版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
身份认证技术目录CONTENTS身份认证概述01常用身份认证方法02Kerberos认证03口令认证系统04生物特征认证05一次性口令认证06智能卡技术07总结0801身份认证概述身份认证的定义身份认证是验证用户身份的过程,确保用户是其所声称的人。在网络环境中,身份认证是保护系统资源和数据安全的第一道防线。身份认证可以防止未经授权的访问和数据泄露。在金融、医疗、政府等关键领域,身份认证是保障业务安全运行的核心环节。身份认证的重要性单向认证:只有验证方对被验证方进行身份验证,如用户登录系统。双向认证:如5G网络中的基站与终端双向认证,确保通信双方的合法性。身份认证的分类身份认证的定义与重要性01早期身份认证方式最初的身份认证主要依赖于简单的口令,这种方式容易被破解。例如,接头暗号。随着计算机技术的发展,出现了基于硬件的身份认证设备,如智能卡。03未来发展趋势身份认证技术将更加智能化、便捷化,如基于行为分析的身份认证。随着物联网的发展,身份认证将广泛应用于各种智能设备和场景。02现代身份认证技术的兴起生物特征认证技术逐渐成熟,如指纹、人脸、虹膜识别等。多因子认证成为主流,结合多种认证方式提高安全性。身份认证的发展历程02常用身份认证方法口令认证口令是用户输入的字符串,是最常见的身份认证方式。选择口令时应遵循易记且难以猜测的原则,如使用大小写字母、数字和特殊字符组合。PIN码认证PIN码是一种较短的数字密码,常用于银行ATM机等场景。由于PIN码较短,容易被暴力破解,因此需要限制输入次数。用户预先设置一些问题和答案,认证时回答问题来验证身份。这种方式的安全性取决于问题和答案的复杂性,如“您的高中毕业年份”。010302问答式认证基于所知的身份认证智能卡嵌有微处理器芯片,存储用户身份信息和加密密钥。应用于电子货币、电子商务、门禁系统等,具有防复制、防伪造等安全特性。智能卡认证U盾是一种USB接口的硬件设备,用于存储用户的私钥和数字证书。常用于网上银行等高安全需求的场景,通过U盾进行数字签名和加密。U盾认证动态令牌是一种硬件设备,每隔一定时间生成一个动态口令。动态口令与用户输入的静态口令结合,提高身份认证的安全性。动态令牌认证基于所有的身份认证指纹是每个人独特的生理特征,指纹识别技术通过扫描指纹图像进行身份认证。广泛应用于手机解锁、门禁系统等,具有识别速度快、准确率高的优点。指纹识别人脸识别技术通过分析人脸的特征点进行身份认证。在智能手机、安防监控等领域应用广泛,但存在被照片或视频欺骗的风险。人脸识别虹膜是眼睛中独特的生理结构,虹膜识别技术具有极高的准确率和安全性。应用于高安全需求的场所,如军事基地、银行金库等。虹膜识别基于生物特征的身份认证Part01Part02Part03多因子认证的定义多因子认证结合多种认证方式,如口令、智能卡、生物特征等。通过增加认证因素,提高身份认证的安全性。多因子认证的应用场景网上银行:结合口令和手机短信验证码进行身份认证。企业系统:使用智能卡和指纹识别进行员工登录认证。多因子认证的优势提高安全性:即使其中一个认证因素被破解,其他因素仍可提供保护。增强用户体验:既保证安全,又能提供便捷的认证方式。多因子认证03Kerberos认证Kerberos的组成认证服务器(AS):负责验证用户身份并发放票据授予票据(TGT)票据授予服务器(TGS):根据TGT发放服务票据客户端:请求身份认证的用户设备应用服务器:提供服务的服务器,如文件服务器、邮件服务器等Kerberos的定义Kerberos是一种分布式环境下的身份认证协议,广泛应用于企业网络和校园网。通过使用密钥分发中心(KDC)和票据来实现身份认证。Kerberos认证的优势提供强大的身份认证机制,防止中间人攻击。支持单点登录,用户只需登录一次即可访问多个服务。Kerberos认证概述0203客户端向认证服务器(AS)发送身份认证请求,请求票据授予票据(TGT)客户端请求票据01客户端将ST发送给应用服务器,应用服务器验证ST后提供服务客户端使用票据访问服务器客户端使用TGT向票据授予服务器请求服务票据(ST)服务器TGS发放票据Kerberos认证流程AS验证客户端身份后,发放TGT并加密返回给客户端。1.2.TGS验证TGT后,发放ST并加密返回给客户端3.整个认证过程通过票据和加密机制确保安全性WindowsActiveDirectory是微软为Windows网络环境开发的目录服务,用于集中管理网络中的资源并提供身份验证和权限管理。用户登录时,AD通过Kerberos协议验证用户身份并发放票据。用户登录一次即可访问多个授权资源(如文件共享、邮箱等)。WindowsActiveDirectory中的Kerberos认证校园网使用Kerberos协议管理学生和教师的身份认证。学生登录图书馆系统、教学管理系统等时,通过Kerberos协议进行单点登录身份验证。Kerberos在校园网中的应用Kerberos认证的案例04口令认证系统口令的定义口令是用户输入的字符串,用于验证用户身份。口令是最早且最常用的身份认证方式之一。口令的选择原则易记:用户能够轻松记住口令,避免频繁忘记。难以猜测:口令应包含大小写字母、数字和特殊字符,长度不少于8位。口令的安全性强口令可以有效防止暴力破解和字典攻击。定期更换口令可以降低口令被泄露的风险。口令的定义与选择01限制试探次数限制用户输入口令的次数,通常为3-5次。超过限制次数后,账户将被锁定一段时间,防止暴力破解。02口令有效期设置口令的有效期,通常为3到6个月。到期后用户必须更换口令,以确保口令的安全性。03双口令系统双口令系统要求用户输入两个口令。一个口令用于登录,另一个口令用于特定操作,如转账。口令的安全控制措施UNIX系统中的口令存储与验证UNIX系统使用影子口令文件(/etc/shadow)存储加密的口令。口令存储时使用单向加密算法,如MD5或SHA-256。用户登录时,系统将输入的口令加密并与存储的加密口令进行比对。网上银行的口令认证网上银行通常使用口令结合其他认证方式,如手机短信验证码。用户登录时输入口令,系统通过短信发送验证码进行二次验证。这种方式既保证了安全性,又提高了用户体验。口令认证系统的案例05生物特征认证用户无需携带额外的设备或记住复杂的口令,只需使用自身的生物特征即可完成认证。提高了用户体验和便利性。生物特征是每个人独特的生理或行为特征,如指纹、人脸、虹膜等。这些特征难以被伪造或复制,提高了身份认证的安全性。高准确率生物特征认证技术的准确率较高,误识别率低。例如,指纹识别的误识别率低于0.01%。随身携带难以伪造生物特征认证的优势虹膜是眼睛中独特的生理结构,虹膜识别技术具有极高的准确率和安全性。应用于高安全需求的场所,如军事基地、银行金等。虹膜识别的优点是难以伪造,但设备成本较高。指纹识别技术通过扫描指纹图像进行身份认证。广泛应用于手机解锁、门禁系统、考勤系统等。指纹识别的优点是识别速度快、准确率高,但存在被指纹膜欺骗的风险。人脸识别技术通过分析人脸的特征点进行身份认证。在智能手机、安防监控、支付系统等领域应用广泛。人脸识别的优点是无需接触,但存在被照片或视频欺骗的风险。指纹识别人脸识别虹膜识别常见的生物特征认证iPhone的FaceID通过3D结构光技术扫描用户面部,进行身份认证。TouchID通过指纹识别技术进行身份认证。这两种技术为用户提供便捷的解锁和支付方式,同时保证了安全性。iPhone的Face
ID和TouchID机场安检使用生物特征认证技术,如指纹识别和人脸识别。旅客在办理登机手续时,通过生物特征认证快速完成身份验证。机场安检中的生物特征认证生物特征认证的案例06一次性口令认证一次性口令的概念一次性口令是指每次登录时生成不同的口令,只能使用一次。这种口令即使被窃取,也无法被再次使用,提高了安全性。一次性口令的优势防止重放攻击:即使口令被窃取,攻击者也无法再次使用。高安全性:每次登录都需要新的口令,降低了被破解的风险。一次性口令的应用场景适用于高安全需求的系统,如网上银行、企业系统等。通常结合其他认证方式,如口令或生物特征。一次性口令的定义常用的一次性口令实现方式:登录过程中加入不确定因素并通过某种运算(通常是单向函数,如md5和sha),使每次登录时用户所使用的密码都不相同,以此增加整个身份认证过程的安全性。一次性口令认证的设计思路基于挑战/响应机制基于时间同步机制基于事件(计数器)同步机制基于挑战/响应的OTP服务器向用户发送一个随机挑战信息;用户通过特定算法生成一次性口令。用户将一次性口令输入系统,服务器验证口令是否正确。常见的一次性口令机制①发起认证请求②认证请求发往服务器③挑战值④用户得到挑战值⑤挑战值输入智能卡⑥一次性口令⑦输入客户端⑧OTP送给服务器⑨返回认证结果不确定因素来自服务器基于时间同步的OTP用户设备和服务器使用相同的时间同步算法生成一次性口令。依赖时间同步,服务器和客户端需保持时间一致。常见的一次性口令机制基于事件(计数器)的OTP每次用户进行计数器操作时,系统和用户设备生成一个基于计数值的新口令。这种机制适用于事件驱动的场景,需要考虑失步问题。常见的一次性口令机制GoogleAuthenticator是一款基于时间同步机制的一次性口令生成器。用户在登录Google账户时,输入Google
Authenticator生成的一次性口令。系统验证口令是否与当前时间生成的口令一致,从而完成身份认证。GoogleAuthenticator的时间同步机制网上银行通常使用短信验证码或动态令牌生成一次性口令。用户在进行转账等敏感操作时,银行通过短信发送一次性口令。用户输入口令后,银行验证口令是否正确,从而完成身份认证。网上银行的一次性口令认证一次性口令认证的案例一次性口令认证方案的性能比较机制通
信
量系统实现复杂度机制安全性服务器计算量挑战/响应较大较简单较差较大口令序列较大较简单较差较大时间同步较小较复杂较好较小事件同步较小较简单较好适中时间同步和计数器(事件)同步的优势比较明显,目前市场上很多公司的产品采用的都是基于时间同步和事件同步的方案。07智能卡技术010203智能卡的结构智能卡是一种嵌有微处理器芯片的卡片,具有存储和处理数据的能力。卡片上存储用户身份信息、加密密钥和数字证书等。智能卡的优势防复制:智能卡采用加密技术,防止卡片信息被复制。防伪造:智能卡的芯片具有独特的硬件标识,难以伪造。加密算法:智能卡支持多种加密算法,如RSA、AES等,确保数据安全。智能卡的应用场景广泛应用于电子货币、电子商务、门禁系统、医疗卡等。例如,公交卡、校园一卡通、银行卡等都使用智能卡技术。智能卡的定义智能卡通过读卡器与系统进行通信,读卡器将卡片上的数据读取出来。系统对读取的数据进行验证,完成身份认证。用户将智能卡插入读卡器,读卡器读取卡片上的数据。系统验证卡片上的身份信息和加密密钥,完成身份认证。智能卡使用加密算法对存储的数据加密,防止数据泄露。在身份认证过程中,智能卡与系统之间通过加密通信,确保安全性。智能卡的读写操作智能卡的加密机制智能卡的认证流程智能卡的工作原理校园一卡通校园一卡通使用智能卡技术,存储学生和教师的身份信息。学生和教师可以使用一卡通进行食堂消费、图书馆借阅、门禁通行等。银行卡银行卡使用智能卡技术,存储用户的账户信息和加密密钥。ATM机通过智能卡的认证机制验证用户身份。智能卡技术提高了银行卡的安全性和可靠性。智能卡技术的案例08总结01.网络安全的关键要素身份认证是网络安全的基础,防止未经授权的访问和数据泄露。在金融、医疗、政府等关键领域,身份认证是保障业务安全运行的核心环节。02.提高系统安全性通过多种身份认证方式,如口令、智能卡、生物特征等,提高系统的安全性。多因子认证结合多种认证方式,进一步增强系统的安全性。身份认证的重要性口令认证优点:简单易用,成本低。缺点:容易被破解,安全性低。智能卡认证优点:安全性高,防复制、防伪造。缺点:需要硬件设备,成本较高。生物特征认证优点:难以伪造,随身携带,用户体验好。缺点:设备成本高,存在被欺骗的风险。多因子认证优点:安全性高,结合多种认证方式。缺点:实现复杂,用户体验可能受到影响。多种认证方式的优缺点将生物特征认证与智能卡技术结合,进一步提高身份认证的安全性。例如,使用指纹识别和智能卡双重认证。随着物联网的发展,身份认证将广泛应用于各种智能设备和场景。需要开发适合物联网设备的身份认证技术,如轻量级加密算法。通过分析用户的行为特征,如打字习惯、鼠标操作等,进行身份认证。这种方式可以在不增加用户负担的情况下,提高身份认证的安全性。基于行为分析的身份认证生物特征与智能卡的结合物联网中的身份认证未来发展趋势数字签名技术基本原理数字签名的功能:接收者通过核实发送者对报文的数字签名,验证报文是否被篡改;发送者事后无法否认对报文的数字签名;防止抵赖。数字签名技术的应用★★★数字签名需要使用签名者的私钥,私钥的安全性至关重要;私钥如果保存在个人电脑中,易被黑客窃取。⑴客户申请开户⑵生成并写入私钥私钥不能从U盾读出⑷客户从客户端发起转账请求⑶存储公钥⑺转账请求+数字签名⑸报文摘要⑹数字签名⑻验证签名,确认转账信息真实性数字信封技术数字信封技术结合了对称密钥加密和公钥加密的优点,解决了对称密钥发布的安全问题和公钥加密速度慢的问题,提高了安全性、扩展性。问题:如果攻击者获取了乙的公钥并拦截甲发给乙的信息。同时,用自己生成的对称密钥加密一份伪造的信息,并用乙的公钥来加密攻击者自己的对称密钥,生成数字信封;然后把伪造的加密信息连同伪造的数字信封一起发送给乙。乙始终认为攻击者伪造的信息是甲发送的,结局可能损失惨重。如何防御?谢谢大家第八章
接入控制技术主讲人:程远时间:2025.4目录01020405Internet接入控制过程RADIUS协议以太网接入控制技术03PPP与接入控制总结与Q&A1Internet接入控制过程010302建立传输路径:终端通过PSTN(PublicSwitchedTelephoneNetwork,公共交换电话网络)或以太网与路由器建立连接。配置网络信息:终端需配置IP地址、子网掩码、默认网关等,才能访问网络资源。绑定路由项:路由器将终端IP地址与路由器的某个端口绑定,确保数据正确转发。终端接入Internet的基本条件动态分配IP地址:接入控制设备为终端动态分配IP地址,确保网络信息有效。对比图a与图b:图a无身份鉴别,图b强调用户身份鉴别与动态配置。用户身份鉴别:接入控制设备验证用户是否为注册用户,防止非法接入。接入Internet的先决条件图a图b1.建立传输路径:终端通过拨号或以太网与接入控制设备建立连接。2.身份鉴别:接入控制设备验证用户身份,确保其为注册用户。3.动态配置网络信息:接入控制设备为终端分配IP地址等网络信息。4.动态创建路由项:接入控制设备创建路由项,绑定终端IP与传输路径。终端接入Internet过程总结2PPP与接入控制PPP功能:既是链路层协议,也是接入控制协议。PPP应用场景:主要用于拨号接入,通过点对点语音信道建立连接。PPP协议概述(自学)终端A通过呼叫连接与接入控制设备之间建立一个点对点的语音信道协议字段:标识帧中封装的协议类型,如鉴别协议或IPCP。信息字段:封装的数据单元(PDU),如用户身份信息或IP地址分配信息。PPP帧结构接入控制设备需要与终端A交换信息(A的用户身份标识信息、接入控制设备为终端A分配的IP地址、子网掩码等),因此,需要将它们相互交换的信息封装成适合点对点语音信道传输的帧格式,即PPP帧。接入控制设备完成对终端A的接入控制过程中,需要与终端A相互传输PPP帧。口令鉴别协议(PAP)挑战握手鉴别协议(CHAP)IP控制协议(IPCP)
用户身份鉴别协议口令鉴别协议(PAP)过程:终端发送用户名和口令,接入控制设备进行验证。缺点:口令以明文传输,易被窃取。挑战握手鉴别协议(CHAP)优点:防止重放攻击,安全性更高。过程:接入设备发送随机数挑战,终端计算MD5并返回结果,设备验证。用户身份鉴别协议IPCP的作用:为终端动态分配IP地址等网络配置信息。流程:终端请求IP地址,接入设备分配IP地址并创建路由项。0102IP控制协议(IPCP)01物理链路停止:初始状态,无传输路径。02PPP链路建立:通过LCP协议协商参数,建立链路。03用户身份鉴别:可选PAP或CHAP验证用户身份。04IPCP:动态分配IP地址,创建路由项。05终止PPP链路:释放资源,返回物理链路停止状态。PPP接入控制流程链路控制协议(LinkControlProtocol,LCP)3RADIUS协议本地鉴别:对同一用户多点接入Internet的情况,每一个接入控制设备中需要存储所有接入用户的身份标识信息,管理复杂。本地鉴别的主要特点远程统一鉴别的特点用户和鉴别者之间的载体协议通常是和传输网络对应的链路层协议或隧道。鉴别者和鉴别服务器之间的传输通路往往是由路由器互连的多段链路层传输路径组成的。必须用IP以上的协议作为载体协议。远程鉴别拨入用户服务(RADIUS)是一种实现接入控制设备等鉴别者与鉴别服务器之间身份鉴别以及身份标识信息在鉴别者与鉴别服务器之间安全传输的应用层协议。RADIUS消息封装成IP分组。统一鉴别方式下,由鉴别服务器统一管理用户,完成身份鉴别,授权和计费操作。在这种情况下,接入控制设备不再进行具体的鉴别操作,它只作为中继系统向鉴别服务器转发用户发送的响应报文,或向用户转发鉴别服务器发送的请求报文。鉴别服务器链路层协议/隧道应用层协议编码:标识消息类型。包含四种消息类型:请求接入、允许接入、拒绝接入、挑战接入。字段说明:鉴别信息字段用于鉴别发送响应消息的鉴别服务器,通过MD5加密;属性字段给出了用户身份标识信息和NAS标识信息标识符:匹配请求或者响应消息。每一个请求接入消息选择不同的标识符,对应的响应消息必须和请求接入消息的标识符相同。RADIUS消息格式用户发送EAP响应:用户提供用户名。服务器发送挑战:鉴别服务器发送随机数挑战。用户计算MD5:用户计算MD5(随机数+口令)并返回结果。服务器验证:鉴别服务器验证结果,发送允许或拒绝接入消息。01020304RADIUS应用流程RADIUS应用示例角色客户端:用户设备(如笔记本电脑、手机)。认证者:无线AP/交换机(作为RADIUS客户端)。RADIUS服务器:运行EAP-PEAP/MSCHAPv2的认证服务器(如FreeRADIUS、MicrosoftNPS)。步骤阶段1:建立TLS加密隧道(PEAP)客户端发起连接用户选择Wi-Fi(如
CORP-WIFI),输入用户名/密码。客户端发送
EAPOL-Start
给AP,请求认证。AP转发EAP-Identity请求AP向客户端发送
EAP-Request/Identity,要求提供用户名。客户端返回用户名客户端发送
EAP-Response/Identity(如
user@)。服务器发送PEAP初始请求RADIUS服务器返回
EAP-Request/PEAP/Start,准备建立TLS隧道。阶段2:MSCHAPv2认证(在TLS隧道内)服务器发送挑战(Challenge)RADIUS服务器生成随机数
Challenge,发送给客户端。客户端计算响应(Response)客户端使用
用户密码的哈希值和
Challenge,计算
Response。服务器验证Response服务器从数据库获取用户密码的哈希值,重新计算预期响应。如果匹配,认证成功;否则失败。双向认证(可选)服务器发送
Success/Failure
消息,客户端也可验证服务器是否合法。认证结果返回服务器发送
EAP-Success
或
EAP-Failure。AP允许/拒绝用户接入网络TLS握手(ServerHello+Certificate)服务器发送
TLSServerHello
和
数字证书。客户端验证证书。TLS隧道建立完成双方协商加密密钥,后续通信在TLS隧道内进行。4以太网接入控制技术DHCP/ARP/生成树欺骗:利用协议缺陷进行攻击。MAC表溢出攻击:交换机MAC表溢出导致网络瘫痪。威胁产生的原因:以太网相关协议缺陷交换机帧转发机制不完善生成树协议缺陷MAC地址欺骗:非法终端伪造MAC地址接入网络。03010204以太网常见安全威胁01MAC表溢出的直接原因是交换机接收到太多源MAC地址不同的MAC帧。解决思路:限制每个端口允许接收的源MAC地址不同的MAC帧数量。02MAC地址欺骗攻击的前提是交换机无法对接收到的MAC帧进行源端鉴别;解决思路:由管理员确定每个交换机端口连接终端的MAC地址,将地址与终端绑定。03DHCP欺骗攻击的前提是交换机无法判别接收到的DHCP响应消息的合法性。解决思路:由管理员确定允许接收DHCP响应消息的交换机端口,丢弃所有从其他端口接收到的DHCP响应消息。04ARP欺骗攻击的前提是ARP请求报文或响应报文的接收者无法判别报文中MAC地址与IP地址之间绑定关系的正确性。解决思路:交换机中建立MAC地址与IP地址的绑定关系。05生成树欺骗攻击的前提是不该接收并处理BPDU的交换机端口接收并处理了BPDU。解决思路:由管理员确定参与生成树建立过程的交换机端口,其他交换机端口一律丢弃接收到的BPDU。安全威胁的解决思路以太网接入控制基本概念交换机需要鉴别接入其某个端口的终端身份,只允许授权终端通过该端口实现与以太网上的其他终端或路由器之间的MAC帧传输过程。交换机通过鉴别接入终端的身份,判别该终端是否为授权终端的过程称为以太网接入控制过程。终端验证交换机通过终端的MAC地址鉴别终端身份,确定该终端是否为授权终端用户验证交换机通过对用户提供的用户名和口令鉴别使用终端的用户的身份,确定用户是否为授权用户静态配置访问控制列表:每一个端口由管理员手动配置访问控制列表,列出允许接入的终端MAC地址动态安全端口技术:交换机为每一个端口自动生成访问控制列表;每一个端口设置自动学习的MAC地址数为N;端口自动学习并限制接入的MAC地址数量。以太网接入控制机制核心思想:使用用户身份鉴别代替MAC地址绑定。本地鉴别流程:用户提供用户名/口令:用户通过终端提供身份信息。交换机验证:交换机使用CHAP机制验证用户身份。动态添加MAC:验证通过后,动态添加终端MAC地址到访问控制列表。统一鉴别流程:使用RADIUS服务器集中管理用户信息,提高安全性,减轻交换机负担。010302802.1X接入控制EAP-CHAP挑战发送:服务器通过EAP-Request消息发送随机数。响应生成:客户端使用密码和挑战生成MD5哈希,通过EAP-Response返回。验证:服务器比对哈希值,完成认证。5总结与Q&A核心要点:用户身份鉴别是接入控制的基础。1动态分配IP地址与路由项绑定。2以太网安全需结合协议增强与设备配置。3协议对比:05PPP:链路层协议,适用于拨号接入。4RADIUS:应用层协议,适用于多接入点环境。5802.1X:扩展控制协议,增强以太网接入安全性。6技术总结01如何防止MAC地址欺骗攻击?02CHAP相比PAP的优势是什么?03RADIUS如何保障传输安全?思考题谢谢大家访问控制主讲人010203访问控制基础与原则四种访问控制策略访问控制模型访问控制策略选择与应用05访问控制的未来发展趋势目录04Part01访问控制基础与原则01主体与客体定义及实例主体是访问的发起者,如用户、进程等。客体是被访问的资源,如文件、设备、进程使用的内存空间等。用户Alice是主体,文件/home/Alice/secret.txt是客体,Alice作为文件所有者可读写。在数据库管理系统中,用户admin是主体,数据库表employees是客体,admin拥有所有权限,普通用户user1仅能查询,体现了主体与客体的权限关系。02访问控制列表(ACL)是实现访问控制的重要工具,它明确记录了主体对客体的访问权限。ACL能够灵活地为不同主体设置不同权限,是访问控制策略有效实施的基础,确保合法主体能按需访问资源。访问控制策略主体客体关系与访问控制列表最小特权原则要求每个主体仅被授予执行任务所必需的最小权限。例如,普通员工使用公司电脑时,遵循最小特权原则,员工账户仅为普通用户,无安装软件或修改系统配置权限,需要安装软件时通过临时申请管理员权限完成,避免误删系统文件或安装恶意软件。最小特权原则多人负责原则:将关键任务或权限分配给多个不同人员或角色,确保无单一个体能独立完成高风险操作。某公司支付大额款项时,遵循多人负责原则,会计发起支付申请,财务经理审批,出纳执行转账,三人协作完成,避免内部贪污或错误支付。多人负责原则职责分离原则:将关键任务或敏感操作拆分为多个步骤,分配给不同个体或角色执行。如财务系统中,公司支付供应商货款,采购员提交付款申请,财务经理审核申请真实性,出纳执行转账操作,防止会计人员伪造付款记录挪用资金。职责分离原则三大访问控制原则三大访问控制原则维度多人负责原则职责分离原则核心多人协作完成同一任务拆分冲突职责给不同人防风险重点单人滥用或失误合谋或利益冲突应用场景高敏感操作(如系统权限管理)业务流程设计(如财务、审计)多人负责原则和职责分离原则是信息安全和组织管理中的两个重要概念,虽然两者都涉及分权制衡,但核心目标和应用场景有所不同。多人负责:像“双人共管保险箱”,必须两人同时在场才能打开。职责分离:像“会计和出纳分开”,管账的人不能直接接触现金。两者常结合使用,例如:在财务系统中,既要求付款需双人审批(多人负责),又要求审批人与记录人分离(职责分离)。Part02四种访问控制策略自主访问控制(DAC)的核心特点是权限由资源所有者自主决定,用户可直接或间接地将自己拥有的资源访问权限授予其他用户。DAC通过访问控制列表或权限位实现权限管理,如Linux系统中,文件所有者可通过chmod命令设置文件权限,灵活地为不同用户分配读写执行权限。DAC的核心特点与实现方式适用于对灵活性要求较高的场景,如小型企业内部文件共享系统,员工可根据工作需要自主设置文件访问权限,方便协作。但DAC的缺点是安全性相对较低,用户可能因疏忽或恶意过度分配权限,导致敏感信息泄露或系统被攻击。DAC的适用场景及优缺点自主访问控制(DAC)自主访问控制(DAC)自主访问控制的具体实施通常采用以下几种方法。(1)访问控制矩阵自主访问控制(DAC)(2)访问能力表自主访问控制(DAC)(3)访问控制列表MAC的适用场景及优缺点MAC适用于军事、政府和金融核心系统等对安全性要求极高的场景。军事系统中,文件被标记为绝密、机密等不同密级,用户根据其安全级别访问相应密级文件。MAC的优点是安全性高,能有效防止敏感信息泄露和非法访问,但缺点是灵活性差,用户无法自主调整权限,可能导致工作效率降低。MAC的特点与实现方式强制访问控制的核心特点是权限由系统策略预先定义,用户无法自行修改权限分配。MAC基于安全标签(如密级、分类)进行访问决策,严格遵循预设规则。强制访问控制(MAC)RBAC通过角色间接分配权限,权限不直接赋予用户,而是关联到角色,用户通过扮演角色获得相应权限。RBAC实现权限与用户的解耦,系统管理员只需管理角色与权限的关系,用户通过角色自动获得相应权限,减少了权限管理的复杂性,提高了管理效率。RBAC的核心思想与实现方式RBAC适用于企业信息系统、医疗系统、云计算平台和操作系统等场景,如ERP、CRM系统中部门角色权限管理,医疗系统中医生、护士、药剂师角色权限分离。RBAC的优点是管理简单,能有效简化大规模系统的权限管理,提高管理效率;缺点是角色划分和权限分配较为复杂。RBAC的适用场景及优缺点基于角色的访问控制(RBAC)ABAC通过主体、客体、环境的属性组合动态决定访问权限,而非固定角色或标签。ABAC通过属性和策略动态计算访问权限,系统管理员根据业务需求定义属性和策略,用户访问资源时,系统根据实时属性值和策略动态判断是否授权。ABAC的核心思想与实现方式ABAC适用于云计算、医疗物联网、零信任网络和多租户SaaS等复杂多变的现代系统场景。ABAC的优点是灵活性高、适应性强,能有效应对复杂多变的业务需求,但缺点是实现复杂,需要定义和管理大量属性和策略。ABAC的适用场景及优缺点基于属性的访问控制(ABAC)ABAC模型可以实现DAC、MAC和RBAC模型的思想,且可以实现更细粒度的访问控制。ABAC允许无限数量的属性组合来满足任何访问控制规则。Part03访问控制模型访问控制模型概述强制访问控制系统中,所有的访问控制策略都由系统给出,而非由用户自行决定。MAC系统中,影响访问决策的三个决定性因素:主体的标签:即主体的安全许可,如TOPSECRET[LongMarch3carrierrocket]客体的标签:如文件的敏感标签SECRET[carrierrocket]。访问请求类型:如主体是读还是写访问操作。根据主体和客体的敏感标签和读写关系可以有以下四种组合:下读(Readdown):主体级别高于客体级别的读操作。上写(Writeup):主体级别低于客体级别的写操作。下写(Writedown):主体级别高于客体级别的写操作。上读(Readup):主体级别低于客体级别的读操作。这四种组合中不同的读写方式产生出不同的安全模型。BLP模型(保密性)Bell-LaPadula模型是强制访问控制最典型的例子,它是由DavidBell和LeonardLapadula于1973年提出的,简称BLP模型。在BLP模型中,分配给客体对象的标签称为安全分级,分配给主体对象的标签称为安全许可。安全分级越高,信息就越敏感(也就越需要保护其机密性)。每一个主体都有自己的安全许可级。当同时指主体的许可级和客体的密级时,将使用术语“密级”。密级可以分为绝密(TopSecret)、机密(Secret)、秘密(Confidential)及公开(Unclassified)BLP安全模型的目的是要防止主体读取安全密级比其安全许可级更高的客体。该模型主要用于防止保密信息被未授权的主体访问。BLP模型的规则与特点BLP模型(保密性)的规则:禁止上读(低密级不能读高密级)、禁止下写(高密级不能写低密级)。通过严格的密级划分和访问规则,确保高密级信息不被低密级用户访问,防止信息泄露。BLP模型的“向上写”策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统数据的完整性。01BLP模型的应用实例BLP模型适用于对保密性要求极高的场景。如美国NSA系统处理绝密、机密信息,通过密级划分和访问规则,确保只有同级或更高级用户才能读取机密文件,防止信息泄露。02BLP模型(保密性)Biba模型(完整性)的规则:禁止下读(高完整性不能读低完整性)、禁止上写(低完整性不能写高完整性)通过完整性级别划分和访问规则,确保高完整性信息不被低完整性用户破坏,保护信息完整性。Biba模型的规则与特点Web服务器拒绝低级别用户的写入请求,防止低完整性用户破坏Web服务器数据的完整性。在医疗数据管理系统中,通过Biba模型防止低完整性用户篡改患者病历信息,确保患者病历信息的完整性。Biba模型的应用实例Biba模型(完整性)20世纪70年代,KenBiba提出了Biba访问控制模型,该模型对数据提供了分级别的完整性保证,应用于强制访问控制系统。Part04访问控制策略选择与应用例如,对灵活性要求高的场景选择DAC,对安全性要求高的场景选择MAC,对大规模系统选择RBAC,对复杂多变的现代系统选择ABAC。例如,小型企业内部文件共享系统选择DAC,军事、政府系统选择MAC。在选择访问控制策略时,还需考虑系统的规模、复杂性和管理成本等因素,综合评估选择最适合的策略。01根据业务需求选择访问控制策略如企业信息系统中结合RBAC和最小特权原则,通过角色管理权限,同时确保每个角色的权限最小化,提高系统的安全性和管理效率。在实际应用中,还可根据业务需求定制访问控制策略,如在医疗系统中,结合RBAC和BLP模型,保护患者隐私和医疗数据的保密性与完整性。02运用多种策略优化访问控制体系策略选择依据与方法企业信息系统访问控制方案设计中,采用RBAC策略,根据部门和岗位设置角色,如销售、财务、HR等角色,每个角色拥有相应权限。同时遵循最小特权原则,为每个角色分配最小权限,确保系统安全。如何设计企业信息系统访问控制方案医疗系统访问控制方案设计中,结合RBAC和BLP模型,设置医生、护士、药剂师等角色,每个角色拥有相应权限。同时,遵循BLP模型规则,保护患者隐私和医疗数据的保密性。如何设计医疗系统访问控制方案实际应用案例分析Part05访问控制的发展趋势新技术对访问控制的影响人工智能可用于访问控制中的身份认证和行为分析,区块链可用于访问控制中的身份管理和数据安全存储。例如,通过人工智能算法分析用户行为,识别异常访问行为,及时发现和阻止潜在的安全威胁;利用区块链的去中心化和不可篡改特性,确保访问控制中的身份信息和数据安全可靠。面临的挑战与应对策略复杂多变的业务需求、日益增长的安全威胁和新技术带来不确定性。应对策略是不断更新和完善访问控制策略,加强技术研发和管理。例如,针对云计算和IoT等复杂多变的业务需求,采用ABAC策略实现细粒度、上下文感知的权限控制;加强安全技术研发,如开发更先进的身份认证技术和加密算法,提高系统的安全性。技术创新与挑战金融行业对访问控制的安全性和可靠性要求极高;通过多种访问控制策略的结合,确保交易系统的安全性和可靠性;医疗行业对访问控制的保密性和完整性要求高。通过BLP和Biba模型保护患者隐私和医疗数据的保密性和完整性。01不同行业对访问控制的需求与应用访问控制在新兴行业如云计算、大数据、人工智能和物联网等中具有广阔的应用前景。在云计算中,通过ABAC策略实现细粒度的权限控制,确保云资源的安全访问;在物联网中,通过访问控制保护设备和数据的安全。02访问控制在新兴行业中的应用前景行业应用与发展方向虚拟专用网技术目录CONTENTS虚拟专用网概述01VPN典型技术02第二层隧道协议03IPSec协议04SSL/TLS协议05Part01虚拟专用网概述定义:是以共享的公共网络基础设施为依托,实现内部网络之间互联的技术,它能够为Internet上的终端和内部网络之间的信息传输提供安全性。通过采用加密技术、隧道技术以及身份认证等技术,为用户远程接入、企业分支机构间的互联提供安全而稳定的通信隧道。虚拟性:底层物理网络透明,运营商需满足用户服务质量与安全需求。专用性:通信数据保密,需特定保护措施,如加密、认证、密钥管理等。可扩展性与可管理性:易增加接入节点,支持多种数据传输,可实现多方面管理功能。VPN定义与优势VPN特性虚拟专用网基础虚拟专用网基础思考以下问题:隧道的实质究竟是什么?隧道由谁负责搭建和维护?为什么隧道技术能够提供安全的通信保障?专线VPN:用户通过专线接入ISP路由器,实现“永远在线”的VPN服务。拨号VPN(VPDN):用户通过拨号接入ISP,按需连接,通常需身份认证。按接入方式分类远程访问VPN(AccessVPN):企业员工通过公网远程访问企业内部网络。企业内部VPN(IntranetVPN):企业总部与分支机构通过公网构建VPN,连接公司内部网络资源。企业外部VPN(ExtranetVPN):企业与合作伙伴通过公网构建虚拟网,用于战略联盟等合作场景。按服务类型分类VPN分类VPN分类远程访问VPN企业内部VPNVPN&&企业专线企业专线专线通常由企业独立建设,如国家电网;或者租用运营商的光纤,如四大行;建设/光纤租赁成本极高;网络不易扩展;运维难度大,设备种类多,复杂度较高;易于实现业务质量保障(QoS);业务间可以实现物理隔离,安全性高VPN依托运营商构建的骨干网络;根据业务需求和特点,可以灵活选择一种或多种VPN隧道来封装业务;带宽租赁成本较低;网络易于扩展;运维管理全部由运营商负责,减轻企业网络维护成本;难以实现较高的业务质量保障(QoS);业务间可以实现逻辑隔离,安全性较高Part02VPN典型技术隧道协议概述隧道技术:在公共信道中建立虚拟传输通道,将数据封装到隧道协议中传输。根据数据是否加密,VPN可分为加密VPN和非加密VPN。隧道协议分类第二层隧道协议:如PPTP、L2TP,主要用于远程访问VPN。第三层隧道协议:如IPSec、GRE,用于网关到网关的VPN,直接封装上层数据包。第四层隧道协议:如SSL/TLS,处于传输层和应用层之间,为进程间通信提供加密保护。隧道技术加密VPN通过加密技术保护数据传输安全,防止数据泄露和篡改。常见的加密协议包括IPSec、SSL等,可有效保障通信安全。加密VPN的重要性非加密VPN仅虚拟连接专用网络,无法保证数据传输安全。例如GRE、MPLS等协议,适用于对安全性要求不高的场景。非加密VPN局限性加密技术Part03第二层隧道协议PPTP通过PPP协议实现身份认证和数据加密,将IP数据包封装到PPP帧中,再封装到GRE帧中传输。PPTP客户机和服务器分别称为PAC和PNS,负责隧道的建立和维护。PPTP工作原理PPTP安全性较弱,建议用户选择更安全的L2TP协议。PPTP协议的数据包分为控制数据包和数据包,用于管理隧道和传输数据。PPTP安全性与局限性PPTP协议PPTP协议IP数据包在进入PPTP隧道传输前,先要使用PPTP协议进行封装。原始IP数据包首先被封装在PPP数据帧中,使用PPP协议压缩或者加密该部分数据后,再封装在GRE帧中,最后添加一个IP头。PPTP数据包有两种类型:PPTP控制包和PPTP数据包。PPTP控制数据包用于控制连接和管理隧道。L2TP是工业标准的数据链路层封装协议,特别适用于远程访问VPN。L2TP客户端和服务器分别为LAC和LNS,负责隧道建立和数据传输。L2TP特点02L2TP协议本身不提供加密功能,但可通过与IPSec结合实现更安全的通信。相比PPTP,L2TP在安全性上更具优势,是推荐的远程访问VPN解决方案。L2TP与PPTP对比01L2TP协议L2TP协议应用场景举例用户通过PPPoE拨入LAC,触发LAC和LNS之间建立隧道。接入用户的内网IP地址由LNS分配,对接入用户的认证可由LAC侧的代理完成,也可两侧都对接入用户做认证。此组网模式适用于分支机构的用户向总部发起连接,访问总部服务器。1.拨号用户访问企业内网2.移动办公用户访问企业内网由接入用户(支持L2TP协议的PC)发起连接。此时,用户可直接向LNS发起隧道连接请求。接入用户的地址由LNS来分配。此场景适用于出差员工使用PC、手机等移动设备接入总部服务器,实现移动办公。Part04IPSec协议IPSec协议概述IPSec(IPsecurity)是一种开放标准的框架结构,通信双方在IP层通过加密和数据摘要(hash)等手段,来保证数据包在Internet传输时的私密性(confidentiality)、完整性(dataintegrity)和真实性。IPSec作为一套开放的标准安全体系结构,提供了丰富的网络安全特性:提供认证、加密、完整性和抗重放保护;加密密钥的安全产生和自动更新;支持强加密算法来保证安全性;支持基于证书的认证;兼容下一代加密算法和密钥交换协议。IPSec协议概述IPSec操作模式传输模式:常用于保证主机之间端到端通信的安全,并对源端进行鉴别。采用身份认证、数据保密性和数据完整性等安全保护措施加密、认证数据净荷部分;保护高层数据,如TCP/UDP安全关联建立在数据源端和目的端之间隧道模式:常用于在两个子网之间建立安全通道,由防火墙/路由器实现。将整个IP分组作为另一个IP分组的净荷的封装方式保护数据包在子网之间传输的安全性安全关联的两端为隧道的两端两种模式的区别在于它们保护的内容不同,隧道模式保护的是整个IP分组,而传输模式只是保护IP分组中的有效负载。传输模式传输模式中,AH和ESP只处理原有IP数据包中的有效负载,并不修改原有IP报头。报文传输过程中,一旦认证时覆盖的某个字段值被修改,将导致目的端重新计算的认证值与原认证数据不符,目的端将丢弃该认证失效的报文。(完整性)传输模式下IP报头以明文方式传输,因此容易遭到流量分析攻击。IP首部中传输过程中不改变的字段值除鉴别数据外其他字段值报文中的净荷隧道模式隧道模式中,原有IP包被当作一个新的IP包的有效载荷,然后再添加一个新的IP首部。路由器扮演IPSec代理,它代替主机完成数据加密。源主机端的路由器加密数据包;目的主机端的路由器解密出原来的IP包,然后送到目的主机。隧道模式的优点在于不用修改任何端系统就可以获得IP安全性能;隧道模式可以防止通信流量分析攻击。传输模式与隧道模式的比较安全性:传输模式VS隧道模式由于隧道模式下,封装后的报文其内外IP首部的地址可以不一样,因此攻击者只能确定隧道的端点,而无法知悉收发数据包真正的源和目的站点。易用性:传输模式VS隧道模式隧道模式不用修改主机、服务器、操作系统或者任何应用程序就可以实现IPSec。隧道模式胜出!隧道模式胜出!AH协议的功能AH为IP提供数据完整性、身份验证和抗重放服务,但不提供数据加密。AH头紧跟在IP头之后,可单独使用或与ESP联合使用。AH的报文格式认证报头(AH)协议(1)下一个头字段表示AH头后面的负载协议类型。传输模式下,如被保护的UDP报文,其协议号为17。(2)载荷长度字段以32位的字为单位,用计算得到的AH头的长度减去2来表示(3)SPI字段:32位长,该字段和外部IP头的目的地址一起,用于标识安全关联。(4)序列号是一个单向递增计数器,用于抗重放攻击。(5)认证数据也叫完整性校验值,该字段是一个可变长度字段,标准长度为96bit。IPSec规定必须支持HMAC-SHA1-96和HMAC-MD5-96。用于计算完整性校验值的认证算法由SA指定。完整性校验的内容包括:IP包头(固定字段内容,其余不定的字段全部置0)、AH头(除“认证数据”字段外其他所有字段,“认证数据”字段置0)、IP数据包中的上层协议数据。认证报头(AH)封装格式传输模式下,IP包头中协议字段的值变为51,表示IP包头后紧跟的是AH载荷,而IP包头中原有的协议字段值被记录在AH头的下一个头字段中。隧道模式下,在AH头之前添加了一个新IP头,“内层”原始IP包中包含了通信的原始地址;“外层”新IP首部则包含了IPSec隧道端点的地址。ESP提供机密性、数据源身份验证、数据完整性和抗重放服务。ESP头可插在IP头之后、上层协议头之前,或在封装的IP头之前(隧道模式)。ESP功能与特点ESP报文格式ESP头包含SPI字段、序列号字段、有效载荷数据字段、填充数据字段、填充长度字段、下一个头字段和验证数据字段。ESP支持多种加密算法和认证算法,可根据需求选择合适的算法组合。封装安全载荷(ESP)协议封装安全载荷(ESP)协议报文格式ESP加密的字段:IP净荷+ESP尾部认证计算的内容不包括IP首部中的字段(1)下一个头:它标识有效载荷字段中包含的数据类型,例如,IPv6中的扩展头或者上层协议标识符。如果在隧道模式下应用ESP,这个值就是4,表示IP-in-IP。如果在传输模式下使用ESP,这个值表示的就是它背后的上级协议的类型,如TCP对应的就是6。(2)认证数据:该字段是可变长字段,它包含一个完整性校验值(ICV)。认证数据字段是可选的,只有SA选择验证服务,才包含认证数据字段。封装安全载荷(ESP)封装格式传输模式下ESP报文封装格式隧道模式下ESP报文封装格式IP首部中AH/ESP安全协议的标识50:ESPIPv6的封装安全负载
51:AHIPv6的验证标头1ICMPInternet控制消息
2IGMPInternet组管理
3GGP网关对网关
4IPIP中的IP(封装)
5ST流
6TCP传输控制
7CBTCBT
8EGP外部网关协议
9IGP任何专用内部网关
10BBN-RCC-MONBBNRCC监视
11NVP-II网络语音协议
12PUPPUP
13ARGUSARGUS
14EMCONEMCON
15XNET跨网调试器
16CHAOSChaos
17UDP用户数据报Q:传输模式下,原IP首部中的协议字段内容记录在哪?ESP的认证与加密算法(1)认证算法认证算法的实现主要是通过杂凑函数。IPSec对等体计算报文摘要,如果两个摘要相同,表示报文没有被篡改。IPSec使用两种认证算法:MD5:输入任意长度的消息,产生128bit的消息摘要。SHA-1:输入长度小于2的64次方bit的消息,产生160bit的消息摘要。MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。(2)加密算法加密算法实现主要通过对称密钥系统对数据进行加密和解密。目前,IPSec采用的三种加密算法:DES:使用56bit的密钥对一个64bit的明文块进行加密。3DES:使用三个56bit的DES密钥(共168bit密钥)对明文加密。AES:使用128bit、192bit或256bit密钥长度的AES算法对明文加密。加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法实现复杂,运算速度慢。IKE的功能与重要性IKE负责在通信实体之间建立经过认证的安全隧道,并协商IPSec的安全关联。IKE由ISAKMP和Oakley、SKEME协议组合而成,支持多种认证方法和密钥交换机制。IKE的工作流程IKE分为两个阶段:第一阶段建立IKE
SA,第二阶段建立IPSecSA。第一阶段有主模式和野蛮模式,第二阶段为快速模式,通过消息交换完成安全关联的协商。因特网密钥管理协议(IKE,InternetKeyExchange)IKE本质上是一个通信双方用来协商IPSec的封装形式、加密算法、认证算法、密钥及其生命期的协议。因特网密钥管理协议(IKE)IKE具有下列功能特点:
(1)为建立IPSec隧道的两端实现安全的密钥的生成和管理。
(2)每个安全协议(AH、ESP)都有自己的安全参数索引(SPI)空间。
(3)内置保护(资源耗尽攻击、会话劫持攻击)。
(4)具有前向保密性。
(5)分阶段:先建立供密钥交换的SA,再建立供数据传输的SA。
(6)协议报文交互基于UDP协议的500端口实现。
(7)支持面向主机(IP地址)和面向用户(长期身份)的证书。
(8)ISAKMP使用强认证方法:①预共享密钥;②数字签名;③RSA公钥加密。IKE工作流程第一阶段:建立IKESA在两端之间建立安全通道。第二阶段:建立IPSecSA在上述安全通道上协商IPSec参数。IKE工作流程(第一阶段主模式)消息1&2:SA提议协商发起方→响应方:发送支持的
安全提议(加密算法、哈希算法、认证方法、DH组等)。响应方→发起方:选择并返回一个匹配的安全提议(如AES-CBC+SHA-256+PSK+DHGroup14)消息3&4:Diffie-Hellman密钥交换双方交换DH公开值(g^x
和
g^y),生成共享会话密钥(g^xy)。消息5&6:身份认证使用共享会话密钥加密身份信息和PSK的哈希值,交换身份验证信息。(亦可利用数字签名验证,如何操作?)IKE工作流程(第二阶段)IKEPhase2在已建立的
IKESA(Phase1的安全通道)保护下进行,使用3条报文完成协商。报文1(发起方→响应方)HASH载荷:验证消息完整性(使用Phase1的密钥生成)。SA载荷:IPSec安全提议(ESP/AH、加密算法、哈希算法、封装模式,生命周期)。Nonce载荷(可选):新随机数,用于生成新密钥。KE载荷(可选):如果启用PFS,发送新的DH公钥。HASH=PRF(SKEYID_a,MsgID∣∣Nonce_i∣∣Nonce_r∣∣SA载荷∣∣TS载荷)SKEYID_a:认证密钥,由Phase1的DH共享密钥和Nonce生成。MsgID:Phase2的唯一消息ID(防止重放攻击)TS载荷:流量选择器,定义受保护的子网/端口等无PFS的IKE:Phase1的DH共享密钥直接用于生成所有IPSecSA的密钥。若Phase1密钥泄露,所有IPSecSA可被解密。启用PFS的IKE:每次IPSecSA的密钥独立生成,与Phase1的密钥无关。第二阶段的所有报文均通过第一阶段的SA加密(身份信息不暴露)。IPSec总结两种工作模式:传输模式与隧道模式;安全性、易用性比较;两个协议:AH和ESP,封装格式,相同之处与不同之处;如何建立IPSecSA:IKEIKE的两个阶段IPSecVPN的功能、隧道的完整建立过程、应用场景Part05SSL/TLS协议互联网初期(如HTTP、FTP等协议)的数据传输是明文的,容易被窃听、篡改或伪造(如中间人攻击)随着电子商务、在线支付等应用的普及,明文传输无法满足敏感信息(如密码、信用卡号)的保护需求早期互联网的安全缺陷由于SSL存在设计漏洞,逐渐被更安全的TLS替代。TLS在SSL基础上改进:更安全的加密算法(如支持AES)。更强的密钥交换机制(如Diffie-Hellman前向保密)。更严格的协议规范(减少漏洞)。TLS已成为加密通信的基石,广泛应用于HTTPS、VPN、电子邮件(SMTPS)等场景。从SSL到TLS的演进SSL/TLS产生的背景SSL由Netscape开发,用于提供互联网交易安全,经历了多个版本的演进。SSL通过加密通道、证书验证和数据完整性校验解决了明文传输问题,成为HTTPS的基础。SSL的发展历程TLS协议组成TLS协议由多个协议组成,采用两层协议的体系结构。应用层的各类应用(如HTTP、FTP、Telnet等)可以使用TLS协议建立的加密通道透明地传输数据。记录协议提供分片、压缩、加密和完整性校验等功能;握手协议用于身份认证、加密算法协商和密钥交换。TLS协议的体系结构0102TLS协议提供的安全服务(1)认证用户和服务器,确保数据发送到正确的客户机和服务器。(2)加密数据,以防止数据被窃取。(3)维护数据的完整性,确保数据在传输过程中不被篡改。TLS会话与TLS连接TLS会话是客户端和服务器之间的关联,定义了一组可共享的安全参数,用于后续连接的快速建立,由TLS握手协议创建。TLS连接是客户端和服务器之间基于会话建立的一个实际的数据传输安全通道,通常绑定到一个TCP连接(或UDP流)。TLS协议的体系结构记录协议功能TLS记录协议负责传输应用数据和控制数据,提供连接的保密性和可靠性。记录协议对上层数据进行分段、压缩、添加MAC和加密处理。TLS记录协议记录头包含内容类型、主版本号、次版本号和压缩长度字段。记录头的报文格式确保数据在传输过程中的完整性和安全性。记录头报文格式TLS记录协议内容类型(8位):所封装分段的高层协议类型。该类型目前支持四种高层协议,分别是握手协议(22)、告警协议(21)、改变密码规范协议(20)和应用数据协议(23)。主版本(8位):对SSL和TLS,值都为3。次版本(8位):对SSLv3,值为0;对TLS1.0,值为1;对TLS1.1,值为2;对TLS1.2,值为3。压缩长度(16位):分段的字节长度,不能超过214字节。告警协议作用告警协议用于传递TLS相关的警告消息,当协议失效时激活。告警消息包括告警级别和告警含义说明,分为警告和致命错误两个级别。包括意外消息、MAC错误、解压缩失败、握手失败、证书问题等。不同的告警类型对应不同的错误情况,用于诊断和处理TLS通信中的问题。常见告警类型告警协议0102常规握手过程包括交换Hello报文、证书交换、密钥交换、ChangeCipherSpec和Finished报文等步骤。TLS握手协议用于建立会话所需的密码参数,协商安全属性。握手协议确定连接端点、PRF算法、加密算法、MAC算法、压缩算法、主密钥等参数。握手协议功能握手过程握手协议(自学)握手协议(自学)1.ClientHello客户端发送支持的TLS版本、密码套件、随机数、会话ID等。2.ServerHello服务器选择TLS版本、密码套件,并返回随机数。3.ServerCertificate服务器发送数字证书,客户端验证证书链和签名。4.ServerKeyExchange(可选)该报文包含额外的密钥交换参数,如Diffie-Hellman密钥交换的素数和元根。5.ServerHelloDone服务器告知客户端初始协商结束。6.ClientKeyExchange客户端生成次密钥,用服务器证书中的公钥加密后发送。双方通过ClientRandom
+
ServerRandom
+
次密钥,生成主密钥。7.ChangeCipherSpec客户端通知服务器后续通信将使用协商的加密参数。8.Finished(EncryptedHandshakeMessage)客户端发送加密的之前所有握手报文的摘要(验证握手完整性)。9.ServerChangeCipherSpec&Finished服务器发送自己的改变密码格式的ChangeCipherSpec报文以及Finished报文握手协议(自学)TLS1.2的密码套件由
4个核心组件
组成,格式为:密钥交换算法_身份认证算法_对称加密算法_摘要算法示例:TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256密钥交换:ECDHE(基于椭圆曲线的临时Diffie-Hellman)身份认证:RSA(服务器用RSA证书验证身份)对称加密:AES_128_GCM(128位AES-GCM加密)摘要算法:SHA256(用于生成HMAC和PRF)常见攻击类型包括针对握手协议、记录协议和心跳协议的攻击。例如,2014年的心脏滴血漏洞是由于OpenSSL心跳协议编程错误导致的严重漏洞。(缓冲区溢出)心脏滴血漏洞影响该漏洞导致大量敏感数据泄露,包括用户身份信息、身份认证数据和私钥等。该漏洞促使SSL/TLS协议不断改进和完善,以提高安全性。针对SSL/TLS的攻击HTTPS是HTTP的安全形式,通过在传输层添加TLS协议实现安全通信。HTTPS方案的URL以https://开头,连接服务器端的443端口。浏览器根据URL方案选择连接端口,通过TLS握手协议交换安全参数并加密传输HTTP命令。HTTPS定义与工作原理HTTPS有效防止数据泄露和篡改,广泛应用于电子商务、金融等领域。通过TLS协议的加密和认证机制,HTTPS为Web应用提供了可靠的安全保障。HTTPS优势HTTPS谢谢大家网络攻击过程及攻防模型01020304网络攻击概述典型网络攻击过程网络攻击模型网络防护模型目录Part01网络攻击概述信息控制权的争夺网络对抗本质是信息控制权争夺,侦察攻击防护是主要手段。俄乌冲突中,俄罗斯攻击乌克兰“星链”系统致通信瘫痪,乌克兰“IT军”反击。网络对抗从个人黑客行为向国家级、组织化转变,攻击手段日益复杂。网络对抗的演变网络攻击呈现全球化趋势,跨国攻击事件频发。黑客产业分工明确,形成完整产业链,攻击成本降低。攻击手段从传统病毒到复杂APT攻击,隐蔽性强,难以防范。网络对抗的定义SolarWinds事件入侵阶段(2019年-2020年)黑客组织渗透SolarWinds内部网络,秘密篡改其Orion平台软件的更新程序。恶意代码被植入合法软件更新包,通过SolarWinds的官方渠道分发给客户。攻击实施(2020年3月-12月)受害者安装更新后,恶意代码建立后门,与黑客控制的C2服务器通信,窃取数据或部署更多恶意工具。受影响机构包括:美国政府:财政部、商务部、国务院、国土安全部等。科技公司:微软、思科、FireEye(后者率先发现攻击并披露)。其他领域:医疗、能源、教育等关键行业。SolarWinds事件(又称Sunburst攻击)是2020年披露的一场影响全球的大规模供应链攻击。黑客通过入侵美国IT公司SolarWinds的软件更新系统,向客户分发带有后门的恶意软件,导致包括美国政府机构、企业和关键基础设施在内的数万个组织受到影响。该事件被认为是近年来最严重的网络间谍活动之一。事件披露(2020年12月)网络安全公司FireEye公开披露其内部系统遭入侵,并溯源到SolarWinds的供应链攻击。SolarWinds承认约1.8万客户下载了受污染的更新,但实际被进一步攻击的目标可能仅数百家。STEP.01STEP.02STEP.03攻击手段的多样化网络攻击手段不断翻新,从传统病毒到复杂APT攻击。APT攻击隐蔽性强,攻击周期长,目标明确,难以防范。不同攻击者会根据目标特点调整攻击流程,增加攻击成功率。攻击目标的多元化攻击目标从个人电脑向关键基础设施、企业数据拓展。关键基础设施攻击影响巨大,如电网攻击可致大面积停电。企业需加强信息安全管理,及时发现并修复漏洞,防止被攻击。攻击的全球化与产业化网络攻击呈现全球化趋势,跨国攻击事件频发。黑客产业分工明确,形成完整产业链,攻击成本降低。员工安全意识培训至关重要,可有效减少社会工程学攻击风险。网络攻击的现状与趋势Part02典型网络攻击过程信息收集是预攻击关键,攻击者通过扫描工具搜集目标信息。NMAP、X-SCAN等工具可快速扫描IP、端口,发现潜在漏洞。攻击者通过隐藏自身行踪,避免被发现,提高攻击成功率。预攻击阶段攻击阶段目标是获取权限,漏洞利用和提权是常用手段。永恒之蓝漏洞被WannaCry勒索病毒利用,造成全球性影响。攻击者通过实施攻击,获取目标系统的控制权,窃取数据。攻击阶段后攻击阶段攻击者清除痕迹、植入后门,以便长期潜伏。APT组织“海莲花”长期潜伏攻击,通过后门反复入侵目标。攻击者通过维持访问,长期控制目标系统,获取更多数据。后攻击阶段网络攻击三阶
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 警民联系点工作制度
- 计生综合治理工作制度
- 训练中政治工作制度
- 超声科远程工作制度
- 超市配送工作制度范本
- 践行616工作制度
- 车间交接班工作制度
- 转院转科护理工作制度
- 辅导班防疫工作制度
- 辖区保健管理工作制度
- 2025年西安市事业单位招聘考试教师招聘考试语文学科专业知识试卷(初中语文教师)
- 行车工考试题库及答案
- 2025内蒙古能源集团智慧运维公司运维人员社会招聘105人笔试参考题库附带答案详解
- 2026年中考数学压轴题专项练习-阿基米德折弦定理(学生版+名师详解版)
- 电影欣赏社团课件
- 2025年辽宁省交通高等专科学校单招职业技能考试试题及答案解析
- 2025年凉山州中考语文试题答案解析卷
- 《智慧物流概论》试卷及答案 共2套
- 税务讲解社保费课件
- T/CI 467-2024复合集流体(铜箔)
- 《赤壁之战》课本剧剧本:感受三国英雄的壮志豪情
评论
0/150
提交评论