第3章网络协议安全性课件.ppt

上传人(卖家):三亚风情 文档编号:2982564 上传时间:2022-06-19 格式:PPT 页数:54 大小:2.56MB
下载 相关 举报
第3章网络协议安全性课件.ppt_第1页
第1页 / 共54页
第3章网络协议安全性课件.ppt_第2页
第2页 / 共54页
第3章网络协议安全性课件.ppt_第3页
第3页 / 共54页
第3章网络协议安全性课件.ppt_第4页
第4页 / 共54页
第3章网络协议安全性课件.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

1、12022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)网络安全技术(第2版)刘化君刘化君 等编著等编著教学课件22022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)网络协议安全是网络安全的关键所在。本章在介绍TCP/IP协议体系结构的基础上,主要讨论与网络安全密切相关的一些网络协议及其安全风险,并给出提高、改进协议安全性的一些措施和方法。第3章 第3章 网络协议的安全性网络协议的安全性32022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)第第3章章 网络协议的安全性网络协议的安全性 3.1 网络协议分析原理网络协议分析原理 3.2 网络接口

2、层的安全性网络接口层的安全性 3.3 网络层协议及安全性网络层协议及安全性 3.4 传输层协议及安全性传输层协议及安全性 3.5 应用层协议及安全性应用层协议及安全性 3.6 TCP/IP协议体系安全性能的改进协议体系安全性能的改进42022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.1 网络协议分析原理图 3-1 TCP/IP协议分析原理第3章 网络协议的安全性网络协议的安全性52022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)562022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.2 网络接口层的安全性3.2.1 物理层安全物

3、理层提供对物理链路的访问,以及对通过物理介质传输的数据编码和解码。物理层没有通用的物理物理层没有通用的物理层协议直接提供安全服务层协议直接提供安全服务。身份认证、授权、验证等由高层通信协议来管理。物理层安全威胁物理层安全威胁主要指由网络环境、网络设备、线路的物理特性引起的不可用而造成的网络系统不可用,如设备被盗、意外故障、设备老化等。因此,对对物理网络的攻击集中在物理网络部件方面,常见的攻物理网络的攻击集中在物理网络部件方面,常见的攻击手段主要有击手段主要有搭线搭线窃听、窃听、电磁泄漏窃听电磁泄漏窃听等等。第3章 网络协议的安全性网络协议的安全性72022年6月1日星期三网络安全技术网络安全技

4、术(第(第2 2版)版)物理层威胁 搭线窃听 把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或者通过改换合法用户的通信方式以获取对数据的访问。 电磁泄漏窃听 通过高灵敏度接收机接收计算机等各种信息技术设备和通信设备在工作时辐射的电磁波,从而获得机密信息。第3章 网络协议的安全性网络协议的安全性82022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.2 网络接口层的安全性3.2.2 数据链路层安全风险数据链路层提供到物理层的接口,以确保数据在两个节点之间数据链路上的安全传递。通过对一些网络攻击现象分析可知,数据链路层存在着数据链路层存在着身份认

5、证、篡改身份认证、篡改MAC地址、网络嗅探、负载攻击、地址、网络嗅探、负载攻击、帧外数据等安全性威胁。帧外数据等安全性威胁。1.PPP和SLIP的安全风险2.MAC地址的安全风险3.网络流量嗅探第3章 网络协议的安全性网络协议的安全性92022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)MACMAC地址欺骗预防地址欺骗预防 利用ARP echo传送正确的ARP信息u通过频繁地提醒正确的ARP对照表,来达到防制的效果。 利用绑定方式,固定ARP对照表不受外来影响u通过固定正确的ARP对照表,来达到防制的效果。第3章 网络协议的安全性网络协议的安全性102022年6月1日星期三网

6、络安全技术网络安全技术(第(第2 2版)版)网络嗅探的防护网络嗅探的防护 网络嗅探原理网络嗅探原理u通过一种嗅探器(sniffer)软件进行u嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。u网卡设置为混杂模式,接收流经它的所有数据包,包括广播包。u以太网、FDDI Token、微波和无线网第3章 网络协议的安全性网络协议的安全性112022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)网络嗅探的防护网络嗅探的防护 网络嗅探攻击症状网络嗅探攻击症状u网络通信丢包率非常高u网络访问异常慢。第3章 网络协议的安全性网络协议的安全性122022年6月1日星期三

7、网络安全技术网络安全技术(第(第2 2版)版)网络嗅探的防范网络嗅探的防范u安装嗅探器探测工具,AntiSniffu改进网络拓扑结构:不实用HUB而用交换机连接网络,能有效地避免数据进行泛播;对网络进行分段,如在交换机上设置VLAN。u数据或会话加密第3章 网络协议的安全性网络协议的安全性132022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.3 网络层协议及安全性IP数据报是面向无连接协议的数据包,通过对通信数据报是面向无连接协议的数据包,通过对通信传输的控制,数据报有可能被路由器发送到错误的地方,传输的控制,数据报有可能被路由器发送到错误的地方,服务也可能被局部或全部

8、拒绝。因此,网络层存在着许服务也可能被局部或全部拒绝。因此,网络层存在着许多安全隐患。多安全隐患。第3章 网络协议的安全性网络协议的安全性142022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.3.1 IPv4协议的安全风险 1. IP地址欺骗所谓IP地址欺骗(IP Spoofing)是指攻击者向一台主机发送带有某一IP地址消息(该IP地址并非是攻击者自身的IP地址),表明该消息来自于受信主机或者具有某种特权者,以便获得对该主机或其它主机非授权访问的一种欺骗技术。理论上一个IP数据报是否来自真正的源IP地址,IP协议并不作任何可靠保证。任何一台计算机都可以发出包含任意源I

9、P地址的数据包,这意味着IP数据报中的源IP地址是不可信的。第3章 网络协议的安全性网络协议的安全性152022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.3.1 IPv4协议的安全风险 2路由欺骗路由欺骗是指由攻击者通过修改路由器或主机中的路由表, 来实现网络监听或者网络攻击的一种攻击方式。路由欺骗有多种方法,但多是采用伪造路由表,错误引导非本地的数据报来实现的。 (1)基于IP源路由的欺骗攻击 (2)基于RIP的攻击 (3)基于ICMP的路由欺骗攻击第3章 网络协议的安全性网络协议的安全性162022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) (1

10、)基于IP源路由的欺骗攻击 IP源路由机制:在在IP包的头部中有一个可选项是包的头部中有一个可选项是“源站选源站选路路”,可以指定到达目的主机的路由指定到达目的主机的路由,同时当目的主机有应答报文或者需要返回数据包时,就会将“源站选路”中指定的路由反向应用,作为应答数据包的路由。但是如果发送方进行了源路由欺骗,比如说,S进行源路由欺骗,伪装成B的ip地址,给服务器D发送了一个包,此时D收到包后发现要返回信息,正常的话因为发送栏地址是B,应该返回给B 但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了S,而D没有意识到问题,B对此一无所知,S拿到了B才能拿到的信息 对此称为源路由

11、欺骗。3.3.1 IPv4协议的安全风险第3章 网络协议的安全性网络协议的安全性172022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)17(1)基于IP源路由的欺骗攻击3.3.1 IPv4协议的安全风险第3章 网络协议的安全性网络协议的安全性182022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) (1)基于IP源路由的欺骗攻击 防止源路由欺骗的方法主要有两种: 一、通过检测本机的常驻数据,查看此信息是否来自于合法的路由器,防止源路由欺骗。 二、通过关闭主机和路由器上的源路由功能来防止这种攻击。3.3.1 IPv4协议的安全风险第3章 网络协议的安全性网络

12、协议的安全性192022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) (2)基于RIP的攻击 RIP用于自治系统内传播路由信息。路由器在收到RIP数据报时一般不作检查。攻击者可以伪造攻击者可以伪造RIP数据包,声称某数据包,声称某主机主机A拥有最快的连接网络外部的路径。然后,所有需要拥有最快的连接网络外部的路径。然后,所有需要从那个网络发出的数据包都会经主机从那个网络发出的数据包都会经主机A转发转发,而在主机A中这些数据包既可以被检查,也可以被修改。攻击者也可以使用RIP来模仿任何主机,使得所有应该发送到那台主机的通信都被发送到攻击者的主机中。3.3.1 IPv4协议的安全风

13、险202022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) RIP路由欺骗的防范措施主要有:路由欺骗的防范措施主要有: 路由器在接受新路由前应先验证其是否可达; 经常检查日志文件:由于路由信息在网上可见,随着假路由信息在网上的传播范围扩大,它被发现的可能性也在增大,有助于发现此类攻击。3.3.1 IPv4协议的安全风险第3章 网络协议的安全性网络协议的安全性212022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) 地址解析协议(Address Resolution Protocol,ARP)解决了32位的IP地址与48位的MAC地址之间的映射问题。 1.AR

14、P协议 ARP协议定义了两类基本报文:一类是请求包,另一类是应答包。请求报文包含一个IP地址和对应的MAC地址的请求;应答报文既包含发来的IP地址,也包含相应的MAC地址。3.3.2 ARP协议及其安全风险第3章 网络协议的安全性网络协议的安全性222022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)22图3-22 ARP报文格式第3章 网络协议的安全性网络协议的安全性232022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.3.3 ICMP协议及其安全风险IP协议提供的是无连接数据报的传送,发挥作用的前提条件是假设一切都没问题。然而,在复杂的网络环境中,

15、这种前提条件是无法保证的。因为硬件设置可能有误、线路可能会中断、设备可能发生故障、路由器可能负载太高等状况都是不可避免的。互联网控制报文协议专门用来处互联网控制报文协议专门用来处理差错报告和控制理差错报告和控制。 ICMPICMP能由出错节点向源节点发送差错报文或控制报文,能由出错节点向源节点发送差错报文或控制报文,源节点接收到这种报文后由源节点接收到这种报文后由ICMPICMP确定错误类型,或确定重确定错误类型,或确定重传出错数据报。传出错数据报。第3章 网络协议的安全性网络协议的安全性242022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.3.3 ICMP协议及其安全

16、风险ICMP协议的一个显著特点是无连接性,也就是说只要发送端完成报文的封装并传递给路由器,这个报文就会象邮包一样自己去寻找目的地址。任何人都可以伪造一个报任何人都可以伪造一个报文并发送出去,伪造者可以利用原始套接字直接改写文并发送出去,伪造者可以利用原始套接字直接改写ICMPICMP报文头和报文头和IPIP报文头报文头,这样伪造的报文所携带的源IP地址在目的端将无法追查。根据这个原理,出现了不少基于不少基于ICMPICMP的攻击程序,有通过网络架构缺陷制造风暴的,也有使用的攻击程序,有通过网络架构缺陷制造风暴的,也有使用非常大的报文堵塞网络的,也有利用非常大的报文堵塞网络的,也有利用ICMPI

17、CMP碎片攻击消耗服碎片攻击消耗服务器务器CPUCPU的的。若用ICMP协议进行通信,也可以制作出不需要任何TCP/UDP端口的木马。第3章 网络协议的安全性网络协议的安全性252022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) 两种方法防范防范ICMP协议安全风险: 一、在路由器上对ICMP数据包进行带宽限制,将ICMP占用的带宽控制在一定的范围内,这样即使有ICMP攻击,它所占用的带宽也是非常有限的,对整个网络的影响非常少。 二、在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包。3.3.3 ICMP协议及其安全风险第3章 网络协议的安全性网络协议

18、的安全性262022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.4 传输层协议及安全性 TCP/IP协议体系的传输层为应用层提供了两种截然不同的传输协议:是传输控制协议(TCP),二是用户数据报协议(UDP) 。 传输层与网络层在功能上的最大区别是提供了进程通信能力,即端到端通信。为实现端到端通信,传输层引入了端端口口和序列号序列号两个核心要素。传输层的安全问题也主要围绕着序列号与端口展开。第3章 网络协议的安全性网络协议的安全性272022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.4.1 TCP协议分析图3-24 TCP会话建立过程的数据包列表第

19、3章 网络协议的安全性网络协议的安全性282022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)图3-25 第1次握手的数据包292022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)图3-26 第2次握手的数据包第3章 网络协议的安全性网络协议的安全性302022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)图3-27 第3次握手的数据包第3章 网络协议的安全性网络协议的安全性312022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.4.2 传输层协议的安全风险 与网络层安全机制相比,传输层安全机制主要是提供了基于进程对进程

20、的(而不是主机对主机的)安全服务。然而,传输层协议的安全隐患安全隐患比较多,如端口扫描、会话劫持、端口扫描、会话劫持、序列号欺骗、序列号欺骗、拒绝服务拒绝服务(DoS)、)、UDP Smurf攻击等攻击等。大部分远程网络攻击都是以特定端口的特定服务为目标展开的,因此传输层的安全威胁主要来自于端口、套接字、TCP/UDP报文头部信息。另外,传输层传输层对传输的数据一般不进行加密不进行加密,通常在传输层上面的应用层才提供身份认证、加密,因此,传输层协议本身对数据未提供保护,很容易造成信息泄漏。第3章 网络协议的安全性网络协议的安全性322022年6月1日星期三网络安全技术网络安全技术(第(第2 2

21、版)版)3.4.2 传输层协议的安全风险 1.TCP协议的安全风险TCP协议在报文段中引入了URG、ACK、PSH、RST、SYN和FIN 6位控制位标志字段,正因为此导致TCP协议存在许多安全隐患。 (1)端口扫描 (2)TCP会话劫持 (3)TCP序列号猜测攻击第3章 网络协议的安全性网络协议的安全性332022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)(1)端口扫描 端口扫描的任务就是企图连接到主机的每一个端口。一般有两种扫描方法,一种是目标端口扫描,用以测试特定的端口;另一种是端口扫除(Sweep),用以测试主机上所有可能的端口。 很多网络服务运行在众所周知的端口上

22、,很容易被攻击者识别服务类型。远程攻击者可瞄准特定端口针对一个专门的高层服务实施攻击,也有一些拒绝服务(DoS)攻击直接把许多端口或套接字作为攻击目标。1.TCP协议的安全风险第3章 网络协议的安全性网络协议的安全性342022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) (2)TCP会话劫持 利用TCP连接的三次握手机制来实现的。所谓会话是指两台主机之间的一次通信。例如,用Telnet到某台主机,就是一次Telnet会话,浏览某个网站也是一次HTTP会话。 分为TCP连接欺骗攻击和注射式攻击两种方式。 在TCP连接欺骗攻击连接欺骗攻击中,攻击者借助IP地址欺骗、ARP欺骗或

23、DNS欺骗手段,将本来是通信双方直接联系的过程变本来是通信双方直接联系的过程变为经过第三方中转的过程为经过第三方中转的过程,相当于在通信双方之间加入了透明的代理。 注射式攻击注射式攻击方式,不会改变会话双方的数据流,只是在双在双方正常数据流中(基于方正常数据流中(基于TCP会话)插入恶意数据会话)插入恶意数据,即注射额外的信息。 1.TCP协议的安全风险第3章 网络协议的安全性网络协议的安全性352022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)(2)TCP会话劫持攻击的目的是要接替这个会话,而不是DOWN掉这个会话。首先攻击者要窃听这个会话 以便确认TCP序列号。如果序列

24、号不对,那就会有ack风暴。当会话双方接收到一个不期望的数据包后,就会用自己期望的序列号返回ACK包;而另一端,这个数据包也不是所期望,就会再次以自己期望的序列号返回ACK包于是,最终导致ACK风暴。比较好的解决办法是先进行ARP欺骗,使双方的数据包“正常”的发送到攻击者这里,然后设置包转发,最后就可以进行会话劫持了。第3章 网络协议的安全性网络协议的安全性362022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.4.2 传输层协议的安全风险 2.UDP协议的安全缺陷由UDP报头信息可知,欺骗UDP数据报比欺骗TCP数据报更为容易。由于UDPUDP没有初始化连接建立没有初始

25、化连接建立(也可以称为握手)机制,与UDP相关的服务面临着更大的安全威胁。基于UDP的通信很难在传输层建立起安全机制。针对UDP攻击的一个典型例证是称为Fraggle的拒绝服拒绝服务攻击务攻击。在这种攻击中,涉及单播(Unicasting)、广播(Broadcasting)和多播(Multicasting)等技术。预防这类攻击的办法是在防火墙内过滤掉在防火墙内过滤掉ICMP不可到不可到达消息。达消息。第3章 网络协议的安全性网络协议的安全性372022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.5 应用层协议及安全性TCP/IP协议体系提供的网络应用服务很多,比较典型地应

26、用层协议如远程登录协议(Telnet)、文件传输协议(FTP)和简单邮件传输协议(SMTP)等。随着计算机网络技术的迅速发展,又增加了许多新协议。例如,域名系统(DNS)用于把主机域名映射到网络IP地址,HTTP协议用于万维网(Web)上获取网页等。一般而言,这些服务都是用户希望得到的,也是大多数网站支持的。入侵者也曾以不同的方式攻击过这些服务。第3章 网络协议的安全性网络协议的安全性382022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.5.1 HTTP协议 HTTP协议安全风险HTTP协议的设计目标是灵活和实时的传送文件,没协议的设计目标是灵活和实时的传送文件,没有考

27、虑安全因素有考虑安全因素。但是,使用HTTP的各种应用都期望提供身份认证,这就导致了基于无身份认证的HTTP系统存在着诸多安全隐患。第3章 网络协议的安全性网络协议的安全性392022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)391.HTTP分析(1)设置捕获过滤器,启动抓包第3章 网络协议的安全性网络协议的安全性402022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)利用浏览器到上登录账户,按照要求输入用户名“00930”和登录密码,然后提交表单。图3-34 HTTP请求报文第3章 网络协议的安全性网络协议的安全性412022年6月1日星期三网络安全技术

28、网络安全技术(第(第2 2版)版)图3-37找包选项的搜索结果第3章 网络协议的安全性网络协议的安全性422022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)422 . URL漏洞漏洞HTTP使用统一资源定位器(URL)作为定义查询类型的缩写标记。它在标识进程服务和文件的同时,也暴漏了可攻击的目标。目前,有许多方法攻击URL,比较常见的方法有:主机名求解攻击,主机名伪装,URL伪装、剪切和拼接,滥用查询,SQL注入,跨站脚本攻击等。3. 低层协议对本层协议的影响低层协议对本层协议的影响HTTP安全隐患也来自低层协议,DNS攻击、TCP劫持和更低层的攻击也能阻挡HTTP连接。即

29、使带有SSL和摘要认证,HTTP仍然会受到端点攻击的威胁。第3章 网络协议的安全性网络协议的安全性432022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.5 应用层协议及安全性3.5.2 域名系统域名系统(DNS)域名系统(Domain Name System,DNS)是通过客户机/服务器模式提供的网络服务功能。DNS是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字与提供主机名字与IP地地址之间的转换及有关电子邮件的选路信息址之间的转换及有关电子邮件的选路信息。DNSDNS的的安全风险安全风险由于整个互联网都依赖于域名系统,没有域名系统就无法完成主机名字的解析

30、,同样,网络用户也就无法访问公共服务器。另外,如果域名服务器被“黑”,还可能影响那些依赖主机名字实施数据流过滤的防火墙或者代理服务器的正常工作。DNSDNS主要面临主要面临DNSDNS欺骗、无身份认证的应答、欺骗、无身份认证的应答、缓冲区溢出和拒绝服务(缓冲区溢出和拒绝服务(DoSDoS)等安全威胁)等安全威胁。第3章 网络协议的安全性网络协议的安全性442022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)(1)DNS欺骗 由于DNS不提供客户机与服务器之间的身份认证鉴别,使得攻击者能够破坏这种可信任关系。因此,域名系统的最大安全威胁是DNS欺骗。例如:将用户引导到错误的互联

31、网站点。(2)拒绝服务 拒绝服务(DoS)是目前最为普遍的攻击手段之一,它结合相应的网络协议,对域名服务器进行攻击,造成域名服务器不能提供相应的服务。3.5.2 域名系统域名系统(DNS)第3章 网络协议的安全性网络协议的安全性452022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.5.3 电子邮件系统协议电子邮件(E-Mail)是指以电子形式创建、发送、接收及存储的消息或文档。它已经成为互联网上使用最广泛和最受用户欢迎的一种网络应用。电子邮件系统的安全风险 针对电子邮件系统的攻击主要有两种:一是直接对一是直接对电电子邮件子邮件的攻击,如窃取的攻击,如窃取电子邮件电子邮件

32、密码密码,截获邮件内容,发送邮件炸弹。另一种是间接对另一种是间接对电子邮件电子邮件的攻击,如通过邮的攻击,如通过邮件传输病毒、木马件传输病毒、木马。第3章 网络协议的安全性网络协议的安全性462022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)(1)垃圾邮件)垃圾邮件由于电子邮件系统的普及应用,也增加了邮件服务器受攻击的概率。常见的一类攻击就是垃圾邮件(Spam),即人们常说的邮件炸弹,它能在一定的时间内使服务器接收大量无用邮件,使之不堪重负而瘫痪。(2)窃听窃听电子邮件通信协议是建立在可信基础之上的电子邮件通信协议是建立在可信基础之上的,因此,发送时使用的SMTP协议、接收

33、时使用的协议、接收时使用的POP3协议都是明文通信协议都是明文通信协议协议。电子邮件通信的过程,一般要经过多个服务器、路由器和交换机的中继以及转发才可以完成一次完整的传递,所以很容易被窃听。窃听在客户机和服务器之间的所有节点上都有可能发生。3.5.3 电子邮件系统协议第3章 网络协议的安全性网络协议的安全性472022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)(3)劫持SMTP不提供任何认证机制,所以伪造和篡改电子邮件是很容易的。伪造者只要给SMTP服务器提供恰当的信封信息(如发送者或接收者电子邮件地址),并使用想要的数据产生有关的信件即可。(4)低层协议对本层协议的影响电

34、子邮件协议的安全隐患大多来自于低层协议的影响,SMTP协议受低层协议的影响最大。诸如MAC地址、IP地址和TCP欺骗、劫持的影响,都能破坏正在传送的电子邮件。3.5.3 电子邮件系统协议第3章 网络协议的安全性网络协议的安全性482022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.6 TCP/IP协议体系安全性能的改进1. IPv4协议安全性的改进与提高第3章 网络协议的安全性网络协议的安全性492022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)1. IPv4协议安全性的改进与提高 IPv6在安全性能方面有了较大改进,主要是引入了IP安全协议(IPSe

35、c)。 IPSec在网络层提供加密和认证服务,它包含了三项安全措施:认证头(AH)提供无连接的完整性、数据源认证和抗重放保护服务;封装安全有效载荷(ESP)提供加密以及认证服务;密钥管理(IKE)协议用以对通信双方提供身份认证和密钥交换方法。 在IPv6中,AH和ESP都作为一个扩展头。第3章 网络协议的安全性网络协议的安全性502022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)50IPSec架构密钥管理(IKE)ESP协议AH协议解释域(DOI)加密算法鉴别算法IPSec协议文件框架图ike定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容.这方面的定

36、义是由解释域(doi)文档来进行的第3章 网络协议的安全性网络协议的安全性512022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版) 2.路由技术的改进路由技术的改进为保障RIP和OSPF报文的安全,目前已提出采用Keyed MD5验证算法对发送路由报文的节点进行验证。这种方法能够抵御目前常见的大部分网络攻击 。由于IPv6提供AH和ESP机制,与IPv6一起使用的内部网关协议就可依赖这些机制获得安全保护。 第3章 网络协议的安全性网络协议的安全性522022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)3.6 TCP/IP协议体系安全性能的改进 3.传输层安全

37、性能的提高 4.应用层安全性能的改善与加强第3章 网络协议的安全性网络协议的安全性532022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)53思考与练习思考与练习1.简述网络协议分析的基本概念。2.IPv4主要存在哪些安全隐患?3.简述ICMP可能被黑客利用的漏洞及其攻击形式。4.TCP主要存在哪些安全隐患?5.假设客户机到服务器的TCP连接被劫持,将会引起什么后果?6.DNS协议是不安全的,它主要存在哪些安全隐患?7.HTTP客户机与Web服务器通信通常会泄露哪些信息?8.使用网络协议分析工具(如Wireshark、Sniffer Pro)进行数据包的捕获及数据包结构的分析,理解协议对数据的封装?第3章 网络协议的安全性网络协议的安全性542022年6月1日星期三网络安全技术网络安全技术(第(第2 2版)版)欢迎使用欢迎使用网络安全技术网络安全技术刘化君 等编著

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第3章网络协议安全性课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|