1、知 识 回 顾防火墙边界防护定义、功能与不足主要技术功能与性能安全隔离数据交换基本概念;网闸的结构与工作原理;数据交换网的概念与结构;应用场景。入侵检测系统内部防御定义、发展、分类体系结构检测分析技术蜜罐与蜜网主动防御蜜罐定义蜜罐工作原理蜜罐分类蜜网的概念以下关于入侵检测系统的描述中,正确的是()。A.预防、检测和消除网络病毒B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为。C.隐藏内部网络拓扑D.实现内外网隔离与访问控制以下防护技术属于主动防护()。A.防火墙B.入侵检测C.入侵防御D.蜜罐知 识 回 顾以下哪些技术不属于误用检测()。A.模式匹配B.协议分析C.行为监测D.按键监
2、视l协议是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤l通信协议是通信双方关于通信如何进行所达成的一致性规则,即由参与通信的各方按确定的步骤做出一系列动作。l安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。6.1 安全认证协议lKerberos lX.5096.2 安全通信协议lIPsec lSSL6.3 安全应用协议lPGP lSSH6.1.1 Kerberos认证uKerberos是美国麻省理工学院开发的一种身份鉴别服务uKerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别u采用对称密钥加密技术u
3、实现双向认证u客户端(C):请求服务的用户u应用服务器(V):向用户提供服务的一方u认证服务器(AS):负责验证用户的身份,如果通过了认证,则向用户提供访问票据颁发服务器的许可许可票票据据u票据颁发服务器(TGS):负责验证用户的许可票据,如果验证通过,则为用户提供访问服务器的访问票据6.1.1 Kerberos认证Kerberos票据颁发服务器(TGS)用户Kerberos认证服务器(AS)Kerberos应用服务器l两类凭证票据l许可票据:客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“访问票据”l访问票据:客户访问应用服务器时需要提供的票据l许可票据由认证服务器发放
4、,访问票据由TGS服务器发放认证符(识别码)l带有时间戳及用户标识,并用共享会话密钥加密的信息,用于验证有效性6.1.1 Kerberos认证Kerberos认证过程用户C认证服务器(AS)票据许可服务器(TGS)服务器V共享用户口令Kc共享对称密钥tgsK共享对称密钥Kv具有有效期的Ticket购买具有有效期的TicketKDC6.1.1 Kerberos认证Kerberos认证过程用户C认证服务器(AS),票据许可服务器(TGS)服务器V我想看电影购票许可证,Kctgs购票许可证票,Kcv票加密消息6.1.1 Kerberos认证Kerberos的认证协议的局限性:l Kerberos服务
5、器是整个系统的关键,其一旦损坏将导致整个系统无法工作。l 容易遭受口令猜测攻击。用户联机时通过平台输入用户口令,获得与服务器间共享的会话密钥,但是口令容易被窃听和截取,攻击者可以通过记录用户与服务器间的联机会话进行口令猜测,进一步获取会话密钥。l Kerberos使用了时间戳,存在时间同步问题。6.1.1 Kerberos认证由国际电信联盟电信标准化部门(ITU-T)制定X.509是ITU-T的X.500系列建议中的一部分X.500是一套有关目录服务的建议,而X.509定义了目录服务中向用户提供认证服务的框架X.509协议的实现基于公开密钥加密算法和数字签名技术1概述6.1.2 X.509X.
6、509认证2 X.509证书l 证书由可信证书权威机构(CA)创建l 用户或CA将证书存放在目录服务器中,网络上的所有用户可以通过访问目录服务获得证书l CA用其私有密钥对证书进行签名,保证证书的可信性 用户可用CA公开密钥验证证书的有效性 任何拥有CA公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥 除CA外,任何用户都无法伪造证书或篡改证书的内容6.1.2 X.509X.509认证3 X.509证书格式版本号证书序列号签名算法标示符颁发者名字证书有效期主体名主体公钥信息证书的签名用来区分 X.509 不同的版本号由 CA 给每一个证书分配的一个唯一编号权威第三方对证书签名所采用
7、的公钥算法权威第三方名字证书起始日期和时间及终止日期和时间证书拥有者的名字证书持有人的公钥CA用自己的私钥对整个内容进行的数字签名6.1.2 X.509X.509认证 4 X.509的鉴别MHDllMHE比较)(MHDKbKbKBobAlice6.1.2 X.509X.509认证IPV4为代表的TCP/IP协议簇存在的安全缺陷:(1)IP协议没有为通信提供良好的数据源认证机制-地址欺骗攻击(2)IP协议没有为数据提供强的完整性保护机制-数据篡改攻击(3)IP协议没有为数据提供任何形式的机密性保护-信息泄露风险(4)协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞-高安全风险6.2.1 IP
8、SecIPSec协议簇协议簇IPsec的设计目标是为IPv4和IPv6提供可互操作的、高质量的、基于密码学的安全性保护。它工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护以及抗重放攻击等安全服务。1.IPSec设计目标与体系结构IPSec体系ESPAH加密/认证算法认证算法解释域(DOI)密钥管理6.2.1 IPSecIPSec协议簇协议簇1.IPSec设计目标与体系结构包含了一般的概念、安全需求、定义和定义IPsec的技术机制IPsec用于保护传输数据安全的两个主要协议。AH和ESP都能用于访问控制、数据源认证、无连接完整性保护和抗重放攻击。同时ES
9、P还可用于机密性保护和有限流的机密性保护IPSec体系ESPAH加密/认证算法认证算法解释域(DOI)密钥管理6.2.1 IPSecIPSec协议簇协议簇1.IPSec设计目标与体系结构IPSec通信双方进行交互,保持对通信消息相同的解释规则,即持有相同的解释域(Interpretation of domain,DOI)。解释域定义了协议用来确定安全服务的信息、通信双方必须支持的安全策略、规定所提议的安全服务时采用的句法、命名相关安全服务信息时的方案,包括加密算法、密钥交换算法、安全策略特性和认证机构等IPSec体系ESPAH加密/认证算法认证算法解释域(DOI)密钥管理6.2.1 IPSec
10、IPSec协议簇协议簇1.IPSec设计目标与体系结构IPSec密钥管理主要由IKE协议完成。IKE用于动态建立安全关联SA及提供所需要的经过认证的密钥材料。IKE的基础是Internet安全关联和密钥管理协议(Internet security association and key management protocol,ISAKMP)、Oakley和SKEME等3个协议2.IPSecIPSec实现方式与工作模式实现方式与工作模式 IPsec可以在主机、安全网关(路由器或防火墙)或在两者中同时实施和部署。用户可以根据对安全服务的需要决定到底在什么地方实施。常用的实现方式有集成方式、BITS
11、方式和BITW方式。集成方式:把IPSec集成到IP协议的原始实现中,需要处理IP源码,适用于在主机和安全网关中实现。堆栈中的块BITS方式:把IPsec作为一个“楔子”插入原来的IP协议栈和链路层之间,不需要处理IP源码,适用于对原有系统升级,通常在主机中实现。线缆中的块BITW方式:在一个直接接入路由器或主机的设备中实现IPsec,通常用于军事和商业目的。当用于支持主机时,实现与BITS相似,但用于支持路由器或防火墙时,必须起到安全网关的作用。2.IPSecIPSec实现方式与工作模式实现方式与工作模式 IPsec协议(AH和ESP)支持传输模式和隧道模式。两种模式的区别在于它们保护的数据
12、不同,一个是IP包,一个是IP的有效载荷。IP头IPsec头TCP/UDP头数据新增保护头受保护的内容1)传输模式2.IPSecIPSec实现方式与工作模式实现方式与工作模式1)传输模式传输模式的缺点:内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址。由于每一个需要实现传输模式的主机都必须安装并实现IPsec协议,因此不能实现对端用户的透明服务。暴露了子网内部的拓扑结构。传输模式优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。各主机分担了IPsec处理负荷,避免了IPsec处理的瓶颈问题。新的IP头IPsec头TCP/UDP头数据新增的保护头受保护的内
13、容原始的IP头2)隧道模式2.IPSecIPSec实现方式与工作模式实现方式与工作模式2.IPSecIPSec实现方式与工作模式实现方式与工作模式2)隧道模式隧道模式的缺点:因为子网内部通信都以明文的方式进行,所以无法控制内部发生的安全问题。IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。隧道模式优点:保护子网内的所有用户都可以透明地享受安全网关提供的安全保护。保护了子网内部的拓扑结构。3.IPSecIPSec的安全关联的安全关联 安全关联(security association,SA)的概念是IPsec的基础。AH和ESP协议均使用SA,IKE协议的一个主要功能就
14、是动态建立SA。1)SA的定义 SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定,如IPsec协议(AH或ESP协议)、协议的操作模式(传输模式或隧道模式)、密码算法、密钥以及用于保护它们之间数据流的密钥的生存期。3.IPSecIPSec的安全关联的安全关联 2)SA的单向性 IPsec SA是单向的,所谓IPsec SA是指使用IPsec协议保护一个数据流时建立的SA。A、B两台主机通信时,主机A和主机B都需要一个处理外出包的输出SA,还需要一个处理进入包的输入SA。3)SA的组合 一个SA不能同时对IP数据包提供AH和ESP保护,如果需要提供多种安全保护,就
15、需要使用多个SA。当把一系列SA应用于IP数据包时,称这些SA为SA集束。3.IPSecIPSec的安全关联的安全关联 4)SA的两种类型 传输模式的SA和隧道模式的SA。主机既支持传输模式的SA,也支持隧道模式的SA;安全网关要求只支持隧道模式的SA,但是当安全网关以主机的身份参与以该网关为目的地的通信时,也允许使用传输模式的SA。5)SA的生存期 生存期是一个时间间隔或IPsec协议利用该SA来处理的数据量的大小。当一个SA的生存期结束时,要么终止并从SAD中删除该SA,要么用一个新的SA来替换该SA。SA用一个的三元组唯一标识。4.安全关联数据库安全关联数据库 处理IPsec数据流必须维
16、护两个与SA相关的数据库:。SPD指定了应用在到达或者来自某特定主机或者网络的数据流的策略。SAD包含每一个SA的参数信息。对于外出包,SPD决定对一个特定的数据包使用什么SA;对于进入包,SAD决定怎样对特定的数据包做处理。4.安全关联数据库安全关联数据库1)SPD SPD负责维护IPsec策略。IPsec协议要求进入或离开IP堆栈的每个包都必须查询SPD。由SPD区分通信流,为“应用IPsec 保护”、“绕过IPsec”、“丢弃”。“丢弃”表示不让这个包进入或离开;“绕过”表示不对这个包应用安全服务;“应用”表示对外出的包应用安全服务,同时要求进入的包已应用了安全服务。SPD中包含一个策略
17、条目的有序列表,对定义了“应用”行为的SPD条目,均会指向一个SA或SA集束。策略使用3DESHMACSHA96源IP地址25.0.0.76目的IP地址66.168.0.88协议*端口*4.安全关联数据库安全关联数据库1)SPD一个典型的SPD4.安全关联数据库安全关联数据库2)SAD SAD中包含现有的SA条目,每一个条目定义了与SA相关的一系列参数。“外出”处理时,SPD中每个条目都隐含了一个指向SAD中SA条目的指针,如果该指针为空,则表明该进入数据包所需的SA还没有建立,IPsec会通过策略引擎调用密钥协商模块(如IKE),按照策略的安全要求协商SA,然后将新协商的SA写入SAD,并建
18、立好SPD条目到SAD条目的连接。“进入”处理时,SAD中的每一个条目由一个包含SPI、目的IP地址和一个IPsec协议类型的三元组索引。4.安全关联数据库安全关联数据库2)SAD一个SAD条目还包含下面的字段:l 序列号计数器:32位整数,用于生成AH或ESP协议头中的序列号域。l 序列号计数器溢出标志位:标识是否对序列号溢出进行审核,以及是否阻止额外通信流的传输。l 抗重放窗口:用一个32位计数器确定进入的AH或ESP数据包是否是一个重放包。l AH认证算法和所需密钥等。l ESP认证算法和所需密钥等,如果没有选择认证服务,则该字段为空。l ESP加密算法、所需密钥、初始化向量IV的模式,
19、以及IV值。l SA的生存期:包含一个时间间隔,以及过了这个时间间隔后该SA是被替代还是被终止的标识。l IPsec协议模式:表明对通信采用AH和ESP协议的何种操作模式。l 路径最大传输单元:表明IP数据包从源主机到目的主机的过程中,无须分段的IP数据包的最大长度。4.安全关联数据库安全关联数据库2)SAD一个典型的SAD5.AH5.AH协议协议 AH协议的主要目的是用来增加IP数据包完整性的认证机制。可以提供无连接的数据完整性、数据来源验证和抗重放攻击服务。HMAC算法的结果,称为ICV(Integrity Check Value,完整性校验值)5.AH5.AH协议协议AH在传输模式下和N
20、AT是冲突的,不能同时使用,或者可以说AH不能穿越NAT传输模式AH在隧道模式下和NAT仍然冲突,不能同时使用。5.AH5.AH协议协议隧道模式 ESP协议的主要目的是提高IP数据包的安全性。ESP的作用是提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证和抗重放攻击等安全服务。6.ESP6.ESP协议协议6.ESP6.ESP协议协议传输模式6.ESP6.ESP协议协议隧道模式7.IKE7.IKE协议协议 用IPsec保护一个IP数据流之前,必须先建立一个SA。SA可以手工或动态创建。当用户数量不多,且密钥的更新频率不高时,可以选择使用手工建立的方式。当用户较多,网络规模较大时
21、,就应该选择自动方式。IKE就是IPsec规定的一种用于动态管理和维护SA的协议。IKE包括两个交换阶段,定义了4种交换模式,允许使用4种认证方法7.IKE7.IKE协议协议IKE的两个交换阶段:第一个阶段用于建立IKE SA,与IPsec SA不同,IKE SA是一种双向的关联;第二个阶段利用已建立的IKE SA为IPsec协商具体的一个或多个安全关联,即建立IPsec SA。IKE定义四种交换模式:主模式(main mode)野蛮模式(aggressive mode)快速模式(quick mode)新群模式(new group mode)两个交换阶段中,阶段2交换是在阶段1建立的IKE SA的保护下进行的,而阶段1交换在没有任何安全保护的情况下进行的。所以IKE允许使用4种认证方法,分别是:基于数字签名的认证 基于公钥加密的认证 基于修订的公钥加密的认证 基于预共享密钥的认证7.IKE7.IKE协议协议Kerberos X.509IPsec体系SA、SPD、SADAHESPIKE