您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > 第5章网络软件安全.
第5章网络软件安全本章有四小节:5.1网络协议的安全性5.2IP安全协议5.3加密文件系统5.4SSL与SSH协议5.1网络协议的安全性5.1.1TCP/IP协议的安全性网络协议是计算机之间为了互联共同遵守的规则。TCP/IP协议组是使用最广泛最成熟的网络互连通信协议族,其可以实现异构网络和异种机之间的互连通信。其包括100多个协议,TCP和IP是两个重要的协议。TCP/IP协议组本身存在着一些安全性问题,给“黑客”们攻击网络以可乘之机。5.1网络协议的安全性5.1.1TCP/IP协议的安全性1.TCP/IP协议基于TCP/IP协议的网络体系结构比OSI参考模型结构更简单。TCP/IP协议可分为4层,分别是网络接口层、网络层(IP层)、传输层(TCP层)和应用层。应用层应用层表示层会话层传输层(TCP层)传输层网络层(IP层)网络层网络接口层(链路层)数据链路层物理层5.1.1TCP/IP协议的安全性2.TCP/IP协议安全性分析TCP/IP协议是建立在可信环境下的,这种基于地址的协议本身就存在泄漏口令、经常会运行一些无关程序等缺陷。(1)TCP协议TCP是一个面向连接的可靠传输协议。面向连接表示两个应用端在利用TCP传送数据前必须先建立TCP连接。TCP的可靠性通过校验和,定时器,数据序号和应答来提供。TCP协议把通过连接传输的数据看成是字节流,用一个32位整数对传送的字节编号。初始序列号(ISN)在TCP握手时产生,产生机制与协议实现有关。攻击者只要向目标主机发送一个连接请求,即可获得上次连接的ISN,再通过多次测量来回传输路径,得到进攻主机到目标主机之间数据包传送的来回时间(RTT)。已知上次连接的ISN和RTT,很容易就能预测出下一次连接的ISN。5.1.1TCP/IP协议的安全性2.TCP/IP协议安全性分析(2)IP协议IP协议根据IP头中的目的地址项来发送IP数据包。IP路由IP包时,对IP头中提供的源地址不作任何检查,认为IP头中的源地址即为发送该包的机器的IP地址。许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。其中最重要的就是利用IP欺骗引起的各种攻击。5.1.1TCP/IP协议的安全性2.TCP/IP协议安全性分析(2)IP协议IP协议提供无连接的数据包传输机制,其主要功能有寻址、路由选择、分段和组装。传输层把报文分成若干个数据包,每个包在网关中进行路由选择,穿越一个个物理网络从源主机到达目标主机。在传输过程中每个数据包可能被分成若干小段,以满足物理网络中最大传输单元长度的要求,每一小段都当作一个独立的数据包被传输,其中只有第一个数据包含有TCP层的端口信息。在包过滤防火墙中根据数据包的端口号检查是否合法,这样后续数据包就可以不经检查而直接通过。攻击者若发送一系列有意设置的数据包,来覆盖前面的具有合法端口号的数据包,那么该路由器防火墙上的过滤规则被旁路,从而攻击者便达到了进攻目的。5.1.1TCP/IP协议的安全性2.TCP/IP协议安全性分析(3)ICMP协议ICMP是在网络层与IP一起使用的协议。如果一个网关不为IP分组选择路由、不能递交IP分组或测试到某种不正常状态,如网络拥挤影响IP分组的传递,那么就需要ICMP来通知源端主机采取措施,避免或纠正这些问题。ICMP被认为是IP协议不可缺少的组成部分,是IP协议正常工作的辅助协议。ICMP协议存在的安全问题有:攻击者可利用ICMP重定向报文破坏路由,并以此增强其窃听能力;攻击者可利用不可达报文对某用户节点发起拒绝服务攻击。5.1网络协议的安全性5.1.1TCP/IP协议的安全性3.TCP/IP层次安全(1)网络接口层安全物理层不损坏、不搭线窃听、不受干扰;数据链路层保证数据传输不出差错、传输通畅、数据帧不被截收。网络接口层安全可以达到点对点间较强的身份验证、保密性和连续的信道认证,在大多数情况下也可以保证数据流的安全。有些安全服务可以提供数据的完整性或至少具有防止欺骗的能力。5.1网络协议的安全性5.1.1TCP/IP协议的安全性3.TCP/IP层次安全(2)网络层安全网络层安全主要是基于以下几点考虑:控制不同的访问者对网络和设备的访问。划分并隔离不同安全域。防止内部访问者对无权访问区域的访问和误操作。网络层安全协议可用来在Internet上建立安全的IP通道和VPN。其本质是:纯文本数据包被加密,封装在外层的IP报头里,用来对加密包进行Internet上的路由选择;到达收端时,外层的IP报头被拆开,报文被解密,然后送到收报地点。5.1网络协议的安全性5.1.1TCP/IP协议的安全性3.TCP/IP层次安全(2)网络层安全网络层安全性的主要优点是它的透明性,即提供安全服务不需要对应用程序、其他通信层次和网络部件做任何改动。主要缺点是网络层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。5.1网络协议的安全性5.1.1TCP/IP协议的安全性3.TCP/IP层次安全(3)传输层安全TCP/IP协议本身很简单,没有加密、身份验证等安全特性,必须在传输层建立安全通信机制,为应用层提供安全保护。常见的传输层安全技术有SSL、SOCKS和PCT等。与网络层安全机制相比,传输层安全机制的主要优点是提供基于进程对进程的安全服务。传输层安全机制就是要对传输层和应用程序两端都进行修改。基于UDP的通信很难在传输层建立起安全机制。5.1网络协议的安全性5.1.1TCP/IP协议的安全性3.TCP/IP层次安全(4)应用层安全要区分一个具体文件的不同安全性要求必须借助于应用层的安全性。提供应用层的安全服务实际上是处理单个文件安全性的手段。例如,一个电子邮件系统可能需要对要发出信件的个别段落实施数据签名。较低层协议提供的安全功能一般不知道任何要发出的信件的段落结构,从而不可能知道该对哪一部分进行签名。应用层是唯一能够提供”签名”这种安全服务的层次。5.1网络协议的安全性5.1.1TCP/IP协议的安全性3.TCP/IP层次安全(4)应用层安全现已实现的TCP/IP应用层的安全措施有:基于信用卡安全交易服务的安全电子交易(SET)协议,基于信用卡提供电子商务安全应用的安全电子付费协议(SEPP),基于SMTP提供电子邮件安全服务的私用强化邮件(PEM),基于HTTP协议提供Web安全使用的安全性超文本传输协议(S-HTTP)等。5.1网络协议的安全性5.1.2软件安全策略1.软件限制策略原则(1)应用软件与数据文件的独立原则(2)软件限制策略的冲突处理原则(3)软件限制的规则5.1网络协议的安全性5.1.2软件安全策略2.软件限制策略的应用软件限制策略是一种技术,这种技术管理员可以决定哪些程序是可信赖的,哪些是不可信赖的。对于不可信赖的程序,系统会拒绝执行。管理员可利用文件路径、文件Hash值、文件证书、特定扩展名文件,以及其他强制属性等方式鉴别软件是否可信赖。5.1网络协议的安全性5.1.2软件安全策略软件限制规则的简单操作如下:第1步:打开“计算机配置”→“Windows设置”→“安全设置”→“软件限制策略”路径,在“操作”菜单下选择“创建新的策略”系统将会创建“安全级别”和“其它规则”两个新条目。其中在安全级别条目下有“不允许的”和“不受限的”两条规则。前者明确默认情况下所有软件都不允许运行,只有特别配置过的少数软件才可以运行;而后者明确默认情况下所有软件都可以运行,只有特别配置过的少数软件才被禁止运行。本例中需要运行的软件都已经确定,因此需要使用“不允许的”作为默认规则。双击“不允许的”或右键单击后选择“属性”,然后点击“设为默认”按钮,并在同意警告信息后继续5.1网络协议的安全性5.1.2软件安全策略5.1网络协议的安全性5.1.2软件安全策略软件限制规则的简单操作如下:第2步:打开“其他规则”条目,可看到默认情况下已有了根据注册表路径设置的4个规则,且默认都设置为“不受限的”。不要修改这4个规则,否则系统运行将会遇到麻烦,因为这4个路径都涉及到重要系统程序及文件所在的位置。同时,位于系统盘下“ProgramFiles”文件夹及“Windows”文件夹下的文件是允许运行的,而这4条默认规则已经包含了这些路径。5.1网络协议的安全性5.1.2软件安全策略第2步:打开“其他规则”条目,可看到默认情况下已有了根据注册表路径设置的4个规则,且默认都设置为“不受限的”。不要修改这4个规则,否则系统运行将会遇到麻烦,因为这4个路径都涉及到重要系统程序及文件所在的位置。同时,位于系统盘下“ProgramFiles”文件夹及“Windows”文件夹下的文件是允许运行的,而这4条默认规则已经包含了这些路径。5.1网络协议的安全性5.1.2软件安全策略第3步:右键点击右侧面板的空白处,选择“新散列规则”。再点击“浏览”按钮,定位所有允许使用的Office程序的可执行文件,并双击加入。第4步:在“安全级别”下拉菜单下双击“不受限的”,点击“设为默认值”按钮→“应用”按钮→“确定”按钮退出。这样,就完成了软件的可执行文件均为不受限的设置。5.2IP安全协议(IPSec)5.2.1IPSec概述IP安全协议(IPSecurity,IPSec)是一个网络安全协议的工业标准,也是目前TCP/IP网络的安全化协议标准。IPSec最主要的功能是为IP通信提供加密和认证,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,有效抵御网络攻击,同时保持其易用性。5.2IP安全协议(IPSec)5.2.1IPSec概述IPSec的目标是为IP提供高质量互操作的基于密码学的一整套安全服务,其中包括访问控制、无连接完整性、数据源验证、抗重放攻击、机密性和有限的流量保密。IPSec不是一个单独的协议,它包括网络认证协议(AH,也称认证报头)、封装安全载荷协议(ESP)、密钥管理协议(IKE)以及一些用于网络认证和加密的算法等。5.2IP安全协议(IPSec)5.2.1IPSec概述IPSec既可以作为一个完整的VPN方案,为IP层提供安全性,并为上一层应用提供安全的网络连接。规定在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。。IPSec可用于IPv4和IPv6环境,它有两种工作模式,一种是隧道模式,另一种是传输模式。IPSec-两种保护模式传输模式:保护原始IP数据报有效载荷的安全IP数据(未加密)IP报文头IPSec报文头数据(已加密)IP报文头5.2IP安全协议(IPSec)5.2.1IPSec概述隧道模式:保护整个IP数据报,将整个IP数据报封装在一个新的IP数据报IP数据(未加密)IP报文头IPSec报文头IP数据(未加密)原始报文头新IP报文头新IP报文头已加密5.2.1IPSec概述5.2IP安全协议(IPSec)5.2IP安全协议(IPSec)5.2.2IPsec的加密与完整性验证机制1.认证协议AHIPSec认证协议(AH)为整个数据包提供身份认证、数据完整性验证和抗重放服务。AH通过一个只有密钥持有人才知道的“数字签名”来对用户进行认证。这个签名是数据包通过特别的算法得出的独特结果。AH协议为IP通信提供数据源认证和数据完整性验证,它能保护通信免受篡改,但并不加密传输内容,不能防止窃听。5.2IP安全协议(IPSec)5.2.2IPsec的加密与完整性验证机制1.认证协议AH为了建立IPSec通信,两台主机在连接前必须互相认证。有如下三种认证方法:(1)Kerberos方法。(2)公钥证书(PKI)方法。(3)预共享密钥方法。5.2IP安全协议(IPSec)5.2.2IPsec的加密与完整性验证机制2.封装安全载荷协议ESP安全加载封装协议(ESP)通过对数据包的全部数据和加载内容进行加密来保证传输信息的机密性,这样可以避免其他用户通过
本文标题:第5章网络软件安全.
链接地址:https://www.777doc.com/doc-2110605 .html