![信息安全培訓(xùn)方案_第1頁](http://file4.renrendoc.com/view/c58ce4e636485e056f672c13c740de2f/c58ce4e636485e056f672c13c740de2f1.gif)
![信息安全培訓(xùn)方案_第2頁](http://file4.renrendoc.com/view/c58ce4e636485e056f672c13c740de2f/c58ce4e636485e056f672c13c740de2f2.gif)
![信息安全培訓(xùn)方案_第3頁](http://file4.renrendoc.com/view/c58ce4e636485e056f672c13c740de2f/c58ce4e636485e056f672c13c740de2f3.gif)
![信息安全培訓(xùn)方案_第4頁](http://file4.renrendoc.com/view/c58ce4e636485e056f672c13c740de2f/c58ce4e636485e056f672c13c740de2f4.gif)
![信息安全培訓(xùn)方案_第5頁](http://file4.renrendoc.com/view/c58ce4e636485e056f672c13c740de2f/c58ce4e636485e056f672c13c740de2f5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、信息安全培訓(xùn)方案二六年二月十四日第一部分 信息安全的基礎(chǔ)知識一、什么是信息安全網(wǎng)絡(luò)安全背景與Internet相關(guān)的安全事件頻繁出現(xiàn)Internet已經(jīng)成為商務(wù)活動(dòng)、通訊及協(xié)作的重要平臺(tái)Internet最初被設(shè)計(jì)為開放式網(wǎng)絡(luò)什么是安全?安全的定義:信息安全的定義:為了防止未經(jīng)授權(quán)就對知識、事實(shí)、數(shù)據(jù)或能力進(jìn)行實(shí)用、濫用、修改或拒絕使用而采取的措施。信息安全的組成:信息安全是一個(gè)綜合的解決方案,包括物理安全、通信安全、輻射安全、計(jì)算機(jī)安全、網(wǎng)絡(luò)安全等。信息安全專家的工作:安全專家的工作就是在開放式的網(wǎng)絡(luò)環(huán)境中,確保識別并消除信息安全的威脅和缺陷。安全是一個(gè)過程而不是指產(chǎn)品不能只依賴于一種類型的安全
2、為組織的信息提供保護(hù),也不能只依賴于一種產(chǎn)品提供我們的計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)所需要的所有安全性。因?yàn)榘踩运w的范圍非常廣闊,包括:防病毒軟件;訪問控制;防火墻;智能卡;生物統(tǒng)計(jì)學(xué);入侵檢測;策略管理;脆弱點(diǎn)掃描;加密;物理安全機(jī)制。百分百的安全神話絕對的安全:只要有連通性,就存在安全風(fēng)險(xiǎn),沒有絕對的安全。相對的安全:可以達(dá)到的某種安全水平是:使得幾乎所有最熟練的和最堅(jiān)定的黑客不能登錄你的系統(tǒng),使黑客對你的公司的損害最小化。安全的平衡:一個(gè)關(guān)鍵的安全原則是使用有效的但是并不會(huì)給那些想要真正獲取信息的合法用戶增加負(fù)擔(dān)的方案。二、常見的攻擊類型為了進(jìn)一步討論安全,你必須理解你有可能遭遇到的攻擊的類型,
3、為了進(jìn)一步防御黑客,你還要了解黑客所采用的技術(shù)、工具及程序。我們可以將常見的攻擊類型分為四大類:針對用戶的攻擊、針對應(yīng)用程序的攻擊、針對計(jì)算機(jī)的攻擊和針對網(wǎng)絡(luò)的攻擊。第一類:針對用戶的攻擊前門攻擊密碼猜測在這個(gè)類型的攻擊中,一個(gè)黑客通過猜測正確的密碼,偽裝成一個(gè)合法的用戶進(jìn)入系統(tǒng),因?yàn)橐粋€(gè)黑客擁有一個(gè)合法用戶的所有信息,他(她)就能夠很簡單地從系統(tǒng)的“前門”正當(dāng)?shù)剡M(jìn)入。暴力和字典攻擊暴力攻擊暴力攻擊類似于前門攻擊,因?yàn)橐粋€(gè)黑客試圖通過作為一個(gè)合法用戶獲得通過。字典攻擊一個(gè)字典攻擊通過僅僅使用某種具體的密碼來縮小嘗試的范圍,強(qiáng)壯的密碼通過結(jié)合大小寫字母、數(shù)字、通配符來擊敗字典攻擊。Lab2-1:
4、使用LC4破解Windows系統(tǒng)口令,密碼破解工具Lab2-2:Office Password Recovery & WinZip Password Recovery病毒計(jì)算機(jī)病毒是一個(gè)被設(shè)計(jì)用來破壞網(wǎng)絡(luò)設(shè)備的惡意程序。社會(huì)工程和非直接攻擊社交工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感信息,研究一個(gè)站點(diǎn)的策略其中之一就是盡可能多的了解屬于這個(gè)組織的個(gè)體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。打電話請求密碼:一個(gè)黑客冒充一個(gè)系統(tǒng)經(jīng)理去打電話給一個(gè)公司,在解釋了他的帳號被意外鎖定了后,他說服公司的某位職員根據(jù)他的指示修改了管理員權(quán)限,然后黑客所需要做的就是登錄那臺(tái)主機(jī)
5、,這時(shí)他就擁有了所有管理員權(quán)限。偽造E-mail:使用Telnet一個(gè)黑客可以截取任何一個(gè)身份證,發(fā)送E-mail給一個(gè)用戶,這樣的E-mail消息是真的,因?yàn)樗l(fā)自于一個(gè)合法的用戶。在這種情形下這些信息顯得是絕對的真實(shí),然而它們是假的,因?yàn)楹诳屯ㄟ^欺騙E-mail服務(wù)器來發(fā)送它們。Lab 2-3:發(fā)送偽造的E-Mail消息。第二類:針對應(yīng)用程序的攻擊緩沖區(qū)溢出目前最流行的一種應(yīng)用程序類攻擊就是緩沖區(qū)溢出。當(dāng)目標(biāo)操作系統(tǒng)收到了超過它設(shè)計(jì)時(shí)在某一時(shí)間所能接收到的信息量時(shí)發(fā)生緩沖區(qū)溢出。這種多余的數(shù)據(jù)將使程序的緩存溢出,然后覆蓋了實(shí)際的程序數(shù)據(jù),緩沖區(qū)溢出使得目標(biāo)系統(tǒng)的程序自發(fā)的和遠(yuǎn)程的被修改,經(jīng)
6、常這種修改的結(jié)果是在系統(tǒng)上產(chǎn)生了一個(gè)后門。郵件中繼目前互連網(wǎng)上的郵件服務(wù)器所受攻擊有兩類:一類就是中繼利用(Relay),即遠(yuǎn)程機(jī)器通過你的服務(wù)器來發(fā)信,這樣任何人都可以利用你的服務(wù)器向任何地址發(fā)郵件,久而久之,你的機(jī)器不僅成為發(fā)送垃圾郵件的幫兇,也會(huì)使你的網(wǎng)絡(luò)國際流量激增,同時(shí)將可能被網(wǎng)上的很多郵件服務(wù)器所拒絕。另一類攻擊稱為垃圾郵件(Spam),即人們常說的郵件炸彈,是指在很短時(shí)間內(nèi)服務(wù)器可能接收大量無用的郵件,從而使郵件服務(wù)器不堪負(fù)載而出現(xiàn)癱瘓。Lab 2-4:通過郵件中繼發(fā)送E-Mail消息。網(wǎng)頁涂改是一種針對Web服務(wù)器的網(wǎng)頁內(nèi)容進(jìn)行非法篡改,以表達(dá)不同的觀點(diǎn)或社會(huì)現(xiàn)象。這種攻擊通常
7、損害的是網(wǎng)站的聲譽(yù)。(中國紅客聯(lián)盟)ngqin為ei第三類:針對計(jì)算機(jī)的攻擊物理攻擊許多公司和組織應(yīng)用了復(fù)雜的安全軟件,卻因?yàn)橹鳈C(jī)沒有加強(qiáng)物理安全而破壞了整體的系統(tǒng)安全。通常,攻擊者會(huì)通過物理進(jìn)入你的系統(tǒng)等非Internet手段來開啟Internet的安全漏洞。增強(qiáng)物理安全的方法包括:用密碼鎖取代普通鎖;將服務(wù)器放到上鎖的房間中;安裝視頻監(jiān)視設(shè)備。Lab 2-5:操作一個(gè)對Windows 2000 Server的物理攻擊特洛伊木馬和Root Kits任何已經(jīng)被修改成包含非法文件的文件叫做“特洛伊程序”。特洛伊程序通常包含能打開端口進(jìn)入Root Shell或具有管理權(quán)限的命令行文件,他們可以隱藏
8、自己的表現(xiàn)(無窗口),而將敏感信息發(fā)回黑客并上載程序以進(jìn)一步攻擊系統(tǒng)及其安全。Lab 2-6:遭受NetBus特洛伊木馬感染Root Kits(附文檔)Root Kits是多種UNIX系統(tǒng)的一個(gè)后門,它在控制階段被引入,并且產(chǎn)生一個(gè)嚴(yán)重的問題。Root Kits由一系列的程序構(gòu)成,當(dāng)這些程序被特洛伊木馬取代了合法的程序時(shí),這種取代提供給黑客再次進(jìn)入的后門和特別的分析網(wǎng)絡(luò)工具。 系統(tǒng)Bug和后門Bug和后門一個(gè)Bug是一個(gè)程序中的錯(cuò)誤,它產(chǎn)生一個(gè)不注意的通道。一個(gè)后門是一個(gè)在操作系統(tǒng)上或程序上未被記錄的通道。程序設(shè)計(jì)員有時(shí)有意識地在操作系統(tǒng)或程序上設(shè)置后門以便他們迅速地對產(chǎn)品進(jìn)行支持。Inter
9、net蠕蟲Internet蠕蟲是一種拒絕服務(wù)病毒,最近流行的紅色代碼也是類似的一種蠕蟲病毒。蠕蟲病毒消耗完系統(tǒng)的物理CPU和內(nèi)存資源而導(dǎo)致系統(tǒng)緩慢甚至崩潰,而沒有其他的破壞。第四類:針對網(wǎng)絡(luò)的攻擊拒絕服務(wù)攻擊:在一個(gè)拒絕服務(wù)攻擊中,一個(gè)黑客阻止合法用戶獲得服務(wù)。這些服務(wù)可以是網(wǎng)絡(luò)連接,或者任何一個(gè)系統(tǒng)提供的服務(wù)。分布式拒絕服務(wù)攻擊DDOS:(附文檔)是指幾個(gè)遠(yuǎn)程系統(tǒng)一起工作攻擊一個(gè)遠(yuǎn)程主機(jī),通常通過大量流量導(dǎo)致主機(jī)超過負(fù)載而崩潰。哄騙:(附文檔)哄騙和偽裝都是偷竊身份的形式,它是一臺(tái)計(jì)算機(jī)模仿另一臺(tái)機(jī)器的能力。特定的例子包括IP哄騙,ARP哄騙,路由器哄騙和DNS哄騙等。信息泄漏:幾乎所有的網(wǎng)
10、絡(luò)后臺(tái)運(yùn)行程序在默認(rèn)設(shè)置的情況下都泄漏了很多的信息,組織結(jié)構(gòu)必須決定如何最少化提供給公眾的信息,哪些信息是必要的,哪些信息是不必要的。需要采取措施保護(hù),不必要泄漏的信息:DNS服務(wù)器的內(nèi)容、路由表、用戶和帳號名、運(yùn)行在任何服務(wù)器上的標(biāo)題信息(如操作系統(tǒng)平臺(tái)、版本等)。Lab 2-7:通過Telnet連接Exchange服務(wù)器的SMTP、POP3等服務(wù)劫持和中間人攻擊:中間人攻擊是黑客企圖對一個(gè)網(wǎng)絡(luò)的主機(jī)發(fā)送到另一臺(tái)主機(jī)的包進(jìn)行操作的攻擊。黑客在物理位置上位于兩個(gè)被攻擊的合法主機(jī)之間。最常見的包括:嗅探包:以獲得用戶名和密碼信息,任何以明文方式傳送的信息都有可能被嗅探;包捕獲和修改:捕獲包修改后
11、重新再發(fā)送;包植入:插入包到數(shù)據(jù)流;連接劫持:黑客接管兩臺(tái)通信主機(jī)中的一臺(tái),通常針對TCP會(huì)話。但非常難于實(shí)現(xiàn)。Lab 2-8:網(wǎng)絡(luò)包嗅探outlook Express郵件賬號口令三、信息安全服務(wù)安全服務(wù)國際標(biāo)準(zhǔn)化組織(ISO)7498-2定義了幾種安全服務(wù):服務(wù)目標(biāo)驗(yàn)證提供身份的過程訪問控制確定一個(gè)用戶或服務(wù)可能用到什么樣的系統(tǒng)資源,查看還是改變數(shù)據(jù)保密性保護(hù)數(shù)據(jù)不被未授權(quán)地暴露。數(shù)據(jù)完整性這個(gè)服務(wù)通過檢查或維護(hù)信息的一致性來防止主動(dòng)的威脅不可否定性防止參與交易的全部或部分的抵賴。安全機(jī)制根據(jù)ISO提出的,安全機(jī)制是一種技術(shù),一些軟件或?qū)嵤┮粋€(gè)或更多安全服務(wù)的過程 。ISO把機(jī)制分成特殊的和
12、普遍的。一個(gè)特殊的安全機(jī)制是在同一時(shí)間只對一種安全服務(wù)上實(shí)施一種技術(shù)或軟件。 如:加密、數(shù)字簽名等。普遍的安全機(jī)制不局限于某些特定的層或級別,如:信任功能、事件檢測、審核跟蹤、安全恢復(fù)等。四、網(wǎng)絡(luò)安全體系結(jié)構(gòu)第二部分 信息安全的實(shí)際解決方案一、加密技術(shù)加密系統(tǒng)加密把容易讀取的源文件變成加密文本,能夠讀取這種加密文本的方法是獲得密鑰(即把原來的源文件加密成加密文本的一串字符)。加密技術(shù)通常分為三類:對稱加密:使用一個(gè)字符串(密鑰)去加密數(shù)據(jù),同樣的密鑰用于加密和解密。非對稱加密:使用一對密鑰來加密數(shù)據(jù)。這對密鑰相關(guān)有關(guān)聯(lián),這對密鑰一個(gè)用于加密,一個(gè)用于解密,反之亦然。非對稱加密的另外一個(gè)名字是公
13、鑰加密。HASH加密:更嚴(yán)格的說它是一種算法,使用一個(gè)叫HASH函數(shù)的數(shù)學(xué)方程式去加密數(shù)據(jù)。理論上HASH函數(shù)把信息進(jìn)行混雜,使得它不可能恢復(fù)原狀。這種形式的加密將產(chǎn)生一個(gè)HASH值,這個(gè)值帶有某種信息,并且具有一個(gè)長度固定的表示形式。加密能做什么?加密能實(shí)現(xiàn)四種服務(wù):數(shù)據(jù)保密性:是使用加密最常見的原因;數(shù)據(jù)完整性:數(shù)據(jù)保密對數(shù)據(jù)安全是不足夠的,數(shù)據(jù)仍有可能在傳輸時(shí)被修改,依賴于Hash函數(shù)可以驗(yàn)證數(shù)據(jù)是否被修改;驗(yàn)證:數(shù)字證書提供了一種驗(yàn)證服務(wù),幫助證明信息的發(fā)送者就是宣稱的其本人;不可否定性:數(shù)字證書允許用戶證明信息交換的實(shí)際發(fā)生,特別適用于財(cái)務(wù)組織的電子交易。對稱密鑰加密系統(tǒng)在對稱加密或
14、叫單密鑰加密中,只有一個(gè)密鑰用來加密和解密信息。對稱加密的好處就是快速并且強(qiáng)壯。對稱加密的缺點(diǎn)是有關(guān)密鑰的傳播,所有的接收者和查看者都必須持有相同的密鑰。但是,如果用戶要在公共介質(zhì)上如互聯(lián)網(wǎng)來傳遞信息,他需要通過一種方法來傳遞密鑰。一個(gè)解決方案就是用非對稱加密,我們將在本課的后面提到。非對稱密鑰加密系統(tǒng)非對稱加密在加密的過程中使用一對密鑰,一對密鑰中一個(gè)用于加密,另一個(gè)用來解密。這對密鑰中一個(gè)密鑰用來公用,另一個(gè)作為私有的密鑰:用來向外公布的叫做公鑰,另一半需要安全保護(hù)的是私鑰。非對稱加密的一個(gè)缺點(diǎn)就是加密的速度非常慢,因?yàn)樾枰獜?qiáng)烈的數(shù)學(xué)運(yùn)算程序。Hash加密和數(shù)字簽名HASH加密把一些不同長
15、度的信息轉(zhuǎn)化成雜亂的128位的編碼里,叫做HASH值。HASH加密用于不想對信息解密或讀取。使用這種方法解密在理論上是不可能的,是通過比較兩上實(shí)體的值是否一樣而不用告之其它信息。數(shù)字簽名HASH加密另一種用途是簽名文件。簽名過程中,在發(fā)送方用私鑰加密哈希值從而提供簽名驗(yàn)證,接受方在獲得通過發(fā)送方的公鑰解密得到的哈希值后,通過相同的單向加密算法處理數(shù)據(jù)用來獲得自己的哈希值,然后比較這兩個(gè)哈希值,如果相同,則說明數(shù)據(jù)在傳輸過程中沒有被改變。加密系統(tǒng)算法的強(qiáng)度加密技術(shù)的強(qiáng)度受三個(gè)主要因素影響:算法強(qiáng)度、密鑰的保密性、密鑰的長度。算法強(qiáng)度:是指如果不嘗試所有可能的密鑰的組合將不能算術(shù)地反轉(zhuǎn)信息的能力。
16、密鑰的保密性:算法不需要保密,但密鑰必須進(jìn)行保密。密鑰的長度:密鑰越長,數(shù)據(jù)的安全性越高。應(yīng)用加密的執(zhí)行過程 電子郵件加密用于加密e-mail的流行方法就是使用PGP或S-MIME,雖然加密的標(biāo)準(zhǔn)不同,但它們的原則都是一樣的。下面是發(fā)送和接收E-mail中加密的全部過程:發(fā)送方和接收方在發(fā)送E-mail信息之前要得到對方的公鑰。發(fā)送方產(chǎn)生一個(gè)隨機(jī)的會(huì)話密鑰,用于加密E-mail信息和附件。這個(gè)密鑰是根據(jù)時(shí)間的不同以及文件的大小和日期而隨機(jī)產(chǎn)生的。算法通過使用DES,Triple DES,Blowfish,RC5等等。發(fā)送者然后把這個(gè)會(huì)話密鑰和信息進(jìn)行一次單向加密得到一個(gè)HASH值。這個(gè)值用來保
17、證數(shù)據(jù)的完整性因?yàn)樗趥鬏數(shù)倪^程中不會(huì)被改變。在這步通常使用MD2,MD4,MD5或SHA。MD5用于SSL,而S/MIME默認(rèn)使用SHA。發(fā)送者用自己的私鑰對這個(gè)HASH值加密。通過使用發(fā)送者自己的私鑰加密,接收者可以確定信息確實(shí)是從這個(gè)發(fā)送者發(fā)過來的。加密后的HASH值我們稱作信息摘要。發(fā)送者然后用在第二步產(chǎn)生的會(huì)話密鑰對E-mail信息和所有的附件加密。這種加密提供了數(shù)據(jù)的保密性。發(fā)送者用接收者的公鑰對這個(gè)會(huì)話密鑰加密,來確保信息只能被接收者用其自己的私鑰解密。這步提供了認(rèn)證。然后把加密后的信息和數(shù)字摘要發(fā)送給接收方。解密的過程正好以相反的順序執(zhí)行。Lab 4-1:利用Windows 2
18、000 Server建立CA服務(wù)器Lab 4-2:為電子郵件帳戶申請證書Lab 4-3:將用戶證書導(dǎo)出到文件保存,并傳播給需要的用戶Lab 4-4:在Outlook Express中建立通訊簿,建立證書與聯(lián)系人的鏈接Lab 4-5:實(shí)現(xiàn)安全的電子郵件通訊(郵件加密和簽名)Web服務(wù)器加密Secure HTTPSecure HTTP使用非對稱加密保護(hù)在線傳輸,但同時(shí)這個(gè)傳輸是使用對稱密鑰加密的。大多的瀏覽器都支持這個(gè)協(xié)議,包括Netscape Navigator和微軟的Internet Explorer。安全套接字層(SSL)SSL協(xié)議允許應(yīng)用程序在公網(wǎng)上秘密的交換數(shù)據(jù),因此防止了竊聽,破壞和信
19、息偽造。所有的瀏覽器都支持SSL,所以應(yīng)用程序在使用它時(shí)不需要特殊的代碼。Lab 4-6:為IIS Server申請證書在IIS中完成證書申請向?qū)В勺C書申請文件;利用證書申請文件在Web中申請IIS Server證書,并下載證書到文件;在IIS中完成掛起證書申請Lab 4-7:啟用HTTP站點(diǎn)的SSL通道Lab 4-8:實(shí)現(xiàn)Exchange Server中POP3、SMTP的SSL通訊二、認(rèn)證技術(shù)圖示 安全系統(tǒng)的邏輯結(jié)構(gòu)認(rèn)證技術(shù)是信息安全理論與技術(shù)的一個(gè)重要方面。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,如圖1所示,用戶在訪問安全系統(tǒng)之前,首先經(jīng)過身份認(rèn)證系統(tǒng)識別身份,然后訪問監(jiān)控器根據(jù)用戶的身份
20、和授權(quán)數(shù)據(jù)庫決定用戶是否能夠訪問某個(gè)資源。認(rèn)證的方法用戶或系統(tǒng)能夠通過四種方法來證明他們的身份:What you know?基于口令的認(rèn)證方式是最常用的一種技術(shù),但它存在嚴(yán)重的安全問題。它是一種單因素的認(rèn)證,安全性僅依賴于口令,口令一旦泄露,用戶即可被冒充。What you have?更加精密的認(rèn)證系統(tǒng),要求不僅要有通行卡而且要有密碼認(rèn)證。 如:智能卡和數(shù)字證書的使用。Who you are?這種認(rèn)證方式以人體惟一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)算機(jī)的強(qiáng)大功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖像處理和模式識別。Where you are?最弱的身份驗(yàn)證形式,根據(jù)你的位置來決
21、定你的身份。如Unix中的rlogin和rsh程序通過源IP地址來驗(yàn)證一個(gè)用戶,主機(jī)或執(zhí)行過程;反向DNS查詢防止域名哄騙等。特定的認(rèn)證技術(shù) 幾種常用于加強(qiáng)認(rèn)證系統(tǒng)的技術(shù),它們結(jié)合使用加密技術(shù)和額外策略來檢查身份。一次性口令認(rèn)證:(CHAP)人們已經(jīng)發(fā)明了一種產(chǎn)生一次性口令的技術(shù),稱之為挑戰(zhàn)/回答(challenge/response)。種子:決定于用戶,一般在一臺(tái)機(jī)器上,一個(gè)種子對應(yīng)于一個(gè)用戶,也就是說,種子在一個(gè)系統(tǒng)中應(yīng)具有唯一性,這不是秘密的而是公開的。迭代值:迭代值是不斷變化的,而種子和通行短語是相對不變的,所以迭代值的作用就是使口令發(fā)生變化。通行短語:通行短語是保密的,而種子和迭代值
22、是公開的,這樣就決定了口令的機(jī)密性。當(dāng)用戶登錄時(shí),系統(tǒng)會(huì)向用戶提出挑戰(zhàn),包括種子和迭代值,然后用戶用得到的種子和迭代值再加上自己知道的通行短語計(jì)算出一個(gè)答復(fù),并傳送給系統(tǒng),因?yàn)橄到y(tǒng)也知道這個(gè)通行短語,所以系統(tǒng)可以驗(yàn)證答復(fù)是否正確。Kerberos認(rèn)證技術(shù)Kerberos提供了一種在開放式網(wǎng)絡(luò)環(huán)境下進(jìn)行身份認(rèn)證的方法,它使網(wǎng)絡(luò)上的用戶可以相互證明自己的身份。Kerberos是一種被證明為非常安全的雙向身份認(rèn)證技術(shù),其身份認(rèn)證強(qiáng)調(diào)了客戶機(jī)對服務(wù)器的認(rèn)證, Kerberos有效地防止了來自服務(wù)器端身份冒領(lǐng)的欺騙。Kerberos采用對稱密鑰體制對信息進(jìn)行加密。其基本思想是:能正確對信息進(jìn)行解密的用戶
23、就是合法用戶。用戶在對應(yīng)用服務(wù)器進(jìn)行訪問之前,必須先從第三方(Kerberos服務(wù)器)獲取該應(yīng)用服務(wù)器的訪問許可證(ticket)。 Kerberos密鑰分配中心KDC(即Kerberos服務(wù)器)由認(rèn)證服務(wù)器AS和許可證頒發(fā)服務(wù)器TGS構(gòu)成。Kerberos的認(rèn)證過程如圖所示。 公鑰認(rèn)證體系(PKI)X.509是定義目錄服務(wù)建議X.500系列的一部分,其核心是建立存放每個(gè)用戶的公鑰證書的目錄庫。用戶公鑰證書由可信賴的CA創(chuàng)建,并由CA或用戶存放于目錄中。若A想獲得B的公鑰,A先在目錄中查找IDB,利用CA的公鑰和hash算法驗(yàn)證B的公鑰證書的完整性,從而判斷公鑰的是否正確。顯然X.509是一種
24、基于證書的公鑰認(rèn)證機(jī)制,這種機(jī)制的實(shí)現(xiàn)必須要有可信賴的CA的參與。三、防火墻技術(shù)防火墻的體系架構(gòu):防火墻的發(fā)展從第一代的PC機(jī)軟件,到工控機(jī)、PC-Box,再到MIPS架構(gòu)。第二代的NP、ASIC架構(gòu)。發(fā)展到第三代的專用安全處理芯片背板交換架構(gòu),以及“All In One”集成安全體系架構(gòu)。 為了支持更廣泛及更高性能的業(yè)務(wù)需求,各個(gè)廠家全力發(fā)揮各自優(yōu)勢,推動(dòng)著整個(gè)技術(shù)以及市場的發(fā)展。 目前,防火墻產(chǎn)品的三代體系架構(gòu)主要為: 第一代架構(gòu):主要是以單一CPU作為整個(gè)系統(tǒng)業(yè)務(wù)和管理的核心,CPU有x86、PowerPC、MIPS等多類型,產(chǎn)品主要表現(xiàn)形式是PC機(jī)、工控機(jī)、PC-Box或RISC-Bo
25、x等; 第二代架構(gòu):以NP或ASIC作為業(yè)務(wù)處理的主要核心,對一般安全業(yè)務(wù)進(jìn)行加速,嵌入式CPU為管理核心,產(chǎn)品主要表現(xiàn)形式為Box等; 第三代架構(gòu):ISS(Integrated Security System)集成安全體系架構(gòu),以高速安全處理芯片作為業(yè)務(wù)處理的主要核心,采用高性能CPU發(fā)揮多種安全業(yè)務(wù)的高層應(yīng)用,產(chǎn)品主要表現(xiàn)形式為基于電信級的高可靠、背板交換式的機(jī)架式設(shè)備,容量大性能高,各單元及系統(tǒng)更為靈活。 防火墻三代體系架構(gòu)業(yè)務(wù)特性、性能對比分布圖安全芯片防火墻體系架構(gòu)框圖 基于FDT指標(biāo)的體系變革 衡量防火墻的性能指標(biāo)主要包括吞吐量、報(bào)文轉(zhuǎn)發(fā)率、最大并發(fā)連接數(shù)、每秒新建連接數(shù)等。 吞吐
26、量和報(bào)文轉(zhuǎn)發(fā)率是關(guān)系防火墻應(yīng)用的主要指標(biāo),一般采用FDT(Full Duplex Throughput)來衡量,指64字節(jié)數(shù)據(jù)包的全雙工吞吐量,該指標(biāo)既包括吞吐量指標(biāo)也涵蓋了報(bào)文轉(zhuǎn)發(fā)率指標(biāo)。 FDT與端口容量的區(qū)別:端口容量指物理端口的容量總和。如果防火墻接了2個(gè)千兆端口,端口容量為2GB,但FDT可能只是200MB。 FDT與HDT的區(qū)別:HDT指半雙工吞吐量(Half Duplex Throughput)。一個(gè)千兆口可以同時(shí)以1GB的速度收和發(fā)。按FDT來說,就是1GB;按HDT來說,就是2GB。有些防火墻的廠商所說的吞吐量,往往是HDT。 一般來說,即使有多個(gè)網(wǎng)絡(luò)接口,防火墻的核心處理往
27、往也只有一個(gè)處理器完成,要么是CPU,要么是安全處理芯片或NP、ASIC等。 對于防火墻應(yīng)用,應(yīng)該充分強(qiáng)調(diào)64字節(jié)數(shù)據(jù)的整機(jī)全雙工吞吐量,該指標(biāo)主要由CPU或安全處理芯片、NP、ASIC等核心處理單元的處理能力和防火墻體系架構(gòu)來決定。 對于不同的體系架構(gòu),其FDT適應(yīng)的范圍是不一樣的,如對于第一代單CPU體系架構(gòu)其理論FDT為百兆級別,對于中高端的防火墻應(yīng)用,必須采用第二代或第三代ISS集成安全體系架構(gòu)。 基于ISS機(jī)構(gòu)的第三代安全體系架構(gòu),充分繼承了大容量GSR路由器、交換機(jī)的架構(gòu)特點(diǎn),可以在支持多安全業(yè)務(wù)的基礎(chǔ)上,充分發(fā)揮高吞吐量、高報(bào)文轉(zhuǎn)發(fā)率的能力。 防火墻體系架構(gòu)經(jīng)歷了從低性能的x86
28、、PPC軟件防火墻向高性能硬件防火墻的過渡,并逐漸向不但能夠滿足高性能也需要支持更多業(yè)務(wù)能力的方向發(fā)展。 ISS集成安全體系 作為防火墻第三代體系架構(gòu),ISS根據(jù)企業(yè)未來對于高性能多業(yè)務(wù)安全的需求,集成安全體系架構(gòu),吸收了不同硬件架構(gòu)的優(yōu)勢。恒揚(yáng)科技推出了自主研發(fā)的SempSec、SempCrypt安全芯片和P4-M CPU以及基于ISS集成安全系統(tǒng)架構(gòu)的自主產(chǎn)權(quán)操作系統(tǒng)SempOS。它可以提升防火墻產(chǎn)品的報(bào)文過濾檢測、攻擊檢測、加解密、NAT特性、VPN特性等各方面性能的同時(shí),并可實(shí)現(xiàn)安全業(yè)務(wù)的全方面拓展。國微通訊也推出了基于ISS安全體系架構(gòu)的GCS3000系列防火墻。 ISS架構(gòu)靈活的模
29、塊化結(jié)構(gòu),綜合報(bào)文過濾、狀態(tài)檢測、數(shù)據(jù)加解密功能、VPN業(yè)務(wù)、NAT業(yè)務(wù)、流量監(jiān)管、攻擊防范、安全審計(jì)以及用戶管理認(rèn)證等安全功能于一體,實(shí)現(xiàn)業(yè)務(wù)功能的按需定制和快速服務(wù)、響應(yīng)升級。 ISS體系架構(gòu)的主要特點(diǎn): 1. 采用結(jié)構(gòu)化芯片技術(shù)設(shè)計(jì)的專用安全處理芯片作為安全業(yè)務(wù)的處理核心,可以大幅提升吞吐量、轉(zhuǎn)發(fā)率、加解密等處理能力;結(jié)構(gòu)化芯片技術(shù)可編程定制線速處理模塊,以快速滿足客戶需求; 2. 采用高性能通用CPU作為設(shè)備的管理中心和上層業(yè)務(wù)拓展平臺(tái),可以平滑移植并支持上層安全應(yīng)用業(yè)務(wù),提升系統(tǒng)的應(yīng)用業(yè)務(wù)處理能力; 3. 采用大容量交換背板承載大量的業(yè)務(wù)總線和管理通道,其中千兆Serdes業(yè)務(wù)總線和
30、PCI管理通道物理分離,不僅業(yè)務(wù)層次劃分清晰,便于管理,而且性能互不受限; 4. 采用電信級機(jī)架式設(shè)計(jì),無論是SPU安全處理單元、MPU主處理單元及其他各類板卡、電源、機(jī)框等模塊在可擴(kuò)展、可拔插、防輻射、防干擾、冗余備份、可升級等方面做了全方位考慮,真正地實(shí)現(xiàn)了安全設(shè)備的電信級可靠性和可用性; 5.不僅達(dá)到了安全業(yè)務(wù)的高性能而且實(shí)現(xiàn)了“All in One”,站在客戶角度解決了多業(yè)務(wù)、多設(shè)備的整合,避免了單點(diǎn)設(shè)備故障和安全故障,大大降低了管理復(fù)雜度; 6. 通過背板及線路接口單元LIU擴(kuò)展可提供高密度的業(yè)務(wù)接口。31防火墻簡介防火墻的定義防火墻指的是位于可信網(wǎng)絡(luò)(如內(nèi)部網(wǎng)絡(luò))和不可信網(wǎng)絡(luò)(如I
31、nternet)之間并對經(jīng)過其間的網(wǎng)絡(luò)流量進(jìn)行檢查的一臺(tái)或多臺(tái)計(jì)算機(jī)。防火墻具有如下特性:所有的通信都經(jīng)過防火墻;防火墻只放行經(jīng)過授權(quán)的流量;防火墻能經(jīng)受得起對其本身的攻擊。防火墻的優(yōu)勢和弱點(diǎn)防火墻的優(yōu)勢:實(shí)施一個(gè)公司的整體安全策略創(chuàng)建一個(gè)阻塞點(diǎn)(網(wǎng)絡(luò)邊界)記錄Internet活動(dòng)限制網(wǎng)絡(luò)暴露防火墻的弱點(diǎn):防火墻不能防范經(jīng)過授權(quán)的東西。防火墻只能按對其配置的規(guī)則進(jìn)行有效的工作;防火墻對社交工程類型的攻擊或一個(gè)授權(quán)的用戶利用合法訪問進(jìn)行的惡意攻擊不起作用;防火墻不能修復(fù)脆弱的管理措施或設(shè)計(jì)有問題的安全策略;防火墻不能阻止那些不經(jīng)過它的攻擊。32防火墻的分類:軟件類:防火墻運(yùn)行于通用操作系統(tǒng)如Wi
32、ndows NT/2000、Linux/Unix上,它們通過修改系統(tǒng)的內(nèi)核和TCP/IP協(xié)議棧來檢測流量。要想獲得較高的安全性,就必須對操作系統(tǒng)進(jìn)行加固、修補(bǔ)和維護(hù)。此類防火墻如:運(yùn)行于Linux/Unix、Windows NT/2000平臺(tái)上的Check Point Firewall-1,Symantec企業(yè)防火墻,Microsoft ISA 2000等。硬件類防火墻:硬件防火墻集成了操作系統(tǒng)和防火墻的功能,形成了一個(gè)整體牢固、功能專一的設(shè)備。這種防火墻也提供了功能完善的管理接口。硬件防火墻在使用時(shí)不需要做很多主機(jī)加固的工作,不用再費(fèi)心于重新配置和修補(bǔ)通用操作系統(tǒng),而可以集中注意力構(gòu)思防火墻
33、規(guī)則,減少了操作和維護(hù)的成本。此類防火墻如:國外的Cisco PIX、Netscreen、SonicWall等,國內(nèi)的:清華同方,天融信,聯(lián)想等 芯片級類防火墻: 芯片級防火墻基于專門的硬件平臺(tái),沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強(qiáng),性能更高。做這類防火墻最出名的廠商有NetScreen、FortiNet、Cisco等。這類防火墻由于是專用OS(操作系統(tǒng)),因此防火墻本身的漏洞比較少,不過價(jià)格相對比較高昂根據(jù)防火墻所采用的技術(shù)不同,為以下幾種基本類型:包過濾防火墻數(shù)據(jù)包過濾(Packet Filtering)技術(shù)是在網(wǎng)絡(luò)層對數(shù)據(jù)包進(jìn)行分析、選擇,選擇
34、的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯,稱為訪問控制表(Access Control Table)。通過檢查數(shù)據(jù)流中每一個(gè)數(shù)據(jù)包的源地址、目的地址、所用端口號、協(xié)議狀態(tài)等因素,或它們的組合來確定是否允許該數(shù)據(jù)包通過。其實(shí)現(xiàn)機(jī)制如圖1所示圖1 包過濾防火墻的實(shí)現(xiàn)機(jī)制數(shù)據(jù)包過濾防火墻的優(yōu)點(diǎn)是速度快、邏輯簡單、成本低、易于安裝和使用,網(wǎng)絡(luò)性能和透明度好。它通常安裝在路由器上,內(nèi)部網(wǎng)絡(luò)與Internet連接,必須通過路由器,因此在原有網(wǎng)絡(luò)上增加這類防火墻,幾乎不需要任何額外的費(fèi)用。這類防火墻的缺點(diǎn)是不能對數(shù)據(jù)內(nèi)容進(jìn)行控制:很難準(zhǔn)確地設(shè)置包過濾器,缺乏用戶級的授權(quán);數(shù)據(jù)包的源地址、目的地址以及IP端口號都在數(shù)據(jù)包
35、的頭部,很有可能被冒充或竊取,而非法訪問一旦突破防火墻,即可對主機(jī)上的系統(tǒng)和配置進(jìn)行攻擊。 說明:網(wǎng)絡(luò)層的安全防護(hù),主要目的是保證網(wǎng)絡(luò)的可用性和合法使用,保護(hù)網(wǎng)絡(luò)中的網(wǎng)絡(luò)設(shè)備、主機(jī)操作系統(tǒng)以及各TCP/IP服務(wù)的正常運(yùn)行,根據(jù)IP地址控制用戶的網(wǎng)絡(luò)訪問。網(wǎng)絡(luò)層在ISO的體系層次中處于較低的層次,因而其安全防護(hù)也是較低級的,并且不易使用和管理。網(wǎng)絡(luò)層的安全防護(hù)是面向IP空間的。應(yīng)用層網(wǎng)關(guān)應(yīng)用層網(wǎng)關(guān)(AppliCation Level Gateways)技術(shù)是在網(wǎng)絡(luò)的應(yīng)用層上實(shí)現(xiàn)協(xié)議過濾和轉(zhuǎn)發(fā)功能。它針對特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時(shí),對數(shù)據(jù)包進(jìn)行必要的分析、記錄和統(tǒng)
36、計(jì),形成報(bào)告。實(shí)際的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上,其實(shí)現(xiàn)機(jī)制如圖2所示。圖2 應(yīng)用網(wǎng)關(guān)防火墻實(shí)現(xiàn)機(jī)制應(yīng)用層網(wǎng)關(guān)防火墻和數(shù)據(jù)包過濾有一個(gè)共同的特點(diǎn),就是它們僅僅依靠特定的邏輯來判斷是否允許數(shù)據(jù)包通過。一旦符合條件,防火墻內(nèi)外的計(jì)算機(jī)系統(tǒng)便可以建立直接聯(lián)系,外部的用戶便有可能直接了解到防火墻內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)和運(yùn)行狀態(tài),這大大增加了非法訪問和攻擊的機(jī)會(huì)。針對對上缺點(diǎn),出現(xiàn)了應(yīng)用代理服務(wù)(Application-level Proxy Server)技術(shù)。說明:應(yīng)用層的安全防護(hù),主要目的保證信息訪問的合法性,確保合法用戶根據(jù)授權(quán)合法的訪問數(shù)據(jù)。應(yīng)用層在ISO的體系層次中處于較高的層次,因而其安全防
37、護(hù)也是較高級的。應(yīng)用層的安全防護(hù)是面向用戶和應(yīng)用程序的。應(yīng)用代理服務(wù)器應(yīng)用代理服務(wù)技術(shù)能夠?qū)⑺锌缭椒阑饓Φ木W(wǎng)絡(luò)通信鏈路分為兩段。防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)間應(yīng)用層的連接,由兩個(gè)代理服務(wù)器之間的連接來實(shí)現(xiàn),外部計(jì)算機(jī)的網(wǎng)絡(luò)鏈路只能到達(dá)代理服務(wù)器,從而起到隔離防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)的作用。另外代理服務(wù)器也對過往的數(shù)據(jù)包進(jìn)行分析、記錄、形成報(bào)告,當(dāng)發(fā)現(xiàn)攻擊跡象時(shí)會(huì)向網(wǎng)絡(luò)管理員發(fā)出警告,并保留攻擊痕跡。其應(yīng)用層代理服務(wù)數(shù)據(jù)的控制及傳輸過程如圖3所示。圖3 代理服務(wù)防火墻應(yīng)用層數(shù)據(jù)的控制及傳輸 應(yīng)用代理服務(wù)器對客戶端的請求行使“代理”職責(zé)。客戶端連接到防火墻并發(fā)出請求,然后防火墻連接到服務(wù)器,并代表這個(gè)客戶端
38、重復(fù)這個(gè)請求。返回時(shí)數(shù)據(jù)發(fā)送到代理服務(wù)器,然后再傳送給用戶,從而確保內(nèi)部IP地址和口令不在Internet上出現(xiàn)。優(yōu)點(diǎn):比包過濾防火墻安全,管理更豐富,功能提升容易。易于記錄并控制所有的進(jìn)出通信,并對Internet的訪問做到內(nèi)容級的過濾缺點(diǎn):執(zhí)行速度慢,操作系統(tǒng)容易遭到攻擊。說明:代理服務(wù)器(Proxy sever)是指,處理代表內(nèi)部網(wǎng)絡(luò)用戶的外部服務(wù)器的程序??蛻舸砼c代理服務(wù)器對話,它核實(shí)用戶請求,然后才送到真正的服務(wù)器上,代理服務(wù)器在外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)中請服務(wù)時(shí)發(fā)揮了中間轉(zhuǎn)接作用。內(nèi)部網(wǎng)絡(luò)只接收代理服務(wù)器提出的服務(wù)請求,拒絕外部網(wǎng)絡(luò)上其他節(jié)點(diǎn)的直接請求。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)的節(jié)點(diǎn)申請某
39、種服務(wù)時(shí),如FTP、WWW、Telnet等,先由代理服務(wù)器接收,然后根據(jù)其服務(wù)類型、服務(wù)內(nèi)容、被服務(wù)對象,以及申請者的域名范圍、IP地址等因素,決定是否接受此項(xiàng)服務(wù)。如果接受,則由代理服務(wù)器向內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)請求,并把應(yīng)答回送給申請者;否則,拒絕其請求。根據(jù)其處理協(xié)議的不同,可分為FTP網(wǎng)關(guān)型、WWW網(wǎng)關(guān)型、Telnet網(wǎng)關(guān)型等防火墻,其優(yōu)點(diǎn)在于既能進(jìn)行安全控制,又可加速訪問,但實(shí)現(xiàn)起來比較困難,對于每一種服務(wù)協(xié)議必須設(shè)計(jì)一個(gè)代理軟件模式,以進(jìn)行安全控制。狀態(tài)檢測防火墻狀態(tài)檢測又稱動(dòng)態(tài)包過濾,是在傳統(tǒng)包過濾上的功能擴(kuò)展,最早由CheckPoint提出。傳統(tǒng)的包過濾在遇到利用動(dòng)態(tài)端口的協(xié)議時(shí)會(huì)發(fā)生困
40、難,如ftp,你事先無法知道哪些端口需要打開,而如果采用原始的靜態(tài)包過濾,又希望用到的此服務(wù)的話,就需要實(shí)現(xiàn)將所有可能用到的端口打開,而這往往是個(gè)非常大的范圍,會(huì)給安全帶來不必要的隱患。而狀態(tài)檢測通過檢查應(yīng)用程序信息(如ftp的PORT和PASS命令),來判斷此端口是否允許需要臨時(shí)打開,而當(dāng)傳輸結(jié)束時(shí),端口又馬上恢復(fù)為關(guān)閉狀態(tài)。狀態(tài)檢測防火墻在網(wǎng)絡(luò)層由一個(gè)檢查引擎截獲數(shù)據(jù)包并抽取出與應(yīng)用層狀態(tài)有關(guān)的信息,并以此作為依據(jù)決定對該連接是接受還是拒絕。檢查引擎維護(hù)一個(gè)動(dòng)態(tài)的狀態(tài)信息表并對后續(xù)的數(shù)據(jù)包進(jìn)行檢查。一旦發(fā)現(xiàn)任何連接的參數(shù)有意外的變化,該連接就被中止。這種技術(shù)提供了高度安全的解決方案,同時(shí)也
41、具有較好的性能、適應(yīng)性和可擴(kuò)展性。狀態(tài)檢測防火墻一般也包括一些代理級的服務(wù),它們提供附加的對特定應(yīng)用程序數(shù)據(jù)內(nèi)容的支持(如從HTTP連接中抽取出Java Applets或ActiveX控件等)。狀態(tài)檢測技術(shù)最適合提供對UDP協(xié)議的有限支持。它將所有通過防火墻的UDP分組均視為一個(gè)虛擬連接,當(dāng)反向應(yīng)答分組送達(dá)時(shí)就認(rèn)為一個(gè)虛擬連接已經(jīng)建立。每個(gè)虛擬連接都具有一定的生存期,較長時(shí)間沒有數(shù)據(jù)傳送的連接將被中止。狀態(tài)檢測防火墻克服了包過濾防火墻和應(yīng)用代理服務(wù)器的局限性,他們不僅僅檢測“to”或“from”的地址,而且也不要求每個(gè)被訪問的應(yīng)用都有代理。狀態(tài)檢測防火墻根據(jù)協(xié)議、端口及源、目的地址的具體情況決
42、定數(shù)據(jù)包是否可以通過。對于每個(gè)安全策略允許的請求,狀態(tài)檢測防火墻啟動(dòng)相應(yīng)的進(jìn)程,可以快速地確認(rèn)符合授權(quán)流通標(biāo)準(zhǔn)的數(shù)據(jù)包,這使得本身的運(yùn)行非??焖?。清華得實(shí)NetST硬件防火墻綜合了包過濾和應(yīng)用代理服務(wù)器兩類防火墻的優(yōu)點(diǎn),在提供根據(jù)數(shù)據(jù)包地址或端口進(jìn)行過濾處理的同時(shí)還可實(shí)現(xiàn)對常用協(xié)議的內(nèi)容過濾,即具備了包過濾類型防火墻的速度,又具備代理類型防火墻的安全。.防火墻管理的TCP/IP基礎(chǔ)TCP/IP安全簡介如果你是一個(gè)網(wǎng)絡(luò)管理員或安全管理員,你需要對OSI參考模型非常熟悉。TCP/IP堆棧包括四層。為了更好的理解TCP/IP,請與OSI模型進(jìn)行比較。TCP/IP物理層及其安全:物理層由傳輸在纜線上的
43、電子信號組成。物理層上的安全保護(hù)措施不多。如果一個(gè)潛在的黑客可以訪問物理介質(zhì),如搭線竊聽和sniffer,他將可以復(fù)制所有傳送的信息。唯一有效的保護(hù)是使用加密,流量添充等。TCP/IP網(wǎng)絡(luò)層及其安全:IP層使用較高效的服務(wù)來傳送數(shù)據(jù)報(bào)文。所有上層通信,如TCP,UDP,ICMP,IGMP都被封裝到一個(gè)IP 數(shù)據(jù)報(bào)中。絕大多數(shù)安全威脅并不來自于TCP/IP堆棧的這一層。Internet協(xié)議(IP):IP報(bào)頭中包含一些信息和控制字段,以及32位的源IP地址和32位的目的IP地址。這個(gè)字段包括一些信息,如IP的版本號,長度,服務(wù)類型和其它配置等。黑客經(jīng)常利用一種叫做IP欺騙的技術(shù),把源IP地址替換成
44、一個(gè)錯(cuò)誤的IP地址。接收主機(jī)不能判斷源IP地址是不正確的,并且上層協(xié)議必須執(zhí)行一些檢查來防止這種欺騙Lab 6-1:安裝網(wǎng)絡(luò)包捕獲軟件,捕獲包信息,分析IP報(bào)頭Internet控制信息協(xié)議(ICMP):Internet控制信息協(xié)議(ICMP)報(bào)文由接收端或者中間網(wǎng)絡(luò)設(shè)備發(fā)回給發(fā)送端,用來在TCP/IP包發(fā)送出錯(cuò)時(shí)給出回應(yīng)。ICMP消息類型ICMP消息包含三個(gè)字段:Type、Code和Checksum,Type和Code字段決定了ICMP消息的類型。0 響應(yīng)回復(fù):Ping命令發(fā)回的包;3 目標(biāo)不可達(dá):由Router發(fā)回。Code 0:網(wǎng)絡(luò)不可達(dá);Code 1:主機(jī)不可達(dá);Code 2:協(xié)議不可達(dá)
45、;Code 3:端口不可達(dá)。8 響應(yīng)請求:由Ping命令發(fā)出;阻止ICMP消息近來的攻擊方法包括Tribal flood Network (TFN)系列的程序利用ICMP消耗帶寬來有效地摧毀站點(diǎn)。到今天,微軟的站點(diǎn)對于ping并不做出響應(yīng),因?yàn)槲④浺呀?jīng)過濾了所有的ICMP請求。一些公司現(xiàn)在也在他們的防火墻上過濾了ICMP流量。Lab 6-2:通過網(wǎng)絡(luò)包捕獲軟件,捕獲ICMP包,分析ICMP報(bào)頭TCP/IP傳輸層及其安全傳輸層控制主機(jī)間傳輸?shù)臄?shù)據(jù)流。傳輸層存在兩個(gè)協(xié)議,傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)。傳輸控制協(xié)議(TCP)TCP是一個(gè)面向連接的協(xié)議:對于兩臺(tái)計(jì)算機(jī)的通信,它們必
46、須通過握手過程來進(jìn)行信息交換。TCP包頭TCP包頭的標(biāo)記區(qū)建立和中斷一個(gè)基本的TCP連接。有三個(gè)標(biāo)記來完成這些過程: SYN:同步序列號;FIN:發(fā)送端沒有更多的數(shù)據(jù)要傳輸?shù)男盘?;ACK:識別數(shù)據(jù)包中的確認(rèn)信息。建立一個(gè)TCP連接:SYN和ACK經(jīng)過三次握手。中止一個(gè)TCP連接:FIN和ACK結(jié)束一個(gè)TCP連接的四個(gè)基本步驟。攻擊TCPSYN溢出是TCP的最常見威脅,黑客能夠建立多個(gè)TCP半連接,當(dāng)服務(wù)器忙于創(chuàng)建一個(gè)端口時(shí),黑客留給服務(wù)器一個(gè)連接,然后又去建立另一個(gè)連接并也留給服務(wù)器。這樣建立了幾千個(gè)連接,直到目標(biāo)服務(wù)器打開了幾百個(gè)或上千個(gè)半連接。因此,服務(wù)器的性能受到嚴(yán)重限制,或服務(wù)器實(shí)際已
47、經(jīng)崩潰。防火墻必須配置為能夠偵測這種攻擊。Lab 6-3:通過網(wǎng)絡(luò)包捕獲軟件,捕獲TCP包,分析TCP報(bào)頭用戶數(shù)據(jù)報(bào)協(xié)議(UDP)UDP是一個(gè)非面向連接的協(xié)議。它經(jīng)常用做廣播類型的協(xié)議,如音頻和視頻數(shù)據(jù)流。UDP很少有安全上的隱患。因?yàn)橹鳈C(jī)發(fā)出一個(gè)UDP信息并不期望收到一個(gè)回復(fù),在這種數(shù)據(jù)報(bào)文里面嵌入一個(gè)惡意的活動(dòng)是很困難的。Lab 6-4:通過網(wǎng)絡(luò)包捕獲軟件,捕獲UDP包,分析UDP報(bào)頭TCP/IP應(yīng)用層及其安全應(yīng)用層是最難保護(hù)的一層。因?yàn)門CP/IP應(yīng)用程序幾乎是可無限制地執(zhí)行的,你實(shí)際上是沒有辦法保護(hù)所有的應(yīng)用層上的程序的,所以只允許一些特殊的應(yīng)用程序能通過網(wǎng)絡(luò)進(jìn)行通信是一個(gè)不錯(cuò)的方法。
48、 文件傳輸協(xié)議(FTP)FTP 用兩個(gè)端口通信:利用TCP21端口來控制連接的建立,控制連接端口在整個(gè)FTP會(huì)話中保持開放。FTP服務(wù)器可能不需要對客戶端進(jìn)行認(rèn)證:當(dāng)需要認(rèn)證時(shí),所有的用戶名和密碼都是以明文傳輸?shù)?。同樣使用的技術(shù)包括FTP服務(wù)器上的日志文件,黑客添滿硬盤,使日志文件沒有空間再記錄其它事件,這樣黑客企圖進(jìn)入操作系統(tǒng)或其它服務(wù)而不被日志文件所檢查到。因此,推薦將FTP根目錄與操作系統(tǒng)和日志文件分別放在不同的分區(qū)上。超文本傳輸協(xié)議(HTTP)HTTP有兩種明顯的安全問題:客戶端瀏覽應(yīng)用程序和HTTP服務(wù)器外部應(yīng)用程序。對用Web用戶的一個(gè)安全問題是下載有破壞性的ActiveX控件或J
49、AVA applets。這些程序在用戶的計(jì)算機(jī)上執(zhí)行并含有某種類別的代碼,包括病毒或特洛伊木馬。為了擴(kuò)大和擴(kuò)展Web服務(wù)器的功能,一些擴(kuò)展的應(yīng)用程序可以加入到HTTP服務(wù)器中。這些擴(kuò)展的應(yīng)用程序包括JAVA,CGI,AST等等。這些程序都有一些安全漏洞,一旦Web服務(wù)器開始執(zhí)行代碼,那么它有可能遭到破壞。對于這種破壞的保護(hù)方法是留意最新的安全補(bǔ)丁,下載并安裝這些補(bǔ)丁。TelnetTelnet 是以明文的方式發(fā)送所有的用戶名和密碼的。有經(jīng)驗(yàn)的黑客可以劫持一個(gè)Telnet會(huì)話。因此,它不應(yīng)該應(yīng)用到互聯(lián)網(wǎng)上。你還應(yīng)該在防火墻上過濾掉所有的Telnet流量。簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)SNMP允許管理
50、員檢查狀態(tài)并且有時(shí)修改SNMP節(jié)點(diǎn)的配置。它使用兩個(gè)組件,即SNMP管理者和SNMP節(jié)點(diǎn)。SNMP通過UDP的161和162端口傳遞所有的信息。SNMP所提供的唯一認(rèn)證就是community name。如果一個(gè)黑客危及到community name,他將能夠查詢和修改網(wǎng)絡(luò)上所有使用SNMP的節(jié)點(diǎn)。另一個(gè)安全問題是所有的信息都是以明文傳輸?shù)摹NMP是在你公司私有的網(wǎng)絡(luò)中可用的網(wǎng)絡(luò)管理解決方案,但是所有的SNMP流量要在防火墻上過濾掉。域名系統(tǒng)(DNS)DNS使用UDP 53端口解析DNS請求,但是在執(zhí)行區(qū)域傳輸時(shí)使用TCP53端口。區(qū)域傳輸是以下面兩種情況完成的:一個(gè)客戶端利用nslookup
51、命令向DNS服務(wù)器請求進(jìn)行區(qū)域傳輸;當(dāng)一個(gè)從屬域名服務(wù)器向主服務(wù)器請求得到一個(gè)區(qū)域文件;針對DNS常見的兩種攻擊是:DNS中毒:黑客注入錯(cuò)誤的數(shù)據(jù)到區(qū)域傳輸中,其結(jié)果使得其產(chǎn)生錯(cuò)誤的映射。獲得非法的區(qū)域傳輸:黑客可以攻擊一個(gè)DNS服務(wù)器并得到它的區(qū)域文件。這種攻擊的結(jié)果是黑客可以知道這個(gè)區(qū)域中所有系統(tǒng)的IP地址和計(jì)算機(jī)名字。Lab 6-5:通過Whois、Nslookup查詢域名DNS中的記錄使用地址轉(zhuǎn)換隱藏私有地址網(wǎng)絡(luò)地址轉(zhuǎn)換端口地址轉(zhuǎn)換使用過濾路由器的訪問控制列表保護(hù)網(wǎng)絡(luò)34防火墻的體系結(jié)構(gòu)圖 NetST防火墻的系統(tǒng)結(jié)構(gòu)圖圖3-1為NetST防火墻的系統(tǒng)結(jié)構(gòu)圖,其中防火墻引擎模塊根據(jù)所制定
52、的安全策略對進(jìn)出NetST防火墻的所有數(shù)據(jù)包進(jìn)行從數(shù)據(jù)鏈路層到傳輸控制層的過濾;內(nèi)容過濾服務(wù)器則完成對應(yīng)用層數(shù)據(jù)的過濾,NetST防火墻本身是包過濾類型的防火墻,不具備應(yīng)用代理功能,但通過內(nèi)容過濾服務(wù)器的處理,使得原來只能通過代理方式進(jìn)行的內(nèi)容過濾功能也能在包過濾防火墻上實(shí)現(xiàn);用戶登錄服務(wù)器處理內(nèi)部網(wǎng)絡(luò)合法用戶的登錄請求以訪問外部網(wǎng)絡(luò),不合法用戶將不能訪問外部網(wǎng)絡(luò);防火墻系統(tǒng)管理員利用NetST防火墻的管理接口來進(jìn)行防火墻的配置操作;NetST管理服務(wù)器則是系統(tǒng)管理的核心,負(fù)責(zé)協(xié)調(diào)所有的管理配置操作。35NetST防火墻過濾流程圖3-2為NetST防火墻的過濾流程:對于所有進(jìn)入NetST防火墻
53、的數(shù)據(jù)包,先進(jìn)行系統(tǒng)安全檢查,不符合的數(shù)據(jù)包將被丟棄;通過檢查的數(shù)據(jù)包再根據(jù)用戶自定義的過濾規(guī)則進(jìn)行處理,符合這些規(guī)則的數(shù)據(jù)包將根據(jù)規(guī)則的動(dòng)作確定是接受、拒絕還是進(jìn)行內(nèi)容過濾;對于不符合所有規(guī)則的數(shù)據(jù)包,將根據(jù)系統(tǒng)的缺省動(dòng)作進(jìn)行處理,以確定是接受還是拒絕,通常防火墻的缺省動(dòng)作應(yīng)該是拒絕。 NetST防火墻過濾流程包過濾防火墻 包過濾防火墻檢查每一個(gè)通過的網(wǎng)絡(luò)包,或者丟棄,或者放行,取決于所建立的一套規(guī)則。包過濾規(guī)則路的樣本:規(guī)則協(xié)議類型源地址目的地址端口網(wǎng)卡位置措施1TCP22內(nèi)網(wǎng)允許2TCP任意80外網(wǎng)允許3TCP任意25外網(wǎng)允許4UDP任意53外網(wǎng)允許5UDP任意53外網(wǎng)允許6任意任意任意
54、任意任意禁止包過濾的優(yōu)點(diǎn)是:不用改動(dòng)客戶機(jī)和主機(jī)上的應(yīng)用程序,因?yàn)樗ぷ髟诰W(wǎng)絡(luò)層和傳輸層,與應(yīng)用層無關(guān)。包過濾最大的缺點(diǎn)就是:不能分辨哪些是“好”包哪些是“壞”包,對包哄騙沒有防范能力;不支持更多的其他驗(yàn)證,如用戶認(rèn)證;創(chuàng)建這些規(guī)則非常消耗時(shí)間。Lab 6-6:通過清華得實(shí)NetST系列防火墻配置包過濾規(guī)則應(yīng)用級網(wǎng)關(guān)應(yīng)用程序代理防火墻實(shí)際上并不允許在它連接的網(wǎng)絡(luò)之間直接通信。相反,它是接受來自內(nèi)部網(wǎng)絡(luò)特定用戶應(yīng)用程序的通信,然后建立于公共網(wǎng)絡(luò)服務(wù)器單獨(dú)的連接。網(wǎng)絡(luò)內(nèi)部的用戶不直接與外部的服務(wù)器通信,所以服務(wù)器不能直接訪問內(nèi)部網(wǎng)的任何一部分。應(yīng)用級網(wǎng)關(guān)可以作為一些應(yīng)用程序如電子郵件、FTP、Te
55、lnet、WWW等的中介。使用應(yīng)用級網(wǎng)關(guān)的優(yōu)點(diǎn)有: 指定對連接的控制。 通過限制某些協(xié)議的傳出請求,來減少網(wǎng)絡(luò)中不必要的服務(wù)。 大多數(shù)代理防火墻能夠記錄所有的連接,包括地址和持續(xù)時(shí)間。使用應(yīng)用級網(wǎng)關(guān)的缺點(diǎn)有: 必須在一定范圍內(nèi)定制用戶的系統(tǒng),這取決于所用的應(yīng)用程序。 一些應(yīng)用程序可能根本不支持代理連接。Lab 6-7:通過清華得實(shí)NetST系列防火墻配置應(yīng)用服務(wù)發(fā)布規(guī)則電路級網(wǎng)關(guān)電路級網(wǎng)關(guān)型防火墻的運(yùn)行方式與應(yīng)用級網(wǎng)關(guān)型防火墻很相似,但是它有一個(gè)典型的特征,它更多的是面向非交互式的應(yīng)用程序。在用戶通過了最初的身份驗(yàn)證之后,電路級網(wǎng)關(guān)型防火墻就允許用戶穿過網(wǎng)關(guān)來訪問服務(wù)器了,在此過程中,電路級網(wǎng)
56、關(guān)型防火墻只是簡單的中轉(zhuǎn)用戶和服務(wù)器之間的連接而已。電路級網(wǎng)關(guān)型防火墻的典型應(yīng)用例子就是代理服務(wù)器和SOCKS服務(wù)器。電路級網(wǎng)關(guān)通常提供一個(gè)重要的安全功能:網(wǎng)絡(luò)地址轉(zhuǎn)移(NAT),將所有公司內(nèi)部的IP地址映射到一個(gè)“安全”的IP地址。電路級網(wǎng)關(guān)的優(yōu)缺點(diǎn):電路級網(wǎng)關(guān)的主要優(yōu)點(diǎn)就是提供NAT,在使用內(nèi)部網(wǎng)絡(luò)地址機(jī)制時(shí)為網(wǎng)絡(luò)管理員實(shí)現(xiàn)安全提供了很大的靈活性。電路級網(wǎng)關(guān)一個(gè)主要的缺點(diǎn)是需要修改應(yīng)用程序和執(zhí)行程序,并不是所有的應(yīng)用程序都被編寫成可與電路級代理一起工作的。36防火墻的配置方案目前比較流行的有以下三種防火墻配置方案。雙宿主機(jī)網(wǎng)關(guān)(Dual Homed Gateway)圖1 雙宿主機(jī)網(wǎng)關(guān)屏蔽主
57、機(jī)網(wǎng)關(guān)(Screened Host Gateway)圖2 屏蔽主機(jī)網(wǎng)關(guān)(單宿堡壘主機(jī))圖3 屏蔽主機(jī)網(wǎng)關(guān)(雙宿堡壘主機(jī))屏蔽子網(wǎng)(Screened Subnet) 圖4 屏蔽子網(wǎng)防火墻Lab 6-8:通過清華得實(shí)NetST系列防火墻配置以上模式防火墻四、VPN技術(shù)定義虛擬專用網(wǎng)絡(luò)虛擬專用網(wǎng)(VPN)被定義為通過一個(gè)公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個(gè)臨時(shí)的、安全的連接,是一條穿過混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道。虛擬專用網(wǎng)是對企業(yè)內(nèi)部網(wǎng)的擴(kuò)展。虛擬專用網(wǎng)可以幫助遠(yuǎn)程用戶、公司分支機(jī)構(gòu)、商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。虛擬專用網(wǎng)至少應(yīng)能提供如下功能: 加密數(shù)據(jù)
58、,以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會(huì)泄露。信息認(rèn)證和身份認(rèn)證,保證信息的完整性、合法性,并能鑒別用戶的身份。提供訪問控制,不同的用戶有不同的訪問權(quán)限。VPN的分類 根據(jù)VPN所起的作用,可以將VPN分為三類:VPDN、Intranet VPN和Extranet VPN。 VPDN(Virtual Private Dial Network)在遠(yuǎn)程用戶或移動(dòng)雇員和公司內(nèi)部網(wǎng)之間的VPN,稱為VPDN。Intranet VPN在公司遠(yuǎn)程分支機(jī)構(gòu)的LAN和公司總部LAN之間的VPN。通過Internet這一公共網(wǎng)絡(luò)將公司在各地分支機(jī)構(gòu)的LAN連到公司總部的LAN,以便公司內(nèi)部的資源共享、文件
59、傳遞等,可節(jié)省DDN等專線所帶來的高額費(fèi)用。 Extranet VPN在供應(yīng)商、商業(yè)合作伙伴的LAN和公司的LAN之間的VPN。VPN的隧道協(xié)議 VPN區(qū)別于一般網(wǎng)絡(luò)互聯(lián)的關(guān)鍵于隧道的建立,然后數(shù)據(jù)包經(jīng)過加密后,按隧道協(xié)議進(jìn)行封裝、傳送以保安全性。PPTP(Point-to-Point Tunneling Protocol)/ L2TP(Layer 2 Tunneling Protocol) PPP支持多種網(wǎng)絡(luò)協(xié)議,可把IP、IPX、AppleTalk或NetBEUI的數(shù)據(jù)包封裝在PPP包中,再將整個(gè)報(bào)文封裝在PPTP隧道協(xié)議包中,最后,再嵌入IP報(bào)文或幀中繼或ATM中進(jìn)行傳輸。PPTP的加密
60、方法采用Microsoft點(diǎn)對點(diǎn)加密(MPPE:Microsoft Point-to-Point Encryption)算法,可以選用較弱的40位密鑰或強(qiáng)度較大的128位密鑰。1997年底,Micorosoft和Cisco公司把PPTP協(xié)議和L2F協(xié)議的優(yōu)點(diǎn)結(jié)合在一起,形成了L2TP協(xié)議。L2TP支持多協(xié)議,利用公共網(wǎng)絡(luò)封裝PPP幀,可以實(shí)現(xiàn)和企業(yè)原有非IP網(wǎng)的兼容。還繼承了PPTP的流量控制,支持MP(Multilink Protocol),把多個(gè)物理通道捆綁為單一邏輯信道。優(yōu)點(diǎn):PPTP/L2TP對用微軟操作系統(tǒng)的用戶來說很方便,因?yàn)槲④浺寻阉鳛槁酚绍浖囊徊糠?。PPTP/L2TP支持其
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 26《好的故事》說課稿-2024-2025學(xué)年語文六年級上冊統(tǒng)編版
- 1場景歌說課稿-2024-2025學(xué)年統(tǒng)編版語文二年級上冊
- 2024年秋一年級道德與法治下冊 第二單元 我和大自然 5 風(fēng)兒輕輕吹說課稿 新人教版
- 18古詩三首浪淘沙(其一)說課稿-2024-2025學(xué)年六年級上冊語文統(tǒng)編版
- 8 設(shè)計(jì)制作小車(二) 說課稿-2024-2025學(xué)年科學(xué)四年級上冊教科版
- 23《月光曲》說課稿-2024-2025學(xué)年語文六年級上冊統(tǒng)編版
- 1 24時(shí)計(jì)時(shí)法(說課稿)-2024-2025學(xué)年三年級上冊數(shù)學(xué)人教版001
- 2023九年級道德與法治上冊 第三單元 文明與家園 第五課 守望精神家園第2框 凝聚價(jià)值追求說課稿 新人教版
- 2025北京市飼料采購合同新
- 2025建造船舶所要用到的合同
- 農(nóng)產(chǎn)品貯運(yùn)與加工考試題(附答案)
- 學(xué)校財(cái)務(wù)年終工作總結(jié)4
- 2025年人民教育出版社有限公司招聘筆試參考題庫含答案解析
- 康復(fù)醫(yī)學(xué)治療技術(shù)(士)復(fù)習(xí)題及答案
- 《血管性血友病》課件
- 2025年汽車加氣站作業(yè)人員安全全國考試題庫(含答案)
- 2024年司法考試完整真題及答案
- 高三日語一輪復(fù)習(xí)日語助詞「に」和「を」的全部用法課件
- 2024年山東省高考政治試卷真題(含答案逐題解析)
- 2024年執(zhí)業(yè)藥師繼續(xù)教育專業(yè)答案
- 2024-2025學(xué)年人教版七年級數(shù)學(xué)上冊期末達(dá)標(biāo)測試卷(含答案)
評論
0/150
提交評論