存在大量的半开连接Read课件.ppt

上传人(卖家):晟晟文业 文档编号:5187836 上传时间:2023-02-16 格式:PPT 页数:54 大小:1.15MB
下载 相关 举报
存在大量的半开连接Read课件.ppt_第1页
第1页 / 共54页
存在大量的半开连接Read课件.ppt_第2页
第2页 / 共54页
存在大量的半开连接Read课件.ppt_第3页
第3页 / 共54页
存在大量的半开连接Read课件.ppt_第4页
第4页 / 共54页
存在大量的半开连接Read课件.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

1、1Chapter 10网络安全网络安全 n10.1概述概述n10.2密码学基础知识密码学基础知识n10.3数字签名与认证数字签名与认证n10.4网络安全协议网络安全协议n10.5网络攻击和防范网络攻击和防范210.1概述概述n1.常见的不安全因素常见的不安全因素n物理因素:物理设备的不安全,电磁波泄物理因素:物理设备的不安全,电磁波泄漏等漏等n系统因素:系统软、硬件漏洞,病毒感染,系统因素:系统软、硬件漏洞,病毒感染,入侵入侵n网络因素:网络协议漏洞,会话劫持、数网络因素:网络协议漏洞,会话劫持、数据篡改,网络拥塞,拒绝服务据篡改,网络拥塞,拒绝服务n管理因素:管理员安全意识淡漠,误操作管理因

2、素:管理员安全意识淡漠,误操作32.网络的潜在威胁网络的潜在威胁n非授权访问(非授权访问(unauthorized access):):非非授权用户的入侵。授权用户的入侵。n信息泄露(信息泄露(disclosure of information):):造成将有价值的和高度机密的信息暴露给无造成将有价值的和高度机密的信息暴露给无权访问该信息的人。权访问该信息的人。n拒绝服务(拒绝服务(denial of service):):使得系统使得系统难以或不可能继续执行任务。难以或不可能继续执行任务。43.网络安全服务网络安全服务n鉴别(Authentication):提供某个实体的身份保证n机密性(C

3、onfidentiality):保护信息不被泄露n完整性(Integrity):保护信息以防止非法篡改n不可否认性(No-repudiation):防止参与通信的一方事后否认54.4.安全性、功能性和易用性安全性、功能性和易用性 n真正真正“安全安全”的机器是没有联网并且深的机器是没有联网并且深埋在地下的机器。埋在地下的机器。安全性功能性易用性610.2密码学基础知识密码学基础知识n1.基本概念基本概念n明文(明文(plaintext):作为加密输入的原始信息作为加密输入的原始信息n密文(密文(ciphertext):明文加密后的结果明文加密后的结果n加密(加密(encryptionencry

4、ption):):是一组含有参数的变换,将明文变为密文的是一组含有参数的变换,将明文变为密文的过程过程n加密算法:对明文进行加密时采用的规则加密算法:对明文进行加密时采用的规则n解密(解密(decryptiondecryption):):由密文恢复出明文的过程由密文恢复出明文的过程n解密算法:对密文进行解密时采用的规则解密算法:对密文进行解密时采用的规则n密钥密钥(key):参与变换的参数,分别有加密密钥和解密密钥参与变换的参数,分别有加密密钥和解密密钥72.柯克霍夫斯原则柯克霍夫斯原则(Kerchoffs)n密码系统中的算法即使为密码分析员所密码系统中的算法即使为密码分析员所知,也应该无助于

5、用来推导出明文或者知,也应该无助于用来推导出明文或者密钥密钥83.密码算法分类密码算法分类n按发展进程或体制分按发展进程或体制分n古典密码古典密码:基于字符替换的密码,现在已很少使用了,但是它代表了密码基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源的起源n对称密钥体制(对称密钥体制(Symmetric System):加密密钥和解密密钥相同,这加密密钥和解密密钥相同,这些算法也叫作单钥密码体制(些算法也叫作单钥密码体制(one-key system)n非对称密钥体制非对称密钥体制(Asymmetric System):加密密钥和解密密钥不同,:加密密钥和解密密钥不同,也叫公钥密码

6、体制(也叫公钥密码体制(public key system)或双钥密码体制(或双钥密码体制(two-key system)n按加密模式分按加密模式分n序列密码(序列密码(stream cipher):序列密码按位或字节加密,也可以称为序列密码按位或字节加密,也可以称为流密码,序列密码是手工和机械密码时代的主流。流密码,序列密码是手工和机械密码时代的主流。n分组密码分组密码(block cipher):分组密码将明文分成固定长度的块,用同一分组密码将明文分成固定长度的块,用同一密钥和算法对每一块加密,输出也是固定长度的密文。密钥和算法对每一块加密,输出也是固定长度的密文。94.经典密码经典密码n

7、置换密码置换密码n明文:明文:a b c d e f g h i j k l m n o p q r s t n密文:密文:f g h i j k l m n o p q r s t u v w x y hello-mjqqtn转置密码转置密码n密钥:密钥:MEGABUCK,按到字母表中起始字母的距离对列进行编号,按到字母表中起始字母的距离对列进行编号105.对称加密算法对称加密算法n数据加密标准数据加密标准(DES:Data Encryption Standard)n高级加密标准高级加密标准(AES:Advanced Encryption Standard)n国际数据加密算法国际数据加密算法

8、(IDEA:International Data Encryption Algorithm)114.DES算法n背景背景n1949年,年,E.C.Shannon在在“秘密系统的通信理论秘密系统的通信理论”中指出通信和信中指出通信和信息加密的一般特征,以及将信息论用到密码学的基本方法息加密的一般特征,以及将信息论用到密码学的基本方法n1974年,年,IBM的的Tuchman和和Meyers发明发明Luciffer加密算法,该算加密算法,该算法是法是DES算法的前身算法的前身n1975年,美国国家标准局年,美国国家标准局NBS公布公布IBM提供的密码算法,并且以标提供的密码算法,并且以标准建议的形

9、式征求意见准建议的形式征求意见n1977年年7月月15日,日,NBS正式颁布正式颁布DESnDES是一种对二元数据进行加密的算法,数据分组长度为是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是位,密文分组长度也是64位,使用的密钥为位,使用的密钥为64位,有效密位,有效密钥长度为钥长度为56位,有位,有8位用于奇偶校验,解密时的过程和加密位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反,时相似,但密钥的顺序正好相反,DES的整个体制是公开的,的整个体制是公开的,系统的安全性完全靠密钥的保密。系统的安全性完全靠密钥的保密。12乘积密码(乘积密码(product

10、 ciper)乘积密码的基本元素乘积密码的基本元素(a)P盒(盒(P-box)(b)S盒(盒(S-box)(c)乘积乘积P盒:转置操作盒:转置操作 S盒:置换操作盒:置换操作DES算法由一系列的算法由一系列的P盒和盒和S盒组成,是一种分组乘积密码算法盒组成,是一种分组乘积密码算法13n通过初始转置通过初始转置IP,将,将输入的输入的64位明文次序位明文次序打乱打乱n对结果数据和密钥进对结果数据和密钥进行相同的迭代操作行相同的迭代操作16次次n左右左右32位交换位交换n通过逆初始转置通过逆初始转置IP-1得到得到64位的密文输出位的密文输出DES算法过程算法过程14迭代操作细节(迭代操作细节(1

11、)n结果数据被分成左半部分和右结果数据被分成左半部分和右半部分,每部分半部分,每部分32位,以位,以Li-1和和Ri-1表示,那么经过一次跌表示,那么经过一次跌代后,结果为:代后,结果为:nLi=Ri-1nRi=Li-1 xor f(Ri-1,Ki)15迭代操作细节(迭代操作细节(2)nf(Ri-1,Ki)n根据固定的转置和复制规则,将根据固定的转置和复制规则,将32位位Ri-1扩展得到扩展得到48位位E(Ri-1)nE(Ri-1)xor Ki=B1B2B8n每个每个6位的位的Bj作为作为S盒盒Sj的输入,输出为的输入,输出为4位位Sj(Bj)n然后通过一个然后通过一个P盒,得到盒,得到P(S

12、1(B1)S8(B8),即函数,即函数f(Ri-1,Ki)的输出的输出16迭代操作细节(迭代操作细节(3)nKi迭代过程迭代过程n密钥密钥K为为64位,其中有位,其中有8位用于奇偶校验,位用于奇偶校验,分别位于每个字节的最后一位分别位于每个字节的最后一位n去掉密钥去掉密钥K的奇偶校验位,得到的奇偶校验位,得到56位的有效位的有效密钥,并且执行转置操作密钥,并且执行转置操作n每次跌代前,密钥被分为两个每次跌代前,密钥被分为两个28位单元,位单元,每个单元向左循环移位,移位的位数取决于每个单元向左循环移位,移位的位数取决于当前的跌代号当前的跌代号n最后执行另一个最后执行另一个56位转置即可导出位转

13、置即可导出Ki17DES算法的破解算法的破解nDES使用了近使用了近 25年时间,它具有很强的抗密码分析能力,年时间,它具有很强的抗密码分析能力,但它的有效密钥长度只有但它的有效密钥长度只有56比特,比特,56-bit 密钥有密钥有256=72,057,584,037,927,936 7.2亿亿之多,随着计算机亿亿之多,随着计算机运算能力的增加,运算能力的增加,56比特有效长度的密码系统显得不安全比特有效长度的密码系统显得不安全了了n1997年,年,RSA公司发起破译公司发起破译RC4、RC5、MD2、MD5,以及以及DES的活动,破译的活动,破译DES奖励奖励10000美金美金n由由Roch

14、e Verse牵头的工程小组动用了牵头的工程小组动用了70000多台通过因特网连多台通过因特网连接起来的接起来的 计算机系统,花费了计算机系统,花费了96天找到了密钥。天找到了密钥。n1998年年7月,电子前沿基金会花费月,电子前沿基金会花费25万美圆制造的一台机器在不万美圆制造的一台机器在不到到3天的时间里攻破了天的时间里攻破了DES。n美国已决定在美国已决定在1998年年12月以后不再使用月以后不再使用DESn1999年在超级计算机上只要年在超级计算机上只要22小时小时!18三重三重DESn使用三(或两)个不同的密钥对数据分组进行三次使用三(或两)个不同的密钥对数据分组进行三次(或两次)加

15、密,三重(或两次)加密,三重DES的强度大约和的强度大约和168-bit(三三个不同密钥个不同密钥)/112-bit(两个不同密钥两个不同密钥)的密钥强度相的密钥强度相当,三重当,三重DES有四种模型:有四种模型:nDES-EEE3 使用三个不同密钥顺序进行三次加密变换使用三个不同密钥顺序进行三次加密变换nDES-EDE3 使用三个不同密钥依次进行加密使用三个不同密钥依次进行加密-解密解密-加密变换加密变换nDES-EEE2 其中密钥其中密钥K1=K3 顺序进行三次加密变换顺序进行三次加密变换nDES-EDE2 其中密钥其中密钥K1=K3 依次进行加密依次进行加密-解密解密-加密变换加密变换E

16、EEPCK1K2K3EDEPCK1K2K3195.公钥密码体制公钥密码体制n对称密钥体制问题:对称密钥体制问题:n密钥管理量大,两两分别用一对密密钥管理量大,两两分别用一对密钥,当用户量增大时,密钥空间急钥,当用户量增大时,密钥空间急剧增大。剧增大。n对称算法无法实现抗否认需求对称算法无法实现抗否认需求n非对称密钥体制非对称密钥体制/公钥密码体制的基本公钥密码体制的基本原则原则n加密能力与解密能力是分开的加密能力与解密能力是分开的n密钥分发简单密钥分发简单n需要保存的密钥量大大减少需要保存的密钥量大大减少n可满足不相识的人之间保密通信可满足不相识的人之间保密通信n可以实现数字签名可以实现数字签

17、名抗否认抗否认n加密速度慢,常用于数字签名或加加密速度慢,常用于数字签名或加密对称密钥密对称密钥20两种密码系统的比较两种密码系统的比较21公钥密码体制基本思想公钥密码体制基本思想n公钥密码体制又称为双钥密码体制或者非对称公钥密码体制又称为双钥密码体制或者非对称密钥体制是密钥体制是1976年由年由Diffie和和Hellman在其在其“密码学新方向密码学新方向”一文中提出的。一文中提出的。n公钥密码体制是基于单向陷门函数的概念。单公钥密码体制是基于单向陷门函数的概念。单向函数是一些易于计算但难于求逆的函数,而向函数是一些易于计算但难于求逆的函数,而单向陷门函数就是在已知一些额外信息的情况单向陷

18、门函数就是在已知一些额外信息的情况下易于求逆的单向函数,这些额外信息就是所下易于求逆的单向函数,这些额外信息就是所谓的陷门。谓的陷门。22单向陷门函数单向陷门函数n(1)给定给定x,计算计算y=f(x)是容易的是容易的n(2)给定给定y,计算,计算x,使,使y=f(x)是困难的是困难的n(3)存在存在,已知已知时,对给定的任何时,对给定的任何y,若相应的若相应的x存在,则计算存在,则计算x使使y=f(x)是容是容易的易的23RSA密码体制基本原理密码体制基本原理nRSA是是MIT的的Rivest,Shamir 和和Adlemar开发的第一开发的第一个公钥密码体制。个公钥密码体制。nA.密钥的生

19、成密钥的生成n选择选择p,q,p,q为互异素数,计算为互异素数,计算n=p*q,(n)=(p-1)(q-1),选择整数选择整数e与与(n)互素,即互素,即gcd(n),e)=1,1e (n),计算计算d,使使d=e-1(mod (n),公钥公钥Pk=e,n;私钥私钥Sk=d,nnB.加密加密(用用e,n),n明文是以分组方式加密的,每一个分组的比特数应小于明文是以分组方式加密的,每一个分组的比特数应小于n的二进的二进制表示,即每一个分组的长度应小于制表示,即每一个分组的长度应小于log2nn明文明文Mn,密文密文C=Me(mod n).nC.解密解密(用用d,n)n密文密文C,明文明文M=Cd

20、(mod n)24例:例:p5,q=7,n=pq=35,(n)=4x6=24选选 e=11,则,则d=11,m=2C=me mod n=211 mod 35=18M=Cd mod n=1811 mod 35=2例:例:p=53,q=61,n=pq=3233,(n)52x60=3120令令e=71,则,则d=791令令m=RE NA IS SA NC即即m=1704 1300 0818 1800 1302170471 mod 3233=3106,C=3106 0100 0931 2691 1984RSA算法实例算法实例25RSA的安全分析的安全分析n选取的素数选取的素数p,q要足够大,使得给定了

21、它们要足够大,使得给定了它们的乘积的乘积n,在不知道,在不知道p,q情况下分解情况下分解n在计算在计算上是不可行的。上是不可行的。n1999年,一个年,一个292台计算机组成的网络花台计算机组成的网络花了了5.2个月时间分解了一个个月时间分解了一个155位的十进制位的十进制数(数(512比特)。基于短期安全性考虑,要比特)。基于短期安全性考虑,要求求n的长度至少应为的长度至少应为1024比特,而长期安比特,而长期安全性则需全性则需n至少为至少为2048比特。比特。26其它公钥密码算法其它公钥密码算法nElGamal密码密码n1985年年ElGamal设计的密码算法,该算法设计的密码算法,该算法

22、是基于有限域上离散对数问题求解的困难性。是基于有限域上离散对数问题求解的困难性。n椭圆曲线密码椭圆曲线密码n1985年年N.Koblitz和和V.Miller分别独立提分别独立提出了椭圆曲线密码体制出了椭圆曲线密码体制(ECC),其依据就是,其依据就是定义在椭圆曲线点群上的离散对数问题的难定义在椭圆曲线点群上的离散对数问题的难解性。解性。2710.3数字签名与认证n数字签名,实现消息的不可否认性数字签名,实现消息的不可否认性n接收方可以验证发送方所宣称的身份接收方可以验证发送方所宣称的身份n发送方以后不能否认发送该消息的内容发送方以后不能否认发送该消息的内容n接收方不可能自己编造这样的消息接收

23、方不可能自己编造这样的消息n认证认证n保证消息的完整性,发送方发送的消息如果被恶意保证消息的完整性,发送方发送的消息如果被恶意篡改,接收方能够知道篡改,接收方能够知道n恶意用户无法向网络中发送伪造消息恶意用户无法向网络中发送伪造消息需要注意的是这里的认证是指认证的算法,而不需要注意的是这里的认证是指认证的算法,而不是认证协议,在认证协议中使用了这些认证算法是认证协议,在认证协议中使用了这些认证算法281.数字签名n公钥密码体制的一个重要应用就是数字签名,数字签名就是利公钥密码体制的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。用私钥生成签名,而用公钥验证签名。n由于

24、无法识别数字签名与其拷贝之间的差异,所以,在数字签由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。名前应加上时间戳。n数字签名标准(数字签名标准(DSS)nDSA(数字签名算法,是(数字签名算法,是ElGamal公钥算法的一种变体)公钥算法的一种变体)Bob的的私钥私钥DBAlice的的公钥公钥EAAlice的的私钥私钥DABob的的公钥公钥EBMMAlice的主机的主机Bob的主机的主机传输线传输线DA(M)EB(DA(M)DA(M)292.单向散列函数单向散列函数n单向散列函数(单向散列函数(hash,杂凑函数)可以从一段很,杂凑函数)可以从一段很长的消息中计算出一

25、个固定长度的比特串,该比特长的消息中计算出一个固定长度的比特串,该比特串通常称为消息摘要(串通常称为消息摘要(MD:Message Digest)n单向散列函数有以下特性:单向散列函数有以下特性:n给定给定 M,易于计算出,易于计算出 消息摘要消息摘要MD(M)n只给出只给出 MD(M),几乎无法找出),几乎无法找出 Mn无法生成两条具有同样相同摘要的消息无法生成两条具有同样相同摘要的消息n常用单向散列函数常用单向散列函数nMD5:消息任意长度,消息摘要:消息任意长度,消息摘要128比特比特nSHA-1:消息任意长度,消息摘要:消息任意长度,消息摘要160比特比特30单向散列函数举例单向散列函

26、数举例nMD5:Message Digest 5n计算过程:消息填充为计算过程:消息填充为512比特长度的整数倍比特长度的整数倍变换变换变换变换变换变换512比特比特512比特比特512比特比特。初始向量(摘要)初始向量(摘要)IV31认证算法认证算法nMD5、SHA-1等单向散列函数无法用于消息等单向散列函数无法用于消息认证,因为任何人都可以根据消息计算消息摘认证,因为任何人都可以根据消息计算消息摘要要nHMAC:带密钥的单向散列函数:带密钥的单向散列函数n通信双方共享一个密钥通信双方共享一个密钥n计算结果为消息认证码(计算结果为消息认证码(MAC:Message Authenticatio

27、n Code),可用于消息认证),可用于消息认证n可以使用任何单向散列函数可以使用任何单向散列函数32HMAC计算过程K+ipadXORSiY0YL-1b bitsb bits单向散单向散列函数列函数初始化向初始化向量量(摘要摘要)n bitsn bits填充到填充到b bits单向散单向散列函数列函数初始化向初始化向量量(摘要摘要)n bitsn bitsopadK+XORS0HMACK(M)b:单向散列函数操作块长度单向散列函数操作块长度L:消息消息M的块数的块数K+:密钥密钥K填充到填充到b bitsipad:重复重复00110110到到b bitsopad:重复重复01011010到到

28、b bits33使用单向散列函数的使用单向散列函数的RSA签名签名单向散单向散列函数列函数单向散单向散列函数列函数Alice的的私钥私钥DAMAlice的主机的主机Bob的主机的主机传输线传输线MD(M)Alice的的公钥公钥EA比较比较DA(MD(M)M不需要对增条消息进行加密不需要对增条消息进行加密,只是对消息的摘要进行加密只是对消息的摘要进行加密3410.4网络安全协议网络安全协议n链链路路层:层:链链路隧道协议路隧道协议PPTP/L2TPPPTP/L2TPnPPTP:Point to Point Tunneling ProtocolnL2TP:Layer2 Tunneling Prot

29、ocoln网络层:网络层:IPsecIPsec系列系列协议协议nIPsec:IP securityn传输层传输层:SSL/TLS SSL/TLS 协议协议nSSL:Secure Socket LayernTLS:Transport Layer Securityn应用层:应用层:SHTTPSHTTP、S/MIMES/MIMEnSHTTP:Secure HTTPnS/MIME:Secure MlMEHTTPS与与SHTTP是不同的是不同的:HTTPS是是HTTP over TLS,它依赖于它依赖于TLS来提供安全的传输服务来提供安全的传输服务,HTTP本身本身没有变化,而没有变化,而SHTTP则是

30、一个应用层安全协议则是一个应用层安全协议,在在HTTP的基础增加了安全性的基础增加了安全性35网络安全协议层次IPsec36IPsecnIPsec系列协议主要在系列协议主要在RFC 4301RFC 4309中描述中描述nIPsec组成组成n安全服务协议安全服务协议n认证头标认证头标AH(Authentication Header)n封装安全净荷封装安全净荷ESP(Encapsulating Security Palyload)n密钥协商和管理密钥协商和管理nInternet安全关联和密钥管理协议安全关联和密钥管理协议ISAKMP(Internet Security Association an

31、d Key Management Protocol)SA:安全关联安全关联37安全关联安全关联SA(Security Assocation)n一组用来加密特定数据流的算法和参数一组用来加密特定数据流的算法和参数(例如例如密钥密钥),为了实现两个主机之间的安全通信,为了实现两个主机之间的安全通信,对于每个方向上数据流都有一个对于每个方向上数据流都有一个SAnSA保含了执行保含了执行AH和和ESP的安全服务所需要的的安全服务所需要的算法、密钥等信息,每个分组根据安全参数索算法、密钥等信息,每个分组根据安全参数索引引SPI(Security Parameters Index)和目的和目的IP地址来查

32、找相应的地址来查找相应的SAnISAKMP定义建立、协商、修改和删除定义建立、协商、修改和删除SA的的过程和分组格式,它建议使用过程和分组格式,它建议使用IKE(Internet Key Exchange)协议来实现通信主机之间的协议来实现通信主机之间的密钥交换密钥交换38AH协议n保证消息完整性,抗重播攻击,但不提供机密性保护保证消息完整性,抗重播攻击,但不提供机密性保护安全参数索引安全参数索引SPI(Security Parameters Index):此):此32比特域被用来指定此分组的比特域被用来指定此分组的SA。将目的将目的IP地址和地址和SPI组合即确定该分组所对应的组合即确定该分

33、组所对应的SA序列号:单调增加的计数器,每个分组都有不同的序列号,包括重传分组,抗重播攻击序列号:单调增加的计数器,每个分组都有不同的序列号,包括重传分组,抗重播攻击认证数据:整个分组执行认证数据:整个分组执行HMAC运算后的消息认证码,所使用的散列算法和密钥由运算后的消息认证码,所使用的散列算法和密钥由SA指定指定39ESP协议n除了保证消息完整性,抗重播攻击,还保证消息的机密性,机密性可以除了保证消息完整性,抗重播攻击,还保证消息的机密性,机密性可以采用采用3DES等对称加密算法来实现等对称加密算法来实现与与AH不同,认证范围不包括不同,认证范围不包括IP头标!头标!40IPsec工作模式

34、 n传输模式:传输模式:IPsec头标直接插在头标直接插在IP头标后面,保护某个头标后面,保护某个IP净荷的上层协议净荷的上层协议n隧道模式隧道模式:在两个安全网关之间保护整个:在两个安全网关之间保护整个IP分组分组414210.5网络攻击和防范网络攻击和防范n网络攻击网络攻击n端口扫描技术端口扫描技术(Port Scanning)n拒绝服务攻击拒绝服务攻击DoS(Deny of Service)nTCP SYN Floodn防范技术防范技术n防火墙防火墙(Firewall)43端口扫描原理:端口扫描原理:TCP connect扫描扫描攻击者目标机开放端口攻击者目标机关闭端口目标机下一端口目标

35、机下一端口SYNSYN/ACKACKSYNSYNSYNRST/ACKRST/ACKn防范防范n通过日志文件分析异常连接通过日志文件分析异常连接n禁止外部发起到网络内部的连接禁止外部发起到网络内部的连接44端口扫描原理:端口扫描原理:TCP SYN扫描扫描攻击者目标机开放端口攻击者目标机关闭端口目标机下一端口目标机下一端口SYNSYN/ACKRSTSYNSYNSYNRST/ACKn防范防范n禁止外部发起到网络内部的连接禁止外部发起到网络内部的连接45端口扫描原理:端口扫描原理:TCP FIN扫描扫描攻击者目标机开放端口攻击者目标机关闭端口目标机下一端口目标机下一端口FINFINFINFIN延时等

36、待RST/ACKFINn防范防范n无论端口开放与否,对于无效的无论端口开放与否,对于无效的FIN都响应都响应RST46拒绝服务攻击拒绝服务攻击DoSnDoS定义定义n过量使用资源而致使其他合法用户无法访问过量使用资源而致使其他合法用户无法访问nDoS类型类型n发送少量的分组使一个系统或网络瘫痪,修复需要发送少量的分组使一个系统或网络瘫痪,修复需要人工干预,一般针对系统或者协议漏洞人工干预,一般针对系统或者协议漏洞n发送大量的分组使一个系统或网络无法响应正常的发送大量的分组使一个系统或网络无法响应正常的请求,恢复系统可能不需要人工干预请求,恢复系统可能不需要人工干预 n特点特点n简单有效,难以防

37、范简单有效,难以防范47n原理:原理:TCP连接的连接的三次握手和半开连接三次握手和半开连接DoS实例:实例:TCP SYN Flood客户端客户端服务器端服务器端客户端客户端服务器端服务器端正常过程正常过程半开连接半开连接SYNSYN/ACKACKSYNSYN/ACKSYN/ACKSYN Timeout48n攻击者:发送大量伪造的用于攻击者:发送大量伪造的用于TCP连接请求的连接请求的SYN数数据段,源据段,源IP地址常常是伪造的地址常常是伪造的n目标机:存在大量的半开连接,耗尽系统资源而无法目标机:存在大量的半开连接,耗尽系统资源而无法处理正常连接建立请求处理正常连接建立请求TCP SYN

38、 Flood攻击过程攻击过程49TCP SYN Flood防御防御n缩短缩短SYN Timeout时间时间,例如设置为,例如设置为20秒以下秒以下 n限制在给定的时间内限制在给定的时间内TCP半开连接的数量半开连接的数量nSYN Proxyn原理:客户只有在和服务器前端的防火墙完成三步握手连接建立以后,才能原理:客户只有在和服务器前端的防火墙完成三步握手连接建立以后,才能与服务器建立连接与服务器建立连接1)防火墙拦截客户端发往服务器的)防火墙拦截客户端发往服务器的SYN数据段,并且回应数据段,并且回应SYN/ACK2)如果收到客户端发送的)如果收到客户端发送的ACK,则构造,则构造SYN发往服

39、务器,建立真正的发往服务器,建立真正的TCP连接连接n本质上是由防火墙来承担本质上是由防火墙来承担SYN Flood攻击攻击nSYN Cookie n原理:客户只有在完成三步握手连接建立以后,在服务器端才分配资源原理:客户只有在完成三步握手连接建立以后,在服务器端才分配资源1)收到)收到SYN后,服务器端把对客户端的后,服务器端把对客户端的IP和端口号、服务器的和端口号、服务器的IP和端口号等信息和端口号等信息进行散列运算得到的进行散列运算得到的cookie作为作为SYN/ACK的序列号,并且不分配任何资源的序列号,并且不分配任何资源2)如果收到来自客户端的)如果收到来自客户端的ACK,则采用

40、和步骤,则采用和步骤1相同的方法计算相同的方法计算cookie,以验证,以验证ACK中的序列号是否正确,如果正确,则建立中的序列号是否正确,如果正确,则建立TCP连接连接n服务器需要计算服务器需要计算cookie,消耗资源,消耗资源目前对于目前对于TCP SYN Flood攻击还没有行之有效攻击还没有行之有效的解决方案,只能缓解,不能从根本上消除的解决方案,只能缓解,不能从根本上消除50DMZFirewallInternetIntranetAttacks防范技术防范技术n防火墙是最常用的抵挡各种网络攻击的防火墙是最常用的抵挡各种网络攻击的防范技术防范技术DMZ:停火区,一般放置:停火区,一般放

41、置Internet上主机能够访问的上主机能够访问的web服务器、服务器、FTP服务器等服务器等Intranet:受保护的内部网络,禁:受保护的内部网络,禁止止Internet上的主机直接访问上的主机直接访问51防火墙定义防火墙定义n防火墙是在两个网络(内部和外部)之间强制防火墙是在两个网络(内部和外部)之间强制实行访问控制策略的一个系统或者一组系统实行访问控制策略的一个系统或者一组系统n防火墙由多个部件组成,并具有以下特性:防火墙由多个部件组成,并具有以下特性:n所有的从内部到外部或者从外部到内部的通信都必所有的从内部到外部或者从外部到内部的通信都必须经过它须经过它n只有内部访问策略授权的通信

42、才允许通过只有内部访问策略授权的通信才允许通过n系统本身具有高可靠性系统本身具有高可靠性52防火墙功能防火墙功能n过滤不安全的服务和禁止非法访问过滤不安全的服务和禁止非法访问n控制对特殊站点的访问,可以允许受保控制对特殊站点的访问,可以允许受保护网络的一部分主机被外部访问,而其护网络的一部分主机被外部访问,而其它部分则禁止它部分则禁止n提供访问记录和审计等功能提供访问记录和审计等功能53防火墙分类防火墙分类n分组过滤防火墙分组过滤防火墙n仅根据分组中的信息(地址、端口号、协议)执行相应的过仅根据分组中的信息(地址、端口号、协议)执行相应的过滤规则,每个分组的处理都是独立的滤规则,每个分组的处理

43、都是独立的n状态检测防火墙状态检测防火墙n不仅根据分组中的信息,而且还根据记录的连接状态、分组不仅根据分组中的信息,而且还根据记录的连接状态、分组传出请求等来进行过滤传出请求等来进行过滤nTCP:为建立连接的:为建立连接的SYN分组建立状态,只允许对该分组建立状态,只允许对该SYN的的应答分组进入。连接建立后,允许该连接的分组进入。应答分组进入。连接建立后,允许该连接的分组进入。nUDP:具有相同的地址和端口号的分组可以等效为一个连接:具有相同的地址和端口号的分组可以等效为一个连接n代理型防火墙代理型防火墙n通过对网络服务的代理,检查进出网络的各种服务通过对网络服务的代理,检查进出网络的各种服务54小结小结n了解常用安全算法的原理,例如了解常用安全算法的原理,例如DES、RSA、MD5等等n数字签名和认证数字签名和认证nIPsec系列协议,主要是系列协议,主要是AH和和ESP。IPsec中中SA的概念的概念n端口扫描原理、端口扫描原理、TCP SYN Flood攻击与攻击与防御防御

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(存在大量的半开连接Read课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|