网络信息安全技术(第二版)第8章Internet基础设施的安全性课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络信息安全技术(第二版)第8章Internet基础设施的安全性课件.ppt》由会员分享,可在线阅读,更多相关《网络信息安全技术(第二版)第8章Internet基础设施的安全性课件.ppt(133页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 8.1 Internet安全概述安全概述 8.2 DNS的安全性的安全性 8.3 安全协议安全协议IPSec 8.4 电子邮件的安全性电子邮件的安全性 8.5 Web的安全性的安全性 8.6 虚拟专用网及其安全性虚拟专用网及其安全性 第8章 Internet的基础设施安全 8.1 Internet安全概述安全概述 随着政府网、海关网、企业网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,Internet正在越来越多地离开原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入
2、侵和攻击也越来越频繁;另一方面,网络应用越来越深入地渗透到金融、商务、国防等关键要害领域。换言之,Internet网的安全,包括网上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益休戚相关的“大事情”。然而,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理方面的无政府状态,使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。第8章 Internet的基础设施安全 网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:
3、可能是有意的,也可能是无意的;可能是来源于企业外部的,也有可能是内部人员造成的;可能是人为的,也可能是自然力造成的。总结起来,大致有下面几种主要威胁:(1)非人为、自然力造成的数据丢失、设备失效、线路阻断;(2)人为但属于操作人员无意的失误造成的数据丢失;(3)来自外部和内部人员的恶意攻击和入侵。第8章 Internet的基础设施安全 图8.1 已经实现的各种网络安全机制 第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 8.2.1 目前目前DNS存在的安全威胁存在的安全威胁 1.DNS的安全隐患的安全隐患(1)防火墙一般不会限制对DNS的访问;(2)DNS可以泄
4、漏内部的网络拓扑结构;(3)DNS存在许多简单有效的远程缓冲溢出攻击;(4)几乎所有的网站都需要DNS;(5)DNS的本身性能问题是关系到整个应用的关键。第8章 Internet的基础设施安全 2.DNS的安全威胁的安全威胁 (1)拒绝服务攻击。(2)设置不当的DNS会泄漏过多的网络拓扑结构。如果你的DNS服务器允许对任何人都进行区域传输的话,那么你的整个网络架构中的主机名、主机IP列表、路由器名、路由器IP列表,甚至包括你的机器所在的位置等等都可以被轻易窃取。第8章 Internet的基础设施安全 (3)利用被控制的DNS服务器入侵整个网络,破坏整个网络的安全完整性。当一个入侵者控制了DNS
5、服务器后,他就可以随意篡改DNS的记录信息,甚至使用这些被篡改的记录信息来达到进一步入侵整个网络的目的。例如,将现有的DNS记录中的主机信息修改成被攻击者自己控制的主机,这样所有到达原来目的地的数据包将被重定位到入侵者手中。在国外,这种攻击方法有一个很形象的名称,被称为DNS毒药,因为DNS带来的威胁会使得整个网络系统中毒,破坏完整性。第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 8.2.2 Windows下下DNS欺骗欺骗 局域网内的网络安全是一个值得大家关注的问题,往往容易发起各种欺骗攻击,这是局域网自身的属性所决定的网络共享。这里所说的DNS欺骗是基于A
6、RP欺骗之上的网络攻击,如果在广域网上,则比较麻烦。1.DNS欺骗的原理欺骗的原理 让我们换个思路,如果客户机在进行DNS查询时,能够允许它给出我们的应答信息,结果会怎样呢?这就是著名的DNS ID欺骗(DNS Spoofing)。第8章 Internet的基础设施安全 在DNS数据报头部的ID(标识)是用来匹配响应和请求数据报的。现在,让我们来看看域名解析的整个过程。客户端首先以特定的标识向DNS服务器发送域名查询数据报,在DNS服务器查询之后以相同的ID号给客户端发送域名响应数据报。这时客户端会将收到的DNS响应数据报的ID和自己发送的查询数据报ID相比较,如果匹配则表明接收到的正是自己等
7、待的数据报,如果不匹配则丢弃之。第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 图 8.2 DNS欺骗原理第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 (2)本地主机至少与DNS服务器或客户端主机中的某一台处在同一个局域网内。我们可以通过ARP欺骗来实现可靠而稳定的DNS ID欺骗,下面我们将详细讨论这种情况。首先我们进行DNS ID欺骗的基础是ARP欺骗,也就是在局域网内同时欺骗网关和客户端主机(也可能是欺骗网关和DNS服务器,或欺骗DNS服务器和客户端主机)。我们以客户端的名义向网关发送ARP响应数据报,不过其中将源MAC地
8、址改为我们自己主机的MAC地址;同时以网关的名义向客户端主机发送ARP响应数据报,同样将源MAC地址改为我们自己主机的MAC地址。这样一来,网关看到的客户端的MAC地址就是我们主机的MAC地址;客户端也认为网关的MAC地址是我们主机的MAC地址。由于在局域网内数据报的传送是建立在MAC地址之上的,因此网关和客户端之间的数据流通必须先通过本地主机。第8章 Internet的基础设施安全 在监视网关和客户端主机之间的数据报时,如果发现了客户端发送的DNS查询数据报(目的端口为53),那么我们可以提前将自己构造的DNS响应数据报发送到客户端。注意,我们必须提取由客户端发送来的DNS查询数据报的ID信
9、息,因为客户端是通过它来进行匹配认证的,这就是一个我们可以利用的DNS漏洞。这样客户端会先收到我们发送的DNS响应数据报并访问我们自定义的网站,虽然客户端也会收到DNS服务器的响应报文,不过已经来不及了。第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 8.2.3 拒绝服务攻击拒绝服务攻击 BIND(Berkeley Internet Name Domain)是我们所熟知的域名软件,它具有广泛的使用基础,Internet上的绝大多数DNS服务器都是基于这个软件的。来自DIMAP/UFRN(计算机科学和应用数学系/北格兰德联邦大学)的CAIS/RNP(Brazili
10、an Research Network CSIRT)和Vagner Sacramento对BIND的几种版本进行了测试,证明了在BIND版本4和版本8上存在缺陷,攻击者利用这个缺陷能成功地进行DNS欺骗攻击。第8章 Internet的基础设施安全 如果攻击者以不同的IP源地址,相同的域名同时向目标DNS服务器发送若干个解析请求时,目标DNS服务器为了解析这些请求,会将接收到的请求全部发送到其它DNS服务器。由于这些解析请求都被单独进行处理,并分配了不同的ID,因此在目标服务器等待这些不同ID的回复时,攻击者可尝试使用不同ID向目标DNS服务器发送回复,通过猜测或穷举得到正确的回复ID,以便进行
11、DNS欺骗攻击。在BIND4和BIND8中猜测成功的机率是:(n是同时向目标DNS服务器发送请求的数目)。许多Internet的正常服务都必须依赖于DNS服务。因此,如果此缺陷被成功利用,将会影响网络中的其它服务。攻击者可使用DNS欺骗进行拒绝服务攻击或者伪装成一个受信任的系统。第8章 Internet的基础设施安全 受影响版本:BIND 4.9.11以及之前的版本(4.9.x)BIND 8.2.7以及之前的版本(8.2.x)BIND 8.3.4以及之前的版本(8.3.x)解决方案:建议用户立即升级到版本BIND 9.2.1:第8章 Internet的基础设施安全 临时解决方案:(1)配置DN
12、S服务器仅仅允许在自己的域内使用递归;(2)在防火墙或边界路由器上进行防欺骗配置;(3)将DNS服务器放置在DMZ内。第8章 Internet的基础设施安全 8.3 安全协议安全协议IPSec 8.3.1 IP协议简介协议简介 IP协议是位于ISO七层协议中网络层的协议,它实现了Internet中自动路由的功能,即寻径的功能。IP维系着整个TCP/IP协议的体系结构。除了数据链路层外,TCP/IP协议栈的所有协议都是以IP数据报的形式传输的。IP允许主机直接向数据链路层发送数据包,这些数据包最终会进入物理网络,然后可能通过不同的网络传送到目的地。IP提供无连接的服务,在无连接的服务中,每个数据
13、报都包含完整的目的地址并且路由相互独立,这样,使用无连接的服务时,数据报到达目的地的顺序可能与发送方发送的顺序不同。第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 8.3.2 下一代下一代IP-IPv6 近年来随着通信业的高速发展,中国已经成为通信技术和应用发展的主要市场。2002年11月30日,中国移动电话用户已达到了2亿,固定电话的普及率为31.99%,互联网用户则为4829万。由此,我国现有的IPv4已经不能满足网络市场对地址空间、端到端的IP连接、服务质量、网络安全和移动性能的要求。因此,以IPv6为核心技术的下一代网络在中国正越来越受到重视。第8章 I
14、nternet的基础设施安全 IPv6(Internet Protocol Version 6,Internet协议版本6)如表6.1所示,它是Internet协议的最新版本,已作为IP的一部分并被许多主要的操作系统所支持。IPv6也被称为“IPng”(下一代IP),它对现行的IP(版本4)进行了重大的改进。使用IPv4和IPv6的网络主机和中间结点可以处理IP协议中任何一层的包。用户和服务商可以直接安装IPv6而不用对系统进行什么重大的修改。相对于版本4新版本的最大改进在于将IP地址从32位改为128位,这一改进是为了适应网络快速的发展对IP地址的需求,也从根本上改变了IP地址短缺的问题。可
15、以预见,IPv6可以为未来1015年左右分配足够的IP地址。第8章 Internet的基础设施安全 IPv6的改进有:简化IPv4首部字段,被删除或者成为可选字段,减少了一般情况下包的处理开销以及IPv6首部占用的带宽。IP 首部选项编码方式的修改导致了更加高效的传输,在选项长度方面少了更多的限制,在将来引入新的选项时有了更强的适应性。加入一个新的能力,使得那些发送者要求特殊处理的传输流的包能够贴上标签,比如非缺省质量的服务或者实时服务。为支持认证、数据完整性以及(可选的)数据保密的扩展都在IPv6中说明。第8章 Internet的基础设施安全 第8章 Internet的基础设施安全 表表8.
16、1 IPv6地址表示方法地址表示方法第8章 Internet的基础设施安全 请记住,可以使用一套双冒号(:)来替代许多组的16位0,从而可以避免在一个IPv6地址的一部分位置输入一整串0。同样这套双冒号在一个地址中只能使用一次,一般用来压缩开始或者结尾部分的0,因此,不会有这样的地址:10:(假如你想表示0:0:0:0:0:10:0:0:0)。IPv6推广的复杂性来自于路由器和其它的网络设备。现在的路由器要么只支持IPv4,要么只支持IPv6,从来不会支持两种。所以在网络技术有了新的发现和发明或者大规模部署IPv6路由设备之前,要广泛使用IPv6仍然需要几年的时间。第8章 Internet的基
17、础设施安全 第8章 Internet的基础设施安全 设计IPSec是为了给IPv4和IPv6数据提供高质量的、可互操作的、基于密码学的安全性。它可以防止IP地址欺骗,防止任何形式的IP数据报篡改和重放,并为IP数据报提供保密性和其它的安全服务。IPSec在网络层提供这些服务,该层是在TCP/IP协议栈中包含IP协议的那一层。IPSec所提供的安全服务是通过使用密码协议和安全机制来联合实现的。IPSec能够让系统选择所需的安全协议,和它一起使用密码算法,同时生成为提供这些请求的服务所必需的密钥,并将它们放在核心的位置。第8章 Internet的基础设施安全 IPSec提供的安全服务包括对网络单元
18、的访问控制、数据源认证、提供用于无连接服务的协议(协议)的无连接完整性、重放数据报的监测和拒绝、使用加密来提供保密性和有限的数据流保密性。由于IPSec服务是在网络层提供的,任何上层协议,如TCP、UDP、ICMP和IGMP,或者任何应用层协议都可以使用这些服务。第8章 Internet的基础设施安全 8.3.4 IPSec的结构的结构 IPSec通 过 使 用 两 种 通 信 安 全 协 议:认 证 头(AH,Authentication Header)、封装安全载荷(ESP,Encryption Service Payload),并 使 用 像 Internet密 钥 交 换(IKE,In
19、ternet Key Exchange)协议来共同实现安全性。1.认证头认证头(AH)设计认证头(AH)协议的目的是用来增加IP数据报的安全性。AH协议提供无连接的完整性、数据源认证和防重放保护服务。然而,AH不提供任何保密性服务,它不加密所保护的数据包,如图6.3所示。AH的作用是为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。第8章 Internet的基础设施安全 图 8.3 AH认证和完整性 第8章 Internet的基础设施安全 AH使用消息验证码(MAC)对IP进行认证。MAC是一种算法,它接收一个任意长度的消息和一个密钥,生成一个固定长度的输出,成为消息摘要
20、或指纹。如果数据报的任何一部分在传送过程中被篡改,那么,当接收端运行同样的MAC算法,并与发送端发送的消息摘要值进行比较时,就会被检测出来。最常见的MAC是HMAC,HMAC可以和任何迭代密码散列函数(如MD5,SHA-1,RIPEMD-160或者Tiger)结合使用,而不用对散列函数进行修改。第8章 Internet的基础设施安全 AH被应用于整个数据包,除了任何在传输中易变的IP报头域(例如被沿途的路由器修改的TTL域)。AH的工作步骤如下:(1)IP报头和数据负载用来生成MAC;(2)MAC被用来建立一个新的AH报头,并添加到原始的数据包上;(3)新的数据包被传送到IPSec对端路由器上
21、;(4)对端路由器对IP报头和数据负载生成MAC,并从AH报头中提取出发送过来的MAC信息,且对两个信息进行比较。MAC信息必须精确匹配,即使所传输的数据包有一个比特位被改变,对接收到的数据包的散列计算结果都将会改变,AH报头也将不能匹配。第8章 Internet的基础设施安全 2.封装安全载荷封装安全载荷(ESP)封装安全载荷(ESP)可以被用来提供保密性、数据来源认证(鉴别)、无连接完整性、防重放服务,以及通过防止数据流分析来提供有限的数据流加密保护。实际上,ESP提供和AH类似的服务,但是增加了两个额外的服务:数据保密和有限的数据流保密服务。保密服务由通过使用密码算法加密IP数据报的相关
22、部分来实现。数据流保密由隧道模式下的保密服务来提供,如图8.4所示。第8章 Internet的基础设施安全 图 8.4 封装完全载荷ESP 第8章 Internet的基础设施安全 ESP中用来加密数据报的密码算法都毫无例外地使用了对称密钥体制。公钥密码算法采用计算量非常大的大整数模指数运算,大整数的规模超过300位十进制数字。而对称密码算法主要使用初级操作(异或、逐位与、位循环等),无论以软件还是硬件方式执行都非常有效。所以相对公钥密码系统而言,对称密钥系统的加、解密效率要高得多。ESP通过在IP层对数据包进行加密来提供保密性,它支持各种对称的加密算法。对于IPSec的缺省算法是56比特的DE
23、S。该加密算法必须被实施,以保证IPSec设备间的互操作性。ESP通过使用消息认证码(MAC)来提供认证服务。ESP可以单独应用,也可以以嵌套的方式使用,或者和AH结合使用。第8章 Internet的基础设施安全 3.IKE协议协议 与其它任何一种类型的加密一样,在交换经过IPSec加密的数据之前,必须先建立起一种关系,这种关系被称为“安全关联(SA,Security Association)”。在一个SA中,两个系统就如何交换和保护数据要预先达成协议。IKE过程是一种IETF标准的安全关联和密钥交换解析的方法。IKE实行集中化的安全关联管理,并生成和管理授权密钥,授权密钥是用来保护要传送的数
24、据的。除此之外,IKE还使得管理员能够定制密钥交换的特性。例如,可以设置密钥交换的频率,这可以降低密钥受到侵害的机会,还可以降低被截获的数据被破译的机会。第8章 Internet的基础设施安全 Internet密钥交换(IKE)是一种混合协议,它为IPSec提供实用服务(IPSec双方的鉴别、IKE和IPSec安全关联的协商),以及为IPSec所用的加密算法建立密钥。它使用了三个不同协议的相关部分:Internet安全关联和密钥交换协议(ISAKMP)、Oakley密钥确定协议和SKEME。IKE为IPSec双方提供用于生成加密密钥和认证密钥的密钥信息。同样,IKE使用ISAKMP为其它IPS
25、ec(AH和ESP)协议协商SA(安全关联)。第8章 Internet的基础设施安全 8.4 电子邮件的安全性电子邮件的安全性 8.4.1 PGP PGP最早出现在1990年,是一种长期在学术圈和技术圈内得到广泛使用的安全邮件标准。其特点是通过单向散列算法对邮件内容进行签名,保证信件内容无法修改,使用公钥和私钥技术来保证邮件内容保密且不可否认。发信人与收信人的公钥发布在公开的地方,如FTP站点。公钥本身的权威性由第三方,特别是收信人所熟悉或信任的第三方进行签名认证,但它没有统一的集中的机构进行公钥/私钥的签发。在PGP系统中,更多的信任是来自于通信的双方。第8章 Internet的基础设施安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术 第二 Internet 基础设施 安全性 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内