计算机网络安全技术复习知识点总结

1.网络安全的概念

网络安全的定义

ISO对网络安全的定义:网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。

网络安全的属性

机密性: 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用
完整性: 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等
可用性: 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息
可控性: 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式
真实性: 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素

其中,机密性完整性可用性通常被认为是网络安全的三个基本属性(CIA三要素

网络攻击

主动攻击

主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改拒绝服务
(1)伪装是指某实体假装成别的实体。典型的比如:攻击者捕获认证信息,并在其后利用认证信息进行重放,这样它就可能获得其他实体所拥有的权限。
(2)重放是指将攻击者将获得的信息再次发送,从而导致非授权效应。
(3)消息修改是指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
(4)拒绝服务指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。典型的形式有插入所有发向某目的地的消息,以及破坏整个网络,即或者使网络失效,或者是使其过载以降低其性能。

被动攻击

被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。
有两种主要的被动攻击方式:信息收集和流量分析。
信息收集

图1-信息收集

流量分析

图2-流量分析

2.网络协议基础

协议层次

  • 物理层: 考虑用多大的电压代表所传输的比特,以及接收方如何识别出这些比特
  • 数据链路层: 包括操作系统中的设备驱动程序和计算机中对应的网络接口卡,负责处理与传输电缆的物理接口细节
  • 网络层: 负责处理分组在网络中的活动,例如分组的选路
  • 传输层: 负责向两个主机中进程之间的通信提供通用的数据传输服务,传输层主要是提供端到端的通信
  • 应用层: 定义应用进程间通信和交互的规则,负责通过应用进程间的交互来完成特定网络应用。应用层的协议有支持万维网应用的HTTP协议,支持电子邮件的SMTP协议等

分层的好处:
各层之间是独立的。某一层并不需要知道它的下一层是如何实现的,而仅仅利用层间接口提供的服务。
灵活性好。当任何一层发生技术变化时,只要层间接口的关系不变,其他层不会受到影响。
结构上可分割开。各层都可以采用最合适的技术来实现。
易于实现和维护。使得调试一个复杂系统变得容易处理。
能促进标准化工作。

协议分析

ARP协议

ARP协议是一种将IP地址转换成物理地址的协议,以便设备能够在共享介质的网络(如以太网)中通信。利用ARP缓存表记录IP地址与MAC地址的对应关系,如果没有此项记录,则通过ARP广播获得目的主机的MAC地址

  • 利用ARP协议实施攻击
    原因:基于通信多方都是诚实的基础上
    方式:建立错误的ARP缓存表

SMTP协议

SMTP(Simple Mail Transfer Protocol)简单邮件传输协议,一组用于由源地址到目的地址传送邮件的规则,用来控制信件的中转方式,属于TCP/IP协议族的应用层协议,帮助每台计算机在发送或中转信件时找到下一个目的地,通过SMTP协议所指定的服务器,我们就可以把E-mail寄到收信人的服务器上

POP3协议

POP3(Post Office Protocol 3)是邮局协议的第3个版本,规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线协议标准,允许用户从服务器上把邮件存储到本地主机,同时删除保存在邮件服务器上的邮件。与SMTP协议相结合,POP3是目前最常用的电子邮件服务协议

HTTP协议

HTTP (Hypertext Transfer Protocol,超文本传输协议),HTTP是一种请求/响应式的协议。客户机与服务器建立连接后,发送一个请求给服务器;服务器接到请求后,给予相应的响应信息。

  • HTTP 协议本身也是无连接的,虽然它使用了面向连接的 TCP 向上提供的服务
  • HTTP的无状态性: HTTP无法记住同一用户连续两次相同的连接
    客户端浏览器向HTTP服务器发送请求,继而HTTP服务器将相应的资源发回给客户端这样一个过程中,无论对于客户端还是服务器,都没有必要记录这个过程,因为每一次请求和响应都是相对独立的。
  • 解决HTTP的无状态性——Cookie
    有了Cookie这样的技术实现,服务器在接收到来自客户端浏览器的请求之后,就能够通过分析存放于请求头的Cookie得到客户端特有的信息,从而动态生成与该客户端相对应的内容。
    通常,我们可以从很多网站的登录界面中看到“请记住我”这样的选项,如果你勾选了它之后再登录,那么在下一次访问该网站的时候就不需要进行重复而繁琐的登录动作了,而这个功能就是通过Cookie实现的。
    Cookie带来的新问题:获取用户的个人隐私

3.消息鉴别与身份认证

消息鉴别协议

  • 消息鉴别协议的核心——鉴别函数
    鉴别算法:底层实现的一项基本功能
    鉴别功能要求底层必须实现某种能生成鉴别标识的算法
    鉴别标识(鉴别符)是一个用于消息鉴别的特征值
    鉴别标识的生成算法用一个生成函数f来实现,称为鉴别函数
    鉴别协议
    接收方用该协议来完成消息合法性鉴别的操作
    认证协议调用底层的认证算法(鉴别函数),来验证消息的真实性
    鉴别函数f是决定认证(鉴别)系统特性的主要因素

  • 如何利用鉴别函数构造鉴别协议
    一个简单的消息认证实例:一个短的字符串V追加到消息M之后,用以认证该消息
    发送方: M || V
    接收方: M || V,判断Yes/No
    这个V可以是:
    消息加密函数:用完整信息的密文作为对信息的认证
    消息认证码:是密钥和消息的公开函数,产生一个固定长度的值作为认证标识
    散列函数:是一个公开的函数,将任意长度的消息映射成一个固定长度的串,作为认证值

身份认证方式

  • 身份认证概念:身份认证是计算机及网络系统识别操作者身份的过程

  • 常用的身份认证方式:

  1. 用户名/口令方式 优点:最常用且简单;缺点:密码容易泄露,密码容易在传输过程中被截获
  2. IC卡认证 优点:简单易行;缺点:很容易被内存扫描或网络监听等黑客技术窃取
  3. USB key认证 优点:方便、安全、经济;缺点:依赖硬件安全性
  4. 生物特征认证 优点:安全性最高;缺点:技术不成熟,准确性和稳定性有待提高
  5. 动态口令 优点:一次一密,较高安全性;缺点:使用繁琐可能造成新的安全漏洞

Kerberos认证系统

  • Kerberos:一种基于对称密钥、在网络上实施身份认证的服务
  • Kerberos特征:
    (1)提供一种基于可信第三方的认证服务
    KDC作为第三方,若用户与服务器都信任KDC,则Kerberos就可以实现用户与服务器之间的双向鉴别。如果KDC是安全的,并且协议没有漏洞,则认证是安全的
    (2)安全性
    能够有效防止攻击者假冒合法用户
    (3)可靠性
    Kerberos服务自身可采用分布式结构,KDC之间互相备份
    (4)透明性
    用户只需要提供用户名和口令,工作站代替用户实施认证的过程
    (5)可伸缩性
    能够支持大量用户和服务器

PKI技术

PKI(Public Key Infrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。
PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

PKI提供的服务

  • 数据传输的机密性(避免被截获)
  • 数据交换的完整性(避免被篡改)
  • 发送信息的不可否认性(避免事后不承认)
  • 交易者身份的确定性(避免被假冒)
  • 解决安全问题
    建立安全证书体系结构。提供在网上验证身份的方式。主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。

PKI的主要组件

(1)证书授权中心(CA)
证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。
(2)证书库
证书的集中存放地,提供公众查询。
(3)密钥备份及恢复系统
对用户的解密密钥进行备份,当丢失时进行恢复。
(4)证书撤销处理系统(CRL)
证书由于某种原因需要作废,终止使用,将通过证书撤销列表CRL来实现。
(5)PKI应用接口系统
为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。

数字证书

数字证书就是互联网通讯中标识通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照或身份证。
数字证书是一个经数字证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。获得证书的人只要信任这个证书授权中心,就可以相信他所获得的证书。
数字证书的作用: 运用密码技术建立起的一套严密的身份认证系统,从而保证信息除发送方和接收方外不被其它人窃取或篡改。

4.密码学在网络安全中的应用

对称密码体制/非对称密码体制

  • 对称加密(Symmetric Key Encryption)
    对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。
    对称加密算法的优点:算法公开、计算量小、加密速度快、加密效率高。
    对称加密算法的缺点:交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。
    常用的对称加密算法包括DES、3DES、AES、Blowfish、RC4、RC5、RC6等。
  • 非对称加密(Asymmetric Key Encryption)
    非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。
    非对称加密算法的优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。
    非对称加密算法的缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
    常见的非对称加密算法:RSA、DSA(数字签名用)、ECC(移动设备用)、Diffie-Hellman、 Elgemal等。
  • 混合加密体制
    同时利用对称加密和公钥加密进行优势互补,从而达到快速而安全的加密。混合密码体制用公钥密码加密一个用于对称加密的短期密码,再由这个短期密码在对称加密体制下加密实际需要安全传输的数据。(公钥密码体制与私钥密码体制结合)

数字签名

  • 数字签名(Digital Signature, DS),是指附加在某一电子文档中的一组特定的符号或代码
    对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章

  • 数字签名的作用:防止通信双方之间的欺骗和抵赖行为

  • 数字签名的功能
    防抵赖:发送者事后不能否认
    防篡改:接收者不能对发送者的消息进行部分篡改
    防伪造:接收方不能伪造消息并声称来自对方
    防冒充(身份认证):验证网络实体的身份

  • 数字签名的扩展
    代理签名
    群签名
    盲签名
    不可否认的数字签名
    门限的数字签名
    ……

5.Internet安全

IPSec协议

  • 思想:使用IP封装技术,对纯文本的包加密,封装在外层的IP数据报的首部里,用来对加密的包进行路由。到达接收端时,外层的IP报头被拆开,报文被解密。
  • 目的:使需要安全服务的用户能够使用相应的加密安全体制,且该体制与算法无关,即使替换了加密算法也不会对其他部分产生影响
  • IPSec能提供的安全服务包括
    访问控制、完整性、数据源认证、抗重播(replay)保护、保密性和有限传输流保密性在内的服务
  • IPSec的特点
    1.在操作系统内部实现安全功能,在不需要修改应用程序的前提下,为多个应用提供安全保护
    2.IPSec独立于鉴别和加密算法,在一个基本框架上可使用不同的鉴别和加密模块以满足不同的安全需要
    3.IPSec实现在传输层以下,因此对于应用程序和用户都是透明的

IPSec框架

图3-IPSec框架
  • IPSec使用两个不同的协议:AH协议和ESP协议来保证通信的认证、完整性和机密性
    IP头部认证(AH)提供无连接的完整性验证、数据源认证、选择性抗重放服务
    封装安全负载(ESP)提供加密保障,完整性验证、数据源认证、抗重放服务

  • IPSec的两种工作模式
    传输模式:用于主机到主机之间的直接通信
    隧道模式:用于主机到网关或网关到网关之间
    传输模式和隧道模式主要在数据包封装时有所不同

  • 传输模式下的AH
    AH头插入到IP头部之后、传输层协议之前;验证范围整个IP包,可变字段除外;与NAT冲突,不能同时使用
    在这里插入图片描述

  • 隧道模式下的AH
    AH插入到原始IP头部之前,然后在AH外面再封装一个新的IP头部;验证范围整个IP包,也和NAT冲突
    在这里插入图片描述

  • 传输模式下的ESP
    保护内容是IP包的载荷(如TCP、UDP、ICMP等);ESP插入到IP头部之后,传输层协议之前;验证和加密范围不是整个IP包
    在这里插入图片描述

  • 隧道模式下的ESP
    保护的内容是整个IP包,对整个IP包加密;ESP插入到原始IP头部前,在ESP外再封装新的IP头部
    在这里插入图片描述

SSL/SET的思想

SSL(Secure Socket Layer,安全套接层)/TLS协议:用于在两个通信应用程序之间提供保密性和数据完整性
SET(Secure Electronic Transaction):是设计用于保护基于信用卡在线支付的电于商务的安全协议

  • SSL提供的安全服务有三种
    (1)SSL服务器鉴别:允许用户证实服务器的身份。支持SSL客户端通过验证来自服务器的证书,来鉴别服务器的真实身份并获得服务器的公钥。
    (2)SSL客户鉴别:SSL的可选安全服务,允许服务器证实客户的身份。
    (3)加密的SSL会话:对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。
  • SET提供三种服务
    (1)交易各方的安全通信
    (2)基于X.509证书的信任
    (3)消息的机密性保证

PGP技术

PGP(Pretty Good Privacy):当前应用最广的安全电子邮件技术,为电子邮件和文件存储应用提供了认证和保密性服务
PGP采用的是混合加密方式,用对称密码算法对明文进行加密,保证了加密的速度;然后用非对称密码算法对加密密钥进行加密,解决了对称密码算法中密钥的管理问题。
采用一系列安全算法和机制,安全性已经得到了充分的论证
采用IDEA进行数据保密
采用RSA对加密密钥进行加密和数字签名
采用MD5/SHA1作为单向散列函数

常见的欺骗技术

ARP欺骗

  • ARP欺骗就是一种通过虚假请求或响应报文,使得其它主机的ARP列表发生改变而无法正常通信的攻击行为。
    主机发送虚假的请求报文或响应报文,报文中的源IP地址和源物理地址均可以伪造
  • 针对主机的ARP欺骗
    冒充其它主机,接收该主机的信息
  • 针对交换机的ARP欺骗
    利用工具产生欺骗MAC,并快速填满交换机的MAC地址表

IP欺骗

  • IP欺骗是使用其他计算机的IP来骗取连接,获得信息或者得到特权

  • 最基本的IP欺骗技术有三种
    (1)基本地址变化
    IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法是搞清楚一个网络的配置,然后改变自己的IP地址,这样做就可以使所有发送的数据包都带有假冒的源地址
    (2)源路由机制
    需要使用源路由,它被包含在TCP/IP协议组中,源路由可使信息包的发送者将此数据包要经过的路径写在数据包里某些路由器对源路由包的反应是使用其指定的路由,并使用其反向路由来传送应答数据。这就使得一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获取某些被保护数据
    (3)利用Unix机器上的信任关系
    在UNIX世界中,利用信任关系可以使机器之间的切换变得更加容易,特别是在进行系统管理的时候,管理员一般会使用信任关系和UNIX的r命令从一个系统方便的切换到另一个系统。 r命令允许一个人登录远程机器而不必提供口令,取代询问用户名和口令,远程机器基本上使用IP地址来进行验证,也就是说将会认可来自可信IP地址的任何人

  • IP欺骗的高级应用——TCP会话劫持
    (1)会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段,在一次正常的会话中,攻击者作为第三方参与到其中,或者是在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,从用户之间的直接联系转变为通过攻击者联系
    (2)会话劫持的目的
    使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因此对系统安全构成的威胁比较严重
    例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话
    (3)TCP会话劫持
    首先要使被信任关系的主机失去工作能力,同时利用目标主机发出的TCP序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。连接成功后,欺骗者就可以设置后门以便日后使用。(工具:Juggernaut、Hunt等)
    (4)TCP会话劫持的难点
    攻击者接收服务器的响应数据
    猜测序列号和获取服务器的响应包是非常重要的,在整个攻击过程中持续

Web欺骗

Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人相信的web世界,但实际上却是一个虚假的复制。
攻击者构建的虚拟网站就像真实的站点一样。攻击者切断从被攻击者主机到目标服务器之间的正常连接,建立一条从被攻击者主机到攻击者主机,再到目标服务器的连接。

6.防火墙技术

防火墙的概念

防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的

防火墙的设计目标

  • 内部和外部之间的所有网络数据流必须经过防火墙;
  • 只有符合安全政策的数据流才能通过防火墙;
  • 防火墙自身能抗攻击;

防火墙的作用

(1)保护内部网不受来自Internet的攻击
(2)创建安全域
(3)强化机构安全策略
(4)保障内部网安全
(5)保证内部网同外部网的连通

防火墙的分类

(1)包过滤防火墙

  • 基本的思想
    在网络层对数据包进行选择
    对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包
    通常在路由器上实现
    实际上是一种网络的访问控制机制
  • 优点:
    实现简单
    对用户透明
    一个包过滤路由器即可保护整个网络
  • 缺点:
    正确制定规则并不容易
    不可能引入认证机制
    包过滤防火墙只通过简单的规则控制数据流的进出,没考虑高层的上下文信息

(2)应用层防火墙

  • 基本思想
    在应用层上建立协议过滤和转发功能
    针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告
  • 优点:
    允许用户“直接”访问Internet
    易于记录日志
  • 缺点:
    新的服务不能及时地被代理
    每个被代理的服务都要求专门的代理软件
    客户软件需要修改,重新编译或者配置
    有些服务要求建立直接连接,无法使用代理
    比如聊天服务、或者即时消息服务
    代理服务不能避免协议本身的缺陷或者限制

(3)状态监测防火墙

  • 基本思想
    拓扑结构同应用程序网关相同
    接收客户端连接请求代理客户端完成网络连接
    在客户和服务器间中转数据
  • 优点:
    效率高
    精细控制,可以在应用层上授权
    为一般的应用提供了一个框架
  • 缺点:
    客户程序需要修改

猜你喜欢

转载自blog.csdn.net/qq_43307937/article/details/110007025