軟考網絡工程師(八)

第八章 網絡安全

8.1 網絡安全威脅分類和基本加密技術

網絡威脅:

  • 竊聽
  • 假冒
  • 重放。重複一份報文或報文的一部分,以便產生一個被授權效果。
  • 流量分析。通過對網上信息流的觀察和分析推斷出網上傳輸的有用信息,例如有無傳 輸,傳輸的數量、方向和頻率等。由千報頭信息不能加密,所以即使對數據進行了加密處理, 也可以進行有效的流量分析。
  • 數據完整性破壞。非授權地修改數據
  • 拒絕服務(DOS)。當一個授權實體不能獲得應有的對網絡資源的訪問或緊急操作被延遲時, 就發生了拒絕服務。
  • 資源的非授權使用。即與所定義的安全策略不一致的使用。
  • 陷門和特洛伊木馬。通過替換系統合法程序,或者在合法程序裏插入惡意代碼。
  • 病毒
  • 誹謗。散佈信息惡意詆譭

基本安全技術:

  • 數據加密
  • 數據簽名
  • 身份認證
  • 防火牆
  • 內容檢查

8.2 信息加密技術

8.2.1概述

基本分類:

  • 對稱加密:加密者和解密者使用相同的密鑰進行加解密
  • 非對稱加密:加密者使用公鑰加密,解密者用密鑰解密,公鑰和密鑰不同

典型算法:

  • 對稱加密:DES、3DES、IDEA、AES、RC4
  • 非對稱加密:RSA、ECC、Elgamal
8.2.2 典型對稱加密算法(必考)
類型 特性 密鑰長度 安全性
DES(Data Encryption Standard) 速度較快 56 會受窮舉法攻擊
3DES 在DES基礎上,用2個不同的密鑰進行3次加密 112 軍事級
AES(Advanced Encrytion Standard) 高級加密標準 128、192、256 安全級別高
IDEA(International Data Encrytion Algorithm) 國際數據機密算法 128 能抵抗差分密碼分析地攻擊

注:上述四種對稱解密算法地分組長度都是64

8.2.3 散列算法
類型 摘要長度 分組長度 速度
MD5 128 512
SHA-1 162 512
8.2.4 非對稱加密

RSA算法:略

8.2.5 密鑰管理體系

KMI(Key Management Infrastructure):適用於內網

PKI (Public Key Infrastructure):適用於外網

8.3 VPN

VPN(Virtual Private Network)即虛擬專用網,就是建立在公用網上的,由某一組織或某一羣用戶專用的通信網絡。

8.3.1 解決方案分類
  • 內聯網VPN:用於企業內各個LAN之間的安全連接
  • 外聯網VPN:用於實現企業與其它團體的互聯互通
  • 遠程接入VPN:用於遠程用戶訪問企業內部網絡
8.3.2 第二層隧道協議——PPP協議

PPP(Point-to-Point Protocol)即點對點協議,是數據鏈路層協議,包含三個子協議:

  • 封裝協議:用於封裝上層協議的數據報
  • 鏈路控制協議(LCP , Link Control Protocol):用於建立、配置、管理數據鏈路連接
  • 網絡控制協議:選擇承載的網絡層協議,沒有入選的網絡層分組將被丟棄。

PPP通信過程:

  • 通過LCP建立鏈路
  • 用戶認證,有兩個常用協議:
    • 口令認證協議PAP:簡單的明文認證方式,明文傳輸用戶名密碼
    • 挑戰-握手協議CHAP:這是一種3次握手認證協議,不傳送明文,只傳送散列值
  • 調用網絡層協議
8.3.3 第二層隧道協議——PPTP

PPTP (Point-to-Point Tunneling Protocol),包含兩個結構

  • PAC :PPTP接入集中器
  • PNS:PPTP網絡服務器
8.3.4 第二層隧道協議——L2TP

L2TP(Layer 2 Tunneling Protocol, L2TP) ,包含兩個結構

  • LAC:L2TP訪問集中器
  • LNS:L2TP網絡服務器
8.3.5 PPTP與L2TP的比較
  • PPTP要求IP網絡,L2TP適用於各種網絡
  • PPTP只能建立1條隧道,L2TP能建立多條
  • PPTP包頭佔用6字節,L2TP佔用4字節
  • PPTP不支持隧道驗證L2TP支持
  • 總結:在特性方面L2TP全面優於PPTP

8.4 IPSec

8.4.1 特性

即(IP Security),是用於增強IP網絡的安全性的一組面向連接的、網絡層協議,主要用來構建VPN,可以與PPTP搭配使用彌補其不支持隧道驗證的不足,有以下特性:

  • 保持數據的完整性
  • 認證
  • 數據加密傳輸
  • 介於傳輸層協議與網絡層協議之間,IP可以透明地轉向IPSec
8.4.2 功能

IPSec的功能可以劃分爲以下3類:

  • 認證頭(Authentication Header, AH):提供源鑑別、數據完整性服務,但不提供機密性服務
  • 封裝安全負荷(Encapsulationg Security Payload , ESP):提供源鑑別、數據完整性、機密性服務,並且其含有的順序號可以防止重放攻擊
  • Internet密鑰交換協議(Internet Key Exchange, IKE):用於生成和分發在ESP和AH中使用的密鑰
  • :在使用中,ESP比AH使用的要廣泛得多。無論是ESP還是AH它們都會將原來的IP報文加密,然後在首尾分別加上一些用於檢驗的信息,再加上一個新的IP首部,這樣就構成了一個新的IP報文,但它的協議號有所不同(如ESP是50),用來指示這個報文需要先經過IPSec解密再交給上層協議
8.4.3 模式

IPSec具有兩種模式:

  • 隧道模式(Tunnel Mode),適合用來構建VPN,所以被廣泛使用
  • 運輸模式(Transport Mode)

8.5 SSL和TLS

8.5.1 特性

SSL(Secure Socket Layer)即安全套接層,TLS(Transport Layer Security)即傳輸層安全標準,TLS是SSL的改進,通常寫成SSL/TLS。

  • SSL是4.5層協議,運行在TCP協議之上,它將應用層數據進行加密再放入TCP報文中
  • SSL具有以下特點
    • 真實性:能夠確保服務器端的身份真實性
    • 保密性:保證傳輸的數據是加密的,不會被竊聽
    • 完整性:保證傳輸的數據是完整的,沒有被篡改的
8.5.2 通信過程(建議參考《自頂向下方法》)

注:下文的MAC是Message Authentication Code的縮寫

SSL連接的建立:

  1. 建立TCP連接(三次握手建立連接)
  2. 客戶端發送它所支持的對稱加密算法列表以及一個隨機數(此步是明文傳輸)
  3. 服務器端從中選擇一種對稱算法,把選擇的結果連同它的CA證書和一個隨機數一起返回(此步是明文傳輸)
  4. 客戶端驗證CA證書的正確性並提取公玥,然後生成一個主密鑰,用服務器的公玥加密這個主密鑰發給服務器
  5. 客戶端和服務器使用相同的密鑰導出算法從主密鑰中提取出四個密鑰(兩對對稱加密密鑰,兩對MAC密鑰)
  6. 客戶端發送所有握手報文的一個MAC
  7. 服務器端發送所有握手報文的一個MAC

:第6第7步是爲了防止前面的明文握手過程被篡改,第二步、第三步中的隨機數是爲了防止重放攻擊(如果有重放的話,由於服務器端返回的隨機數的不同會導致第6、7步中的MAC不能通過校驗)

數據的傳輸(以客戶端向服務器發數據舉例):

  1. SSL維護一個序號計數器,從0開始
  2. SSL將數據流分割成一段一段,每段對應一個序號,這個序號不會出現在SSL,但是生成MAC會將序號和數據一起計算。
  3. 將數據和MAC一起用對稱加密密鑰加密之後附上類型字段、版本字段、長度字段就形成了一條SSL記錄
  4. 將每條SSL記錄依序組合成新的數據流給傳輸層TCP處理
  5. 服務器端對每條記錄先用對稱加密密鑰進行解密,然後將數據和其對應的序號進行MAC校驗,校驗通過則同時表明數據的正確性以及順序的正確性

:之所以要加上序號是因爲當網絡中存在中間人時,TCP的保序性是不能得到保證的,中間人可以通過修改TCP報文的序號,重新生成一個校驗碼替換原先的校驗碼從而通過TCP的校驗,這會導致到達的SSL記錄變成亂序

8.6 SHTTP和HTTPS

  • SHTTP,即Sec HTTP,安全超文本傳輸協議,是HTTP的擴展,使用TCP的80端口,工作在應用層
  • HTTPS,即HTTP+SSL , 使用TCP的443端口,大部分web應用都採用這種方案,工作在傳輸層

8.7 PGP

PGP(Pretty Good Privacy)

提供的服務:

  • 數據加密
  • 數字簽名

使用的加密算法:

  • 非對稱加密:RSA
  • 對稱加密協議:IDEA
  • 哈希:MD5

8.8 S/MIME

S/MIME(Secure/Multipurpose Internet Mail Extensions) 是RSA公司開發地軟件。

提供的服務:

  • 報文完整性檢驗
  • 獅子簽名
  • 數據加密

8.9 SET

SET(Secure Electronic Transaction)即安全的電子交易協議。

提供的服務:

  • 在交易設計的各方之間提供安全信道
  • 數字證書保證安全
  • 數據加密

8.10 Kerberos

一項認證服務,提供應用服務器與用戶之間的相互認證服務

8.11 防火牆

8.11.1 定義

防火牆的定義:

  • 所有外部和內部之間的通信都必須經過它
  • 只有內部訪問策略授權的通信才能被允許通過
  • 系統本身具有很強的可靠性
8.11.2 功能

防火牆的功能:

  • 訪問控制功能
  • 內容控制功能
  • 全面的日誌功能
  • 集中管理功能
  • 自身的安全功能

附加功能:

  • 流量控制
  • NAT
  • VPN
8.11.3 侷限性
  • 限制了一些服務帶來不便
  • 對內部的攻擊無能爲力
8.11.4 結構分類

從實現的功能和構成不見來劃分:

  • 過濾路由器:在傳統的路由器中增加分組過濾功能就形成了最簡單的防火牆,但一旦過濾機制失效,就會使得非法訪問這進入內部網絡,所以不是“失效——安全”的

  • 雙宿關主機:堡壘主機(代理服務器)具有兩個網卡接口,一個連接包過濾路由器,一個連接內部網,過濾路由器再連接外部網。由於堡壘主機在默認情況下是不轉發分組的,所以是“失效——安全”的

雙宿關主機

  • 過濾式主機網關:由過濾路由器和代理服務器以及認證服務器組成。

    過濾式主機網關

  • 過濾式子網:將過濾式網關的單臺主機的功能分散到多個主機組成的子網中實現,對於子網中的服務器,內部用戶和外部用戶都可以訪問,這個內外網之間的子網被稱作非軍事區(DeMilitarized Zone,DMZ)
    過濾式子網

  • 懸掛式結構,即將過濾式子網的代理服務器和認證服務器從內部網移到了子網中,並在內部網中增加了一個內部過濾路由器

    懸掛式結構

8.12 計算機病毒

常見的病毒可根據其行爲特徵歸納爲以下幾類:

  • 系統病毒:前綴爲Win32,PE,Win95,W32,W95,此類病毒一般感染Windows系統的exe和dll文件
  • 蠕蟲病毒:前綴爲Worm,此類病毒一般爲發送帶毒郵件、阻塞網絡
  • 木馬病毒和黑客病毒:木馬病毒前綴爲Trojan,黑客病毒前綴Hack,木馬病毒用於入侵用戶計算機,黑客病毒用於遠程控制用戶計算機,兩者通常成對出現
  • 腳本病毒:前綴Script,特點是用腳本語言編寫
  • 宏病毒:前綴Marco,第二前綴是Word、Word97、Excel、Excel97等,這是一種寄存在文檔或文檔模板的宏中的計算機病毒,一旦打開這樣的文檔就會執行宏病毒。
  • 後門病毒:前綴Backdoor,通過網絡傳播,給系統開後門
  • 病毒種植程序:用來釋放新的病毒
  • 破壞性程序病毒:前綴Harm,這類病毒的共同特性是其本身具有好看的圖標來誘惑用戶點擊,當用戶點擊之後就會對計算機產生破壞,如格式化硬盤等
  • 玩笑病毒:前綴Joke
  • 捆綁計算機病毒:前綴Binder

8.13 IDS

IDS(Instrusion Decton System)即入侵監測系統,作爲防火牆之後的第二道安全屏障,通過從計算機系統或網絡中的若干關鍵點手機網絡的安全日誌、用戶的行爲、網絡數據包和審計記錄等信息對其進行分析,檢查是否有被入侵的跡象。

8.14 IPS

IPS(Instusion Prevention System)即如新防禦系統,是在IDS的基礎上發展而來的,它不僅具有入侵系統檢測攻擊行爲的能力,而且具有防火牆攔截攻擊並且阻斷攻擊的功能。

8.15 IPS/IDS與防火牆的區別

  • 防火牆一般只檢測網絡層和傳輸層的數據包,不能檢測應用層的內容。IPS/IDS可以檢測字節內容
  • IPS是串聯在網絡中,會切斷網絡。IDS是並聯在網絡上,不會切斷網絡
  • IDS/IPS需要配置在交換機的鏡像端口上,這樣才能檢測全網流量

習題

  1. 高級加密標準AES支持的三種密鑰長度不包括(A)

    A. 56 B. 128 C. 192 D. 256

  2. 在報文摘要算法MD5中,首先要進行明文分組與填充,其中分組時明文報文摘要按照(C)位進行分組

    A. 128 B. 256 C. 512 D. 1024

  3. 按RSA算法,若選兩奇數P=5,Q=3,公玥E=7,則密鑰爲()

    A. 6 B. 7 C. 8 D. 9

  4. 甲和乙要進行通信,甲對乙發送的消息附加了數字簽名,乙收到該消息後利用(A)驗證該消息的真實性。

    A. 甲的公鑰 B. 甲的密鑰 C. 乙的公鑰 D. 乙的密鑰

  5. 某企業打算採用IPSec協議構建VPN,由於企業申請的全球IP地址不夠,企業內部網決定使用本地IP地址,這時在內外網間的路由器上應該採用(A),IPSec協議應該採用(B)

    A. NAT技術 B. 加密技術 C. 消息鑑別技術 D. 數字簽名技術

    A. 傳輸模式 B. 隧道模式 C. 傳輸和隧道混合模式 D. 傳輸和隧道嵌套模式

  6. 下列網絡攻擊行爲中,屬於DDOS攻擊的是(B)

    A. 特洛伊木馬攻擊 B. SYN Flooding攻擊 C. 端口欺騙攻擊 D. IP欺騙攻擊

  7. HTTPS的安全機制工作在(B),而S-HTTP安全機制工作在(C)

    A. 網絡層 B. 傳輸層 C. 應用層 D. 物理層

  8. 包過濾防火牆對通過防火牆的數據包進行檢查,只有滿足條件的數據包才能通過,對數據報的檢查內容一般不包括(D)。

    A. 源地址 B. 目的地址 C. 協議 D. 有效荷載

  9. 在X.509標準中,不包含在數字證書中的數據域是(D)

    A. 序列號 B. 簽名算法 C. 認證機構的簽名 D. 密鑰

  10. 關於入侵檢測系統的描述,錯誤的是(B)

    A. 監視分析用戶及系統活動

    B. 發現並阻止一些未知的攻擊活動

    C. 檢測違反安全策略的行爲

    D. 識別已知攻擊模式並報警

  11. 主動攻擊不包括(D)

    A. 假冒 B. 重放 C. 修改信息 D. 泄露信息

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章