的可变变长报文文m经过MD算法运算算得出固固定长度度的报文文摘要H(m)。(2)对H(m)加密生成成密文EK(H(m))附加在报报文m之后。(3)接收端收收到报文文m和报文摘摘要密文文EK(H(m))后,将报报文摘要要密文EK(H(m))解密还原原成H(m)。(4)同时在接接收端将将收到的的报文m经过MD算法运算算得出报报文摘要要H(m'),将H(M')与H(m)相比较,,若不相相同,则则可断定定收到的的报文不不是发送送端产生生的。报文摘要的优优点是:对短短的固定长报报文摘要H(m)进行加密比对对整个报文m进行加密效率率要高得多,,但对鉴别报报文m来说,其效果果是一样的。。也就是说,,报文m+EK(H(m))是不可篡改和和伪造的,是是可鉴别的和和不可抵赖的的。要做到不可伪伪造,MD算法必须满足足以下两个条条件:(1)任给一个报文文摘要值x,若想找到一一个报文y使得H(y)=x,这在计算上上是不可行的的(不可计算是指指从算法想得得到结果,其其时间代价之之高是无法承承受的)。(2)若想找到任意意两个报文x和y,使得H(x)=H(y)在计算上也是是不可行的。。这两个条件表表明:若(m,H(m))是发送方产生生的报文和报报文摘要,攻攻击者不可能能伪造另一个个报文m',使得H(m')=H(m);同时发送方方可以对H(m)进行数字签名名,使报文成成为可鉴别的的和不可抵赖赖的。报文摘要一般般采用散列函函数(HashFunction)实现,目前用用得最为广泛泛的是MD5报文摘要算法法。6.2.5密密钥管理理与分配在加密标准DES和公开密钥加加密算法中,,由于加密算算法公开,网网络安全完全全基于密钥的的安全保护上上,因此密钥钥的管理非常常重要。对称密钥加密密方法的一个个致命弱点就就是它的密钥钥管理十分困困难,因此它它很难在现代代的电子商务务实践中得到到广泛应用。。在这一点上上,公开密钥钥加密方法占占有绝对的优优势。不过,,无论实施哪哪种方案,密密钥的管理都都是需要考虑虑的问题,当当网络更大、、用户更多时时尤其如此。。密钥分配是密密钥管理中最最大的问题。。密钥必须通通过最安全的的通路进行分分配。例如,,可以派非常常可靠的信使使携带密钥分分配给相互通通信的各用户户,这种方法法称为网络外外分配方式。。如果网络中中通信的用户户很多且密钥钥更换频繁,,则要求采用用网络内分配配方式,即对对密钥进行自自动分配。目前,公认的的有效密钥分分配方法是通通过密钥分配配中心KDC来管理和分配配公开密钥。。每个用户只只保存自己的的秘密密钥SK和KDC的公开密钥PK。用户可以通通过KDC获得任何其他他用户的公开开密钥或者某某一次通信时时采用对称密密钥加密算法法的临时密钥钥。假设有两个用用户A和B都是KDC的注册用户户,它们拥拥有与KDC通信的秘密密密钥SKA-KDC和SKB-KDC,现在A想与B通过对称密密钥加密算算法通信,,要求KDC分配这次通通信的临时时密钥,则则KDC分配密钥的的过程如图图6-10所示。图6-10KDC分配一一次对称密密钥的过程程首先,A向KDC发送用自己己的秘密密密钥SKA-KDC加密的信息息报文SKA-KDC(A,B),说明想和和用户B通信。KDC根据某个算算法随机产产生一个密密钥K供A和B支持通信使使用,然后后返回给A一个应答报报文PKA-KDC(K,PKB-KDC(A,K)),此报文用用A的公开密钥钥PKA-KDC加密,报文文中有K和请A转给B的报文PKB-KDC(A,K),此报文是是用B的公开密钥钥PKB-KDC加密的。当当B收到A转来的报文文PKB-KDC(A,K)后,就知道道A要和自己通通信且密钥钥为K。此后,A就可以利用用密钥K与B通信了。此外,KDC可使用其秘秘密密钥SKKDC对发给A的应答报文文进行数字字签名,以以防止伪造造,还可在在报文中加加入时间戳戳防止重放放攻击。由由于密钥K的使使用用是是一一次次性性的的,,因因而而保保密密性性非非常常高高。。在公公开开密密钥钥体体制制中中,,为为了了使使各各用用户户的的通通信信更更加加安安全全,,必必须须有有一一个个机机构构把把用用户户的的公公开开密密钥钥与与用用户户的的实实体体(人人或或计计算算机机)绑绑定定起起来来,,这这样样才才能能防防止止用用自自己己的的秘秘密密密密钥钥签签名名报报文文伪伪造造成成别别的的用用户户,,这这个个机机构构我我们们称称为为认认证证中中心心CA(CertificationAuthority)。。6.3防火墙墙技术术1.防防火墙墙的基基本概概念为安全全起见见,可可以在在该网网络和和Internet之间间插入入一个个中介介系统统,竖竖起一一道安安全屏屏障,,这道道屏障障的作作用是是阻断断外部部对本本网络络的威威胁和和入侵侵,提提供扼扼守本本网络络的安安全和和审计计的惟惟一关关卡,,它的的作用用与古古时候候的防防火砖砖墙有有类似似之处处,因因此我我们把把这个个屏障障叫做做“防防火墙墙”。。如图6-11所所示,,在网网络中中,防防火墙墙是一一种用用来加加强网网络之之间访访问控控制的的特殊殊网络络互连连设备备,如如路由由器、、网关关等。。它对对两个个或多多个网网络之之间传传输的的数据据包和和链接接方式式按照照一定定的安安全策策略进进行检检查,,来决决定网网络之之间的的通信信是否否被允允许。。其中中被保保护的的网络络称为为内部部网络络,另另一方方则称称为外外部网网络或或公用用网络络。防防火墙墙能有有效地地控制制内部部网络络与外外部网网络之之间的的访问问及数数据传传送,,从而而达到到保护护内部部网络络的信信息不不受外外部非非授权权用户户的访访问和和过滤滤不良良信息息的目目的。。一个个好的的防火火墙系系统应应具有有三方方面的的特性性:图6-11防防火墙墙(1)所所有在在内部网网络和外外部网络络之间传传输的数数据必须须通过防防火墙。。(2)只只有被被授权的的合法数数据(即即防火墙墙系统中中安全策策略允许许的数据据)才可可以通过过防火墙墙。(3)防防火墙墙本身不不受各种种攻击的的影响。。2.防防火墙的的基本准准则1)过滤滤不安全全服务2)过过滤非法法用户和和访问特特殊站点点3.防火火墙的分分类目前,根根据防火火墙在ISO/OSI模型中中的逻辑辑位置和和网络中中的物理理位置及及其所具具备的功功能,可可以将其其分为两两大类::基本型型防火墙墙和复合合型防火火墙。1)包包过滤路路由器(PacketFilters)包过滤路路由器在在一般路路由器的的基础上上增加了了一些新新的安全全控制功功能,是是一个检检查通过过它的数数据包的的路由器器。2)应用用型防火墙墙(ApplicationGateway)应用型防火火墙的物理理位置与包包过滤路由由器一样,,但它的逻逻辑位置在在OSI七七层协议的的应用层上上,所以主主要采用协协议代理服服务(ProxyServices),就是是在运行防防火墙软件件的堡垒主主机(BastionHost)上上运行代理理服务程序序Proxy。堡垒主机是是一个具有有两个网络络界面的主主机,每一一个网络界界面与它所所对应的网网络进行通通信。它既既能作为服服务器接收收外来请求求,又能作作为客户转转发请求。。如果认为为信息是安安全的,那那么代理程程序就会将将信息转发发到相应的的主机上,,用户只能能够使用代代理服务器器支持的服服务。在业业务进行时时,堡垒主主机监控全全过程并完完成详细的的日志(Log)和和审计(Audit),这就就大大地提提高了网络络的安全性性。应用型型防火墙易易于建立和和维护,造造价较低,,比包过滤滤路由器更更安全,但但缺少透明明性。3)主主机机屏屏蔽蔽防防火火墙墙(ScreenedHostFirewall)包过过滤滤路路由由器器虽虽有有较较好好的的透透明明性性,,但但无无法法有有效效区区分分同同一一IP地地址址的的不不同同用用户户;;应应用用型型防防火火墙墙可可以以提提供供详详细细的的日日志志及及身身份份验验证证,,但但又又缺缺少少透透明明性性。。因因此此,,在在实实际际应应用用中中,,往往往往将将两两种种防防火火墙墙技技术术结结合合起起来来,,以以取取长长补补短短,,主主机机屏屏蔽蔽防防火火墙墙就就是是其其中中的的一一种种。。主机屏屏蔽防防火墙墙由一一个只只需单单个网网络端端口的的应用用型防防火墙墙和一一个包包过滤滤路由由器组组成。。将它它物理理地连连接在在网络络总线线上,,它的的逻辑辑功能能仍工工作在在应用用层上上,所所有业业务通通过它它代理理服务务。Intranet不不能直直接通通过路路由器器和Internet相相联系系,信信息包包要通通过路路由器器和堡堡垒主主机两两道防防线。。这个个系统统的第第一个个安全全设施施是包包过滤滤路由由器。。4)子网网屏蔽防火火墙(ScreenedSubactFirewall)子网屏蔽防防火墙的保保护作用比比主机屏蔽蔽防火墙更更进了一步步,它在被被保护的Intranet与与Internet之间加入入了一个由由两个包过过滤路由器器和一台堡堡垒机组成成的子网。。被保护的的Intranet与Internet不能直直接通信,,而应通过过各自的路路由器和堡堡垒机打交交道;两台台路由器也也不能直接接交换信息息。子网屏蔽防防火墙是最最安全的一一种防火墙墙体系结构构,它具有有主机屏蔽蔽防火墙的的所有优点点,并且比比之更加优优越。4.防火墙墙的安全标标准目前已提出出了两个标标准:(1)RSA数数据安全公公司与一些些防火墙生生产厂商(如SunMicrosystem公司、Checkpoint公司、、TIS公公司等)以以及一些TCP/IP协议开开发商(如如FTP公公司等)提提出了Secure/WAN(S/WAN)标标准。它能能使在IP层上由支支持数据加加密技术的的不同厂家家生产的防防火墙和TCP/IP协议具具有互操作作性,从而而解决了建建立虚拟专专用网(VPN)的的一个主要要障碍。此此标准包含含两个部分分:●防火墙墙中采用的的信息加密密技术一致致,即加密密算法、安安全协议一一致,使得得遵循此标标准生产的的防火墙产产品能够实实现无缝互互连,但又又不失去加加密功能。。●安全控控制策略的的规范性、、逻辑上的的正确合理理性,避免免了由于各各大防火墙墙厂商推出出的防火墙墙产品在安安全策略上上有漏洞而而对整个内内部保护网网络产生危危害。(2)美美国国家计计算机安全全协会NCSA(NationalComputerSecurityAssociation)成成立的防火火墙开发商商FWPD(FireWallProductDeveloper)联盟制制订的防火火墙测试标标准。5.防火墙墙的发展趋趋势(1)防火墙将从从目前对子子网或内部部网管理的的方式向远远程上网集集中管理的的方式发展展。(2)过滤深度不不断加强,,从目前的的地址、服服务过滤,,发展到URL(页面)过滤、关键键字过滤和和对ActiveX及Java等的过滤,,并逐渐有有病毒扫除除功能。(3)利用防火墙墙建立专用用网(VPN是较长一段段时间内用用户使用的的主流),IP加密需求越越来越强,,安全协议议的开发是是一大热点点。(4)单向防火墙墙(又叫网络二二极管)将作为一种种产品门类类出现。(5)对网络攻击击的检测和和各地告警警将成为防防火墙的重重要功能。。(6)安全管理工工具不断完完善,特别别是可疑活活动的日志志分析工具具等将成为为防火墙产产品中的一一部分。6.4WindowsNT/2000的安安全保护及及模型6.4.1WindowsNT/2000系统安安全模型好的安全全系统可可以确认认试图访访问计算算环境的的个人的的身份,,防止冒冒名顶替替者访问问、盗窃窃或者破破坏系统统资源,,保护环环境中的的特定资资源免受受用户的的不正当当访问,,为设置置和维护护用户工工作环境境的安全全性提供供了一种种简单而而有效的的方法,,同时防防止信息息和资源源被损坏坏以及未未授权访访问。WindowsNT/2000网网络采取取的安全全措施是是:WindowsNT/2000系统统首先必必须在NT/2000中拥有有一个账账号;其其次,应应规定该该账号在在系统中中的权力力和权限限。在WindowsNT/2000系统中中,权力力专指用用户对整整个系统统能够做做的事情情,如关关掉系统统、往网网络系统统中添加加设备、、更改系系统时间间等;权权限专指指用户对对系统资资源所能能做的事事情,如如对某个个文件的的读、写写控制,,对打印印机队列列的管理理。NT/2000系系统中有有一个安安全账号号数据库库,是\WINNT\SYSTEM32\CONFIG目录下下的SAM文件件,其中中存放的的内容有有用户账账号以及及该账号号对网络络系统所所具有的的权力等等。用户户对系统统资源所所具有的的权限应应与特定定的资源源一起存存放。1.WindowsNT/2000的用户户登录管理WindowsNT/2000要要求每个用户户使用惟一的的用户名和口口令登录到计计算机上,这这种登录过程程不能关闭。。在没有用户登登录时,可以以看到屏幕上上显示一个对对话框,提示示用户登录NT/2000系统。实实际上,NT/2000系统中有一一个登录进程程,它保存在在\WINNT\SYSTEM32\Winlogon.exe文件件中。当用户户开始登录时时,按下Ctrl+Alt+Del键,NT系系统启动登录录进程执行Winlogon.exe文件,弹弹出登录对话话框,让用户户输入用户名名及口令。按按下Ctrl+Alt+Del键时时,NT系统统保证弹出的的登录对话框框是系统本身身的,而不是是一个貌似登登录对话框的的应用程序,,以防止被非非法窃取用户户名及口令。。因此,在登录录时,无论屏屏幕上是否有有登录对话框框,一定要按按下Ctrl+Alt+Del键,以确保弹弹出的对话框框是NT/2000系统的登录对对话框,此过过程就是强制制性登录过程程。登录进程程收到用户输输入的账号和和口令后,就就查找安全账账号数据库SAM中的信息。如如果账号及口口令无效,则则用户的登录录企图被拒绝绝;如果账号号及口令有效效,则把安全全账号数据库库中有关该账账号的信息收收集在一起,,形成一个使使用者的安全全存取标识SID。存取标识中中的主要内容容有:●用户名以及SID;●用户所属的组组及组SID;●用户对系统所所具有的权力力。然后,NT/2000就启动一个用用户进程,将将安全存取标标识与该用户户进程连在一一起,这个存存取标识就成成了用户进程程在NT/2000系统中的通行行证。用户无无论做什么事事情,NT/2000中负责安全的的进程都会检检查其存取标标识,以确定定其操作是否否合法。用户成功登录录之后,只要要没有注销,,其在系统中中的权力就以以存取标识SID为准,NT/2000安全系统在此此期间不再检检查安全账号号数据库SAM,这主要是为为了提高效率率。存取标识SID的作用相当于于缓存,只不不过存取标识识缓存的是用用户安全信息息,这使得系系统不必再从从硬盘上查找找这些信息。。安全账号数数据库SAM是由域用户管管理器来维护护的,在某个个用户登录后后,有可能管管理员会修改改其账号SAM以及权力等,,但这些修改改只有在用户户下次登录时时才有效,因因为NT/2000安全系统在用用户登录后只只检查存取标标识SID,而不检查安安全账号数据据库SAM。比如User1已登录到了NT/2000系统中,管理理员发现其缺缺少了某种权权力,就用域域用户管理器器对其进行相相应的修改,,那么,除非非User1重新登录一次次,否则User1仍无法享有该该权力。2. WindowsNT/2000的资资源访问控制制机制根据需要选择择的存取控制制,使资源拥拥有者可以控控制网络用户户存取其资源源以及能存取取的权限。通通过对访问控控制列表(ACL)的控制,能确确定授予用户户和组的存取取权限。系统统资源包括系系统本身、文文件、目录和和打印机等网网络共享资源源以及其他对对象。WindowsNT/2000服务务器器提提供供控控制制资资源源存存取取项项的的工工具具。。对对资资源源的的灵灵活活、、具具体体的的存存取取控控制制能能作作用用于于特特定定的的用用户户、、多多个个用用户户、、用用户户组组、、无无人人或或者者所所有有人人,,由由资资源源拥拥有有者者、、系系统统管管理理账账号号的的用用户户或或者者任任何何被被授授权权控控制制系系统统上上资资源源的的用用户户来来设设定定。。在安安全全系系统统上上用用惟惟一一名名字字标标识识一一个个注注册册用用户户,,它它可可以以用用来来标标识识一一个个用用户户或或一一组组用用户户。。和和UNIX的的用用户户标标识识号号相相同同,,安安全全性性标标识识符符是是用用于于系系统统内内部部的的,,在在存存取取令令牌牌和和ACL(AccessControlList)内内使使用用。。与与UNIX中中的的用用户户标标识识不不同同的的是是,,SID不不是是一一个个两两个个字字节节的的整整数数,,而而是是一一长长串串数数字字,,一一个个SID数数代代表表一一个个用用户户的的SID值值,,在在以以后后应应该该永永远远不不会会被被另另一一个个用用户户使使用用。。所所有有的的SID用用一一个个用用户户信信息息、、时时间间、、日日期期和和域域信信息息的的结结合合体体来来创创建建。。用用SID标标识识用用户户的的结结果果是是,,在在同同一一个个计计算算机机上上,,可可以以多多次次创创建建相相同同的的用用户户账账号号名名,,而而每每一一个个账账号号名名都都有有一一个个惟惟一一的的SID。。例例如如,,用用Yuan建建立立一一个个账账号号,,然然后后删删除除这这个个账账号号,,并并为为Yuan建建立立一一个个新新的的账账号号。。即使两两次的的用户户名相相同,,新账账号和和老账账号也也不会会有相相同的的可以以访问问的资资源。。每次次用户户登录录到系系统上上时,,便生生成了了用户户的存存取SID,并且且在登登录后后不再再更新新。因因此,,如果果用户户想获获得另另一个个账号号的存存取权权限,,就必必须退退出系系统并并重新新以另另一个个账号号进行行登录录。UNIX在这方方面要要比WindowsNT/2000具有更更大的的方便便性,,用户户可以以在登登录后后将自自己的的身份份改变变成另另一个个账号号的身身份,,如root账号的的身份份。正如在在“登登录机机制””中提提到的的,安安全存存取标标识SID包含含一个个特定定用户户的信信息。。当用用户初初始化化一个个进程程时,,存取取标识识的一一个副副本就就被永永久地地附于于这个个进程程。在在登录录过程程中,,创建建和使使用存存取标标识是是非常常重要要的。。存取取标识识SID包包含的的内容容并没没有访访问许许可权权限,,但它它又是是用户户在系系统中中的通通行证证,那那么NT/2000如何何根据据存取取标识识SID控控制用用户对对资源源的访访问呢呢?这就需要将将原来给资资源分配的的权限作为为该资源的的一个属性性与资源一一起存放。。比如有目目录为D: \Files,对其指定定User1只读,User2可完全控制制,则这两两个权限都都作为D:\Files目录的属性性与该目录录连在一起起。资源对对象的安全全属性在NT/2000内部以访问问控制列表表ACL形式存放,,ACL中包含了每每个权限的的分配,以以访问控制制条目ACE来表示。ACE中包含了用用户名以及及该用户的的权限。比比如上面提提到的这个个例子中,,D:\Files的ACL中有两个ACE,分别是User1:只读,User2:完全控制。。当User1访问该目录时时,NT/2000安全系统检查查用户的存取取标识SID和目录D:\Files的访问控制列列表ACL,进行以下三三种情况判断断:(1)如果目录对象象没有访问控控制列表ACL,则系统允许许所有用户访访问该对象。。(2)若目录对象有有访问控制列列表ACL,但访问控制制条目ACE为空,则系统统对所有用户户都拒绝访问问该对象。(3)目录录对象有访问问控制列表ACL,且访访问控制条目目ACE不为为空,则安全全系统将用户户的存取标识识SID及资资源访问操作作与目录的ACL中所有有的访问控制制条目ACE对照,若发发现用户存取取标识SID中的用户名名与ACL中中的访问控制制条目ACE有对应关系系且所要求的的权限合法,,则访问获得得允许;否则则,访问被拒拒绝。6.4.2WindowsNT/2000安全漏洞洞WindowsNT/2000所所采用的存储储数据库和加加密过程导致致了一系列安安全漏洞,这这个问题值得得探讨。特别别是,NT/2000把把用户信息和和加密口令保保存于NTRegistry的SAM文件中中,即安全账账号管理(SecurityAccountsManagement)数据据库中。加密密口令时先用用RSAMD4系统对对口令进行加加密,但其后后的加密过程程缺乏复杂度度,比如加密密口令时没有有考虑时间的的因素,结果果NT/2000口令比比UNIX口口令更加脆弱弱,更容易受受到一本简单单字典的攻击击。由于有许多与与NT口令有有关的安全问问题,Microsoft已经在WindowsNT/2000加加密口令时增增加了许多步步骤,但同时时也增加了许许多新的安全全漏洞,这里里举几个带来来严重问题的的安全漏洞的的例子。(1)WindowsNT对对较较大大的的ICMP包包是是很很脆脆弱弱的的。。例例如如,,如如果果发发一一条条Ping命命令令,,指指定定包包的的大大小小为为64KB,,NT的的TCP/IP栈栈将将不不会会正正常常工工作作,,它它可可使使系系统统离离线线工工作作,,直直至至重重新新启启动动,,结结果果造造成成某某些些服服务务的的拒拒绝绝访访问问。。下下面面的的命命令令可可以以作作为为例例子子用用于于测测试试这这个个安安全全漏漏洞洞::。。最新新的的ServicePack已已经经纠纠正正了了这这个个问问题题,,它它限限制制了了Ping包包的的大大小小。。安安装装NT时时别别忘忘了了赶赶快快安安装装ServicePack3以以上上的的补补丁丁程程序序。。(2)每每次次紧紧急急修修复复盘盘(ERD,,EmergencyRepairDisk)在在更更新新时时,,整整个个SAM数数据据库库被被复复制制到到%system%\repair\sam._目目录录下下,,在在缺缺省省的的权权限限设设置置下下,,每每个个人人对对该该文文件件都都有有““读读””(Read)的的访访问问权权,,Administrator和和系系统统本本身身具具有有““完完全全控控制制””(FullControl)的的权权利利,,PowerUser有有““改改变变””(Change)的的权权利利,,SAM数数据据库库的的一一个个备备份份拷拷贝贝能能够够被被某某些些工工具具所所利利用用来来破破解解口口令令。。NT在在对对用用户户进进行行身身份份验验证证时时,,只只能能达达到到加加密密RSA的的水水平平。。在在这这种种情情况况下下,,甚甚至至没没有有必必要要使使用用工工具具来来猜猜测测那那些些明明文文口口令令。。能能解解码码SAM数数据据库库并并能能破破解解口口令令的的工工具具有有PWDump和和NTCrack。。(3)能能够物物理上上访问问WindowsNT/2000机机器的的任何何人,,可能能利用用某些些工具具程序序来获获得Administrator级别别的访访问权权。Internet上上有些些工具具程序序可以以相对对容易易地获获得Administrator特权权(比比如NTRecover、、WinternalSoftware的NTLocksmith)。。(4)重重新安安装WindowsNT/2000软件件,就就可以以获得得Administrator级级别的的访问问权。。(5)所所有用户可可能通过命命令行方式式试图连接接管理系统统的共享资资源。任何何一个用户户可以在命命令行下键键入“\\IPaddress\C$”(或者者\\IPaddress\D$、\\IPaddress\WINNT$)试试图连接任任意一个NT/2000平台台上管理系系统的共享享资源。(6)如如果系统里里只有一个个Administrator账号,,当注册失失败的次数数达到设置置时,该账账号也不可可能被锁住住。这种情情况(系系统里只有有一个Administrator账账号)是是NT/2000预预先考虑过过的一个特特征,然而而它也是一一种风险。。(7)通通过访问其其他并存的的操作系统统,有可能能绕过NTFS的安安全设置。。已经有很很多工具可可用来访问问基于Intel系系统的NTFS格式式的硬盘驱驱动器,而而不需要任任何授权,,就允许用用户操纵NT的各种种安全配置置。这些工工具有DOS/Windows的NTFS文件件系统重定定向器(NTFSFileSystemRedirectorforDOS/Windows)、SAMBA或者者LinuxNTFSReader。这种种情况只有有一种可能能,那就是是物理上能能访问机器器。(8)任任何用用户可以以通过命命令行方方式远程程查询任任何一台台NT/2000服务务器上的的已注册册的用户户名
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025济南市市中区社工站人员招聘(若干)考试参考题库及答案解析
- 2025湖北恩施州来凤县翔凤镇接龙中学第三方派遣人员招聘21人备考考试题库附答案解析
- 农业生产互助服务及农作物病虫害防治协议
- 2025汉中市勉县妇幼保健院招聘(41人)考试参考题库及答案解析
- 2025年智慧农业示范区项目投资可行性分析报告
- 2025年六安霍山县公办幼儿园公开招聘保育员9名考试模拟试题及答案解析
- 2025天津师范大学招聘食堂大厅保洁工1人考试参考试题及答案解析
- 家政服务合同及流程规范
- 2025云南丽江玉龙县文笔学校招聘工作人员3人考试参考题库及答案解析
- 2025西安市长安区客运有限责任公司招聘(6人)考试参考题库及答案解析
- 陶板幕墙施工方案
- 2025年中国汉字听写大会汉字听写知识竞赛题库及答案(共六套)
- 《离婚经济补偿制度研究》13000字【论文】
- 《国内外绩效考核指标体系研究现状文献综述》4200字
- 天津第一中学2025-2025学年高三下学期3月月考英语试卷(含答案)
- 农场生态农业循环产业园项目方案书
- 合同权利转让合同范例
- 第二章第二节女性生殖系统生理课件
- 小学生红色经典故事100个红色经典故事【6篇】
- 沪教版(五四学制)(2024)六年级下册单词表+默写单
- 与国企合作开发零星地块框架合同协议书范本模板
评论
0/150
提交评论