计算机网络安全课件(沈鑫剡)第4章.pptx
《计算机网络安全课件(沈鑫剡)第4章.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全课件(沈鑫剡)第4章.pptx(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章 安全网络技术以太网安全技术;安全路由;虚拟网络;信息流管制;网络地址转换;容错网络结构。解决网络安全问题的方法主要有三:一是提出解决安全问题的新的机制和算法,如数字签名算法和认证机制。二是增加解决安全问题的新设备,如防火墙和入侵防御系统。三是在传统网络设备和网络设计方法中增加抵御黑客攻击的手段和能力,安全网络技术就是在传统网络设备和网络设计方法中增加的用于抵御黑客攻击和保障网络适用性的技术。第1页/共38页4.1 以太网安全技术以太网接入控制访问控制列表;安全端口;802.1X接入控制过程。以太网其他安全功能防站表溢出攻击功能;防DHCP欺骗;防ARP欺骗攻击。第2页/共38页以太网接
2、入控制黑客攻击内部网络的第一步是接入内部网络,而以太网是最常见的直接用于接入用户终端的网络,只允许授权用户终端接入以太网是抵御黑客攻击的关键步骤;交换机端口是用户终端的物理连接处,防止黑客终端接入以太网的关键技术是授权用户终端具有难以伪造的标识符,交换机端口具有识别授权用户终端标识符的能力。第3页/共38页允许为交换机每一个端口配置访问控制列表,列表中给出允许接入的终端的MAC地址;配置访问控制列表的端口只允许转发源MAC地址属于列表中MAC地址的MAC帧,因此对于接入端口,只允许物理连接MAC地址属于列表中MAC地址的终端。以太网接入控制访问控制列表第4页/共38页安全端口是自动建立访问控制
3、列表的机制;允许为每一个交换机端口设置MACMAC地址数N N,从端口学习到的前N N个MACMAC地址作为访问控制列表的MACMAC地址;不允许转发源地址是N N个地址以外的MACMAC帧。以太网接入控制安全端口第5页/共38页802.1X基于端口认证机制,一旦完成认证过程,端口就处于正常转发状态,这种方式适用于交换机B的认证端口,不适用交换机A的认证端口;802.1X基于MAC地址认证机制是认证和访问控制列表的有机结合,一旦交换机通过对某个用户的身份认证,将该用户终端的MAC地址记录在访问控制列表的中,这种方式下,访问控制列表的中的MAC地址是动态的,随着用户接入增加,随着用户退出减少。以
4、太网接入控制实现802.1X接入控制过程的网络结构第6页/共38页认证数据库表明:允许用户名为用户A,具有口令PASSA的用户接入以太网;交换机A将端口7设置为认证端口,意味着必须根据认证数据库指定的认证机制:EAP-CHAP完成用户身份认证的用户终端的MAC地址才能记录在端口7的访问控制列表的中。以太网接入控制用户A向认证服务器证明自己身份:用户名为用户A,具有口令PASSA。用户A终端的MAC地址记录在访问控制列表中。第7页/共38页以太网其他安全功能由于站表容量是有限的,当某个黑客终端大量发送源MAC地址伪造的MAC帧时,很容易使站表溢出;一旦站表溢出,正常终端的MAC地址无法进入站表,
5、导致正常终端之间传输的MAC帧以广播方式传输。站表溢出攻击解决方法解决方法限制交换机从每限制交换机从每一个端口学习到一个端口学习到的地址数。的地址数。第8页/共38页伪造的DHCPDHCP服务器为终端配置错误的网络信息,导致终端发送的数据都被转发到冒充默认网关的黑客终端。以太网其他安全功能信任端口非信任端口将连接授权DHCP服务器的端口和互连交换机的端口设置为信任端口,其他端口为非信任端口,只允许转发从信任端口接收到的DHCP响应报文。第9页/共38页终端B B通过发送将终端A A的IPIP地址和自己MACMAC地址绑定的ARPARP报文,在其他终端和路由器的ARPARP缓冲器中增添一项,导致
6、其他终端和路由器将目的IPIP地址为IP AIP A的IPIP分组,全部封装成以MAC BMAC B为目的地址的MACMAC帧。以太网其他安全功能ARP欺骗攻击过程信任端口信任端口解决方法基于终端配置通过解决方法基于终端配置通过DHCPDHCP服务器获得;服务器获得;交换机侦听通过信任端口接收交换机侦听通过信任端口接收到的到的DHCPDHCP响应报文,并将响应报响应报文,并将响应报文中作为终端标识符的文中作为终端标识符的MACMAC地址地址和和DHCPDHCP分配给终端的分配给终端的IPIP地址记录地址记录在在DHCPDHCP配置表中;配置表中;一旦交换机接收到一旦交换机接收到ARPARP报文
7、,根报文,根据据ARPARP报文中给出的报文中给出的IPIP地址和地址和MACMAC地址对匹配地址对匹配DHCPDHCP配置表,如果找配置表,如果找到匹配项,继续转发到匹配项,继续转发ARPARP报文,报文,否则,丢弃否则,丢弃ARPARP报文。报文。第10页/共38页4.2 安全路由路由器和路由项认证;路由项过滤;单播反向路径验证。这些功能一是确保只有授权路由器之间才能传输路由消息,且路由器只处理传输过程中未被篡改的路由消息;二是防止内部网络结构外泄;三是拒绝黑客终端的源IPIP地址欺骗攻击。第11页/共38页路由器和路由项认证黑客终端伪造和LAN4LAN4直接相连的路由项,并通过路由消息将
8、该路由项组播给路由器R1R1、R2R2;路由器R1R1将通往LAN4LAN4传输路径的下一跳改为黑客终端;所有LAN1LAN1中终端发送给LAN4LAN4中终端的IPIP分组都被错误地转发给黑客终端。LAN4 1黑客终端伪造路由项过程第12页/共38页路由器和路由项认证的基本思路是认证发送者和检测路由消息的完整性;相邻路由器配置共享密钥K K,路由消息附带消息认证码(MACMAC),由于计算MACMAC需要共享密钥K K,因此,一旦接收路由器根据密钥K K和路由消息计算MACMAC的结果和路由消息附带的MACMAC相同,可以保证发送者具有和自己相同的密钥K K(授权路由器),路由消息传输过程中
9、未被篡改。发送路由器接收路由器路由器和路由项认证第13页/共38页路由项过滤路由项过滤技术就是在公告的路由消息中屏蔽掉和过滤器中目的网络匹配的路由项,这样做的目的是为了保证一些内部网络的对外部路由器的透明性。三个网络,其三个网络,其中两个是内部中两个是内部网络。网络。过滤器中的目过滤器中的目的网络包含两的网络包含两个内部网络。个内部网络。路由消息中不包含被路由消息中不包含被过滤器屏蔽掉的两个过滤器屏蔽掉的两个内部网络。内部网络。第14页/共38页单播反向路径验证单播反向路径验证的目的是丢弃伪造源IPIP地址的IPIP分组;路由器通过检测接收IPIP分组的端口和通往源终端的端口是否相同确定源IP
10、IP地址是否伪造。193.1.1.5193.1.1.7193.1.1.5第15页/共38页4.3 虚拟网络虚拟局域网;虚拟路由器;虚拟专用网络。这里的虚拟是指逻辑上等同于独立局域网、独立路由器或者专用网络,物理上且和其他虚拟局域网、虚拟路由器或者虚拟专用网络共享同一物理网络或物理路由器的一种技术。第16页/共38页虚拟局域网同一个以太网是一个广播域,以太网内广播是不可避免的,但广播一是浪费带宽,二是产生安全问题;同一以太网两个终端之间通信不需要经过路由器,而路由器具有比交换机更强的信息传输控制能力;一些黑客攻击手段,如伪造DHCP服务器,ARP欺骗攻击等,都是针对同一以太网的终端的。同一物理以
11、太网三个功能上完全独立的以太网第17页/共38页一般用户终端和服务器不在同一个VLAN,用户终端访问服务器必须经过路由器,可以用路由器的信息传输控制功能对用户终端访问服务器过程进行控制;配置网络设备的终端A和网络设备内嵌的Web服务器处于同一个VLAN,且和其他VLAN没有任何逻辑联系,是一个孤立的网络,避免其他网络终端配置网络设备。虚拟局域网物理网络由物理网络划分成的三个虚拟局域网第18页/共38页虚拟路由器基于安全的原因,有些单位要求连接内部网络资源的办公网络和用于访问外部网络资源的网络相互独立;但办公终端和用于访问外部网络资源的终端不是一成不变的,需要经常调整,当然,这种调整最好不要改变
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 课件 沈鑫剡
限制150内