1、计算机实用网络第 8 章网络安全 第1页,共61页。第第8章章 网络安全网络安全8.1 网络安全概述 8.1.1 网络安全的含义 8.1.2 网络面临的威胁 8.1.3 网络安全技术8.2 数据加密与认证 8.2.1 密码学概述 8.2.2 数据链路层加密第2页,共61页。第第8章章 网络安全网络安全(续)8.2.3 网络层和传输层加密 8.2.4 应用层加密8.3 防火墙技术 8.3.1 概述 8.3.2 防火墙的体系结构 8.3.3 防火墙的技术类型8.4 入侵检测技术第3页,共61页。第第8章章 网络安全网络安全(续)8.4.1 概述 8.4.2 常见的入侵方法和手段 8.4.3 常用的
2、入侵检测技术8.5 IP安全协议集IPSec 8.5.1 概述 8.5.2 安全关联(SA)8.5.3 封装安全载荷(ESP)8.5.4 验证头(AH)第4页,共61页。本章最重要的内容(1)密码理论与技术(2)安全访问控制技术(3)信息对抗理论与技术 第5页,共61页。8.1 网络安全概述网络安全概述n8.1.1 网络安全的含义 n网络安全是指网络系统的部件、程序、数据的安全性,它通过网络信息的存储、传输和使用过程体现。网络安全包括物理安全和逻辑安全。网络安全从其本质上来讲就是网络上的信息安全。第6页,共61页。网络安全的含义n保密性 n完整性 n可用性 n可控性 n可靠性 第7页,共61页
3、。8.1.2 网络面临的威胁 n通常入侵者可以分为两类:内部的入侵者和外部的入侵者。n这两种入侵者进入系统的主要途径有三种:(1)物理侵入(2)系统侵入(3)远程侵入第8页,共61页。TCP/IP协议族的安全缺陷 n物理层 双绞线和铜缆不可避免的会产生电磁辐射和电磁泄漏,如果有足够的设备和耐心,完全可以接收到通信链路中传输的信号并加以还原,窃取重要信息,甚至插入,删除信息。无线信道的安全性更加脆弱,几乎不可避免的会遭受被动攻击。采用光纤方式传输不会产生辐射,可以提高安全性能,但是非授权用户仍然可以通过截断、搭线的方式进行窃听和修改。第9页,共61页。TCP/IP协议族的安全缺陷(2)n数据链路
4、层 数据监听是数据链路层最常见的攻击手段。目前的局域网基本上都采用以广播为技术基础的以太网,各主机处于同一信任域,传输信息可以相互监听。n网络层 包括:IP欺骗漏洞、源路由攻击漏洞、利用ICMP的Redirect报文破坏路由机制等。第10页,共61页。TCP/IP协议族的安全缺陷(3)n传输层 TCP协议三次握手协议漏洞、TCP/UDP源端口可伪造漏洞 n应用层 应用层的很多协议缺少严格的加密认证机制,Telnet、FTP、SMTP等协议缺乏强有力的认证,口令传输也缺乏加密措施等。第11页,共61页。8.1.3 网络安全技术网络安全技术n网络安全的内容包括了系统安全和信息安全两个部分。网络安全
5、通常依赖于三种技术:(1)密码技术,实现对信息的加密、身份鉴别等(2)安全访问控制技术,包含存取控制、认证、授权等技术(3)信息对抗理论与技术,包括信息伪装、分析、监控,检测,反击,响应等 第12页,共61页。8.2 数据加密与认证数据加密与认证n对网络通信链路上的数据进行加密,以及对网络通信双方身份的鉴别和认证,是网络安全所需要考虑的两个重要问题。第13页,共61页。8.2.1 密码学概述密码学概述n现代密码系统由一个将明文(P)和密钥(K)映射到密文(C)的操作构成:C KP其中明文P是加密前的报文,密钥K是独立于明文的值,是加密算法的一个参数,密文C就是明文P在参数为K的加密算法下的输出
6、。通常,存在一个逆操作,将密文和密钥K-1映射到原始明文:P K-1C 第14页,共61页。私钥密码学与DES加密算法 n传统的密码系统,有时也称为私钥(private key)或对称密码系统,加密和解密采用同一个密钥,即:K=K-1 nDES是IBM应美国国家标准局(NBS)制定一个密码标准的要求而开发的。它最初被非机密联邦政府部门所采用,于1978年1月15日生效。其后每隔五年,就对它进行一次复审。1993年,确认了DES可作为财经和鉴别之用 第15页,共61页。DES nDES采用分组密码机制,它对固定长度的分组进行操作,即将64位的明文分组映射为64位的密文分组,反之亦然。DES的密钥
7、长度为64位,其中包括8位很少使用的奇偶校验位。DES加密是通过一系列复杂的排列和替换而实现的,然后将操作的结果与输入相异或。该过程重复16次,每次都使用密钥位的不同位序。第16页,共61页。DES(2)n一般在实际加密过程中,把一次DES过程用作最基本的操作,然后采用一些操作模式来实现对报文的加密:(1)电子码本模式(2)密码分组链模式第17页,共61页。公开密钥密码学与RSA加密算法 n在传统密码系统中,通信双方在开始通信之前必须共享同一秘密密钥。n公开密钥(public key,简称公钥)或非对称密码系统提供了一个不同的解决方案。在这种系统中,KK1。而且,给定加密密钥K,不可能求出解密
8、密钥K1。第18页,共61页。RSA n最经典的公钥密码系统是RSA。取名RSA是由于它的发明者是Ronald Rivest、Adi Shamir和Leonard Adleman。第19页,共61页。RSA(2)n选择两个大素数p和q,每个数都应至少几百位长。令n=pq。选择一个与(p 1)(q1)互素的随机整数d以及e,使得:ne d 1(mod(p1)(q1)n即,用(p1)(q1)去整除e d,余数为1。n现在用这一对(e,n)表示公钥,另一对(d,n)表示私钥。通过求幂并对n求模,加密明文P:第20页,共61页。RSA(2)(续)nC Pe(mod n)n解密使用同样的操作,d作为指数
9、:nP Cd(mod n)(Pe)d(mod n)Pe d(mod n)P(mod n)n至今,还没有不通过n的分解而直接从e恢复d的方法。而分解n被认为是一个数学难题。第21页,共61页。数字签名 n通常,报文的源信息至少与它的内容一样重要。数字签名(digital signature)可用来确认一个报文的源。与公钥密码系统类似,数字签名使用公钥和私钥对。报文的发送者用私钥进行签名,该签名能由公钥验证。n数字签名系统可以不提供机密性。事实上,许多系统均不提供机密性。然而,RSA密码系统却可以。第22页,共61页。安全散列函数 n对整个报文实施加密通常是不切实际的。对于大的数据分组的使用,像R
10、SA这样的函数可能也太昂贵了。在这种情况下,可以采用安全散列函数。n著名的散列函数有MD2、MD5等 第23页,共61页。时间戳 n利用安全散列函数可以实现数字时间戳(digital timestamp)服务。加盖时间戳的报文被链接在一起。前一个时间戳的散列值被用于构建后一个时间戳的散列。n为了确保时间戳的安全,用户不必公开文档内容,而只需公布该文档的一个散列值就足够了。这样既保证了文档的机密性,又能证明在一个指定时间此文档是存在的。第24页,共61页。8.2.2 数据链路层加密数据链路层加密n顾名思义,这种形式的加密是为了保护一个单独的链路。它既有优点也有弱点。优点是它非常强有力,因为(对一
11、定类型的硬件)整个数据包是加密的,包括源地址和目的地址。n链路加密有一个严重的弱点:它一次只能保护一个链路。报文在通过其他链路的时候,仍然会暴露。即使它们也被加密器保护起来,报文在交换节点仍容易受到伤害。第25页,共61页。8.2.3 网络层和传输层加密网络层和传输层加密n网络层安全协议(NLSP)和传输层安全协议(TLSP)n传输层第26页,共61页。8.2.3 网络层和传输层加密(网络层和传输层加密(2)n网络层第27页,共61页。8.2.4 应用层加密应用层加密n在应用层实施加密是最具强制性的选择。它也是最具灵活性的,因为保护的范围和力度可以裁剪到满足某一应用的特定需要。第28页,共61
12、页。8.3 防火墙技术 n8.3.1 概述 n网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。第29页,共61页。防火墙基本功能n过滤进出内部网络的数据包;n管理进出内部网络的访问行为;n阻挡被禁止的访问;n记录通过防火墙的信息内容和活动;n对网络攻击进行检测和告警。第30页,共61页。832防火墙的体系结构防火墙的体系结构n分组过滤防火墙n双宿网关防火墙 n屏蔽主机防火墙 n屏蔽子网防火墙 第31页,共61页。8.3.3 防火墙的技术类型防火墙的技术类型n分组过滤型 分组过滤型产品是防
13、火墙的初级产品,其技术依据是网络中的分包传输技术。分组过滤技术的优点是简单实用,实现成本较低。在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。第32页,共61页。8.3.3 防火墙的技术类型(防火墙的技术类型(2)n网络地址转化(NAT)型:是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。n代理型:代理型防火墙也可以被称为代理服务器。它的安全性要高于包过滤型产品,并已经开始向应用层发展。n监测型:监测型防火墙是新一代的产品。第33页,共61页。8.4 入侵检测技术入侵检测技术n8.4.1 概述概述 入侵指的是试图破坏计算机保密性,完入侵指的是试图破坏计算机
14、保密性,完整性,可用性或可控性的一系列活动。整性,可用性或可控性的一系列活动。入侵活动包括非授权用户试图存取数据,入侵活动包括非授权用户试图存取数据,处理数据,或者妨碍计算机的正常运行。处理数据,或者妨碍计算机的正常运行。入侵检测是指对入侵行为的发觉。入侵检测是指对入侵行为的发觉。第34页,共61页。入侵检测的技术分类n异常检测型:指能够根据异常行为和使用计算机资源情况检测出来的入侵。异常检测试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。n误用检测型:指利用已知系统和应用软件的弱点攻击模式来检测入侵。第35页,共61页。入侵检测的技术分类(2)同步技术上分:n实时入侵检
15、测 n事后入侵检测 第36页,共61页。入侵检测的技术分类(3)从系统结构上分 n基于主机型 n基于网络型 n基于主体型 第37页,共61页。8.4.2 常见的入侵方法和手段 n入侵者之所以能够对系统和网络进行攻击,是因为我们的系统(软件、硬件、协议、应用等)在设计或实现上不够完善,存在缺陷、错误和疏漏,以至被攻击者所利用。n漏洞是指系统硬件、操作系统、软件、网络协议等在设计上、实现上出现的可以被攻击者利用的错误、缺陷和疏漏。第38页,共61页。缓冲区溢出攻击 n由于计算机程序的编写者写了一些编码,但是这些编码没有对目的区域或缓冲区做适当的检查,结果可能造成缓冲区溢出的产生。n主要是通过利用程
16、序设计上的疏漏,如不执行数组边界检查和类型安全检查,以不安全的方式访问或复制缓冲区等,故意输入错误地数据,错误地使用程序,使得系统为程序变量、数组、指针等分配的缓冲区出现溢出错误,从而使得系统崩溃或使自己获得超级用户的权限。第39页,共61页。拒绝服务攻击 n拒绝服务攻击也称为DOS攻击(Deny Of Service),是入侵者使用很多的一种攻击。它通过抢占目标主机系统资源,使得系统过载或崩溃,从而达到阻止合法用户使用系统的目的。n典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。第40页,共61页。WEB攻击 n这类攻击是利用CGI、WEB服务器、WEB浏览器中存在的安全漏洞,达到损害
17、系统安全,使得系统崩溃的目的。n比如Microsoft IIS CGI文件名错误解码攻击,这是微软IIS 4.0/5.0在处理CGI程序文件名时存在一个安全漏洞。由于错误地对文件名进行了两次解码,攻击者可能利用这个漏洞执行任意系统命令。第41页,共61页。木马攻击 n特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。第42页,共61页。计算机病毒攻击 n病毒是一种软件,它可以感染您的系统并将自己隐藏在现有的程序、系统或文档中。一旦执行了受感染的项目,病
18、毒代码就被激活,并将自己发送给系统中的其它程序。受感染的项目又将病毒复制给其它项目。n这类攻击主要是使用可以疯狂的自我复制的病毒(如蠕虫病毒),使系统和网络资源很快耗尽,从而达到使系统崩溃和网络瘫痪的目的。第43页,共61页。对邮件系统攻击 n一些攻击方法是专门针对邮件系统的。这种方式一般是采用电子邮件炸弹(E-mail Bomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。第44页,共61页。对数据库系统的攻击 n对数据库系统的攻击,根据数据库系统的不同而不同,尤其对微软的SQL S
19、ERVER数据库和甲骨文的Oracle数据库的攻击最为常见。其他数据库系统,也因各自在系统设计上的疏漏而受到攻击。第45页,共61页。8.4.3 常用的入侵检测技术常用的入侵检测技术n入侵检测技术是一种主动保护自己免受黑客攻击的一种网络安全技术。入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、入侵识别和响应),提高了信息安全基础结构的完整性。第46页,共61页。统计方法 n异常检测就是假定所有入侵行为都是与正常行为不同的。如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。n统计方法就是用于异常检测。这是一种基于用户行
20、为概率统计模型的入侵检测技术,这种入侵检测方法是基于对用户正常的行为进行建模的基础上进行的。第47页,共61页。神经网络 n神经网络技术也用于异常检测。该技术对于用户行为具有学习和自适应性,能够根据实际检测到的信息有效地加以处理并做出判断,这样就有效地避免了统计方法检测的缺点。第48页,共61页。模式匹配 n模式匹配技术假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。n模式发现的关键是如何表达入侵的模式,把真正的入侵与正常行为区分开来。模式发现的优点是误报少,局限是它只能发现已知的攻击,对未知的攻击无能为力。第49页,共61页。协议分
21、析 n协议分析是利用网络协议的高度规则性快速探测攻击的存在。其目的是对协议进行解析,帮助管理员发现可能的危险事件。如FTP口令解析,Emall主题解析等。第50页,共61页。状态检测 n每个网络连接包括以下信息:源地址、目的地址、源端口和目的端口,叫作套接字(socket pairs);对协议类型、连接状态(TCP协议)和超时时间等,这些信息叫作状态(stateful)。网络入侵检测系统能够检测每个连接的状态,它在自己的内存中维护一个跟踪连接状态的表,以此为辅助,提高入侵检测系统的安全性。第51页,共61页。代理和移动代理技术 n所谓代理是指在特定环境中能够连续并自主地工作的软件实体,它随外界
22、条件的改变而灵活、智能地适应环境。n实际上,代理就是在主机上能独立完成一定检测功能的软件单元。第52页,共61页。攻击树 n使用攻击树来描述多层次入侵,提供了一种结构良好、能准确描述攻击的中间形式,有了这种中间形式,可以将它转换成符合各个入侵检测系统(IDS)要求的攻击模式。第53页,共61页。8.5 IP安全协议集安全协议集IPSecn8.5.1 概述概述n所谓IPSec,是指一整套IP安全的协议集,通过这套协议集,可以保证IP的安全性。第54页,共61页。IPSec发展规划 第55页,共61页。8.5.2 安全关联(安全关联(SA)n安全关联SA是两个通信实体经协商建立起来的一种协定。它们
23、决定了用来保护数据包安全的IPSec协议(是采用AH还是ESP)、转码方式、密钥以及密钥的有效存在时间等。第56页,共61页。安全关联(安全关联(SA)()(2)n一个安全关联SA由一个三元组唯一地确定,它包括:(1)安全协议(AH或ESP)的标识符;(2)该单向连接的目的IP地址;(3)安全参数索引(SPI),32bit,作为该单向连接的连接标识符。第57页,共61页。8.5.3 封装安全载荷(ESP)n所谓封装安全载荷ESP是插入IP数据报内的一个协议头,以便为IP提供机密性、数据源验证、抗重播以及数据完整性等安全服务。ESP可在不同的模式下(传送模式和通道模式)使用。该协议头插入I P头与上层协议头(比如TCP或UDP头)之间,或者用它封装整个IP数据报。第58页,共61页。ESP头与尾 第59页,共61页。8.5.4 验证头(AH)n验证头AH用于为IP提供数据完整性、数据原始身份验证和一些可选的、有限的抗重播服务。除了机密性之外,AH提供ESP能够提供的一切东西。第60页,共61页。AH头 第61页,共61页。