信息安全專題培訓(xùn)(安全技術(shù)綜述)_第1頁
已閱讀1頁,還剩137頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、NSFocus Information Technology Co. Ltd.安全技術(shù)綜述,徐毅 Xylonxuyi@nsfocus.comTraining dept. , Customer Support CenterAugust 2005,Strictly Private & Confidential,,,密碼技術(shù)與應(yīng)用,,完整的密碼體制包含的要素,M是可能明文的有限集稱為明文空間C是可能密文的有限集稱為密文空間

2、K是一切可能密鑰構(gòu)成的有限集稱為密鑰空間對于密鑰空間的任一密鑰有一個(gè)加密算法和相應(yīng)的解密算法使得 Ek:M->C 和Dk:C->M分別為加密解密函數(shù)滿足Dk(Ek(x))=x, 這里x∈ M,密碼編碼學(xué)的數(shù)學(xué)表達(dá),加密:E(M)=C,解密:D(C)=M,一般可還原性:D(E(M))=M,密碼體制需滿足的條件,每一個(gè)加密函數(shù)Ek和每一個(gè)解密函數(shù)Dk都能有效地計(jì)算破譯者取得密文后將不能在有效的時(shí)間內(nèi)破解出密鑰k或

3、明文x一個(gè)密碼系統(tǒng)是安全的必要條件窮舉密鑰搜索將是不可行的即密鑰空間非常大,加密原理與應(yīng)用,加密的類別對稱加密非對稱加密HASH加密,加密的優(yōu)勢,加密所能提供的四種服務(wù)數(shù)據(jù)的保密性數(shù)據(jù)的完整性身份認(rèn)證不可否認(rèn)性,加密的強(qiáng)度,決定加密強(qiáng)度的三個(gè)重要因素加密算法的強(qiáng)度加密密鑰的長度密鑰的保密性,對稱加密原理,對稱加密建立起來的安全通信,K,對稱密鑰密碼體制的加密模式,序列密碼通過有限狀態(tài)機(jī)產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使

4、用該序列加密信息流,得到密文序列 分組密碼分組密碼的工作方式是將明文分成固定長度的組,如64比特一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文,分組密碼算法設(shè)計(jì)指導(dǎo)原則,Diffusion(發(fā)散)小擾動(dòng)的影響波及到全局密文沒有統(tǒng)計(jì)特征,明文一位影響密文的多位,增加密文與明文之間關(guān)系的復(fù)雜性Confusion(混淆)強(qiáng)調(diào)密鑰的作用增加密鑰與密文之間關(guān)系的復(fù)雜性結(jié)構(gòu)簡單、易于分析,涉及的幾個(gè)基本元素,XOR異或運(yùn)

5、算Round輪轉(zhuǎn)雪崩效應(yīng) Feistel 網(wǎng)絡(luò),Feistel分組加密算法結(jié)構(gòu)之動(dòng)機(jī),分組加密算法,一一映射當(dāng)n較小時(shí),等價(jià)于替換變換當(dāng)n較大時(shí),比如n=64,無法表達(dá)這樣的任意變換。Feistel結(jié)構(gòu)很好地解決了二者之間的矛盾,Feistel分組加密算法結(jié)構(gòu)之思想,基本思想:用簡單算法的乘積來近似表達(dá)大尺寸的替換變換多個(gè)簡單算法的結(jié)合得到的加密算法比任何一個(gè)部分算法都要強(qiáng)交替使用替換變換和排列(permutation)

6、混淆(confusion)和發(fā)散(diffusion)概念的應(yīng)用,Feistel結(jié)構(gòu)定義,加密: Li = Ri-1; Ri = Li-1?F(Ri-1,Ki) 解密: Ri-1 = Li Li-1 = Ri?F(Ri-1,Ki) = Ri?F(Li,Ki),Feistel分組加密算法特點(diǎn),分組大小。越大安全性越高,但速度下降,64比較合理密鑰位數(shù)。越大安

7、全性越高,但速度下降,64廣泛使用,但現(xiàn)在已經(jīng)不夠用步數(shù),典型16步子鑰產(chǎn)生算法。算法決定密碼分析的難度每一步的子函數(shù)。函數(shù)越復(fù)雜,就增加密碼分析的難度快速軟件實(shí)現(xiàn),包括加密和解密算法易于分析。便于掌握算法的保密強(qiáng)度以及擴(kuò)展辦法,DES概述,DES是第一個(gè)得到廣泛應(yīng)用的密碼算法; DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位; DES是一種對稱密碼算法,源于Lucifer算法,其中采用了F

8、eistel網(wǎng)絡(luò)(Feistel Network),即 DES已經(jīng)過時(shí),基本上認(rèn)為不再安全,DES算法,1977年由美國的標(biāo)準(zhǔn)化局(NBS,現(xiàn)為NIST)采納64位分組、56位密鑰歷史:IBM在60年代啟動(dòng)了LUCIFER項(xiàng)目,當(dāng)時(shí)的算法采用128位密鑰改進(jìn)算法,降低為56位密鑰,IBM提交給NBS(NIST),于是產(chǎn)生DES,DES: 每一輪,Li = Ri-1 Ri = Li-1?F(Ri-1,Ki),DES:

9、 Function F,Expansion: 32 ? 48S-box: 6 ? 4 Permutation,,DES的強(qiáng)度,56位密鑰的使用理論上的強(qiáng)度,97年$100000的機(jī)器可以在6小時(shí)內(nèi)用窮舉法攻破DES實(shí)際攻破的例子,97年1月提出挑戰(zhàn),有人利用Internet的分布式計(jì)算能力,組織志愿軍連接了70000多個(gè)系統(tǒng)在96天后攻破DES算法的本質(zhì)關(guān)鍵在于8個(gè)S-BOX針對DES的密碼分析差分分析法線性分析法,

10、IDEA介紹,Xuejia Lai和James Massey提出IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位IDEA是一種相對較新的算法,雖有堅(jiān)實(shí)的理論基礎(chǔ),但仍應(yīng)謹(jǐn)慎使用(盡管該算法已被證明可對抗差分分析和線性分析)IDEA是一種專利算法(在歐洲和美國),專利由Ascom-Tech AG擁有PGP中已實(shí)現(xiàn)了IDEA,RC系列,RC系列是Ron Rivest為RSA公司設(shè)計(jì)的一系列密碼RC

11、1從未被公開,以致于許多人們稱其只出現(xiàn)在Rivest的記事本上RC2是變長密鑰加密密法;(RC3在設(shè)計(jì)過程中在RSADSI內(nèi)被攻破)RC4是Rivest在1987年設(shè)計(jì)的變長密鑰的序列密碼RC5是Rivest在1994年設(shè)計(jì)的分組長、密鑰長的迭代輪數(shù)都可變的分組迭代密碼算法RC5-32/12/5, RC5-32/12/6,RC-32/12/7已分別在1997年被破譯,AES介紹,1997年NIST宣布征集AES算法要求: 與三

12、重DES比,要快且至少一樣安全,分組128位,密鑰128/192/256位1998年確定第一輪15個(gè)候選者1999年確定第二輪五個(gè)候選者: MARS, RC6, Rijndael, Serpent, Twofish2000年底Rijndael勝出,Rijndael簡介,不屬于Feistel結(jié)構(gòu)加密、解密相似但不對稱支持128/192/256(/32=Nb)數(shù)據(jù)塊大小支持128/192/256(/32=Nk)密鑰長度有較好

13、的數(shù)學(xué)理論作為基礎(chǔ)結(jié)構(gòu)簡單、速度快,,,,Rijndael簡介(續(xù)),數(shù)據(jù)/密鑰的矩陣表示 輪數(shù),非對稱加密,公鑰算法所涉及的方面,涉及到的各方:發(fā)送者、接收者、攻擊者涉及到的數(shù)據(jù):公鑰、私鑰、明文、密文公鑰算法的基本要求,用戶,私鑰,公鑰,明文,密文,RSA算法,1977年由Ron Rivest、Adi Shamir和Len Adleman發(fā)明,1978年公布是一種塊加密算法明文和密文在0~n-1之間,n是一個(gè)

14、正整數(shù)應(yīng)用最廣泛的公鑰密碼算法只在美國申請專利,且已于2000年9月到期RSA既可用于加密,又可用于數(shù)字簽名,RSA算法描述,上述算法需要滿足以下條件:1。能夠找到e,d,n,使得Med mod n = M, 對所有M<n2。計(jì)算Me和Cd相對容易3。從e和n得到d是在計(jì)算上不可行的,,RSA密鑰生成原理,令n=pq, p?q都是素?cái)?shù),?(n)=(p-1)(q-1)是n的Euler數(shù)Euler定理推論: 若n=p

15、q, p?q都是素?cái)?shù), k是任意整數(shù),則 mk(p-1)(q-1)+1 ? m mod n, 對任意0?m?n只要選擇e,d, 滿足ed=k?(n)+1,即ed ? 1 mod ?(n) ? d ? e-1 mod ?(n)公鑰: KU={e,n}, 私鑰: KR={d,n},RSA密鑰生成與使用,產(chǎn)生密鑰對選擇兩個(gè)大素?cái)?shù)p,q, p?q計(jì)算n=pq,?(n)=(p-1)(q-1)選擇整數(shù)e,使得gcd(e,

16、?(n))=1計(jì)算d ? e-1 mod ?(n) 公鑰: KU={e,n}, 私鑰: KR={d,n}使用加密: C = Me mod n解密: M = Cd mod n,RSA功能,數(shù)據(jù)加密數(shù)字簽名:使用私鑰加密,可以鑒別發(fā)送者身份,DH/DSA算法,Diffie-Hellman(DH)是第一個(gè)公鑰算法,其安全性基于在有限域中計(jì)算離散對數(shù)的難度DH可用于密鑰分發(fā),但不能用于加/解密報(bào)文DH算法已得到廣泛應(yīng)用,并為許

17、多標(biāo)準(zhǔn)化組織(IETF等)接納DSA是NIST于1991年提出的數(shù)字簽名標(biāo)準(zhǔn)(DSS),該標(biāo)準(zhǔn)于1994年5月19日被頒布DSA是Schnorr和Elgemal簽名算法的變型,DSA只能用于數(shù)字簽名不能用于加密,橢圓曲線密碼體制,1985年Miller,Koblitz 獨(dú)立提出y2+axy+by=x3+cx2+dx+e曲線上的點(diǎn)連同無窮遠(yuǎn)點(diǎn)O的集合運(yùn)算定義若曲線三點(diǎn)在一條直線上,則其和為OO用作加法的單位:O = -O;

18、P+O = P一條豎直線交X軸兩點(diǎn)P1、P2,則P1+P2+O=O,于是P1 = -P2如果兩個(gè)點(diǎn)Q和R的X軸不同,則畫一連線,得到第三點(diǎn)P1,則Q+R+P1=O,即Q+R=-P12倍,一個(gè)點(diǎn)Q的兩倍是,找到它的切線與曲線的另一個(gè)交點(diǎn)S,于是Q+Q=2Q=-S,非對稱加密算法,RSA-適用于數(shù)字簽名和密鑰交換Ron Rivest、Adi Shamir 和 Leonard AdlemanDSA-僅適用于數(shù)字簽名Diffie-H

19、ellman-僅適用于密鑰交換,HASH加密,將不同的信息轉(zhuǎn)化成雜亂的128位編碼不像另外兩種加密,對原始數(shù)據(jù)沒有改動(dòng)唯一性單向性(One-way Encryption)用于校驗(yàn)數(shù)據(jù)的完整性用于數(shù)字簽名,HASH算法,MD2、MD4及MD5(現(xiàn)廣為使用)使用128位的hash值SHA(安全HASH算法)由NIST和NSA開發(fā)并用于美國政府使用160位hash值速度與MD5相比要慢25%,但由于信息摘要比MD5長25%

20、,因此更安全一些,hash函數(shù)通用模型,由Merkle于1989年提出幾乎被所有hash算法采用具體做法把原始消息M分成一些固定長度的塊Yi最后一塊padding并使其包含消息M的長度設(shè)定初始值CV0壓縮函數(shù)f, CVi=f(CVi-1,Yi-1)最后一個(gè)CVi為hash值,數(shù)字簽名,在信息通信過程中,接收方能對公正的第三方證明其收到的數(shù)據(jù)內(nèi)容是真實(shí)的,而且確實(shí)是由那個(gè)發(fā)送方發(fā)過來的,數(shù)字簽名的功能,接收者能夠核實(shí)發(fā)送方對

21、報(bào)文的簽名發(fā)送方事后不能抵賴對報(bào)文的簽名任何人不能偽造對報(bào)文的簽名保證數(shù)據(jù)的完整性,防止被第三方惡意篡改對數(shù)據(jù)和信息的來源進(jìn)行保證,確保發(fā)送方的身份數(shù)字簽名的速度可以滿足應(yīng)用需求,應(yīng)用加密的執(zhí)行過程,Alice’s computer,,應(yīng)用加密的執(zhí)行過程,Bob’s computer,,Symmetric Key,Bob’s Private Key,+,,,,,Hash Function,=?,,驗(yàn)證與鑒別,,鑒別的分類,實(shí)

22、體鑒別(身份鑒別)定義:某一實(shí)體確信與之打交道的實(shí)體正是所需要的實(shí)體。特點(diǎn):只是簡單地鑒別實(shí)體本身的身份,不會和實(shí)體想要進(jìn)行何種活動(dòng)相聯(lián)系。數(shù)據(jù)原發(fā)鑒別定義:鑒定某個(gè)指定的數(shù)據(jù)是否來源于某個(gè)特定的實(shí)體。特點(diǎn):不是孤立地鑒別一個(gè)實(shí)體,也不是為了允許實(shí)體執(zhí)行下一步的操作而鑒別它的身份,而是為了確定被鑒別的實(shí)體與一些特定數(shù)據(jù)項(xiàng)有著靜態(tài)的不可分割的聯(lián)系,數(shù)據(jù)原發(fā)鑒別方法,加密給數(shù)據(jù)項(xiàng)附加一個(gè)鑒別項(xiàng),然后加密該結(jié)果封裝或數(shù)字簽名實(shí)

23、體鑒別擴(kuò)展通過完整性機(jī)制將數(shù)據(jù)項(xiàng)和鑒別交換聯(lián)系起來,實(shí)體鑒別實(shí)現(xiàn)安全目標(biāo)的方式,作為訪問控制服務(wù)的一種必要支持,訪問控制服務(wù)的執(zhí)行依賴于確知的身份作為提供數(shù)據(jù)起源認(rèn)證的一種可能方法作為對責(zé)任原則的一種直接支持,實(shí)體鑒別分類,本地個(gè)人,和設(shè)備物理接觸,不和網(wǎng)絡(luò)中的其他設(shè)備通信遠(yuǎn)程連接遠(yuǎn)程設(shè)備、實(shí)體和環(huán)境的實(shí)體鑒別,實(shí)體鑒別特點(diǎn),本地鑒別需要用戶的進(jìn)行明確的操作遠(yuǎn)程鑒別:通常將本地鑒別結(jié)果傳送到遠(yuǎn)程,要求安全、易用實(shí)體鑒別

24、單向鑒別:指通信雙方中只有一方向另一方進(jìn)行鑒別雙向鑒別:指通信雙方相互進(jìn)行鑒別,實(shí)體鑒別系統(tǒng)的組成,P (Prover):示證者V (Verifier):驗(yàn)證者TP (Trusted third party):可信賴者,TP,P,V,,,,實(shí)現(xiàn)身份鑒別,所知:密碼、口令所有:身份證、護(hù)照、信用卡、鑰匙個(gè)人特征:指紋、筆跡、聲紋、手型、血型、視網(wǎng)膜、虹膜、DNA以及個(gè)人動(dòng)作方面的一些特征你做的事情(如手寫簽名)設(shè)計(jì)依據(jù):安全水

25、平、系統(tǒng)通過率、用戶可接受性、成本,鑒別機(jī)制,非密碼的口令機(jī)制、一次性口令機(jī)制、基于地址的機(jī)制、基于個(gè)人特征的機(jī)制、個(gè)人鑒別令牌基于密碼算法的鑒別采用對稱密碼算法的機(jī)制、采用公開密碼算法的機(jī)制、采用密碼校驗(yàn)函數(shù)的機(jī)制、零知識證明協(xié)議,口令機(jī)制,最廣泛研究和使用的身份鑒別法選擇原則:易記、難猜、抗分析能力強(qiáng)口令系統(tǒng)有許多脆弱點(diǎn):外部泄露口令、猜測線路竊聽危、驗(yàn)證者重放措施教育、培訓(xùn)、嚴(yán)格組織管理辦法、執(zhí)行手續(xù)、實(shí)行密碼機(jī)制

26、,基于口令機(jī)制的實(shí)現(xiàn),Server,End user,,Username=rootPassword=~!@##$ 發(fā)起訪問請求,,,,驗(yàn)證用戶名與口令,回應(yīng)訪問請求,允許訪問,驗(yàn)證通過,一次性口令機(jī)制,一次性口令(OTP:One Time Password)在登錄過程中加入不確定因素,使每次登錄過程中傳送 的信息都不相同,以提高登錄過程安全性。例如登錄密碼=MD5(用戶名+密碼 +時(shí)間),系統(tǒng)接收到登錄口令后做一個(gè)驗(yàn)算即可驗(yàn)

27、證用戶的合法性。,一次性密碼實(shí)現(xiàn),解開{c}key3得到 c,一次性密碼實(shí)現(xiàn),解開{c}key1得到 c,基于地址的機(jī)制,定義基于地址的機(jī)制假定聲稱者的可鑒別性是以呼叫的源地址為基礎(chǔ)的困難在一個(gè)臨時(shí)的環(huán)境里維持一個(gè)連續(xù)的主機(jī)和網(wǎng)絡(luò)地址的聯(lián)系地址的轉(zhuǎn)換頻繁、呼叫—轉(zhuǎn)發(fā)或重定向引起了一些主要問題,基于個(gè)人特征的機(jī)制,生物識別技術(shù)是依靠人體的身體特征來進(jìn)行身份驗(yàn)證的一種解決方案人體的生物特征指紋、聲音、臉孔、視網(wǎng)膜、掌紋、骨架

28、優(yōu)勢生物密鑰無法復(fù)制,失竊或被遺忘,基于主體特征的身份認(rèn)證,Server,Workstation,,傳送特征信息 發(fā)起訪問請求,,,,驗(yàn)證用戶特征信息,回應(yīng)訪問請求,允許訪問,驗(yàn)證通過,,,指紋識別器,讀取特征信息,獲得特征信息,對稱密碼的鑒別機(jī)制,基于對稱密碼算法的鑒別依靠一定協(xié)議下的數(shù)據(jù)加密處理,通信雙方共享一個(gè)密鑰鑒別和密鑰交換協(xié)議的核心問題保密性、時(shí)效性采用對稱密碼的鑒別機(jī)制無可信第三方參與的鑒別單向:兩實(shí)體中

29、只有一方被鑒別。雙向鑒別:兩通信實(shí)體進(jìn)行相互鑒別。有可信第三方參與的鑒別,防止消息重放攻擊,形式簡單重放、可被日志記錄的復(fù)制品、不能被檢測到的復(fù)制品、反向重放,不做修改策略序列號、時(shí)間戳、驗(yàn)證者發(fā)送隨機(jī)值詢問/應(yīng)答方式(Challenge/Response),采用公開密碼算法的機(jī)制,聲稱者要通過證明他知道某秘密簽名密鑰來證實(shí)身份分類單向鑒別:僅對實(shí)體中的一個(gè)進(jìn)行鑒別雙向鑒別:兩個(gè)通信實(shí)體相互進(jìn)行鑒別,采用密碼校驗(yàn)函數(shù)

30、的機(jī)制,待鑒別的實(shí)體通過表明它擁有某個(gè)秘密鑒別密鑰來證實(shí)其身份由使用他的秘密簽名密鑰簽署某一消息來完成消息可包含一個(gè)非重復(fù)值以抵抗重放攻擊要求驗(yàn)證者有聲稱者的有效公鑰聲稱者有僅由自己知道和使用的秘密簽名私鑰。,零知識證明技術(shù),定義使信息的擁有者無需泄露任何信息就能夠向驗(yàn)證者或任何第三方證明它擁有該信息在網(wǎng)絡(luò)身份鑒別中,已經(jīng)提出了零知識技術(shù)的一些變形例如,F(xiàn)FS方案、FS方案、GQ方案,Kerberos認(rèn)證機(jī)制,Kerbero

31、s系統(tǒng)美國麻省理工學(xué)院設(shè)計(jì)為分布式計(jì)算環(huán)境提供一種對用戶雙方進(jìn)行驗(yàn)證的認(rèn)證方法,,Kerberos驗(yàn)證過程,TGS,AS,Server,用戶信息,Client,用戶輸入口令以解密得到服務(wù)申請憑證和與TGS的會話密鑰,鑒定用戶身份,如有效生成服務(wù)許可憑證和client與server的會話密鑰,Kerberos服務(wù)器,,網(wǎng)絡(luò)設(shè)備安全,,防火墻技術(shù),防火墻:是加載于可信網(wǎng)絡(luò)與不可信網(wǎng)絡(luò)之間的安全設(shè)備,是網(wǎng)絡(luò)安全政策的有機(jī)組成部分,它通過控

32、制和監(jiān)測網(wǎng)絡(luò)之間的信息交換和訪問行為來實(shí)現(xiàn)對網(wǎng)絡(luò)安全的有效管理。防火墻可以是軟件、硬件和軟硬件結(jié)合的發(fā)展歷經(jīng)簡單包過濾、應(yīng)用代理、狀態(tài)檢測(狀態(tài)包過濾)防火墻最新技術(shù)是具有數(shù)據(jù)流過濾功能的防火墻對于一個(gè)網(wǎng)絡(luò)來說,所有通過“內(nèi)部”和“外部”的網(wǎng)絡(luò)流量都要經(jīng)過防火墻防火墻本身必須建立在安全操作系統(tǒng)的基礎(chǔ)上,防火墻的控制能力,服務(wù)控制,確定哪些服務(wù)可以被訪問方向控制,對于特定的服務(wù),可以確定允許哪個(gè)方向能夠通過防火墻用戶控制,根

33、據(jù)用戶來控制對服務(wù)的訪問行為控制,控制一個(gè)特定的服務(wù)的行為,防火墻主要功能,過濾進(jìn)、出網(wǎng)絡(luò)的數(shù)據(jù)管理進(jìn)、出網(wǎng)絡(luò)的訪問行為封堵某些禁止的業(yè)務(wù)記錄通過防火墻的信息內(nèi)容和活動(dòng)對網(wǎng)絡(luò)攻擊進(jìn)行檢測和報(bào)警,內(nèi)部工作子網(wǎng)與外網(wǎng)的訪問控制,,進(jìn)行訪問規(guī)則檢查,,發(fā)起訪問請求,合法請求則允許對外訪問,,將訪問記錄寫進(jìn)日志文件,,,合法請求則允許對外訪問,發(fā)起訪問請求,防火墻在此處的功能:1、工作子網(wǎng)與外部子網(wǎng)的物理 隔離2、訪問控制3、對

34、工作子網(wǎng)做NAT地址轉(zhuǎn)換4、日志記錄,,,DMZ區(qū)域與外網(wǎng)的訪問控制,,進(jìn)行訪問規(guī)則檢查,,發(fā)起訪問請求,合法請求則允許對外訪問,,將訪問記錄寫進(jìn)日志文件,,,禁止對外發(fā)起連結(jié)請求,發(fā)起訪問請求,防火墻在此處的功能:1、DMZ網(wǎng)段與外部子網(wǎng)的物理隔離2、訪問控制3、對DMZ子網(wǎng)做MAP映射4、日志記錄,,,,內(nèi)部子網(wǎng)與DMZ區(qū)的訪問控制,,進(jìn)行訪問規(guī)則檢查,,發(fā)起訪問請求,合法請求則允許對外訪問,,將訪問記錄寫進(jìn)日志文件,禁止

35、對工作子網(wǎng)發(fā)起連結(jié)請求,,,,,發(fā)起訪問請求,撥號用戶對內(nèi)部網(wǎng)的訪問控制,,撥號服務(wù)器Cisco 2620,移動(dòng)用戶,PSTN,Modem,,Modem,,,,,,,,進(jìn)行一次性口令認(rèn)證,,認(rèn)證通過后允許訪問 內(nèi)網(wǎng),將訪問記錄寫進(jìn)日志文件,,基于時(shí)間的訪問控制,,,,,,,,Host C,Host D,,,在防火墻上制定基于時(shí)間的訪問控制策略,,上班時(shí)間不允許訪問Internet,上班時(shí)間可以訪問公司的網(wǎng)絡(luò),,,,Internet,,

36、,,用戶級權(quán)限控制,,,,,,,,,Host C,Host D,,,Host B,Host A,受保護(hù)網(wǎng)絡(luò),,Internet,,預(yù)先可在防火墻上設(shè)定用戶,root,123,Yes,admin,883,No,,,不管那臺電腦都可以用相同的用戶名來登陸防火墻,,,,,,,,,,只需在防火墻設(shè)置該用戶的規(guī)則即可,IP與MAC綁定,,Internet,,,,,,,Host B,199.168.1.3,Host C,199.168.1.4,Ho

37、st D,199.168.1.5,,,00-50-04-BB-71-A6,00-50-04-BB-71-BC,Bind 199.168.1.2 To 00-50-04-BB-71-A6,Bind 199.168.1.4 To 00-50-04-BB-71-BC,,,IP與MAC地址綁定后,不允許Host B假冒Host A的IP地址上網(wǎng),防火墻允許Host A上網(wǎng),,流量控制,,,,,Host C,Host D,,,

38、Host B,Host A,受保護(hù)網(wǎng)絡(luò),,,,,,Host A的流量已達(dá)到 10M,Host A的流量已達(dá)到 極限值30M,,,阻斷Host A的連接,Internet,NAT網(wǎng)關(guān)和IP復(fù)用,防火墻,Eth2:192.168.1.23,Eth0:101.211.23.1,,,,,,,源地址:192.168.1.21目地址:202.102.93.54,源地址:101.211.23.1目地址:202.102.93.54,101.211.

39、23.2,,,,,,,,,隱藏了內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu) 內(nèi)部網(wǎng)絡(luò)可以使用私有IP地址 公開地址不足的網(wǎng)絡(luò)可以使用這種方式提供IP復(fù)用功能,透明接入,,受保護(hù)網(wǎng)絡(luò),Internet,,如果防火墻支持透明模式,則內(nèi)部網(wǎng)絡(luò)主機(jī)的配置不用調(diào)整,,,,,,,199.168.1.8,,同一網(wǎng)段,,,透明模式下,這里不用配置IP地址,透明模式下,這里不用配置IP地址,,,,,,Default Gateway=199.168.1.8,防火墻相當(dāng)于網(wǎng)橋,原網(wǎng)

40、絡(luò)結(jié)構(gòu)沒有改變,包過濾防火墻,基本的思想很簡單對于每個(gè)進(jìn)來的包,適用一組規(guī)則,然后決定轉(zhuǎn)發(fā)或者丟棄該包往往配置成雙向的如何過濾過濾的規(guī)則以IP和傳輸層的頭中的域(字段)為基礎(chǔ),包括源和目標(biāo)IP地址、IP協(xié)議域、源和目標(biāo)端口號過濾器往往建立一組規(guī)則,根據(jù)IP包是否匹配規(guī)則中指定的條件來作出決定,包過濾路由器示意圖,包過濾,,,,,,,Host C,Host D,,,,,數(shù)據(jù)包,數(shù)據(jù)包,數(shù)據(jù)包,數(shù)據(jù)包,數(shù)據(jù)包,查找對應(yīng)的控制策略,

41、拆開數(shù)據(jù)包進(jìn)行分析,根據(jù)策略決定如何處理該數(shù)據(jù)包,數(shù)據(jù)包,控制策略,,,基于源IP地址 基于目的IP地址 基于源端口 基于目的端口 基于時(shí)間基于用戶 基于流量基于數(shù)據(jù)流,,,可以靈活的制定的控制策略,包過濾防火墻的優(yōu)缺點(diǎn),在網(wǎng)絡(luò)層上進(jìn)行監(jiān)測并沒有考慮連接狀態(tài)信息通常在路由器上實(shí)現(xiàn)實(shí)際上是一種網(wǎng)絡(luò)的訪問控制機(jī)制優(yōu)點(diǎn)實(shí)現(xiàn)簡單對用戶透明效率高缺點(diǎn)正確制定規(guī)則并不容易不可能引入認(rèn)證機(jī)制,針對包過濾防火墻的攻

42、擊,IP地址欺騙,例如,假冒內(nèi)部的IP地址對策:在外部接口上禁止內(nèi)部地址源路由攻擊,即由源指定路由對策:禁止這樣的選項(xiàng)小碎片攻擊,利用IP分片功能把TCP頭部切分到不同的分片中對策:丟棄分片太小的分片利用復(fù)雜協(xié)議和管理員的配置失誤進(jìn)入防火墻例如,利用ftp協(xié)議對內(nèi)部進(jìn)行探查,應(yīng)用層網(wǎng)關(guān),也稱為代理服務(wù)器特點(diǎn)所有的連接都通過防火墻,防火墻作為網(wǎng)關(guān)在應(yīng)用層上實(shí)現(xiàn)可以監(jiān)視包的內(nèi)容可以實(shí)現(xiàn)基于用戶的認(rèn)證所有的應(yīng)用需要單

43、獨(dú)實(shí)現(xiàn)可以提供理想的日志功能非常安全,但是開銷比較大,應(yīng)用層網(wǎng)關(guān)的優(yōu)缺點(diǎn),優(yōu)點(diǎn)允許用戶“直接”訪問Internet易于記錄日志缺點(diǎn)新的服務(wù)不能及時(shí)地被代理每個(gè)被代理的服務(wù)都要求專門的代理軟件客戶軟件需要修改,重新編譯或者配置有些服務(wù)要求建立直接連接,無法使用代理代理服務(wù)不能避免協(xié)議本身的缺陷或者限制,電路層網(wǎng)關(guān),工作于OSI/RM的會話層充當(dāng)屏蔽路由器,將內(nèi)外網(wǎng)徹底隔離,防火墻的配置,幾個(gè)概念堡壘主機(jī)(Basti

44、on Host):對外部網(wǎng)絡(luò)暴露,同時(shí)也是內(nèi)部網(wǎng)絡(luò)用戶的主要連接點(diǎn)雙宿主主機(jī)(dual-homed host):至少有兩個(gè)網(wǎng)絡(luò)接口的通用計(jì)算機(jī)系統(tǒng)DMZ(Demilitarized Zone,非軍事區(qū)或者?;饏^(qū)):在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間增加的一個(gè)子網(wǎng),配置方案一:包過濾防火墻,所有的流量都通過堡壘主機(jī)優(yōu)點(diǎn):簡單,配置方案二:單宿主堡壘主機(jī)方案,只允許堡壘主機(jī)可以與外界直接通訊優(yōu)點(diǎn):兩層保護(hù):包過濾+應(yīng)用層網(wǎng)關(guān);靈活配置 缺點(diǎn)

45、:一旦包過濾路由器被攻破,則內(nèi)部網(wǎng)絡(luò)被暴露,配置方案三:雙宿主堡壘主機(jī)方案,從物理上把內(nèi)部網(wǎng)絡(luò)和Internet隔開,必須通過兩層屏障優(yōu)點(diǎn):兩層保護(hù):包過濾+應(yīng)用層網(wǎng)關(guān);配置靈活,配置方案四:屏蔽子網(wǎng)防火墻,三層防護(hù),用來阻止入侵者外面的router只向Internet暴露屏蔽子網(wǎng)中的主機(jī)內(nèi)部的router只向內(nèi)部私有網(wǎng)暴露屏蔽子網(wǎng)中的主機(jī),防火墻設(shè)計(jì)規(guī)則,保持設(shè)計(jì)的簡單性計(jì)劃好防火墻被攻破時(shí)的應(yīng)急響應(yīng)考慮以下問題雙機(jī)熱備

46、安全的遠(yuǎn)程管理入侵監(jiān)測的集成數(shù)據(jù)保護(hù)功能,雙機(jī)熱備,,,內(nèi)部網(wǎng),外網(wǎng)或者不信任域,Eth 0,Eth 0,Eth1,Eth1,Eth2,Eth2,,,心跳線,Active Firewall,Standby Firewall,,,,,,,,,,,,,,檢測Active Firewall的狀態(tài),,發(fā)現(xiàn)出故障,立即接管其工作,正常情況下由主防火墻工作,主防火墻出故障以后,接管它的工作,安全遠(yuǎn)程管理,,,,Internet,管理員,,,,

47、黑客,,如何實(shí)現(xiàn)安全管理呢,采用一次性口令認(rèn)證來實(shí)現(xiàn)安全管理,用戶名,口令,用戶名,口令,,數(shù)據(jù)機(jī)密性保護(hù),,,,,,,撥號服務(wù)器,PSTN,,內(nèi)部工作子網(wǎng),,,,,,下屬機(jī)構(gòu),DDN/FRX.25專線,,,,,,,,,密文傳輸,明文傳輸,明文傳輸,,,,,,,數(shù)據(jù)完整性保護(hù),,,,,,內(nèi)部工作子網(wǎng),,,,,,下屬機(jī)構(gòu),DDN/FRX.25專線,,,,,,,原始數(shù)據(jù)包,對原始數(shù)據(jù)包進(jìn)行Hash,,Hash,摘要,對原始數(shù)據(jù)包進(jìn)行加

48、密,,加密后的數(shù)據(jù)包,,,,,加密,,,,,,,,加密后的數(shù)據(jù)包,摘要,,摘要,解密,原始數(shù)據(jù)包,,Hash,原始數(shù)據(jù)包,,,,與原摘要進(jìn)行比較,驗(yàn)證數(shù)據(jù)的完整性,,,數(shù)據(jù)源身份驗(yàn)證,,,,,,內(nèi)部工作子網(wǎng),,,,,,下屬機(jī)構(gòu),DDN/FRX.25專線,,,,,,,原始數(shù)據(jù)包,對原始數(shù)據(jù)包進(jìn)行Hash,,Hash,摘要,,,,,,加密,,,,,,,,摘要,,摘要,取出DSS,原始數(shù)據(jù)包,,Hash,原始數(shù)據(jù)包,,,,兩摘要相比較,,,

49、私鑰,DSS,將數(shù)字簽名附在原始包后面供對方驗(yàn)證簽名,得到數(shù)字簽名,DSS,,解密,,,,相等嗎?,驗(yàn)證通過,Linux內(nèi)核防火墻,Linux從1.1版本內(nèi)核開始支持包過濾從2.2內(nèi)核開始使用ipchains從2.4內(nèi)核開始使用iptablesIptables支持包過濾Iptables還支持NAT在iptables中,執(zhí)行包過濾的是netfilter,iptables結(jié)構(gòu),netfilter,iptables工作流程,,inc

50、oming,路由選擇,本地進(jìn)程,,outcoming,Input,Output,Forward,iptables語法使用,添加一條規(guī)則 –A刪除一條規(guī)則 –D插入一條規(guī)則 –I 替換一條規(guī)則 -R改變默認(rèn)鏈中的規(guī)則 –P清除所有鏈中規(guī)則 –F執(zhí)行動(dòng)作 –j 可引發(fā) DENY/ACCEPT/DROP/REDIRECT等iptables –t 表–A(D) 鏈 –p 協(xié)議 –s 源地址 --sport 源端口 –d

51、目的地址 --dport 目的端口 –j 動(dòng)作,iptables實(shí)例,實(shí)現(xiàn)NATiptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to 1.2.3.4iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE icmp限制iptables -A INPUT -p icmp -m limit --lim

52、it 1/s --limit-burst 10 -j ACCEPT IP碎片限制iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT,ipfw,基于內(nèi)核的防火墻工具(FreeBSD)/etc/rc.conffirewall_enable="YES" firewall_script="/etc/rc

53、.firewall" firewall_type="/etc/ipfw.rules" firewall_logging_enable="YES" log_in_vain="YES" tcp_restrict_rst="YES" icmp_drop_redirect="YES&qu

54、ot;,ipfw一個(gè)簡單的實(shí)例,icmp限制ipfw add 00600 allow icmp from any to any ipfw add 00601 allow icmp from any to any icmptypes 8 out ipfw add 00602 allow icmp from any to any icmptypes 0 in 配置狀態(tài)監(jiān)測防火墻ipfw add 00300 ch

55、eck-state ipfw add 00301 deny tcp from any to any in established ipfw add 00302 allow tcp from any to any out setup keep-state,,黑客攻擊與防范,,OSI 七層參考模型,Application,TCP/IP協(xié)議簇,,,,,,,傳輸層,,數(shù)據(jù)連路層,,網(wǎng)絡(luò)層,,,,物理層,,,,,,,,,,

56、會話層,表示層,應(yīng)用層,TCP協(xié)議包頭,,,,,,,,,,,,,,Source port (16),Destination port (16),Sequence number (32),Headerlength (4),Acknowledgement number (32),Reserved (6),Code bits (6),Window (16),Checksum (16),Urgent (16),Options (0 or 32

57、 if any),Data (varies),Bit 0,Bit 15,Bit 16,Bit 31,20 bytes,TCP會話連接,SYN received,,,主機(jī)A:客戶端,主機(jī) B:服務(wù)端,發(fā)送TCP SYN分段 (seq=100 ctl=SYN),,TCP連接的終止,,,主機(jī)B:服務(wù)端,主機(jī) A:客戶端,關(guān)閉A到B的連接,關(guān)閉A到B的連接,TCP的安全問題,明文傳輸易受Sniffer的捕獲復(fù)雜的協(xié)議相對缺少內(nèi)在的驗(yàn)證機(jī)制

58、TCP采用簡單確認(rèn)機(jī)制有可能被冒用ISN變化具有一定的規(guī)律性采用安全協(xié)議如SSL/SSH等替代,SSL/TLS協(xié)議(1),1994年Netscape開發(fā)了SSL(Secure Socket Layer)協(xié)議,專門用于保護(hù)Web通訊版本和歷史1.0,不成熟2.0,基本上解決了Web通訊的安全問題3.0 1996年發(fā)布,增加了一些算法,修改一些缺陷TLS 1.0(Transport Layer Security, 也被稱為SS

59、L 3.1),1997年IETF發(fā)布了Draft,同時(shí),Microsoft宣布放棄PCT,與Netscape一起支持TLS 1.01999年,發(fā)布RFC 2246(The TLS Protocol v1.0),SSL/TLS協(xié)議(2),協(xié)議的設(shè)計(jì)目標(biāo)為兩個(gè)通訊個(gè)體之間提供保密性和完整性(身份認(rèn)證)互操作性、可擴(kuò)展性、相對效率協(xié)議分為兩層底層:TLS記錄協(xié)議上層:TLS握手協(xié)議、TLS密碼變化協(xié)議、TLS警告協(xié)議,SSL體系

60、結(jié)構(gòu),SSL由記錄協(xié)議子層(Record Protocol)和握手協(xié)議子層(Handshake Protocol)組成記錄協(xié)議子層定義了傳輸?shù)母袷轿帐謪f(xié)議子層用于實(shí)現(xiàn)雙向身份認(rèn)證和協(xié)商密碼算法以及會話密鑰,SSL會話與連接,SSL會話(session)一個(gè)SSL會話是在客戶與服務(wù)器之間的一個(gè)關(guān)聯(lián)。會話由Handshake Protocol創(chuàng)建。會話定義了一組可供多個(gè)連接共享的加密安全參數(shù)會話用以避免為每一個(gè)連接提供新的安全參數(shù)所

61、需昂貴的談判代價(jià)一對對等實(shí)體之間可以有多個(gè)會話SSL連接(connection)一個(gè)連接是提供一種合適類型服務(wù)的傳輸(OSI分層的定義)SSL的連接是點(diǎn)對點(diǎn)的關(guān)系連接是暫時(shí)的,每一個(gè)連接和一個(gè)會話關(guān)聯(lián),TLS記錄協(xié)議操作過程,Zxvhtyu57678597sdfsdfs… …,應(yīng)用層數(shù)據(jù),SSL/TLS握手的步驟,,,建立安全能力,包括協(xié)議版本、會話ID、密碼組、壓縮方法和初始隨機(jī)數(shù)字,服務(wù)器可以發(fā)送證書、密鑰交換和請求證書。

62、服務(wù)器信號以hello消息結(jié)束,客戶機(jī)可以發(fā)送證書;客戶機(jī)發(fā)送密鑰交換;客戶機(jī)可以發(fā)送證書驗(yàn)證,更改密碼組完成握手協(xié)議,紅色勾除的步驟是可選的,TLS握手協(xié)議的流程,交換hello消息,對算法、交換隨機(jī)值等協(xié)商一致交換必要的密碼參數(shù),以便雙方得到統(tǒng)一的premaster secret交換證書和相應(yīng)的密 碼信息,以便進(jìn)行身份認(rèn)證產(chǎn)生master secret把安全參數(shù)提供給TLS記錄層檢驗(yàn)雙方是否已經(jīng)獲得同樣的安全參數(shù),SSL實(shí)

63、現(xiàn),OpenSSL, 最新0.9.6c, 實(shí)現(xiàn)了SSL(2,3), TLS(1.0)Openssl —— a command line tool.SSL(3) —— the OpenSSL SSL/TLS library.crypto(3)—— the OpenSSL Crypto library.URL: http://www.openssl.orgSSLeayhttp://www2.psy.uq.edu.au/~ftp/

64、Crypto/Microsoft Win2k SSL implementation,Windows 2000中的SSL,與Kerberos的關(guān)系Kerberos是服務(wù)器認(rèn)證客戶的身份SSL的通常用法是客戶認(rèn)證服務(wù)器的身份如果客戶提供證書,則可以建立雙向認(rèn)證服務(wù)器認(rèn)證客戶往往用“用戶名+口令”方式如何與授權(quán)過程結(jié)合起來,Linux下的SSL實(shí)現(xiàn),SSL/TLS以apache插件工作Apache下實(shí)現(xiàn)SSL的組件mod_ss

65、l - http://www.modssl.orgmod_perl - http://perl.apache.org/dist/Open SSL - http://www.openssl.orgRSArefMod_ssl是和apache版本對應(yīng)的,Apache+ssl實(shí)現(xiàn)過程,編譯RSAref,將mod_perl加入apache編譯選項(xiàng):#perl Makefile.PL APACHE_PREFIX=/usr/local/ap

66、ache \ APACHE_SRC=../apache_1.3.11/src \ USE_APACI=1,將mod_ssl加入apache編譯選項(xiàng):#./configure --with-apache=../apache_1.3.11 \--prefix=/usr/local/apache \ --with-ssl=../openssl-0.9.4 \--with-rsa=../rsaref/temp \ --activa

67、te-module=src/modules/perl/libperl.a,Secure Shell(SSH)協(xié)議,最常見的替代Telnet,rlogin和rsh服務(wù)的方法SSH提供兩項(xiàng)基本的服務(wù)數(shù)據(jù)保密驗(yàn) 證從客戶端來看,SSH 提供兩種級別安全驗(yàn)證 基于口令的安全驗(yàn)證基于密匙的安全驗(yàn)證,SSH協(xié)議體系的第一個(gè)階段,客戶端進(jìn)入等待,協(xié)議版本號----------------軟件版本號,版本號,SSH協(xié)議體系的第一個(gè)階段,

68、客戶端進(jìn)入等待,協(xié)議版本號----------------軟件版本號,版本號,SSH協(xié)議體系的第二階段,SSH協(xié)議體系的第二階段,,加密連接建立,SSH協(xié)議體系的第三階段,認(rèn)證階段可以選用的認(rèn)證的方法 用 RSA 改進(jìn)的 ~/.rhosts 或 /etc/hosts.equiv認(rèn)證 ~/.rhosts 或 /etc/hosts.equiv 認(rèn)證(缺省配置時(shí)不容許使用它)RSA 認(rèn)證口令認(rèn)證,第三階段認(rèn)證階段,用戶是否存在,需

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論