一、绪论
网络安全的基本概念
定义:
网络系统的软件
、硬件
以及系统中存储和传输的数据
受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。
属性:
机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用
完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等
可用性:信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息
可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式
真实性:也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素
其中,机密性、完整性和可用性
通常被认为是网络安全的三个基本属性(CIA三要素)
模型:
攻击手段:
被动攻击:试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
被动攻击方式:信息收集和流量分析
主动攻击:攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
主动攻击方式:包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改和拒绝服务。
安全服务:
OSI安全体系结构将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性
OSI安全体系结构定义了5大类共14个安全服务
安全机制:
造成Internet安全问题的主要原因
1.信息交换和共享日益依赖于Internet
2.基于TCP/IP协议,自身缺乏安全策略
· 信息传输未加密
· 开放性:协议的体系和实现是公开的
3.大量设计缺陷和安全漏洞
4.IP协议栈各层都有安全问题
5.外来攻击者
网络安全形势严峻的原因
1.中国互联网持续快速发展,而我国网络安全基础设施建设跟不上互联网发展的步伐,民众的网络安全意识薄弱
2.技术的不断提高,攻击工具日益专业化、易用化,攻击方法也越来越复杂、隐蔽,防护难度较大
3.电子商务领域不断扩展,与现实中的金融体系日益融合,为网络世界的虚拟要素附加了实际价值,这些信息系统成为黑客攻击牟利的目标
二、网络协议基础
网络体系结构各层的功能
物理层:考虑用多大的电压代表所传输的比特,以及接收方如何识别出这些比特
数据链路层:包括操作系统中的设备驱动程序和计算机中对应的网络接口卡,负责处理与传输电缆的物理接口细节
网络层:负责处理分组在网络中的活动,例如分组的选路
传输层:负责向两个主机中进程之间的通信提供通用的数据传输服务
应用层:定义应用进程间通信和交互的规则,负责通过应用进程间的交互来完成特定网络应用。应用层的协议有支持万维网应用的HTTP协议,支持电子邮件的SMTP协议等
TCP/IP协议族中一些协议的安全问题
ARP
ARP协议:利用ARP缓存表记录IP地址与MAC地址的对应关系,如果没有此项记录,则通过ARP广播获得目的主机的MAC地址
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
分类:
针对主机的ARP欺骗:冒充其它主机,接收该主机的信息
针对交换机的ARP欺骗:利用工具产生欺骗MAC,并快速填满交换机的MAC地址表
TCP
。。。。。
HTTP
HTTP 的主要特点:HTTP 协议本身也是无连接的
,虽然它使用了面向连接的 TCP 向上提供的服务。
HTTP 1.0 协议是无状态的(stateless)。
无状态: HTTP无法记住同一用户连续两次相同的连接
使用Cookie来解决HTTP的无状态性
带来的新问题:获取用户的个人隐私
FTP
多数FTP服务器可以用anonymous 用户名登录,这样存在让用户破坏系统和文件的可能;
简单文件传输协议支持无认证操作。
TELNET
telnet输入的账户和密码是明文传输的,容易被监听到
SMTP
1.电子邮件上的地址可以是假冒的,角色欺骗;
2.电子邮件的内容是明文传输的,可能被偷看;
3.电子邮件炸弹,计算机被电子邮件所淹没至主机崩溃;
4.针对电子邮件的病毒
ICMP
对ICMP协议的利用:ping, traceroot
ping命令:不光能验证网络的连通性,同时也会统计响应时间和包的生存周期(TTL)
traceroute命令:能够打印出可执行程序主机一直到目标主机之前经历多少路由器。
三、密码学在网络安全中的应用
对称密码体制/非对称密码体制
混合加密体制
数字签名
密钥管理
四、消息鉴别
消息鉴别协议的核心——鉴别函数
如何利用鉴别函数构造鉴别协议
。。。。。。
分析一个鉴别协议的安全问题*
。。。。。。
五、身份认证
认证分为身份认证和消息认证
身份认证分类:
1.计算机认证人的身份
2.计算机认证计算机
身份认证的概念
是计算机及网络系统识别操作者身份的过程
有哪些常用的身份认证方式,分析其优缺点
用户名/口令方式
IC卡认证
生物特征认证
USB Key认证
动态口令/动态密码
数字签名
口令存储:
通常经过加密后存储在计算机中
口令传输:
一般采用双方协商好的加密算法或单向散列函数对口令进行处理后传输
基于挑战应答/KDC方式的认证的作用
提高了用户身份认证的安全性,可以抵抗重放攻击
设计一个满足安全要求的认证协议*
。。。。。。
Kerberos系统
一种基于对称密钥、在网络上实施身份认证的服务。包含认证服务器(AS)和门票授权服务器(TGS)
设计目的:解决分布式网络环境下用户访问网络资源时的安全问题
PKI技术
PKI是基于公钥密码技术,支持公钥管理,提供真实性、保密性、完整性以及可追究性的安全服务,具有普适性的安全基础设施。
PKI提供的服务:
数据传输的机密性(避免被截获)
数据交换的完整性(避免被篡改)
发送信息的不可否认性(避免事后不承认)
交易者身份的确定性(避免被假冒)
签名私钥为确保其性而不能够作备份。万一CA假冒
六、Internet安全
各层协议的安全
IPSec
IPSec对于IPv4是可选的,对于IPv6是强制性的。
IPSec的思想:
使用IP封装技术,对纯文本的包加密,封装在外层的IP数据报的首部里,用来对加密的包进行路由。到达接收端时,外层的IP报头被拆开,报文被解密。
IPSec的目的:
使需要安全措施的用户能够使用相应的加密安全体制,且该体制与算法无关,即使替换了加密算法也不会对其他部分产生影响
IPSec的功能:
保证数据来源可靠(认证)
保证数据完整性(验证算法)
保证数据机密性(加密)
实现VPN(隧道模式)
IPSec工作模式和过程:
工作模式:传输模式
:用于端到端的应用时,仅对源点做鉴别和完整性,没有提供保密性隧道模式
:用于防火墙或其他安全网关,保护内部网络,隔离外部网络,不仅能提供AH提供的源点鉴别和数据完整性,还能提供保密性
AH协议:
ESP协议:
IPSec密钥管理:
IPSec的安全服务要求支持共享密钥完成认证和保密
手工管理
自动管理
Photuris
简单Internet密钥管理协议SKIP
Internet密钥交换协议IKE
IPSec默认的协议--IKE
因特网密钥交换协议IKE (Internet Key Exchange)
Oakley——密钥生成协议
安全密钥交换机制 SKEME (Secure Key Exchange Mechanism) ——用于密钥交换的协议
因特网安全关联和密钥管理协议 ISAKMP (Internet Secure Association and Key Management Mechanism) ——用于实现 IKE 中定义的密钥交换
IKE中的密钥交换基于Diffie-Hellman密钥交换:
A → B: ga
B → A: gb
B和A都能得到一个正确相同的值:gab 由于该协议没有实现实体认证,容易受到中间人攻击(man-in-middle attack)
安全密钥交换机制SKEME——用于密钥交换的协议,利用公钥加密来实现密钥交换协议中的实体鉴别,抵抗DH密钥交换中的中间人攻击
SSL/SET
安全套接层协议(Secure Socket Layer):
是对计算机之间整个会话进行加密的协议,提供了加密、认证服务和报文完整性。它能够对信用卡和个人信息提供较强的保护。SSL被用以完成需要的安全交易操作。在SSL中,采用了公开密钥和私有密钥两种加密方法。
提供的服务:保密性、认证性、完整性
HTTPS服务:当客户点击网站链接建立TCP连接后,先进行浏览器和服务器之间的握手协议,完成加密算法的协商和会话密钥的传递,然后进行安全数据传输。
安全电子交易协议(Secure Electronic Transaction):
它提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
SSL:
SET:
SSL与SET两种协议的区别在哪里(C)。
A. 加密方法
B. 解密方法
C. 网络中的层次
D. 信息传输的保密
[解析]SSL是基于传输层的协议,而SET则是基于应用层的协议。
SET协议运行的目标主要有(A.B)。
A.保证信息在互联网上安全传输
B.保证电子商务参与者信息的相互隔离
C.提供商品或服务
D.通过支付网关处理消费者和在线商店之间的交易付款问题
SSL协议对于SET协议的劣势主要是无法保证:(C)
A.信息的真实性
B.信息的完整性
C.信息的不可否认性
D.信息的保密性
PGP技术
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
分类:
针对主机的ARP欺骗:冒充其它主机,接收该主机的信息
针对交换机的ARP欺骗:利用工具产生欺骗MAC,并快速填满交换机的MAC地址表
IP欺骗
IP欺骗:IP欺骗指攻击者假冒他人IP地址,发送数据包
因为IP协议不对数据包中的IP地址进行认证, 因此任何人不经授权就可伪造IP包的源址。
分类:
基本的IP欺骗
IP欺骗的高级应用——TCP会话劫持
七、防火墙技术
防火墙实现主要包括过滤机制和安全策略
防火墙的类型:
包过滤路由器
特点:
在网络层上进行监测
通常在路由器上实现
应用层网关
特点:
所有的连接都通过防火墙,防火墙作为网关
在应用层上实现,网关理解应用协议,可以实施更细粒度的访问控制
可以监视包的内容
可以实现基于用户的认证
可以提供理想的日志功能
对每一类应用,都需要一个专门的代理,不够灵活
非常安全,但是开销比较大
电路层网关
特点:
拓扑结构同应用程序网关相同
接收客户端连接请求,代理客户端完成网络连接
在客户和服务器间中转数据
通用性强
防火墙不能抵抗来自内网的攻击
八、VPN技术
VPN(Virtual Private Network)定义:
利用Internet或其它公共互联网络的基础设施为用户创建隧道,来仿真专有的广域网,并提供与专用网络一样的安全和功能保障
VPN的目的:
资源访问限制于某些IP地址
内部人员需要在外面访问内部网
雇员可能在外地并需要访问网络
专有网太贵
外地的雇员也可能不是定点的
VPN类型:
按应用/服务类型分类:
远程访问型VPN: 通过Internet接纳远程用户
LAN间互连型VPN:通过Internet联结两个或多个LAN
按实现的层次分类
二层隧道VPN:PPTP、L2TP、OpenVPN
三层隧道VPN:GRE、IPSec
VPN使用的技术:
隧道技术(Tunneling)
加解密技术(Encryption & Decryption)
用户身份认证/访问控制技术(Identification/Access Control)
密钥管理技术(Key Management)
模拟试题
一、选择题
1. 以下关于对称加密的说法不正确的是(B)
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2. 被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(B)
A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据
3. 针对窃听攻击采取的安全服务是(B)
A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务
4. 以下属于对称加密算法的是(A)
A、DES
B、MD5
C、HASH
D、RSA
5. 在保证密码安全中,我们应采取的措施中不正确的是(D)
A、不用生日做密码
B、不要使用少于8位的密码
C、密码不能以任何明文形式存在任何电子介质中
D、用户可以不断地尝试密码输入,直到正确为止
6. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击(B)。
A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击
7. 入侵检测的目的是(B)
A、实现内外网隔离与访问控制
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、记录用户使用计算机网络系统进行所有活动的过程
D、预防、检测和消除病毒
8. 网络的可用性是指(D)。
A.网络通信能力的大小 B.用户用于网络维修的时间
C.网络的可靠性 D.用户可利用网络时间的百分比
9. 数字证书不包含(B)
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA 签发证书时所使用的签名算法
10. 小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么(B)?
A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器
11. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)
A、ping B、nslookup C、traceroot D、ipconfig
12. 支持安全WEB服务的协议是(A)。
A、HTTPS B、WINS C、SOAP D、HTTP
13. 安全电子邮件使用(A)协议。
A、PGP B、HTTPS C、MIME D、DES
14. 公钥基础设施(PKI)的核心组成部分是(A)
A、认证机构CA B、X.509标准 C、密钥备份和恢复 D、PKI应用接口系统
15. 在在Kerberos 认证系统中,用户首先向(B)申请初始票据,然后从(C)获得会话密钥
A、域名服务器 B、认证服务器AS C、票据授予服务器TGS D、认证中心CA
16. 以下关于VPN的说法中的哪一项是正确的?(C)
A、VPN是虚拟专用网的简称,它只能对ISP实施维护
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
二、填空题
1. 计算机安全主要为了保证计算机的机密性
、完整性
和 可用性
。
2. 安全攻击分为主动
攻击和 被动
攻击。
3. IPSec的两种工作模式是 隧道
模式和传输模式。
4. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 公钥证书
,但可能会同时拥有多个不同的属性证书
。
5. SSL 是一种综合利用对称密钥
和非对称密钥
技术进行安全通信的工业标准。
6. VPN 是利用 Internet 等公共网络
的基础设施,通过隧道
技术,为用户提供一条与专网相同的安全通道。
7. VPN 系统中的三种典型技术分别是隧道技术
、身份认证技术
和加密技术
。
8. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用非 PKI
认证方式,而信息认证中采用PKI
认证方式。
三、名词解释
1. 机密性、完整性、可用性、可控性
答:机密性是确保信息不暴露给未经授权的人或应用进程;
完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改;
可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用;
可控性是指能够对授权范围内的信息流向和行为方式进行控制
2. 防火墙
答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。
3. VPN
答:VPN(虚拟专用网)是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接.
4. PKI
PKI是基于公钥密码技术,支持公钥管理,提供真实性、保密性、完整性以及可追究性的安全服务,具有普适性的安全基础设施。
5. 数字证书
数字证书是一个经数字证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
6. 访问控则
包括身份认证和权限验证用于防止未授权用户非法使用或越权使用系统资源
7. 被动攻击
试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
被动攻击方式:信息收集和流量分析
8. 主动攻击
攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
四、简答题
1. OSI网络安全体系结构的五类安全服务和八类安全机制分别是什么?
答:五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)
八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)
2. 包过滤防火墙的基本思想是什么?
答: 包过滤防火墙的基本思想:对所接收的每个数据包进行检查,根据过滤规则,然后决定转发或者丢弃该包;包过滤防火墙往往配置成双向的;
3. IPSec是哪一层的安全协议?其主要特征是什么?其协议部分由哪两部分组成?
答:IPSec是网络层的安全协议,其主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。其协议部分分为:AH协议和ESP协议两部分。
4. 什么是SSL?它是哪一层的安全协议?
答:SSL (Secure Socket Layer)是一种在两个端实体(End Entity)之间提供安全通道的协议。它是传输层的安全协议。
5. 什么是IP欺骗攻击?
答:IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的
6. 访问控制基本目标是什么?主要有哪几种访问控制策略?
答:访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。
主要访问控制策略有:自主访问控制(基于身份的访问控制IBAC), 强制访问控制(基于规则的访问控制RBAC),基于角色的访问控制(role-based policies)
7. 深入分析Internet不安全的根源是什么?可采取那些相应的安全措施?
不安全的根源:
信息交换和共享日益依赖于Internet
基于TCP/IP协议,自身缺乏安全策略
大量设计缺陷和安全漏洞
IP协议栈各层都有安全问题
外来攻击者
安全措施:
1.从身份认证、访问控制、密码学、防火墙等技术入手,构建安全防护体系
2.推广先进信息技术,建立信息安全制度
3.增强防火墙控制,加强病毒防御工作
8. 为什么IPSec中的AH协议与NAT有冲突?
AH都会认证整个数据包。并且AH还会认证位于AH头之前的IP头。当NAT设备修改了IP头之后,IPSec 就会认为这是对数据包完整性的破坏,从而丢弃数据包。因此AH是不可能和NAT在一起工作的。
9. 在对用户进行身份认证时,使用用户名/口令是一种常用的身份认证方式,请分析该认证方法的优缺点,并提出一些改进的建议。
优点:简单,易实现,易理解和接受,成本低,无须任何附加设备
缺点:口令一旦被泄露,用户即可被冒充。口令容易被猜解,口令在网络上传输的过程可能被截获。口令方案无法抵抗重放攻击。只能进行单向认证。
改进建议:
1.尽可能地选用易记、难猜、康分析能力强、能较好地抵抗离线字典攻击和在线字典攻击的口令。
2.对口令的存储加密,尽可能地选用Hash散列值方式存储口令
3.选用动态口令认证技术
10. 信息安全的五大特性为保密性、完整性、可用性、可控性、不可否认性,请分别解释这些性质,并给出实现这些性质的密码学方法。
机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用
完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等
可用性:信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息
可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式
不可否认性:人们不能否认自己发送信息的行为和信息的内容。机密性->加密算法 完整性->消息鉴别 可用性->访问控制 可控性->访问控制 不可否认性->数字签名
五、综合分析题
1. 很多网络攻击都是针对网络协议的漏洞而发起的攻击,例如ARP欺骗。请介绍ARP协议,分析ARP协议的漏河,针对这样的漏洞,敌手可能发起怎样的攻击?
ARP协议是一种将IP地址转换成物理地址的协议,以便设备能够在共享介质的网络(如以太网)中通信。
ARP欺骗就是一种通过虚假请求或响应报文,使得其它主机的ARP列表发生改变而无法正常通信的攻击行为。
针对主机的ARP欺骗:冒充其它主机,接收该主机的信息
针对交换机的ARP欺骗:利用工具产生欺骗MAC,并快速填满交换机的MAC地址表
2. 用户A和B在Internet上通信。A是发送方,他需要将消息m发送给B.由于m是非常重要的消息,他们不希望该消息的内容被其他人得到。对于接收方B,他还需要确信该消息是A发来的且消息m在通信过程中没有被篡改,已知A的公私钥对为(pkA,skA),B的公私钥对为(pkB,sKB)。请运用密码学和网络安全知识,设计一个A与B通信的协议,并分析你的协议是如何满足上述安全要求的。
6. 下列协议是Kerberos认证系统实现认证的核心协议,该协议以KDC为可信第三方进行集中式认证。通信双方(用户A和服务器B)通过该协议建立共享的会话密钥,并实现对双方的认证。该协议的描述加下:
1.A->KDC: IDA||IDB||N1
2.KDC->A: Eka[Ks||IDB||N1||Ekb[Ks||IDA]]
3.A->B: EKb[Ks||IDA]
4.B->A: EKs[l am bob||N2]
5.A->B: EKs[i am alie||f(N2)]
其中,Ka和Kb分别是A与KDC,B与KDC事先共享的主密机:Ks是KDC产生的会话密钥: N:和N2是A和B产生的临时值(nonce):(是双方选定的一个函数。 请用文字描述该协议的每个步骤及其作用, 并分析该协议如何实现了A与B之间的认证。
1.A先告诉KDC,要和B通信,N1防止攻击方通过消息重放假冒KDC
2.KDC生成一个会话密钥Ks,并用A的密钥加密发给A。同时,KDC还用B的密钥加密Ks,交给A转发。A安全的获得会话密钥Ks
3.把用B的密钥加密的Ks发送给B.B安全的获得会话密钥Ks
4.B用会话密钥Ks加密挑战N2,N2的作用是要求A证明自己知道Ks
5.使B确信A已知道Ks,至此A和B认证成功