安全技术解读课件.ppt

上传人(卖家):晟晟文业 文档编号:5214037 上传时间:2023-02-17 格式:PPT 页数:178 大小:913.60KB
下载 相关 举报
安全技术解读课件.ppt_第1页
第1页 / 共178页
安全技术解读课件.ppt_第2页
第2页 / 共178页
安全技术解读课件.ppt_第3页
第3页 / 共178页
安全技术解读课件.ppt_第4页
第4页 / 共178页
安全技术解读课件.ppt_第5页
第5页 / 共178页
点击查看更多>>
资源描述

1、安全技术信息安全国家重点实验室连一峰2022-11-31内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全2022-11-32密码学历史n人类有记载的通信密码始于公元前400年;n公元前一世纪古罗马皇帝凯撒使用有序的单表替换密码;n1881年世界上第一个电话保密专利出现;n第二次世界大战期间德国军方的“恩尼格玛”密码机被盟军成功破译;n太平洋战争中美军破译日本海军的密码机,在中途岛彻底击溃日本海军,导致了太平洋战争的决定性转折,不久还击毙了日本司令官山本五十六。2022-11-33密码学n密码学(Cryptography)是研究编制密码和破译密码的技术科学;n密码学包括密码

2、编码学和密码分析学,两者相互依存并相互支持;n密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。变明文为密文称为加密变换,变密文为明文称为脱密变换。2022-11-34密码技术n密码技术(例如加密技术和数字签名技术)是实现所有安全服务的重要基础n主要包括对称密码体制、公钥密码体制、完整性检验值或封装(又称消息认证码)、数字签名、密钥管理、密钥分配和公钥证书等。2022-11-35密码体制n密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换。EDMMC2022-11-36密码体制n加密过程:E(M)=Cn解密过程:D(C)=Mn先加密后再解密消息,原始的明文将恢复出

3、来,下面的等式必须成立:nD(E(M)=M 2022-11-37对称密码算法n对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。2022-11-38对称密码的优缺点n对称密码的好处就是快速并且强健,这种特点允许加密大量的信息而只需要几秒钟;n对称密码的缺点是有关密钥的传播,所有的发送者和接收者都必须持有相同的密钥,因此所有的用户

4、必须寻求一种安全的方法来共享密钥。2022-11-39对称加密的一般性范式n每种现代对称加密算法都在两种基本运算中寻找工作方式:扩散(diffusion)和替换(substitution)。也就是说,密文的内容用不同的位和字节代替了明文中的位和字节(替换),并在密文中将这些替换的位和字节移动到不同的地方(扩散)。2022-11-310对称算法种类n对称算法可分为两类:n一次只对明文中的单个比特(有时对字节)运算的算法称为序列算法或序列密码n另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。2022-11-311异或运算n加密算法中最广泛使用也是最有用的

5、运算之一是异或(XOR)XOR(1,1)0 XOR(0,0)0 XOR(1,0)1 XOR(0,1)1n异或算法的优势是转换的不可预测性和无损性,关键在于加密位的保密性n异或算法无法防范频率分析 2022-11-312子算法轮回n许多现代对称加密算法都是由多个相似的子算法“轮回”组成的。有时它们在过程的开始或结束部分有专门的运算,但是大多数工作或多或少地由相同的更简单的子算法的重复迭代组成。每次轮回完全单独执行一点加密,但加密的程度通过对子算法的反复应用,通常变得更加扩散。在某些情况下,由于使用了不同的密钥派生值或类似的值进行索引,各轮回略有不同,但子算法的要点通常是相同的。2022-11-3

6、13S-boxn对称加密算法中子算法经常使用S-box(“S”代表“替换”)。S-box实际上是一种函数,处理N位输入并产生N位输出,不是只在单个位上进行运算。nS-box的优点是可以手工进行调整,使加密过程最大程度地非线性化,因为输入和输出的线性关系可能会使密码分析工作变得更加容易。2022-11-314雪崩效果n我们希望密文输出中的每个位不仅依赖于密钥,而且依赖于明文输入中的每个位。即使使用相同的密钥加密,只有1位不同的两份明文仍将产生没有可预料相似性的密文。n加密算法必需在算法内将输入位当作类似于密钥的角色使用。每个输入位以在整个密文内扩散的方式来担当这个类似于密钥的角色。2022-11

7、-315数据加密标准(DES)n美国国家标准技术局(NIST)在1977年正式地采用了数据加密标准DES,作为联邦信息处理标准FIPSPUB46。n1981年,DES被美国商业组织所采纳,作为美国国家标准数据加密算法,即DEA。nDES和TripleDES已经成为许多公司和组织的加密标准。2022-11-316DESnDES算法使用长度为56比特的密钥加密长度为64比特的明文,得到长度为64比特的密文。DES算法的16轮运算过程是相同的,但每一轮都使用不同的、从初始密钥K导出的48比特密钥Ki,K是一个长度为64的比特串,但实际上只有56比特密钥,其余8个比特用于校验。2022-11-317D

8、ES算法nDES的优点是快速并易于实施。DES已经提出并使用了超过25年,很多硬件和软件都使用DES算法nDES的安全性主要依赖于S-box,S-box是其唯一的非线性部分n由于DES是对称加密算法,因此密钥的传播和管理是关键问题2022-11-318DES算法的缺陷nDES的密钥长度(仅为56比特)太短,不能抵抗穷尽密钥搜索攻击。n1997年1月28日,RSA公司在RSA安全年会上公布了一项密钥挑战竞赛,悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多州的程序员Verser从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到

9、了DES的密钥。这一事件表明依靠Internet的分布计算能力,用穷尽搜索方法破译DES已成为可能。n1998年7月17日电子边境基金会(EFF)使用一台价值25万美元的电脑在56小时内破解了56比特的DES。1999年1月RSA数据安全会议期间,电子边境基金会用22小时15分钟就宣告完成RSA公司发起的DES的第三次挑战。2022-11-319Triple-DESnDES的密钥长度可通过使用多重加密算法来增加。n三重DES的工作过程如下:n先使用密钥 a 对 64 比特的组加密,然后使用密钥 b 对其加密结果解密,最后再使用密钥 c 加密(有时也取 a=c),这样算法的密钥长度最长可以达到1

10、68 bit。2022-11-320DES算法的攻击方法n除了穷尽搜索之外,攻击DES主要有两种方法:n差分密码分析方法,计算量比穷尽搜索法要少得多,但需要247个选择明密文对。因此并没有真正对16轮DES构成威胁;n用线性密码分析方法破译DES比差分密码分析方法更有效,需要243个明密文对。n 还有一些典型的分析方法,比如相关密钥分析方法、推广的差分密码和线性密码分析方法、与智能卡实现有关的能量攻击和定时攻击方法等。2022-11-321RC2、RC5算法nRC2是分组密码,可以使用不同长度的密钥,它的密钥长度可以从零到无限大,并且加密的速度依赖于密钥的长度 nRC5类似于RC2,采用不同的

11、分组大小和密钥长度。一般建议使用128位密钥的RC5算法并有12到16轮。2022-11-322高级加密标准(AES)n1997年4月15日,NIST发起征集高级加密标准(AES)的活动,并专门成立了AES工作组,目的是为了确定一个非密级的、全球免费使用的数据加密标准。nAES的基本要求是比Triple-DES快而且至少与Triple-DES一样安全,分组长度为128比特,密钥长度为128/192/256比特。n2001年夏天,美国国家标准技术协会将Rijndael作为下一代对称密码算法的标准。2022-11-323Rijndael算法nRijndael算法在设计时考虑了3个原则n抵抗已知的密

12、码攻击方法;n兼顾速度和代码大小以适应各种平台的需求;n设计思想简单。nRijndael 算法的原形是Square算法,它的设计策略是宽轨迹策略(Wide Trail Strategy),这种策略是针对差分分析和线性分析提出的。nRijndael 是一个迭代分组密码。为满足AES的要求,限定明文分组长度为128比特,密钥长度为128/192/256比特,相应的轮数为10/12/14。2022-11-324分组密码的工作模式n电码本(ECB)模式:n密码分组链(CBC)模式:n密码反馈(CFB)模式:n输出反馈(OFB)模式:直接使用基本的分组密码的模式。缺点是在给定密钥的情况下,相同的明文总是

13、产生相同的密文在加密当前的一个分组之前,先将上一次加密的结果与当前的明文组进行异或,然后再加密,这样就形成了一个密文链。先将明文流分成若干个k比特的字符,1kn,其中n表示所用的分组密码的分组长度。每个字符所对应的密文可通过该字符和一个密钥字符相异或获得,该密钥字符是通过加密密文的前n比特来获得的。用分组密码产生一个随机密钥流,将此密钥流和明文流进行异或得到密文流。2022-11-325非对称密码n非对称密码技术是由Diffe和Hellman于1976年首次提出的一种密码技术。n非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理的假定时

14、间内)。n加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。2022-11-326A加密B解密B的公钥B的私钥明文密文明文(a)加密模型A解密B加密A的私钥A的公钥明文明文密文(b)认证模型公钥密码体制模型2022-11-327公钥密码体制的数学基础n公钥密码体制的安全性基于复杂的数学难题。对某种数学难题,如果利用通用的算法计算出私钥的时间越长,那么基于这一数学难题的公钥加密系统就被认为越安全。n根据所基于的数学难题来分类,有以下三类系统目前被国际公认为是安全和有效的。n整数因子分解系统(代表性的有RSA);n离散对数系统(代表性的有DSA);n椭园曲线离散对

15、数系统(ECC)。2022-11-328RSA体制n迄今为止最流行的公钥算法是RSA,由Ronald L.Rivest、Adi Shamir 和 Leonard M.Adleman创立。nRSA算法基于大整数因子分解的数学难题,这至今仍是一条数学家相信存在但缺乏正式证明的未证定理。n实践告诉我们,寻找大素数是相对容易的,而分解两个大素数的积是计算上不可行的。2022-11-329RSA体制nRSA体制的加密强度依赖于完成大素数分解的设备的价格和所需的时间。随着设备的价格的降低和计算能力的提高,RSA体制的模n必将随之增大。目前可分解155位十进制的大整数。人们建议使用模长为1024比特以上的模

16、。nRSA体制的缺点是与对称密码体制相比,其加解密的速度太慢。n应用范围是对速度要求不高的加密环境、数字签名、密钥管理和认证等领域2022-11-330椭圆曲线密码n1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。n椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,能设计出密钥更短的公钥密码体制。n近年来,椭圆曲线作为公开密码体制的基础,已引起了通信保密领域内的广泛关注,成为国内外研究和应用的热点。2022-11-331完整性校验n密码技术能够为数据完整性提供基础和数据来源的认证服务n消息

17、的发送者对所要发送的消息产生一个附件,并将该附件和消息传输给接收者。消息的接收者在将消息作为真实消息接收之前,检查接收到的消息内容和附件是否是一致的。n为避免攻击,需利用一个秘密密钥来产生附件,只有知道密钥的人才能产生附件,从而验证其真实性。n完整性检验也被称为消息认证,所产生的附件被称为完整性校验值、消息认证码(MAC)或消息完整性码(MIC)。2022-11-332Hash函数nHash函数可以把不同长度的信息转化成杂乱的固定长度的编码n使用Hash函数产生校验码时,需要给消息前缀或后缀一个密钥,然后对合成的消息进行Hash运算nHash运算可以在不告知其它信息的前提下,比较两个实体的值是

18、否一样nHash函数可以用于数字签名。2022-11-333MD2/MD4/MD5算法nMD2,MD4和MD5是一组基于单向HASH函数的算法。这些操作采用一定长度的字节流并产生信息摘要。这种过程是单向的,因为无法通过返同的摘要中产生原始信息,而且两条不同的信息拥有相同HASH值的概率非常小。可以使用信息摘要算法对e-mail信息、证书和其它一些想保证内容完整性的消息产生唯一的单向消息摘要。通常消息摘要的长度是128比特。2022-11-334SHA算法n安全HASH算法(SHA)是另一种HASH函数的应用。它可以根据任意长度的字串生成160位的HASH值。nSHA在结构上类似于MD4和MD5

19、。尽管它比MD5的速度要慢25,但它更加安全。它产生的信息摘要比MD5要长25,因此对于攻击来说更为安全。2022-11-335数字签名n数字签名是一段附加数据或者是数据单元的密码变换结果,主要用于证实消息的真实来源n可以使用基于对称密码体制的方法来实现数字签名,但必须引入可信的第三方n公钥密码体制可提供功能更强大的数字签名方案,无需接收者秘密保存验证密钥。2022-11-336基本的数字签名方案 任何消息的接收者均可检查其签名,因为解任何消息的接收者均可检查其签名,因为解密密钥即发送者的公钥可以公开,而不会危及方密密钥即发送者的公钥可以公开,而不会危及方案的安全性。案的安全性。消息消息消息消

20、息 附件附件解密解密消息消息附件附件加密加密所期望所期望的消息的消息如果二者如果二者一样,则一样,则签名通过签名通过验证验证 发送者接收者公钥公钥私钥私钥传输的消息传输的消息2022-11-337使用Hash函数的数字签名方案 消息消息Hash函数函数摘要摘要附件附件加密加密消息消息 附件附件解密解密消息消息Hash函数函数实际要的摘要实际要的摘要所期望所期望的摘要的摘要如果二者如果二者一样,则一样,则通过签名通过签名验证验证 传输的消息传输的消息发送者发送者接受者接受者私钥私钥为了提高数字签名方案的有效性,一般在签名前使用为了提高数字签名方案的有效性,一般在签名前使用Hash函数先对要签的消

21、息进行摘要。在消息的接收端,函数先对要签的消息进行摘要。在消息的接收端,接收者需要计算消息摘要。接收者需要计算消息摘要。2022-11-338密码分析n密码编码学的主要目的是保持明文(或密钥)的秘密,防止偷听者知晓。这里假设偷听者完全能够截获收发者之间的通信n密码分析学是在不知道密钥的情况下恢复出明文的技术。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。2022-11-339密码分析方法n唯密文攻击n已知明文攻击n选择明文攻击n选择密文攻击n非技术手段的攻击2022-11-340内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全

22、2022-11-341TLS协议nTLS协议概述nTLS记录协议nTLS握手协议n密码特性2022-11-342TLS协议概述n1994年,Netscape公司为了保护Web通信协议HTTP或S-HTTP,开发了SSL(Secure Socket Layer)协议。SSL2.0版协议的出现基本上解决了Web通信协议的安全问题。nMicrosoft公司对该协议进行了一些修改,发布了PCT(Private Communication Technology)协议。n1996年,Netscape公司发布了SSL3.0,该版本增加了对除了RSA算法之外的其它算法的支持和一些新的安全特性,并且修改了前一个

23、版本中存在的一些安全缺陷。n1997年,IETF基于SSL3.0协议发布了TLS1.0(-SSL3.1)(Transport Layer Security)传输层安全协议草案。1999年,正式发布了RFC2246。2022-11-343TLS基本设计目标和协议组件n基本设计目标:为两个通信实体之间提供数据的机密性和完整性。n协议组件nTLS记录协议:建立在其它可靠的传输协议之上(如TCP/IP),用于封装高层的协议,例如TLS握手协议。nTLS握手协议:用于客户和服务器之间的相互认证,并协商加密算法和密钥。2022-11-344TLS协议的结构和层次2022-11-345TLS握手协议概述n握

24、手:协商协议版本,选择密码算法,相互认证(可选),使用公钥密码技术生成共享秘密。n握手步骤:n交换hello消息以协商密码算法,交换随机值并检查会话是否可重用(会话ID)。n交换必要的密码参数,使客户和服务器能够协商premaster secret。n交换证书和密码信息,使客户和服务器能够进行相互认证。n使用交换的随机值和premaster secret生成主密码master secret。n为记录协议提供安全参数。n允许客户和服务器校验对方是否计算出了相同的安全参数、以及校验上述握手过程是否被攻击者窃听。2022-11-346握手过程消息流程2022-11-347会话重用的握手过程消息流程2

25、022-11-348TLS密码特性n记录层主要使用了对称密码算法、MAC算法n握手层主要使用了基于公开密钥技术的密钥交换算法2022-11-349内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全2022-11-350阻止非授权用户访问目标n访问请求过滤器:当一个发起者试图访问一个目标时,需要检查发起者是否被准予以请求的方式访问目标;n分离:防止非授权用户有机会去访问敏感的目标。2022-11-351访问控制策略n访问控制策略在系统安全策略级上表示授权。n任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标

26、被准予的访问许可、实施行为。2022-11-352访问控制策略的分类n自主式策略n强制式策略2022-11-353具体策略n基于身份的策略n基于规则的策略n基于角色的策略n附加的控制n目标的粒度和策略的交互作用2022-11-354基于身份的策略n基于个人的策略n根据哪些用户可对一个目标实施哪一种行为的列表来表示,等价于用一个目标的访问矩阵列来描述。n缺省策略、最小特权原则n基于组的策略n一些用户被允许对一个目标具有同样的访问许可。n多重用户被组织在一起并赋予一个共同的识别标识符。n访问矩阵的多个行压缩为一个行。表示和实现方面更容易和更有效。2022-11-355基于规则的策略n多级策略n自动

27、控制执行,用来防非法泄露,也支持完整性要求。n分配给每个目标一个密级,给用户从相同的密级层次中分配一个许可级(clearance)。n传统规则:TCSEC;基础数学模型:Bell-LaPadula模型;只读访问规则(简单安全条件):只能读相同或更低密级的数据;只写访问规则(*-特性):只能向相同或更高密级的目标写数据。n制定这个规则是为了防止非授权用户无需授权就删除有密级的数据和防止特洛伊木马攻击。n有关完整性的相应策略模型由Biba提出。n基于间隔的策略n通过安全间隔来分离目标。2022-11-356基于角色的策略n既具有基于身份的策略的特征,又具有基于规则的策略的特征。n角色是主、客体及其

28、授权子集。2022-11-357附加的控制n依赖于值的控制n目标数据项无论数据值存储在哪儿,都有确定的访问控制许可。目标的敏感性会根据当前存储的数据值而改变。n多用户控制n当多于一个用户共同提出一个请求时,在访问目标之前的访问控制策略。n基于上下文的控制n允许访问控制策略在确定访问一个目标时依靠外部因素(时间、位置、通信路径、认证强度)。可扩大基于身份的或基于规则的策略。目的在于保护访问控制机制,认证机制或物理安全措施等防护措施的弱点。2022-11-358目标的粒度和策略的交互作用 多重策略实例主体许可集公司外部的人空集审计员读D.Feng读、修改、管理组员读其他人空集2022-11-359

29、 访问控制机制n访问控制列表n能力n安全标签n一般的信息模型n基于口令的机制2022-11-360访问控制列表n访问控制列表是目标对象的属性表。它给定每个用户对给定目标的访问权限。访问控制列表反映了一个目标对应于访问矩阵列中的内容。n访问控制列表实例:身份类型认可的允许拒绝的允许时间限制位置限制D.Feng个人读、修改、管理组员组读审计员角色读修改、管理Contractor XYZ Inc.组读、修改管理8:00-18:00MonFri只有本地终端2022-11-361访问控制列表机制的优点n最适合于有相对少的需要被区分的用户,并且这些用户中的绝大多数是稳定的情况。如果访问控制列表太大或经常改

30、变,维护访问控制列表会成为最主要的问题。n不同于其它的机制,对于大范围的目标粒度访问控制列表均适用,包括非常好的粒度。n一个目标的拥有者或管理者可以很容易地废除以前授予的许可。2022-11-362能力n能力是发起者拥有的一个有效标签,它授权持有者能以特定的方式访问特定的目标。能力可从一个用户传递给另一个用户,但任何人不能摆脱责任机构而进行修改和伪造。n从发起者的环境中根据一个关于用户的访问许可存储表产生能力。即运用访问矩阵中用户包含的每行信息产生能力。n能力机制适合于目标联系相对少,对发起者访问控制决策容易实现的情况。能力机制的实施主要依赖于在系统间安全传递能力的方法。n能力的缺点是目标的拥

31、有者和管理者不容易废除以前授予的许可。2022-11-363安全标签n安全标签是限制在目标上的一组安全属性信息项。在访问控制中,一个安全标签隶属于一个用户、一个目标、一个访问请求或传输中的一个访问控制信息。最通常的用途是支持多级访问控制策略。n在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签,应用策略规则(如Bell Lapadula规则)决定是允许还是拒绝访问。2022-11-364一般的信息模型n访问控制机制的范围2022-11-365基于口令的机制n一个口令就像一个简单的能力,它构成了对一个目标的入场券。任何人出示了与一个目标或访问类型结合的口令都被准予用该种独特的访问类型访

32、问目标。n当这种机制广泛地应用于大型计算机操作系统时,它也暴露了一些严重的问题。口令的机密性保护、管理问题、还有当口令共享时的弱点都是非常困难的事情。n口令对于只要求认证是一种好的机制,但把它们用作访问控制为目的的机制是不可取的。2022-11-366网络访问控制组件的分布n开放系统访问控制框架(ISO/IEC 10181-3)介绍了一个处理组件分布问题的体系结构基础。n基本的访问控制功能组件2022-11-367访问控制决策组件采用的资源信息n访问请求(包含隶属于发起者或隶属于目标的信息);n从以前的访问请求中保留下来的信息;n可应用的策略规则;n上下文信息。2022-11-368输入、输出

33、、插入访问控制n通常的做法是在同一系统中为目标或发起者固定一个实施组件。对目标实施输入访问控制。对发起者实施输出访问控制。n在访问请求穿越安全区域边界时和区域授权机构要过滤访问请求时,一般采用在中介点设置实施组件的办法,即插入访问控制。2022-11-369输入、输出访问控制配置实例2022-11-370插入访问控制的实例配置2022-11-371访问控制转发n在分布式系统环境中,一个用户或系统为了自己的利益经常需要请求另一个系统执行某些命令。发起者A为了自己的利益想要系统B去访问一个在系统X上的目标。为了达到这一目的,A需要转发他的访问权利给B。n由于不同的策略,有许多种排列。这样的排列需要

34、仔细研究,因为它可能允许一个未被直接许可的访问来访问。访问控制传递可以采用代理令牌的概念。2022-11-372访问控制转发的一个简单情况2022-11-373内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全2022-11-374网络安全技术n防火墙技术:防火墙技术:在不同的网络安全域的边界上安装基于访问控制策略的防火墙,并实施相应的安全策略控制。n入侵检测技术:入侵检测技术:入侵检测系统提供实时的入侵检测及采取相应的防护手段,如发现违规访问、阻断网络连接、内部越权访问等,发现更为隐蔽的攻击。nVPN技术:技术:为保证数据传输的机密性和完整性,采用VPN技术建立虚拟私有网

35、络。2022-11-375防火墙技术n防火墙是一个或一组实施访问控制策略的系统。通常安放在内部网和外部网之间,是一种网络访问控制技术,目的是控制网络传输。n主要作用:n限制某些用户或信息进入一个被严格控制的站点;n防止进攻者接近其它防御工具;n限制某些用户或信息离开一个被严格控制的站点。2022-11-376第一代防火墙n1991年,ANS Interlock Servicen包过滤路由器(Packet Filters Router),实质上是一个检查通过它的数据包的路由器,在下三层协议实现。n特点:n利用路由器本身对数据包的分析能力,设置访问控制列表实施对数据包的过滤;n实施过滤的技术基础是

36、数据包中包含的IP地址、端口号、IP标识和其它网络特征。2022-11-377第一代防火墙n优势:n价格相对便宜;n适合于在安全要求低、小型、不复杂的场所使用。n缺陷:n配置复杂,易出错;n路由协议不能有效过滤使用FTP协议从20号以上端口对内部网的探查;n攻击者可使用假冒地址进行欺骗;n静态的过滤规则难以适应动态的安全要求;n没有审计跟踪功能。2022-11-378第二代防火墙n基于软件的用户化应用网关工具套件,采用应用协议代理服务的工作方式实施安全策略。n功能特点:n功能范围覆盖到应用层,实施了代理服务;n过滤功能从路由器独立出来;n可以针对用户需要提供模块化软件包。2022-11-379

37、第二代防火墙n优势:n具有审计跟踪和报警功能;n软件可以经网络发送;n比第一代防火墙安全功能有所提高。n缺陷:n软件实现,限制了处理速度;n配置维护复杂,对用户有较高的技术要求;n出错的几率高。2022-11-380第三代防火墙n在通用操作系统上建立的防火墙产品n优势:n形成了批量生产上市供应的专用产品;n兼有包过滤功能;n设置了专用代理服务系统,监控各种协议的数据和指令;n提供了用户编程空间和配置参数的保护;n速度和安全性都有所提高。n不足:n用户的安全依赖于防火墙厂商和操作系统厂商两个方面;n操作系统本身的安全性成为安全的制约因素。2022-11-381第四代防火墙n综合采用包过滤技术、代

38、理服务技术、可信信息系统技术、计算机病毒检测防护技术和密码技术。n特点:n具有安全操作系统的源代码,可实现安全内核;n对安全内核进行加固可以强化安全保护;n对每个子系统所实施的安全处理可隔离黑客攻击于子系统内部,不致造成对其它部分的威胁;n具备了包过滤、应用网关、电路级网关的功能;n具有识别、认证、完整性校验和加密等多种密码功能;n具有计算机病毒检测防护功能;n具有较完善的审计跟踪和报警功能。2022-11-382防火墙包过滤技术n包过滤防火墙将对每一个接收到的包进行允许或拒绝的决定。针对每一个数据报的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。与服务相关的

39、过滤,是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP/UDP端口,因此,阻塞所有进入特定服务的连接,防火墙只需将所有包含特定 TCP/UDP目标端口的包丢弃即可。2022-11-383防火墙状态检测技术n包过滤技术容易受到IP地址欺骗和针对开放应用端口的攻击n状态检测(Stateful Inspection)防火墙直接对分组里的数据进行处理,并且结合前后分组里的关系进行综合判断决定是否允许该数据包通过。状态检测防火墙之所以能够完成这个过程,是因为在防火墙内部除了有一个需要人为配置的访问控制规则表外,还有一个不需配置而由防火墙自动产生的状态表。2022-11-384防火墙

40、应用代理技术n防火墙代理服务在确认客户端连接请求有效后接管连接,代为向服务器发出连接请求,代理服务器应根据服务器的应答,决定如何响应客户端请求。代理服务进程应当建立两个连接(客户端与代理服务进程间的连接、代理服务进程与服务器端的连接),为确认连接的唯一性与时效性,代理进程应当维护代理连接表或相关数据库。n因为工作应用层,应用代理防火墙提供了包过滤防火墙和状态检测防火墙无法提供的诸多功能,可以进行一些复杂的访问控制,例如2022-11-385防火墙应用代理技术n身份认证机制n内容过滤n应用层日志n缺陷:n所有的连接请求在代理网关上都要经过软件的接受、分析、转换、转发等工作 n防火墙所能代理的服务

41、(协议)必须在防火墙出厂之前进行设定 2022-11-386防火墙典型配置 2022-11-387防火墙的缺陷n无法防范内部攻击n无法防范针对开放端口的攻击n无法防范端口反弹木马的攻击n无法防范非法通道的漏洞n内容过滤与系统效率的矛盾2022-11-388P2DR安全模型保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时间Time2022-11-389入侵检测技术n入侵检测:“对计算机或网络系统中发生的事件进行监视和分析,检查其中是否包含的迹象。”NIST Special Publication on IDS2022-1

42、1-390入侵检测的优势n弥补其它安全产品或措施的缺陷n传统安全产品的出发点n认证机制防止未经授权的使用者登录用户的系统n加密技术防止第三者接触到机密的文件n防火墙防止未经许可的数据流进入用户内部网络2022-11-391入侵检测的优势n帮助发现和处理攻击的企图n网络或系统探查(Probe)n主机探测、信息收集n端口扫描n漏洞扫描n提供已发生入侵过程的详细信息n帮助确定系统存在的问题n为系统恢复和修正提供参考2022-11-392入侵检测的优势n提供攻击行为的证据n追查入侵的来源n产生心理威慑力n你有权保持沉默,如果你放弃这个权利,你所做的一切都将成为呈堂证供!2022-11-393入侵检测的

43、问题n影响网络或主机系统的效率n交换环境下的网络型IDSn主机型 IDSn检测能力与检测效率的矛盾n虚警(False Positive)n漏警(False Negative)2022-11-394入侵检测的问题n入侵的实时检测、报告及响应n如何看待入侵检测的实时性问题n“入侵检测的一个最大商业谎言是实时性”?n实时性是一个相对的概念n实时性与系统效率的矛盾n入侵检测与防火墙的合并?2022-11-395入侵检测基本原理入侵入侵检测检测当前系统/用户行为历史行为特定行为模式监测入侵?否记录证据响应处理是安全策略2022-11-396功能模块n信息源 n分析引擎 n响应模块信息源分析引擎响应202

44、2-11-397入侵检测信息源n网络数据包、连接记录、访问记录n主机系统日志、审计记录n应用程序的日志n其它相关信息2022-11-398入侵检测分析引擎n规则匹配、模式匹配n系统状态分析n行为统计、事件统计n神经网络、人工智能n 2022-11-399入侵检测响应模块n报警、通知管理员n阻止进一步的入侵行为n追查入侵来源n恢复受损系统n网络反击2022-11-3100n信息源的角度Network-Based,Host-Basedn分析引擎的角度Misuse Detection,Anomaly Detectionn响应方式的角度Active Response,Passive ResponseI

45、DS分类2022-11-3101VPNnVPN(Virtual Private Network虚拟专用网)是通过在两台计算机之间建立一条专用连接从而达到在共享或者公共网络(一般是指Internet)上传输私有数据的目的。n整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(Internet、ATM、Frame Relay等)之上的逻辑网络,用户数据在逻辑链路中传输。通过采用相应的加密和认证技术来保证用内部网络数据在公网上安全传输,从而真正实现网络数据的专用性。2022-11-3102VPN的功能nVPN可以帮助远程和移动用户、公

46、司分支机构、商业合作伙伴及供应商与公司的内部网建立可信的安全连接,并保证数据的安全传输。nVPN应该提供如下功能:n加密数据 n信息完整性保护和身份认证 n访问控制机制n针对用户的带宽控制机制2022-11-3103VPN在协议层次模型中的位置nVPN在OSI的模型中属于网络层的安全机制,在INTERNET的模型中属于IP层,可以与防火墙技术有效结合,提供一种对于上层应用透明的安全控制。2022-11-3104VPN技术n隧道技术n加密技术(DES,3DES,IDEA等)n完整性保护(MD5,SHA-1)n身份认证技术(口令,证书)n密钥管理技术2022-11-3105VPN隧道协议介绍n第二

47、层隧道协议nPPTPnL2FnL2TPn第三层隧道协议nIPSEC2022-11-3106隧道协议n隧道技术是将分组封装(encapsulate)的技术,它是VPN实现以内部网地址通信以及多协议通信的基础。n在VPN设备间建立的封装数据的IP通信路径,逻辑上被称作隧道。2022-11-3107第二层隧道技术n有一类隧道协议,包括PPTP,L2F和L2TP,它们以PPP的帧为封装对象,即定义了利用公共网络设施(如IP网络、ATM和帧中继网络)封装传输链路层PPP帧的方法,由于PPP协议在网络协议层次模型中位于第二层数据链路层,所以这类隧道协议被称为第二层隧道协议,即LAYER 2 TUNNELI

48、NG。n优点n多协议支持n多通道支持n缺点n缺乏强加密和认证手段2022-11-3108PPTP(point-to-point tunneling protocol)nPPTP是microsoft公司提出的windows平台上的第二层隧道协议,使用IP包封装PPP帧,PPTP使用CHAP等协议提供认证机制,使用MPPE协议提供数据加密,算法采用RSA RC4,分别支持128 bits和40 bits。n优点n协议本身被集成到windows系统,操作非常简便n支持多种上层协议n有流量控制机制n缺点n只支持windows平台n只对载荷数据进行加密2022-11-3109L2F(layer 2 fo

49、rwarding)nL2F是由CISCO公司提出的第二层隧道协议,它和PPTP的最显著的区别是,PPTP只能依靠IP包来封装PPP帧,而L2F则可以利用一些第二层的协议数据包,例如FRAME-RELAY和ATM,来进行封装。n优点n支持多种上层协议n有流量控制机制n缺点n只是一个隧道协议,不涉及加密n需要NSP的网络设备支持2022-11-3110L2TP(Layer Two Tunneling Protocol)nL2TP是L2F和PPTP两个协议进行综合后的产物,继承了两个协议的优点,目前作为第二层隧道协议的标准化工作正在进行。n优点nL2TP继承了L2F和PPTP的优点,将成为第二层隧道

50、协议的标准n缺点n仍然没有对数据加密的规定,所以目前一个解决方式是和IPSEC一起应用,由IPSEC负责数据的加密2022-11-3111第三层隧道协议(layer 3 tunneling)n另一类隧道协议以IP数据包为隧道封装对象,由于隧道中处理的数据在网络层次模型中属于第三层网络层,所以这类隧道协议被称为第三层隧道协议,其中的代表就是IPSEC协议。2022-11-3112IPSEC(Internet Protocol Security)nIPSEC是由IETF提出的一个在IP层提供安全控制的协议族,包括校验头AH,封装安全负载ESP,以及密钥管理协议ISAKMP,IPSEC对密钥交换,身

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(安全技术解读课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|